DES在销售管理中的应用研究.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
DES在销售管理中的应用研究

在销售管理中的应用研究 D ES 叶克江 (河南财经学院计算机系 郑州 450002) 摘 要: 介绍如何将数据加密标准 D E S (D a ta E nc ryp t io n S tanda rd) 的算法思想与条码技术相结合, 对销售管 理中的发票进行管理, 即如何采用这种技术杜绝销售管理中的重要环节—开票、取货管理中容易出 现的漏洞, 并对该技术的安全性进行了分析. 关键词: D E S; 加密; 条码; 销售管理 中图分类号: T P 309. 7 文章编号: 1671- 6841 (2002) 03- 0033- 04 0 引言 D E S (D a ta E n c ryp t io n S tan da rd ) 是 IBM 公司开发的分组密钥加密程序, 1997 年被美国政府确定 为官方加密标准. D E S 是一个对称的加密算法, 要求编码和解码必须使用相同的加密密钥, D E S 中的组 块是 64 位的, 使用 56 位的加密密钥1 . 密码技术是保护信息安全的主要手段之一. 密码技术自古有之, 到目前为止, 已经从外交和军事领域走向公开, 它并且是结合数学、计算机科学、电子与通信等诸多学科 于一身的交叉学科, 它不仅具有保证信息机密性的信息加密功能, 而且具有数字签名、身份验证、秘密 分存、系统安全等功能. 所以, 使用密码技术不仅可以保证信息的机密性, 而且可以保证信息的完整性和 确证性, 防止信息被篡改、伪造和假冒. 将加密技术应用于网络信息安全是人们研究最多的也是最热门 的领域之一2 , 尤其是电子商务对数字签名、身份验证的严格要求. 但是加密技术也被广泛地应用于其 他诸多领域3, 4 . 在一些大中型企业, 所要销售的产品, 往往需要由多个仓库来保存, 并且为了入库和出 库的方便, 这些仓库需要建在不同的地理位置, 并且有时还相距甚远, 这就给销售部门的开票、取货带来 不便, 也给一些不法分子作案有可乘之机, 即不法分子可以利用开票和取货的时间和空间来制假票, 盗 取商品. 事实上利用假发票犯罪的案件时有发生, 直接给企业和国家造成巨大的经济损失. 对此我们开 发了销售、库存管理信息系统, 并利用 D E S 和条码技术对出库发票进行识别检验, 从而有效地杜绝了销 售、库存管理中的漏洞. 加密的基本思路和具体实现方法 1 1. 1 加密的基本思路 采用这一技术的基本思路是: 利用计算机开发票并对发票进行加密, 在货物出库时利用计算机对发 票识别, 在计算机开出发票的同时, 将发票上的关键数据, 如发票号、发票日期、客户编码、商品编码、商 品数量等, 进行加密处理, 然后以条码的形式打印在发票上, 客户持有条形码的发票到货场或仓库办理 取货手续时, 管理人员利用条码识别器, 将发票上的条码信息读入计算机中, 经过解密处理之后再按发 票的格式显示在计算机屏幕上, 然后管理员将屏幕上发票的数据与客户手中的发票 ( 或取货单) 进行对 照, 即可发现发票的真伪. 这里的关键技术是如何对发票的数据进行加密和解密. 2. 2 具体实现方法 收稿日期: 2002- 03- 10 作者简介: 叶克江 ( 1966- ) , 男, 讲师, 博士, 主要从事计算机应用及自动控制研究. ? 1994-2013 China Academic Journal Electronic Publishing House. All rights reserved. 具体实现的方法是: 数据加密技术采用 D E S 的加密思想, 密钥是在安装及初始化系统时由计算机 随机数发生器来随机产生, 以保证不同单位使用该系统其加密解密密钥也不同. 数据加密标准 D E S 的 算法是对 64 位二进制数据 (明文) 进行加密, 产生 64 位密文数据, 使用的密钥为 56 位数据, 另外加有 8 位奇偶校验位, 共 64 位. 其加密过程如下5 . (1) 对 64 位的明文W 进行 IP 初始变换后得出W 0 , 设置计数器 i = 1. (2) 将W 0 分成左半部和右半部各 32 位, 分别记为 L 0 及 R 0. (3) 进行如下变换: L i = R i , R i = L i - 1 ? F (R i - 1, K i ) , 其中, K i 是 48 位密钥, i = 1, 2, , 16, 它是从原来的 64 位密钥经过若干次变换而得来的;“? ”是按位模 2 加运算, F (R i - 1, K i ) 是一个变换, 它先将 32 位的 R i - 1 进行变换, 扩展为 48 位, 再与 48 位的 K i 按

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档