第一篇:HASH算法安全性淺談
HASH算法安全性淺談
2011年12月,CSDN網站遭到黑客攻擊,約600萬用戶的登錄名、密碼及郵箱遭到泄漏。隨后,CSDN“密碼外泄門”持續發酵,世紀佳緣、人人網、天涯社區等網站相繼被曝出用戶數據遭泄密,大量的用戶賬號和密碼被公開,數量超過5000萬。此次密碼泄漏堪稱近年來國內規模最大的網絡安全事件。
事后,密碼明文保存被認為是此次事件的“罪魁禍首”。當前,互聯網越來越進入人們的生活。用戶訪問各種網站,在注冊的時候需要輸入用戶名和密碼,在僅僅考慮功能的前提下,可以把用戶名和密碼以明文的方式存儲在數據表中。當用戶登錄時,直接將用戶輸入的明文密碼與數據庫中的密碼進行比對,如果相同則授權用戶登錄。
明文密碼保存方式在實現上非常簡單,但面臨的問題也很明顯,那就是沒有任何安全防護機制。任何有權讀取或以某種方式獲得數據庫的人都可以獲取所有用戶的密碼。因此我們需要一種即使數據文件被竊取,竊取者也不能獲得用戶密碼的方式。
現在網站已經基本不再使用明文密碼保存的方式,而是在數據庫中保存散列算法處理的結果。通過HASH散列函數的方式,可以有效的降低密碼泄露的風險。HASH散列函數是把輸入的密碼數據通過特定的算法處理后,輸出為一個固定長度的字符串。這樣,當用戶輸入密碼時,直接將該密碼代入散列算法得出散列結果,再與保存的數據對比,相同則允許登錄。如“abc”經過MD5散列之后,結果為
“900150983CD24FB0D6963F7D28E17F72”,將這個字符串保存到數據庫中替代密碼明文。通過HASH函數的處理,即使密碼數據庫文件被竊取,竊取者也不能直觀的獲取到賬號的密碼。
HASH散列函數的特點是單向性,即由輸入數據可以得到確定的輸出字符串,但從輸出的字符串反向獲取輸入數據的難度很大,幾乎是不可能做到的。
目前常見的散列算法有MD5和SHA1。MD5的輸出是128位字符串,SHA1的輸出是160位字符串。還有更復雜的SHA256,SHA512,其輸出分別是256位和512位。輸出結果的長度越長,HASH函數的安全性就越高。
當前HASH散列算法最大的安全隱患就是字典攻擊。所謂字典攻擊,即根據密碼所使用字符范圍及密碼長度窮舉出所有可能的密碼,對這些密碼進行HASH處理,把HASH值保存在數據庫中,一旦獲得用戶密碼HASH值,將其與數據庫中的HASH值進行對比,就可以快速的找到明文密碼。
對抗字典攻擊的辦法主要是限制密碼最短長度,擴大密碼字符組成,采用更長位數的HASH散列算法。這些都可以增加攻擊者生成字典的時間成本和經濟成本。
個人認為還可以參照3DES加密算法,采用多重HASH算法,即對HASH值再進行多次HASH處理,這樣也可以增加攻擊者破解難度。但在各種資料中,尚未看到有人有提到此種方法,不知何故。
上述方法都是不斷增加攻擊者的難度,但隨著現在計算機的計算
速度和存儲能力的不斷提高,攻擊者破解的時間、經濟成本都在不斷降低,因此這些方法都不是永久有效的。
2004年,山東大學王小云教授公布了利用差分技術實現對HASH算法的碰撞攻擊,隨后又公布了碰撞攻擊的詳細原理過程。MD5、SHA-1是當前國際通行的兩大密碼標準。MD5由國際著名密碼學家圖靈獎獲得者兼公鑰加密算法RSA的創始人Ronald L.Rivest設計,SHA-1是由美國專門制定密碼算法的標準機構——美國國家標準技術研究院(NIST)與美國國家安全局(NSA)設計。兩大算法是目前國際電子簽名及許多其它密碼應用領域的關鍵技術,廣泛應用于金融、證券等電子商務領域。
王小云教授的碰撞攻擊算法,具有非常重要的理論意義,對密碼學的發展具有極大的推動作用,為HASH函數的密碼分析學開辟了一條新的道路。碰撞算法從理論上表明了電子簽名可以偽造,必須及時添加限制條件,或者重新選用更為安全的密碼標準,以保證電子商務的安全。這一成果說明了MD5和SHA1已經不能用作身份驗證或數字簽名,另外在理論上說明了數字摘要算法用于數據的完整性鑒別具有先天缺陷。但另一方面,由于方法上的限制,要構造具有特定語義的碰撞攻擊幾乎是不可能的,因此并不是所有采用MD5等算法的應用都徹底失效。在實際中,MD5和SHA1算法經常與其它算法一起使用,或者進行了很多變形,簡單地找到MD5碰撞對并沒有實際性的威脅。
同時,她的研究成果也給其他研究者以極大的參考價值,后續研究者在其基礎上,不斷推出新的研究成果。2005年3月,用筆記本
在幾個小時內找到MD5碰撞;2006年3月,用筆記本在1分鐘內找到MD5碰撞;2007年12月,用Chosen-Prefix Collision,偽造出了符合X.509標準的數字證書;2008年12月,利用MD5碰撞,創造了一個假的來自可信CA的數字證書。因此,尋找MD5 碰撞的算法的時間、空間復雜度都已降至實用水平。但從實踐角度,不同信息具有相同MD5值的可能性還是非常低的,通過碰撞的方法也很難碰撞出復雜信息的MD5值?,F在MD5破譯技術的研究者們正重點研究MD5碰撞的實際應用。
為了防止網絡監聽及重放攻擊,在網站登錄過程中,通常還使用干擾字符串,即在用戶登錄時,服務器隨機生成一段前綴或后綴字符串,瀏覽器將用戶的密碼HASH處理后,再加上干擾字符串,再HASH處理一遍,再提交給服務器。干擾字符串是隨機生成,用過一次即失效,因此即使登錄過程中HASH值被截取,也無法再次使用其來登錄。
如果需要更安全的算法,建議使用SHA256或SHA512。目前還沒有出現針對SHA256,SHA512算法的有效碰撞攻擊方法。該算法可以是MD5及SHA1的不錯的后繼者。
總之,HASH算法是在不斷被破解的過程中,不斷改進的。所謂“魔高一尺,道高一丈?!逼浒踩砸彩窃诓粩嗵岣叩?。當前主流的MD5和SHA1正在改為SHA256和SHA512。或許以后還會有更復雜的HASH演進算法,甚至更高級的密碼處理算法,我們都拭目以待。
對于碰撞攻擊的實際應用研究,我們也持續關注。王小云教授的差分碰撞攻擊算法,雖然里面沒有太高深的數學算法,但過程還是很
復雜繁瑣的,有興趣可以參考其原始論文,仔細研讀分析。碰撞攻擊的后續研究成果也有很大的參考價值。論文列舉如下:
Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD; How to Break MD5 and other Hash Functions;
Finding Collisions in the Full SHA-1;
Finding MD5 Collisions a Toy For a Notebook;
Tunnels in Hash Functions MD5 Collisions Within a Minute; Efficient Hash Collision Search Strategies on Special-Purpose Hardware;
Chosen-prefix Collisions for MD5 and Applications;
Fast Collision Attack on MD5。
第二篇:hash算法
Hash,一般翻譯做“散列”,也有直接音譯為“哈希”的,就是把任意長度的輸入(又叫做預映射,pre-image),通過散列算法,變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,也就是,散列值的空間通常遠小于輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。
數學表述為:h = H(M),其中H()--單向散列函數,M--任意長度明文,h--固定長度散列值。
在信息安全領域中應用的Hash算法,還需要滿足其他關鍵特性:
第一當然是單向性(one-way),從預映射,能夠簡單迅速的得到散列值,而在計算上不可能構造一個預映射,使其散列結果等于某個特定的散列值,即構造相應的M=H-1(h)不可行。這樣,散列值就能在統計上唯一的表征輸入值,因此,密碼學上的 Hash 又被稱為“消息摘要(message digest)”,就是要求能方便的將“消息”進行“摘要”,但在“摘要”中無法得到比“摘要”本身更多的關于“消息”的信息。
第二是抗沖突性(collision-resistant),即在統計上無法產生2個散列值相同的預映射。給定M,計算上無法找到M',滿足H(M)=H(M'),此謂弱抗沖突性;計算上也難以尋找一對任意的M和M',使滿足H(M)=H(M'),此謂強抗沖突性。要求“強抗沖突性”主要是為了防范所謂“生日攻擊(birthday attack)”,在一個10人的團體中,你能找到和你生日相同的人的概率是2.4%,而在同一團體中,有2人生日相同的概率是11.7%。類似的,當預映射的空間很大的情況下,算法必須有足夠的強度來保證不能輕易找到“相同生日”的人。
第三是映射分布均勻性和差分分布均勻性,散列結果中,為 0 的 bit 和為 1 的 bit,其總數應該大致相等;輸入中一個 bit 的變化,散列結果中將有一半以上的 bit 改變,這又叫做“雪崩效應(avalanche effect)”;要實現使散列結果中出現 1bit 的變化,則輸入中至少有一半以上的 bit 必須發生變化。其實質是必須使輸入中每一個 bit 的信息,盡量均勻的反映到輸出的每一個 bit 上去;輸出中的每一個 bit,都是輸入中盡可能多 bit 的信息一起作用的結果。
Damgard 和 Merkle 定義了所謂“壓縮函數(compression function)”,就是將一個固定長度輸入,變換成較短的固定長度的輸出,這對密碼學實踐上 Hash 函數的設計產生了很大的影響。Hash函數就是被設計為基于通過特定壓縮函數的不斷重復“壓縮”輸入的分組和前一次壓縮處理的結果的過程,直到整個消息都被壓縮完畢,最后的輸出作為整個消息的散列值。盡管還缺乏嚴格的證明,但絕大多數業界的研究者都同意,如果壓縮函數是安全的,那么以上述形式散列任意長度的消息也將是安全的。這就是所謂 Damgard/Merkle 結構:
在下圖中,任意長度的消息被分拆成符合壓縮函數輸入要求的分組,最后一個分組可能需要在末尾添上特定的填充字節,這些分組將被順序處理,除了第一個消息分組將與散列初始化值一起作為壓縮函數的輸入外,當前分組將和前一個分組的壓縮函數輸出一起被作為這一次
壓縮的輸入,而其輸出又將被作為下一個分組壓縮函數輸入的一部分,直到最后一個壓縮函數的輸出,將被作為整個消息散列的結果。
MD5 和 SHA1 可以說是目前應用最廣泛的Hash算法,而它們都是以 MD4 為基礎設計的。
1)MD4
MD4(RFC 1320)是 MIT 的 Ronald L.Rivest 在 1990 年設計的,MD 是 Message
Digest 的縮寫。它適用在32位字長的處理器上用高速軟件實現--它是基于 32 位操作數的位操作來實現的。它的安全性不像RSA那樣基于數學假設,盡管 Den Boer、Bosselaers 和 Dobbertin 很快就用分析和差分成功的攻擊了它3輪變換中的 2 輪,證明了它并不像期望的那樣安全,但它的整個算法并沒有真正被破解過,Rivest 也很快進行了改進。
下面是一些MD4散列結果的例子:
MD4(“")= 31d6cfe0d16ae931b73c59d7e0c089c0
MD4(”a“)= bde52cb31de33e46245e05fbdbd6fb24
MD4(”abc“)= a448017aaf21d8525fc10ae87aa6729d
MD4(”message digest“)= d9130a8164549fe818874806e1c7014b
MD4(”abcdefghijklmnopqrstuvwxyz“)= d79e1c308aa5bbcdeea8ed63df412da9
MD4(”ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789“)= 043f8582f241db351ce627e153e7f0e4
MD4
(”***************67890“)= e33b4ddc9c38f2199c3e7b164fcc0536
2)MD5
MD5(RFC 1321)是 Rivest 于1991年對MD4的改進版本。它對輸入仍以512位分組,其輸出是4個32位字的級聯,與 MD4 相同。它較MD4所做的改進是:
1)加入了第四輪
2)每一步都有唯一的加法常數;
3)第二輪中的G函數從((X ∧ Y)∨(X ∧ Z)∨(Y ∧ Z))變為((X ∧ Z)∨(Y ∧ ~Z))以減小其對稱性;
4)每一步都加入了前一步的結果,以加快”雪崩效應“;
5)改變了第2輪和第3輪中訪問輸入子分組的順序,減小了形式的相似程度;
6)近似優化了每輪的循環左移位移量,以期加快”雪崩效應“,各輪的循環左移都不同。盡管MD5比MD4來得復雜,并且速度較之要慢一點,但更安全,在抗分析和抗差分方面表現更好。
消息首先被拆成若干個512位的分組,其中最后512位一個分組是”消息尾+填充字節
(100...0)+64 位消息長度“,以確保對于不同長度的消息,該分組不相同。64位消息長度的限制導致了MD5安全的輸入長度必須小于264bit,因為大于64位的長度信息將被忽略。而4個32位寄存器字初始化為A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210,它們將始終參與運算并形成最終的散列結果。
接著各個512位消息分組以16個32位字的形式進入算法的主循環,512位消息分組的個數據決定了循環的次數。主循環有4輪,每輪分別用到了非線性函數
F(X, Y, Z)=(X ∧ Y)∨(~X ∧ Z)
G(X, Y, Z)=(X ∧ Z)∨(Y ∧ ~Z)
H(X, Y, Z)=X ⊕ Y ⊕ Z
I(X, Y, Z)= X ⊕(Y ∨ ~Z)
這4輪變換是對進入主循環的512位消息分組的16個32位字分別進行如下操作:將A、B、C、D的副本a、b、c、d中的3個經F、G、H、I運算后的結果與第4個相加,再加上32位字和一個32位字的加法常數,并將所得之值循環左移若干位,最后將所得結果加上a、b、c、d之一,并回送至ABCD,由此完成一次循環。
所用的加法常數由這樣一張表T[i]來定義,其中i為1...64,T[i]是i的正弦絕對值之
4294967296次方的整數部分,這樣做是為了通過正弦函數和冪函數來進一步消除變換中的線性性。
當所有512位分組都運算完畢后,ABCD的級聯將被輸出為MD5散列的結果。下面是一些MD5散列結果的例子:
MD5(”“)= d41d8cd98f00b204e9800998ecf8427e
MD5(”a“)= 0cc175b9c0f1b6a831c399e269772661
MD5(”abc“)= 900150983cd24fb0d6963f7d28e17f72
MD5(”message digest“)= f96b697d7cb7938d525a2f31aaf161d0
MD5(”abcdefghijklmnopqrstuvwxyz“)= c3fcd3d76192e4007dfb496cca67e13b
MD5(”ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789“)= d174ab98d277d9f5a5611c2c9f419d9f
MD5
(”***************67890“)= 57edf4a22be3c955ac49da2e2107b67a
參考相應RFC文檔可以得到MD4、MD5算法的詳細描述和算法的C源代碼。
3)SHA1 及其他
SHA1是由NIST NSA設計為同DSA一起使用的,訪問可以得到它的詳細規范--[/url]”FIPS PUB 180-1 SECURE HASH STANDARD“。它對長度小于264的輸入,產生長度為160bit的散列值,因此抗窮舉(brute-force)性更好。SHA-1 設計時基于和MD4相同原理,并且模仿了該算法。因為它將產生160bit的散列值,因此它有
5個參與運算的32位寄存器字,消息分組和填充方式與MD5相同,主循環也同樣是4輪,但每輪進行20次操作,非線性運算、移位和加法運算也與MD5類似,但非線性函數、加法常數和循環左移操作的設計有一些區別,可以參考上面提到的規范來了解這些細節。下面是一些SHA1散列結果的例子:
SHA1(”abc“)= a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d
SHA1(”abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq“)= 84983e44 1c3bd26e baae4aa1 f95129e5 e54670f1
其他一些知名的Hash算法還有MD2、N-Hash、RIPE-MD、HAVAL等等。上面提到的這些都屬于”純“Hash算法。還有另2類Hash算法,一類就是基于對稱分組算法的單向散列算法,典型的例子是基于DES的所謂Davies-Meyer算法,另外還有經IDEA改進的Davies-Meyer算法,它們兩者目前都被認為是安全的算法。另一類是基于模運算/離散對數的,也就是基于公開密鑰算法的,但因為其運算開銷太大,而缺乏很好的應用前景。
沒有通過分析和差分攻擊考驗的算法,大多都已經夭折在實驗室里了,因此,如果目前流行的Hash算法能完全符合密碼學意義上的單向性和抗沖突性,就保證了只有窮舉,才是破壞Hash運算安全特性的唯一方法。為了對抗弱抗沖突性,我們可能要窮舉個數和散列值空間長度一樣大的輸入,即嘗試2^128或2^160個不同的輸入,目前一臺高檔個人電腦可能需要10^25年才能完成這一艱巨的工作,即使是最高端的并行系統,這也不是在幾千年里的干得完的事。而因為”生日攻擊“有效的降低了需要窮舉的空間,將其降低為大約1.2*2^64或1.2*2^80,所以,強抗沖突性是決定Hash算法安全性的關鍵。
在NIST新的 Advanced Encryption Standard(AES)中,使用了長度為128、192、256bit 的密鑰,因此相應的設計了 SHA256、SHA384、SHA512,它們將提供更好的安全性。
Hash算法在信息安全方面的應用主要體現在以下的3個方面:
1)文件校驗
我們比較熟悉的校驗算法有奇偶校驗和CRC校驗,這2種校驗并沒有抗數據篡改的能力,它們一定程度上能檢測并糾正數據傳輸中的信道誤碼,但卻不能防止對數據的惡意破壞。
MD5 Hash算法的”數字指紋“特性,使它成為目前應用最廣泛的一種文件完整性校驗和(Checksum)算法,不少Unix系統有提供計算md5 checksum的命令。它常被用在下面的2種情況下:
第一是文件傳送后的校驗,將得到的目標文件計算 md5 checksum,與源文件的md5 checksum 比對,由兩者 md5 checksum 的一致性,可以從統計上保證2個文件的每一個碼元也是完全相同的。這可以檢驗文件傳輸過程中是否出現錯誤,更重要的是可以保證文件
在傳輸過程中未被惡意篡改。一個很典型的應用是ftp服務,用戶可以用來保證多次斷點續傳,特別是從鏡像站點下載的文件的正確性。
更出色的解決方法是所謂的代碼簽名,文件的提供者在提供文件的同時,提供對文件Hash值用自己的代碼簽名密鑰進行數字簽名的值,及自己的代碼簽名證書。文件的接受者不僅能驗證文件的完整性,還可以依據自己對證書簽發者和證書擁有者的信任程度,決定是否接受該文件。瀏覽器在下載運行插件和java小程序時,使用的就是這樣的模式。
第二是用作保存二進制文件系統的數字指紋,以便檢測文件系統是否未經允許的被修改。不少系統管理/系統安全軟件都提供這一文件系統完整性評估的功能,在系統初始安裝完畢后,建立對文件系統的基礎校驗和數據庫,因為散列校驗和的長度很小,它們可以方便的被存放在容量很小的存儲介質上。此后,可以定期或根據需要,再次計算文件系統的校驗和,一旦發現與原來保存的值有不匹配,說明該文件已經被非法修改,或者是被病毒感染,或者被木馬程序替代。TripWire就提供了一個此類應用的典型例子。
更完美的方法是使用”MAC“?!盡AC“ 是一個與Hash密切相關的名詞,即信息鑒權碼
(Message Authority Code)。它是與密鑰相關的Hash值,必須擁有該密鑰才能檢驗該Hash值。文件系統的數字指紋也許會被保存在不可信任的介質上,只對擁有該密鑰者提供可鑒別性。并且在文件的數字指紋有可能需要被修改的情況下,只有密鑰的擁有者可以計算出新的散列值,而企圖破壞文件完整性者卻不能得逞。
2)數字簽名
Hash 算法也是現代密碼體系中的一個重要組成部分。由于非對稱算法的運算速度較慢,所以在數字簽名協議中,單向散列函數扮演了一個重要的角色。
在這種簽名協議中,雙方必須事先協商好雙方都支持的Hash函數和簽名算法。
簽名方先對該數據文件進行計算其散列值,然后再對很短的散列值結果--如Md5是16個字節,SHA1是20字節,用非對稱算法進行數字簽名操作。對方在驗證簽名時,也是先對該數據文件進行計算其散列值,然后再用非對稱算法驗證數字簽名。
對 Hash 值,又稱”數字摘要“進行數字簽名,在統計上可以認為與對文件本身進行數字簽名是等效的。而且這樣的協議還有其他的優點:
首先,數據文件本身可以同它的散列值分開保存,簽名驗證也可以脫離數據文件本身的存在而進行。
再者,有些情況下簽名密鑰可能與解密密鑰是同一個,也就是說,如果對一個數據文件簽名,與對其進行非對稱的解密操作是相同的操作,這是相當危險的,惡意的破壞者可能將一個試圖騙你將其解密的文件,充當一個要求你簽名的文件發送給你。因此,在對任何數據文件進行數字簽名時,只有對其Hash值進行簽名才是安全的。
3)鑒權協議
如下的鑒權協議又被稱作”挑戰--認證模式:在傳輸信道是可被偵聽,但不可被篡改的情況下,這是一種簡單而安全的方法。
需要鑒權的一方,向將被鑒權的一方發送隨機串(“挑戰”),被鑒權方將該隨機串和自己的鑒權口令字一起進行 Hash 運算后,返還鑒權方,鑒權方將收到的Hash值與在己端用該隨機串和對方的鑒權口令字進行 Hash 運算的結果相比較(“認證”),如相同,則可在統計上認為對方擁有該口令字,即通過鑒權。
POP3協議中就有這一應用的典型例子:
S: +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us>
C: APOP mrose c4c9334bac560ecc979e58001b3e22fb
S: +OK maildrop has 1 message(369 octets)
在上面的一段POP3協議會話中,雙方都共享的對稱密鑰(鑒權口令字)是tanstaaf,服務器發出的挑戰是<1896.697170952@dbc.mtview.ca.us>,客戶端對挑戰的應答是MD5(“<1896.697170952@dbc.mtview.ca.us>tanstaaf”)=
c4c9334bac560ecc979e58001b3e22fb,這個正確的應答使其通過了認證。
散列算法長期以來一直在計算機科學中大量應用,隨著現代密碼學的發展,單向散列函數已經成為信息安全領域中一個重要的結構模塊,我們有理由深入研究其設計理論和應用方法。
第三篇:電子商務安全性初探
電子商務安全性初探
摘要:本文針對電子商務安全的要求,分析了電子商務中常用的安全技術,并闡述了數據加密技術、認證技術和電子商務的安全交易標準在電子商務安全中的應用。
關鍵詞:電子商務;數據加密;信息認證;安全交易標準
所謂電子商務(Electronic Commerce)是利用計算機技術、網絡技術和遠程通信技術, 實現整個商務(買賣)過程中的電子化、數字化和網絡化。目前,因特網上影響交易最大的阻力就是交易安全問題, 據最新的中國互聯網發展統計報告顯示, 在被調查的人群中只有2.8%的人對網絡的安全性是感到很滿意的, 因此,電子商務的發展必須重視安全問題。
一、電子商務安全的要求
1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。
2、信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。
3、信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。
4、交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。
5、系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。
在電子商務所需的幾種安全性要求中,以保密性、完整性和不可否認性最為
關鍵。電子商務安全性要求的實現涉及到以下多種安全技術的應用。
二、數據加密技術
將明文數據進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。
(一)對稱密鑰加密與DES算法
對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數據的加密過程。
最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES(Data Encrypuon Standard)加密算法。
(二)非對稱密鑰加密與RSA算法
為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。
在實踐中,為了保證電子商務系統的安全、可靠以及使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。
三、認證技術
認證技術是保證電子商務交易安全的一項重要技術。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性
(一)身份認證
用戶身份認證三種常用基本方式
1、口令方式
這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統的安全容易受到威脅。
2、標記方式
訪問系統資源時,用戶必須持有合法的隨身攜帶的物理介質(如存儲有用戶個性化數據的智能卡等)用于身份識別,訪問系統資源。
3、人體生物學特征方式
某些人體生物學特征,如指紋、聲音、DNA圖案、視網膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。
加密技術解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術加以解決。在某些情況下,信息認證顯得比信息保密更為重要。
(二)數字摘要
數字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5,是用來保證信息完整性的一項技術。它是由Ron Rivest發明的一種單向加密算法,其加密結果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數字指紋,可以通過數字指紋鑒別其明文的真偽。
(三)數字簽名
數字簽名建立在公鑰加密體制基礎上,是公鑰加密技術的另一類應用。它把公鑰加密技術和數字摘要結合起來,形成了實用的數字簽名技術。
它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發后到收到為止是否被篡改。
(四)數字時間戳
在電子交易中,時間和簽名同等重要。數字時間戳技術是數字簽名技術一種變種的應用,是由DTS服務機構提供的電子商務安全服務項目,專門用于證明信息的發送時間。包括三個部分:需加時間戳的文件的數字摘要;DTS機構收到文件摘要的日期和時間; DTS機構的數字簽名。
(五)認證中心
認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務認證中心,是承擔網上安全電子交易認證服務,能簽發數字證書,確認用戶身份的、與具體交易行為無關的第三方權威機構。認證中心通常是企業性的服務機構,主要任務是受理證書的申請、簽發和管理數字證書。其核心是公共密鑰基礎設(PKI)。
我國現有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統一品牌、聯合建設”的方針進行。在非金融CA方面,最初主要由中國電信負責建設。
(六)數字證書
數字證書就是標志網絡用戶身份信息的一系列數據,用于證明某一主體(如個人用戶、服務器等)的身份以及其公鑰的合法性的一種權威性的電子文檔,由權威公正的第三方機構,即CA中心簽發。
以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。
四、電子商務的安全交易標準
(一)安全套接層協議
SSL(secure sockets layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。
目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務器也支持SSL。SSL是一種利用公共密鑰技術的工業標準,已經廣泛用于Internet。
(二)安全電子交易協議
SET(Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定發布的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。
五、總結
網絡應用以安全為本,只有充分掌握有關電子商務的技術,才能使電子商務更好的為我們服務。然而,如何利用這些技術仍是今后一段時間內需要深入研究的課題。
參考文獻:
[1] 萬守付,電子商務基礎(第二版),人民郵電出版社,2006年6月第2版
[2] 加里.斯奈德, 詹姆斯.佩里著,電子商務(第二版)[M], 成棟譯.機械工業出版社, 2002.
第四篇:涉網安全性
關于電廠涉網安全評估的思考
〔摘要〕分析了電力體制實施“廠網分開”后,電網安全責任主體發生變化,電網安全工作面臨的新情況,考慮到全國聯網的初始階段和電力供應再度緊張使電網安全問題凸顯,作為應對措施之一,理應對過去行之有效的安全性評價適時地予以創新或改進,據此提出了“并網電廠涉網安全性評估”,并就有關的評估標準制定、評估內容和實施等問題進行了思考和探討。
〔關鍵詞〕安全管理 安全性評估 并網運行
隨著電力體制改革的深化,“廠網分開,競價上網”的逐步實施,電網經營企業和并網電廠關于電網安全的責任出現了變化,電網安全工作面臨不少新的情況。但是,電能的生產、傳輸、分配和使用同時完成的特點,以及由此引起的電能傳輸通道電網安全穩定運行的客觀要求依然未變。如何使變化了的主體適應電網安全未變的要求,確保電網在新情況下仍然安全、優質、經濟地運行,已成為電業系統人士共同關心的問題。
2003年以來,全國不少地區電網的電力供應又趨緊張,電網安全問題再次凸顯。與此同時,全國聯網的步伐進一步加快,聯網初期必然存在的弱聯系過程,使電網的安全穩定問題一時變得十分突出。特別是8月14日美加大停電造成了巨大的經濟損失和不良的社會影響,引起世界各國的普遍關注,也引發我國業界人士對電網安全問題進行更加廣泛和更為深入的思考。
總結我國電網安全工作中長期積累的經驗,對一些行之有效的做法加以創新或改進,使之成為適用于現階段又易為各方接受的新規范,不失為事半功倍之舉,當能收立竿見影之效。應當指出,并網電廠安全性評價作為電網安全工作的重要手段,曾被廣泛應用,問題的癥結在于,“廠網分開”后,如何進行創新,以適應變化了的新情況;如何不斷改進,以提高評價工作的公正性和透明度。筆者對此進行了某些思考和探索?!皬S網分開”后電網安全面臨的新情況 1.1 廠、網隸屬關系不復存在
在新中國電力工業半個多世紀的發展歷程中,前35年主要由國家投資建設發電廠和輸電網,電力工業基本由國家壟斷經營。長期以來,發電廠和電網由網省電力局統一管理,統一核算,發電廠是網省電力局的下屬單位,行政上是隸屬關系。即使在20世紀90年代初,網省電力局相繼改制組建成電力公司后,情況也基本上沒有變化。唯其如此,長期以來,電網安全的責任,很自然地通過行政手段由電力局或電力公司傳遞到發電廠。發電廠投資主體多元化以后,絕大部分發電廠仍然隸屬于網省電力公司或委托網省電力公司代為管理,即使對非隸屬發電廠仍然可以通過“安全文明達標”或“創一流企業”等活動將電網安全工作的有關要求,納入到對發電廠的考核之中。
電力體制實施“廠網分開”以后,情況有了很大變化,發電廠隸屬新組建的全國性發電公司,而網省電力公司則改制為區域或省(市)電網經營企業,兩者之間的行政關系不復存在。電網經營企業主要承擔的電網安全的責任,難以通過行政手段或其他形式的活動直接或間接地延伸到發電廠。
1.2 發電廠更加關注經濟效益
“廠網分開”以后,發電廠領導向控股的發電公司或董事會負責,而發電公司或董事會對電網安全不再直接承擔責任。由于“競價上網”的壓力,發電公司或董事會更加關注發電廠的經濟效益。發電廠從自身的經濟利益出發,自然以“多發穩發”為經營目標。在安全管理上則貫徹“保人身、保設備”的原則。在主要由電網經營企業承擔的“保電網”這一層面上,平時通過執行《并網調度協議》的相關條款來具體實施;當電網發生事故時,主要是執行相關調度機構調度員發出的調度命令等。除此而外,很難有更進一步的作為。
1.3 《并網調度協議》難以涵蓋電網安全工作
“廠網分開”之后,發電廠和電網經營企業都是法律上平等的法人實體,兩者之間的關系,主要由雙方簽訂的《購售電合同》和《并網調度協議》進行調整。目前作為范本通行的《購售電合同》文本,僅處理與購售電有關的商務問題,所有技術問題以及由此引發的違約處理,均納入《并網調度協議》之中。這與當前的電力體制下,購電方(電網經營企業)與電力調度機構是同一實體不無關系。但即便如此,《并網調度協議》關注的重點仍然是并網電廠的調度運行、發電計劃安排、運行設備的技術參數和檢修以及與此相關的繼電保護和安全自動裝置、調度自動化及調度通信等。至于更深層次的電網安全問題,不可能悉數列入協議之中。從某種意義上講,有關電網安全的責任難以通過合同或協議向并網電廠做有效的延伸。電網安全問題依然突出 2.1 全國聯網后的電網安全問題
在“西電東送,南北互供”方針的指引下,近年來全國聯網的步伐明顯加快。在區域電網互聯或區域電網擴展的過程中,由于起始階段電網結構相對薄弱,穩定問題一時變得突出,再加調度機構運作尚有一段適應期,電網的安全運行狀況突然顯得嚴竣起來。
2.2 電力供應緊張使電網安全問題凸顯
2003年開始,全國不少地區又出現了電力供應緊張的局面,使電網安全形勢更為嚴竣。為此,國務院日前發出《關于加強電力安全工作的通知》,要求加強法規建設,切實落實電力安全生產責任制;完善調度協調體系,建立有效的電力安全應急機制等。國務院同時授權國家電力監管委員會具體負責電力安全監督管理。國家電網公司和南方電網公司分別負責所轄范圍內的電網安全。在電力供應緊張的電網中,特別是電網無備用容量可供使用的情況下,電網的安全問題尤為突出。
2.3 美、加大停電事故發人深醒
2003-08-14,美國東北部和加拿大部分地區的電力系統發生了大面積停電事故,波及面之廣,為患時間之長,前所罕見,引起各國密切關注。事后我國電業系統專家學者多次開會,研討防止中國電網出現類似事故之良策。紛紛指出,我國電網建設長期滯后,電網結構相對薄弱,近年裝機容量不足,電力供應再度緊張,使電網安全受到很大威協。如不加強廠網協調,強化統一調度,及早改善電網結構,妥善解決互聯電網穩定問題,類似美加的大停電事故,在我國并非不可能發生。盡快建立和健全重大電網事故的應急處理機制已經刻不容緩。并網電廠涉網安全性評估的提出
基于風險評估理論的發供電企業安全性評價在我國已開展多年,對于發現安全隱患,消除薄弱環節,防患于未然,起到積極的作用。面對變化了的電網情況,在廠網協調層面上,關于并網電廠的安全性評價尤其顯得重要,如能適時地予以創新或改進,必能為建立廠網協調統一的電網安全管理機制助一臂之力。
3.1 安全性評價日益受到重視
20世紀90年代,我國電力企業相繼開展安全性評價工作,華北電力集團公司等電力企業為此制定了一系列有關發供電企業的安全性評價標準,在實踐中取得了較好的效果。國家電網公司成立之后,提出全面規范和推動安全性評價工作。為了適應電力體制改革后電網安全運行管理的需要,進一步加強發電廠并網運行安全管理,保障電網安全、優質、經濟運行,國家電網公司組織編制了《發電廠并網運行安全性評價》并要求網省電力公司結合本網實際,組織編制實施細則,以便貫徹執行。
3.2 并網電廠涉網安全性評估的提出
考慮到“廠網分開”后電網面臨的新情況,對并網電廠的安全性評價,將不同于過去習用的發電廠安全性評價,應該充分考慮電網面臨的安全問題,嚴格將評價范疇限定在涉及電網安全運行的設備、系統、作業環境以及安全管理等方面。為了同過去沿用的并網安全運行評價相區別,提出加上“涉網”兩字予以限定,以突出其特色,也使發電廠明確其評價范疇,便于將其納入電廠總體安全工作之中,組織實施。
安全性評價之含義是對企業的生產設備和系統、勞動安全與作業環境以及安全管理等進行查評和論斷。進行此項工作的應為具有資質的獨立的評估機構。由于我國目前尚無此類機構,且在發電廠隸屬于網省電力公司的情況下,多由網省電力公司組織長期從事電力生產并熟悉電廠安全管理的專家進行。采用“評價”二字也符合這一特定的歷史階段。鑒于“評價”容易被理解為業績考核的必然結果,從某種意義上講,具有一定的行政色彩,所以不少網省電力公司安全專家一再呼吁安全性評價要嚴格執行不與獎金、榮譽、領導業績掛鉤的“三不掛鉤”原則。既然如此,考慮采用“評估”二字可能更為“中性”一些,如當前社會生活中由第三方從事的資產評估、房地產評估等。這也為今后由具有資質的獨立的第三方的評估機構承擔此項工作創造條件,更便于同過去按老模式進行的“評價”相區別,因此建議此處改用“評估”二字?;谏鲜隹紤],提出“并網電廠涉網安全性評估”遂成為順理成章的事。關于并網電廠涉網安全性評估的思考
并網電廠涉網安全性評估的提出,不僅是一個名稱的簡單改變,應該說具有深刻的內涵,它不僅影響涉網安全性評估標準的制定,還將涉及安全性評估如何來進行。
4.1 制定并網電廠涉網安全性評估標準的依據
并網電廠涉網安全性評估標準事關電網經營企業和并網電廠。由于資產重組后發電廠歸屬變化,過去以企業或部門文件等形式下發的有關電網安全的某些規定或反事故措施等在發電廠執行的有效性受到質疑。因此,在制定并網電廠涉網安全性評估標準時,首先應以國家的法律和法規為依據,在這個層面上,目前已有《中華人民共和國電力法》、《中華人民共和國安全生產法》、《電網調度條例》等法律法規。其次,評估標準應當遵循國家標準(GB)和電力行業標準(DL),特別是具體項目的考評依據,更應出自國家標準或行業標準的規定。由于這些標準制定和修改的程序十分嚴格,通常還要借鑒或套用相關的國際標準,對于技術更新快、發展迅猛的某些領域,現有國家標準或行業標準尚未涉及時,可以變通地采用進口設備制造時依據的相關國際標準或制造國的技術標準。再次,評估標準應當符合所并電網現行的規程制度,因為這些正是某個電網安全、優質、經濟運行的具體基礎。最后,制定并網電廠涉網安全性評估標準的重要依據就是該發電廠與電網經營企業簽訂的《購售電合同》和《并網調度協議》。目前已有國家電力監管委員會和國家工商總局聯合制定的示范文本問世,合同與協議在不同發電廠和不同電網之間的差異不會很大。
4.2 并網電廠涉網安全性評估的內容 顧名思義,并網電廠安全性評估的對象主要為涉及電網安全運行的設備、系統以及與此相關的作業環境和安全管理??梢姡⒕W電廠同電網直接連接的220 kV及以上等級電壓的升壓站設備應首列其中。鑒于大型發電機組的運行狀況對電網影響甚大,亦應列入評估范疇,但重點卻為《并網調度協議》商定的運行指標,包括與電網穩定密切相關的勵磁系統以及同電網一次調頻密切相關的機組電調系統等。對于發電廠的二次設備,在繼電保護和安全自動裝置方面,同電網安全運行直接有關的電廠高壓出線保護、高壓母線差動保護、發電機變壓器組的后備保護方為評估內容。為了保障調度系統正常工作,安裝在電廠的調度自動化系統和調度通信系統當為并網電廠涉網安全性評估的重點之一。
考慮到其他類型電廠異于常規火電廠對電網安全運行承擔某些特殊的功能,涉網安全性評估內容還應包括水電廠的水庫調度與水情自動測報系統,以協調水利調度與電力調度之間的關系;評估抽水蓄能電廠和燃氣輪機電廠的機組啟動系統,以驗證其調峰和事故備用之有效性;評估核電廠由電網供電的保安電源,以確保核電廠之安全運行等。
此外,并網電廠涉網安全管理工作亦在評估之列,但應作為電廠安全管理工作的一部分來審視,不可另起爐灶游離于電廠統一管理之外。涉網運行管理和檢修管理評估應嚴格按照《購售電合同》和《并網調度協議》的相關條款進行。對于涉網技術監督,則限定為涉網設備的絕緣、電測儀表、繼電保護和電能質量等4項技術監督,其中包括是否參加技術監督網活動等,以彰顯交流互動之功效。
4.3 關于涉網安全性評估的實施
前已指出,考慮到“廠網分開”后的實際,并網電廠涉網安全性評估宜由國家電力監管會授權或認證的獨立的第三方評估機構承擔,以確保評估的公正性。當前,由于此類評估機構尚未誕生,可由電網經營企業商、并網電廠或發電公司,聘請有關專家組成專家組進行。從所周知,安全評估要收到實效,關鍵在于被評估企業認真地進行整改。安全性評估相當于進行“體格檢查”,評估報告猶如“體檢報告”,列出發現的問題足矣。在評估標準中為整改設限,似不足取。
與其他評估類似,安全性評估結果要盡可能地用數字說明問題,因此查評中應以對電網安全運行的影響程度用分值進行量化,但也不必過分拘泥于分值,訴說何值及格云云。因為除非并網必備條件通不過,不允許并入電網運行或不能作商業運行外,其他盡可視其對電網安全的危及程度,根據《并網調度協議》妥善處理。
第五篇:煙草安全性
卷煙安全性的發展
摘要:隨著社會的發展進步,吸煙與健康問題日益引起人們的關注,提高煙草安全性迫在眉睫。煙草的安全性指煙葉在燃吸時對人體健康的危害程度,直接影響煙草制品的安全性,關系到吸煙者的身體健康。因此,可以從農業和工業兩方面探索提高煙草安全性的措施,以降低吸煙對人體健康的危害。
關鍵詞:煙草、焦油、重金屬、農藥殘留、措施 正文:
一、煙草中的焦油
1、焦油對人體的危害
隨著近年來對卷煙的研究,吸煙與健康成為了煙草行業的熱點問題,提高吸煙的安全性逐漸成為煙草行業能否繼續生存與發展的共同目標,研究表明,煙支燃燒時產生的最主要的有害物質為焦油。煙氣中焦油是威脅人體健康的罪魁禍首,煙焦油中的多環芳烴是致癌物質。其中具有強力致癌作用的苯并芘是其代表。一氧化碳 一氧化碳是煙草不完全燃燒的產物,一支卷煙煙霧中一氧化碳的含量約為 1%~5%。煙氣 中一氧化碳經吸入肺內,與血液中的血紅蛋白迅速結合,形成碳氧血紅蛋白(CO對血紅蛋白的親和力比o 大250倍),削弱血紅蛋白與氧的結合,使血液攜氧能力降低,減少心臟所能利用氧的數量,從而加快心跳,甚至帶來心臟功能的衰竭。一氧化碳與尼古丁協同作用,危害吸煙者的心血管系統。
2、應對方法 2.1農業方面
篩選和培育低焦油富鉀煙草品種 降低卷煙有害成分,生產安全煙葉,篩選、培育和選擇種植煙草品種是極其重要的,大量的研究表明,煙葉鉀(K)含量是影響煙葉焦油含量的重要因素。據報道,不同品種間煙葉中的含鉀量,尤其是有機鉀含量與其焦油量密切相關,在一定范圍內,有機鉀含量增加可以降低焦油的釋出量。因此可以推廣種植鉀含量相對較低的煙草品種,合理施用鉀肥。
2.2工業方面
目前煙草生產加工過程中,為了提升卷煙的安全性,達到降焦減害的目的,各個卷煙工業采用了許多降焦減害的技術措施。其中,應用較為廣泛的為使用膨脹煙絲和再造煙葉技術,通過降低單支卷煙煙絲使用量來減少抽吸口數以及每口煙氣中的焦油含量,實現降低卷煙危害性,減少對人體的危害。
此外,低焦油混合型卷煙的發展也對降焦減害起到很重要的作用,因為卷煙焦油含量及吸煙危害性還與卷煙類型有一定關系。目前中國卷煙消費仍以傳統烤煙型為主,但國際上卷煙消費卻以混合型為主。由于烤煙含糖量高(15%~30%),而碳水化合物是焦油的主要來源之一,所以烤煙型卷煙傾向于較高的焦油含量?;旌闲途頍煹奈:π韵鄬π⌒A硗?,混合型卷煙對葉組配方的要求沒有烤煙那么考究,有利于綜合利用各等級的煙葉原料,降低原料成本。所以,在中國應鼓勵發展混合型卷煙。
最近幾年的卷煙消費市場上細支煙異軍突起,市場份額迅速上升,受到了許多煙民的青睞,其原因就在于細支煙的焦油含量、一氧化碳含量僅為普通煙支的一半甚至以下,所以細支煙對人體的危害遠遠小于普通煙支對人體健康的影響。還有發展新混合型卷煙,新混合型卷煙有時也稱為藥物煙、療效煙或保健煙,是指在卷煙配方中摻入部分中草藥或中草藥提取物,通過抽吸,部分中藥有效成分發揮進入主流煙氣,并被呼吸系統黏液吸收,從而達到醫療或保健目的。
卷煙紙的透氣度也會對煙氣中的有害成分造成影響。透氣度高的卷煙紙可增加空氣中氧氣的吸入量,為煙葉充分燃燒提供有利條件,氧化作用加強,減少不充分燃燒所產生的殘留物質,從而減少焦油、尼古丁等物質的吸入量以及排放量。因此卷煙的抽吸口數、煙氣焦油、煙堿和CO量隨卷煙紙自然透氣度的增加而減少,但透氣度不能無限增大,到80CU時會影響抽吸口味,一般以60-70CU為宜。提高卷煙紙透氣度最主要的方法是降低卷煙紙的定量和容積密度,或增加填料用量,或改變填料及植物纖維的特性。目前應用較多的填充物質是碳酸鈣加工品。隨著卷煙工藝不得不斷發展,工業公司采用開始嘗試采用其他填充物質。美國雷諾士公司在卷煙紙中添加無機礦物質和羧酸鹽等成分,可降低50%的側流煙氣,減少對周圍環境的污染。
二、農藥殘留與重金屬
1、農藥殘留和重金屬問題
大田生產的煙葉由于使用防治病蟲害的化學農藥,或多或少地被煙株吸收而殘留在煙葉中;倉庫儲存環節用于殺蟲的藥劑也會使煙葉受到污染。由于這些藥物能在吸煙者體內積累,當農藥殘留量在煙葉中超過一定數量,就容易使吸食者造成某種生理障礙,影響人體健康。
煙葉生產過程中重金屬主要來源于包括產煙區大氣、降水、地表水和土壤及農用物資農藥、化肥、農家肥等。農藥殘留過高主要是對農藥的不合理使用,高毒、高殘留農藥的大量使用、濫用造成。除了煙葉中含有的重金屬外,卷煙在加工過程中也會引入重金屬的污染物,如加工過程中使用的香精、香料及機械接觸等。此外,不同的加工工藝也會影響卷煙成品中重金屬的最終含量。重金屬伴煙氣進入體內,鎘、鉛被吸收的量最多。
香煙的煙氣中,重金屬化合物以一種叫做氣溶膠的形式存在,然后伴隨著煙氣進入體內。國內有學者進行過相關的研究,發現一支香煙的煙氣中,最容易被吸收的重金屬是鎘,其次是鉛,一支煙大概有46.4%的鎘和26.4%的鉛會進入肺部。(據《從吸煙前后香煙中微量元素含量的變化看吸煙的危害》 光譜學與光譜分析 2007.9)而按照鎘含量最多的一個品牌的香煙來算,一克含5.4微克的鎘,一包香煙的煙絲大概14克,那么抽一包煙就吸進去了35微克的鎘。差不多三個月的時間,體內聚集的鎘就足夠有害了。
重金屬可能導致各種各樣的病癥,比如鎘導致高血壓,引起心腦血管疾??;破壞骨骼和肝腎,并引起腎衰竭;鉛是重金屬污染中毒性較大的一種,一旦進入人體將很難排除。能直接傷害人的腦細胞,特別是胎兒的神經系統,可造成先天智力低下。砷是砒霜的組分之一,有劇毒,會致人迅速死亡。長期接觸少量,會導致慢性中毒。另外還有致癌性。這些重金 屬中任何一種都能引起人的頭痛、頭暈、失眠、健忘、神精錯亂、關節疼痛、結石、癌癥。
2、應對措施 2.1農業方面
充分利用生物、物理防治的特點和化學防治為輔的病蟲害綜合防治技術,解決生物防治技術關鍵問題。生物、物理防治是煙草病蟲害綜合防治中的重要方法,是減少煙田化學農藥的使用、降低煙葉中農藥殘留、保護生態環境、促進煙草農業的可持續發展的重要方法。據報道,改良劑能有效的降低重金屬在土壤中的有效性,同時,抑制了烤煙對鎬和鉛的吸收,降低了葉片中鎬、鉛的含量。并且,降低了重金屬對烤煙的毒害,促進了烤煙的生長,增加了煙葉產量,提高了煙葉質量。利用廉價的含磷物質可以用來治理鉛、鎬污染。在旱地上施用適量的硫化鈉、石硫合劑等有利于鎬、汞、銅、鉛等重金屬在土壤還原條件下生成硫化物沉淀。生成難溶的硫化物。在受鎬污染的酸性、微酸性土壤中施用石灰或堿性爐灰等,提高土壤PH值,可以使活性鎬轉化為碳酸鹽或氫氧化物等難溶物,改良效果顯著。并且,施用石灰對土壤中鉻具有明顯的解毒效果。另外,施用石灰可以降低煙草對鎳的吸收,減少鎳的毒害。在土壤中加人鐵錳礦物質后,土壤中的有效態鎬含量明顯降低;鐵的施用也會減輕鎳的毒害。在砷污染土壤中,施用磷酸鹽并增施Fe2(SO4)3等化學改良劑,可生成FeAsO4、等難溶物以減少砷的危害。
農藝措施:1.調整布局因地制宜,調整布局,通過實施基本煙田保護制度,在規劃基本煙田時,盡量遠離土壤重金屬污染區域,禁止在工礦企業周圍和公路兩旁種煙。2.選用品種通過對煙草重金屬積累、分配有關基因型的差異比較與篩選,培育和選用重金屬低積累的煙草新品種或者是根、徑超積累而煙葉低積累的耐重金屬煙草品種。3.改進種植制度通過種植不同的農作物,可減輕或消除土壤重金屬的危害。例如可以種植抗性作物,如玉米抗鎬能力強,馬鈴薯、甜菜等抗鎳能力強等;或者,種植對某些重金屬有富集能力的低等植物,可用于重金屬污染土壤的凈化。4.深耕深翻重金屬污染的土壤,防治的根本辦法就是深耕,將上下土層翻動混合,使表層土壤重金屬含量減低。嚴重污染的要深翻土地,即挖去老土,換上新土,以徹底根除污染科學施肥增施有機肥根據種植農作物品種和土壤養分含量,進行科學配方施肥,并且結合增施有機肥,提高土壤有機質含量,增加和改善土壤膠體的種類和數量,以增加土壤膠體對重金屬的吸附能力。如腐殖質能促進鎬的沉淀等。同時,增加有機肥還可以改善土壤微生物的流動條件,加速生物降解過程,提高土壤凈化能力。6.合理施用農藥在農業生產中,既要控制化學農藥的用量、使用范圍、噴施次數和噴施時間,提高噴灑技術,還要改進農藥劑型,合理使用農藥,禁止或限制使用劇毒,高殘留性農藥,大力發展高效、低毒、低殘留農藥,發展生物防治措施。7.其他農藝措施初花打頂正常留葉,對下部葉和中部葉鎬、鉛、鉻調控效果較好,對中部葉和上部葉干物質積累率貢獻最大。在污染土壤上種植綠肥,或者繁殖非食用的種子,從而減少重金屬進人食物鏈的途徑。還可利用某些特定的動植物和微生物較快地吸走或降解土壤中的污染物質,以達到凈化土壤的目的。2.2 工業方面
加大管理力度,對卷煙生產過程中可能會使卷煙中重金屬含量增加的環節嚴格把控,選用安全的卷煙紙、濾棒等卷煙材料,盡量避免卷煙生產過程中重金屬含量的增加,提高卷煙安全性。