文档库 最新最全的文档下载
当前位置:文档库 › SP 800-38B

SP 800-38B

SP 800-38B
SP 800-38B

C O M P U T E R S E C U R I T Y

Reports on Information Security Technology

The Information Technology Laboratory (ITL) at the National Institute of Standards and Technology (NIST) promotes the U.S. economy and public welfare by providing technical leadership for the Nation’s measurement and standards infrastructure. ITL develops tests, test methods, reference data, proof of concept implementations, and technical analyses to advance the development and productive use of information technology. ITL’s responsibilities include the development of technical, physical, administrative, and management standards and guidelines for the cost-effective security and privacy of sensitive unclassified information in Federal computer systems. This Special Publication 800-series reports on ITL’s research, guidance, and outreach efforts in computer security, and its collaborative activities with industry, government, and academic organizations.

Certain commercial entities, equipment, or materials may be identified in this document in order to describe an experimental procedure or concept adequately. Such identification is not intended to imply recommendation or endorsement by the National Institute of Standards and Technology, nor is it intended to imply that the entities, materials, or equipment are necessarily the best available for the purpose.

National Institute of Standards and Technology Special Publication 800-38B

Natl. Inst. Stand. Technol. Spec. Publ. 800-38B, 23 pages (May 2005)

CODEN: NSPUE2

Abstract

This Recommendation specifies a message authentication code (MAC) algorithm based on a symmetric key block cipher. This block cipher-based MAC algorithm, called CMAC, may be used to provide assurance of the authenticity and, hence, the integrity of binary data.

KEY WORDS: authentication; block cipher; cryptography; information security; integrity; message authentication code; mode of operation.

Table of Contents

1PURPOSE (1)

2AUTHORITY (1)

3INTRODUCTION (1)

4DEFINITIONS, ABBREVIATIONS, AND SYMBOLS (2)

4.1D EFINITIONS AND A BBREVIATIONS (2)

4.2S YMBOLS (4)

4.2.1Variables (4)

4.2.2Operations and Functions (4)

5PRELIMINARIES (5)

5.1E XAMPLES OF O PERATIONS AND F UNCTIONS (5)

5.2B LOCK C IPHER (5)

5.3S UBKEYS (6)

5.4MAC G ENERATION AND V ERIFICATION (6)

5.5I NPUT AND O UTPUT D ATA (7)

6CMAC SPECIFICATION (7)

6.1S UBKEY G ENERATION (7)

6.2MAC G ENERATION (8)

6.3MAC V ERIFICATION (10)

APPENDIX A: LENGTH OF THE MAC (11)

A.1A SSURANCE A GAINST G UESSING A TTACKS (11)

A.2S ELECTION OF THE MAC L ENGTH (11)

APPENDIX B: MESSAGE SPAN OF THE KEY (13)

APPENDIX C: PROTECTION AGAINST REPLAY OF MESSAGES (14)

APPENDIX D: EXAMPLES (15)

D.1AES-128 (15)

D.2AES-192 (16)

D.3AES-256 (16)

D.4T HREE K EY TDEA (17)

D.5T WO K EY TDEA (18)

APPENDIX E: BIBLIOGRAPHY (19)

Figures

Figure 1: Illustration of the two cases of MAC Generation (9)

1Purpose

This publication is the second Part in a series of Recommendations regarding modes of operation of symmetric key block ciphers.

2Authority

This document has been developed by the National Institute of Standards and Technology (NIST) in furtherance of its statutory responsibilities under the Federal Information Security Management Act (FISMA) of 2002, Public Law 107-347.

NIST is responsible for developing standards and guidelines, including minimum requirements, for providing adequate information security for all agency operations and assets, but such standards and guidelines shall not apply to national security systems. This guideline is consistent with the requirements of the Office of Management and Budget (OMB) Circular A-130, Section 8b(3), Securing Agency Information Systems, as analyzed in A-130, Appendix IV: Analysis of Key Sections. Supplemental information is provided in A-130, Appendix III.

This guideline has been prepared for use by federal agencies. It may be used by nongovernmental organizations on a voluntary basis and is not subject to copyright. (Attribution would be appreciated by NIST.)

Nothing in this document should be taken to contradict standards and guidelines made mandatory and binding on federal agencies by the Secretary of Commerce under statutory authority. Nor should these guidelines be interpreted as altering or superseding the existing authorities of the Secretary of Commerce, Director of the OMB, or any other federal official. Conformance testing for implementations of the mode of operation that is specified in this Part of the Recommendation will be conducted within the framework of the Cryptographic Module Validation Program (CMVP), a joint effort of NIST and the Communications Security Establishment of the Government of Canada. An implementation of a mode of operation must adhere to the requirements in this Recommendation in order to be validated under the CMVP. The requirements of this Recommendation are indicated by the word “shall.”

3Introduction

This Recommendation specifies a message authentication code (MAC) algorithm that is based on a symmetric key block cipher. This cipher-based MAC is abbreviated CMAC, analogous to the abbreviation for the hash function-based MAC, HMAC, that is standardized in FIPS Pub. 198 [4]. CMAC may be appropriate for information systems in which an approved block cipher is more readily available than an approved hash function.

The basic Cipher Block Chaining MAC algorithm (CBC-MAC) has security deficiencies [9]. The core of the CMAC algorithm is a variation of CBC-MAC that Black and Rogaway proposed and analyzed under the name XCBC in Ref. [2] and submitted to NIST in Ref. [1]. The XCBC

algorithm efficiently addresses the security deficiencies of CBC-MAC. Iwata and Kurosawa proposed an improvement of XCBC and named the resulting algorithm One-Key CBC-MAC (OMAC) in Ref. [6] and in Ref. [5], their initial submission to NIST; they later submitted OMAC1 [7], a refinement of OMAC, and additional security analysis [8]. The OMAC1 variation efficiently reduces the key size of XCBC. CMAC is equivalent to OMAC1. Because CMAC is based on an approved symmetric key block cipher, such as the Advanced Encryption Standard (AES) algorithm that is specified in Federal Information Processing Standard (FIPS) Pub. 197 [3], CMAC can be considered a mode of operation of the block cipher. CMAC is also an approved mode of the Triple Data Encryption Algorithm (TDEA) [10]; however, as discussed in Appendix B, the recommended default message span for TDEA is much more restrictive than for the AES algorithm, due to the smaller block size of TDEA. CMAC, like any well-designed MAC algorithm, provides stronger assurance of data integrity than a checksum or an error detecting code. The verification of a checksum or an error detecting code is designed to detect only accidental modifications of the data, while CMAC is designed to detect intentional, unauthorized modifications of the data, as well as accidental modifications.

4Definitions, Abbreviations, and Symbols

4.1Definitions and Abbreviations

AES Advanced Encryption Standard.

Approved FIPS approved or NIST recommended: an algorithm or technique that

is either 1) specified in a FIPS or a NIST Recommendation, or 2)

adopted in a FIPS or a NIST Recommendation.

Authenticity The property that data originated from its purported source.

Bit A binary digit: 0 or 1.

Bit String A finite, ordered sequence of bits.

Block For a given block cipher, a bit string whose length is the block size of

the block cipher.

Block Cipher An algorithm for a parameterized family of permutations on bit

strings of a fixed length.

Block Size For a given block cipher, the fixed length of the input (or output) bit

strings.

CBC Cipher Block Chaining.

Collision For a given function, a pair of distinct input values that yield the same

output value.

Exclusive-OR The bitwise addition, modulo 2, of two bit strings of equal length. FIPS Federal Information Processing Standard.

Forward Cipher Function A permutation on blocks that is determined by the choice of a key for a given block cipher.

Integrity The property that received data has not been altered.

Inverse Cipher Function The inverse function of the forward cipher function for a given block

cipher key.

Key

(Block Cipher Key) The parameter of the block cipher that determines the selection of the forward cipher function from the family of permutations.

Least Significant Bit(s) The right-most bit(s) of a bit string.

Message Authentication Code (MAC) A bit string of fixed length, computed by a MAC generation algorithm, that is used to establish the authenticity and, hence, the integrity of a message.

MAC Generation

(Generation)

An algorithm that computes a MAC from a message and a key.

MAC Verification (Verification) An algorithm that verifies if a purported MAC is valid for a given message and key.

Mode of Operation (Mode) An algorithm for the cryptographic transformation of data that features a symmetric key block cipher.

Most Significant Bit(s) The left-most bit(s) of a bit string.

NIST National Institute of Standards and Technology. Permutation An invertible function.

Subkey A secret string that is derived from the key. Subkey Generation An algorithm that derives subkeys from a key. TDEA Triple Data Encryption Algorithm.

4.2Symbols

4.2.1 Variables

b The bit length of a block.

R b The constant string for subkey generation for a cipher with block size b.

K The block cipher key.

K1The first subkey.

subkey.

K2The

second

Key1The first component of a TDEA key.

Key2 The second component of a TDEA key.

Key3The third component of a TDEA key.

M The message.

i th block of the formatted message.

M i The

M n*The final block, possibly a partial block, of the formatted message.

Mlen The bit length of the message.

n The number of blocks in the formatted message.

T The MAC.

Tlen The bit length of the MAC.

Functions

and

4.2.2 Operations

??x The least integer that is not less than the real number x.

X || Y The concatenation of two bit strings X and Y.

X ⊕Y The bitwise exclusive-OR of two bit strings X and Y of the same length.

CIPH K(X) The output of the forward cipher function of the block cipher under the key K applied to the block X.

LSB s(X) The bit string consisting of the s right-most bits of the bit string X.

MSB s(X) The bit string consisting of the s left-most bits of the bit string X.

X << 1The bit string that results from discarding the leftmost bit of the bit string X and appending a‘0’ bit on the right.

lg(x) The base 2 logarithm of the positive real number x.

0s The bit string that consists of s ‘0’ bits.

5Preliminaries

The elements of CMAC and the associated notation are introduced in the five sections below. Examples of operations and functions are given in Sec. 5.1. The underlying block cipher and key are discussed in Sec. 5.2. The two subkeys that are derived from the key are discussed in Sec. 5.3. MAC generation and verification are discussed in Sec. 5.4. The input and output data for MAC generation are discussed in Sec. 5.5.

5.1Examples of Operations and Functions

Given a positive integer s, 0s denotes the string that consists of s ‘0’ bits. For example, 08 = 00000000.

Given a real number x,the ceiling function, denoted ?x?, is the least integer that is not less than x. For example, ?2.1? = 3, and ?4? = 4.

The concatenation operation on bit strings is denoted ||; for example, 001 || 10111 = 00110111.

Given bit strings of equal length, the exclusive-OR operation, denoted ⊕, specifies the addition, modulo 2, of the bits in each bit position, i.e., without carries. For example, 10011 ⊕ 10101 = 00110.

Given a bit string X, the functions LSB s(X) and MSB s(X) return the s least significant (i.e., right-most) bits and the s most significant (i.e., left-most) bits, respectively, of X. For example, LSB3(111011010) = 010, and MSB4(111011010) = 1110.

Given a bit string X that consists of Xlen bits, the (single) left-shift function, denoted X << 1, is LSB Xlen(X || 0). For example, 1101110 << 1 = 1011100.

Given a positive real number x, its base 2 logarithm is denoted lg(x). For example, lg(210) = 10.

5.2Block Cipher

The CMAC algorithm depends on the choice of an underlying symmetric key block cipher. The CMAC algorithm is thus a mode of operation (a mode, for short) of the block cipher. The CMAC key is the block cipher key (the key, for short).

For any given key, the underlying block cipher of the mode consists of two functions that are inverses of each other. The choice of the block cipher includes the designation of one of the two functions of the block cipher as the forward function/transformation, and the other as the inverse function, as in the specifications of the AES algorithm and TDEA in Ref. [3] and Ref. [10], respectively. The CMAC mode does not employ the inverse function.

The forward cipher function is a permutation on bit strings of a fixed length; the strings are called blocks. The bit length of a block is denoted b, and the length of a block is called the block size. For the AES algorithm, b = 128; for TDEA, b = 64. The key is denoted K, and the resulting forward cipher function of the block cipher is denoted CIPH K.

The underlying block cipher shall be approved, and the key shall be generated uniformly at random, or close to uniformly at random, i.e., so that each possible key is (nearly) equally likely to be generated. The key shall be secret and shall be used exclusively for the CMAC mode of the chosen block cipher. The message span of the key is discussed in Appendix B. To fulfill the requirements on the key, the key should be established among the parties to the information within an approved key management structure; the details of the establishment and management of keys are outside the scope of this Recommendation.

5.3Subkeys

The block cipher key is used to derive two additional secret values, called the subkeys, denoted K1 and K2. The length of each subkey is the block size. The subkeys are fixed for any invocation of CMAC with the given key. Consequently, the subkeys may be precomputed and stored with the key for repeated use; alternatively, the subkeys may be computed anew for each invocation.

Any intermediate value in the computation of the subkey, in particular, CIPH K(0b), shall also be secret. This requirement precludes the system in which CMAC is implemented from using this intermediate value publicly for some other purpose, for example, as an unpredictable value or as an integrity check value on the key.

One of the elements of the subkey generation process is a bit string, denoted R b, that is completely determined by the number of bits in a block. In particular, for the two block sizes of the currently approved block ciphers, R128 = 012010000111, and R64 = 05911011.

In general, R b is a representation of a certain irreducible binary polynomial of degree b, namely, the lexicographically first among all such polynomials with the minimum possible number of nonzero terms. If this polynomial is expressed as u b+c b-1u b-1+...+c2u2+c1u+c0, where the coefficients c b-1, c b-2, ..., c2, c1, c0 are either 0 or 1, then R b is the bit string c b-1c b-2...c2c1c0.

5.4MAC Generation and Verification

As for any MAC algorithm, an authorized party applies the MAC generation process to the data to be authenticated to produce a MAC for the data. Subsequently, any authorized party can apply the verification process to the received data and the received MAC. Successful verification provides assurance of data authenticity, as discussed in Appendix A, and, hence, of

integrity.

5.5Input and Output Data

For a given block cipher and key, the input to the MAC generation function is a bit string called the message, denoted M. The bit length of M is denoted Mlen. The value of Mlen is not an essential input for the MAC generation algorithm if the implementation has some other means of identifying the last block in the partition of the message, as discussed in Sec. 6.2. Thus, in such a case, the computation of the MAC may begin “on-line” before the entire message is available. In principle, there is no restriction on the lengths of messages. In practice, however, the system in which CMAC is implemented may restrict the length of the input messages to the MAC generation function.

The output of the MAC generation function is a bit string called the MAC, denoted T. The length of T, denoted Tlen, is a parameter that shall be fixed for all invocations of CMAC with the given key. The requirements for the selection of Tlen are given in Appendix A.

6CMAC Specification

Subkey generation, MAC generation, and MAC verification are specified in Sections 6.1, 6.2, and 6.3 below. The specifications include the inputs, the outputs, a suggested notation for the function, the steps, and a summary; for MAC generation, a diagram is also given. The inputs that are typically fixed across many invocations of CMAC are called the prerequisites. The prerequisites and the other inputs shall meet the requirements in Sec. 5. The suggested notation does not include the block cipher.

6.1Subkey Generation

The following is a specification of the subkey generation process of CMAC:

Prerequisites:

block cipher CIPH with block size b;

key K.

Output:

subkeys K1, K2.

Suggested Notation:

SUBK(K).

Steps:

L = CIPH K(0b).

1. Let

2.If MSB1(L) = 0, then K1 = L << 1;

Else K1 = (L << 1) ⊕R b; see Sec. 5.3 for the definition of R b.

3.If MSB1(K1) = 0, then K2 = K1 << 1;

Else K2 = (K1 << 1) ⊕R b.

4. Return

K1, K2.

In Step 1, the block cipher is applied to the block that consists entirely of ‘0’ bits. In Step 2, the first subkey is derived from the resulting string by a left shift of one bit, and, conditionally, by XORing a constant that depends on the block size. In Step 3, the second subkey is derived in the same manner from the first subkey.1 As discussed in Sec. 5.3, any intermediate value in the computation of the subkey, in particular, CIPH K(0b), shall be secret.

6.2MAC Generation

The following is a specification of the MAC generation process of CMAC:

Prerequisites:

block cipher CIPH with block size b;

key K;

MAC length parameter Tlen.

Input:

M of bit length Mlen.

message

Output:

MAC T of bit length Tlen.

Suggested Notation:

CMAC(K, M, Tlen) or, if Tlen is understood from the context, CMAC(K, M).

Steps:

1. Apply the subkey generation process in Sec. 6.1 to K to produce K1 and K

2.

Mlen = 0, let n = 1; else, let n = ?Mlen/b?.

2. If

M1, M2, ... , M n-1, M n* denote the unique sequence of bit strings such that M =

3. Let

M1 || M2 || ... || M n-1 || M n*, where M1, M2,..., M n-1 are complete blocks.2

M n* is a complete block, let M n = K1⊕M n*; else, let M n = K2⊕(M n*||10j),

4. If

where j = nb-Mlen-1.

C0 = 0b.

5. Let

i = 1 to n, let C i = CIPH K(C i-1 ⊕M i).

6. For

T = MSB Tlen(C n).

7. Let

T.

8. Return

In Step 1, the subkeys are generated from the key. In Steps 2–4, the input message is formatted into a sequence of complete blocks in which the final block has been masked by a subkey. There are two cases:

1 As detailed in Ref. [5], the generation of K1 and K

2 is essentially equivalent to multiplication by u and u2, respectively, within the Galois field that is determined by the irreducible polynomial that is represented by R b, which is discussed in Sec. 5.3.

*.

2 Consequently, if Mlen≤b, then M = M

1

?If the message length is a positive multiple of the block size, then the message is partitioned into complete blocks. The final block is masked with the first subkey; in other words, the final block in the partition is replaced with the exclusive-OR of the final block with the first subkey. The resulting sequence of blocks is the formatted message.

?If the message length is not a positive multiple of the block size, then the message is partitioned into complete blocks to the greatest extent possible, i.e., into a sequence of complete blocks followed by a final bit string whose length is less than the block size. A padding string is appended to this final bit string, in particular, a single ‘1’ bit followed by the minimum number of ‘0’ bits, possibly none, that are necessary to form a complete block. The complete final block is masked, as described in the previous bullet, with the second subkey. The resulting sequence of blocks is the formatted message.

In Steps 5 and 6, the cipher block chaining (CBC) technique, with the zero block as the initialization vector, is applied to the formatted message. In Steps 7 and 8, the final CBC output block is truncated according to the MAC length parameter that is associated with the key, and the result is returned as the MAC.

Equivalent sets of steps, i.e., procedures that yield the correct output from the same input, are permitted. For example, it is not necessary to complete the formatting of the entire message (Steps 3 and 4) prior to the cipher block chaining (Steps 5 and 6). Instead, the iterations of Step 5 may be executed “on the fly,” i.e., on each successive block of the message as soon as it is available for processing. Step 4 may be delayed until the final bit string in the partition is available; the appropriate case, and value of j, if necessary, can be determined from the length of the final bit string. In such an implementation, the determination in Step 2 of the total number of blocks in the formatted message may be omitted, assuming that the implementation has another way to identify the final string in the partition.

Similarly, the subkeys need not be computed anew for each invocation of CMAC with a given key; instead, they may be precomputed and stored along with the key as algorithm inputs.

T T

Figure 1: Illustration of the two cases of MAC Generation.

The two cases of MAC Generation are illustrated in Figure 1 above. On the left is the case where the message length is a positive multiple of the block size; on the right is the case where the message length is not a positive multiple of the block length.

6.3MAC Verification

The following is a specification of the MAC verification process of CMAC:

Prerequisites:

block cipher CIPH with block size b;

key K;

subkeys K1, K2;

MAC length Tlen.

Input:

M of bit length Mlen;

message

received MAC T'.

Output:

VALID or INVALID.

Suggested Notation:

VER(K, M, T').

Steps:

1. Apply the MAC generation process in Sec. 6.2 to M to produce T.

2. If T = T', return VALID; else, return INVALID.

In Step 1, the MAC generation process in Sec. 6.2 is applied to the message, and, in Step 2, the resulting MAC is compared with the received MAC to determine its validity.

Appendix A: Length of the MAC

The length, Tlen, of the MAC is an important security parameter. The role of this parameter in resisting guessing attacks is outlined in Sec. A.1, and guidance in the selection of Tlen is given in Sec. A.2.

A.1 Assurance Against Guessing Attacks

The verification process determines whether the purported MAC on a message is the valid output of the MAC generation process applied to the message. The output of the MAC verification determines the assurance that the receiver of the message obtains:

?If the output is INVALID, then the message is definitely not authentic, i.e., it did not originate from a source that executed the generation process on the message to produce the purported MAC.

?If the output is VALID, then the design of the mode provides assurance that the message is authentic and, hence, was not corrupted in transit; however, this assurance, as for any MAC algorithm, is not absolute.

In the second case, an attacker, i.e., a party without access to the key or to the MAC generation process, may have simply guessed the correct MAC for the message. In particular, if the attacker selects a MAC at random from the set of strings of length Tlen bits, then the probability is 1 in 2Tlen that the MAC will be valid. Consequently, larger values of Tlen provide greater protection against such an event. Of course, an attacker may attempt to systematically guess many different MACs for a message, or for different messages, and thereby increase the probability that one (or more) of them will be accepted as valid. For this reason, a system should limit the number of unsuccessful verification attempts for each key.

A.2 Selection of the MAC Length

Larger values of Tlen provide greater assurance against guessing attacks. The performance tradeoff is that larger values of Tlen require more bandwidth/storage for the MAC.

For most applications, a value for Tlen that is at least 64 should provide sufficient protection against guessing attacks. A value of Tlen that is less than 64 shall only be used in conjunction with a careful analysis of the risks of accepting an inauthentic message as authentic.

In particular, a value of Tlen smaller than 64 should not be used unless the controlling protocol or system sufficiently restricts the number of times that the verification process can return INVALID, across all implementations with any given key. For example, the short duration of a session or, more generally, the low bandwidth of the communication channel may preclude many repeated trials.

This guidance can be quantified in terms of the following two bounds: 1) the highest acceptable probability for an inauthentic message to pass the verification process, and 2) a limit on the number of times that the output is the error message INVALID before the key is retired, across all implementations of the verification process for the key. Given estimates of these quantities, denoted Risk and MaxInvalids,respectively, Tlen should satisfy the following inequality:

s

Tlen≥.

MaxInvalid

lg(Risk

/

)

For example, suppose that the MAC verification process(es) within a system will not output INVALID for more than 1024 messages before the key is retired (i.e., MaxInvalids = 210), and that the users can tolerate about a one in a million chance that the system will accept an inauthentic message (i.e., Risk = 2-20). In this case, any value of Tlen that is greater than or equal to 30 satisfies the inequality.

Appendix B: Message Span of the Key

The message span of a key is the total number of messages for which MACs are generated across all implementations of CMAC with that key. The message span of the key affects the security of the system against attacks that are based on the detection of a pair of distinct messages with the same MAC before its truncation3. Such a pair is called a collision4 in this appendix. As with other block cipher-based MAC algorithms, an attacker may be able to exploit a collision to produce the valid MAC for a new message, the content of which may be largely of the attacker's choosing. Such an event would be a fundamental breach of the expected authentication assurance.

In principle, collisions must exist because there are many more possible messages than MACs; in practice, however, collisions may not occur among the messages for which MACs are actually generated during the lifetime of the key. The probability that at least one collision will occur depends mostly on the message span of the key relative to the block size, b, of the underlying block cipher. For example, a collision is expected to exist among a set of 2b/2 arbitrary messages; in other words, 264 messages for the AES algorithm, and 232messages for TDEA. This property was one of the motivations to develop the AES with a block size of 128 bits.

For any system in which CMAC is implemented, the risk that an attacker can detect and exploit a collision shall be limited to a level that is appropriate to the value of the data. A simple and prudent method to achieve this goal is to establish and enforce an appropriate limit on the message span of any CMAC key, which in turn limits the probability that a collision will even occur. For general-purpose applications, the default recommendation is to limit the key to no more than 248 messages when the block size of the underlying block cipher is 128 bits, as with the AES algorithm, and 221 messages when the block size is 64 bits, as with TDEA. Within these limits, the probability that a collision will occur is expected to be less than one in a billion for the AES algorithm, and less than one in a million for TDEA.

For applications where higher confidence in the security is required, the message span of a key may be measured in terms of the total number of message blocks. The recommendation in this case is to limit the key to no more than 248 message blocks (222 Gbytes) when the block size is 128 bits, and 221 message blocks (16 Mbytes) when the block size is 64 bits. Within these limits, the probability that a collision will occur is proved to be less than one in a billion for the AES algorithm, and less than one in a million for TDEA, assuming that the underlying block cipher has no weakness, as modeled in Ref. [6].

In some cases, a limit on the message span of a key may be established and enforced within a key management infrastructure by an appropriate constraint on the time span during which the key remains in effect, i.e., its cryptoperiod.

3 The MAC before truncation is denoted C

m in Sec. 6.2.

4 The standard definition of a collision, in Ref. [9], for example, is more general: for a given function, a collision is a pair of distinct input values that yield the same output value.

Appendix C: Protection Against Replay of Messages

As described in Appendix A, the successful verification of a MAC for a message gives assurance that the source of the message executed the MAC generation algorithm to create the MAC; however, the party that presented the message and MAC for verification may not be the original source of the message. Therefore, the CMAC algorithm does not inherently prevent an attacker from intercepting a legitimate message and its MAC and “replaying” them for verification at a later time, for example, in an attempt to impersonate a party that has access to the key. In some protocols an attacker may even be able to present to a verifier a message-MAC pair that the verifier itself generated earlier in the protocol.

The controlling protocol or application may protect against such an event by incorporating certain identifying information into the initial bits of every message. Examples of such information include a sequential message number, a timestamp, or a nonce. Upon successful verification of the message, this information may provide a means for the detection of replayed messages, out-of-sequence messages, or missing messages.

中小型企业制订战略规划的误区与出路

中小型企业制订战略规划的误区与出路 随着国内经济快速发展,中小型民营企业数量越来越多重多,经济比重占据分额越来越大,但面临的发展瓶颈也日益突现,特别是企业发展的方向性问题更加严重,绝大多数都没有明确的方向指针(战略规划目标),摸着石头过河;没有明确的战略方向并不是企业不想制订,而是在制订战略规划过程只重视有没有而忽视它的方向性、线路性、激励性、可执行性等因素。?通常情况下企业战略规划分为长期战略规划、中期战略规划、短期战略规划。 1、长期战略规划一般指5--10年以上的发展规划,它是企业的远景, 长期战略规划制订的依据是企业核心领导人的价值观念和胸怀抱负 的体现,以及企业所从事行业的背景情况。?2、中期战略规划一般指3--5年的发展规划,它是很快就要面对的发展方向,中期战略规划制订的依据是企业领导人对企业经营发展的总体思路的设想,以及结合市场状况和企业实际运营情况的真实判断。 3、短期战略规划一般指3年以内的发展实施规划,它是企业制订年度

经营计划和其他短期经营计划的主要依据,短期战略规划制订的主要依据是企业近几年的经营状况、市场竞争情况以及企业的中长期战略规划。?在企业制订长、中、短期的战略规划时往往会遇到以下常见问题:?------长期战略规划凭想象,永远停留在理想状态,脱离实际,不能对企业发展起到明确的方向作用,员工对企业远景也没有认同感; ------中期战略规划拍脑袋,缺乏对各类资源的系统分析,实际操作可行性差,与企业现实经营状况背道而驰,在企业实现中期战略规划过程中经常出现不可预料的事情,最终是经营业绩完不成战略目标,企业员工的积极性丧失; ------短期战略规划凭感觉,依据对现实企业经营情况的了解盲 目的制订规划目标,缺乏专业分析,导致规划目标制订的不是过高就是过低,不能对企业长期规划目标和中期规划目标起到支持作用,缺乏对员工的激励性;?这些常见问题的解决主要靠在制订战略目标时有明确的思路科学的方法:?------面对企业在制订长期发展规划时既能不脱离实际又起到远景作用的效果,应首先对企业核心领导人的价值观念、胸怀抱负进行系统的梳理,把企业核心领导人的价值观念和理想抱负进行准确定位,形成文字材料,并对其反复确认;再根据

华为行业趋势报告

华为行业趋势报告: 用数字赢未来,数字化重构新商业 人类社会和人类文明发展的历史也是一部科学技术发展的历史。半个多世纪以来,精彩纷呈的ICT技术,汇聚成了波澜壮阔的互联网,突破了时间和空间的限制,把人类社会和人类文明带入到前所未有的高度。今天,人类社会已经步入网络时代和信息时代,但,这仅仅是一个起点,我们正在迎来信息社会的下一波浪潮。信息社会不可阻挡。 “Internet+”驱动数字世界和物理世界的融合,引领下一波信息化浪潮 今天,我们已经处在无处不在的网络连接中,也处于各种各样信息的包围中,但,数字世界与物理世界基本上还是平行的,或者说耦合得还不够紧密。信息时代,对任何传统企业和传统产业,“Internet+”都会成为创新焦点,或者说传统企业和传统产业要借助Internet来实现重构,驱动数字世界和物理世界的深度融合,呈现出新的发展趋势。 互联网不仅仅是基础设施,更是全新的思维模式。

互联网的核心是“突破时间和空间的连接”,成为电力一样的基础设施,极大地提高了效率和降低了成本。但是,互联网的价值远不止于此,更大的变革和深远影响来自思维方式的改变和变革,是一种全新的思维模式,其核心是以“全连接和零距离”来重构我们的思维模式,人和人之间、企业和客户之间、商业伙伴之间,都是全连接和零距离的。 因此,企业的思维模式、商业模式、营销模式、研发模式、运营模式、服务模式等,都必须以互联网的时代特征为出发点进行重构,不是仅仅把互联网作为工具叠加在传统模式之上,其中,思维模式的重构是第一位的,因为思维模式是行动的指南。 从价值传递环节向价值创造环节渗透,互联网将深度改造传统产业。 商业过程纷繁复杂,概括起来包括价值创造和价值传递两大环节。在价值传递环节,主要是我们常说的信息流、资金流和物流,而电子商务的蓬勃发展,则打通了物流、信息流和资金流。互联网已经全面渗透并改造了价值传递环节,实现了数字世界和物理世界的融合,减少甚至消灭了中间环节,重构了商业链条。

最全的VI设计项目全套明细清单一览表

最全的设计项目全套明细清单一览表 设计 即(),通译为视觉识别系统,是系统最具传播力和感染力的部分。是将的非可视内容转化为静态的视觉识别符号,以无比丰富的多样的应用形式,在最为广泛的层面上,进行最直接的传播。设计到位、实施科学的视觉识别系统,是传播企业经营理念、建立企业知名度、塑造企业形象的快速便捷之途。 设计流程 1.调研(目标顾客审美偏好、行业与品类特性、企业文化与理念) 2.品牌战略定位解读 3.设计战略方向 4设计 5.基础系统设计 6.应用设计 3原则 战略性设计原则 1:标志本身的线条作为表现手段传递的信息需要符合品牌战略,降低负面联想或错误联想风险。 杰信战略性设计“品牌战略视觉呈现模型” 2:标志色彩作为视觉情感感受的主要手段、识别第一元素,须将品牌战略精准定位,用色彩精准表达。 3:标志外延含义的象征性联想须与品牌核心价值精准匹配。 4:标志整体联想具备包容性及相对清晰的边界,为品牌长远发展提供延伸空间。 5:标志整体设计传递的气质须符合品牌战略,整体气质具备相对具体的、清晰的、强烈的感染力,实现品牌的气质识别。

在品牌营销的今天,没有设计对于一个现代企业来说,就意味着它的 形象将淹没于商海之中,让人辨别不清;就意味着它是一个缺少灵魂的赚钱机器;就意味着它的产品与服务毫无个性,消费者对它毫无眷恋;就意味着团队的涣散和低落的士气。 设计一般包括基础部分和应用部分两大内容。其中,基础部分一般包括:企业的名称、标志设计、标识、标准字体、标准色、辅助图形、标准印刷字体、禁用规则等等;而应用部分则一般包括:标牌旗帜、办公用品、公关用品、环境设计、办公服装、专用车辆等等。 说明:以下设计项目应根据企业实际需求做相应调整。 A、基本要素系统设计项目 A1 企业标志规范 1)企业标志释义设计说明(横式) 2)标志基本使用规定(横式) 3)企业标志释义设计说明(竖式) 4)标志基本使用规定(竖式) 5)企业标志墨稿 6)企业标志反白效果稿(横式) 7)企业标志反白效果稿(竖式) 8)企业标志特殊反白效果稿(横式) 9)企业标志特殊反白效果稿(竖式) 10)企业标志标准化制图(横式) 11)企业标志标准化制图(竖式) 12)企业标志方格坐标制图(横式) 13)企业标志方格坐标制图(竖式) A2 企业标准字体规范 14)企业简称中文字体(横排) 15)企业简称英文字体(横排) 16)企业全称中文字体(横排) 17)企业全称中文字体(竖排) 18)企业全称英文字体(横排) 19)企业全称英文字体(竖排) 20)企业全称中英文字体组合(横排) 21)企业全称中英文字体组合(竖排) 22)企业子公司全称中文字体(横排) 23)企业子公司全称中文字体(竖排) 24)企业子公司全称英文字体(横排)

进口替代战略

进口替代战略的定义 进口替代战略是指用本国产品来替代进口品,或者说,通过限制工业制成品的进口来促进本国工业化的战略。[1] 进口替代战略是20世纪五六十年代依据两位来自发展中国家的经济学家普雷维什和辛格提出的,之后亚非拉许多发展中国家都在不同程度上实行了进口替代战略。在国际市场上,发展中国家生产的农、矿初级产品价格不断下跌而发达国家生产的消费品价格不断上升,不平等贸易关系日益突出。为了克服发达国家与发展中国家之间的不平等贸易,发展本国的民族工业,因而广大发展中国家努力发展一些原来依靠进口的货物的生产以供国内少数富裕阶层的消费从而实现进口替代。 进口替代一般要经过两个阶段。第一个阶段,先建立和发展一批最终消费品工业,如食品、服装、家电制造业以及相关的纺织、皮革、木材工业等,以求用国内生产的消费品替代进口品,当国内生产的消费品能够替代进口商品并满足国内市场需求时就进入第二阶段; 在第二个阶段,进口替代由消费品转向国内短缺的资本品和中间产品的生产,如机器制造、石油加工、钢铁工业等资本密集型工业。经过这两个阶段的发展,进口替代工业日趋成熟,为全面的工业化奠定了基础。[2] 进口替代战略实施的限制条件[3] 进口替代战略的实施需要实行贸易保护政策,主要包括3个方面: 第一,关税保护,即对最终消费品的进口征收高关税,对生产最终消费品所需的资本品和中间产品征收低关税或免征关税。 第二,进口配额,即限制各类商品的进口数量,以减少非必需品的进口,并保证国家扶植的工业企业能够得到进口的资本品和中间产品,降低它们的生产成本。 第三,使本国货币升值,以降低进口商品的成本,减轻外汇不足的压力。其中关税和配额是进口替代战略中最重要的保护措施。 进口替代战略的影响[3] 实施进口替代在一定程度上刺激了民族工业中消费品工业的发展,加强了发展中国家独立发展经济的能力,能够减少经济的对外依赖程度,一些专门技术人才和熟练劳动力也培养出来了,政府部门从中也获得了管理经济的经验和知识,因此许多拉美、南亚、中欧国家选择了进口替代战略,一定程度上实现了经济发展目标。但是这一战略对刺激民族工业的发展是有限的,因为它并不能完全消除对外的依赖性,它依然在很大程度上依赖进口,它只是改变了进口商品的结构,从成品进口改为进口国内不具备的原料、技术专利、机器设备、中间产品与资本等。当发展中国家用高关税保护民族工业时,发达国家也用各种措施破坏或打破关税保护,抵制发展中国家的进口替代,所以进口替代战略常常出现无能为力的状态,在实践中逐渐暴露出许多缺陷。一些学者在研究中认为,进口替代战略的核心问题是它违背了比较利益原则。20世纪60年代末70年代初,进口替代战略受到许多学者的批评。

华为公司的战略分析报告

华为公司战略分析 公司情况介绍 华为是全球领先的电信解决方案供应商。基于客户需求持续创新,在电信基础网络、业务与软件、专业服务和终端等四大领域都确立了端到端的领先地位。凭借在固定网络、移动网络和IP 数据通信领域的综合优势,华为已成为全IP 融合时代的领导者。目前,华为的产品和解决方案已经应用于全球100多个国家,服务全球运营商50强中的45家及全球1/3的人口。 全球运营 华为实施全球化经营的战略,已成长为一个全球化公司。 华为在海外设立了22个地区部,100多个分支机构,可以更加贴近客户,倾听客户需求并快速响应。 华为在美国、德国、瑞典、俄罗斯、印度及中国等地设立了17个研究所,每个研发中心的研究侧重点及方向不同。采用国际化的全球同步研发体系,聚集全球的技术、经验和人才来进行产品研究开发,使华为的产品一上市,技术就与全球同步。 华为还在全球设立了36个培训中心,为当地培养技术人员,并大力推行员工的本地化。全球范围内的本地化经营,不仅加深了华为对当地市场的了解,也为所在国家和地区的社会 Thailand Saudi Arabia India Nepal Pakistan Russia Kazakhstan Kyrgyzstan South Korea Malaysia Vietnam Philippines Ukraine Egypt Germany Singapore Indonesia Australia Kenya South Africa Zimbabwe Algeria Morocco UK Argentina Chile Peru Colombia Mexico USA Nigeria HUAWEI TECHNOLOGIES (Headquarters) Tunisia France Canada Bangladesh UAE Portugal Italy Brazil Netherlands Poland Sweden Shenzhen Spain Bulgaria Uzbekistan Ecuador Venezuela Turkey Turkmenistan Greece Romania Sri Lanka Cambodia Paraguay Japan Greenland Cuba

县战略规划调研清单

西安市周边县战略规划调研清单 县政府:县政府工作报告(近五年) 县志办:县志及建设志 发改委:“十二五”发展规划;规划的市级和县级工程项目(2008—2020,各项规划的用地位置、范围等);新区、产业区或开发区建设总体方案及用地现状 统计局:统计年鉴(近10年);国民经济和社会发展统计年报 民政局:行政区划图、自然灾害情况 国土局:卫星遥感影像图、土地利用现状图、县土地利用总体规划;县城镇基准地价及出让金标准、协议出让土地使用权最低价标准 规划管理相关部门:县总体规划年鉴、县域城镇体系规划;城镇建设、村镇建设用地统计资料;城镇化水平预测和城镇发展战略研究 住建局:西安市基础设施情况说明及规划;政府各部门关于城市建设的文件及政策;城市排水资料、城市供热、供气工程资料;近五年关于发展的领导的重要讲话、指示、年度总结。 公安局:人口现状及发展规划;近五年人口现状;第六次人口普查资料 交通局:综合交通规划;交通基础设施建设及占地情况;各种交通设施的设置情况,包括陆运、水运、公交系统的基本情况、位置、交通运量等。 财政局:近五年城市财政收入规模、收入构成及投资情况、财政预算

执行情况。 商贸局:“十二五”商贸流通项目建设表;商贸流通发展规划;重大建设项目规划征集表;物流业发展规划 文教局:教育机构、各级学校的分布、规模(中学、小学、特殊教育学校统计;位置、占地面积、教师数、学生数) 卫生局:县域内各医院(卫生所)位置、规模、人员情况 文体广电局:文化站建设情况(位置、数量、规模) 旅游局:旅游产业及相关情况;旅游规划;文物古迹分布、位置、面积等级保护范围、保护现状及规划 农业局:农业区划资料,农业发展规划 林业局:林业发展纲要;自然保护区、风景名胜区现状图;退耕还林规划;植物资源状况。 水务局:水资源概况、包括主要河流,水库及各种水利设施基本情况;水利区域规划。 电力局:电力行业建设统计数据及用地;电力发展行业战略、发展规划及用地需求情况分析 邮政局:全县邮电所的分布、数量 移动公司:移动基站分布情况、数量 联通公司:联通基站分布情况、数量 气象局:气象资料 环保局:生态保护规划和生态功能区划;规划区域内现有企业污染排放情况和环评状况;县域环境质量报告书和近三年环境监测成果资料

企业战略-公司僵局及其替代性救济的实施

★★★文档资源★★★ 内容摘要:公司僵局是公司运营中可能出现的一种僵持状态,我国现行公司法对公司僵局缺乏相应的规范。公司僵局有其特定的内涵。公司僵局的最彻底的救济措施为解散公司,但笔者认为仲裁等替代性救济措施应优先适用。 关键词:公司僵局仲裁强制股份收买监管人临时董事 公司僵局的内涵 法谚云:“任何定义都是危险的”。对“公司僵局”加以定义也是如此。但笔者仍然试图对其加以解释。所谓“公司僵局”(corporatedeadlock)是指由于公司两派股东拥有的股份相等或两派董事的人数相同以及少数派股东保留有某种方式的否决权,双方都无法有效地控制公司,从而使得公司的正常运行长时期陷入停滞和瘫痪的一种状态。 这一定义说明,首先,公司僵局的主体是公司中势力均等且相互对抗的两派股东和董事。在这里必须强调的是,公司的“纠纷”和“僵局”有其特定的内涵。其中“纠纷”是指公司内部的争吵、争斗或分歧。这种分歧可能是关于企业政策的善意的分歧,也可能是不那么善意地对另一股东企图攫取权利或者试图获得比其资产的“公平份额”更多的利益的不满。从罗伯特·W·汉密尔顿对所谓的“纠纷”的描述中可以看出,在纠纷中存在实力不等的两派——多数派和少数派。多数派和少数派是以所持股份的多少或其能够控制的董事的人数来划分的。持有公司多数股份或能够控制多数董事的一方为多数派,与之对立者即为少数派。多数与少数的关系在公司法中具有特别的意义。一般情况下公司均依多数派的控制安排运行,少数派的声音较小且受到忽视。少数派处于弱势的甚至是无助的地位。但势力的不均等并不必然导致多数与少数的矛盾和斗争,但却常常会有这种矛盾和斗争。因为一般而言,人都会因自私的天性,在掌握比他人较大的权力时滥用权力。因而少数派就时刻准备“为权利而斗争”。一般情况下多数派与少数派的冲突可以得到化解,因为在公司中奉行“多数决”原则,在冲突中,少数派常常会被迫让步从而使得冲突得以解决。但有时候会导致激烈的对抗。当两派股东或董事势均力敌时,因意见分歧的双方都无法有效地控制公司,公司就有可能陷入僵局。其次,僵局必须是一种持续的公司停滞和瘫痪状态。这要求主观上双方当事人都知道在对抗,客观上持续一段足以影响公司运作效率的时间,否则对公司的运作不构成影响或者虽有影响,但影响不具实质性,不构成公司僵局。 公司僵局的替代性救济措施 在公司僵局出现后,不应仅仅考虑解散公司,而应坚持其他权利穷竭原则,即在仲裁、强制股份收买、任命监管人、任命临时董事等手段缺失或无法解决僵局的情况下,司法解散才是合适的。我们将上述救济措施——仲裁、强制股份收买、任命监管人、任命临时董事称之为替代性救济,替代性救济是相对于司法解散救济而言的,替代性救济与司法解散救济相比,应优先适用于解决公司僵局。在国外,替代性救济措施已经在立法层面和司法层面规定和适用,我们将依次分析探讨这些救济措施及其在中国实施的可能性与可预测的效果。 仲裁 仲裁有时被用作解决公司内部纠纷的手段。“在大多数州中,现在一般可以利用仲裁来解决未来冲突,不论这些纠纷是否具有可裁决性。”仲裁的特点是保密、快捷、便宜、灵活(与诉

报告称华为、阿里、腾讯、联想等十家新基建代表企业构成“China Built”

报告称华为、阿里、腾讯、联想等十家新基建代表企业构成 “China Built” 摘要: 8月26日,经济学家管清友及其创办的如是金融研究院,发布了《新基建,新动能,新征程》报告。报告梳理了新基建七大产业链中约500家企业的参与情况,并重点分析了其中10家核心代表企业,包括华为、阿里、腾讯、联想集团、宁德时代、京东方等,10家企业共同构成“China Built”,代表推动新基建落地的企业力量。 8月26日,经济学家管清友及其创办的如是金融研究院,发布了《新基建,新动能,新征程》报告。报告梳理了新基建七大产业链中约500家企业的参与情况,并重点分析了其中10家核心代表企业,包括华为、阿里、腾讯、联想集团、宁德时代、京东方等,10家企业共同构成“China Built”,代表推动新基建落地的企业力量。 (如是金融研究院院长管清友) 报告指出,新基建包含5G基站建设、新能源汽车充电桩、大数据中心、人工智能、工业互联网、特高压、城际高铁以及轨道交通七大产业链。分布在产业链中的各个企业,是新基建技术创新、产业创新的主体。为此,报告梳理了各大

产业链的细分领域和对应的约500家公司的参与情况。

约500家企业当中,上市企业占78%,总市值约26万亿元,2019年总营收约12万亿元,占到2019年中国GDP的13%。 七大领域当中,企业总市值最高的是工业互联网,其次是人工智能和大数据;但在营收方面,城际高铁与轨道交通领域的企业创造了更高的营收;净利润方面,工业互联网、大数据、人工智能领域的企业有更好的表现。 报告同时提出,5G、人工智能、大数据和工业互联网,属于数字经济基础设施,更强调企业在数字化方向上进行技术创新及产业融合。对应的四大产业都属于知识密集型产业,技术密集程度较高,更新换代迅速,企业研发和应用先进技术成果的能力决定了其在市场上的竞争力。在这四大领域,社会资本明显更为活跃,民营企业参与得也比较深。 5G领域,53家上市企业中,非国有企业有41家,占比达到77%;人工智能领域,29家上市企业中,非国有企业占据24席,占比达83%;大数据和工业互联网两个产业,非国有企业占比分别达到79%和68%。

战略思路决定企业出路

战略思路决定企业出路文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

战略思路决定企业出路张瑞敏认为,一个企业没有发展战略,就是没有发展思路,没有思路也就没有出路。企业的发展战略就像是茫茫大海中的灯塔,为企业指明前进的方向。德鲁克认为,对发展战略已不是“是否需要”重视,而是“如何重视”及“重视程度”的问题。企业战略在此被提升到前所未有的高度。就中国企业的现实来说,战略在企业运营中似乎是可有可无的东西。1998年,700家上市公司,仅20%有战略规划部,15%为其它部门代替,55%的公司根本就没有战略,战略仅是偶然从公司决策层中产生,而战略规划在众多的非上市公司中更是少之又少。 飞龙、三株、秦池,曾经是中国企业界灿烂的明星,在上世纪九十年代辉煌一时。曾几何时,它们相继黯淡隐去,给人们留下无尽的思索。 回顾飞龙、三株、秦池的历史,我们可以发现一些共同特点:第一,抓住了好的契机。飞龙、三株迅速兴起的大背景是人们社会观念的转变和对身体健康、生活质量的关注;秦池则是夺取央视“标王”,抓住了全国人民的“眼球”。第二,利用电视等大众传媒广泛宣传,迅速成名,飞速扩张。飞龙广告投入巨大,1991年为120万元,1992年为1000万元,1993年为8000万元;产出则更为惊人,从1990年注册资金仅为75万元的小企业,飞速发展到1995年累计销售收入20亿,利润达4。2亿元。三株强有力的媒体宣传攻势,推动三株口服液一夜成名,在农村甚至被称为延年益寿的灵丹妙药,销售额急剧飙升,公司成立仅三年,销售额就达到80亿元,资产达48亿元。而秦池在夺标后的第二年,销售额高达9。5亿元,此盛况至今仍为秦池人津津乐道。

进口替代战略和出口替代战略

最新进口替代战略和出口替代战略 进口替代战略和出口替代战略 一、两种经济战略的定义 (一)进口替代战略 进口替代战略乂称''内向发展战略”。是指用本国产品来替代进口品,或者 说,通过限制工业制成品的进口来促进本国工业化的战略。就是从经济上独立自主的LI的出发,减少或者完全消除该种商品的进口,国内市场完全山本国生产者供应的战略。山于实施该战略必须伴以贸易保护政策,因而不利于促进本国的劳动生产率的提高和工业技术进步,更不利于产品的出口。时间过长,不利于经济的进一步发展。 (二)出口导向战略 出口导向战略也称出口替代战略。是指国家采取种种措施促进面向出口的工业部门的发展,以非传统的出口产品来代替传统的初级产品的出口,扩大对外贸易,使出口产品多样化,以推动工业和整个经济的发展。出口导向战略着眼于出口对经济发展的积极作用,通过对初级产品的深加工,然后组织产品出口,以代替原先的初级产品的出口。 二、两种经济战略的利弊分析 (一)出口导向型 1(出口导向战略的优点: 1)可以充分利用国外的资源,并与本国具有绝对优势的劳动力资源 相结合,生产并出口本国具有比较优势的产品,以缓解一国的外汇 压力。 2)通过贸易有利于学习国外的先进技术和管理经验,并以出口换取

经济发展所需要的新型机器设备和资金,加速本国经济增长速度 加快本国工业化进程。 3)增加就业改善收入分配,可以通过对外贸易,互通有无,使本国居 民享受到更多的经济福利,提高其生活水平。4)可以在国际分工中节约劳动, 充分发挥自身的比较优势,在全球性 的产业结构调整中,促进本国产业结构的优化升级,获取因分工而 产生的规模经济效益。 2(出口导向战略存在的问题:1)易受国际市场波动的影响外资依存度过高,国民经济命脉易受外 国资本操纵。 2)以贸易带动经济的持续发展具有局限性。3)国内产业结构布局贸易出现畸形发展一些产业容易出现产能过 剩。 (二)进口替代型 1.进口替代战略的优点 1)有利于民族工业体系的迅速建立和国内丄业发展政策的独立之星 防止国民经济命脉受制于外国资本。 2)随着国内企业的成长,有助于提高其产品的国际竞争力,改善一国 的对外贸易的结构和条件,提高一国的对外开放水平,有效防止了 贸易条件恶化。 3)进口替代战略将为本国发展战略产业和实现工业化创造必备条件, 既可以在不断的学习和借鉴过程中,为本国培育大量技术和管理

战略思路决定企业出路

战略思路决定企业出路 张瑞敏认为,一个企业没有发展战略,就是没有发展思路,没有思路也就没有出路。企业的发展战略就像是茫茫大海中的灯塔,为企业指明前进的方向。德鲁克认为,对发展战略已不是“是否需要”重视,而是“如何重视”及“重视程度”的问题。企业战略在此被提升到前所未有的高度。就中国企业的现实来说,战略在企业运营中似乎是可有可无的东西。1998年,700家上市公司,仅20%有战略规划部,15%为其它部门代替,55%的公司根本就没有战略,战略仅是偶然从公司决策层中产生,而战略规划在众多的非上市公司中更是少之又少。 飞龙、三株、秦池,曾经是中国企业界灿烂的明星,在上世纪九十年代辉煌一时。曾几何时, 公司上市运作暴露了飞龙的弊病,一场人命官司击倒了三株,秦池则源于新闻单位揭密秦池酒勾兑的流程,但从深层次分析,偶然事件打倒一个庞大企业,则反映出该企业内部管理体制不健全,没有危机管理意识和危机处理机制。 从以上三家企业的兴衰我们可以看到,企业间的竞争犹如越野赛跑,一个企业要想在长期的竞争过程中立于不败之地,必须制定出一个长远的发展思路,一个适合本企业的、迥异于他人的发展战略。 战略的重要性不言而喻。那么是否存在一个普遍适用的战略呢?正如管理方法、领导方式具有情境性质,战略也必须因环境而异。无论一个战略制定得多么完善,它未必对所有公司都

适用,也不是对某一公司的任一时期都适用。波特说过,每个公司都从不同的起点开始,在不同的背景下经营,并且拥有基本上是不同种类的资源,没有适用于所有多种业务公司的最佳战略。 只有在分析具体企业的环境(包括宏观环境和行业背景)和企业内部资源拥有状况及利用能力基础上,制定出的战略才是切实可行的。另一方面,战略的制定过程也非文字游戏或简单模仿,战略必须与众不同,以此区别于其它企业,并为企业员工注入凝聚力、向心力、自尊心和自豪感。这意味着企业必须仔细选择一组不同的经营活动来传达一套独特的、与企业战略相配套的公司理念和价值观念,形成企业难以被模仿的核心竞争力。没有战略,或者战略和公司经营行为两张皮,轻微的,造成企业平庸的业绩表现,严重的,可能把企业拖向破产的泥沼。

武汉建设银行VI设计视觉识别系统CIS战略及项目清单

武汉建设银行V I设计视觉识别系统C I S战略 及项目清单 集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

武汉建设银行VI设计_视觉识别系统CIS战略及项目清单一、VI设计 (1)什么是VI VI所指的是视觉识别系统,是最具传播力和感染力的部分。是将CIS的非可视内容转化为静态的视觉识别符号。以无比丰富的多样的应用形式,在最为广泛的层面上,进行最直接的传播。设计到位、实施科学的视觉识别系统,是传播企业经营理念、建立企业知名度、塑造企业形象的快速便捷之途。 (2)什么是CIS CIS所指的是英文“CorporateIdentitySystem”的缩写,企业文化学用语。指“企业统一化系统”、“企业个性系统”、“企业身份系统”、“”的有机结合,实质为“企业形象”。 从所述我们不难理解银行所指的是银行视觉识别系统,银行VI设计就是将银行CIS 系统内的非可视内容转化为静态的视觉识别符号,以无比丰富的多样的应用形式,在最为广泛的层面上,进行最直接的传播。设计到位、实施科学的银行视觉识别系统,是传播银行经营理念、建立银行知名度、塑造银行形象的快速便捷之途。 二、VI设计项目清单 VI基础设计系统 1:企业 □企业标志及标志创意说明 □标志墨稿 □标志反白效果图 □标志标准化制图 □标志方格坐标制图 □标志预留空间与最小比例限定 □标志特定色彩效果展示 2:企业标准字体

□企业全称中文字体 □企业简称中文字体 □企业全称中文字体方格坐标制图□企业简称中文字体方格坐标制图□企业全称英文字体 □企业简称英文字体 □企业全称英文字体方格坐标制图□企业简称英文字体方格坐标制图3:企业标准色(色彩计划) □企业标准色(印刷色) □辅助色系列 □下属产业色彩识别 □背景色使用规定 □色彩搭配组合专用表 □背景色色度、色相 4:企业造型(吉祥物) □吉祥物彩色稿及造型说明 □吉祥物立体效果图 □吉祥物基本动态造型 □企业吉祥物造型单色印刷规范 □吉祥物展开使用规范 5:企业象征图形 □象征图形彩色稿(单元图形) □象征图形延展效果稿 □象征图形使用规范 □象征图形组合规范 6:企业专用印刷字体 □企业专用印刷字体 7:基本要素组合规范 □标志与标准字组合多种模式

女生一页简历768个字 华为腾讯三星都被打动

女生一页简历768个字华为腾讯三星都被打动 2012年11月21日15:13 来源:重庆晨报参与互动(2) 22 吴芳芳就是用这份简单的个人简历通过了包括腾讯在内的20多家企业的简历关。重庆晨报见习记者苑铁力摄 一份只有一页的简历,如何通过华为、腾讯等知名公司的简历关?重庆大学大四学生吴芳芳就做到了,她投出去的20多份简历全部都有回应。还在找工作的大学生们,来看一看她的简历,或许能得到启发。 没有塑料封皮包装,也没有精美花哨的设计,重庆大学自动化专业大四学生吴芳芳的简历显得很单薄,只有一页,总共768个字。吴芳芳不喜欢条条框框,更不喜欢啰啰唆唆,所以坚持只用一页。“简历不用篇幅太长,语言逻辑不能有问题,条理清晰即可。” 内容很全面 七大板块,描述言简意赅 这份简历共分七块:个人概况、教育背景、个人技能、所获证书、在校工作经历、社会工作经历和自我评价。每块之间,都有红色直线作为分割线。除了个人概况和教育背景,每一部分的说明都只有3-4条。

“别尽想着忽悠面试官,有什么写什么,我的在校工作经历和社会工作经历,每一点都是一句话概括,写我的职位是什么,锻炼了什么,一目了然。”“一些公司的HR,特别是知名公司的,每天要浏览那么多份简历,怎么可能有时间把每份简历都仔细看完,如果你写得太多,反而会使你的亮点被忽视。”吴芳芳说。 一投一个准 12天10场笔试10多场面试 就是这样一份只有一页的简历,让她通过了华为、腾讯、联想、中国移动、三星、TCL等全国著名公司的简历关。 吴芳芳从9月就开始制作简历,“等到10月、11月招聘会高峰期到来时才去制作简历,这样你就比别人晚了一步。提前做好就有充足的时间修改完善。”吴芳芳的第一份简历是一张表格,她感觉一些多余的线条会让简历显得不够简洁,于是就调整为使用红色的分割线。 每投出一份简历之前,吴芳芳都要仔细对照所投公司和岗位的要求,对小部分内容做出修改。“要突出自己的能力,有侧重点。如果你投的是技术岗,肯定专业课成绩和软件操作更重要一些;如果是管理岗,你要突出相关的实习经历。千篇一律肯定不行,最好对症下药。” “我一共投了20多份简历出去,全部都有回应。”上个月,吴芳芳在12天的时间里参加了近10场笔试和10多场面试,共收到了3个offer。最后,她选择了个人发展前景好、离家近的广西柳州五菱汽车。 “简历只是最终的一个呈现形式,关键还在于你的大学是怎么过的。”吴芳芳说,无论简历形式怎么变,都离不开大学经历这个“本”。

思路决定出路——品牌战略规划

思路决定出路——品牌战略规划 对于一艘盲目航行的船只来说,任何方向的风都只能是逆风。--题记 品牌战略是关系到一个企业兴衰成败、长治久安的根本性决策,它是企业品牌经营的提纲和总领,是实现持续发展的前提与保证。 先做对的事,然后把事情做对。品牌战略就是做对的事,如果事情一开始就错了,那么不管过程如何努力,都会是事倍功半的结果。尽管品牌战略的规划是如此重要,然而在市场实战中,似乎并没有引起企业的广泛重视,许多企业热衷于不断开发新的产品,却很少对品牌的方向做出严格的决策,仍然是走一步看一步。 必须指出的是,如果缺乏一个对品牌整体运作的长远思路,将导致企业经营的混乱无序,这无疑是对品牌资源的极大浪费。 多品牌战略 一个企业同时经营两个以上相互独立、彼此没有联系的品牌的情形,就是多品牌。 在全球实施多品牌战略最成功的企业当数宝洁公司,旗下的独立大品牌多达八十多种,这些品牌与宝洁及品牌彼此之间都没有太多的联系。 在洗发护发用品领域,就包括了海飞丝、潘婷、飘柔、沙宣等品牌;在清洁剂领域,有汰渍、碧浪、波得、依若、起而、利纳等品牌。 多品牌战略尽管有很多企业采用,但获得宝洁这样成功的企业几

乎没有,事实上,多品牌战略是地地道道的强者的游戏,非强势企业不能轻易尝试。 多品牌战略的实施有两个特点: 一是不同的品牌针对不同的目标市场。汰渍是“适合难清洗的工作”;起而“适合在各种温度下使用”;波得“含有衣料柔软剂”。飘柔、潘婷、海飞丝的电视广告也充分表现了品牌之间的区别:飘柔是“头发更飘,更柔”,于是广告中模特的头发拍得飘逸柔和、丝丝顺滑,其中梳子一放到头发上就掉下来的镜头特别传神地表现出这一点;潘婷是“拥有健康,当然亮泽”,于是,广告中头发主要突出乌黑亮泽,模特在发油上下了很大一番工夫;海飞丝则是“头屑去无踪,秀发更出众”,于是广告中头发上的头屑被迅速的去除。 二是品牌的经营具有相对的独立性。在宝洁内部,飘柔、潘婷和海飞丝分属于不同的品牌经理管辖,他们之间相互独立、相互竞争。 实施多品牌战略可以最大限度的占有市场,对消费者实施交叉覆盖,且降低企业经营的风险,即使一个品牌失败,对其它的品牌也没有多大的影响。事实上,很多消费者根本就不知道汰渍、碧浪、舒肤佳是同一个企业的。 在国内企业中,实施多品牌战略的典型当数科龙,在科龙集团的

华为公司的商业模式分析

学院:电气工程与自动化学院 姓名:李书生 学号:Z 专业:自动化 华为公司的商业模式分析 一、公司简介 华为技术有限公司是一家生产销售通信设备的民营通信科技公司,于1987年在中国深圳正式注册成立,总部位于中国广东省深圳市龙岗区坂田华为基地。华为的产品主要涉及通信网络中的交换网络、传输网络、无线及有线固定接入网络和数据通信网络及无线终端产品,为世界各地通信运营商及专业网络拥有者提供硬件设备、软件、服务和解决方案。目前,华为的产品和解决方案已经应用于全球100

多个国家,服务全球运营商50强中的45家及全球1/3的人口。(1)核心价值观 华为公司是全球领先的信息与通信解决方案供应商。主要围绕客户的需求持续创新,与合作伙伴开放合作,在电信网络、企业网络、消费者和云计算等领域构筑了端到端的解决方案优势。致力于为电信运营商、企业和消费者等提供有竞争力的 ICT 解决方案和服务,持续提升客户体验,为客户创造最大价值。以丰富人们的沟通和生活为愿景,运用信息与通信领域专业经验,消除数字鸿沟,让人人享有宽带。为应对全球气候变化挑战,华为通过领先的绿色解决方案,帮助客户及其他行业降低能源消耗和二氧化碳排放,创造最佳的社会、经济和环境效益。 (2)核心资源 一是企业文化:华为公司以为客户服务是华为存在的唯一理由,客户需求是华为发展的原动力。坚持以客户为中心,快速响应客户需求,持续为客户创造长期价值进而成就客户。 二是技术创新:华为公司视产品质量为企业生命,每年保证销售额的10%作为研究经费,华为网站提供的数据显示,华为持之以恒的对标准和专利进行投入。2009年,华为新申请专利6,770件,累计申请专利达到42,543件,其中包括中国专利申请29,011件、国际专利申请7,144件、国外专利申请6,388件。据世界知识产权组织(WIPO)报道,2009年PCT的国际专利申请数华为位居全球第二。在LTE/EPC 领域,华为基本(核心)专利数全球领先

战略投资尽调资料清单

收件人:xx有限公司 发件人:xx有限公司 内容:尽职调查所需资料清单 日期: 2018年01月25日 xx有限公司: 为了尽职调查工作的顺利进行,烦请贵公司向我们提交以下资料。对于贵公司的配合,我们将不胜感激。 一基本资料 1、公司宣传材料-已提供部分宣传材料如有更多宣传材料望补充(形式包括 但不限于文字类企业介绍、宣传PPT、图片、视频等内容包括但不限于主 打产品、工艺流程、主要设备、主要技术、获奖情况、媒体宣传等); 2、公司的章程、营业执照、各类评估报告、行业特许经营许可证; 3、旗下子公司介绍(主要包含成立的目的、发展战略、主要产品、经营方向 等); 4、主要管理人员基本资料(包含但不限于过往履历、成果案例、媒体宣传、 获奖以及荣誉); 5、公司所属行业发展趋势及现阶段行业情况(包含但不限于公司内部或外部 做出的行研报告、政策研究及梳理、对标企业情况、公司在所属的行业的 行业地位以及荣誉等)。 二财务资料 1、公司发展计划、经营计划;

2、公司2015、2016年审计报告以及2017年全年财务报表; 3、公司截止2017年的对外借款情况(包含但不限于借款人、借款日期、期 限、额度、利率等内容); 三其他资料 1、企业的员工情况,主要包括:员工人数及变化情况、员工专业结构、员工 受教育程度、员工年龄分布等; 2、主要客户及供应商的资料(前五名); 3、截至目前有无正在进行或正在筹划中的法律诉讼,请提供有关资料、所赔 偿(牵涉)的金额; 4、截止目前存在的或有事项,如对外担保、未决仲裁、质押情况等,如有, 贵单位需说明项目的性质、金额及对贵单位财务状况的影响。 5、鉴于目前资料为公司2017年5月之融资计划书,烦请提供公司现阶段最 新的融资计划(包括但不限于公司最新估值情况、每股股价、融资金额、融资进展、融资用途、业绩对赌等) 6、整体的上市计划介绍。

企业战略-企业竞争优势替代机制构建

★★★文档资源★★★ 内容摘要:企业竞争优势替代机制是指竞争优势替代过程中的关系和规律,建立竞争优势的替代机制,是企业持续竞争优势的来源。企业竞争优势替代机制主要受外部环境的变迁和内部机制演绎的影响。建立企业内部人才竞争机制、技术进步机制、管理优化机制、文化进步机制是建立企业竞争优势替代机制的四大环节。 关键词:竞争优势替代竞争优势替代机制核心能力 近几年,我国一些已进入成熟期的行业,都在经历着或者已经经历过各自的重新“洗牌”时期,彩电业、空调业、手机业莫不如此。在这一发展阶段,一些知名的企业在经历了卖方市场条件下的短暂辉煌后,一进入买方市场,便出现停滞或衰弱状态。 产业的时代变革,社会政治、文化和技术变迁以及企业内部机制(文化、体制、组织)的演绎,引致企业核心能力构成要素发生改变或演化。核心能力的演化决定了竞争优势的替代。因此,研究竞争优势替代问题,对于指导企业如何认识和评价现有竞争优势,并在外部环境发生变迁和企业内部机制发生演绎时,及时以新的替代旧的竞争优势,保持企业的持续竞争优势具有重要意义。学术界虽然近来开始对持续竞争优势问题给予关注,但是,对于企业如何从内部机制上保持竞争优势的持续性问题,还是没有提出很好的解决办法。 本文将围绕企业竞争优势替代理论和企业在实践领域所面临的问题进行分析。在分析影响竞争优势替代机制的因素、寻求竞争优势替代机制规律性的基础上,对导致企业竞争优势变为竞争劣势的原因进行分析,并试图就如何建立起企业内部竞争优势替代机制的问题加以探索。 企业竞争优势概述 1990年,哈默《公司核心能力》的发表引起了管理学术界对于核心能力的关注。继“产业结构理论”、“核心能力理论”之后,“持续竞争优势”的研究已经越来越成为战略管理学界新的“热点问题”。关于这一理论的研究,已有的基本理论分析大致集中在以下几个方面: 竞争优势理论建立初期,人们往往将竞争优势与持续竞争优势混为一谈。规模经济、范围经济、纵向一体化以及企业流程中的默会知识都曾是构建企业竞争优势的重要因素。但技术的进步、企业经营运作方式的改变使得企业竞争优势的来源也发生了变化。 于是,关于何种资源才可能成为持续竞争优势的源泉,资源观学者提出了不同的观点。Ba rney(1991)首次对竞争优势和持续竞争优势进行了区分。他认为,当一个企业实施能创造价值的战略,而同时其他任何既存企业和潜在竞争对手无法实施该战略时就拥有了竞争优势。但持续竞争优势除满足这些条件外,还应包括“竞争对手无法复制此战略的优势”这一条件。科学的进步会不断地使默会知识显化、无形资产有形化。今天在企业的生存与发展过程中,不断创造新的竞争优势的能力才是企业持续竞争优势的来源。 竞争优势替代及其机制 (一)竞争优势替代机制的涵义 所谓竞争优势替代机制,是指竞争优势替代过程中所隐含的关系和规律,即在外部环境变迁及企业内部机制演变条件下,新的竞争优势取代旧的竞争优势过程中,影响竞争优势形

腾讯公司发展战略与前景(1)

腾讯公司的发展战略与前景 一、公司背景介绍 腾讯公司成立于1998年11月,是目前中国最大的互联 网综合服务提供商之一,也是中国服务用户最多的互联网企业之一。成立十年多以来,腾讯一直秉承一切以用户价值为依归的经营理念,始终处于稳健、高速发展的状态。2004年6月16目,腾讯公司在香港联交所主板公开上市(股票代号700)。目前,腾讯以“为用户提供~站式在线生活服务”作为自己的战略目标,并基于此完成了业务布局,构建了QQ、腾讯网(QQ.com)、QQ游戏以及拍拍网这四大网络平台,形成中国规模最大的网络社区。面向未来,坚持自主创新,树立民族品牌是腾讯公司的长远发展规划。目前,腾讯600/6以上员工为研发人员。腾讯在即时通讯、电子商务、在线支付、搜索引擎、信息安全以及游戏方面等都拥有了相当数量的专利申请。 二、公司发展战略 简单来说,腾讯的战略可以归纳为“两个中心,一个基本点”。“两个中心”即模仿战略和多元化战略,“一个中心”即各个业务都要集成到QQ程序上。 (一)模仿战略

如马化腾所言,QQ本身是一个仿制品,但是像离线消息、QQ群、魔法表情、移动QQ、炫铃等都是腾讯的创新。作为全世界少数能赚钱的即时通讯软件中赚钱最多的。“中国国情”的还是其对用户需求的把握和基于用户需求的创新。在模仿的基础上进行创新,正是腾讯在特定环境中做出的选择。腾讯之所以采取模仿式创新的路径,除了与领导人的风格有关外,更多的还在于腾讯坚持以数据为导向的运营思路。在对用户需求的把握上,腾讯在国内罕有对手,这才是腾讯为伺哙和对手打持久战,并选择“复制一创新一等待对手犯错”战略的根本原因。 (二)多元化战略 从一款即时通讯软件。到2001年的无线增值业务。再到游戏、门户、电子商务、第三方支付、搜索引擎,腾讯完成了互联网产业几乎所有业务的布局。可怕的是,在这些领域。腾讯几乎都是排名前三的市场有力竞争者,腾讯也被冠以了“全民公敌”的称号。 (三)QQ贯穿始终 腾讯的业务虽多可并非相互孤立的,是贯穿在一起的。是靠QQ号码这个虚拟世界的唯一标识贯穿起来的。庞大的用户群就是腾讯最强大的优势,而QQ是这一优势的载体,也是以上两大战略的支点。 三、公司发展前景

SAP计划清单策略(非常详细)

SAP需求管理 目录 一、什么是需求管理 (2) 二、需求策略 (2) 三、计划策略种类 (2) 1)计划策略按生产 (2) 2)SAP中系统已配置的主要计划策略 (2) 四、面向库存(make-to-stock)生产策略—对产成品 (3) 1)面向库存生产的特点是: (3) 2)在SAP中面向库存生产(对产成品)包含如下策略(strategies): (3) 五、策略40 (3) 六、策略30 (4) 七、策略10 (5) 八、策略11 (6) 九、策略52 (8) 十、策略63 (9) 十一、对零部件计划策略(strategies for planning components) (11) 十二、策略70 (11) 十三、策略59 (12) 十四、策略74 (13) 十五、面向订单(make-to-order)生产策略 (15) 十六、策略50 (15) 十七、策略60 (16) 十八、策略20 (18) 十九、其他策略: (19)

一、什么是需求管理 对制造业来说,客户需要什么,什么时候需要,与之对应的生产什么,什么时候生产,什么时候交货,这些是需求所在。对计划部门而言,首要任务就是做好需求管理,平衡计划独立需求与客户订单,平衡客户需求与公司产能,最大程度地提供客户所需的产品及服务,为客户创造价值,同时实现企业自身的价值。 二、需求策略 需求一般有二种主要表现形式:计划独立需求与客户订单。计划独立需求是公司根据历史销售信息、产品市场趋势或客户提供的需求预测而做的对外部需求的预测;客户订单是客户已明确对公司下达的订单:什么时间需要什么产品,价格多少,何种运输方式等。 现代社会,企业之间的竞争逾来逾激烈,产品生产周期逾来逾短,产品更新不断加快,谁能比对手更早一步向市场提供产品,谁就能赚取更多的利润,于是乎,客户总是要求尽可能快地提供产品,而在产能、工艺等确定的情况下,产品总的生产周期是一定的,如何更快地向客户提供个性化产品,满足客户需求,就成了计划部门需要重点考虑的一个问题。 如何平衡计划独立需求与客户订单,如何尽快地向客户提供产品,这就涉及一个策略制定的问题,在SAP中有一个专业术语就是计划策略(planning strategy),计划策略是对一个产品设置的计划属性,代表如何处理这个产品的计划独立需求及客户订单,如何处理这个产品的零部件生产及最终组装。根据计划策略,你能决定是由客户销售订单触发生产还是根据库存订单(计划独立需求),如果产品总的生产周期比客户要求的交货期长,是先将产品生产出放在仓库还是先将产品下层组件先准备好。 三、计划策略种类 1)计划策略按生产 计划策略按生产是根据销售订单还是计划独立需求(根据库存),库存是否与销售订单挂钩主要分二大类: 1.面向订单的生产(make-to-order); 2.面向库存的生产(make-to-stock). 顾名思义,对面向订单的生产,最终产品的生产或组装是等到有了客户订单后再进行,产品库存指定到具体订单;而对面向库存的生产,最终产品的生产或组装是首先根据计划独立需求,在有些情况下也需考虑销售订单需求,产品库存与销售订单不挂钩,即产品库存不指定到具体订单。 2)SAP中系统已配置的主要计划策略 下面分如下几个专题讲述标准SAP中系统已配置的主要计划策略: 1.面向库存生产策略(对最终产品); 2.对零部件计划策略(对零部件)--这也是面向库存生产的一种; 3.面向订单生产策略(对最终产品) 在介绍这些计划策略时,主要把整个生产-销售过程分为五个阶段(如下),分别介绍每种计划策略在各个阶段的行为。

相关文档