時間:2023-03-21 17:03:55
導語:在數(shù)字簽名技術論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優(yōu)秀范文,愿這些內(nèi)容能夠啟發(fā)您的創(chuàng)作靈感,引領您探索更多的創(chuàng)作可能。
[關鍵詞]RSA 公鑰密碼體制 安全性
RSA密碼系統(tǒng)是較早提出的一種公開鑰密碼系統(tǒng)。1978年,美國麻省理工學院(MIT)的Rivest,Shamir和Adleman在題為《獲得數(shù)字簽名和公開鑰密碼系統(tǒng)的方法》的論文中提出了基于數(shù)論的非對稱(公開鑰)密碼體制,稱為RSA密碼體制。RSA是建立在“大整數(shù)的素因子分解是困難問題”基礎上的,是一種分組密碼體制。
一、對稱密碼體制
對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現(xiàn)數(shù)據(jù)的機密性和完整性。
二、非對稱密碼體制
非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統(tǒng)中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據(jù)公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。
采用分組密碼、序列密碼等對稱密碼體制時,加解密雙方所用的密鑰都是秘密的,而且需要定期更換,新的密鑰總是要通過某種秘密渠道分配給使用方,在傳遞的過程中,稍有不慎,就容易泄露。
公鑰密碼加密密鑰通常是公開的,而解密密鑰是秘密的,由用戶自己保存,不需要往返交換和傳遞,大大減少了密鑰泄露的危險性。同時,在網(wǎng)絡通信中使用對稱密碼體制時,網(wǎng)絡內(nèi)任何兩個用戶都需要使用互不相同的密鑰,只有這樣,才能保證不被第三方竊聽,因而N個用戶就要使用N(N1)/2個密鑰。對稱密鑰技術由于其自身的局限性,無法提供網(wǎng)絡中的數(shù)字簽名。這是因為數(shù)字簽名是網(wǎng)絡中表征人或機構的真實性的重要手段,數(shù)字簽名的數(shù)據(jù)需要有惟一性、私有性,而對稱密鑰技術中的密鑰至少需要在交互雙方之間共享,因此,不滿足惟一性、私有性,無法用做網(wǎng)絡中的數(shù)字簽名。相比之下,公鑰密碼技術由于存在一對公鑰和私鑰,私鑰可以表征惟一性和私有性,而且經(jīng)私鑰加密的數(shù)據(jù)只能用與之對應的公鑰來驗證,其他人無法仿冒,所以,可以用做網(wǎng)絡中的數(shù)字簽名服務。
具體而言,一段消息以發(fā)送方的私鑰加密之后,任何擁有與該私鑰相對應的公鑰的人均可將它解密。由于該私鑰只有發(fā)送方擁有,且該私鑰是密藏不公開的,所以,以該私鑰加密的信息可看做發(fā)送方對該信息的簽名,其作用和現(xiàn)實中的手工簽名一樣有效而且具有不可抵賴性。
一種具體的做法是:認證服務器和用戶各持有自己的證書,用戶端將一個隨機數(shù)用自己的私鑰簽名后和證書一起用服務器的公鑰加密后傳輸?shù)椒掌鳎皇褂梅掌鞯墓€加密保證了只有認證服務器才能進行解密,使用用戶的密鑰簽名保證了數(shù)據(jù)是由該用戶發(fā)出;服務器收到用戶端數(shù)據(jù)后,首先用自己的私鑰解密,取出用戶的證書后,使用用戶的公鑰進行解密,若成功,則到用戶數(shù)據(jù)庫中檢索該用戶及其權限信息,將認證成功的信息和用戶端傳來的隨機數(shù)用服務器的私鑰簽名后,使用用戶的公鑰進行加密,然后,傳回給用戶端,用戶端解密后即可得到認證成功的信息。
長期以來的日常生活中,對于重要的文件,為了防止對文件的否認、偽造、篡改等等的破壞,傳統(tǒng)的方法是在文件上手寫簽名。但是在計算機系統(tǒng)中無法使用手寫簽名,而代之對應的數(shù)字簽名機制。數(shù)字簽名應該能實現(xiàn)手寫簽名的作用,其本質特征就是僅能利用簽名者的私有信息產(chǎn)生簽名。因此,當它被驗證時,它也能被信任的第三方(如法官)在任一時刻證明只有私有信息的唯一掌握者才能產(chǎn)生此簽名。
由于非對稱密碼體制的特點,對于數(shù)字簽名的實現(xiàn)比在對稱密碼體制下要有效和簡單的多。
現(xiàn)實生活中很多都有應用,舉個例子:我們用銀行卡在ATM機上取款,首先,我們要有一張銀行卡(硬件部分),其次我們要有密碼(軟件部分)。ATM機上的操作就是一個應用系統(tǒng),如果缺一部分就無法取到錢,這就是雙因子認證的事例。因為系統(tǒng)要求兩部分(軟的、硬的)同時正確的時候才能得到授權進入系統(tǒng),而這兩部分因為一軟一硬,他人即使得到密碼,因沒有硬件不能使用;或者得到硬件,因為沒有密碼還是無法使用硬件。這樣彌補了“密碼+用戶名”認證中,都是純軟的,容易擴散,容易被得到的缺點。
密碼理論與技術主要包括兩部分,即基于數(shù)學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數(shù)字簽名、Hash函數(shù)、身份識別、密鑰管理、PKI技術等)和非數(shù)學的密碼理論與技術(包括信息隱形,量子密碼,基于生物特征的識別理論與技術)。
公鑰密碼主要用于數(shù)字簽名和密鑰分配。當然,數(shù)字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數(shù)字簽名的研究內(nèi)容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名、簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復功能的簽名等,它與具體應用環(huán)境密切相關。顯然,數(shù)字簽名的應用涉及到法律問題,美國聯(lián)邦政府基于有限域上的離散對數(shù)問題制定了自己的數(shù)字簽名標準(DSS),部分州已制定了數(shù)字簽名法。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過于集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發(fā)展和應用,特別是其應用至今人們?nèi)允株P注。我國學者在這些方面也做了一些跟蹤研究,發(fā)表了很多論文,按照X.509標準實現(xiàn)了一些CA。但沒有聽說過哪個部門有制定數(shù)字簽名法的意向。目前人們關注的是數(shù)字簽名和密鑰分配的具體應用
以及潛信道的深入研究。
參考文獻:
[1]馮登國.密碼分析學[M].北京:清華大學出版社,2000.
[2]盧開澄.計算機密碼學:計算機網(wǎng)絡中的數(shù)據(jù)保密與安全(第2版)[M].北京:清華大學出版社,1998.
論文摘要: 本文探討一種基于非對稱密碼體制、單向散列函數(shù)、數(shù)字證書和數(shù)字簽名的手機彩信通信接入雙向認證方案。在本方案中,認證服務器無需存儲和查找客戶端公鑰,且移動運營商具有自簽名的頂級證書服務器,無需借助第三方頒發(fā)證書。最后對本方案做了簡要的性能分析。
移動通信技術發(fā)展日新月異,3G,E3G,4G這些標志通信技術里程碑的名詞。通過手機彩信功能,現(xiàn)在可以傳輸文字,圖片,和視頻等多媒體信息。彩信豐富了我們的日常生活,與此同時彩信中夾雜病毒和一些不良信息的現(xiàn)象不段出現(xiàn)。通信安全問題已成為制約移動網(wǎng)絡應用的一個瓶頸,并且隨著移動通信網(wǎng)絡的迅猛發(fā)展,日益變得突出。借鑒互聯(lián)網(wǎng)領域的數(shù)字簽名技術,本文探討通過非對稱密鑰體制來實現(xiàn)手機彩信的通信安全。
有對稱和非對稱兩種密鑰體制。在對稱密鑰系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現(xiàn)數(shù)據(jù)的機密性和完整性。對于具有n個用戶的網(wǎng)絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱密鑰系統(tǒng)是有效的。但是對于大型網(wǎng)絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。因此在移動通信中不可以采取對稱密鑰體制。
非對稱密鑰體制的基本思想是加密密鑰和解密密鑰不相同,由其中一個密鑰推導另一個密鑰在計算上是不可行的。一對彼此獨立、但又在上彼此相關的密鑰KP、KS總是一起生成,其中KP公開,稱為公鑰,KS保密,稱為私鑰。加密算法E和解密算法D是分開的。非對稱密碼體制的特點如下:
(1)用公鑰加密的數(shù)據(jù),只能由與其對應的私鑰解密,而不能用原公鑰解密;反之,用私鑰加密的數(shù)據(jù),只能由與其對應的公鑰解密,而不能由原私鑰解密。即,設加密算法為E,解密算法為D,KP是公鑰,KS是KP對應的與私鑰,明文為X,則有:Dkp[Eks(X)]可以得出明文X,而Dks[Eks(X)]則無法得出明文X。
(2)非對稱鑰體制不存在對稱秘鑰體制中的密鑰分配問題和保存問題。M個用戶之間相互通信只需要2M個密鑰即可完成。
(3)非對稱秘鑰體制支持以下功能:
(4)機密性(Confidentiality):保證非授權人員不能非法獲取信息;
(5)確認(Authentication):保證對方屬于所聲稱的實體;
(6)數(shù)據(jù)完整性(Data integrity):保證信息內(nèi)容不被篡改;
(7)不可抵賴性(Non-repudiation):發(fā)送者不能事后否認他發(fā)送過消息。
3 一種雙向認證的方案:
首先需要在移動運營商架設一臺證書服務器。證書服務器有自己的公鑰KCP和私鑰KCS,同時證書服務器也有一張自簽名的頂級證書,以防止它的公鑰被黑客替換。在用戶開通服務時,證書服務器為用戶頒發(fā)一張數(shù)字證書,并對證書進行數(shù)字簽名,以防止證書內(nèi)容被篡改。頒發(fā)證書的時候為用戶創(chuàng)建了公鑰KUP、私鑰KUS ,其中KUS由用戶保存且保密,KUP公開。
移動運營商架設一臺或多臺AAA Server(Authentication, Authorization, Accounting, 認證、授權、計費服務器),它負責認證、授權和計費。AAA Server有自己的私鑰KSS 、公鑰KSP和加密算法D、解密算法E。同時,它也擁有一張證書服務器頒發(fā)的數(shù)字證書。
用戶開機或者請求某種業(yè)務時,發(fā)起相應的認證過程,即向AAA Server發(fā)送認證開始請求。AAA Server收到請求后,向用戶發(fā)送證書請求,要求用戶出示數(shù)字證書。然后用戶將自己的數(shù)字證書發(fā)送給AAA Server。
AAA Server收到證書后,有三件事情需要證明:
(1)該數(shù)字證書是移動運營商數(shù)字證書服務器所頒發(fā);
(2)該數(shù)字證書未被篡改過;
(3)該證書確實為出示證書者所有。
對于前面兩項,AAA Server只需驗證數(shù)字證書上證書服務器的數(shù)字簽名即可得到證明。具體方法是用證書服務器的公鑰KCP解密數(shù)字簽名,然后再用公開的單向散列函數(shù)求證書的散列值,并比較二者,如果相同,驗證通過,不相同,驗證失敗。
為了證明該證書確實為證書出示者所有,AAA Server生成一個大的隨機數(shù)R,并使用用戶的公鑰KUP(數(shù)字證書中包含KUP ,因此服務器無需預先存儲用戶公鑰,也無需查找數(shù)據(jù)庫,這有利于加快處理速度)將R加密,得到EKup(R)。為了防止R在傳輸過程中被黑客截獲并修改,使得合法用戶得不到正確的認證。AAA Server先使用一個公開的單向散列函數(shù)H作用于R,得到H(R),然后用服務器的私鑰KSS對H(R)進行加密(數(shù)字簽名)。最后將 Ekup(R)+Ekss[H(R)]發(fā)送給用戶。客戶收到Ekup(R)+Ekss[H(r)]后,首先應該驗證R在傳輸過程中是否被篡改過。方法如下:首先,客戶端使用AAA Server的公鑰KSP解開Ekss[H(R)],即:DKsp(Ekss[H(r)])=H(R) [ ]
轉貼于
再用客戶端私鑰KUS解密 Ekup(R),即:
Dkus[Ekup(R)]=R’,
然后再用公開的單向散列函數(shù)H(必須與AAA Server使用的H相同),求 R ′的散列值H(R ′)。如果在傳輸過程中R被篡改過,即R ′≠R,那么根據(jù)散列函數(shù)的性質,必然有:H(R ′)≠H(R), 從而發(fā)現(xiàn)R被修改過這一事實。
如果上面的操作證明R未被修改,那么客戶端接下來的工作是設法將解密得到的R ′不被篡改地傳回AAA Server,以便AAA Server進行鑒別。為了防止在將R ′傳回給AAA Server的過程中,被黑客捕獲并篡改,使得合法用戶不能通過認證。在回傳R ′時,先對R ′施以單向散列函數(shù)H,得到R ′的一個散列值H(R ′)。然后使用用戶的私鑰KUS對H(R ′)進行加密(數(shù)字簽名),最后將R ′和加密后的H(R ′)一起,即R’+Ekus[H(R’)]回傳給AAA Server。這里R′可以明文傳輸,無需加密,因為R是隨機數(shù),每次都不一樣,黑客即使獲得R′也不能對認證過程構成威脅。
AAA Server收到R’+Ekus[H(R’)]后,驗證過程如下:
首先驗證R ′是否等于R。 如果R ′=R,說明該證書確實為其出示者所有,對用戶的認證獲得通過。
如果R ′≠R,有兩種可能,即要么用戶提供的證書是假的,要么R ′在傳輸過程被人篡改過。要檢查R ′是否被修改過,AAA Server只需驗證用戶的數(shù)字簽名即可:
如果R ′被篡改為R″(R″≠ R ′),則必然有H(R″)≠H( R ′),從而可以發(fā)現(xiàn)R ′在傳輸過程中被修改過。
如果經(jīng)過前面驗證,R ′在傳輸過程中沒有被修改,且R ′≠R,這說明用戶所出示的數(shù)字證書非法,用戶認證失敗。
至此, AAA Server對客戶端認證完成。反方向的客戶端對AAA Server的認證類似,不再詳述。
當雙向認證完成后(事實上,可以是客戶端被認證合法之后),AAA Server向SMS(Subscriber Management System,用戶系統(tǒng))發(fā)送用戶通過認證,并請求該用戶的業(yè)務信息。SMS收到請求后,查找該用戶的業(yè)務信息,并發(fā)送給AAA Server。AAA Server據(jù)此對該用戶授權、計費。
本認證方案采用了單向散列函數(shù)、非對稱密碼體制、數(shù)字證書、數(shù)字簽名等信息安全技術。認證服務器無需存儲用戶公鑰,也不需要查找相應數(shù)據(jù)庫,處理速度快。
(1)有效性(Validity):在本認證方案過程中,要求用戶出示了由移動運營商證書服務器頒發(fā)的數(shù)字證書,并對證書進行了三項驗證,確保證書的有效性(為移動運營商證書服務器所頒發(fā))、完整性(未被修改過)和真實性(確實為該用戶所有)得到驗證。在AAA Server方,我們認為沒有必要向客戶端出示其證書??蛻舳酥篮戏ǖ腁AA Server的公鑰,只需驗證自稱是AAA Server的一方擁有該公鑰對應的私鑰即可,因為世界上有且僅有合法的AAA Server知道該私鑰。
(2)完整性(Integrity):在認證消息傳輸過程中,我們始終堅持了消息可靠傳輸這一原則,對認證消息采取了保護措施。一旦認證消息在傳輸過程中被修改,消息到達對方時將被發(fā)現(xiàn)。
不可否認性(Non-repudiation):本方案中所有認證消息都采用了發(fā)送方數(shù)字簽名,使得發(fā)送方對自己發(fā)送的消息不可否認。
可行性(Feasibility ):本認證方案采用的單向散列函數(shù)、非對稱密碼體制、數(shù)字證書等信息安全技術經(jīng)過多年發(fā)展,已經(jīng)比較成熟。單向散列函數(shù)有MD2、MD4、MD5、SHA系列、HAVAL-128以及RIPEMD等,其中MD4目前被認為不安全。非對稱密碼體制中最成功的是RSA。值得一提的是與RSA算法相關的基本專利已于2000年9月到期,這直接關系到系統(tǒng)。另外,本方案采用的數(shù)字證書是自己頒發(fā)的,移動運營商的證書服務器具有自簽名的頂級證書,無需借助第三方證書機構。
彩信豐富人們的生活,手機,手機炒股……各種網(wǎng)絡應用在移動網(wǎng)絡中產(chǎn)生,安全顯的很重要。通過數(shù)字簽名技術來解決手機彩信通信安全是一種切實可行的方案,非對稱的加密體制為方案的實現(xiàn)提供了可能性,在基于J2ME的開發(fā)平臺下實現(xiàn),使得具有很強的可移植性,為手機彩信提供安全保障。
[1]趙澤茂.數(shù)字簽名理論.北京:科學出版社,2007.
[4]楊世平,李祥.一種廣播多重(t, n)門限數(shù)字簽名方案[J].應用研究,2006.
[2]Andrew Nash, William Duane, Celia Joseph, Derek Brink: PKI: Implementing and Managing E-Security, McGraw-Hill Companies,2001.
關鍵詞:電子簽名證據(jù);證據(jù)屬性;審查判斷
一、電子簽名證據(jù)概述
根據(jù)聯(lián)合國國際貿(mào)易法委員會《電子簽名示范法》第二條中的規(guī)定,電子簽名是指“以電子形式表現(xiàn)的數(shù)據(jù),該數(shù)據(jù)在一段數(shù)據(jù)信息之中或附著于或與一段數(shù)據(jù)信息有邏輯上的聯(lián)系,該數(shù)據(jù)可以用來確定簽名人與數(shù)據(jù)信息的聯(lián)系并且可以表明簽名人對數(shù)據(jù)信息中的信息的同意?!蔽覈凇峨娮雍灻ā返诙l第一款中對電子簽名也進行了規(guī)定:“本法所稱電子簽名,是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內(nèi)容的數(shù)據(jù)?!?/p>
綜上所述,我們可以這樣認為,電子簽名是在電子數(shù)據(jù)交換中,附屬于數(shù)據(jù)電文中,以電子形式以表明簽名人身份的數(shù)據(jù)。當今理論界又把電子簽名有分為廣義的電子簽名和狹義的電子簽名。廣義的電子簽名的定義可以簡單的分解成以下幾點:一是電子簽名是以電子形式存在的;二是電子簽名能確認電子合同的內(nèi)容;三是當事人通過電子簽名表明其身份,并表明接受合同項下的權利義務,繼之表明愿意承擔可能產(chǎn)生的合同責任;狹義的電子簽名則是指利用特定的加密算法而進行的簽名,通常是指數(shù)字簽名。
二、電子簽名證據(jù)的種類
1.數(shù)字簽名(DigitalSignature),即狹義的電子簽名,是以特定的電子簽名技術所進行的簽名。如前所述,數(shù)字簽名是電子簽名的一種,這種觀點被廣泛的學者所認可,一般是指以非對稱加密技術所進行的電子簽名。它是電子商務活動中使用最為普遍的電子簽名方式。此外,通過動態(tài)簽名的識別,也可以使個人身份與其簽名發(fā)生特定的聯(lián)系。
2.生物特征簽名(SignatureByBiometries),是指籍由使用者的指紋、聲波、視網(wǎng)膜紋等生理特征作為辨識的根據(jù),而達到鑒別作用的簽名。它是與用戶個人生理特征相聯(lián)系的。
三、電子簽名證據(jù)進行審查判斷的方法
(一)電子簽名證據(jù)收集主體的審查
審查判斷電子簽名的收集主體是否適格問題是程序審查的首要步驟。對電子簽名證據(jù)進行收集和保全的主體都應當是特定的,不具備法律規(guī)定主體資格的機關和個人將會否定其證據(jù)資格。在此需要注意的是,除法律規(guī)定之外,需要認證方能授予的主體資格一般需要具有相關資格的主體出具相應的證明。此外,由于電子簽名其特殊的證據(jù)特征,這就要求對我們電子簽名證據(jù)進行收集的個人進行審查時,不僅要看其是否具有相關的身份資格,而且要審查判斷其是否掌握收集電子簽名證據(jù)的相關技術。若身份適格但是缺乏相應的技術,我們可以認定其不具有證據(jù)收集主體資格。
(二)電子簽名證據(jù)能力的審查
證據(jù)能力,又稱為證據(jù)資格,“是指證據(jù)材料能夠作為證據(jù)使用而在法律上享有正當性。通常情況下,必須同時具備真實性、合法性和關聯(lián)性等的證據(jù)才具有證據(jù)能力。”對電子簽名證據(jù)的證據(jù)能力進行審查,也就是對其是否滿足作為證據(jù)使用條件進行審查。我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否定其法律效力”;第四條規(guī)定:“可靠地電子簽名與手寫或者蓋章具有同等的法律效力”;第七條規(guī)定:“數(shù)據(jù)電文不得僅因為其是以電子、光學、磁或者類似手段生成、發(fā)送、接收或者存儲而被拒絕作為證據(jù)使用?!睆囊陨蠗l文可知,我國從立法上對于數(shù)據(jù)電文和電子簽名的證據(jù)能力及證明力給予了肯定。
另外,我國《電子簽名法》第五條規(guī)定:“符合下列條件的數(shù)據(jù)電文,視為滿足法律、法規(guī)規(guī)定的原件形式要求:(一)能夠有效地表現(xiàn)所載內(nèi)容并可供隨時調(diào)取查用;(二)能夠可靠的保證自最初形成時起,內(nèi)容保持完整,未被更改?!钡?數(shù)據(jù)電文在儲存和經(jīng)行數(shù)據(jù)交換時發(fā)生形式的變化并不影響數(shù)據(jù)電文的完整性。上述的規(guī)定表明我國對電子簽名證據(jù)的復印件與原件在功能相同的情況下,具有相同的證明力。
(三)電子簽名證據(jù)來源的審查
對電子簽名證據(jù)來源的審查主要包括以下幾點:首先,審查電子簽名證據(jù)是以什么方法、在什么情況下取得的。其次,由于電子簽名證據(jù)是易變的數(shù)字信息,需要可靠的來源進行穩(wěn)定性保障,因此我們對電子簽名證據(jù)進行審查判斷時,要檢驗電子簽名證據(jù)的來源是否客觀真實。例如,對生物特征簽名的收集時,我們不僅要利用計算機取證技術進行合法的取證,而且要對取證的對象的真實性進行逐一的審查。最后,對未經(jīng)公證的電子簽名證據(jù)的審查,不能因為其未經(jīng)過公證機關公證而喪失證據(jù)資格。沒有經(jīng)過公證機關公證的電子簽名證據(jù)只會導致其證明力下降而非消失。例如EDI中心提供的提單簽發(fā)、傳輸記錄,CA認證中心提供的認證或公證書以及其他數(shù)字簽名等就具有較強的來源可靠性,而沒有經(jīng)過這些認證的數(shù)據(jù),證據(jù)資格存在一定的瑕疵,但并不因此而失去證據(jù)資格,可以通過數(shù)據(jù)鑒定進行補強。
注釋:
何峰,.論電子證據(jù)的審查與舉證.信息網(wǎng)絡安全.2010(4).
參考文獻:
[1]蘇鳳仙,譚德宏.民事訴訟中電子證據(jù)的審查判斷.遼寧經(jīng)濟職業(yè)技術學院學報.2003(2).
[2]胡冰.電子簽名證據(jù)問題法律研究.山東大學碩士學位論文.2006年.
內(nèi)容摘要:電子公文是通過網(wǎng)絡傳送的。用于政府機關相互之間聯(lián)系事務的專用電子文件,其傳送和接收是在高度自由的網(wǎng)絡環(huán)境中進行的,自然會涉及到信息遺漏、電腦病毒以及黑客等安全問題。為此,有必要建立包括密鑰使用規(guī)范、數(shù)字簽名制度、政府證書管理制度等相關法律制度,以確保電子公文系統(tǒng)安全有效地運作。
關鍵詞:電子公文電子政務互聯(lián)網(wǎng)
一、子公文及其特點
電子公文是指以電子形式表現(xiàn)的并通過網(wǎng)絡傳送的,用于政府機關相互之間聯(lián)系事務的專用文件。電子公文的特點是基于電腦和互聯(lián)網(wǎng)聯(lián)網(wǎng)的特性而產(chǎn)生的,因為電子公文的制作、發(fā)送及接收都需要通過電腦和互聯(lián)網(wǎng)這兩種媒介來進行。首先是電腦,它的最大作用是將政府公文中所有具體的信息都進行了數(shù)字化的改變,這里所說的數(shù)字化是指電腦將輸入的具體信息以“1”和“0”來進行存儲和運作,這不像傳統(tǒng)的政府公文是以具體的書面形式來表示的。其次是互聯(lián)網(wǎng),互聯(lián)網(wǎng)將電腦里的數(shù)字化信息在各個政府機關之間迅速地傳送?;ヂ?lián)網(wǎng)本身有其特殊性,即公開性和全球性。所謂公開性是指任何人都可以自由地進出互聯(lián)網(wǎng),而全球性是指信息在互聯(lián)網(wǎng)上的傳遞是沒有邊界障礙的。根據(jù)上述分析,較之傳統(tǒng)的政府公文,電子公文有以下幾個方面的特點:
(1)電子公文是一種數(shù)字化的、虛擬化的文件形式;(2)電子公文的傳送是在公開環(huán)境下,通過互聯(lián)網(wǎng)進行的;(3)電子公文的傳送可以在各個地區(qū)、國家乃至全球范圍內(nèi)的政府之間進行;(4)電子公文的廣泛應用能夠極大地提高政府的辦事效率。
顯然,信息技術的發(fā)展給政府機構帶來了一場深刻的變革。傳統(tǒng)的公文傳送方式使政府機構背負著沉重的時間負擔和經(jīng)濟負擔。傳統(tǒng)公文在這一場變革中受到了電子公文這一新生事物的強有力的沖擊。電子公文的制作、發(fā)送和接收可以突破時間和空間的限制,給人們以快速和便捷??墒请娮庸漠吘故墙陙聿砰_始出現(xiàn)的新生事物,很多技術上的問題還有待解決。特別是,由于電子公文剛剛開始啟用,有關電子公文的法律紛爭還頗為鮮見。就世界范圍來說,還沒有專門的法律規(guī)范,也無強制性的原則可以遵循??梢哉f,其中還有很多值得研究的問題擺在我們的面前。
二、電子公文應用中存在的安全問題
目前,電子公文應用中出現(xiàn)的安全問題主要有:
1.黑客問題。黑客入侵網(wǎng)站的消息在近年被頻頻報道。以前黑客們往往挑選美國國防部和雅虎這些安全防范體系堪稱一流的硬骨頭啃。而隨著各種應用工具的傳播,黑客已經(jīng)大眾化了,不像過去那樣非電腦高手不能成為黑客。如果安全體系不過硬的話,黑客便可以肆意截留、毀滅、修改或偽造電子公文,給政府部門帶來混亂。
2.電腦病毒問題。自電腦病毒問世幾十年來,各種新型病毒及其變種迅速增加,而互聯(lián)網(wǎng)的出現(xiàn)又為病毒的傳播提供了最好的媒介。不少新病毒直接利用網(wǎng)絡作為自己的傳播途徑。試想一個完整的電子政府體系中某個環(huán)節(jié)受到病毒感染而又沒有被及時發(fā)現(xiàn),電子公文系統(tǒng)全面癱瘓,那將會產(chǎn)生怎樣的后果?病毒的感染會使一些電子公文毀滅或送達延誤,整個電子政府將會指揮失靈、機構運作不暢。
3.信息泄漏問題。目前,各大軟件公司生成的網(wǎng)管軟件使網(wǎng)絡管理員擁有至高無上的權利,可以方便地對網(wǎng)上每個政府用戶的各種使用情況進行詳細的監(jiān)測。此外,網(wǎng)絡中存在不少木馬程序,如果使用不慎,就會把公文中的重要信息泄漏給他人。而某些大公司生產(chǎn)的軟件或硬件產(chǎn)品所帶的后門程序更可以使這些公司對政府用戶在網(wǎng)上的所作所為了如指掌。對政府而言,信息泄漏將會給其工作帶來麻煩,甚至會危及到國家的政治、經(jīng)濟及國防利益,有關的政府工作人員會因此被追究法律責任,這是絕對不能接受的。而對這些大公司的法律管制,對于在信息產(chǎn)業(yè)中處于弱勢地位的國家來說是根本無法解決的難題,但光靠處于優(yōu)勢地位的國家也是不行的,必須在國際范圍內(nèi)形成管制的合力。
三、電子公文安全體系法律制度建構
1.科學的密鑰使用制度規(guī)范。密鑰是一種信息安全技術,又稱加密技術,該技術被廣泛應用于電子商務和電子政務中。它包括兩種技術類型,即秘密密鑰加密技術和公開密鑰加密技術。其中秘密密鑰加密技術又稱對稱加密技術。倘利用此技術,電子公文的加密和解密將使用一個相同的秘密密鑰,也叫會話密鑰,并且其算法是公開的。接收方在得到發(fā)送的加密公文后需要用發(fā)送方秘密密鑰解密公文。如果進行公文往來的兩個政府能夠確保秘密密鑰交換階段未曾泄漏,那幺,公文的機密性和完整性是可以保證的。這種加密算法的計算速度快,已被廣泛地應用于電子商務活動過程中。公開密鑰加密技術又稱為非對稱加密技術。這一技術需要兩個密鑰,即公開密鑰和私有密鑰。私有密鑰只能由生成密鑰對的一方政府掌握,而公開密鑰卻可以公開。用公開密鑰對公文進行加密,只有用對應的私有密鑰才能解密。用私有密鑰對數(shù)據(jù)進行加密,只有用對應的公開密鑰才能解密。此二種技術相比,顯然第二種技術的安全系數(shù)更大一些,但這種技術算法速度較慢。我們可以根據(jù)各種公文的秘密等級,采用不同的加密技術。對于一般的公文往來數(shù)量大且頻繁,不宜采用非對稱加密技術,還有秘密等級較低的公文亦可采用對稱加密技術。而對那些重大的通知及秘密等級較高的公文則必須采用非對稱加密技術。凡違反上述技術性規(guī)范的要求造成公文泄密或是公文的完整性受到損害的,需追究其法律責任。
2.完善的政府證書管理制度。公文傳送過程中數(shù)據(jù)的保密性通過加密和數(shù)字簽名得到了保證,但每個用戶都有一個甚至兩個密鑰對,不同的用戶之間要用公開密鑰體系來傳送公文,必須先知道對方的公開密鑰。公文傳送中有可能發(fā)生以下情況:用戶從公鑰簿中查到的不是對方的公鑰,而是某個攻擊者冒充對方的假冒公鑰;或者公文互換的雙方在通訊前互換公鑰時,被夾在中間的第三者暗中改變。這樣的加密或簽名就失去了安全性。為了防范上述風險,我們可以仿效電子商務中的做法,引入數(shù)據(jù)化證書和證書管理機構,建立完善的政府證書管理制度。這里所說的證書是指一份特殊文檔,它記錄了各政府機關的公開密鑰和相關的信息以及證書管理機構的數(shù)字簽名。證書的管理機構是個深受大家信任的第三方機構??紤]到電子政務的特殊性,電子政務系統(tǒng)中的根目錄證書管理機構最好由一國的最高政策機關設立的專門機構出任,其它各級目錄分別由地方各級政府設立的專門機構去管理。在我國,根目錄的管理工作可由國務院信息辦來承擔,其它各級目錄分別由地方各級人民政府設立的專門機構進行管理。各政府機關須向相應的證書管理機構提交自己的公開密鑰和其它代表自己法律地位的信息,證書管理機構在驗證之后,向其頒發(fā)一個經(jīng)過證書管理機構私有密鑰簽名的證書。政府出面作為證書的管理機構,其頒發(fā)的證書信用度極高。這樣一來將使電子公文的發(fā)送方和接收方都相信可以互相交換證書來得到對方的公鑰,自己所得到的公鑰是真實的。顯然,電子公文系統(tǒng)的安全有效運轉離不開完善的政府證書管理制度的確立。
3.有效的數(shù)字簽名制度。在電子公文的傳送過程中可能出現(xiàn)下列問題:(1)假冒,第三方丙有可能假冒甲機關給乙機關發(fā)送虛假公文;(2)否認,甲機關可能否認向乙機關發(fā)送過公文;(3)偽造,乙機關工作人員可能偽造或修改從甲機關發(fā)來的消息,以對自己有利。這些問題要靠數(shù)字簽名來解決。數(shù)字簽名在電子公文傳送中的應用過程是這樣的:公文的發(fā)送方將公文文本帶入到哈希函數(shù)生成一個消息摘要。消息摘要代表著文件的特征,其值將隨著文件的變化而變化。也就是說,不同的公文將得到不同的消息摘要。哈希函數(shù)對于發(fā)送數(shù)據(jù)的雙方都是公開的。發(fā)送方用自己的專用密鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名。然后,這個數(shù)字簽名將作為公文附件和公文一起發(fā)送到該公文的接收方。公文的接收方首先從接收到的原始公文中計算出消息摘要,接著再用發(fā)送方的公開密鑰來對公文的附加的數(shù)字簽名進行解密。如果兩個消息摘要相同,那幺接收方就能確認該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠實現(xiàn)對原始公文的鑒別和不可抵賴性。目前數(shù)字簽名在電子商務中已得到了廣泛的應用,日本等國政府已通過專門的立法對數(shù)字簽名的法律效力予以確認。在電子公文傳送中引入數(shù)字簽名也是必然的選擇,只是我們要從法律上確認數(shù)字簽名的效力,建立相應的制度規(guī)范,努力設法從技術和制度規(guī)范入手不斷提高安全系數(shù)。以數(shù)字簽名只有相對的安全性來作為反對其應具有法律效力的理由是站不住腳的,因為任何所謂安全保障都是相對的,橡皮圖章就經(jīng)常被不法之徒偽造。
【論文摘要】國民經(jīng)濟和社會信息化的發(fā)展,進一步帶動了工業(yè)化發(fā)展.在電子信息系統(tǒng)建設的過程中,如何保障系統(tǒng)能提供安全可靠的服務是整個企業(yè)電子信息系統(tǒng)建設必須要考慮的問題。本文分析了電子辦公系統(tǒng)的信息安全技術中的安全需求,針對需求提出了相應的解決辦法。
1.企業(yè)電子辦公系統(tǒng)中的安全需求
電子辦公系統(tǒng)建設在系統(tǒng)安全性方面的總需求是安全保密、可信可靠,具體表現(xiàn)在以下幾個方面:信息的安全保密性,滿足信息在存儲、傳輸過程中的安全保密性需求;系統(tǒng)的安全可靠性,確保整個電子政務系統(tǒng)的安全可靠;行為的不可抵賴性,保證在所有業(yè)務處理過程中,辦公人員行為和系統(tǒng)行為的不可抵賴,以便審計和監(jiān)督;實體的可鑒別性,是實現(xiàn)監(jiān)管及其他方面需求的必要條件;對象的可授權性,針對政務工作的特點,要求具有對對象靈活授權的功能,包括用戶對用戶的授權、系統(tǒng)對用戶的授權、系統(tǒng)對系統(tǒng)的授權等;信息的完整性,保證信息存儲和傳輸過程中不被篡改和破壞。
2.企業(yè)電子辦公系統(tǒng)安全保障防火墻技術
針對安全需求,在電子信息系統(tǒng)中需要采取一系列的安全保障技術,包括安全技術和密碼技術,對涉及到核心業(yè)務的網(wǎng),還要采用物理隔離技術進行保護。這些技術作用在網(wǎng)絡層、系統(tǒng)層和應用層,對信息系統(tǒng)起著不同的安全保護作用。在網(wǎng)絡層主要應用的技術有防火墻、VPN、SSL、線路加密、安全網(wǎng)關和網(wǎng)絡安全監(jiān)測;系統(tǒng)層則包括操作系統(tǒng)安全、數(shù)據(jù)庫系統(tǒng)安全以及安全的傳輸協(xié)議;應用層安全技術主要涉及認證與訪問控制、數(shù)據(jù)或文件加密和PKI技術。
從網(wǎng)絡安全角度上講,它們屬于不同的網(wǎng)絡安全域,因此,在各級網(wǎng)絡邊界以及企業(yè)網(wǎng)和Internet邊界都應安裝防火墻,并實施相應的安全策略。防火墻可以根據(jù)既定的安全策略允許特定的用戶和數(shù)據(jù)包穿過,同時將安全策略不允許的用戶和數(shù)據(jù)包隔斷,達到保護高安全等級的子網(wǎng)、阻止外部攻擊、限制入侵蔓延等目的。防火墻的弱點主要是無法防止來自防火墻內(nèi)部的攻擊。
3.內(nèi)網(wǎng)和外網(wǎng)隔離技術
企業(yè)電子辦公網(wǎng)絡是由政務核心網(wǎng)(網(wǎng))。隨著各類機構內(nèi)部網(wǎng)絡業(yè)務系統(tǒng)(也稱內(nèi)網(wǎng))和公眾互聯(lián)網(wǎng)(也稱外網(wǎng))的不斷發(fā)展,許多業(yè)務系統(tǒng)正在逐步向互聯(lián)網(wǎng)轉移,使得內(nèi)外網(wǎng)的數(shù)據(jù)交換和互聯(lián)成為必然的趨勢。互聯(lián)網(wǎng)潛在的不安全因素,造成人們對內(nèi)外網(wǎng)互聯(lián)的擔憂,所以出現(xiàn)了多種方法來解決內(nèi)外網(wǎng)的數(shù)據(jù)交換問題而又不影響內(nèi)網(wǎng)的安全性,如采用內(nèi)外網(wǎng)的物理隔離方法,將核心網(wǎng)與其他網(wǎng)絡之間斷開,將專用網(wǎng)和政府公眾信息網(wǎng)之間邏輯隔離。隔離技術的發(fā)展至今共經(jīng)歷了五代。
3.1隔離技術,雙網(wǎng)機系統(tǒng)。
3.2隔離技術,基于雙網(wǎng)線的安全隔離卡技術。
3.3隔離技術,數(shù)據(jù)轉播隔離技術。
3.4隔離技術,隔離服務器系統(tǒng)。該技術是通過使用開關,使內(nèi)外部網(wǎng)絡分時訪問臨時緩存器來完成數(shù)據(jù)交換的,但存在支持網(wǎng)絡應用少、傳輸速度慢和硬件故障率高等問題,往往成為網(wǎng)絡的瓶頸。
3.5隔離技術,安全通道隔離。此技術通過專用通信硬件和專有交換協(xié)議等安全機制,來實現(xiàn)網(wǎng)絡間的隔離和數(shù)據(jù)交換,不僅解決了以往隔離技術存在的問題,并且在網(wǎng)絡隔離的同時實現(xiàn)高效的內(nèi)外網(wǎng)數(shù)據(jù)的安全交換,它透明地支持多種網(wǎng)絡應用,成為當前隔離技術的發(fā)展方向。
4.密碼技術
密碼技術是信息交換安全的基礎,通過數(shù)據(jù)加密、消息摘要、數(shù)字簽名及密鑰交換等技術實現(xiàn)了數(shù)據(jù)機密性、數(shù)據(jù)完整性、不可否認性和用戶身份真實性等安全機制,從而保證了網(wǎng)絡環(huán)境中信息傳輸和交換的安全。
加密技術的原理可用下面的公式表示。
加密:E k1(M)一C
解密:D k2(C)一M
其中E為加密函數(shù);M為明文;K為密鑰;D為解密函數(shù);C為密文。按照密鑰的不同形式,密碼技術可以分為三類:對稱密碼算法、非對稱密碼算法和單向散列函數(shù)。
在對稱密碼算法中,使用單一密鑰來加密和解密數(shù)據(jù)。典型的對稱密碼算法是DES、IDEA和RC算法。這類算法的特點是計算量小、加密效率高。但加解密雙方必須對所用的密鑰保守秘密,為保障較高的安全性,需要經(jīng)常更換密鑰。因此,密鑰的分發(fā)與管理是其最薄弱且風險最大的環(huán)節(jié)。
在非對稱密碼算法中,使用兩個密鑰(公鑰和私鑰)來加密和解密數(shù)據(jù)。當兩個用戶進行加密通信時,發(fā)送方使用接收方的公鑰加密所發(fā)送的數(shù)據(jù);接收方則使用自己的私鑰來解密所接收的數(shù)據(jù)。由于私鑰不在網(wǎng)上傳送,比較容易解決密鑰管理問題,消除了在網(wǎng)上交換密鑰所帶來的安全隱患,所以特別適合在分布式系統(tǒng)中應用。典型的非對稱密碼算法是RSA算法。非對稱密碼算法的缺點是計算量大、速度慢,不適合加密長數(shù)據(jù)。
非對稱密碼算法還可以用于數(shù)字簽名。數(shù)字簽名主要提供信息交換時的不可抵賴性,公鑰和私鑰的使用方式與數(shù)據(jù)加密恰好相反。
單向散列函數(shù)的特點是加密數(shù)據(jù)時不需要密鑰,并且經(jīng)過加密的數(shù)據(jù)無法解密還原,只有使用同樣的單向加密算法對同樣的數(shù)據(jù)進行加密,才能得到相同的結果。單向散列函數(shù)主要用于提供信息交換時的完整性,以驗證數(shù)據(jù)在傳輸過程中是否被篡改。
5.公共密鑰基礎設施(PK 1)
PKI技術是電子政務安全系統(tǒng)的核心。它通過數(shù)字證書的頒發(fā)和管理,為上層應用提供了完善的密鑰和證書管理機制,具有用戶管理、密鑰管理、證書管理等功能,可保證各種基于公開密鑰密碼體制的安全機制在系統(tǒng)中的實現(xiàn)。
PKI提供的證書服務主要有兩個功能,即證實用戶身份的功能及保證信息機密性和完整性的功能。它最主要的組件就是認證中心(CA)。CA頒發(fā)的證書可以作為驗證用戶身份的標識,可以有效解決網(wǎng)絡中的信任問題。它是電子政務網(wǎng)中信任篚基礎。
在CA頒發(fā)的證書基礎上,可以實現(xiàn)數(shù)字信封,數(shù)字簽名、抗否認等功能,提供數(shù)據(jù)機密性、數(shù)據(jù)完整性等電子政務系統(tǒng)中所必需的安全服務。
6.入侵檢測技術
入侵檢測系統(tǒng)(IDS)可以做到對網(wǎng)絡邊界點雕數(shù)據(jù)進行檢測,對服務器的數(shù)據(jù)流量進行檢測,入侵著的蓄意破壞和篡改,監(jiān)視內(nèi)部吊戶和系統(tǒng)管運行狀況,查找非法用戶和合法用戶的越權操作,又用戶的非正常活動進行統(tǒng)計分析,發(fā)現(xiàn)人侵行為自規(guī)律,實時對檢測到的人侵行為進行報警、阻斷,關鍵正常事件及異常行為記錄日志,進行審計跟焉管理。
IDS是對防火墻的非常有必要的附加,而不僅是簡單的補充。網(wǎng)絡入侵檢測系統(tǒng)還可以與防一墻進行聯(lián)動,一旦發(fā)現(xiàn)由外部發(fā)起的攻擊行為,將一防火墻發(fā)送通知報文,由防火墻來阻斷連接,實現(xiàn)秀態(tài)的安全防護體系。
企業(yè)電子辦公的安全保障是系統(tǒng)能夠真正發(fā)揮作用的前提,各種安全保障設施必須和系統(tǒng)建設同步實施,同時要加強各種安全管理制度,增強系統(tǒng)使用和系統(tǒng)管理者的安全意識,才能從根本上保證系安全可靠的運行。■
【參考文獻】
[1]朱少民.現(xiàn)代辦公自動化系統(tǒng)的架框研究,辦公自動化技術.
論文摘要:隨著計算機的飛速發(fā)展,網(wǎng)絡也在不斷的發(fā)展。相對應的各種攻擊網(wǎng)絡的手段也隨之產(chǎn)生,網(wǎng)絡安全已經(jīng)成為現(xiàn)在人類網(wǎng)絡生活的重要要求。
保證網(wǎng)絡安全的最主要的方法之一是數(shù)據(jù)加密,它在計算機網(wǎng)絡安全中的應用大大提高了網(wǎng)絡信息傳輸?shù)陌踩浴?/p>
計算機網(wǎng)絡信息傳輸已經(jīng)成為人類傳輸信息的主要手段之一,網(wǎng)絡信息傳輸縮小了時間空間的距離,這種方便的傳輸方式無疑成為人類最依賴的方式,而網(wǎng)絡安全受到的威脅卻越來越大,各種病毒層出不窮,這對于網(wǎng)絡用戶來說造成了極大的安全隱患。病毒及木馬的侵入,不僅影響用戶的正常工作,還會造成很大程度的經(jīng)濟損失。數(shù)據(jù)加密方法則可以有效的保障網(wǎng)絡信息進行安全的傳輸,下面就對這種方式的應用進行討論。
一、網(wǎng)絡安全受到威脅的主要因素
㈠計算機操作系統(tǒng)存在隱患
計算機的操作系統(tǒng)是整個電腦的支撐軟件,它為電腦中所有程序的運行提供了環(huán)境。所以,一旦操作系統(tǒng)存在隱患,網(wǎng)絡入侵者能夠獲得用戶口令,進而操作更個計算機的操作系統(tǒng),獲取計算機各個程序中殘留的用戶信息;如果系統(tǒng)掌管內(nèi)存,CPU的程序有漏洞,那么網(wǎng)絡入侵者就可以利用這些漏洞把計算機或者服務器弄癱瘓;如果系統(tǒng)在網(wǎng)絡上傳文件、加載和安裝程序的地方出現(xiàn)漏洞的話,網(wǎng)絡入侵者就能夠利用間諜程序對用戶的傳輸過程、使用過程進行監(jiān)視,這些隱患出現(xiàn)的原因就是因為利用了不安全的程序,所以盡量避免使用不了解的軟件。除此之外,系統(tǒng)還有守護進程的程序環(huán)節(jié)、遠程調(diào)用功能、后門和漏洞問題,這些都是網(wǎng)絡入侵者可以利用的薄弱環(huán)節(jié)。
(二)網(wǎng)絡中存在的不完全隱患
網(wǎng)絡允許用戶自由和獲取各類信息,故而網(wǎng)絡面臨的威脅也是多方面的??梢允莻鬏斁€的攻擊,也可以使網(wǎng)絡協(xié)議的攻擊,以及對計算機軟件的硬件實施攻擊。其中協(xié)議的不安全性因素最為關鍵,計算機協(xié)議主要包括:TCP/IP協(xié)議、FTP、NFS等協(xié)議,這些協(xié)議中如果存在漏洞網(wǎng)絡入侵者就能夠根據(jù)這些漏洞對用戶名進行搜索,可以猜測到機器密碼口令,對計算機防火墻進行攻擊。
㈢數(shù)據(jù)庫管理系統(tǒng)的不安全隱患
數(shù)據(jù)庫管理系統(tǒng)也具有先天缺陷的一方面,他是基于分級管理的理念而建立,所以,數(shù)據(jù)庫的不安全就會泄漏我們上網(wǎng)看到的所有信息,在網(wǎng)上存儲的信息,通過這些用戶的帳號,密碼都會被泄漏,這樣對用戶的財產(chǎn)、隱私安全都會造成很大的威脅。
二、計算機數(shù)據(jù)加密技術的應用
㈠數(shù)據(jù)加密
數(shù)據(jù)加密就是按照確定的密碼算法把敏感的明文數(shù)據(jù)變換成難以識別的密文數(shù)據(jù),通過使用不同的密鑰,可用同一加密算法把同一明文加密成不同的密文,來實現(xiàn)數(shù)據(jù)的保護。數(shù)據(jù)加密的主要方式有三種:鏈路加密、節(jié)點加密、端到端加密?!熬W(wǎng)上銀行”的興起,使得銀行系統(tǒng)的安全問題顯得至關重要,安全隱患不得不令人擔優(yōu),數(shù)據(jù)加密系統(tǒng)作為一種新一級別的安全措施脫穎而出。各大銀行中都采取了數(shù)據(jù)加密技術與網(wǎng)絡交換設備聯(lián)動。即指交換機或防火墻在運行的過程中,將各種數(shù)據(jù)流的信息上報給安全設備,數(shù)字加密系統(tǒng)可根據(jù)上報信息和數(shù)據(jù)流內(nèi)容進行檢測,在發(fā)現(xiàn)網(wǎng)絡安全事件的時候,進行有針對性的動作,并將這些對安全事件反應的動作發(fā)送到交換機或防火墻上,由交換機或防火墻來實現(xiàn)精確端口的關閉和斷開,這樣就可以使數(shù)據(jù)庫得到及時充分有效的保護。
(二)密鑰密碼技術的應用
密鑰是對于數(shù)據(jù)的加密和解密,分為私人密鑰和公用密鑰。私人密鑰是指加密和解密使用相同的密鑰,安全性相對較高,因為這種密鑰是雙方認可。
可是這種密鑰也存在缺陷,那就是當由于目的不同所需要不同密鑰的時候就會出現(xiàn)麻煩和錯誤狀況,這個時候,公用密鑰就能發(fā)揮作用。這樣一一來傳輸者可以對所要傳輸?shù)男畔⑦M行公用密鑰進行加密,接收方接到文件時用私人密鑰解密,這樣就避免了傳輸方要用很多私人密鑰的麻煩,也避免私人密鑰的泄漏。例如用信用卡購物時,通常情況下商店終端的解密密鑰可解開并讀取以加密數(shù)據(jù)形式存儲在信用卡中的個人信息。終端將讀取的信息傳送到發(fā)行信用卡的公司認證顧客信息。這種情況下,店鋪的終端會留下個人信息的記錄,有可能造成個人信息泄露。所以很多人會擔心自己的信用卡號被人盜用。密鑰密碼技術,要求用兩個密鑰解讀加密數(shù)據(jù),這兩個解密密鑰分別掌握在商店和信用卡公司手中。店鋪終端密鑰讀取的信息只夠確認持卡人是否是某家信用卡公司的會員,而不能讀取其他個人資料。信用卡公司的解密密鑰能解開所有信息,進而確認持卡人是否具有使用這張信用卡的權限,提高了信用卡交易的安全性。
㈢數(shù)字簽名認證技術的應用
認證技術能夠保障網(wǎng)絡安全,它可以有效的核實用戶身份信息,認證技術中比較常用的是數(shù)字簽名技術。它建立在加密技術的基礎上,是對加密解密計算方式來進行核實。在這個認證技術中被最多應用的是私人密鑰的數(shù)字簽名以及公用密鑰的數(shù)字簽名。私人密鑰的數(shù)字簽名是雙方認可的認證方式,如上文所述,雙方運用相同的密鑰進行加密和解密,但是由于雙方都知道密鑰,就存在著篡改信息的可能性,因此這種認證方式還要引入第三方的控制。而公用密鑰就不用這么麻煩,由于不同的計算法則,加密密鑰完全可以公開,而接收者只要保存解密密碼就可以得到信息。例如在國內(nèi)稅務行業(yè)中,網(wǎng)上辦理稅務業(yè)務越來越受到認可。數(shù)字簽名安全認證系統(tǒng)就成為了網(wǎng)上保稅業(yè)務的安全門衛(wèi),為稅務辦理系統(tǒng)提供了安全性保障。
三、常用的數(shù)據(jù)加密工具的運用
隨著人們對計算機網(wǎng)絡安全的依賴,相關的數(shù)據(jù)加密工具也應運而生,下面就舉出一些最為常用的工具,以供參考。
硬件加密工具:這種工具是在計算機并行口或者USB接口的加密工具,它可以對軟件和數(shù)據(jù)進行加密,很有效的保護了用戶的隱私和信息,對用戶的知識產(chǎn)權進行了保護。
光盤加密工具:它是通過對鏡像文件進行可視化的修改,隱藏光盤鏡像文件,把一般文件放大,把普通目錄改為文件目錄,從而保護光盤中的機密文件和隱私信息,方便快捷的制作自己的加密光盤,簡單易學,安全性也高。
壓縮包解壓密碼:對于打文件的傳輸,我們往往會用到壓縮包,ZIP和RAR是我們最常使用的兩種壓縮包,這兩個壓縮包軟件都具有設置解壓密碼的功能,就是說在解壓的時候要有密碼才能獲取壓縮包內(nèi)的信息內(nèi)容,這樣在雙方傳輸?shù)闹匾畔⒌臅r候,就避免了第三方竊取信息的可能性。
有加密工具就會產(chǎn)生解密工具,當自己設置的密碼遺忘的時候,這些工具會有很大的幫助,當然這些工具也是泄漏信息的隱患。所以數(shù)據(jù)信息的安全就如同戰(zhàn)爭,知己知彼才能久立不敗之地。解密軟件也有很多種,例如針對以上三種就有相應的關盤解密工具,光盤密碼破解器,和ZIP--KEY等工具,我們不僅要知道和應用這些軟件,也要防御不法分子運用這些軟件破解密碼。
四、結束語
隨著經(jīng)濟的發(fā)展、社會的發(fā)展、網(wǎng)絡的普及化、信息時代的更新迅速,網(wǎng)絡中惡意的攻擊,流氓軟件木馬軟件的橫行,使得網(wǎng)絡安全被高度重視。然而只注重防護體系是不行的,操作系統(tǒng)技術再提高,也還是會被漏洞破壞;防火墻技術再高,也會有黑客攻破。病毒防范技術再高,也是建立在經(jīng)驗的基礎上,免不了被新生病毒侵害,所以,在完善的防護體系的建立下,還要注重網(wǎng)絡安全應用的管理,只有管理的技術并用才能有效的保護用戶的信息安全??偠灾?,對于網(wǎng)絡不斷發(fā)展,我們要總結以往教訓,吸取經(jīng)驗,取長補短,才能更好的保護信息安全。
參考文獻
隨著互聯(lián)網(wǎng)的不斷發(fā)展,電子商務正在越來越多地受到人們的青睞,而在為人們帶來無限商機的同時,也使世界各地面臨著一個共同的障礙——電子商務網(wǎng)絡支付的安全問題。
為了提高網(wǎng)上交易的安全,便出現(xiàn)了CA認證中心。CA雖然不直接參加買賣雙方的交易,但由于它是買賣雙方共同信任的機構,在交易中起著不可替代的作用,成為整個電子商務中最為關鍵的組成部分。
一、CA認證的概念
CA是Certificate Authority的縮寫,是證書授權的意思,是負責簽發(fā)認證、簽發(fā)、管理證書的機關,是合法的、中立的、權威的、公正的第三方電子認證中心。它所承擔的角色類似于網(wǎng)絡上的“公安局”,給個人、企事業(yè)單位和政府機構簽發(fā)數(shù)字證書——網(wǎng)上身份證,用來確認電子商務活動中各自的身份,并通過加/解密方法來實現(xiàn)網(wǎng)上安全的信息交換與安全交易。
二、CA認證技術的作用
在傳統(tǒng)商務活動中,交易雙方可以現(xiàn)場確認對方身份,由于有交易開具的發(fā)票和客戶支付的資金證明,無須擔心發(fā)生糾紛。但網(wǎng)上交易,買賣雙方無法現(xiàn)場確認對方的合法身份,一旦發(fā)生糾紛,必須要能夠提供仲裁憑證,CA 認證就起著重要的作用。
(一)驗證交易雙方身份的真實性
電子商務不是面對面的交易,交易對象的真實性很難辨析,因而驗證交易雙方身份的真實性顯得尤為重要。而借助于CA認證中心的口令、公開密鑰和電子簽名技術,經(jīng)過一種能支持多種國際標準協(xié)議的證書服務系統(tǒng)認證后,取得的個人客戶端數(shù)字證書和服務器數(shù)字證書是交易用戶在互聯(lián)網(wǎng)上的電子身份證,它能有效鑒別特定用戶的登記情況、資信情況和經(jīng)營情況,從而建立起交易當事人相互間的信任。
(二)維護交易數(shù)據(jù)的保密性
防止非法用戶進入系統(tǒng)及合法用戶對系統(tǒng)資源的非法使用。而借助CA認證機構簽發(fā)的數(shù)字認證證書,運用包含哈希函數(shù)加密法、私人密鑰加密法、公開密鑰加密法及數(shù)字信封技術等在內(nèi)的一系列技術手段,對一些敏感的數(shù)據(jù)文件進行加密,使加密數(shù)據(jù)在發(fā)送過程中不會被第三方竊取,即便被他人獲取文件,內(nèi)容也無法得到破譯,從而保證傳遞的交換數(shù)據(jù)的安全性。
(三)保證交易信息的完整性
防止在交易結束后,交易當事人出于某種目的而否認自己所做過的交易,從而給對方造成損失。信息的完整性辨析通過CA認證散列函數(shù)(Hash函數(shù))的電子簽名技術和數(shù)字證書技術即可以實現(xiàn)。由于CA機構所簽發(fā)的數(shù)字證書只被證書上所標識的當事人唯一擁有,故利用其數(shù)字證書在傳送前對交易信息進行電子簽名,即能證明交易信息是最初信息發(fā)送人發(fā)送的,發(fā)送者無法否認發(fā)送過該交易信息或進行過該項交易活動。
三、CA認證技術在電子商務安全支付中的應用
CA認證中心為建立身份認證過程的權威性框架奠定了基礎,保證了信息的完整性、真實性和不可抵賴性。
(一)CA認證技術保證網(wǎng)絡安全支付
證書認證中心(CA中心)是公正的第三方,是保證電子商務安全的關鍵,CA中心對含有公鑰的證書進行數(shù)字簽名,使證書無法偽造,每個用戶可以獲得CA中心的公開密鑰(CA根證書),驗證任何一張數(shù)字證書的數(shù)字簽名,從而確定證書是否是CA中心簽發(fā)。
1、身份認證技術
目前在 Internet上主要使用基于公共密鑰的安全策略進行身份認證。具體而言,使用符合X.509的身份證明,必須有一個第三方的證明授權(CA)中心為客戶簽發(fā)身份證明,客戶和服務器各自從CA獲取證明。
在實際的應用中,發(fā)送方先用自己的私鑰對信息進行加密,再發(fā)給對方。接收方接收到信息后,利用發(fā)送方的公開密鑰進行解密,如能還原出明文來,就可證明接收到的信息是經(jīng)過發(fā)送方簽名了的。接收者和第三者不能偽造簽名的文件,因為只有發(fā)送方才知道自己的私鑰,這就符合簽名的惟一性、不可仿冒、不可否認三大特征和要求。
2、信息加密
只有身份認證技術是不夠的,如果其他人通過一些方式獲得了發(fā)送方發(fā)送的密文,他也可以利用發(fā)送方的公鑰進行解密,從而得到發(fā)送方的信息,這樣就不能保證信息的安全性和完整性了。因此,我們還需要利用CA認證技術來實現(xiàn)信息的加密過程。
發(fā)送方在發(fā)送文件時,首先要用接收方的公鑰對信息進行加密,生成加密文件,然后用自己的私 鑰進行數(shù)字簽名,再將密文發(fā)送給接收方。接收方接受到密文后,先用發(fā)送方的公鑰對數(shù)字簽名進行解密,驗證對方身份,得到加密文件,再用自己的私鑰對加密文件進行解密,得到原文件。 (二)利用CA認證技術解決網(wǎng)絡安全支付問題的流程 目前,電子商務系統(tǒng)的安全體系結構主要是通過構建認證中心(CA)證書的信任過程來實現(xiàn)的
。
在電子商務應用中主要有以下五個交易參與方:買家、服務商、供貨商、銀行和認證中心(CA)。電子商務的交易流程主要有以下三個階段:
第一階段:注冊申請認證中心(CA)證書。交易各方獲取各自的數(shù)字安全證書。
第二階段:銀行的支付中心對買家的數(shù)字安全證書進行驗證后,將買家的所付款凍結在銀行中。買賣雙方相互通過數(shù)字安全證書的驗證后,履行交易內(nèi)容進行發(fā)貨。
第三階段:銀行驗證服務商和供貨商的數(shù)字安全證書后,將買家凍結在銀行中的貨款轉到服務商和供貨商的戶頭上,完成了此項電子交易。
具體的實施步驟如圖3-1所示。
四、CA認證技術的發(fā)展趨勢
中國的CA認證體系的建設應以政府部門的名義建立國家級根CA,再通過橋CA鏈接金融CA,省級CA,和行業(yè)核心CA;再由這些核心CA鏈接各個子CA認證系統(tǒng)。在這種架構下,統(tǒng)一制定各級CA的管理標準,允許民間資本介入,組建行業(yè)協(xié)會,建立現(xiàn)代企業(yè)制度,完善行業(yè)內(nèi)的準入制度及市場競爭體系等一系列措施。根據(jù)推斷,中國的CA認證中心主要應有以下幾種發(fā)展趨勢。 (一)國際化趨勢
隨著電子商務的深入發(fā)展,中國經(jīng)濟與世界經(jīng)濟的聯(lián)系將越來越緊密,為滿足電子商務的國際化需求,必然要求國內(nèi)的CA中心與國際性的CA公司接軌。在證書結構、申請流程、認證方式、使用流程上都應該提出全球性的統(tǒng)一標準,方便各國之間進行交叉認證以及使用證書。
(二)商業(yè)化趨勢
網(wǎng)絡并不是一個可信的交易環(huán)境,人與人之間不能建立信任,同樣政府也不能出面證明,所以CA認證既不同于管理,也不同于法律,而更接近于一種契約,顯然這種契約形式的關系更適應于商業(yè)化運作。而且可以預計,目前具有濃厚政府色彩的CA中心也將逐步從政府中剝離出來,采取商業(yè)化運作。
(三)集中化趨勢
現(xiàn)在已經(jīng)建設的多個CA中心幾乎都有明顯的局部特征和探索性質,規(guī)模較小而且簡單重復,難以滿足社會化服務的要求。由于CA中心自身的權威性,必然需要運作規(guī)范,技術、資金實力雄厚,并能適應國際化趨勢的大型CA中心來為社會服務。在行業(yè),地區(qū)以及第三方獨立運營的幾個方面的CA認證中心,在未來的發(fā)展過程中,應該是不斷地進行橫向或豎向地合并,實現(xiàn)集中化管理。
(四)綜合化趨勢
隨著各行各業(yè)信息化的發(fā)展,在人們周邊的各種生活用品都會被信息化所覆蓋。以后的CA認證完全可以做到電子身份證里。人們只要帶上自己的電子身份證,就可以隨時隨地地享受電子商務帶來的便捷。另外,電子借書證,電子社會保障卡都完全可以統(tǒng)一起來,以CA認證為基礎,使人們真正生活在一個信息化的高效社會里。
五、結束語
CA認證技術是網(wǎng)絡安全支付的關鍵,隨著CA認證技術的不斷發(fā)展,數(shù)字證書之間的信任模型、使用的加/解密算法、密鑰管理的方案等也在不斷的變化。網(wǎng)絡,特別是Internet網(wǎng)絡的安全應用己經(jīng)離不開CA認證技術的支持。中國作為一個網(wǎng)絡發(fā)展大國,發(fā)展自己的CA認證技術是很有必要而且是非常迫切的。因此,研究和開發(fā)我國自主的、完整的CA認證系統(tǒng),以支持政府、銀行和企業(yè)安全地使用信息資源和國家信息基礎設施已是刻不容緩。
參考文獻:
[1]楊堅爭.電子商務基礎與應用.第4版.西安:西安電子科技大學出版社,2004.
[2]夏露.電子商務與CA認證.黑龍江社會科學,2004年,第6期.
關鍵詞: PKI;安全傳輸;云計算
云計算源自于商業(yè)概念,它利用服務器集群的分布式運算為用戶提供計算、數(shù)據(jù)存儲及應用程序服務,將整合后的計算資源、數(shù)據(jù)資源、應用資源商品化,使用戶可以按需付費的方式訪問云服務器和數(shù)據(jù)中心。云服務提供商將成千上萬臺計算機相互連接形成協(xié)同工作的網(wǎng)絡,對用戶提供統(tǒng)一的使用接口,用戶可以不再像以前那樣自己購買硬件設備、構建基礎設施、開發(fā)或維護應用軟件,借助“云”處理和存儲數(shù)據(jù)的功能,所有這些服務都可以付費的方式從“云”中獲得,用戶所需的只是任何可以上Internet的設備。
1 系統(tǒng)框架設計
本系統(tǒng)框架是基于“云”中大規(guī)模認證和安全傳輸?shù)男枨笤O計的,在保留PKI系統(tǒng)和云計算平臺基本架構的基礎上,將兩個相對獨立的系統(tǒng)進行有機組合,實現(xiàn)方式是把云計算平臺的服務目錄和PKI的RA整合到一臺服務器中。這樣做的目的是:
① 既可以響應用戶的云服務請求和操作,又方便在用戶使用云服務之前對其進行身份信息的審核與認證;
② 存儲和管理云用戶委派的證書,通過該證書代表用戶訪問和使用云服務;
③ CA可以離線操作,避免了直接面對云中的威脅,一定程度上保護了CA的安全;
④ RA分擔原來由CA完成的對證書申請進行身份審核的工作,減輕了CA負擔;
⑤ 進一步強化云服務提供商的優(yōu)勢地位,提高其聲譽和用戶對它的信任。
下面對系統(tǒng)主要部分的功能進行簡介:
1)根CA是PKI系統(tǒng)最權威的認證中心,是CA與用戶建立信任關系的基礎和信任的起點,負責管理子CA、制定根策略等。依靠根CA之間的交叉認證實現(xiàn)了信任的傳遞,擴大了PKI安全域范圍,有效滿足了分布式系統(tǒng)的安全需求。
2)子CA負責管理RA,定期CRL,向用戶和云服務提供商簽發(fā)、撤銷和更新證書。
3)RA對提交證書申請的用戶身份進行審核,審核通過后,向子CA提交證書申請;充當安全。
4)LDAP/OCSP服務器向外界提供用戶身份和證書狀態(tài)信息查詢功能。
PKI在選定服務目錄作為其RA之前,必須對云服務提供商進行嚴格審查,要注意的問題有:
① 對服務商進行安全性測試;
② PKI策略與云服務商規(guī)章有無沖突之處;
③ PKI和云服務商的權限與職責劃分是否科學明確,這一點非常重要;
④ 服務商是否能長期平穩(wěn)發(fā)展。完成審查后,PKI向云服務商頒發(fā)CA簽發(fā)的證書。
用戶(可以是個人、系統(tǒng)和應用)使用服務商提供的云客戶端API,通過Web瀏覽器創(chuàng)建賬戶,進行云計算服務的注冊,注冊功能在服務目錄(即RA)上實現(xiàn)。RA審核用戶的信息是否具有獲得證書的權利,當用戶通過RA的審核后,RA將用戶的信息以安全的途徑傳給CA,CA利用自己私鑰簽發(fā)證書后,將證書發(fā)送給RA和用戶,同時保存至證書庫中、更新LDAP服務器。CA可以將用戶證書備份至多臺服務目錄,以便在一臺登錄服務器失效后保證用戶可以通過其他服務目錄訪問“云”。
2 身份認證協(xié)議
在一個PKI系統(tǒng)中,用戶和云服務商的證書均由一個具有公信力、申請者都信任的CA簽發(fā),因此兩者可實現(xiàn)相互識別和信任。用戶使用云服務之前應相互認證身份,流程如下:
1)云服務本地生成一隨機數(shù)R1,將R1發(fā)送給用戶,本地保留R1;
2)用戶R1后用私鑰簽名,然后在本地生成隨機數(shù)R2,并保留R2,之后將對R1的簽名值、自己的證書ID和R2一起發(fā)給云服務端;
3)云服務收到用戶發(fā)送的簽名值、證書ID和R2后,訪問PKI系統(tǒng)獲取用戶證書,并檢查該ID證書的簽名、有效期,若證書有效則用得到的證書對R1簽名值進行驗證;
4)云服務端用私鑰對R2簽名,然后將R2簽名值和自己的證書ID發(fā)送用戶;
5)用戶收到云服務端發(fā)送來的R2簽名值和證書ID后,根據(jù)證書ID到PKI服務器查詢證書。若該證書有效則對R2簽名值進行驗證;
6)通過安全鑒別后,根據(jù)其權限生成服務資源列表,進行本地授權,用戶可以與服務資源(SaaS、IaaS、PaaS)交互。
3 訪問控制管理
對用戶訪問控制的管理就是對用戶權限的管理,授權發(fā)生在認證之后,設置用戶權限是通過為其制定的策略實現(xiàn)的。所謂策略,就是一個由多個權限組成的文件,規(guī)定了用戶對哪些資源有哪些權限。用戶在使用云服務前,必須通過系統(tǒng)的策略評估,以決定用戶對資源是否有權訪問和操作。用戶只能訪問相應權限的資源,防止或限制經(jīng)隱蔽通道的非法訪問。
PKI系統(tǒng)以制定證書策略的方式,實現(xiàn)對用戶的訪問控制管理。證書策略被標記在數(shù)字證書中,是用戶安全等級和應用范圍的一個說明,用于體現(xiàn)證書所能滿足的安全要求,根據(jù)應用安全級別的不同,對不同的應用提供相應級別的安全保障。CA可以通過編寫和證書策略文檔的形式,描述其在證書管理中所采取的訪問控制措施,幫助應用程序開發(fā)者和證書用戶識別證書等級,以便正確使用證書。
可以將證書策略應用于對云用戶的訪問控制中。對某一特定資源而言,不同級別的用戶可以設置不同的安全防護和訪問權限。通過對用戶證書策略進行設置,可以將用戶分成不同的訪問等級,等級高的用戶權限大、安全級別高:
1)普通用戶其私鑰加密保存在本地,訪問云服務時無需口令認證,證書審查合格即可,個人信息可以非實名,權限為只讀;
2)高級用戶除了普通用戶擁有的證書認證外,高級用戶將私鑰保存在硬件設備(如USBKey)中,從硬件中讀取證書和私鑰;當使用云服務時,還要利用認證設備獲取口令代碼,代碼正確才能訪問,私鑰以硬件保護;證書審查嚴格,個人信息須實名;權限是可讀可寫可列出。
除此之外,在云計算環(huán)境中,由于各個云應用屬于不同的安全域,每個域都管理著本地的資源和用戶,均有自已的訪問控制策略。當用戶跨域訪問資源進行資源共享和保護時,必須對共享資源制定一個公共的、雙方都認同的訪問控制策略,因此,需要支持策略的合成。PKI證書中的“策略映射”擴展項允許證書CA指明自己域內(nèi)的某些策略能夠被看作與另一CA域中某些其他的策略等同,通過PKI此項功能,可以支持不同云安全域的策略合成,實現(xiàn)不同域之間的鑒別與互操作。
4 數(shù)據(jù)安全傳輸
在云計算中,用戶是信息的擁有者,當認證完成、用戶與云服務提供商通信時,必須建立一個安全的通道以保護信息的保密性、完整性、可用性,維護用戶與云服務商間的數(shù)據(jù)安全傳輸。
以用戶向云服務端發(fā)送數(shù)據(jù)為例,基于PKI的常見數(shù)據(jù)安全傳輸方案是:
① 用戶將發(fā)送原文用SHA或MD5函數(shù)編碼,產(chǎn)生一段固定長度的數(shù)字摘要;
② 用戶用自己的私鑰對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面;
③ 用戶產(chǎn)生通信密鑰(對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到云服務端;
④ 用戶用云服務端的公鑰對通信密鑰進行加密后,傳到云服務端;
⑤ 云服務端收到加密后的通信密鑰,用自己的私鑰對其解密,得到通信密鑰;
⑥ 云服務端用得到的通信密鑰對收到的經(jīng)加密的簽名原文解密,得到數(shù)字簽名和原文;
⑦ 云服務端用用戶公鑰對數(shù)字簽名解密,得到數(shù)字摘要;同時將原文用SHA 或MD5函數(shù)編碼,產(chǎn)生另一個摘要;
⑧ 云服務端將兩個摘要進行比較,若一致,說明信息沒有被破壞或篡改;否則丟棄該文檔。
在云存儲中,由于用戶上傳數(shù)據(jù)時已加密數(shù)據(jù),因此傳輸此類數(shù)據(jù)時可以適當簡化,由文獻可以將云存儲數(shù)據(jù)傳輸方案設計如下:
① 設用戶數(shù)據(jù)原文為D,利用密鑰Ku加密后形成密文C = E ku (D),并將密文上傳云存儲服務器;
② 收到用戶傳輸數(shù)據(jù)的請求后,云服務端生成對稱密鑰密鑰Ks,用Ks將密文C加密,即C'=EKs(C)=E Ks (E Ku(D)),然后用用戶公鑰Kp加密對稱密鑰Ks,即C Ks= E Kp(Ks),上述過程完成后將CKs和C'發(fā)送給用戶;
③ 用戶收到C Ks和C'后用私鑰解密C Ks得到K s,然后用Ks和Ku解密得到原文。
5 小結
PKI為云計算平臺提供身份認證、數(shù)據(jù)安全傳輸及訪問控制管理等安全機制,可以較好的解決云計算面臨的安全問題。PKI簽發(fā)的數(shù)字證書,利用數(shù)字簽名技術,使云平臺用戶之間相互認證,既能確認對方身份,防止冒名頂替,也能保護用戶避免登陸釣魚網(wǎng)站。同時,通過對稱和非對稱加密技術,PKI在用戶和云平臺之間建立起安全保密的通信通道,最大限度地保障用戶數(shù)據(jù)的機密性、完整性和不可否認性。針對云計算中密鑰管理問題,借助證書的這一密鑰管理的有效形載體,PKI/CA提供了密鑰管理機制,對密鑰的生成、存儲、分發(fā)、使用、備份/恢復、更新、撤銷及銷毀等過程做出了詳細規(guī)定,解決了密鑰安全管理問題。此外,云計算平臺搭建成功可相應減少PKI基礎設施建設費用,提高了硬件設備的利用率。
一個聲譽良好的云服務商會提供各種措施保證用戶數(shù)據(jù)的安全,引入PKI的目的也是為了解決身份認證和安全傳輸問題,兩個系統(tǒng)的合作應取得“1+1>2”的效果,從更大范圍、更大程度上保證用戶數(shù)據(jù)安全。在安全問題發(fā)生后,要避免兩個系統(tǒng)相互推卸責任,損害用戶的利益。
參考文獻:
[1]李健、張笈,基于PKI的安全傳輸平臺研究[J].計算機光盤軟件與應用,2011(03):15-16.
[2]龐淑英等,網(wǎng)絡信息安全技術基礎與應用[M].北京:冶金工業(yè)出版社,2011.3.12.
[3]陳敬佳,基于PKI技術的網(wǎng)絡安全平臺設計與實現(xiàn)[D].武漢:武漢理工大學碩士學位論文,2011.
論文摘要:隨著互聯(lián)網(wǎng)技術的蓬勃發(fā)展,基于網(wǎng)絡和多媒體技術的電子商務應運而生并迅速發(fā)展。所謂電子商務通常是指是在全球各地廣泛的商業(yè)貿(mào)易活動中,在因特網(wǎng)開放的網(wǎng)絡環(huán)境下,基于瀏覽器/服務器應用方式,買賣雙方不謀面地進行各種商貿(mào)活動,實現(xiàn)消費者的網(wǎng)土購物、商戶之間的網(wǎng)交易和在線電子支付以及各種商務活動和相關的綜合服務活動的一種新型的商業(yè)運營模式。信息技術和計算機網(wǎng)絡的迅猛發(fā)展使電子商務得到了極大的推廠,然而由于互聯(lián)網(wǎng)的開放性,網(wǎng)絡安全問題日益成為制約電子商務發(fā)展的一個關鍵性問題。
一、電子商務網(wǎng)絡信息安全存在的問題
電子商務的前提是信息的安全性保障,信息安全,勝的含義主要是信息的完整性、可用性、保密險和可靠性。因此電子商務活動中的信安全問題主要體現(xiàn)在以兩個方面:
1、網(wǎng)絡信息安全方面
(l)安全協(xié)議問題。目前安全協(xié)議還沒有全球性的標準和規(guī)范,相對制約了國際性的商務活動。此外,在安全管理方面還存在很大隱患,普遍難以抵御黑客的攻擊。
(3)防病毒問題?;ヂ?lián)網(wǎng)的出現(xiàn)為電腦病毒的傳播提供了最好的媒介,不少新病毒直接以網(wǎng)絡作為自己的傳播途徑,在電子商務領域如何有效防范病毒也是一個十分緊迫的問題。
(4)服務器的安全問題。裝有大量與電子商務有關的軟件和商戶信息的系統(tǒng)服務器是電子商務的核心,所以服務器特別容易受到安全的威脅,并且一旦出現(xiàn)安全問題,造成的后果會非常嚴重。
2、電子商務交易方面
(1)身份的不確定問題。由于電子商務的實現(xiàn)需要借助于虛擬的網(wǎng)絡平臺,在這個平臺上交易雙方是不需要見面的,因此帶來了交易雙方身份的不確定性。攻擊者可以通過非法的手段盜竊合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易。
(2)交易的抵賴問題。電子商務的交易應該同傳統(tǒng)的交易一樣具有不可抵賴性。有些用戶可能對自己發(fā)出的信息進行惡意的否認,以推卸自己應承擔的責任。
(3)交易的修改問題。交易文件是不可修改的,否則必然會影響到另一方的商業(yè)利益。電子商務中的交易文件同樣也不能修改,以保證商務交易的嚴肅和公正。
二、電子商務中的網(wǎng)絡信息安全對策
1、電子商務網(wǎng)絡安全的技術對策
(1)應用數(shù)字簽名。數(shù)字簽名是用來保證信息傳輸過程中信息的完整和提供信息發(fā)送者身份的認證,應用數(shù)字簽名可在電子商務中安全,方便地實現(xiàn)在線支付,而數(shù)據(jù)傳輸?shù)陌踩浴⑼暾?,身份驗證機制以及交易的不可抵賴性等均可通過電子簽名的安全認證手段加以解決。(2)配置防火墻。防火墻是在兩個網(wǎng)絡通訊時執(zhí)行的一種訪問控制尺度,它能阻止網(wǎng)絡中的黑客來訪問你的網(wǎng)絡,防止他們更改、拷貝、毀壞你的重要信息。它能控制網(wǎng)絡內(nèi)外的信息交流,提供接人控制和審查跟蹤,是一種訪問控制機制。在邏輯,防火墻是一個分離器、限制器,能有效監(jiān)控內(nèi)部網(wǎng)和工nternet之間的任何活動,保證內(nèi)部網(wǎng)絡的安全。
(3)應用加密技術。密鑰加密技術的密碼體制分為對稱密鑰體制和公用密鑰體制兩。相應地,對數(shù)據(jù)加密的技術分為對稱加密和非討稱力日密兩類。根據(jù)電子商務系統(tǒng)的特點,全面加密保護應包括對遠程通信過程中和網(wǎng)內(nèi)通信過程中傳輸?shù)臄?shù)據(jù)實施加密保護。一般來說,應根據(jù)管理級別所對應的數(shù)據(jù)保密要求進行部分加密而非全程加密。
2、電子商務網(wǎng)絡安全的管理策略
(1)建立保密制度。涉及信息保密、口令或密碼保密、通信地址保密、日常管理和系統(tǒng)運行狀況保密、工作日記保密等各個方面。對各類保密都需要慎重考慮,根據(jù)輕重程度劃分好不同的保密級別,并制定出相應的保密措施。
(2)建立系統(tǒng)維護制度。該制度是電子商務網(wǎng)絡系統(tǒng)能否保持長期安全、穩(wěn)定運行的基本保證,應由專職網(wǎng)絡管理技術人員承擔,為安全起見,其他任何人不得介人,主要做好硬件系統(tǒng)日常借理維護和軟件系統(tǒng)日常管理維護兩方面的工作。
(3)建立病毒防范制度。病毒在網(wǎng)絡環(huán)境下具有極大的傳染性和危害性,除了安裝防病毒軟件之外,還要及時升級防病毒軟件版本、及時通報病毒人侵信息等工作。此外,還可將網(wǎng)絡系統(tǒng)中易感染病毒的文件屬性、權限加以限制,斷絕病毒人侵的渠道,從而達預防的目的。
(4)建立數(shù)據(jù)備份和恢復的保障制度。作為一個成功的電子商務系統(tǒng),應針對信息安全至少提供三個層面的安全保護措施:一是數(shù)據(jù)在操作系統(tǒng)內(nèi)部或者盤陣中實現(xiàn)快照、鏡像;二是對數(shù)據(jù)庫及郵件服務器等重要數(shù)據(jù)做到在電子交易中心內(nèi)的自動備份;三是對重要的數(shù)據(jù)做到通過廣域網(wǎng)專線等途徑做好數(shù)據(jù)的克隆備份,通過以土保護措施可為系統(tǒng)數(shù)據(jù)安全提供雙保險。
三、電子商務的網(wǎng)絡安全體系結構
電子商務的網(wǎng)絡信息安全不僅與技術有關,更與社會因素、法制環(huán)境等多方面因素有關。故應對電子商務的網(wǎng)絡安全體系結構劃分如下:
1.電子商務系統(tǒng)硬件安全。主要是指保護電子商務系統(tǒng)所涉及計算機硬件的安全性,保證其可靠哇和為系統(tǒng)提供基礎性作用的安全機制。
2.電子商務系統(tǒng)軟件安全。主要是指保證交易記錄及相關數(shù)據(jù)不被篡改、破壞與非法復制,系統(tǒng)軟件安全的目標是使系統(tǒng)中信息的處理和傳輸滿足整個系統(tǒng)安全策略需求。
3.電子商務系統(tǒng)運行安全。主要指滿足系統(tǒng)能夠可靠、穩(wěn)定、持續(xù)和正常的運行。
4.電子商務網(wǎng)絡安全的立法保障。結合我國實際,借鑒國外先進網(wǎng)絡信息安全立法、執(zhí)法經(jīng)驗,完善現(xiàn)行的網(wǎng)絡安全法律體系。