真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 數字簽名技術論文

數字簽名技術論文

時間:2022-05-11 22:37:32

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇數字簽名技術論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

數字簽名技術論文

第1篇

論文摘要:密碼技術是信息安全的核心技術公鑰密碼在信息安全中擔負起密鑰協商、數字簽名、消息認證等重要角色,已成為最核心的密碼。本文介紹了數字簽名技術的基本功能、原理和實現條件,并實現了基于rsa的數字簽名算法

0.引言

    隨著計算機網絡的發展,網絡的資源共享滲透到人們的日常生活中,在眾多領域上實現了網上信息傳輸、無紙化辦公。因此,信息在網絡中傳輸的安全性、可靠性日趨受到網絡設計者和網絡用戶的重視數字簽名技術是實現交易安全的核心技術之一,在保障電子數據交換((edi)的安全性上是一個突破性的進展,可以解決否認、偽造、篡改及冒充等問題

    1.數字簽名

    1.1數字簽名技術的功能

    數字簽名必須滿足三個性質

    (1)接受者能夠核實并確認發送者對信息的簽名,但不能偽造簽名

    (2)發送者事后不能否認和抵賴對信息的簽名。

    (3)當雙方關于簽名的真偽發生爭執時,能找到一個公證方做出仲裁,但公證方不能偽造這一過程

    常用的數字簽名技術有rsa簽名體制、robin簽名體制、e1gamal簽名體制及在其基礎之上產生的數字簽名規范dss簽名體制。

    1.2數字簽名技術的原理

    為了提高安全性,可以對簽名后的文件再進行加密。假如發送方a要給接收方b發送消息m,那么我們可以把發送和接收m的過程簡單描述如下:

    (1)發送方a先要將傳送的消息m使用自己的私有密鑰加密算法e(al)進行簽名,得v=e(al(m))其中,a的私有加密密鑰為al;

    (2)發送方a用自己的私有密鑰對消息加密以后,再用接收方b的公開密鑰算法ebl對簽名后的消息v進行加密,得c=e(b l (v))。其中,b的公開加密密鑰為6l.

    (3)最后,發送方a將加密后的簽名消息c傳送給接收方b

    (4)接收方b收到加密的消息c后,先用自己的私有密鑰算法d(62)對c進行解密,得v=d(h2揮))其中,b的私有解密密鑰為62(5)然后接收方再用發送方a的公開密鑰算法d(a2)對解密后的消息v再進行解密,得m=d(a2(v))。其中,,a的公開解密密鑰為a2=這就是數字簽名技術的基本原理。如果第三方想冒充a向b發送消息,因為他不知道.a的密鑰,就無法做出a對消息的簽名如果a想否認曾經發送消息給b.因為只有a的公鑰才能解開a對消息的簽名,.a也無法否認其對消息的簽名數字簽名的過程圖l如下:

2. rsa算法

    2.1 rsa算法的原理

    rsa算法是第一個成熟的、迄今為止理論上最成功的公開密鑰密碼體制,該算法由美國的rivest,shamir,adle~三人于1978年提出。它的安全性基于數論中的enle:定理和計算復雜性理論中的下述論斷:求兩個大素數的乘積是容易計算的,但要分解兩個大素數的乘積,求出它們的素因子則是非常困難的.它屬于np一完全類

    2.2 rsa算法

    密鑰的產生

    ①計算n用戶秘密地選擇兩個大素數f和9,計算出n=p*q, n稱為rsa算法的模數明文必須能夠用小于n的數來表示實際上n是幾百比特長的數

    ②計算 (n)用戶再計算出n的歐拉函數(n)二(p-1)*(q-1),(n)定義為不超過n并與n互素的數的個數③選擇。。用戶從[(0, (n)一1〕中選擇一個與}(n)互素的數b做為公開的加密指數

    4計算d。用戶計算出滿足下式的d : ed = 1 mal  (n)(a與h模n同余.記為a二h mnd n)做為解密指數。

    ⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(加密密鑰):pk={e,n} ;

    秘密密鑰(解密密鑰);sk=(d,n}

    加密和解密過程如下:

    設消息為數m(m<n)

    設c=(md)mod n,就得到了加密后的消息c;

    設m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互換

    由于rsa算法具有以下特點:加密密鑰(即公開密鑰)pk是公開信息,而解密密鑰(即秘密密鑰))sk是需要保密的。加密算法e和解密算法d也都是公開的。雖然秘密密鑰sk是由公開密鑰pk決定的,但卻不能根據pk計算出sk。它們滿足條件:①加密密鑰pk對明文m加密后,再用解密密鑰sk解密,即可恢復出明文,或寫為:dsk(esk(m))= m②加密密鑰不能用來解密,即((d娜e,c}m)) } m③在計算機上可以容易地產生成對的pk和sk}④從已知的pk實際上不可能推導出sk⑤加密和解密的運算可以對調,即:e}(m)(es}(m)(m))=m所以能夠防止身份的偽造、冒充,以及對信息的篡改。

    3. rsa用于數字簽名系統的實現

    rsa竿名討程如下圖2所示:

第2篇

關鍵詞: 網絡傳輸; 數字簽名; 橢圓曲線; 電子商務

中圖分類號:TP309 文獻標志碼:A 文章編號:1006-8228(2015)05-44-03

Abstract: Access to information through the network is becoming more and more popular in people's daily life. At the same time, the information during the network transmission is faced with the security threats such as being intercepted or modified and so on, while digital signature technology can provide a range of security services in the data transmission. This paper designs and implements a digital signature system with C/C++ and the elliptic curve digital signature algorithm. The test shows that the system has a good performance and meets the safety requirements of the signature algorithm.

Key words: network transmission; digital signature; elliptic curve; e-commerce

0 引言

隨著信息和電子技術的迅速發展以及網絡技術的廣泛應用,世界已經步入了信息社會。在政治、軍事、商業和日常生活中,人們經常需要在紙質材料上手寫簽名。手寫簽名具有確認、核準、生效、負責等多種作用。近些年隨著計算機網絡技術的飛速發展,陸陸續續出現了電子商務、電子政務和電子金融系統。在這些系統應用中,人們需要通過網絡信息傳輸對電子的文件、合同、信件及賬單等進行數字簽名以代替手寫簽名。計算機作為國家的關鍵基礎設施和戰略命脈,其安全狀況直接影響到國家的安全和發展。信息加密是保證信息安全的關鍵技術,其理論是信息安全的核心內容之一。目前的數據加密、數字簽名、消息認證等信息安全技術都是以密碼技術作為基礎進行設計的。

在電子商務活動日益盛行的今天,數字簽名技術已經受到人們的廣泛關注與認可,其使用已經越來越普遍。各國對數字簽名的使用已頒布了相應法案,我國也于2004年8月通過了《電子簽名法》。目前已有的簽名算法主要有RSA簽名方案、ELGamal簽名方案、橢圓曲線數字簽名算法、盲數字簽名方案等等。因此,設計出簡單、安全、高效的數字簽名系統對于電子商務、電子政務的推廣和應用具有十分重要的意義。

1 橢圓曲線公鑰密碼系統簡介

1985年,Victor Miller和Neal Koblitz首次提出將橢圓曲線用于公鑰密碼學的思想。其理論基礎是定義在有限域上的某一橢圓曲線上的有理點可構成有限交換群[1]。

1.1 橢圓曲線密碼體制

如果能通過某種方法將明文通過適當的編碼方式嵌入到橢圓曲線E上的點,則可以定義基于橢圓曲線E的ElGamal公鑰密碼系統[2]。

密鑰生成算法:設(E,+)是有限域Fp上的橢圓曲線,G是E的循環子群,生成元為P,其階n足夠大,使得循環子群G上的離散對數問題是難解的。隨機挑選一個整數a,使得1?a?n-1,計算Q=a?P;公開公鑰(Q,P,G),保存私鑰a。

加密算法:假設Bob想把明文m加密發送給Alice,Bob首先獲取Alice的公鑰(Q,P,G),將明文m編碼為群G中的元素Pm,再選取隨機數r,1?r?n-1,然后計算c1=r?P=(x1,y1),c2=Pm+r?Q=(x2,y2),則密文為(c1,c2)。

解密算法:Alice收到密文(c1,c2)后,利用私鑰a計算出Pm=c2-a?c1,再對Pm解編碼得到明文m[3]。

1.2 橢圓曲線數字簽名算法

橢圓曲線數字簽名算法ECDSA的安全性是基于有限域上橢圓曲線有理點群上離散對數問題的困難性。ECDSA已于1999年接受為ANSI X9.62標準,于2000年接受為IEEE 1363及FIPS 186-2標準[4]。

1.2.1 參數建立

⑴ 設q(>2160)是一個素數冪,E是有限域Fq上的一條橢圓曲線(q為素數或2m。當q為素數時,曲線E選為y2=x3+ax+b。當q=2m時,曲線E選為y2+xy=x3+ax2+b)。

⑵ 設G是E上有理點群E(Fq)上的具有大素數階n(>2160)的元,稱此元為基點。

⑶ h是單向Hash函數h,可選擇SHA-1或SHA-256等。

⑷ 隨機選取整數d:1

⑸ (q,E,G,h)是公開參數,d與P分別是簽名者的私鑰和公鑰。

1.2.2 簽名生成過程

⑴ 對消息,Alice隨機選取一個整數k,1?k

⑵ 在群E(Fq)計算標量乘kP=(x1,x2),且認為x1是整數(否則可將它轉換為整數)。

⑶ 記r=x1modn。如果r為0,返回第一步。

⑷ 計算s=k-1(h(m)+dr)modn。如果s為0,則返回第一步。

⑸ (r,s)是Alice對消息m的簽名。將(r,s)發送給Bob。

1.2.3 簽名驗證過程

Bob收到(r,s)后執行以下操作。

⑴ 檢驗r與s是否滿足:1?r,s?n-1,如不滿足,則拒絕此簽名。

⑵ 獲取公開參數(q,E,G,h)及Alice的公鑰P。

⑶ 計算w=s-1modn。

⑷ 計算u1=h(m)wmodn及u2=rwmodn。

⑸ 計算標量乘R=u1G+u2P。

⑹ 如果R=O,則拒絕簽名,否則將R的x坐標轉換成整數,并計算。

⑺ 檢驗v=r是否成立,若成立,則Bob接受簽名,否則拒絕該簽名。

2 簽名系統分析及設計

本節主要討論橢圓曲線數字簽名系統的總體分析和設計。

2.1 域參數的選取

橢圓曲線密碼體制的安全性是基于有限域上橢圓曲線離散對數問題的難解性。為了使簽名系統更加安全,應該選取更加安全的橢圓曲線,基于某條橢圓曲線的離散對數問題求解難度很大。

設定義于有限域上的橢圓曲線E,其中q=pn,p是一個素數。橢圓曲線E的有理子群E()的階用表示。橢圓曲線好壞的標準在于的大小。Hasse定理給出的是域上橢圓曲線的階,其中q=pn。

對于超奇異橢圓曲線:

⑴ n是偶數,。

⑵ n是偶數,。

⑶ n是奇數或偶數,p≠1mod4,t=0。

對于非超奇異橢圓曲線,t滿足性質。

2.2 簽名系統流程

該簽名系統包括簽名和驗證兩個主要過程,分別如圖1和圖2所示。

2.3 系統總體設計

簽名系統總體流程圖如圖3所示。

[開始][系統登錄][合法

圖4中,密鑰生成模塊主要負責生成簽名所需密鑰;摘要處理模塊主要針對需要簽名的文檔生成HASH摘要;簽名生成模塊主要對數字摘要進行簽名并將簽名附加到源文檔末尾;驗證模塊即對簽名進行驗證并返回驗證結果,用數字1表示驗證通過、數字0代表未通過。

3 橢圓曲線數字簽名算法的實現

該系統利用C/C++基于.NET平臺設計并實現[5]。系統中常用的運算法則為加減乘除和取余運算(取余運算被包含在除法運算中)。因為ECDSA算法均是大整數的運算,所以此系統所有運算方法均采用有符號的二進制運算方法且結果同樣為有符號二進制數。由于加法和減法運算較為簡單,下面主要列出乘法和取余數算法的具體過程。

乘法運算算法描述:

step 1 被乘數與乘數按低位對齊;

step 2 取乘數為運算的低位與被乘數相乘;

step 3 使用加法算法將此次step 2的結果與step 3的結果相加;

step 4 重復step 2直至加數位數取完。

取余數運算算法描述:

step 1 被除數與除數按低位對齊;

step 2 依次取被除數未被運算高位直至取出的數大于等于除數。當此數值小于除數是商,上0,否則上1;

step 3 將step 2的得數按減法算法減去除數;

step 4 重復step 2直至被減數取完,step 3的結果即為余數。

因為ECDSA算法的效率很大程度上取決于倍點算法的效率,所以在此詳述此系統中的倍點算法[6]。在系統運行中無論是簽名過程還是驗證過程均需要計算k*G(x,y)即k倍的點G。k的取值是從1到n(n為基點G的階)n為一個大素數,所以k的取值可能很大。這就意味著逐步點加的方法將消耗大量的時間。因此,在此系統中設計了一種較為快速的倍點算法,需要輸入橢圓曲線上的點G及整數K,輸出橢圓曲線上的點P=k*G(x,y),具體過程描述如下:

step 1 令num=1,i=1,P=G;建立數組point以儲存每一步的點值,Point[0]=G;

step 2 如果num

step 3 計算num=num/2,n=num,i=i-2;P=point[i];執行下列循環:

for j from i to 1

如果 num=k 則輸出P;否則 n=n/2,num=num+n;

P=P+point[j-1];

系統實現時初始化過程主要確定簽名系統中各個參數,簽名過程使用的是ECDSA中的簽名生成算法,可以對本地文件進行簽名。打開系統后,點擊簽名可以對選定的文檔(TXT文件或者DOC文件)進行電子簽名。

簽名成功后,簽名結果會追加在文檔末尾,如圖5所示。

文檔驗證人收到文檔后,選擇驗證按鈕來對已簽名文檔進行驗證。若文檔從未被篡改過,則會顯示驗證成功,如圖6所示;若在傳輸過程中或者是在驗證該文當前,有人對簽名后的文檔進行修改,則驗證結果提示文件不可信(即有人篡改文檔內容)。演示文檔中以刪除“war”為例進行驗證,結果如圖7所示。

4 安全性分析

該簽名系統是基于有限域Fq上的橢圓曲線數字簽名系統,其安全性基于橢圓曲線密碼體制的安全性即橢圓曲線上離散對數問題的難解性。具體實現時還有幾點需要考慮[7]。第一,系統參數組中使用安全的隨機數。簽名算法中使用了隨機數,每一次的隨機數需要安全生成、保存和使用并銷毀,并且每次都使用不同的隨機數,這在一定程度上可以提高系統的安全性。第二,確定合適的系統參數。選擇恰當的系統參數可以保證ECDLP問題的難解性,可以使用NIST推薦的系統參數。第三,使用安全的Hash函數。算法中需要使用Hash函數對文檔內容進行處理,好的Hash函數應具有如下特點:函數的正向計算容易;函數盡可能隨機且不可逆。可以選取SHA-1等安全的Hash函數。

5 結束語

近年來,在電子商務、電子政務等快速發展的推動下,數字簽名技術也得到了快速發展和應用,并且日益成為內容豐富、應用廣泛的信息安全技術領域的核心技術之一。其中,橢圓曲線數字簽名算法是眾多簽名算法中廣受關注的一種算法。本文基于橢圓曲線數字簽名算法,采用C/C++編程實現了一個橢圓曲線數字簽名系統。通過測試表明,所設計和實現的簽名系統完全滿足信息防篡改等安全性要求,在電子商務、電子政務以及電子金融等領域具有一定的實用前景。

參考文獻:

[1] 張龍軍,沈鈞毅,趙霖.橢圓曲線密碼體制安全性研究[J].西安交通大學學報,2001.35(10).

[2] 何大可,彭代淵,唐小虎等.現代密碼學[M].人民郵電出版社,2009.

[3] 趙澤茂.數字簽名理論及應用研究[D].南京理工大學博士學位論文,2005.

[4] 徐茂智,游林.信息安全與密碼學[M].清華大學出版社,2007.

[5] 鄭阿奇,丁有和.Visual C++教程(第2版)[M].機械工業出版社,2008.

第3篇

[關鍵詞]門限E CC電子商務安全加密簽名

證書簽發系統:負責證書的發放,如可以通過用戶自己,或是通過目錄服務。目錄服務器可以是一個組織中現有的,也可以是PKI方案中提供的。PKI應用:包括在W eb服務器和瀏覽器之間的通訊、電子郵件、電子數據交換(E DI)、在Internet上的信用卡交易和虛擬專業網(VPN)等。應用接口系統(API):一個完整的PKI必須提供良好的應用接口系統,讓用戶能夠方便地使用加密、數字簽名等安全服務,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網絡環境的可信性,降低管理和維護的成本。

基于PKI的電子商務安全體系電子商務的關鍵是商務信息電子化,因此,電子商務安全性問題的關鍵是計算機信息的安全性。如何保障電子商務過程的順利進行,即實現電子商務的真實性、完整性、機密性和不可否認性等。PKI體系結構采用證書管理公鑰,通過第三方的可信機構,把用戶的公鑰和用戶的其他標識信息(如用戶身份識別碼、用戶名、身份證件號、地址等)捆綁在一起,形成數字證書,以便在Internet上驗證用戶的身份。PKI是建立在公鑰理論基礎上的,從公鑰理論出發,公鑰和私鑰配合使用來保證數據傳輸的機密性;通過哈希函數、數字簽名技術及消息認證碼等技術來保證數據的完整性;通過數字簽名技術來進行認證,且通過數字簽名,安全時間戳等技術提供不可否認。因此PKI是比較完整的電子商務安全解決方案,能夠全面保證信息的真實性、完整性、機密性和不可否認性。通常電子商務的參與方一般包括買方、賣方、銀行和作為中介的電子交易市場。首先買方通過瀏覽器登錄到電子交易市場的W eb服務器并尋找賣方。當買方登錄服務器時,買賣雙方都要在網上驗證對方的電子身份證,這被稱為雙向認證。在雙方身份被互相確認以后,建立起安全通道,并進行討價還價,之后買方向賣方提交訂單。訂單里有兩種信息:一部分是訂貨信息,包括商品名稱和價格;另一部分是提交銀行的支付信息,包括金額和支付賬號。買方對這兩種信息進行雙重數字簽名,分別用賣方和銀行的證書公鑰加密上述信息。當賣方收到這些交易信息后,留下訂貨單信息,而將支付信息轉發給銀行。賣方只能用自己專有的私鑰解開訂貨單信息并驗證簽名。同理,銀行只能用自己的私鑰解開加密的支付信息、驗證簽名并進行劃賬。銀行在完成劃賬以后,通知起中介作用的電子交易市場、物流中心和買方,并進行商品配送。整個交易過程都是在PKI所提供的安全服務之下進行,實現了真實性、完整性、機密性和不可否認性。綜上所述,PKI技術是解決電子商務安全問題的關鍵,綜合PKI的各種應用,我們可以建立一個可信任和足夠安全的網絡,能夠全面保證電子商務中信息的真實性、完整性、機密性和不可否認性。

計算機通信技術的蓬勃發展推動電子商務的日益發展,電子商務將成為人類信息世界的核心,也是網絡應用的發展方向,與此同時,信息安全問題也日益突出,安全問題是當前電子商務的最大障礙,如何堵住網絡的安全漏洞和消除安全隱患已成為人們關注的焦點,有效保障電子商務信息安全也成為推動電子商務發展的關鍵問題之一。電子商務安全關鍵技術當前電子商務普遍存在著假冒、篡改信息、竊取信息、惡意破壞等多種安全隱患,為此,電子商務安全交易中主要保證以下四個方面:信息保密性、交易者身份的確定性、不可否認性、不可修改性。保證電子商務安全的關鍵技術是密碼技術。密碼學為解決電子商務信息安全問題提供了許多有用的技術,它可用來對信息提供保密性,對身份進行認證,保證數據的完整性和不可否認性。廣泛應用的核心技術有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用來保護在公開通信信道上傳輸的敏感信息,以防被非法竊取。2.數字簽名技術,用來對網上傳輸的信息進行簽名,保證數據的完整性和交易的不可否認性。數字簽名技術具有可信性、不可偽造性和不可重用性,簽名的文件不可更改,且數字簽名是不可抵賴的。3.身份認證技術,安全的身份認證方式采用公鑰密碼體制來進行身份識別。E CC與RSA、DSA算法相比,其抗攻擊性具有絕對的優勢,如160位E CC與1024位RSA、DSA有相同的安全強度。而210位E CC則是與2048比特RSA、DSA具有相同的安全強度。雖然在RSA中可以通過選取較小的公鑰(可以小到3)的方法提高公鑰處理速度,使其在加密和簽名驗證速度上與E CC有可比性,但在私鑰的處理速度上(解密和簽名),E CC遠比RSA、DSA快得多。通過對三類公鑰密碼體制的對比,E CC是當今最有發展前景的一種公鑰密碼體制。

橢圓曲線密碼系統E CC密碼安全體制橢圓曲線密碼系統(E lliptic Curve Cry ptosy stem,E CC)是建立在橢圓曲線離散對數問題上的密碼系統,是1985年由Koblitz(美國華盛頓大學)和Miller(IBM公司)兩人分別提出的,是基于有限域上橢圓曲線的離散對數計算困難性。近年來,E CC被廣泛應用于商用密碼領域,如ANSI(American National Standards Institute)、IE E E、基于門限E C C的《商場現代化》2008年11月(上旬刊)總第556期84少t個接收者聯合才能解密出消息。最后,密鑰分配中心通過安全信道發送給,并將銷毀。2.加密簽名階段:(1)選擇一個隨機數k,,并計算,。(2)如果r=O則回到步驟(1)。(3)計算,如果s=O則回到步驟(1)。(4)對消息m的加密簽名為,最后Alice將發送給接收者。3.解密驗證階段:當方案解密時,接收者P收到密文后,P中的任意t個接收者能夠對密文進行解密。設聯合進行解密,認證和解密算法描述如下:(1)檢查r,要求,并計算,。(2)如果X=O表示簽名無效;否則,并且B中各成員計算,由這t個接收者聯合恢復出群體密鑰的影子。(3)計算,驗證如果相等,則表示簽名有效;否則表示簽名無效。基于門限橢圓曲線的加密簽名方案具有較強的安全性,在發送端接收者組P由簽名消息及無法獲得Alice的私鑰,因為k是未知的,欲從及a中求得k等價于求解E CDL P問題。同理,攻擊者即使監聽到也無法獲得Alice的私鑰及k;在接收端,接收者無法進行合謀攻擊,任意t-1或少于t-1個解密者無法重構t-1次多項式f(x),也就不能合謀得到接收者組p中各成員的私鑰及組的私鑰。

結束語為了保證電子商務信息安全順利實現,在電子商務中使用了各種信息安全技術,如加密技術、密鑰管理技術、數字簽名等來滿足信息安全的所有目標。論文對E CDSA方案進行改進,提出了一種門限橢圓曲線加密簽名方案,該方案在對消息進行加密的過程中,同時實現數字簽名,大大提高了原有方案單獨加密和單獨簽名的效率和安全性。

參考文獻

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

[3]楊波:現代密碼學,北京:清華大學出版社,2003

第4篇

關鍵字:網絡安全;安全業務;密碼技術

中圖分類號:TP393.08文獻標識碼:A文章編號:1009-3044(2011)12-2789-02

計算機網絡和互聯網的發展,網絡安全越來越受到人們的和關注。網絡安全措施應能勝任、應對不同的威脅和脆弱性,才能實現網絡信息的保密性、完整性和可用性。信息的安全與暢通,局域網的安全防范措施已迫在眉睫。

1 網絡安全業務

網絡通信安全性涉及面很廣泛,甚至在犯罪行為中也涉及到部分網絡通信的安全性問題,往往會構成嚴重的犯罪行為。網絡通信安全自身主要關心的是確保其他無關人員不能讀取,更無法修改傳送給他人的資料。網絡通信的安全也對合法消息的截獲和重播進行處理與分析,一般來說,網絡安全問題的出現往往是由于有人惡意對某種能夠獲取利用的信息和資料進行截取和攔截而引起的。

網絡通信安全的內容可以概括為以下幾個方面。

保密性:保密性是指防止靜態信息被非授權訪問和防止動態信息被截取解密;完整性:完整性要求在存儲或傳輸時信息的內容和順序都不被偽造、亂序、重置、插入和修改;可靠性:可靠性是指信息的可信度,包括信息的完整性、準確性和發送人的身份認證等方面;實用性:實用性即信息的加密密鑰不可丟失;可用性:可用性是指主機存放靜態信息的可用性和可操作性;占有性:占有性是指存儲信息的主機、磁盤等信息載體被盜用,導致對信息占有權的喪失。保護信息占有性的方法有使用版權、專利、商業秘密、使用物理和邏輯的訪問限制方法,以及維護和檢查有關盜竊文件的審計記錄和使用標簽等。

2 網絡安全保密技術

密碼學是基于數論、概率統計、橢圓曲線等理論的一門學科,是計算機科學和數學的有機結合和發展。密碼技術采用密碼技術對信息加密,是最常用和有效的安全保護手段。目前廣泛應用的加密技術主要分為兩類:對稱算法加密、非對稱算法加密與公鑰體系

2.1 密碼體制

完成加密和解密的算法。通常,數據的加密和解密過程是通過密碼體制(cipher system) +密鑰(keyword)來控制的。 密碼體制必須易于使用,特別是應當可以在微型計算機是使用。密碼體制的安全性依賴于密鑰的安全性,現代密碼學不追求加密算法的保密性,而是追求加密算法的完備,即:使攻擊者在不知道密鑰的情況下,沒有辦法從算法找到突破口。

密碼體制可分為兩大類:單鑰體制和雙鑰體制。單鑰體制的加密密鑰和解秘密鑰相同見圖1。其系統的保密性基于密鑰的安全性,但如何產生滿足保密要求的密鑰是這類體制設計和實現的主要課題。另一個重要問題是如何將密鑰安全可靠地分配給通信對方,包括密鑰產生、分配、存儲、銷毀等多方面問題。若密鑰管理得不好,則系統安全難以保證。典型的單鑰算法有DES,IDEA等。

而在雙鑰體制下,加密密鑰與解密密鑰是不同的,此時根本就不需要安全信道來傳送密鑰,而只需利用本地密鑰發生器產生解密密鑰即可。雙鑰體制將加密和解密分開見圖2,而系統的安全性在于從公鑰kbl和密文C要推出明文M或解秘密鑰kb2在計算上是不可能的。由于雙鑰密碼體制的加密和解密不同,且能公開加密密鑰,而僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優點是可以擁有數字簽名等新功能。典型的雙鑰密碼有RSA,ELGAMAL,RABIN,基于橢圓曲線的密碼等。

2.2 雜湊技術

雜湊技術是通過雜湊函數單向不可逆性實現的。雜湊函數又稱hash函數,Hash函數(也稱雜湊函數或雜湊算法)就是把任意長的輸入消息串變化成固定長的輸出串的一種函數。這個輸出串稱為該消息的雜湊值。就是一種可將一個 key 對應到一個索引的函數,一個可能的雜湊函數為 h(x)=key % 100 , (% 傳回 key 除以 100 的余數 ) ,這個函數僅傳回 key 的末兩位數。 若一個特定的 key ,被雜湊到 i ,就降這個 key 及其對應到的紀錄擠旁 S[i] 。 若一個特定的 key ,被雜湊到 i ,就降這個 key 及其對應到的紀錄擠旁 S[i] 。

2.3 數字簽名技術

在網絡環境下,發送方不承認自己發送過某一報文;接收方自己偽造一份報文,并聲稱它來自發送方;網絡上的某個用戶冒充另一個用戶接收或發送報文;接收方對收到的信息進行篡改。數字簽名技術可以解決上述情況引發的爭端。數字簽名與公鑰密碼學緊密相連,公開密鑰和私有密鑰共同組成了密鑰的主要組成部分。數字簽名的過程主要包括內容:簽名過程使用私有密鑰進行:驗證過程采用接受方或驗證方用公開密鑰進行。

一般來說,無法從公開密鑰得出私有密鑰,因此公開密鑰對私有密鑰的安全不產生影響;即認為無需對公開密鑰進行保密,傳播自由,但需對私有密鑰進行保密。因此,在對消息進行私有密鑰加密時,如果可以利用公開密鑰進行解密,即可認為該簽名的所有者就是加密者本人簽名。造成這種現象的原因主要是由于其他人的通過公開密鑰不可能對該消息進行解密,也無法獲悉消息簽名者的私有密鑰來進行解密。

從技術上來講,數字簽名其實就是通過一個單向函數對要傳送的報文(或消息)進行處理產生別人無法識別的一段數字串,這個數字串用來證明報文的來源并核實報文是否發生了變化。在數字簽名中,私有密鑰是某個人知道的秘密值,與之配對的唯一公開密鑰存放在數字證書或公共數據庫中,用簽名人掌握的秘密值簽署文件,用對應的數字證書進行驗證

2.4 身份認證技術

利用Diffie-Hellman密鑰交換協議是一種較好的解決方案。Diffie-Hellman密鑰交換協議如下:首先,Alice和Bob雙方約定2個大整數n和g,其中1

另一種認證體制即基于公鑰的認證的過程(圖3)。

分三個步驟:

1)A選一隨機數RA,用B的公鑰加密傳送給B;

2)B將RA解密后再選另一隨機數RB和會話密鑰KS用A的公鑰加密后送給A;

3)A用會話密鑰KS加密RB傳送給B。A收到第二條消息后可確認對方確是B,因為其他人無法獲取RA。同理,B也可認證A。基于公鑰的認證有一平前提,即認證雙方必須知道對方的公鑰,而這又涉及到了公鑰證書的管理和CA(Certificate Authorization)的架構問題,

3 結束語

對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。計算機密碼技術是計算機網絡安全保密技術中一項非常重要的技術。而其中人為因素是對計算機信息網絡安全威脅最大的因素。

參考文獻:

[1] 喻鏑.計算機網絡的安全與保密技術[J].現代計算機,2000(2).

[2] 宗葉紅,施揚.TETRA網絡安全保密技術研究[J].現代電子技術,2005(11).

[3] 關啟明.計算機網絡安全與保密[J].河北理工學院學報,2003(2).

第5篇

謝波

摘要:在傳統交易活動中,“簽字蓋章”是許多法律的基本要求。但隨著網絡技術的日新月異,電子簽名和認證已經十分普遍。電子簽名和認證作為電子商務的重要組成部分,其中的法律問題阻礙了電子交易的進行,也制約了電子商務的發展。本文將對電子簽名和認證中的法律問題進行深入的探討和論述。

關鍵詞:電子簽名,認證,電子商務,電子合同,法律問題

在傳統交易中,人們常常通過親筆簽名的方式來確保合同當事人身份的真實有效和意思表示的一致。同時,親筆簽名也是許多法律的要求。例如,我國《合同法》第32條規定:“當事人采用合同書形式訂立合同的,自雙方當事人簽字或者蓋章時合同成立。”我國《票據法》第4條規定:“票據出票人制作票據,應當按照法定條件在票據上簽章,并按照所記載的事項承擔票據責任。持票人行使票據權利,應當按照法定程序在票據上簽章,并出示票據。”然而,在電子商務環境下,由于合同當事人可能相隔千里,甚至在整個交易過程中并不謀面,這就使傳統的親筆簽名方式就很難運用于電子交易。但是,傳統的親筆簽名方式所具有的功能,特別是它所具有的證明合同的真實性和完整性的功能,對一直為網絡安全問題所困擾的電子商務仍然具有重要的價值。所以,簽名的要求在電子商務環境下不僅不應被放棄,反而應該得到強化和更有力的保障。當然,這里所說的簽名已經不再是傳統的親筆簽名,而是電子簽名(Electronic Signature)。

新加坡1998年頒布的《電子交易法》(Singapore Electronic Transactions Act 1998,SETA)對電子簽名和數字簽名作了相關規定。它將電子簽名定義為:“以數字形式所附或在邏輯上與電子記錄有聯系的任何字母,文字數字或其他符號,并且執行或采納電子簽名是為了證明或批準電子記錄”;將數字簽名(Digital Signature)定義為:“通過使用非對稱加密系統和哈希函數(Hushing Function)來變換電子記錄的一種電子簽名”。可見,數字簽名是電子簽名的一種。根據聯合國國際貿易法委員會電子商務工作組1999年頒布的《電子簽名統一規則(草案)》(Draft Uniform Rule On Electronic Signature)第1條的規定:“‘電子簽名’,是指以電子形式存在于數據信息之中的,或作為其附件的或邏輯上與之有聯系的數據,并且它(可以)用于辨別數據簽署人的身份,并表明簽署人對數據信息中包含的信息的認可”。筆者認為這一定義頗值得我國立法的借鑒。

電子簽名的主要目的是利用技術的手段對數據電文的發件人身份做出確認及保證傳送的文件內容沒有被篡改,以及解決事后發件人否認已經發送或者是收到資料等問題。[1]電子簽名是法律上一個重要的創新概念,它作為電子認證技術在法律上的總括,得到了許多國家的認可。目前,國際上通用的電子簽名主要有以下三種模式:

一、智能卡模式。智能卡是安裝了嵌入式微型控制器芯片的IC卡,內儲有關自己的數字信息。使用者在使用智能卡時只要在計算機的掃描器上一掃,然后鍵入自己設定的密碼即成。

二、密碼模式。使用者可以自己設定一個密碼,該密碼由數字或字符組合而成。有的單位還提供硬件,讓使用者用電子筆在電子板上簽名后存儲起來,電子板不僅可以記錄簽名的形狀,而且可以記錄使用者簽名時的力度以及定字的速度等,以防他人盜用簽名。

三、生物測定模式。該方法以使用者的生理特征為基礎,通過計算機對使用者的指紋、面部等進行數字化的同一認定。

隨著電子商務的發展,為了消除電子商務在法律上的障礙,許多國家已經著手研究電子簽名的問題。聯合國國際貿易法委員會電子商務工作組一直以《電子簽名統一規則》作為擬定草案的標題,并得到了許多國家的一致認同。歐盟的相關指令也同樣以“電子簽名”為題。自世界上第一部電子簽名法——美國猶他州于1995年頒布的《數字簽名法》以來,迄今為止,國家級的電子商務立法有德國的《數字簽名法》和《數字簽名條例》、美國的《電子簽名法》、意大利的《數字簽名法》、愛爾蘭的《電子簽名法》、馬來西亞的《數字簽名法》、新加坡的《電子交易法》、韓國的《電子商務基本法》等。從內容上來看,這些法律以電子簽名(數字簽名)與認證機構的相關規定為主,多數立法文件直接以“電子簽名”或“數字簽名”為標題。電子簽名法不僅能解決電子合同的法律效力、電子交易中的風險和責任分配等基本問題,而且能有效地維護電子商務活動中國家的經濟利益,因此在整個電子商務法律體系中占有極其重要的地位。

由于電子合同未必具有傳統合同的書面文本,這就使得傳統的親筆簽名方式被電子簽名所替代。如同傳統合同須雙方當事人簽字蓋章方能生效一樣,如果電子簽名不具有法律效力,則無法使電子合同有效。在傳統合同中,親筆簽名或蓋章的行為主要有兩種功能:一是表明合同當事人的真實身份;二是表明合同當事人愿受合同約束的意思。但在電子商務活動中,傳統的親筆簽名方式很難應用于這種電子交易方式。因此,人們開始采用電子簽名來證明彼此的身份。

在電子合同上的簽名,最大的障礙仍然是技術上的,也就是說現有技術仍不能使當事人像在合同書上簽字那樣方便、簡單。[2]但需要指出的是,一旦從技術上解決了電子簽名的問題,電子簽名在電子商務中的實用性以及所產生的法律效力將不會低于在傳統合同書上的簽名。同時,我們還應看到,既然承認電子合同屬于書面形式,那么就必須承認電子簽名的效力,因為在沒有電子簽名的情況下,任何人都可以自由地進入計算機系統,并對文件的內容進行篡改,電子合同就很難存在了。

目前,世界各國以及國際組織的立法已有將“電子簽名”視為簽名的傾向。例如,聯合國歐洲經濟委員會促進國際貿易程序工作小組認為:只要貿易文件上的簽名,能夠據以認定文件的來源(即據以追溯出文件的作者)并利用該簽名認證該文件,簽署文件者就要對文件單據上事項的正確性及完整性負責。[3]《漢堡規則》(Hamburg Rules)第14條規定:“提單上的簽字可以用手寫、印摹、打孔、蓋章、符號或如不違反提單簽發地所在國國家的法律,用任何其他機械的或電子的方法。”在我國的實體法中,除法律有特別規定以外,當事人訂立合同可以采用書面形式、口頭形式和其他形式,而并不以書面形式、簽字蓋章等方式為要件。就這點而言,與英美法系所強調書面形式和簽字蓋章等要件才能使合同成立、生效的基本原則有很大的不同。因此,我國對簽名或蓋章的法律要求在具體法律條文中并未過多涉及。[4]但我國《合同法》采用了一種靈活的方式。我國《合同法》第33條規定:“當事人采用信件、數據電文等形式訂立合同的,可以在合同成立之前要求簽訂確認書。簽訂確認書時合同成立。”根據這一規定,如果當事人在簽訂合同時使用了電子簽名,既可以不簽訂確認書,也可以根據實際情況,在合同成立之前要求簽訂確認書。當然,采用后一種做法可以更加明確合同的真實性,以防電子簽名的偽造。

筆者認為,政府相關部門應該積極向大眾廣為推介說明電子簽名的定義、目的、適用范圍、使用方法等,然后再由法律提供一套公平合理的游戲規則。通過建立完善的電子簽名和電子認證體系,一方面可以促進電子商務的發展,另一方面可以提高人們對電子簽名的接納度并減少電子簽名的偽造、變造和其他欺詐行為。

認證是一種證實某人或某事為有效或名副其實的過程,其目標仍然是著眼于“安全”。電子商務的安全問題主要包括兩個方面:一、從技術上建立安全認證機制,以確認交易各方身份的真實性以及信息的保密性、完整性和不可抵賴性;同時,利用現代密碼技術以及電子簽名技術等,來保證電子商務活動的安全。二、當電子商務活動出現差錯時,如何運用法律手段解決交易各方的責任以及權利義務關系等問題。在計算機系統或通信中,認證是良好的數據安全措施的一個重要組成部分。電子信息技術的發展極大地增強了人們獲得信息的能力,同時也增加了某些敏感或有價值的數據被濫用的風險。如何確保交易對方的主體資格以及交易數據資料的安全,是電子交易各方都極為關注的問題。因此,我們必須保證買賣雙方在電子交易中身份的真實可靠。電子認證的作用就在于確認交易雙方真實有效的身份。

電子認證與電子簽名一樣都是電子商務活動中的安全保障機制。它是由特定的第三方機構提供的,對電子簽名及其簽名者的真實身份進行驗證的服務。電子認證主要應用于電子交易的信用安全方面,以保障開放性網絡環境中交易人身份的真實可靠。電子認證是確定某個人的身份信息或者是特定的信息在傳輸過程中未被修改或者替換。[5]

在電子交易過程中,除了交易雙方以電子簽名的方式來識別彼此的身份和確保傳輸信息的完整性外,對電子簽名本身的認證問題,并不能由交易各方自己完成,而是由一個具有權威性、可信賴性和公正性的第三方來完成,從而為電子交易建立一種有效、可靠的保護機制。此第三方被稱為認證機構(Certificate Authority,CA)。認證機構提供電子交易過程中的認證服務,能簽發數字證書并能確認用戶的真實身份。同時,由于電子商務活動常常是跨國境的,因此交易各方當事人就需要有不同國家的認證機構對各自的身份進行認證,并向電子商務活動的相對方發放電子認證證書。在實踐中,就需要各國相互承認對方國家認證機構發放的電子認證證書的效力,以保證電子商務活動的順利進行。

認證機構在電子商務活動中既不向在線當事人出售任何商品,也不提供資金或勞動力資源,它所提供的服務只是一種無形的證書信息。這種數字證書包含一個公開密鑰、交易相對人的姓名以及認證機構的電子簽名、密鑰的有效時間,發證機關的名稱,證書的序列號等。在整個電子交易過程中,認證機構不僅要對進行電子交易的各方當事人負責,還要對整個電子商務的交易秩序負責,因此,它是一個十分重要的機構。

在認證機構的設立上,我們必須強調它應是一個獨立的法律實體,即是說它能夠以自己的名義提供服務,能夠以自己的財產提供擔保,同時能在法律規定的范圍內獨立承擔相應的民事責任。認證機構在整個電子交易過程中必須保持中立,它一般不得直接和客戶進行商業交易,也不能代表任何一方當事人的利益,而只能通過客觀的交易信息促成當事人之間的交易。另外,電子認證機構不能以盈利為目的,它應當是一種類似于承擔社會服務功能的公共事業。從國外的經驗來看,設立專門、獨立和非營利性的認證機構是比較合適的作法。

結合國際上電子商務立法的先例,認證機構一般應承擔以下義務:一、信息披露與通知義務。其根本目的就在于維護社會公共利益和保護信息弱勢群體。二、安全義務。安全可信度是公眾對認證機構的要求,認證機構應當采用能夠滿足條件的安全系統。三、保密義務。認證機構不得對外披露需要保密的信息。此外,認證機構還負有其他義務,如:舉證義務,即交易當事人在使用證書過程中發生糾紛,認證機構可以根據交易雙方或一方的要求,為其提供舉證服務。

同時,認證機構在提供認證服務的過程中會面臨許多潛在風險。其風險的種類主要有:(1)運用技術過失致使數字記錄丟失;(2)對信息未進行嚴格審查致使證書含虛假陳述,第三人信賴其陳述,并基于證書的等級進行交易,將損壞認證機構的可信度;(3)未經過合理適當的辨別而終止或撤銷證書;(4)由于服務器故障或周期性離線修整而造成認證服務中斷;(5)內部人員即認證機構有權訪問證書數據庫的雇員制作虛假證書或涂改證書記錄;(6)外部人員使用多種方法改造認證機構的通用協議;(7)作為網絡機構隨著技術更新其淘汰率高,服務可能難以長期維持,但是某些長期證書的管理又需要服務一直持續下去不能中斷,等等。[6]

由上述認證機構的性質與風險分析可以看出,電子認證的產生與發展將引發電子商務領域的許多新的法律問題,這主要包括:一、數字證書與認證機構的法律地位以及對電子認證的法律監管應得到立法規范,否則無法保障電子認證的有序發展。二、電子認證所面臨的風險將引發認證機構的責任問題,因為認證機構有可能在某些場合給證書持有人或證書信賴人造成損失。三、認證機構作為一個在電子商務領域具有重要價值的新型信用服務主體,將會面臨許多現實或潛在的執業風險。四、電子認證所應實現的服務標準或技術標準應得到相應的規范與完善,以真正達到保障電子交易安全的目的與價值。基于以上這些法律問題,筆者認為,對于在電子交易中保障網絡交易安全以及信用制度起重要作用的電子認證,應在未來的電子商務立法中占據應有的地位。

參考文獻:

[1] 蔣坡:“論我國電子商務法律體系和基本架構”,《科技與法律》2002年第2期。

[2] 王利明主編:《電子商務法研究》,中國法制出版社2003年版,第89頁。

[3] Perritt, Legal and Technological Infrastructures for Electronic Payment Systems, 22 Rutgers Computer & Technology Law Journal 53 (1996).

[4] 萬以嫻、朱瑞陽:“簽名與蓋章之新課題——論電子簽章之法律效力”,2002年全國信息網絡與高新技術法律問題研討會論文。

[5] 劉滿達:“數字簽名的法律思考”,《法學》2000年第12期。

第6篇

論文摘要:網上仲裁是ODR的主要方式之一。網上仲裁是在互聯網上進行的新型仲裁形式,而電子簽名在仲裁過程的實際運用問題是進行仲裁的關鍵。目前各國相繼頒布對電子簽名的立法,我國電子簽名法的立法與實施,彌補了我國在這方面的法律空缺。

當前,仲裁已成為解決一切國際經濟貿易爭議的一種主要方式,仲裁這種方式能適應世界經濟增長的要求。隨著電子商務在全球化市場中的發展,必定會出現消費者與商家在產品質量或服務質量等方面的爭端與糾紛。如何公正、有效、迅速、低成本地解決此類電子商務爭端,增加消費者進行網上消費的信心,已成為當前電子商務發展中的重大課題。在多樣化的爭端解決方式中,ADR(Alternative Dispute Resolution,替代性糾紛解決辦法)以其獨特的優勢受到普遍的重視,而網絡技術與ADR結合衍生出的ODR(Online Dispute Resolution)這一電子商務爭端解決新機制更是適應了現代商務了網絡要求。網上仲裁(Online Arbitration)正是ODR的主要方式之一。

在美國和其他主要的歐盟國家,互聯網上的訴訟外爭端解決機制早已成為經濟組織體系的一部分,并迅速延及電子商務領域,出現了一批在線爭端解決系統。網上仲裁由于其經濟性和實用性,越來越受到經濟組織和學者們的青睞,這一新型的仲裁形式正在實踐中得到迅速的推廣。網上仲裁形式是對傳統仲裁形式的一次重大革新。網上仲裁(Online Arbitration,又稱在線仲裁),它是指仲裁程序的全部或主要環節,包括仲裁協議的提交、開庭審理、提供證據、作出仲裁裁決等,在互聯網上進行的國際商事仲裁。

網上仲裁它是通過網絡這一虛擬的空間范圍進行的仲裁,所以與傳統的仲裁有著許多方面的差別,網上仲裁,需要解決一些突破傳統仲裁概念的重要問題,主要有書面形式、電子證據、電子簽名、仲裁地空缺等,本文主要探討關于網上仲裁電子簽名的法律問題。

各國電子簽名立法的現狀

在傳統的交易過程中,為了保證交易安全,交易中的文件一般都要由當事人簽字或蓋章,以便能夠確認簽名人的身份,并保證簽字或者蓋章人認可文件的內容。當交易通過電子的形式進行時,傳統的手寫簽字和蓋章無法進行,必須依靠技術手段替代。這種在電子文件中識別交易人身份,保證交易安全的電子技術手段,就是電子簽名。隨著電子商務和電子政務的迅猛發展,電子簽名的應用范圍愈加廣泛。為了規范電子簽名活動,消除電子商務和電子政務發展過程中的法律障礙,有關國際組織、許多國家和地區相繼制定了電子簽名法或電子商務法。聯合國國際貿易法委員會也分別于1996年和2001年制定了《電子商務示范法》和《電子簽名示范法》,為各國的電子簽名立法提供指導。

電子簽名的定義

廣義的電子簽名

廣義的電子簽名,是指包括各種電子手段的電子簽名。這種定義規定只要符合一定的條件,電子簽名就具有與傳統簽名同等的法律效力,而不限制達到規定條件的電子簽名應該采用的技術。典型的廣義電子簽名概念如《聯合國國際貿易法委員會電子簽名示范法》中所作的定義。采用廣義概念的還有美國《統一電子交易法》,澳大利亞《電子交易草案》和新西蘭等國的電子簽名法。廣義電子簽名是以對傳統簽名的功能分析與承認為基礎的,它外延廣闊為新技術的發展留下了寬闊的空間,但是由于其標準與形式多種多樣,容易導致技術上的混亂。更重要的是許多簽名手段缺乏安全保障,從而使其實用性不強。

狹義的電子簽名

狹義的電子簽名,是以一定的電子簽名技術為特定手段的簽名,通常指數字簽名,它是以非對稱加密方法產生的數字簽名。該定義只明確采用某種特定技術的電子簽名的法律效力,對采用其他技術的電子簽名的法律效力未做規定。其特點是只有信息發送者才能生成,別人無法偽造,生成的該數字串同時也是對發送者發送的信息的真實性的證明。聯合國國際貿易法委員會《電子簽名統一規則草案》采用這種定義。狹義的電子簽名以特定的技術作為有效簽名手段,以保障簽名的安全性,這種方法采用統一的技術與標準,容易規范商務活動中的簽名。它所使用的技術要比廣義電子簽名所使用的技術更確定、更加趨于成熟,其適用范圍要比廣義電子簽名廣泛一些。

折衷式的電子簽名

折衷式的電子簽名即強化電子簽名(Enhanced Electronic Signature),又稱安全電子簽名或者增強電子簽名,是指經過一定的安全應用程序,能夠達到傳統簽名的等價功能的電子簽名方式,其具體形式是開放型的,任何能夠達到同一效果的技術方式,都可以囊括在內。該概念著重強調電子簽名的效果,而在其具體實現方式上盡量泛化,以包括各種技術手段,從而在數字簽名之外為其它能夠達到同一功能的技術方式留下了空間。這種定義承認所有安全電子簽名都具有與手寫簽名同等效力,同時以目前國際上比較公認的成熟技術為基礎,推薦一定的安全條件和標準。在時間方面,折衷式電子簽名概念出現得最晚,是隨著科技的發展而最新發展起來的簽名方式。

從外延上來比較,廣義電子簽名概念是包括折衷式電子簽名的,而折衷式電子簽名概念是把狹義電子簽名概念容納之中的。折衷式電子簽名概念在廣義電子簽名概念的基礎上增加了對電子簽名安全性的要求,而狹義電子簽名與折衷式電子簽名的區別在于所肯定的技術范圍不同:狹義電子簽名以列舉式的方法指定某種技術為有效電子簽名手段;而折衷式的電子簽名則概括地提出安全簽名的基本標準。

電子簽名的立法模式

各國仲裁法除了書面要求之外,還伴有簽字的要求。《紐約公約》規定仲裁協議需有雙方當事人的簽字,網上仲裁雙方當事人的電子簽名是否符合《紐約公約》中的要求呢?

這個問題的實質是關于電子簽名的法律效力問題。在對法律應該承認什么樣的電子簽名具有法律效力的問題上,聯合國示范法和各國電子簽名法采用了不同的立法模式,主要有以下幾種:

技術中立模式

這種模式以聯合國電子商務示范法為代表,即規定只要符合一定的條件,電子簽名就具有與傳統簽名同等的法律效力,而不限制達到規定條件的電子簽名應該采用的技術。美國、澳大利亞、新西蘭等國的電子簽名法也采用了這種技術中立的立法模式。

技術特定模式

即法律只明確采用其某種特定技術的電子簽名的法律效力,對采用其他技術的電子簽名的法律效力未作規定。如韓國電子署名法只承認數字簽名為合法的電子簽名。此外德國、丹麥、馬來西亞、印度以及我國香港地區等的電子簽名法也都采用狹義定義的立法模式。

技術中立與技術特定的折衷模式

這種模式承認所有安全電子簽名都具有與手寫簽名同等效力,同時以目前國際上公認的成熟技術為基礎,推薦一定的安全條件和標準。聯合國電子簽名示范法、菲律賓電子商務法、新加坡、我國臺灣地區的電子簽章法等也都采用了這種折衷式的立法模式。

我國電子簽名立法和相關法律規范

我國積極進行電子簽名的立法工作,《中華人民共和國電子簽名法》于2005年4月1日起施行。這是被稱為“中國首部真正意義上的有關電子商務的法律”,它的實施,很大程度上消除了網絡信用危機,加強了電子商務的安全性,還可以降低成本,提高效率。

我國的《電子簽名法》采用了廣義的電子簽名概念。該法第2條規定:“本法所稱電子簽名,是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。本法所稱數據電文,是指以電子、光學、磁或者類似手段生成、發送、接收或者儲存的信息。”本條對電子簽名的概念作了與聯合國電子簽名示范法相類似的規定。根據本條的規定,電子簽名的概念包含以下內容:電子簽名是以電子形式出現的數據;電子簽名是附著于數據電文的。電子簽名可以是數據電文的一個組成部分,也可以是數據電文的附屬,與數據電文具有某種邏輯關系、能夠使數據電文與電子簽名相聯系;電子簽名必須能夠識別簽名人身份并表明簽名人認可與電子簽名相聯系的數據電文的內容。

根據本條的規定,電子簽名具有多種形式,如附著于電子文件的手寫簽名的數字化圖像,包括采用生物筆跡辨別法所形成的圖像;向收件人發出證實發送人身份的密碼、計算機口令;采用特定生物技術識別工具,如指紋或是眼虹膜透視辨別法等。無論采用什么樣技術手段,只要符合本條規定的要件,就是本法所稱的電子簽名。

我國的《電子簽名法》在電子簽名的法律效力問題上則采取了折衷式的立法模式:規定當事人約定使用電子簽名的文書,不得因其采用電子簽名而否定其法律效力;規定可靠的電子簽名具有與手寫簽名或者蓋章具有同等的法律效力;規定當事人可以選擇使用符合其約定的可靠條件的電子簽名;以目前國際上比較公認的成熟技術為基礎,推薦一定的安全條件和標準,作為可靠的電子簽名的標準。按照本法的規定,一個電子簽名如果符合法定或者當事人約定的可靠的電子簽名的條件,就具有與手寫簽名或者蓋章同等的法律效力。

在我國《合同法》中的第32條規定:“當事人采用合同書形式訂立合同的,自雙方當事人簽字或蓋章時合同成立。”這里的“簽字”是指一般意義上的簽字,即當事人的親筆簽名,至于電子合同是否必須經當事人簽字或者蓋章才能成立,《合同法》并未規定,從而使電子簽名問題成為當事人的內部問題。《合同法》第33條還規定:“當事人采用信件、數據電文等形式訂立合同的,可以在合同成立之前簽訂確認書,簽訂確認書時合同成立。”因此,對于合同書形式,簽字或者蓋章是合同成立的法定形式要求,對于信件、數據電文等其他書面形式,《合同法》則未作這種強制性要求(不排除其他法律有這方面的要求),當事人可以約定將簽名作為合同成立的形式要件。可見,我國《合同法》對電子簽名的法律效力未作規定。

值得注意的是,在認定通過函電方式達成的網上仲裁協議的書面性質時,這種書面形式無需以雙方當事人簽名為條件。在信函中,存在有關當事人的親筆簽名,但在電報、電傳、傳真或電子郵件等電子通訊方式中,由當事人親筆簽名是不現實的,而只能以其他方式確認。以互換或往來函電的方式達成的商事仲裁協議,通常是當事人對自己的具體仲裁意見告知對方,如果雙方意見一致,互換或往來的函電本身即構成雙方當事人對仲裁的意思表示一致,證明當事人之間的共同認可或一方接受另一方的意見。有的學者認為,不論電子簽名采用的是何種技術手段,只要在特定情況下能夠保證數據電文的生成和傳送達到適當和可靠的程度,該電子簽名的效力就應當得到法律的認可。我國實施的《電子簽名法》也從立法的角度承認了電子簽名的法律效力。

所以,在網上仲裁這一運用電子信息技術而形成的新型仲裁方式中,爭議雙方通過電子郵件把爭議提交給仲裁機構,這些電子郵件本身就代表了爭議雙方對仲裁的意思表示一致。但是,電子郵件有著易被偽造、篡改的缺陷,爭議雙方的電子簽名是增強網絡安全的有效手段。

參考文獻:

第7篇

【關鍵詞】虛擬專用網 數字證書 身份認證 校園網

虛擬專用網(VPN)是信息安全基礎設施的一個重要組成部分,是一種普遍適用的網絡安全基礎設施。目前,一些企業在架構VPN時都會利用防火墻和訪問控制技術來提高VPN的安全性,但存在不少的安全隱患。因此針對現有VPN系統無法滿足校園網安全使用的問題,深入分析、研究了VPN系統中的關鍵技術和主要功能,構建了一種基于PKI的校園網VPN系統的體系架構。

1 系統框架設計及系統功能模塊描述

1.1 系統框架設計

VPN系統需要解決的首要問題是網絡上的用戶與設備都需要確定性的身份認證。錯誤的身份認證。不管其他安全設施有多嚴密。將導致整個VPN的失效, IPSec本身的因為它的身份認證規模較小、比較固定的VPN上是可行的,把PKI技術引進VPN中是為了網絡的可擴展性和保證最大限度的安全,CA為每個新用戶或設備核發一張身份數字證書,利用CA強大的管理功能,證書的發放、維護和撤銷等管理極其容易,借助CA,VPN的安全擴展得到了很大的加強。傳統的VPN系統中,設備的身份是由其IP地址來標識的。IP地址也可能隨著服務商或地點的改變而改變,借助CA提供的交叉認證,無論用戶走到哪兒,該用戶的數字證書卻不會改變可以隨時跟蹤該數字證書的有效性。本人提出將PKI證書身份認證技術應用在校園網IPSec-VPN網關中,以此來解決VPN的身份認證。

1.2 系統功能模塊描述

從軟件結構上分VPN網關系統分為應用層模塊和內核層模塊,SAD手工注入接口模塊和密鑰管理程序模塊為運行在應用層的軟件模塊。IPSEC處理模塊、CA模塊和防火墻模塊為運行在內核層的軟件模塊。

2 VPN系統分析

2.1 系統的需求分析

師生們越來越多地走出校園。他們也可能需要用到校園內部專用網絡資源。這是因為隨著我校的發展、項目的合作以及文化的交流越來越頻繁,通過校園網VPN網統在公共網絡中建立的可保密、控制授權、鑒別的臨時安全虛擬連接,它是一條穿越相當混亂的公用網絡的安全隧道,是高校內部網的擴展,采用通道加密技術的VPN系統,通過基礎公網為使用高校提供安全的網絡互聯服務。這樣師生們很方便的訪問我校內網的網絡資源,而且相對專用網、校園網VPN系統大大降低成本;相對Internet通信,VPN系統又具有相當高的安全性。密鑰基礎設施PKI是一種遵循既定標準的密鑰管理平臺,能夠為所有網絡應用提供加密和數字簽名等密碼服務以及所必須的密鑰和證書管理體系,這正好能彌補VPN的IPSec在身份認證方面的缺點。

2.2 流程分析設計

(1)將PKI的認證、機密性和完整性協議定義為PKI專用數據,并把它們置于DOI字段中,同時加載證書字段,生成帶PKI性能的IKE載荷。

(2)IKE進行野蠻模式或者主模式交換,互換證書,建立IKE SA。

(3)雙方用公鑰檢查CA和證書中的身份信息在證書上的數字簽名。

(4)用公開密鑰加密算法驗證機密性。

(5)用數字簽名算法驗證完整性。

(6)協商一致后,生成具體的SA。

IPSec與PKI結合后,在密鑰交換過程中,通過交換證書的方式交換了公鑰和身份信息,驗證數字簽名、機密性和完整性,從而充分的保證了信息來源的可信度、完整性等,同時,IPSec配置文件中實現與多數用戶的通信,只需少數的CA證書即可。

3 VPN系統的實現

3.1 IPSec內核處理模塊實現

(1)為每種網絡協議(IPv4,IPv6等)定義一套鉤子函數(IPv4定義了5個鉤子函數)。在數據涉及流過協議棧的幾個關鍵點這些鉤子函數被調用。在這幾個點中,協議棧將把數據報及鉤子函數標號作為參數調用Netfilter框架。

(2)內核的任何模塊注冊每種協議的一個或多個鉤子,實現掛接,這樣當傳遞給Netfilter框架某個數據包時,內核能檢測是否有任何模塊對該協議和鉤子函數進行了注冊。如果注冊了,則調用該模塊的注冊時使用的回調函數,這樣這些模塊就有機會檢查(可能還會修改)該數據包、丟棄該數據包及指示Netfzlter將該數據包傳入用戶空間的隊列。

(3)那些排隊的數據包是被傳遞給用戶空間的異步地進行處理。一個用戶進程能檢查數據包,修改數據包,甚至可以重新將該數據包通過離開內核的同一個鉤子函數中注入到內核中。

3.2 CA系統功能模塊實現

根據我校校區的分布,在這里PKI系統采用單CA多RA的系統結構,這種結構是單CA的改進,其中RA承擔了CA的部分任務,減輕了CA的負擔,隨著校園規模和校園網的進一步擴大,如果經費允許,我們將建立層次CA,學校一個根CA,考慮到系統的安全性,CA服務器、RA服務器、Ldap服務器放置在北校區的防火墻后面,由于我校已購置日立的磁盤陣列,實際的數據庫系統采用磁盤陣列實現。

CA服務器負責制作證書,簽發證書作廢表,審核證書申請,管理和維護中心CA系統,提供加密服務,保護存儲密鑰和密鑰管理等等功能,整個系統基于windows系統,采用Java平臺,并利用OpenSSL函數庫和命令行工具而本論文并不討論與之相關的加密、解密和密鑰存儲,證書策略等。

4 結語

本文從互聯網的發展說明VPN技術產生的背景和意義,再對VPN的相關技術、協議進行研究與分析。在此基礎上,結合校園網絡的實際情況,提出了一個基于PKI校園網VPN系統的實現方案以利用VPN安全技術突破校園專用網的區域性限制來解決校園網存在的一些問題。同時根據提出的方案給出了一個校園網VPN實現的實例,并對該實現過程進行了檢驗和分析,在一定程度上驗證了所提方案的有效性。

參考文獻

[1]錢愛增.PKI與VPN技術在校園網內部資源安全問題中的應用研究[J].中國教育信息,2008(9):77-80.

[2]馮登國,李丹.當前我國PKI/PMI標準的制訂與應用[J].信息網絡安全,2005:16-17.

第8篇

論文摘要:電子商務是基于網絡盼新興商務模式,有效的網絡信息安全保障是電子商務健康發展的前提。本文著重分析了電子商務活動申存在的網絡信息安全問題,提出保障電子商務信息安全的技術對策、管理策略和構建網絡安全體系結構等措施,促進我國電子商務可持續發展。

隨著互聯網技術的蓬勃發展,基于網絡和多媒體技術的電子商務應運而生并迅速發展。所謂電子商務通常是指是在全球各地廣泛的商業貿易活動中,在因特網開放的網絡環境下,基于瀏覽器/服務器應用方式,買賣雙方不謀面地進行各種商貿活動,實現消費者的網購物、商戶之間的網上交易和在線電子支付以及各種商務活動和相關的綜合眼務活動的一種新型的商業運營模式。信息技術和計算機網絡的迅猛發展使電子商務得到了極大的推廣,然而由于互聯網的開放性,網絡安全問題日益成為制約電予商務發展的一個關鍵性問題。

一、電子商務網絡信息安全存在的問題

電子商務的前提是信息的安全性保障,信息安全性的含義主要是信息的完整性、可用性、保密和可靠。因此電商務活動中的信息安全問題豐要體現在以下兩個方面:

1 網絡信息安全方面

(1)安全協議問題。目前安全協議還沒有全球性的標準和規范,相對制約了國際性的商務活動。此外,在安全管理方面還存在很大隱患,普遍難以抵御黑客的攻擊。

(3)防病毒問題。互聯網的出現為電腦病毒的傳播提供了最好的媒介,不少新病毒直接以網絡作為自己的傳播途徑,在電子商務領域如何有效防范病毒也是一個十分緊迫的問題。

(4)服務器的安全問題。裝有大量與電子商務有關的軟件和商戶信息的系統服務器是電予商務的核心,所以服務器特別容易受到安全的威脅,并且一旦出現安全問題,造成的后果會非常嚴重。

2.電子商務交易方面

(1)身份的不確定問題。由于電子商務的實現需要借助于虛擬的網絡平臺,在這個平臺上交易雙方是不需要見面的,因此帶來了交易雙方身份的不確定性。攻擊者可以通過非法的手段盜竊合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易。

(2)交易的抵賴問題。電子商務的交易應該同傳統的交易一樣具有不可抵賴。有些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。

(3)交易的修改問題。交易文件是不可修改的,否則必然會影響到另一方的商業利益。電子商務中的交易文件同樣也不能修改,以保證商務交易的嚴肅和公正。

二 電子商務中的網絡信息安全對策

1 電子商務網絡安全的技術對策

(1)應用數字簽名。數字簽名是用來保證信息傳輸過程中信皂的完整和提供信包發送者身份的認證,應用數字簽名可在電子商務中安全、方便地實現在線支付,而數據傳輸的安全性、完整,身份驗證機制以及交易的不可抵賴性等均可通過電子簽名的安全認證手段加以解決。

(2)配置防火墻。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。它能控制網絡內外的信息交流,提供接入控制和審查跟蹤,是一一種訪問控制機制。在邏輯,防火墻是一個分離器、限制器,能有效監控內部網和intemet之間的任何活動,保證內部網絡的安全。

(3)應用加密技術。密鑰加密技術的密碼體制分為對稱密鑰體制和公用密鑰體制兩種。相應地,對數據加密的技術分為對稱加密和非對稱加密兩類。根據電子商務系統的特點,全面加密保護應包括對遠程通信過程中和網內通信過程中傳輸的數據實施加密保護。一般來說,應根據管理級別所對應的數據保密要求進行部分加密而非全程加密。

2、電子商務網絡安全的管理策略

(1)建立保密制度。涉及信息保密、口令或密碼保密、通信地址保密、日常管理和系統運行狀況保密、工作日記保密等各個方面。對各類保密都需要慎重考慮,根據輕重程度劃分好不同的保密級別,并制定出相應的保密措施。

(2)建立系統維護制度。該制度是電子商務網絡系統能否保持長期安全、穩定運行的基本保證,應由專職網絡管理技術人員承擔,為安全起見,其他任何人不得介入,主要做好硬件系統日常管理維護和軟件系統日常管理維護兩方面的工作。

(3)建立病毒防范制度。病毒在網絡環境下具有極大的傳染性和危害性,除了安裝防病毒軟件之外,還要及時升級防病毒軟件版本、及時通報病毒入侵信息等工作。此外,還可將剛絡系統中易感染病毒的文什屬性、權限加以限制,斷絕病毒入侵的渠道,從而達到預防的目的。

(4)建立數據備份和恢復的保障制度。作為一個成功的電子商務系統,應引對信息安全至少提供三個層而的安全保護措施:一是數據存操作系統內部或者盤陣中實現快照、鏡像;二是對數據庫及郵件服務器等重要數據做到在電子交易中心內的自動備份;三是對重要的數據做到通過廣域網專線等途徑做好數據的克隆備份,通過以上保護措施可為系統數據安全提供雙保險。

三 電子商務的網絡安全體系結構

電子商務的網絡信息安全不僅與技術有關,更與社會因素、法制環境等多方面因素有關。故應對電子商務的網絡安全體系結構劃分如下:1.電子商務系統硬件安全。主要是指保護電子商務系統所涉及計算機硬件的安全性,保證其可靠眭和為系統提供基礎性作用的安全機制。2.電子商務系統軟件安全。主要是指保證交易記錄及相關數據不被篡改、破壞與非法復制,系統軟件安全的目標是使系統中信息的處理和傳輸滿足整個系統安全策略需求。3.電子商務系統運行安全。主要指滿足系統能夠可靠、穩定、持續和正常的運行。4.電商務網絡安全的立法保障。結合我閣實際,借鑒國外先進網絡信息安全立法、執法經驗,完善現行的網絡安全法律體系。

第9篇

【Abstract】With the advent of the information age, and the rapid development of science and technology, the informationization management is widely applied in various fields, and it is constantly updated and upgraded. This paper studies the application of information management in the management of land and archives, expounds the management of informatization and land archives, the content and management mechanism of land archives information management, and the application of information management mode in the management of land archives.

【關鍵詞】信息化管理;國土檔案管理;應用;方式

【Keywords】 information management; land archive management; application; mode

【中圖分類號】G270.7 【文獻標志碼】A 【文章編號】1673-1069(2017)06-0189-02

1 引言

國土檔案是我國重要的國家資源,其對于我國領土的合理利用具有重大影響,同時也關系到我國經濟計劃的制定。傳統的檔案管理模式,需要耗費大量的時間,對檔案進行處理,并且出現錯誤的概率較高,加大了我國國土檔案的管理難度。而利用信息化管理,能夠通過計算機對檔案進行記錄、分類、歸檔,加強了國土檔案的保密性,提高了國土檔案的管理效率。

2 信息化與國土檔案管理

國土檔案對我國經濟的發展至關重要,利用信息化技術對其進行管理,能夠提高管理效率。社會的發展,科學技術的進步,信息化時代的到恚使得計算機成為人們日常工作生活的主要工具。信息化主要是操控電子設備,利用信息技術,來進行社會的各項活動,從而去滿足需求。將信息化管理,應用到國土檔案管理當中,能夠提高工作效率,節省工作時間,降低錯誤的發生率,有利于我國對國土資源的合理分配與利用。從20世紀開始,信息化開始發展,并且逐漸被應用到各個領域,帶動了經濟的發展[1]。而國土檔案信息化管理,也越來越受到國家的重視。信息化國土檔案管理,主要是對檔案進行保管、整理、分類、利用以及開發。信息化管理,在國土檔案管理中的使用,降低了管理成本,節省人力財力,有利于國土資源的開發。傳統的國土檔案管理方式,需要大量的人力資源,管理成本較高,并且在分類統計的環節容易發生錯誤,檔案資料查找起來比較困難。采用信息化管理方式,能夠幫助解決以上問題,符合信息網絡化時代的發展需求。

3 國土檔案信息化管理的內容與管理機制

3.1 國土檔案信息化管理的內容

國土檔案信息化管理,主要是對網絡、應用軟件、檔案資源、工作流程進行管理。信息化管理在國土檔案管理中的應用,主要是利用計算機技術,對檔案資料進行整理、分類、存儲等,并通過對應的程序進行快速的查找。其能夠體現出,信息網絡技術強大的資源整合能力,快速地實現智能分類處理。信息化管理在國土資源中的應用,利用了計算機技術、通訊技術、網絡技術等,將現代化社會先進的科學技術,進行整合使用,從而去提高國土資源管理的效率。信息化管理是現代網絡計算機技術的體現,隨著電子技術的發展,信息化技術會不斷地進行完善升級,使用效率也會不斷提高。計算機網絡的出現,為國土資源檔案管理提供較大便利,降低之前國土檔案管理的難度。國土檔案的信息化管理,通過計算機能夠實現檔案信息的共享,以及快速準確的進行查找。注重信息化管理應用軟件的開發,能夠減輕工作人員的工作壓力,幫助解決檔案管理中更多的難題。配套應用軟件的使用,提高了計算的準確率,有利于檔案信息的整合。

3.2 國土檔案信息化管理的機制

對于信息化管理在國土檔案管理中的應用,應該重視工作人員工作機制的改革。樹立檔案管理人員新的思想觀念,從被動的機械化操作,轉變為積極的正面競爭,從而去改變員工的工作態度,提高檔案管理工作的效率。國土檔案信息化管理機制,主要是建立合理的獎懲制度,對員工進行合理的激勵,從而去調動員工的積極性,提高整體的執行能力,確保國土檔案管理工作的有效性。競爭機制是新的管理模式,對國土檔案管理具有較大的影響,其與責任制相關聯,從而加強對工作人員的制約。競爭機制,能夠激發員工的潛力,引進優秀的人才。國土檔案管理部門,需要建立綜合素質較高的團隊,具有專業的國土資源管理知識,以及豐富的實際操作經驗,能夠進行高度的分析,精準的概括,具有創新性精神的多功能人才。與傳統管理方式的工作人員相比,高素質的檔案管理團隊,具有新時代的思想,懂得計算機信息技術的使用,具有創新開拓性思維,能夠充分利用信息化技術解決問題[2]。國土檔案管理工作,人力資源并不缺乏,而是缺乏積極性的信息化人才。國土檔案信息化管理的機制調整,能夠促進員工之間公平的競爭,提高人員的綜合素質,滿足新時代下國土檔案信息化管理的要求。 4 信息化管理方式在國土檔案管理中的應用

4.1 檔案的收集整理歸類

我國是領土大國,國土檔案資源信息量較大,檔案的收集整理歸類需要更加的嚴謹。信息化管理在國土檔案管理中的應用,對于檔案的收集、分類、整理,是其最基本的工作內容。對于國土檔案的管理,工作人員需要注意最新資料的收集,并且及時進行電腦記錄,通過計算機技術進行處理,初步進行合理分析。國土資源檔案的收集,一定會存在無效的信息,需要反復的進行篩選核對,將無效的信息進行清理。需要注意的是,對信息的遺漏,及時的進行檢查,對于漏記的信息進行補充,從而確保國土檔案的完整性,再進行分類存儲。信息化管理,能夠簡化檔案收集整理分類的流程,利用計算機代替人工進行操作,從而去提高工作效率。

4.2 掃描美化處理

利用信息化技術,對檔案進行掃描美化處理,主要是對檔案資料進行分揀、歸類、拆分、裝封、校驗等,再M行解封、裝訂、編目,美化修整等操作。檔案的分揀,需要將其進行掃描錄入案卷;對封裝案卷進行拆封,對其進行檢查,填寫對應的單據,將檔案資料分頁裝入塑料封袋中,在將其移到掃描流水線;利用高速掃描儀對檔案資料進行整體的掃描錄入,并通過計算機對其圖像進行控制;觀察核對檔案資料與填寫的表單是否對應,檢查資料的圖像是否完整;將檔案資料從塑料封袋中取出,再進行裝封,并將資料中的表單遞交給檔案管理員;管理員進行檔案的計算機錄入,建立對應的編目,以及數據庫;依據檔案管理標準,對檔案的圖像進行去污、結構調整等操作,利用信息技術,提高檔案管理的質量。

4.3 數字簽名加密

信息化管理在國土檔案管理中的應用,主要體現在數字的簽名加密。對于國土檔案資料的信息化處理,需要按照相關準則進行加密,滿足國土資源部“金土工程”對檔案的要求。信息化管理,能夠使得國土檔案管理具有標準性與規范性。國土檔案的數字簽名加密,主要是在國土檔案電子文檔中加入數字簽名認證,從而去對國土檔案進行保密,防止其被竊取查看,保證國土檔案的安全。數字簽名加密,可以采用上百種加密算法,安全系數較高,工作人員需要對檔案進行最高級別的數字加密,從而去保證其不被其它技術破譯,使得資源被盜。我國對于國土檔案的加密,主要是進行兩個層次加密。一層是檔案文件只能在專門的應用軟件中打開,并且需要權限才能進行復制下載。另一層是檔案的原始文件,只能在固定的服務器上打開,若是其它服務器,即使采用專門的軟件,也無法打開檔案。通過信息化管理,實現對國土檔案的數字簽名加密,為檔案的安全性提供保障,捍衛了我國的主權。

5 結語

綜上所述,利用信息化管理方式,對國土檔案進行管理,主要是利用計算機技術,對檔案進行收集、整理、歸類等。信息化技術的應用,代替人工進行操作,降低了工作的錯誤概率,提高國土檔案管理的有效性。信息化管理方式在國土檔案管理中的應用,主要包括對檔案進行數字簽名加密,掃描美化處理,以及檔案的收集整理歸類。

【參考文獻】

第10篇

論文摘要:目的促進完全意義電子病案在我國的普遍使用。方法通過多個制約‘電子病案在我國普及因素探討來尋求對策,進一步促我國電子病案的研究開發及推廣使用。結果明確了電子病案發展緩慢的原因,有效地提出了加快電子病推廣使用的方法。結論在各級政府積極參與和扶持下,快迅有效研究開發出高效電子病案系統并加以推廣使用,更好地提高醫療質量和降低醫療成本,造福廣大民眾,更快提高經濟和社會效益。

我國電子病案(CPR)與迅飛猛進的計算機技術、快速狀’大醫療保障事業相比,顯然是極不相稱。電子病案雖已在我國發展了十幾年,但至今只有很小部分醫院使用,并且絕大多數還是紙質病案與電子病案并存。’

1資料來源與方法

1.1資料來源

我國是人口大國,2007年是全民醫保發展最快的一年,是全國許多大、中型醫院診治人數上升最快的一年,估計往后這種狀況還會繼續。這樣,醫生、護士及病案管理人員的工作量會明顯增加,方便、快速、高效完成或查詢相關醫療記錄顯得更為迫切,普及電子病案更成為廣大醫療工作者迫切的期望。本人從2007年全國醫院協會病案管理專業委員會第16屆學術會議得知廣西壯族自治區人民醫院已經取消了紙質病案(除醫療操作同意書外),實現了比較完整意義的電子病案,這是我國電子病案發展過程中的一個里程碑。無紙化電子病案的出現與全民醫保的快速發展是提倡和普及電子病案的重要契機。我們現在討論電子病案普及因素也顯得特別必要。

1.2方法

通過多個制約電子病案在我國的普及因素探討來尋求對策,以進一步促我國電子病案的研究開發及推廣使用。

2結果

明確了電子病案發展緩慢的原因,有效地提出了加快電子病推廣使用的方法。

3討論

主要從思想、經費、標準、技術等方面探討。

3.1制約電子病案普及的因素

3.1.1思想因素國家衛生部雖已委托中國醫藥信息學會成立電子病案專業委員會,并提出要完成HL一7和DICOM3的漢化與推廣,進一步實現醫院內部模塊之間的含接、醫院與醫保、醫院與社區醫療、醫院與銀行之間的信息交換,但是進展緩慢,政府重視的力度不夠。

3.1.2經費因素研究開發電子病案系統是一個大工程,支出少幾百萬元,多則上千萬元。全大多數醫院雖知電子病案能明顯現提高醫療質量,節約寶貴的工作樓房及相關設施,但、終由于經費原因,只能止步不前。

3.1.3標準因素標準化問題涉及到電子病案可對比性和可交流性,如果電子病不具備這兩種特性,電子病案則只能在某醫院內使用,能否作為法律證據都成問題。而我國制訂成文全國性的電子病案相關的醫學標準名稱、標準代碼還不夠完善,推廣效益不是明顯。

3.1.4技術因素國際疾病與分術分類技術在我國使用了二十多年,但廣大的臨床醫生還不太清楚是其作用,對主要疾病或主要手術及其編碼的選擇還不重視。計算機應用水平普遍較低。

3.1.5安全因素我國電子病案的認證工作只有很少的省份開展,絕大多數醫院的在使用的電子病案仍不具法律效力。《中華人民共和國電子簽名法》承認電子文件與書面文件具有同等效力。它的適用范圍是電子商務及電子政務,數字醫療作為電子商務和電子政務的延伸也屬于電子簽名的適用范圍,但許多省份的電子認證中心和使用電子病案的單位對電子病案認證仍持觀望態度。

3.2對策

3.2.1加快電子病案相關標準制訂過程,正確引導電子病案發展。借全民醫保及廣西壯族自治區人民醫院的無紙化病案成功應用的契機,相關政府部門加強督促相關的專業機構完成電子病案相關標準制訂,指定相關人員并限時完成電子病案相關標準制訂工作。只定目標不定人員和不定時間或時間過長,都是對廣大民眾健康的不負責,因為有了統一的標準,可利用電子病案系更快更好進行醫療質量控制,降低醫療成本、減少醫療差錯事故,可在不同的醫療機構調用相關檢查,從而減少重復檢查等,較好地解決看病難看病貴問題。

3.2.2中央或省級政府的相關部門出頭,通過調研和競爭,選擇條件較好的醫院及軟件公司,要求被選醫院及軟件公司完全按照統一的電子病案標準進行研究和開發應用工作,政府財政上扶持,責令相關的電子認證中心配合其開發與應用工作。

3.2.3重視電子病案生成過程中病案質量控制和院內感染控制,智能地提示醫護工作者經常出現的錯漏,盡可能地把差錯事故控制在萌芽之中。

3.2.4加強電子病案的認證工作,保障電子病案的安全。要求各級政府電子認證中心開展電子病案認證工作,可向廣西壯族自治區電子認證中心學習。廣西壯族自治區電子認證中心已經較有郊地開展了電子病案的認證工作。電子認證保證電子病案安全、真實、合法,在此基礎上,發展結構化電子病歷,以實現在各個醫療衛生機構之間進行數據交換,支持共享。通過引入合法的第三方全認證系統,可使電子病歷整個受到系統的、連續的安全保護。

3.2.4.1電子病案系統的用戶訪問權限。將電子病案系統的資源權限和授權訪問機制與用戶的數字證書進行動態綁定,實行集中式授權管理。

3.2.4.2電子病案系統的身份認證。證書查詢驗證服務系統可為取得數字證書用戶在系統中授權,用戶的身份認證完成后方可進入系統。

3.2.4.3電子病案的網絡傳輸安全。在系統中對一些重要的信息變明文傳輸為密文傳輸,從而保障電子病歷信息在網絡上傳輸的安全。

3.2.4.4數字簽名和驗證服務。對電子病歷信息操作進行數字簽名和驗簽,確保醫生和護士在調用或查閱電子病歷時數據的完整性,確保輸入和修改電子病歷的真實性和合法性。

3.2.4.5電子病歷的整個生成過程受法律許可的第三方機構監控的公證,使電子病在和紙質病歷一樣具有法律效力。

3.2.5采取薄利多銷戰略,降低電子病案系統軟件成本。通過政府相關部門,統一推廣使用和協調好售后服務,從而有效地降低研究開發成本,減少多家開發同一軟件的浪費,把軟件價格降至十萬以下,讓大多數醫院敢用,售后的維護與更新也能有較好的保障。

3.2.6加強醫護人員國際疾病與手術分類知識培訓,提高他們疾病與手術編碼的選擇能力。

第11篇

關鍵詞:Web應用;威脅;身份驗證;消息;攻擊;安全

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)16-3841-03

Research on the Web Application Security

WANG Yan-qing, CHEN Hong

(Beijing University of Chemical Technology, Beijing 100029, China)

Abstract: As web applications becoming increasingly common, web threats is growing at the same time. On the current situation of web security, web security issues were researched, including three parts : authentication, message integrity and confidentiality, anti-attack capability, and solutions were given. Finally, according to the aspects of security threats, security solution for the general web application is proposed.

Key words: web application; thread; authentication; message; attack; security

由于web應用一般都是B/S架構,開發,維護和升級的費用都比較低廉;同時,此種應用基于瀏覽器,與平臺無關,易于擴展,比起單一的功能系統集合了更多的服務,傳播信息的效率也提高了很多,這使得Web應用成為當今服務的一種普遍形式,但與此同時web應用也受到了各種威脅,限制了web應用的應用范圍,同時也使廣大的Web用戶受到了不同程度的損失。所以,保障WEB安全穩定,有著重要的意義。

作為一個安全的web應用,應該包含以下幾個方面:身份驗證;消息完整性、機密性[1];抗攻擊能力等。

表1是對當前web應用的安全級別的一個分類。

接下來本文將會對上述安全方面進行詳細的分析并會給出相應的解決方案。

1 身份驗證

1.1 身份驗證威脅

一般web應用的服務器端都會對用戶的身份進行驗證,以便正確的為用戶授權,使用戶得到相應的服務。但驗證身份也存在著風險,即用戶信息被盜后其他人可以冒充用戶登錄,行使用戶權利。威脅主要有來自以下幾方面:

1) 用戶輸入信息時,用戶名和密碼被竊取,竊取方式主要包括鍵盤監聽或者截屏等。

2) 用戶提交信息以后,消息傳輸的過程中被竊取。

3) 用戶信息在web服務器端被竊取。

比如擁有網銀的用戶在客戶端輸入賬號和密碼時,當鍵盤被監聽或者用戶口令在傳輸過程中遭到竊取后,威脅方就會獲得網銀的賬號信息,從而可以通過用戶的網銀進行轉賬,使用戶的財產安全受到威脅。還有最常見的QQ賬號被盜,盜取者一般通過被盜QQ號進行財產等欺詐行為。由此可見,加強web應用安全,首先需要加強用戶身份認證的安全。

1.2 解決方案

1) 針對鍵盤監聽方式,可以采取小鍵盤或者安全輸入控件的方式解決,淘寶以及銀行一般都會使用安全輸入控件,有些會附加軟鍵盤的方式;像qq等其他應用程序可以讓用戶自主決定是否采用軟鍵盤。如圖1:北京銀行的輸入界面,在沒有安裝安全控件的情況下是無法輸入賬號和電子銀行密碼的。

銀行使用Activex能夠保證密碼安全的原理是實現了數字簽名機制,為防止篡改和偽造,ActiveX控件簽名使用密碼摘要或哈希函數。控件的代碼本身是可變長的,經復雜的計算后縮短為長度確定的128位字符串。此結果字符串與該控件密切相關。它被哈希函數調用,使用一個私有密鑰加密,生成數字簽名。當用戶下載控件時,其數字簽名和數字認證將傳給用戶。用戶系統使用公開密鑰將這些信息解碼。數字簽名和數字認證指出控件的創建者,然后用戶系統使用相同的哈希算法產生原始的哈希函數并比較結果,如果控件的代碼發生了改變,則哈希函數不能匹配,用戶將被告知控件已被篡改或發生了傳送錯誤。

軟鍵盤的方式雖然沒有安全輸入控件的安全級別高,但是在一定程度上也保障了用戶信息的安全,可以有效的防治鍵盤監聽方式的竊取方式,并且從開發角度要簡單一些。

2) 針對傳輸過程中竊取信息:

① 采用先加密再傳輸,并且非一次性加密,用戶輸入用戶名和密碼后,用客戶端瀏覽器對密碼進行MD5加密,將加密后的字符串加上驗證碼再次加密,然后將用戶名與加密后字符串一起發送到服務器端,服務器端用同樣的方法進行加密驗證,相同則驗證通過,否則拒絕訪問[2]。

② 采用HTTPS的方式保證傳輸過程中的安全。HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)是在SSL 之上使用的HTTP協議[3],是以安全為目標的HTTP通道,能確保用戶到服務器之間的連接安全。目前廣泛應用于萬維網上安全敏感的通訊,例如交易支付方面。例如,北京銀行的網銀登陸的的鏈接也是采用https傳輸:.cn/bccbpb/accountLogon.jsp?language=zh_CN,這樣可以有效的保證用戶數據傳輸的安全。

3) 針對服務器端攻擊:一方面web應用提供方需要加強服務器端的防范措施,目前提出WAF 即WEB應用防火墻,不同于普通的防火墻技術,WAF可以防范諸如:注入攻擊、跨站腳本攻擊(釣魚攻擊)、惡意編碼(網頁木馬)、緩沖區溢出、信息泄露、應用層DOS/DDOS攻擊等多種攻擊。另一方面,加強服務器端數據庫的安全性,用戶密碼在數據庫中經過MD5算法加密后存儲;在用戶注冊時要求密碼有一定的復雜度:密碼長度是字母和數字的組合,并且長度不小于8位的要求,這樣可以盡量避免字典攻擊和窮舉攻擊。

2 消息完整性和機密性

機密性就是指這個信息是經過加密的,只有懂得怎么加密的人才能還原信息、才能看懂,其他人是無法看懂的,這個就保證了機密性。

完整性就是指保證信息的完整不被破壞性,可以安全的讓接受方獲得全部數據。

2.1 解決方案

將加密及簽名算法結合可得一種保障消息完整性和機密性的方法,如圖2,保證了A和B發送消息的完整性和機密性。

首先將A發送的原始消息進行MD5算法加密,使用對稱密鑰K將MD5加密消息和原始消息加密得到消息em,同時A用B的公鑰對對稱密鑰K進行簽名連同消息em發送給B。B得到消息后首先用私鑰解密得到對稱密鑰K,并用解密得到MD5值及原始消息,對原始消息MD5算法加密,與MD5值比較是否相同,相同則說明消息完整。

3 抗攻擊能力

目前常見的攻擊主要有:SQL注入;DDOS攻擊;跨站腳本攻擊;釣魚網站攻擊等。下面僅對SQL注入以及DDOS攻擊進行分析。

3.1 SQL注入

所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令,比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊。

一般防范措施都是在服務器端進行的,包括以下幾個方面:

1) 服務器端對用戶的輸入要進行校驗,可以通過正則表達式,或限制長度;對單引號和雙引號進行轉換等。一般比較簡單的是將認為不安全的字符替換掉,但是此種方式不太安全,因為我們不可能永遠知道什么是不安全的字符;限制長度的安全級別也不太高;所以相對于過濾掉不安全字符來看,開發人員可以采取“白名單”的匹配方式,例如規定輸入的用戶名為不大于50個字符的英文與數字組合;那么可以定義正則表達式:

Regex RegStr = new Regex(“^[0-9A-Za-z_]+$”);

if (userName.length()

|| userName.length() > MAX_NAME_LENGTH){

return false;

}

pattern = pile(RegStr,Pattern.CASE_INSENSITIVE);

matcher = pattern.matcher(userName);

if (!matcher.matches()) {

return false;

}...

先判斷字符串的長度是否符合長度,如果不符合拒絕輸入,然后判斷是否是屬于正則中的字符,如果有不屬于的字符,拒絕即可。這種白名單的方式是比較安全的。

2) 服務器端盡量不使用動態拼裝sql,可以使用參數化的sql查詢存取數據。

3) 不使用管理員權限的數據庫連接,為每個應用使用單獨有限權限的數據庫連接。

4) 盡量不把機密信息直接存放,加密或者hash密碼和敏感的信息。

5) 應用出現異常時盡可能少的提示,使用自定義的錯誤信息對原始錯誤信息進行包裝,避免暴露更多信息。

3.2 DDOS攻擊

DdoS(Distributed Denial of Service,分布式拒絕服務)是一種基于DoS的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一臺機器發起攻擊,這樣的攻擊很難防備,因此具有較大的破壞性。下面是一些減輕DDOS攻擊的方法[5]。

1) 定期掃描,要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。

2) 在骨干節點配置防火墻,以及F5等負載均衡設備。它們可將網絡有效地保護起來。當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了DdoS的攻擊。

3) 過濾不必要的服務和端口:即在路由器上過濾假IP,只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器,只開放80端口,將其他所有端口關閉。

4 安全解決方案

綜合以上各方面的安全問題及解決方法,針對中小型web應用,設計了如圖3的web安全框架。

框架中activex插件保證了用戶輸入的安全,可以有效的防止鍵盤監聽情況的發生;https技術采用了加密及證書認證,保證了數據在通信中的安全,包括用戶傳到服務器的數據也包括服務器返回給用戶的數據;服務器端:第一層防護為防火墻,在一定程度上保障了服務器端的安全,過濾部分攻擊;通過防火墻后驗證用戶輸入是否包含敏感詞,是否包含跨站攻擊腳本,是否是SQL注入,如果是則會拒絕用戶的訪問;通過輸入驗證后會驗證是否是合法用戶,賦予用戶操作應有的權限;用戶操作過程中會有相應的操作提醒,通過短信或者郵件方式通知,一定程度上保證了操作的安全性;服務器端采用分布式部署,能夠在一定程度上防止DDOS攻擊;同時數據庫設置了嚴格的權限設置,讀寫權限分開,從而保證了服務器端的數據安全。

5 結束語

雖然上述架構分別從用戶認證、授權、用戶操作安全、傳輸過程的安全、服務器端的數據安全(包括輸入校驗,數據訪問控制權限)以及防火墻配置等層面保證了應用的消息完整性,機密性以及抗攻擊能力,但是互聯網安全都是相對而言的,沒有絕對的安全,所以該安全防護體系應該是一個不斷發展的體系,需要不斷研究才能夠做到相對安全。

參考文獻:

[1] 朱波.移動辦公系統中安全Web服務的研究[J].中國科技論文在線,2009:3-5.

[2] 卓先德,趙菲,曾德明.非對稱加密技術研究[J].四川理工學院學報:自然科學版,2010,23(5).

[3] 施榮華,賀榮.Java Web 應用服務安全性研究及解決方案[J].微計算機信息,2008,24(11-3):56.

[4] 李傳目.WEB 上用戶口令的安全傳輸[J].集美大學學報:自然科學版,2002,7(4):318-319.

第12篇

【 關鍵詞 】 火焰病毒;數字證書;數字簽名

【 中圖分類號 】 O242; F830.9 【 文獻標識碼 】 A

Based on the Analysis of Flame Virus Attack on China Information Security Considerations

Lü Yao

(CCID Think tank, China Center of Information Industry Development Beijing 100846)

【 Abstract 】 The end of May 2012 in the Middle East appears Flame virus, known as the largest and by far the most complex virus attacks, worldwide had a tremendous impact. This article describes the flame virus attack methods to analyze the characteristics of the virus, and based on the analysis of the virus on the flame to make some work on our information security thinking.

【 Keywords 】 flame virus; certificate; digital signature

1 引言

2012年5月28日,卡巴斯基實驗室首先宣布發現了一種高度復雜的惡意程序――Flame。該惡意程序被用作網絡武器,已經入侵伊朗、黎巴嫩等中東國家,涉及個人、國家機構及學術和教育體系等范圍。該病毒體積十分龐大并且結構極為復雜,被稱為有史以來最復雜的病毒,它由一個20MB大小的模塊包組成,7個主文件,共包含20個模塊,且每個模塊有著不同的作用,病毒編制使用了至少5種加密算法、3種壓縮算法、5種文件格式。它的主要作用是用于系統入侵和情報收集,一旦計算機系統被感染,病毒就開始一系列的操作,連接病毒的服務器,獲取網絡流量、截屏、錄音、捕獲鍵盤等數據,同時還能加載其它模塊,擴大自身的功能特性。火焰病毒被稱為迄今為止最大規模和最為復雜的網絡攻擊病毒之一。

2 火焰病毒攻擊的方法

2.1 實施中間人攻擊

利用微軟WPAD的漏洞,實施中間人攻擊,將攻擊目標訪問的網站重新定位到假冒網站。WPAD(Web Proxy Auto Discovery,Web服務器自動發現)的設計目的是讓瀏覽器能自動發現服務器,這樣用戶可以輕松訪問互聯網而且無需知道哪臺計算機是服務器。而Windows WINS 服務器存在一個問題,沒有對可以在WINS服務器上注冊WPAD條目的人員進行正確地驗證。默認情況下,如果名稱注冊已不存在,WINS服務器將允許任何用戶在WINS數據庫中為 WPAD 創建注冊。

如果攻擊者在WINS數據庫中注冊WPAD并將其指向他所控制的IP地址,該攻擊者便可對任何配置使用WPAD以發現服務器設置的瀏覽器進行人為干預的攻擊,即中間人攻擊(MITM)。火焰病毒的制造者利用了WPAD漏洞實施中間人攻擊,將目標主機Windows Update的目標服務器重新定向為其制定假冒服務器。

2.2 劫持通信

攔截Windows Update客戶端更新,篡改更新升級文件。微軟Windows Update客戶端更新程序一共包括5個文件,包括是“Wuredir.cab”、“Wuident.cab”、“Wusetup.cab”、“Wsus3setup.cab”、“Wusetup Handler.cab”。火焰病毒制造者對微軟的文件進行了攔截,并對其4個文件進行了篡改,分別是“Wuident.cab”、“Wusetup.cab”、“Wsus3setup.cab”、“Wusetup Handler.cab”,將其編寫的惡意程序和代碼注入這4個文件中,并通過中間人攻擊,誘使升級Windows的客戶端下載被篡改的文件。

2.3 申請證書進行簽名

利用微軟終端服務器版權服務(Terminal Server Licensing Service)的漏洞,簽發數字證書,對篡改的Windows Update客戶端更新程序進行簽名,偽裝成微軟的程序。微軟為了方便企業內部使用基于PKI的應用,提供了一種稱為終端服務器版權服務的應用,其目的是僅供許可服務器驗證的數字證書。這種服務也能夠用來簽署代碼以標識該代碼是微軟簽署的,而且當企業用戶要求一個終端服務激活許可證時,微軟簽發的證書在不需要訪問微軟內部PKI基礎設施的情況下進行代碼簽名,同時這種服務也支持使用舊的加密算法進行簽署代碼,并使被簽署的代碼看起來是來自微軟的。

火焰病毒制造者利用終端服務器版權服務這些特性,使用與“Microsoft Enforced Licensing Intermediate PCA證書”、“Microsoft Enforced Licensing Registration Authority CA證書”有信任關聯關系的“Microsoft LSRA PA證書”對火焰病毒進行了簽名,并使其成功偽裝成微軟的更新程序。火焰病毒制造者利用終端服務器授權系統的注冊過程來獲取鏈接到微軟根證書頒發機構的證書,以及對病毒進行簽名的整個過程不需要訪問微軟的PKI。

2.4 偽造證書

利用舊密碼算法安全強度不高的漏洞,更改火焰病毒的簽名證書,使其適應各種不同的Windows版本。微軟終端服務器版權服務簽發的證書含有“Microsoft Hydra”關鍵擴展,在X.509方面,如果擴展對于證書鏈的正確驗證是必要的,則該擴展必須標記為關鍵。Windows XP允許未知的關鍵擴展項,Windows Vista及之后的Windows7、Windows8都拒絕未知的關鍵擴展,Window Vista和最新版本的Windows中的加密庫在遇到一個標記為關鍵的擴展而它不能理解該擴展的情況下,驗證就會失敗。

火焰病毒的制作者希望病毒可以在所有版本的Windows上都能有效,他們的目標就是清除“Microsoft Hydra”關鍵擴展字段。終端服務器版權服務使用不再安全的MD5算法,使得在保持簽名值不變的情況下,可以更改證書中的內容。

火焰病毒制造者使用了Issuer Unique Identifier字段,該字段已被廢棄,微軟軟件或基礎架構已不再使用,病毒制造者利用該字段覆蓋了不需要的關鍵拓展字段,包括證書吊銷列表(CRL)分發點(CDP)擴展、授權信息訪問(AIA)擴展和“Microsoft Hydra”關鍵擴展,并實施MD5碰撞攻擊,在簽名值不變的情況下偽造了一份證書。至此病毒制造者完成一個可以在任何版本Windows上都有效的病毒。

3 火焰病毒的特點

3.1 MD5碰撞攻擊被實際應用而產生重大影響

MD5 Message Digest Algorithm MD5(中文名為消息摘要算法第五版)是由國際著名密碼學家、麻省理工大學的Ronald L. Rivest教授于1991年設計的,曾經是計算機安全領域廣泛使用的一種hash函數。

Hash算法的主要作用是把任意的文件內容轉換為簡短的字符串,轉換后的字符串很難或不可能推算出原來的文件內容,而且很難找到兩個不同文件轉換后具有相同的字符串,這些字符串加上證書就可以用來驗證文件有沒有被修改過,就像驗證手寫簽名的真假一樣。

但是經過王小云等密碼專家的研究,MD5算法已經不再安全。2004年,王小云教授利用明文修改技術,將MD5碰撞攻擊計算復雜度分別降低到2的39次方和2的32次方;2008年,馮登國教授利用差分攻擊,提高了產生碰撞的效率,將MD5碰撞算法復雜度降低至2的21次方,極端情況下甚至可以降低至2的10次方。

由于碰撞攻擊很難找到兩個hash值相同,又同時具有意義的文件,所以,MD5算法的破解被認為對實際應用的沖擊要遠遠小于它的理論意義,不會造成PKI、數字簽名安全體系的崩潰,這也是當時MD5算法的破解并沒有造成密碼界、PKI行業的恐慌的原因。但是火焰病毒偽造相同簽名的兩個不同證書,說明MD5碰撞攻擊已經開始實際應用,宣告MD5算法已經徹底不安全了。

3.2 有數學家級的密碼員參與了火焰病毒的制造

火焰病毒通過劫持Windows系統的升級程序,把自己安裝在目標計算機上。升級程序本來自帶數字簽名和證書,以防止程序被篡改,但火焰病毒的制造者偽造了這個證書,說明其針對hash算法進行了碰撞攻擊。王小云、馮登國等專家使用不同的數學方法將MD5碰撞攻擊的復雜度降低多個數量級,但是,還是沒有達到實際應用的地步。而火焰病毒制造者偽造了兩個簽名一樣、內容不同的證書,其必定使用了一定的數學方法并利用微軟終端服務器版權服務的漏洞,實施了一種更加準確的碰撞攻擊。所以有防病毒專家說,經過分析火焰病毒的代碼,根據其攻擊方法,應該有世界級水平的密碼員參與了火焰病毒的研發。

3.3 小細節被利用引發大問題

微軟終端服務器版權服務于1999年設計,當時的一些設計可能并不存在問題,如本地存儲密鑰對,而不用訪問微軟內部PKI;數字證書未限制用途,可以用于簽名代碼;使用MD5算法等。但是隨著時間的推移,一些問題開始慢慢顯現:終端服務器版權服務沒有做限制,可以方便地簽發證書,并用簽發的證書用作簽署代碼,而且能被微軟其他的服務所信任,加之MD5算法也不再安全,偽造證書和簽名也成為了可能。終端服務器版權服務只是微軟1999設計的一個產品,與微軟提供的其他產品相比,其作用和地位微乎其微,而其中的一些設計細節更不為人所知,但是火焰病毒的制造者卻挖掘到了這些細枝末節,并利用其研發火焰病毒。

利用13年前一些極其微小系統設計漏洞還可以實施攻擊,并產生如此巨大的影響,首先感嘆于病毒制造者的能力,其次引發我們對信息安全信息細節的關注,對目前仍在使用的舊系統、舊軟件、舊設備安全的重視。

3.4 具備示范效應,可被模仿的攻擊模型。

火焰病毒的攻擊方法是一套清晰的攻擊模型,主要分為四步:第一,發起中間人攻擊;第二,劫持篡改通信內容;第三,偽造數字證書;第四,假冒簽名偽造通信內容。上述四個步驟中需要利用到的漏洞,除了微軟終端服務器版權服務外,互聯網中還存在很多具有相同或相似漏洞的服務,而每類漏洞都可以使用不同的方法實施攻擊,比如除了利用WPAD漏洞可以實施中間人攻擊,也可以利用遠程桌面協議等服務的漏洞都實施中間人攻擊。

火焰病毒攻擊的模式,給攻擊者提供一套可模仿的、清晰的、成熟的攻擊方案,并且在具體攻擊細節中提供了一些新方法。善于發掘漏洞的攻擊者可以根據火焰病毒的攻擊思路和方法,發掘網絡中存在的相同漏洞,并組織實施自己研究的攻擊方法。火焰病毒自身的危害就已經非常大了,其攻擊示范效應的危害不亞于其本身的危害。

4 由火焰病毒引發對信息安全工作的思考

4.1 對信息安全基礎設施保護敲響了警鐘

火焰病毒得以產生一個重要原因就是微軟對其可以簽發數字證書的服務管理不嚴格,申請證書條件寬松,沒有限制證書使用用途,從而導致問題的產生。數字證書及微軟終端服務器版權服務本身就是為了保障信息安全的,如果這些基礎設施出現問題,那么信息安全保障就無從談起。加強信息安全基礎設施包括PKI等設施的保護和管理是非常重要的。

目前我國依法設立的電子認證服務機構共有32家,簽發的數字證書超過一億六千萬張,廣泛應用于網銀、電子政務等領域,在各個領域中發揮著重要的信息安全保障作用。如果由于電子認證服務機構保護和管理措施不嚴,證書被隨意簽發,假冒和偽造證書滋生,不僅會對電子認證服務機構產生不良影響(DigiNotar因為根證書被盜,簽發了假冒證書而導致破產倒閉),更會對使用證書的各個領域產生嚴重影響,嚴重干擾國民經濟正常運行和人民生產生活,所加強電子認證服務機構等信息安全基礎設施的保護和管理確有必要。

4.2 對于信息安全問題不能存有僥幸心理

微軟終端服務器版權服務設計時使用當時非常安全的MD5算法,但是隨著時間的推移,MD5已經不再安全。也許是因為當時MD5算法還沒有一種可靠的碰撞攻擊,找到有意義的、簽名相同的明文而應用于實際攻擊,也許是因為其他原因,微軟終端服務器版權服務沒有針對MD5算法進行升級,沒有更換替代算法。但是使用MD5的安全隱患終于爆發,火焰病毒出現了,并產生了巨大的影響。所以,對于信息安全問題不能存有任何僥幸心理,發現有隱患的地方,即使還沒有出現過問題,也應該及時處理,如果放任自流,那么有可能產生嚴重的后果,火焰病毒就是最好的例子。

美國在密碼算法安全方面非常重視,目前,應用范圍廣泛的1024位RSA密碼算法隨著時代的發展也面臨被破解風險,美國國家標準技術研究院要求在2010年12月31日之前停止使用1024位RSA算法;CA/Browser Forum要求擴展驗證(Extended Validation,EV)證書根CA及從屬CA至少采用2048位RSA密鑰;微軟要求全球所有受信任的根證書頒發機構必須盡快從1024位的根證書向2048位遷移。我國密碼主管部門也文件要求更換密碼算法,但目前各行各業進展并不順利,密碼算法安全的重要性還需要提高。

4.3 應該具備信息安全應急能力

火焰病毒出現后,微軟立即啟動了應急響應措施,撤銷對“Microsoft Enforced Licensing Intermediate PCA”以及“Microsoft Enforced Licensing Registration Authority CA”的信任,向Windows不可信任證書庫中添加了三個證書;停止發行通過終端服務器激活和許可程序可用于代碼簽名的證書;Windows update升級了SSL證書,提升對其自身更新通道的檢查和限制。微軟的措施基本切斷了火焰病毒傳播的可能,有效抑制了火焰病毒的再度蔓延,降低了火焰病毒的危害。我國也應該具備信息安全應急能力,組建應急處理隊伍,建立應急機制,有效應對信息安全突發問題,降低病毒等信息安全問題帶來的損失。

4.4 推動信息安全立法工作

與賽門鐵克等安全廠家提供的清除主機中火焰病毒的措施不同,微軟的措施基本切斷了火焰病毒傳播的可能,是解決火焰病毒的根本措施。微軟能夠撤掉解決問題,是因為其對自己產品的了解,只有生產廠家可以實現產品的完全可控。

所以應當通過法律明確,產品廠商應該有保障其產品安全可靠的義務和責任,尤其是在發現問題后,應該提出補救措施,如果不予以解決,則將受到懲罰。聯想到“棱鏡門”事件,如果有相關法律的支持,發現國外的產品存在安全漏洞,則可依法進行處置和制裁,雖然不能完全解決問題,但立法仍是目前解決我國信息安全問題的有效且必要的手段之一。

5 結束語

火焰病毒攻擊事件再次給網絡安全領域敲響了警鐘,本文通過介紹火焰病毒的攻擊方法,以及病毒的特點,提出一些關于我國信息安全工作的建議:一是要加強信息安全基礎設施的防護和管理;二是要重視信息安全隱患和細節問題,及時進行處理;三是應具備信息安全應急能力;四是推動信息安全立法工作。

參考文獻

[1] 紀芳. Flame病毒深度分析及防范技術[J].技術研究,2012,12. 67-69.

[2] 史洪,李波,王開建,何喬.火焰病毒探析[J].保密科學技術.2012,11. 22-25.

[3] 梁宏,劉佳男,李勇.“火焰”病毒分析與防范[J].第27次全國計算機安全學術交流會論文集,2012,08. 157-159.

[4] Microsoft安全公告MS09-008. http:///zh-cn/security/bulletin/ms09-008.

[5] 微軟證書授權中心簽發的證書被加入不可信證書庫. http:///b/ twcchina/archive/2012/06/04/3501839.aspx.

[6] “火焰”惡意軟件碰撞攻擊詳解.http:///b/twcchina/archive/2012/06/08/ 3502737.aspx.

基金項目:

本課題得到國家高技術研究發展計劃(863計劃)No.2012AA01A403支持。

主站蜘蛛池模板: 宁阳县| 平邑县| 监利县| 乌苏市| 彰武县| 崇义县| 阳东县| 大田县| 凌云县| 泸州市| 托克托县| 德兴市| 衡东县| 璧山县| 班戈县| 且末县| 蒲城县| 宝鸡市| 黄平县| 兰溪市| 龙海市| 五家渠市| 壤塘县| 东安县| 社旗县| 灵璧县| 乌拉特后旗| 读书| 呼图壁县| 望谟县| 沅江市| 高安市| 五原县| 桃园市| 都江堰市| 桃源县| 彰化县| 蒙阴县| 镇安县| 五大连池市| 南昌市|