时间:2022-05-11 22:37:32
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数字签名技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于rsa的数字签名算法
0.引言
随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题
1.数字签名
1.1数字签名技术的功能
数字签名必须满足三个性质
(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名
(2)发送者事后不能否认和抵赖对信息的签名。
(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程
常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。
1.2数字签名技术的原理
为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:
(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;
(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(b l (v))。其中,b的公开加密密钥为6l.
(3)最后,发送方a将加密后的签名消息c传送给接收方b
(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:
2. rsa算法
2.1 rsa算法的原理
rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类
2.2 rsa算法
密钥的产生
①计算n用户秘密地选择两个大素数f和9,计算出n=p*q, n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数
②计算 (n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0, (n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数
4计算d。用户计算出满足下式的d : ed = 1 mal (n)(a与h模n同余.记为a二h mnd n)做为解密指数。
⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n} ;
秘密密钥(解密密钥);sk=(d,n}
加密和解密过程如下:
设消息为数m(m<n)
设c=(md)mod n,就得到了加密后的消息c;
设m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互换
由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))= m②加密密钥不能用来解密,即((d娜e,c}m)) } m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。
3. rsa用于数字签名系统的实现
rsa竿名讨程如下图2所示:
关键词: 网络传输; 数字签名; 椭圆曲线; 电子商务
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)05-44-03
Abstract: Access to information through the network is becoming more and more popular in people's daily life. At the same time, the information during the network transmission is faced with the security threats such as being intercepted or modified and so on, while digital signature technology can provide a range of security services in the data transmission. This paper designs and implements a digital signature system with C/C++ and the elliptic curve digital signature algorithm. The test shows that the system has a good performance and meets the safety requirements of the signature algorithm.
Key words: network transmission; digital signature; elliptic curve; e-commerce
0 引言
随着信息和电子技术的迅速发展以及网络技术的广泛应用,世界已经步入了信息社会。在政治、军事、商业和日常生活中,人们经常需要在纸质材料上手写签名。手写签名具有确认、核准、生效、负责等多种作用。近些年随着计算机网络技术的飞速发展,陆陆续续出现了电子商务、电子政务和电子金融系统。在这些系统应用中,人们需要通过网络信息传输对电子的文件、合同、信件及账单等进行数字签名以代替手写签名。计算机作为国家的关键基础设施和战略命脉,其安全状况直接影响到国家的安全和发展。信息加密是保证信息安全的关键技术,其理论是信息安全的核心内容之一。目前的数据加密、数字签名、消息认证等信息安全技术都是以密码技术作为基础进行设计的。
在电子商务活动日益盛行的今天,数字签名技术已经受到人们的广泛关注与认可,其使用已经越来越普遍。各国对数字签名的使用已颁布了相应法案,我国也于2004年8月通过了《电子签名法》。目前已有的签名算法主要有RSA签名方案、ELGamal签名方案、椭圆曲线数字签名算法、盲数字签名方案等等。因此,设计出简单、安全、高效的数字签名系统对于电子商务、电子政务的推广和应用具有十分重要的意义。
1 椭圆曲线公钥密码系统简介
1985年,Victor Miller和Neal Koblitz首次提出将椭圆曲线用于公钥密码学的思想。其理论基础是定义在有限域上的某一椭圆曲线上的有理点可构成有限交换群[1]。
1.1 椭圆曲线密码体制
如果能通过某种方法将明文通过适当的编码方式嵌入到椭圆曲线E上的点,则可以定义基于椭圆曲线E的ElGamal公钥密码系统[2]。
密钥生成算法:设(E,+)是有限域Fp上的椭圆曲线,G是E的循环子群,生成元为P,其阶n足够大,使得循环子群G上的离散对数问题是难解的。随机挑选一个整数a,使得1?a?n-1,计算Q=a・P;公开公钥(Q,P,G),保存私钥a。
加密算法:假设Bob想把明文m加密发送给Alice,Bob首先获取Alice的公钥(Q,P,G),将明文m编码为群G中的元素Pm,再选取随机数r,1?r?n-1,然后计算c1=r・P=(x1,y1),c2=Pm+r・Q=(x2,y2),则密文为(c1,c2)。
解密算法:Alice收到密文(c1,c2)后,利用私钥a计算出Pm=c2-a・c1,再对Pm解编码得到明文m[3]。
1.2 椭圆曲线数字签名算法
椭圆曲线数字签名算法ECDSA的安全性是基于有限域上椭圆曲线有理点群上离散对数问题的困难性。ECDSA已于1999年接受为ANSI X9.62标准,于2000年接受为IEEE 1363及FIPS 186-2标准[4]。
1.2.1 参数建立
⑴ 设q(>2160)是一个素数幂,E是有限域Fq上的一条椭圆曲线(q为素数或2m。当q为素数时,曲线E选为y2=x3+ax+b。当q=2m时,曲线E选为y2+xy=x3+ax2+b)。
⑵ 设G是E上有理点群E(Fq)上的具有大素数阶n(>2160)的元,称此元为基点。
⑶ h是单向Hash函数h,可选择SHA-1或SHA-256等。
⑷ 随机选取整数d:1
⑸ (q,E,G,h)是公开参数,d与P分别是签名者的私钥和公钥。
1.2.2 签名生成过程
⑴ 对消息,Alice随机选取一个整数k,1?k
⑵ 在群E(Fq)计算标量乘kP=(x1,x2),且认为x1是整数(否则可将它转换为整数)。
⑶ 记r=x1modn。如果r为0,返回第一步。
⑷ 计算s=k-1(h(m)+dr)modn。如果s为0,则返回第一步。
⑸ (r,s)是Alice对消息m的签名。将(r,s)发送给Bob。
1.2.3 签名验证过程
Bob收到(r,s)后执行以下操作。
⑴ 检验r与s是否满足:1?r,s?n-1,如不满足,则拒绝此签名。
⑵ 获取公开参数(q,E,G,h)及Alice的公钥P。
⑶ 计算w=s-1modn。
⑷ 计算u1=h(m)wmodn及u2=rwmodn。
⑸ 计算标量乘R=u1G+u2P。
⑹ 如果R=O,则拒绝签名,否则将R的x坐标转换成整数,并计算。
⑺ 检验v=r是否成立,若成立,则Bob接受签名,否则拒绝该签名。
2 签名系统分析及设计
本节主要讨论椭圆曲线数字签名系统的总体分析和设计。
2.1 域参数的选取
椭圆曲线密码体制的安全性是基于有限域上椭圆曲线离散对数问题的难解性。为了使签名系统更加安全,应该选取更加安全的椭圆曲线,基于某条椭圆曲线的离散对数问题求解难度很大。
设定义于有限域上的椭圆曲线E,其中q=pn,p是一个素数。椭圆曲线E的有理子群E()的阶用表示。椭圆曲线好坏的标准在于的大小。Hasse定理给出的是域上椭圆曲线的阶,其中q=pn。
对于超奇异椭圆曲线:
⑴ n是偶数,。
⑵ n是偶数,。
⑶ n是奇数或偶数,p≠1mod4,t=0。
对于非超奇异椭圆曲线,t满足性质。
2.2 签名系统流程
该签名系统包括签名和验证两个主要过程,分别如图1和图2所示。
2.3 系统总体设计
签名系统总体流程图如图3所示。
[开始][系统登录][合法
图4中,密钥生成模块主要负责生成签名所需密钥;摘要处理模块主要针对需要签名的文档生成HASH摘要;签名生成模块主要对数字摘要进行签名并将签名附加到源文档末尾;验证模块即对签名进行验证并返回验证结果,用数字1表示验证通过、数字0代表未通过。
3 椭圆曲线数字签名算法的实现
该系统利用C/C++基于.NET平台设计并实现[5]。系统中常用的运算法则为加减乘除和取余运算(取余运算被包含在除法运算中)。因为ECDSA算法均是大整数的运算,所以此系统所有运算方法均采用有符号的二进制运算方法且结果同样为有符号二进制数。由于加法和减法运算较为简单,下面主要列出乘法和取余数算法的具体过程。
乘法运算算法描述:
step 1 被乘数与乘数按低位对齐;
step 2 取乘数为运算的低位与被乘数相乘;
step 3 使用加法算法将此次step 2的结果与step 3的结果相加;
step 4 重复step 2直至加数位数取完。
取余数运算算法描述:
step 1 被除数与除数按低位对齐;
step 2 依次取被除数未被运算高位直至取出的数大于等于除数。当此数值小于除数是商,上0,否则上1;
step 3 将step 2的得数按减法算法减去除数;
step 4 重复step 2直至被减数取完,step 3的结果即为余数。
因为ECDSA算法的效率很大程度上取决于倍点算法的效率,所以在此详述此系统中的倍点算法[6]。在系统运行中无论是签名过程还是验证过程均需要计算k*G(x,y)即k倍的点G。k的取值是从1到n(n为基点G的阶)n为一个大素数,所以k的取值可能很大。这就意味着逐步点加的方法将消耗大量的时间。因此,在此系统中设计了一种较为快速的倍点算法,需要输入椭圆曲线上的点G及整数K,输出椭圆曲线上的点P=k*G(x,y),具体过程描述如下:
step 1 令num=1,i=1,P=G;建立数组point以储存每一步的点值,Point[0]=G;
step 2 如果num
step 3 计算num=num/2,n=num,i=i-2;P=point[i];执行下列循环:
for j from i to 1
如果 num=k 则输出P;否则 n=n/2,num=num+n;
P=P+point[j-1];
系统实现时初始化过程主要确定签名系统中各个参数,签名过程使用的是ECDSA中的签名生成算法,可以对本地文件进行签名。打开系统后,点击签名可以对选定的文档(TXT文件或者DOC文件)进行电子签名。
签名成功后,签名结果会追加在文档末尾,如图5所示。
文档验证人收到文档后,选择验证按钮来对已签名文档进行验证。若文档从未被篡改过,则会显示验证成功,如图6所示;若在传输过程中或者是在验证该文当前,有人对签名后的文档进行修改,则验证结果提示文件不可信(即有人篡改文档内容)。演示文档中以删除“war”为例进行验证,结果如图7所示。
4 安全性分析
该签名系统是基于有限域Fq上的椭圆曲线数字签名系统,其安全性基于椭圆曲线密码体制的安全性即椭圆曲线上离散对数问题的难解性。具体实现时还有几点需要考虑[7]。第一,系统参数组中使用安全的随机数。签名算法中使用了随机数,每一次的随机数需要安全生成、保存和使用并销毁,并且每次都使用不同的随机数,这在一定程度上可以提高系统的安全性。第二,确定合适的系统参数。选择恰当的系统参数可以保证ECDLP问题的难解性,可以使用NIST推荐的系统参数。第三,使用安全的Hash函数。算法中需要使用Hash函数对文档内容进行处理,好的Hash函数应具有如下特点:函数的正向计算容易;函数尽可能随机且不可逆。可以选取SHA-1等安全的Hash函数。
5 结束语
近年来,在电子商务、电子政务等快速发展的推动下,数字签名技术也得到了快速发展和应用,并且日益成为内容丰富、应用广泛的信息安全技术领域的核心技术之一。其中,椭圆曲线数字签名算法是众多签名算法中广受关注的一种算法。本文基于椭圆曲线数字签名算法,采用C/C++编程实现了一个椭圆曲线数字签名系统。通过测试表明,所设计和实现的签名系统完全满足信息防篡改等安全性要求,在电子商务、电子政务以及电子金融等领域具有一定的实用前景。
参考文献:
[1] 张龙军,沈钧毅,赵霖.椭圆曲线密码体制安全性研究[J].西安交通大学学报,2001.35(10).
[2] 何大可,彭代渊,唐小虎等.现代密码学[M].人民邮电出版社,2009.
[3] 赵泽茂.数字签名理论及应用研究[D].南京理工大学博士学位论文,2005.
[4] 徐茂智,游林.信息安全与密码学[M].清华大学出版社,2007.
[5] 郑阿奇,丁有和.Visual C++教程(第2版)[M].机械工业出版社,2008.
[关键词]门限E CC电子商务安全加密签名
证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。
基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。
计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。
椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。
结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。
参考文献
[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209
[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08
[3]杨波:现代密码学,北京:清华大学出版社,2003
关键字:网络安全;安全业务;密码技术
中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)12-2789-02
计算机网络和互联网的发展,网络安全越来越受到人们的和关注。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。
1 网络安全业务
网络通信安全性涉及面很广泛,甚至在犯罪行为中也涉及到部分网络通信的安全性问题,往往会构成严重的犯罪行为。网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
网络通信安全的内容可以概括为以下几个方面。
保密性:保密性是指防止静态信息被非授权访问和防止动态信息被截取解密;完整性:完整性要求在存储或传输时信息的内容和顺序都不被伪造、乱序、重置、插入和修改;可靠性:可靠性是指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面;实用性:实用性即信息的加密密钥不可丢失;可用性:可用性是指主机存放静态信息的可用性和可操作性;占有性:占有性是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录和使用标签等。
2 网络安全保密技术
密码学是基于数论、概率统计、椭圆曲线等理论的一门学科,是计算机科学和数学的有机结合和发展。密码技术采用密码技术对信息加密,是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类:对称算法加密、非对称算法加密与公钥体系
2.1 密码体制
完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。 密码体制必须易于使用,特别是应当可以在微型计算机是使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。
密码体制可分为两大类:单钥体制和双钥体制。单钥体制的加密密钥和解秘密钥相同见图1。其系统的保密性基于密钥的安全性,但如何产生满足保密要求的密钥是这类体制设计和实现的主要课题。另一个重要问题是如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面问题。若密钥管理得不好,则系统安全难以保证。典型的单钥算法有DES,IDEA等。
而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥体制将加密和解密分开见图2,而系统的安全性在于从公钥kbl和密文C要推出明文M或解秘密钥kb2在计算上是不可能的。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。典型的双钥密码有RSA,ELGAMAL,RABIN,基于椭圆曲线的密码等。
2.2 杂凑技术
杂凑技术是通过杂凑函数单向不可逆性实现的。杂凑函数又称hash函数,Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。就是一种可将一个 key 对应到一个索引的函数,一个可能的杂凑函数为 h(x)=key % 100 , (% 传回 key 除以 100 的余数 ) ,这个函数仅传回 key 的末两位数。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。 若一个特定的 key ,被杂凑到 i ,就降这个 key 及其对应到的纪录挤旁 S[i] 。
2.3 数字签名技术
在网络环境下,发送方不承认自己发送过某一报文;接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。
一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密,传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。
从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证
2.4 身份认证技术
利用Diffie-Hellman密钥交换协议是一种较好的解决方案。Diffie-Hellman密钥交换协议如下:首先,Alice和Bob双方约定2个大整数n和g,其中1
另一种认证体制即基于公钥的认证的过程(图3)。
分三个步骤:
1)A选一随机数RA,用B的公钥加密传送给B;
2)B将RA解密后再选另一随机数RB和会话密钥KS用A的公钥加密后送给A;
3)A用会话密钥KS加密RB传送给B。A收到第二条消息后可确认对方确是B,因为其他人无法获取RA。同理,B也可认证A。基于公钥的认证有一平前提,即认证双方必须知道对方的公钥,而这又涉及到了公钥证书的管理和CA(Certificate Authorization)的架构问题,
3 结束语
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机密码技术是计算机网络安全保密技术中一项非常重要的技术。而其中人为因素是对计算机信息网络安全威胁最大的因素。
参考文献:
[1] 喻镝.计算机网络的安全与保密技术[J].现代计算机,2000(2).
[2] 宗叶红,施扬.TETRA网络安全保密技术研究[J].现代电子技术,2005(11).
[3] 关启明.计算机网络安全与保密[J].河北理工学院学报,2003(2).
谢波
摘要:在传统交易活动中,“签字盖章”是许多法律的基本要求。但随着网络技术的日新月异,电子签名和认证已经十分普遍。电子签名和认证作为电子商务的重要组成部分,其中的法律问题阻碍了电子交易的进行,也制约了电子商务的发展。本文将对电子签名和认证中的法律问题进行深入的探讨和论述。
关键词:电子签名,认证,电子商务,电子合同,法律问题
在传统交易中,人们常常通过亲笔签名的方式来确保合同当事人身份的真实有效和意思表示的一致。同时,亲笔签名也是许多法律的要求。例如,我国《合同法》第32条规定:“当事人采用合同书形式订立合同的,自双方当事人签字或者盖章时合同成立。”我国《票据法》第4条规定:“票据出票人制作票据,应当按照法定条件在票据上签章,并按照所记载的事项承担票据责任。持票人行使票据权利,应当按照法定程序在票据上签章,并出示票据。”然而,在电子商务环境下,由于合同当事人可能相隔千里,甚至在整个交易过程中并不谋面,这就使传统的亲笔签名方式就很难运用于电子交易。但是,传统的亲笔签名方式所具有的功能,特别是它所具有的证明合同的真实性和完整性的功能,对一直为网络安全问题所困扰的电子商务仍然具有重要的价值。所以,签名的要求在电子商务环境下不仅不应被放弃,反而应该得到强化和更有力的保障。当然,这里所说的签名已经不再是传统的亲笔签名,而是电子签名(Electronic Signature)。
新加坡1998年颁布的《电子交易法》(Singapore Electronic Transactions Act 1998,SETA)对电子签名和数字签名作了相关规定。它将电子签名定义为:“以数字形式所附或在逻辑上与电子记录有联系的任何字母,文字数字或其他符号,并且执行或采纳电子签名是为了证明或批准电子记录”;将数字签名(Digital Signature)定义为:“通过使用非对称加密系统和哈希函数(Hushing Function)来变换电子记录的一种电子签名”。可见,数字签名是电子签名的一种。根据联合国国际贸易法委员会电子商务工作组1999年颁布的《电子签名统一规则(草案)》(Draft Uniform Rule On Electronic Signature)第1条的规定:“‘电子签名’,是指以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,并且它(可以)用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可”。笔者认为这一定义颇值得我国立法的借鉴。
电子签名的主要目的是利用技术的手段对数据电文的发件人身份做出确认及保证传送的文件内容没有被篡改,以及解决事后发件人否认已经发送或者是收到资料等问题。[1]电子签名是法律上一个重要的创新概念,它作为电子认证技术在法律上的总括,得到了许多国家的认可。目前,国际上通用的电子签名主要有以下三种模式:
一、智能卡模式。智能卡是安装了嵌入式微型控制器芯片的IC卡,内储有关自己的数字信息。使用者在使用智能卡时只要在计算机的扫描器上一扫,然后键入自己设定的密码即成。
二、密码模式。使用者可以自己设定一个密码,该密码由数字或字符组合而成。有的单位还提供硬件,让使用者用电子笔在电子板上签名后存储起来,电子板不仅可以记录签名的形状,而且可以记录使用者签名时的力度以及定字的速度等,以防他人盗用签名。
三、生物测定模式。该方法以使用者的生理特征为基础,通过计算机对使用者的指纹、面部等进行数字化的同一认定。
随着电子商务的发展,为了消除电子商务在法律上的障碍,许多国家已经着手研究电子签名的问题。联合国国际贸易法委员会电子商务工作组一直以《电子签名统一规则》作为拟定草案的标题,并得到了许多国家的一致认同。欧盟的相关指令也同样以“电子签名”为题。自世界上第一部电子签名法——美国犹他州于1995年颁布的《数字签名法》以来,迄今为止,国家级的电子商务立法有德国的《数字签名法》和《数字签名条例》、美国的《电子签名法》、意大利的《数字签名法》、爱尔兰的《电子签名法》、马来西亚的《数字签名法》、新加坡的《电子交易法》、韩国的《电子商务基本法》等。从内容上来看,这些法律以电子签名(数字签名)与认证机构的相关规定为主,多数立法文件直接以“电子签名”或“数字签名”为标题。电子签名法不仅能解决电子合同的法律效力、电子交易中的风险和责任分配等基本问题,而且能有效地维护电子商务活动中国家的经济利益,因此在整个电子商务法律体系中占有极其重要的地位。
由于电子合同未必具有传统合同的书面文本,这就使得传统的亲笔签名方式被电子签名所替代。如同传统合同须双方当事人签字盖章方能生效一样,如果电子签名不具有法律效力,则无法使电子合同有效。在传统合同中,亲笔签名或盖章的行为主要有两种功能:一是表明合同当事人的真实身份;二是表明合同当事人愿受合同约束的意思。但在电子商务活动中,传统的亲笔签名方式很难应用于这种电子交易方式。因此,人们开始采用电子签名来证明彼此的身份。
在电子合同上的签名,最大的障碍仍然是技术上的,也就是说现有技术仍不能使当事人像在合同书上签字那样方便、简单。[2]但需要指出的是,一旦从技术上解决了电子签名的问题,电子签名在电子商务中的实用性以及所产生的法律效力将不会低于在传统合同书上的签名。同时,我们还应看到,既然承认电子合同属于书面形式,那么就必须承认电子签名的效力,因为在没有电子签名的情况下,任何人都可以自由地进入计算机系统,并对文件的内容进行篡改,电子合同就很难存在了。
目前,世界各国以及国际组织的立法已有将“电子签名”视为签名的倾向。例如,联合国欧洲经济委员会促进国际贸易程序工作小组认为:只要贸易文件上的签名,能够据以认定文件的来源(即据以追溯出文件的作者)并利用该签名认证该文件,签署文件者就要对文件单据上事项的正确性及完整性负责。[3]《汉堡规则》(Hamburg Rules)第14条规定:“提单上的签字可以用手写、印摹、打孔、盖章、符号或如不违反提单签发地所在国国家的法律,用任何其他机械的或电子的方法。”在我国的实体法中,除法律有特别规定以外,当事人订立合同可以采用书面形式、口头形式和其他形式,而并不以书面形式、签字盖章等方式为要件。就这点而言,与英美法系所强调书面形式和签字盖章等要件才能使合同成立、生效的基本原则有很大的不同。因此,我国对签名或盖章的法律要求在具体法律条文中并未过多涉及。[4]但我国《合同法》采用了一种灵活的方式。我国《合同法》第33条规定:“当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要求签订确认书。签订确认书时合同成立。”根据这一规定,如果当事人在签订合同时使用了电子签名,既可以不签订确认书,也可以根据实际情况,在合同成立之前要求签订确认书。当然,采用后一种做法可以更加明确合同的真实性,以防电子签名的伪造。
笔者认为,政府相关部门应该积极向大众广为推介说明电子签名的定义、目的、适用范围、使用方法等,然后再由法律提供一套公平合理的游戏规则。通过建立完善的电子签名和电子认证体系,一方面可以促进电子商务的发展,另一方面可以提高人们对电子签名的接纳度并减少电子签名的伪造、变造和其他欺诈行为。
认证是一种证实某人或某事为有效或名副其实的过程,其目标仍然是着眼于“安全”。电子商务的安全问题主要包括两个方面:一、从技术上建立安全认证机制,以确认交易各方身份的真实性以及信息的保密性、完整性和不可抵赖性;同时,利用现代密码技术以及电子签名技术等,来保证电子商务活动的安全。二、当电子商务活动出现差错时,如何运用法律手段解决交易各方的责任以及权利义务关系等问题。在计算机系统或通信中,认证是良好的数据安全措施的一个重要组成部分。电子信息技术的发展极大地增强了人们获得信息的能力,同时也增加了某些敏感或有价值的数据被滥用的风险。如何确保交易对方的主体资格以及交易数据资料的安全,是电子交易各方都极为关注的问题。因此,我们必须保证买卖双方在电子交易中身份的真实可靠。电子认证的作用就在于确认交易双方真实有效的身份。
电子认证与电子签名一样都是电子商务活动中的安全保障机制。它是由特定的第三方机构提供的,对电子签名及其签名者的真实身份进行验证的服务。电子认证主要应用于电子交易的信用安全方面,以保障开放性网络环境中交易人身份的真实可靠。电子认证是确定某个人的身份信息或者是特定的信息在传输过程中未被修改或者替换。[5]
在电子交易过程中,除了交易双方以电子签名的方式来识别彼此的身份和确保传输信息的完整性外,对电子签名本身的认证问题,并不能由交易各方自己完成,而是由一个具有权威性、可信赖性和公正性的第三方来完成,从而为电子交易建立一种有效、可靠的保护机制。此第三方被称为认证机构(Certificate Authority,CA)。认证机构提供电子交易过程中的认证服务,能签发数字证书并能确认用户的真实身份。同时,由于电子商务活动常常是跨国境的,因此交易各方当事人就需要有不同国家的认证机构对各自的身份进行认证,并向电子商务活动的相对方发放电子认证证书。在实践中,就需要各国相互承认对方国家认证机构发放的电子认证证书的效力,以保证电子商务活动的顺利进行。
认证机构在电子商务活动中既不向在线当事人出售任何商品,也不提供资金或劳动力资源,它所提供的服务只是一种无形的证书信息。这种数字证书包含一个公开密钥、交易相对人的姓名以及认证机构的电子签名、密钥的有效时间,发证机关的名称,证书的序列号等。在整个电子交易过程中,认证机构不仅要对进行电子交易的各方当事人负责,还要对整个电子商务的交易秩序负责,因此,它是一个十分重要的机构。
在认证机构的设立上,我们必须强调它应是一个独立的法律实体,即是说它能够以自己的名义提供服务,能够以自己的财产提供担保,同时能在法律规定的范围内独立承担相应的民事责任。认证机构在整个电子交易过程中必须保持中立,它一般不得直接和客户进行商业交易,也不能代表任何一方当事人的利益,而只能通过客观的交易信息促成当事人之间的交易。另外,电子认证机构不能以盈利为目的,它应当是一种类似于承担社会服务功能的公共事业。从国外的经验来看,设立专门、独立和非营利性的认证机构是比较合适的作法。
结合国际上电子商务立法的先例,认证机构一般应承担以下义务:一、信息披露与通知义务。其根本目的就在于维护社会公共利益和保护信息弱势群体。二、安全义务。安全可信度是公众对认证机构的要求,认证机构应当采用能够满足条件的安全系统。三、保密义务。认证机构不得对外披露需要保密的信息。此外,认证机构还负有其他义务,如:举证义务,即交易当事人在使用证书过程中发生纠纷,认证机构可以根据交易双方或一方的要求,为其提供举证服务。
同时,认证机构在提供认证服务的过程中会面临许多潜在风险。其风险的种类主要有:(1)运用技术过失致使数字记录丢失;(2)对信息未进行严格审查致使证书含虚假陈述,第三人信赖其陈述,并基于证书的等级进行交易,将损坏认证机构的可信度;(3)未经过合理适当的辨别而终止或撤销证书;(4)由于服务器故障或周期性离线修整而造成认证服务中断;(5)内部人员即认证机构有权访问证书数据库的雇员制作虚假证书或涂改证书记录;(6)外部人员使用多种方法改造认证机构的通用协议;(7)作为网络机构随着技术更新其淘汰率高,服务可能难以长期维持,但是某些长期证书的管理又需要服务一直持续下去不能中断,等等。[6]
由上述认证机构的性质与风险分析可以看出,电子认证的产生与发展将引发电子商务领域的许多新的法律问题,这主要包括:一、数字证书与认证机构的法律地位以及对电子认证的法律监管应得到立法规范,否则无法保障电子认证的有序发展。二、电子认证所面临的风险将引发认证机构的责任问题,因为认证机构有可能在某些场合给证书持有人或证书信赖人造成损失。三、认证机构作为一个在电子商务领域具有重要价值的新型信用服务主体,将会面临许多现实或潜在的执业风险。四、电子认证所应实现的服务标准或技术标准应得到相应的规范与完善,以真正达到保障电子交易安全的目的与价值。基于以上这些法律问题,笔者认为,对于在电子交易中保障网络交易安全以及信用制度起重要作用的电子认证,应在未来的电子商务立法中占据应有的地位。
参考文献:
[1] 蒋坡:“论我国电子商务法律体系和基本架构”,《科技与法律》2002年第2期。
[2] 王利明主编:《电子商务法研究》,中国法制出版社2003年版,第89页。
[3] Perritt, Legal and Technological Infrastructures for Electronic Payment Systems, 22 Rutgers Computer & Technology Law Journal 53 (1996).
[4] 万以娴、朱瑞阳:“签名与盖章之新课题——论电子签章之法律效力”,2002年全国信息网络与高新技术法律问题研讨会论文。
[5] 刘满达:“数字签名的法律思考”,《法学》2000年第12期。
论文摘要:网上仲裁是ODR的主要方式之一。网上仲裁是在互联网上进行的新型仲裁形式,而电子签名在仲裁过程的实际运用问题是进行仲裁的关键。目前各国相继颁布对电子签名的立法,我国电子签名法的立法与实施,弥补了我国在这方面的法律空缺。
当前,仲裁已成为解决一切国际经济贸易争议的一种主要方式,仲裁这种方式能适应世界经济增长的要求。随着电子商务在全球化市场中的发展,必定会出现消费者与商家在产品质量或服务质量等方面的争端与纠纷。如何公正、有效、迅速、低成本地解决此类电子商务争端,增加消费者进行网上消费的信心,已成为当前电子商务发展中的重大课题。在多样化的争端解决方式中,ADR(Alternative Dispute Resolution,替代性纠纷解决办法)以其独特的优势受到普遍的重视,而网络技术与ADR结合衍生出的ODR(Online Dispute Resolution)这一电子商务争端解决新机制更是适应了现代商务了网络要求。网上仲裁(Online Arbitration)正是ODR的主要方式之一。
在美国和其他主要的欧盟国家,互联网上的诉讼外争端解决机制早已成为经济组织体系的一部分,并迅速延及电子商务领域,出现了一批在线争端解决系统。网上仲裁由于其经济性和实用性,越来越受到经济组织和学者们的青睐,这一新型的仲裁形式正在实践中得到迅速的推广。网上仲裁形式是对传统仲裁形式的一次重大革新。网上仲裁(Online Arbitration,又称在线仲裁),它是指仲裁程序的全部或主要环节,包括仲裁协议的提交、开庭审理、提供证据、作出仲裁裁决等,在互联网上进行的国际商事仲裁。
网上仲裁它是通过网络这一虚拟的空间范围进行的仲裁,所以与传统的仲裁有着许多方面的差别,网上仲裁,需要解决一些突破传统仲裁概念的重要问题,主要有书面形式、电子证据、电子签名、仲裁地空缺等,本文主要探讨关于网上仲裁电子签名的法律问题。
各国电子签名立法的现状
在传统的交易过程中,为了保证交易安全,交易中的文件一般都要由当事人签字或盖章,以便能够确认签名人的身份,并保证签字或者盖章人认可文件的内容。当交易通过电子的形式进行时,传统的手写签字和盖章无法进行,必须依靠技术手段替代。这种在电子文件中识别交易人身份,保证交易安全的电子技术手段,就是电子签名。随着电子商务和电子政务的迅猛发展,电子签名的应用范围愈加广泛。为了规范电子签名活动,消除电子商务和电子政务发展过程中的法律障碍,有关国际组织、许多国家和地区相继制定了电子签名法或电子商务法。联合国国际贸易法委员会也分别于1996年和2001年制定了《电子商务示范法》和《电子签名示范法》,为各国的电子签名立法提供指导。
电子签名的定义
广义的电子签名
广义的电子签名,是指包括各种电子手段的电子签名。这种定义规定只要符合一定的条件,电子签名就具有与传统签名同等的法律效力,而不限制达到规定条件的电子签名应该采用的技术。典型的广义电子签名概念如《联合国国际贸易法委员会电子签名示范法》中所作的定义。采用广义概念的还有美国《统一电子交易法》,澳大利亚《电子交易草案》和新西兰等国的电子签名法。广义电子签名是以对传统签名的功能分析与承认为基础的,它外延广阔为新技术的发展留下了宽阔的空间,但是由于其标准与形式多种多样,容易导致技术上的混乱。更重要的是许多签名手段缺乏安全保障,从而使其实用性不强。
狭义的电子签名
狭义的电子签名,是以一定的电子签名技术为特定手段的签名,通常指数字签名,它是以非对称加密方法产生的数字签名。该定义只明确采用某种特定技术的电子签名的法律效力,对采用其他技术的电子签名的法律效力未做规定。其特点是只有信息发送者才能生成,别人无法伪造,生成的该数字串同时也是对发送者发送的信息的真实性的证明。联合国国际贸易法委员会《电子签名统一规则草案》采用这种定义。狭义的电子签名以特定的技术作为有效签名手段,以保障签名的安全性,这种方法采用统一的技术与标准,容易规范商务活动中的签名。它所使用的技术要比广义电子签名所使用的技术更确定、更加趋于成熟,其适用范围要比广义电子签名广泛一些。
折衷式的电子签名
折衷式的电子签名即强化电子签名(Enhanced Electronic Signature),又称安全电子签名或者增强电子签名,是指经过一定的安全应用程序,能够达到传统签名的等价功能的电子签名方式,其具体形式是开放型的,任何能够达到同一效果的技术方式,都可以囊括在内。该概念着重强调电子签名的效果,而在其具体实现方式上尽量泛化,以包括各种技术手段,从而在数字签名之外为其它能够达到同一功能的技术方式留下了空间。这种定义承认所有安全电子签名都具有与手写签名同等效力,同时以目前国际上比较公认的成熟技术为基础,推荐一定的安全条件和标准。在时间方面,折衷式电子签名概念出现得最晚,是随着科技的发展而最新发展起来的签名方式。
从外延上来比较,广义电子签名概念是包括折衷式电子签名的,而折衷式电子签名概念是把狭义电子签名概念容纳之中的。折衷式电子签名概念在广义电子签名概念的基础上增加了对电子签名安全性的要求,而狭义电子签名与折衷式电子签名的区别在于所肯定的技术范围不同:狭义电子签名以列举式的方法指定某种技术为有效电子签名手段;而折衷式的电子签名则概括地提出安全签名的基本标准。
电子签名的立法模式
各国仲裁法除了书面要求之外,还伴有签字的要求。《纽约公约》规定仲裁协议需有双方当事人的签字,网上仲裁双方当事人的电子签名是否符合《纽约公约》中的要求呢?
这个问题的实质是关于电子签名的法律效力问题。在对法律应该承认什么样的电子签名具有法律效力的问题上,联合国示范法和各国电子签名法采用了不同的立法模式,主要有以下几种:
技术中立模式
这种模式以联合国电子商务示范法为代表,即规定只要符合一定的条件,电子签名就具有与传统签名同等的法律效力,而不限制达到规定条件的电子签名应该采用的技术。美国、澳大利亚、新西兰等国的电子签名法也采用了这种技术中立的立法模式。
技术特定模式
即法律只明确采用其某种特定技术的电子签名的法律效力,对采用其他技术的电子签名的法律效力未作规定。如韩国电子署名法只承认数字签名为合法的电子签名。此外德国、丹麦、马来西亚、印度以及我国香港地区等的电子签名法也都采用狭义定义的立法模式。
技术中立与技术特定的折衷模式
这种模式承认所有安全电子签名都具有与手写签名同等效力,同时以目前国际上公认的成熟技术为基础,推荐一定的安全条件和标准。联合国电子签名示范法、菲律宾电子商务法、新加坡、我国台湾地区的电子签章法等也都采用了这种折衷式的立法模式。
我国电子签名立法和相关法律规范
我国积极进行电子签名的立法工作,《中华人民共和国电子签名法》于2005年4月1日起施行。这是被称为“中国首部真正意义上的有关电子商务的法律”,它的实施,很大程度上消除了网络信用危机,加强了电子商务的安全性,还可以降低成本,提高效率。
我国的《电子签名法》采用了广义的电子签名概念。该法第2条规定:“本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。”本条对电子签名的概念作了与联合国电子签名示范法相类似的规定。根据本条的规定,电子签名的概念包含以下内容:电子签名是以电子形式出现的数据;电子签名是附着于数据电文的。电子签名可以是数据电文的一个组成部分,也可以是数据电文的附属,与数据电文具有某种逻辑关系、能够使数据电文与电子签名相联系;电子签名必须能够识别签名人身份并表明签名人认可与电子签名相联系的数据电文的内容。
根据本条的规定,电子签名具有多种形式,如附着于电子文件的手写签名的数字化图像,包括采用生物笔迹辨别法所形成的图像;向收件人发出证实发送人身份的密码、计算机口令;采用特定生物技术识别工具,如指纹或是眼虹膜透视辨别法等。无论采用什么样技术手段,只要符合本条规定的要件,就是本法所称的电子签名。
我国的《电子签名法》在电子签名的法律效力问题上则采取了折衷式的立法模式:规定当事人约定使用电子签名的文书,不得因其采用电子签名而否定其法律效力;规定可靠的电子签名具有与手写签名或者盖章具有同等的法律效力;规定当事人可以选择使用符合其约定的可靠条件的电子签名;以目前国际上比较公认的成熟技术为基础,推荐一定的安全条件和标准,作为可靠的电子签名的标准。按照本法的规定,一个电子签名如果符合法定或者当事人约定的可靠的电子签名的条件,就具有与手写签名或者盖章同等的法律效力。
在我国《合同法》中的第32条规定:“当事人采用合同书形式订立合同的,自双方当事人签字或盖章时合同成立。”这里的“签字”是指一般意义上的签字,即当事人的亲笔签名,至于电子合同是否必须经当事人签字或者盖章才能成立,《合同法》并未规定,从而使电子签名问题成为当事人的内部问题。《合同法》第33条还规定:“当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前签订确认书,签订确认书时合同成立。”因此,对于合同书形式,签字或者盖章是合同成立的法定形式要求,对于信件、数据电文等其他书面形式,《合同法》则未作这种强制性要求(不排除其他法律有这方面的要求),当事人可以约定将签名作为合同成立的形式要件。可见,我国《合同法》对电子签名的法律效力未作规定。
值得注意的是,在认定通过函电方式达成的网上仲裁协议的书面性质时,这种书面形式无需以双方当事人签名为条件。在信函中,存在有关当事人的亲笔签名,但在电报、电传、传真或电子邮件等电子通讯方式中,由当事人亲笔签名是不现实的,而只能以其他方式确认。以互换或往来函电的方式达成的商事仲裁协议,通常是当事人对自己的具体仲裁意见告知对方,如果双方意见一致,互换或往来的函电本身即构成双方当事人对仲裁的意思表示一致,证明当事人之间的共同认可或一方接受另一方的意见。有的学者认为,不论电子签名采用的是何种技术手段,只要在特定情况下能够保证数据电文的生成和传送达到适当和可靠的程度,该电子签名的效力就应当得到法律的认可。我国实施的《电子签名法》也从立法的角度承认了电子签名的法律效力。
所以,在网上仲裁这一运用电子信息技术而形成的新型仲裁方式中,争议双方通过电子邮件把争议提交给仲裁机构,这些电子邮件本身就代表了争议双方对仲裁的意思表示一致。但是,电子邮件有着易被伪造、篡改的缺陷,争议双方的电子签名是增强网络安全的有效手段。
参考文献:
【关键词】虚拟专用网 数字证书 身份认证 校园网
虚拟专用网(VPN)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。目前,一些企业在架构VPN时都会利用防火墙和访问控制技术来提高VPN的安全性,但存在不少的安全隐患。因此针对现有VPN系统无法满足校园网安全使用的问题,深入分析、研究了VPN系统中的关键技术和主要功能,构建了一种基于PKI的校园网VPN系统的体系架构。
1 系统框架设计及系统功能模块描述
1.1 系统框架设计
VPN系统需要解决的首要问题是网络上的用户与设备都需要确定性的身份认证。错误的身份认证。不管其他安全设施有多严密。将导致整个VPN的失效, IPSec本身的因为它的身份认证规模较小、比较固定的VPN上是可行的,把PKI技术引进VPN中是为了网络的可扩展性和保证最大限度的安全,CA为每个新用户或设备核发一张身份数字证书,利用CA强大的管理功能,证书的发放、维护和撤销等管理极其容易,借助CA,VPN的安全扩展得到了很大的加强。传统的VPN系统中,设备的身份是由其IP地址来标识的。IP地址也可能随着服务商或地点的改变而改变,借助CA提供的交叉认证,无论用户走到哪儿,该用户的数字证书却不会改变可以随时跟踪该数字证书的有效性。本人提出将PKI证书身份认证技术应用在校园网IPSec-VPN网关中,以此来解决VPN的身份认证。
1.2 系统功能模块描述
从软件结构上分VPN网关系统分为应用层模块和内核层模块,SAD手工注入接口模块和密钥管理程序模块为运行在应用层的软件模块。IPSEC处理模块、CA模块和防火墙模块为运行在内核层的软件模块。
2 VPN系统分析
2.1 系统的需求分析
师生们越来越多地走出校园。他们也可能需要用到校园内部专用网络资源。这是因为随着我校的发展、项目的合作以及文化的交流越来越频繁,通过校园网VPN网统在公共网络中建立的可保密、控制授权、鉴别的临时安全虚拟连接,它是一条穿越相当混乱的公用网络的安全隧道,是高校内部网的扩展,采用通道加密技术的VPN系统,通过基础公网为使用高校提供安全的网络互联服务。这样师生们很方便的访问我校内网的网络资源,而且相对专用网、校园网VPN系统大大降低成本;相对Internet通信,VPN系统又具有相当高的安全性。密钥基础设施PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务以及所必须的密钥和证书管理体系,这正好能弥补VPN的IPSec在身份认证方面的缺点。
2.2 流程分析设计
(1)将PKI的认证、机密性和完整性协议定义为PKI专用数据,并把它们置于DOI字段中,同时加载证书字段,生成带PKI性能的IKE载荷。
(2)IKE进行野蛮模式或者主模式交换,互换证书,建立IKE SA。
(3)双方用公钥检查CA和证书中的身份信息在证书上的数字签名。
(4)用公开密钥加密算法验证机密性。
(5)用数字签名算法验证完整性。
(6)协商一致后,生成具体的SA。
IPSec与PKI结合后,在密钥交换过程中,通过交换证书的方式交换了公钥和身份信息,验证数字签名、机密性和完整性,从而充分的保证了信息来源的可信度、完整性等,同时,IPSec配置文件中实现与多数用户的通信,只需少数的CA证书即可。
3 VPN系统的实现
3.1 IPSec内核处理模块实现
(1)为每种网络协议(IPv4,IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数)。在数据涉及流过协议栈的几个关键点这些钩子函数被调用。在这几个点中,协议栈将把数据报及钩子函数标号作为参数调用Netfilter框架。
(2)内核的任何模块注册每种协议的一个或多个钩子,实现挂接,这样当传递给Netfilter框架某个数据包时,内核能检测是否有任何模块对该协议和钩子函数进行了注册。如果注册了,则调用该模块的注册时使用的回调函数,这样这些模块就有机会检查(可能还会修改)该数据包、丢弃该数据包及指示Netfzlter将该数据包传入用户空间的队列。
(3)那些排队的数据包是被传递给用户空间的异步地进行处理。一个用户进程能检查数据包,修改数据包,甚至可以重新将该数据包通过离开内核的同一个钩子函数中注入到内核中。
3.2 CA系统功能模块实现
根据我校校区的分布,在这里PKI系统采用单CA多RA的系统结构,这种结构是单CA的改进,其中RA承担了CA的部分任务,减轻了CA的负担,随着校园规模和校园网的进一步扩大,如果经费允许,我们将建立层次CA,学校一个根CA,考虑到系统的安全性,CA服务器、RA服务器、Ldap服务器放置在北校区的防火墙后面,由于我校已购置日立的磁盘阵列,实际的数据库系统采用磁盘阵列实现。
CA服务器负责制作证书,签发证书作废表,审核证书申请,管理和维护中心CA系统,提供加密服务,保护存储密钥和密钥管理等等功能,整个系统基于windows系统,采用Java平台,并利用OpenSSL函数库和命令行工具而本论文并不讨论与之相关的加密、解密和密钥存储,证书策略等。
4 结语
本文从互联网的发展说明VPN技术产生的背景和意义,再对VPN的相关技术、协议进行研究与分析。在此基础上,结合校园网络的实际情况,提出了一个基于PKI校园网VPN系统的实现方案以利用VPN安全技术突破校园专用网的区域性限制来解决校园网存在的一些问题。同时根据提出的方案给出了一个校园网VPN实现的实例,并对该实现过程进行了检验和分析,在一定程度上验证了所提方案的有效性。
参考文献
[1]钱爱增.PKI与VPN技术在校园网内部资源安全问题中的应用研究[J].中国教育信息,2008(9):77-80.
[2]冯登国,李丹.当前我国PKI/PMI标准的制订与应用[J].信息网络安全,2005:16-17.
论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保障是电子商务健康发展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保障电子商务信息安全的技术对策、管理策略和构建网络安全体系结构等措施,促进我国电子商务可持续发展。
随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和计算机网络的迅猛发展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务发展的一个关键性问题。
一、电子商务网络信息安全存在的问题
电子商务的前提是信息的安全性保障,信息安全性的含义主要是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要体现在以下两个方面:
1 网络信息安全方面
(1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。
(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。
(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。
2.电子商务交易方面
(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。
(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。
二 电子商务中的网络信息安全对策
1 电子商务网络安全的技术对策
(1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安全、方便地实现在线支付,而数据传输的安全性、完整,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。
(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和intemet之间的任何活动,保证内部网络的安全。
(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为对称加密和非对称加密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。
2、电子商务网络安全的管理策略
(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。
(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介入,主要做好硬件系统日常管理维护和软件系统日常管理维护两方面的工作。
(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒入侵信息等工作。此外,还可将刚络系统中易感染病毒的文什属性、权限加以限制,断绝病毒入侵的渠道,从而达到预防的目的。
(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应引对信息安全至少提供三个层而的安全保护措施:一是数据存操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以上保护措施可为系统数据安全提供双保险。
三 电子商务的网络安全体系结构
电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠眭和为系统提供基础性作用的安全机制。2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。4.电商务网络安全的立法保障。结合我阁实际,借鉴国外先进网络信息安全立法、执法经验,完善现行的网络安全法律体系。
【Abstract】With the advent of the information age, and the rapid development of science and technology, the informationization management is widely applied in various fields, and it is constantly updated and upgraded. This paper studies the application of information management in the management of land and archives, expounds the management of informatization and land archives, the content and management mechanism of land archives information management, and the application of information management mode in the management of land archives.
【关键词】信息化管理;国土档案管理;应用;方式
【Keywords】 information management; land archive management; application; mode
【中图分类号】G270.7 【文献标志码】A 【文章编号】1673-1069(2017)06-0189-02
1 引言
国土档案是我国重要的国家资源,其对于我国领土的合理利用具有重大影响,同时也关系到我国经济计划的制定。传统的档案管理模式,需要耗费大量的时间,对档案进行处理,并且出现错误的概率较高,加大了我国国土档案的管理难度。而利用信息化管理,能够通过计算机对档案进行记录、分类、归档,加强了国土档案的保密性,提高了国土档案的管理效率。
2 信息化与国土档案管理
国土档案对我国经济的发展至关重要,利用信息化技术对其进行管理,能够提高管理效率。社会的发展,科学技术的进步,信息化时代的到恚使得计算机成为人们日常工作生活的主要工具。信息化主要是操控电子设备,利用信息技术,来进行社会的各项活动,从而去满足需求。将信息化管理,应用到国土档案管理当中,能够提高工作效率,节省工作时间,降低错误的发生率,有利于我国对国土资源的合理分配与利用。从20世纪开始,信息化开始发展,并且逐渐被应用到各个领域,带动了经济的发展[1]。而国土档案信息化管理,也越来越受到国家的重视。信息化国土档案管理,主要是对档案进行保管、整理、分类、利用以及开发。信息化管理,在国土档案管理中的使用,降低了管理成本,节省人力财力,有利于国土资源的开发。传统的国土档案管理方式,需要大量的人力资源,管理成本较高,并且在分类统计的环节容易发生错误,档案资料查找起来比较困难。采用信息化管理方式,能够帮助解决以上问题,符合信息网络化时代的发展需求。
3 国土档案信息化管理的内容与管理机制
3.1 国土档案信息化管理的内容
国土档案信息化管理,主要是对网络、应用软件、档案资源、工作流程进行管理。信息化管理在国土档案管理中的应用,主要是利用计算机技术,对档案资料进行整理、分类、存储等,并通过对应的程序进行快速的查找。其能够体现出,信息网络技术强大的资源整合能力,快速地实现智能分类处理。信息化管理在国土资源中的应用,利用了计算机技术、通讯技术、网络技术等,将现代化社会先进的科学技术,进行整合使用,从而去提高国土资源管理的效率。信息化管理是现代网络计算机技术的体现,随着电子技术的发展,信息化技术会不断地进行完善升级,使用效率也会不断提高。计算机网络的出现,为国土资源档案管理提供较大便利,降低之前国土档案管理的难度。国土档案的信息化管理,通过计算机能够实现档案信息的共享,以及快速准确的进行查找。注重信息化管理应用软件的开发,能够减轻工作人员的工作压力,帮助解决档案管理中更多的难题。配套应用软件的使用,提高了计算的准确率,有利于档案信息的整合。
3.2 国土档案信息化管理的机制
对于信息化管理在国土档案管理中的应用,应该重视工作人员工作机制的改革。树立档案管理人员新的思想观念,从被动的机械化操作,转变为积极的正面竞争,从而去改变员工的工作态度,提高档案管理工作的效率。国土档案信息化管理机制,主要是建立合理的奖惩制度,对员工进行合理的激励,从而去调动员工的积极性,提高整体的执行能力,确保国土档案管理工作的有效性。竞争机制是新的管理模式,对国土档案管理具有较大的影响,其与责任制相关联,从而加强对工作人员的制约。竞争机制,能够激发员工的潜力,引进优秀的人才。国土档案管理部门,需要建立综合素质较高的团队,具有专业的国土资源管理知识,以及丰富的实际操作经验,能够进行高度的分析,精准的概括,具有创新性精神的多功能人才。与传统管理方式的工作人员相比,高素质的档案管理团队,具有新时代的思想,懂得计算机信息技术的使用,具有创新开拓性思维,能够充分利用信息化技术解决问题[2]。国土档案管理工作,人力资源并不缺乏,而是缺乏积极性的信息化人才。国土档案信息化管理的机制调整,能够促进员工之间公平的竞争,提高人员的综合素质,满足新时代下国土档案信息化管理的要求。 4 信息化管理方式在国土档案管理中的应用
4.1 档案的收集整理归类
我国是领土大国,国土档案资源信息量较大,档案的收集整理归类需要更加的严谨。信息化管理在国土档案管理中的应用,对于档案的收集、分类、整理,是其最基本的工作内容。对于国土档案的管理,工作人员需要注意最新资料的收集,并且及时进行电脑记录,通过计算机技术进行处理,初步进行合理分析。国土资源档案的收集,一定会存在无效的信息,需要反复的进行筛选核对,将无效的信息进行清理。需要注意的是,对信息的遗漏,及时的进行检查,对于漏记的信息进行补充,从而确保国土档案的完整性,再进行分类存储。信息化管理,能够简化档案收集整理分类的流程,利用计算机代替人工进行操作,从而去提高工作效率。
4.2 扫描美化处理
利用信息化技术,对档案进行扫描美化处理,主要是对档案资料进行分拣、归类、拆分、装封、校验等,再M行解封、装订、编目,美化修整等操作。档案的分拣,需要将其进行扫描录入案卷;对封装案卷进行拆封,对其进行检查,填写对应的单据,将档案资料分页装入塑料封袋中,在将其移到扫描流水线;利用高速扫描仪对档案资料进行整体的扫描录入,并通过计算机对其图像进行控制;观察核对档案资料与填写的表单是否对应,检查资料的图像是否完整;将档案资料从塑料封袋中取出,再进行装封,并将资料中的表单递交给档案管理员;管理员进行档案的计算机录入,建立对应的编目,以及数据库;依据档案管理标准,对档案的图像进行去污、结构调整等操作,利用信息技术,提高档案管理的质量。
4.3 数字签名加密
信息化管理在国土档案管理中的应用,主要体现在数字的签名加密。对于国土档案资料的信息化处理,需要按照相关准则进行加密,满足国土资源部“金土工程”对档案的要求。信息化管理,能够使得国土档案管理具有标准性与规范性。国土档案的数字签名加密,主要是在国土档案电子文档中加入数字签名认证,从而去对国土档案进行保密,防止其被窃取查看,保证国土档案的安全。数字签名加密,可以采用上百种加密算法,安全系数较高,工作人员需要对档案进行最高级别的数字加密,从而去保证其不被其它技术破译,使得资源被盗。我国对于国土档案的加密,主要是进行两个层次加密。一层是档案文件只能在专门的应用软件中打开,并且需要权限才能进行复制下载。另一层是档案的原始文件,只能在固定的服务器上打开,若是其它服务器,即使采用专门的软件,也无法打开档案。通过信息化管理,实现对国土档案的数字签名加密,为档案的安全性提供保障,捍卫了我国的主权。
5 结语
综上所述,利用信息化管理方式,对国土档案进行管理,主要是利用计算机技术,对档案进行收集、整理、归类等。信息化技术的应用,代替人工进行操作,降低了工作的错误概率,提高国土档案管理的有效性。信息化管理方式在国土档案管理中的应用,主要包括对档案进行数字签名加密,扫描美化处理,以及档案的收集整理归类。
【参考文献】
论文摘要:目的促进完全意义电子病案在我国的普遍使用。方法通过多个制约‘电子病案在我国普及因素探讨来寻求对策,进一步促我国电子病案的研究开发及推广使用。结果明确了电子病案发展缓慢的原因,有效地提出了加快电子病推广使用的方法。结论在各级政府积极参与和扶持下,快迅有效研究开发出高效电子病案系统并加以推广使用,更好地提高医疗质量和降低医疗成本,造福广大民众,更快提高经济和社会效益。
我国电子病案(CPR)与迅飞猛进的计算机技术、快速状’大医疗保障事业相比,显然是极不相称。电子病案虽已在我国发展了十几年,但至今只有很小部分医院使用,并且绝大多数还是纸质病案与电子病案并存。’
1资料来源与方法
1.1资料来源
我国是人口大国,2007年是全民医保发展最快的一年,是全国许多大、中型医院诊治人数上升最快的一年,估计往后这种状况还会继续。这样,医生、护士及病案管理人员的工作量会明显增加,方便、快速、高效完成或查询相关医疗记录显得更为迫切,普及电子病案更成为广大医疗工作者迫切的期望。本人从2007年全国医院协会病案管理专业委员会第16届学术会议得知广西壮族自治区人民医院已经取消了纸质病案(除医疗操作同意书外),实现了比较完整意义的电子病案,这是我国电子病案发展过程中的一个里程碑。无纸化电子病案的出现与全民医保的快速发展是提倡和普及电子病案的重要契机。我们现在讨论电子病案普及因素也显得特别必要。
1.2方法
通过多个制约电子病案在我国的普及因素探讨来寻求对策,以进一步促我国电子病案的研究开发及推广使用。
2结果
明确了电子病案发展缓慢的原因,有效地提出了加快电子病推广使用的方法。
3讨论
主要从思想、经费、标准、技术等方面探讨。
3.1制约电子病案普及的因素
3.1.1思想因素国家卫生部虽已委托中国医药信息学会成立电子病案专业委员会,并提出要完成HL一7和DICOM3的汉化与推广,进一步实现医院内部模块之间的含接、医院与医保、医院与社区医疗、医院与银行之间的信息交换,但是进展缓慢,政府重视的力度不够。
3.1.2经费因素研究开发电子病案系统是一个大工程,支出少几百万元,多则上千万元。全大多数医院虽知电子病案能明显现提高医疗质量,节约宝贵的工作楼房及相关设施,但、终由于经费原因,只能止步不前。
3.1.3标准因素标准化问题涉及到电子病案可对比性和可交流性,如果电子病不具备这两种特性,电子病案则只能在某医院内使用,能否作为法律证据都成问题。而我国制订成文全国性的电子病案相关的医学标准名称、标准代码还不够完善,推广效益不是明显。
3.1.4技术因素国际疾病与分术分类技术在我国使用了二十多年,但广大的临床医生还不太清楚是其作用,对主要疾病或主要手术及其编码的选择还不重视。计算机应用水平普遍较低。
3.1.5安全因素我国电子病案的认证工作只有很少的省份开展,绝大多数医院的在使用的电子病案仍不具法律效力。《中华人民共和国电子签名法》承认电子文件与书面文件具有同等效力。它的适用范围是电子商务及电子政务,数字医疗作为电子商务和电子政务的延伸也属于电子签名的适用范围,但许多省份的电子认证中心和使用电子病案的单位对电子病案认证仍持观望态度。
3.2对策
3.2.1加快电子病案相关标准制订过程,正确引导电子病案发展。借全民医保及广西壮族自治区人民医院的无纸化病案成功应用的契机,相关政府部门加强督促相关的专业机构完成电子病案相关标准制订,指定相关人员并限时完成电子病案相关标准制订工作。只定目标不定人员和不定时间或时间过长,都是对广大民众健康的不负责,因为有了统一的标准,可利用电子病案系更快更好进行医疗质量控制,降低医疗成本、减少医疗差错事故,可在不同的医疗机构调用相关检查,从而减少重复检查等,较好地解决看病难看病贵问题。
3.2.2中央或省级政府的相关部门出头,通过调研和竞争,选择条件较好的医院及软件公司,要求被选医院及软件公司完全按照统一的电子病案标准进行研究和开发应用工作,政府财政上扶持,责令相关的电子认证中心配合其开发与应用工作。
3.2.3重视电子病案生成过程中病案质量控制和院内感染控制,智能地提示医护工作者经常出现的错漏,尽可能地把差错事故控制在萌芽之中。
3.2.4加强电子病案的认证工作,保障电子病案的安全。要求各级政府电子认证中心开展电子病案认证工作,可向广西壮族自治区电子认证中心学习。广西壮族自治区电子认证中心已经较有郊地开展了电子病案的认证工作。电子认证保证电子病案安全、真实、合法,在此基础上,发展结构化电子病历,以实现在各个医疗卫生机构之间进行数据交换,支持共享。通过引入合法的第三方全认证系统,可使电子病历整个受到系统的、连续的安全保护。
3.2.4.1电子病案系统的用户访问权限。将电子病案系统的资源权限和授权访问机制与用户的数字证书进行动态绑定,实行集中式授权管理。
3.2.4.2电子病案系统的身份认证。证书查询验证服务系统可为取得数字证书用户在系统中授权,用户的身份认证完成后方可进入系统。
3.2.4.3电子病案的网络传输安全。在系统中对一些重要的信息变明文传输为密文传输,从而保障电子病历信息在网络上传输的安全。
3.2.4.4数字签名和验证服务。对电子病历信息操作进行数字签名和验签,确保医生和护士在调用或查阅电子病历时数据的完整性,确保输入和修改电子病历的真实性和合法性。
3.2.4.5电子病历的整个生成过程受法律许可的第三方机构监控的公证,使电子病在和纸质病历一样具有法律效力。
3.2.5采取薄利多销战略,降低电子病案系统软件成本。通过政府相关部门,统一推广使用和协调好售后服务,从而有效地降低研究开发成本,减少多家开发同一软件的浪费,把软件价格降至十万以下,让大多数医院敢用,售后的维护与更新也能有较好的保障。
3.2.6加强医护人员国际疾病与手术分类知识培训,提高他们疾病与手术编码的选择能力。
关键词:Web应用;威胁;身份验证;消息;攻击;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)16-3841-03
Research on the Web Application Security
WANG Yan-qing, CHEN Hong
(Beijing University of Chemical Technology, Beijing 100029, China)
Abstract: As web applications becoming increasingly common, web threats is growing at the same time. On the current situation of web security, web security issues were researched, including three parts : authentication, message integrity and confidentiality, anti-attack capability, and solutions were given. Finally, according to the aspects of security threats, security solution for the general web application is proposed.
Key words: web application; thread; authentication; message; attack; security
由于web应用一般都是B/S架构,开发,维护和升级的费用都比较低廉;同时,此种应用基于浏览器,与平台无关,易于扩展,比起单一的功能系统集合了更多的服务,传播信息的效率也提高了很多,这使得Web应用成为当今服务的一种普遍形式,但与此同时web应用也受到了各种威胁,限制了web应用的应用范围,同时也使广大的Web用户受到了不同程度的损失。所以,保障WEB安全稳定,有着重要的意义。
作为一个安全的web应用,应该包含以下几个方面:身份验证;消息完整性、机密性[1];抗攻击能力等。
表1是对当前web应用的安全级别的一个分类。
接下来本文将会对上述安全方面进行详细的分析并会给出相应的解决方案。
1 身份验证
1.1 身份验证威胁
一般web应用的服务器端都会对用户的身份进行验证,以便正确的为用户授权,使用户得到相应的服务。但验证身份也存在着风险,即用户信息被盗后其他人可以冒充用户登录,行使用户权利。威胁主要有来自以下几方面:
1) 用户输入信息时,用户名和密码被窃取,窃取方式主要包括键盘监听或者截屏等。
2) 用户提交信息以后,消息传输的过程中被窃取。
3) 用户信息在web服务器端被窃取。
比如拥有网银的用户在客户端输入账号和密码时,当键盘被监听或者用户口令在传输过程中遭到窃取后,威胁方就会获得网银的账号信息,从而可以通过用户的网银进行转账,使用户的财产安全受到威胁。还有最常见的QQ账号被盗,盗取者一般通过被盗QQ号进行财产等欺诈行为。由此可见,加强web应用安全,首先需要加强用户身份认证的安全。
1.2 解决方案
1) 针对键盘监听方式,可以采取小键盘或者安全输入控件的方式解决,淘宝以及银行一般都会使用安全输入控件,有些会附加软键盘的方式;像qq等其他应用程序可以让用户自主决定是否采用软键盘。如图1:北京银行的输入界面,在没有安装安全控件的情况下是无法输入账号和电子银行密码的。
银行使用Activex能够保证密码安全的原理是实现了数字签名机制,为防止篡改和伪造,ActiveX控件签名使用密码摘要或哈希函数。控件的代码本身是可变长的,经复杂的计算后缩短为长度确定的128位字符串。此结果字符串与该控件密切相关。它被哈希函数调用,使用一个私有密钥加密,生成数字签名。当用户下载控件时,其数字签名和数字认证将传给用户。用户系统使用公开密钥将这些信息解码。数字签名和数字认证指出控件的创建者,然后用户系统使用相同的哈希算法产生原始的哈希函数并比较结果,如果控件的代码发生了改变,则哈希函数不能匹配,用户将被告知控件已被篡改或发生了传送错误。
软键盘的方式虽然没有安全输入控件的安全级别高,但是在一定程度上也保障了用户信息的安全,可以有效的防治键盘监听方式的窃取方式,并且从开发角度要简单一些。
2) 针对传输过程中窃取信息:
① 采用先加密再传输,并且非一次性加密,用户输入用户名和密码后,用客户端浏览器对密码进行MD5加密,将加密后的字符串加上验证码再次加密,然后将用户名与加密后字符串一起发送到服务器端,服务器端用同样的方法进行加密验证,相同则验证通过,否则拒绝访问[2]。
② 采用HTTPS的方式保证传输过程中的安全。HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)是在SSL 之上使用的HTTP协议[3],是以安全为目标的HTTP通道,能确保用户到服务器之间的连接安全。目前广泛应用于万维网上安全敏感的通讯,例如交易支付方面。例如,北京银行的网银登陆的的链接也是采用https传输:.cn/bccbpb/accountLogon.jsp?language=zh_CN,这样可以有效的保证用户数据传输的安全。
3) 针对服务器端攻击:一方面web应用提供方需要加强服务器端的防范措施,目前提出WAF 即WEB应用防火墙,不同于普通的防火墙技术,WAF可以防范诸如:注入攻击、跨站脚本攻击(钓鱼攻击)、恶意编码(网页木马)、缓冲区溢出、信息泄露、应用层DOS/DDOS攻击等多种攻击。另一方面,加强服务器端数据库的安全性,用户密码在数据库中经过MD5算法加密后存储;在用户注册时要求密码有一定的复杂度:密码长度是字母和数字的组合,并且长度不小于8位的要求,这样可以尽量避免字典攻击和穷举攻击。
2 消息完整性和机密性
机密性就是指这个信息是经过加密的,只有懂得怎么加密的人才能还原信息、才能看懂,其他人是无法看懂的,这个就保证了机密性。
完整性就是指保证信息的完整不被破坏性,可以安全的让接受方获得全部数据。
2.1 解决方案
将加密及签名算法结合可得一种保障消息完整性和机密性的方法,如图2,保证了A和B发送消息的完整性和机密性。
首先将A发送的原始消息进行MD5算法加密,使用对称密钥K将MD5加密消息和原始消息加密得到消息em,同时A用B的公钥对对称密钥K进行签名连同消息em发送给B。B得到消息后首先用私钥解密得到对称密钥K,并用解密得到MD5值及原始消息,对原始消息MD5算法加密,与MD5值比较是否相同,相同则说明消息完整。
3 抗攻击能力
目前常见的攻击主要有:SQL注入;DDOS攻击;跨站脚本攻击;钓鱼网站攻击等。下面仅对SQL注入以及DDOS攻击进行分析。
3.1 SQL注入
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
一般防范措施都是在服务器端进行的,包括以下几个方面:
1) 服务器端对用户的输入要进行校验,可以通过正则表达式,或限制长度;对单引号和双引号进行转换等。一般比较简单的是将认为不安全的字符替换掉,但是此种方式不太安全,因为我们不可能永远知道什么是不安全的字符;限制长度的安全级别也不太高;所以相对于过滤掉不安全字符来看,开发人员可以采取“白名单”的匹配方式,例如规定输入的用户名为不大于50个字符的英文与数字组合;那么可以定义正则表达式:
Regex RegStr = new Regex(“^[0-9A-Za-z_]+$”);
if (userName.length()
|| userName.length() > MAX_NAME_LENGTH){
return false;
}
pattern = pile(RegStr,Pattern.CASE_INSENSITIVE);
matcher = pattern.matcher(userName);
if (!matcher.matches()) {
return false;
}...
先判断字符串的长度是否符合长度,如果不符合拒绝输入,然后判断是否是属于正则中的字符,如果有不属于的字符,拒绝即可。这种白名单的方式是比较安全的。
2) 服务器端尽量不使用动态拼装sql,可以使用参数化的sql查询存取数据。
3) 不使用管理员权限的数据库连接,为每个应用使用单独有限权限的数据库连接。
4) 尽量不把机密信息直接存放,加密或者hash密码和敏感的信息。
5) 应用出现异常时尽可能少的提示,使用自定义的错误信息对原始错误信息进行包装,避免暴露更多信息。
3.2 DDOS攻击
DdoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司、搜索引擎和政府部门的站点。DdoS攻击是利用一批受控制的机器向一台机器发起攻击,这样的攻击很难防备,因此具有较大的破坏性。下面是一些减轻DDOS攻击的方法[5]。
1) 定期扫描,要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。
2) 在骨干节点配置防火墙,以及F5等负载均衡设备。它们可将网络有效地保护起来。当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。
3) 过滤不必要的服务和端口:即在路由器上过滤假IP,只开放服务端口成为目前很多服务器的流行做法,例如WWW服务器,只开放80端口,将其他所有端口关闭。
4 安全解决方案
综合以上各方面的安全问题及解决方法,针对中小型web应用,设计了如图3的web安全框架。
框架中activex插件保证了用户输入的安全,可以有效的防止键盘监听情况的发生;https技术采用了加密及证书认证,保证了数据在通信中的安全,包括用户传到服务器的数据也包括服务器返回给用户的数据;服务器端:第一层防护为防火墙,在一定程度上保障了服务器端的安全,过滤部分攻击;通过防火墙后验证用户输入是否包含敏感词,是否包含跨站攻击脚本,是否是SQL注入,如果是则会拒绝用户的访问;通过输入验证后会验证是否是合法用户,赋予用户操作应有的权限;用户操作过程中会有相应的操作提醒,通过短信或者邮件方式通知,一定程度上保证了操作的安全性;服务器端采用分布式部署,能够在一定程度上防止DDOS攻击;同时数据库设置了严格的权限设置,读写权限分开,从而保证了服务器端的数据安全。
5 结束语
虽然上述架构分别从用户认证、授权、用户操作安全、传输过程的安全、服务器端的数据安全(包括输入校验,数据访问控制权限)以及防火墙配置等层面保证了应用的消息完整性,机密性以及抗攻击能力,但是互联网安全都是相对而言的,没有绝对的安全,所以该安全防护体系应该是一个不断发展的体系,需要不断研究才能够做到相对安全。
参考文献:
[1] 朱波.移动办公系统中安全Web服务的研究[J].中国科技论文在线,2009:3-5.
[2] 卓先德,赵菲,曾德明.非对称加密技术研究[J].四川理工学院学报:自然科学版,2010,23(5).
[3] 施荣华,贺荣.Java Web 应用服务安全性研究及解决方案[J].微计算机信息,2008,24(11-3):56.
[4] 李传目.WEB 上用户口令的安全传输[J].集美大学学报:自然科学版,2002,7(4):318-319.
【 关键词 】 火焰病毒;数字证书;数字签名
【 中图分类号 】 O242; F830.9 【 文献标识码 】 A
Based on the Analysis of Flame Virus Attack on China Information Security Considerations
Lü Yao
(CCID Think tank, China Center of Information Industry Development Beijing 100846)
【 Abstract 】 The end of May 2012 in the Middle East appears Flame virus, known as the largest and by far the most complex virus attacks, worldwide had a tremendous impact. This article describes the flame virus attack methods to analyze the characteristics of the virus, and based on the analysis of the virus on the flame to make some work on our information security thinking.
【 Keywords 】 flame virus; certificate; digital signature
1 引言
2012年5月28日,卡巴斯基实验室首先宣布发现了一种高度复杂的恶意程序――Flame。该恶意程序被用作网络武器,已经入侵伊朗、黎巴嫩等中东国家,涉及个人、国家机构及学术和教育体系等范围。该病毒体积十分庞大并且结构极为复杂,被称为有史以来最复杂的病毒,它由一个20MB大小的模块包组成,7个主文件,共包含20个模块,且每个模块有着不同的作用,病毒编制使用了至少5种加密算法、3种压缩算法、5种文件格式。它的主要作用是用于系统入侵和情报收集,一旦计算机系统被感染,病毒就开始一系列的操作,连接病毒的服务器,获取网络流量、截屏、录音、捕获键盘等数据,同时还能加载其它模块,扩大自身的功能特性。火焰病毒被称为迄今为止最大规模和最为复杂的网络攻击病毒之一。
2 火焰病毒攻击的方法
2.1 实施中间人攻击
利用微软WPAD的漏洞,实施中间人攻击,将攻击目标访问的网站重新定位到假冒网站。WPAD(Web Proxy Auto Discovery,Web服务器自动发现)的设计目的是让浏览器能自动发现服务器,这样用户可以轻松访问互联网而且无需知道哪台计算机是服务器。而Windows WINS 服务器存在一个问题,没有对可以在WINS服务器上注册WPAD条目的人员进行正确地验证。默认情况下,如果名称注册已不存在,WINS服务器将允许任何用户在WINS数据库中为 WPAD 创建注册。
如果攻击者在WINS数据库中注册WPAD并将其指向他所控制的IP地址,该攻击者便可对任何配置使用WPAD以发现服务器设置的浏览器进行人为干预的攻击,即中间人攻击(MITM)。火焰病毒的制造者利用了WPAD漏洞实施中间人攻击,将目标主机Windows Update的目标服务器重新定向为其制定假冒服务器。
2.2 劫持通信
拦截Windows Update客户端更新,篡改更新升级文件。微软Windows Update客户端更新程序一共包括5个文件,包括是“Wuredir.cab”、“Wuident.cab”、“Wusetup.cab”、“Wsus3setup.cab”、“Wusetup Handler.cab”。火焰病毒制造者对微软的文件进行了拦截,并对其4个文件进行了篡改,分别是“Wuident.cab”、“Wusetup.cab”、“Wsus3setup.cab”、“Wusetup Handler.cab”,将其编写的恶意程序和代码注入这4个文件中,并通过中间人攻击,诱使升级Windows的客户端下载被篡改的文件。
2.3 申请证书进行签名
利用微软终端服务器版权服务(Terminal Server Licensing Service)的漏洞,签发数字证书,对篡改的Windows Update客户端更新程序进行签名,伪装成微软的程序。微软为了方便企业内部使用基于PKI的应用,提供了一种称为终端服务器版权服务的应用,其目的是仅供许可服务器验证的数字证书。这种服务也能够用来签署代码以标识该代码是微软签署的,而且当企业用户要求一个终端服务激活许可证时,微软签发的证书在不需要访问微软内部PKI基础设施的情况下进行代码签名,同时这种服务也支持使用旧的加密算法进行签署代码,并使被签署的代码看起来是来自微软的。
火焰病毒制造者利用终端服务器版权服务这些特性,使用与“Microsoft Enforced Licensing Intermediate PCA证书”、“Microsoft Enforced Licensing Registration Authority CA证书”有信任关联关系的“Microsoft LSRA PA证书”对火焰病毒进行了签名,并使其成功伪装成微软的更新程序。火焰病毒制造者利用终端服务器授权系统的注册过程来获取链接到微软根证书颁发机构的证书,以及对病毒进行签名的整个过程不需要访问微软的PKI。
2.4 伪造证书
利用旧密码算法安全强度不高的漏洞,更改火焰病毒的签名证书,使其适应各种不同的Windows版本。微软终端服务器版权服务签发的证书含有“Microsoft Hydra”关键扩展,在X.509方面,如果扩展对于证书链的正确验证是必要的,则该扩展必须标记为关键。Windows XP允许未知的关键扩展项,Windows Vista及之后的Windows7、Windows8都拒绝未知的关键扩展,Window Vista和最新版本的Windows中的加密库在遇到一个标记为关键的扩展而它不能理解该扩展的情况下,验证就会失败。
火焰病毒的制作者希望病毒可以在所有版本的Windows上都能有效,他们的目标就是清除“Microsoft Hydra”关键扩展字段。终端服务器版权服务使用不再安全的MD5算法,使得在保持签名值不变的情况下,可以更改证书中的内容。
火焰病毒制造者使用了Issuer Unique Identifier字段,该字段已被废弃,微软软件或基础架构已不再使用,病毒制造者利用该字段覆盖了不需要的关键拓展字段,包括证书吊销列表(CRL)分发点(CDP)扩展、授权信息访问(AIA)扩展和“Microsoft Hydra”关键扩展,并实施MD5碰撞攻击,在签名值不变的情况下伪造了一份证书。至此病毒制造者完成一个可以在任何版本Windows上都有效的病毒。
3 火焰病毒的特点
3.1 MD5碰撞攻击被实际应用而产生重大影响
MD5 Message Digest Algorithm MD5(中文名为消息摘要算法第五版)是由国际著名密码学家、麻省理工大学的Ronald L. Rivest教授于1991年设计的,曾经是计算机安全领域广泛使用的一种hash函数。
Hash算法的主要作用是把任意的文件内容转换为简短的字符串,转换后的字符串很难或不可能推算出原来的文件内容,而且很难找到两个不同文件转换后具有相同的字符串,这些字符串加上证书就可以用来验证文件有没有被修改过,就像验证手写签名的真假一样。
但是经过王小云等密码专家的研究,MD5算法已经不再安全。2004年,王小云教授利用明文修改技术,将MD5碰撞攻击计算复杂度分别降低到2的39次方和2的32次方;2008年,冯登国教授利用差分攻击,提高了产生碰撞的效率,将MD5碰撞算法复杂度降低至2的21次方,极端情况下甚至可以降低至2的10次方。
由于碰撞攻击很难找到两个hash值相同,又同时具有意义的文件,所以,MD5算法的破解被认为对实际应用的冲击要远远小于它的理论意义,不会造成PKI、数字签名安全体系的崩溃,这也是当时MD5算法的破解并没有造成密码界、PKI行业的恐慌的原因。但是火焰病毒伪造相同签名的两个不同证书,说明MD5碰撞攻击已经开始实际应用,宣告MD5算法已经彻底不安全了。
3.2 有数学家级的密码员参与了火焰病毒的制造
火焰病毒通过劫持Windows系统的升级程序,把自己安装在目标计算机上。升级程序本来自带数字签名和证书,以防止程序被篡改,但火焰病毒的制造者伪造了这个证书,说明其针对hash算法进行了碰撞攻击。王小云、冯登国等专家使用不同的数学方法将MD5碰撞攻击的复杂度降低多个数量级,但是,还是没有达到实际应用的地步。而火焰病毒制造者伪造了两个签名一样、内容不同的证书,其必定使用了一定的数学方法并利用微软终端服务器版权服务的漏洞,实施了一种更加准确的碰撞攻击。所以有防病毒专家说,经过分析火焰病毒的代码,根据其攻击方法,应该有世界级水平的密码员参与了火焰病毒的研发。
3.3 小细节被利用引发大问题
微软终端服务器版权服务于1999年设计,当时的一些设计可能并不存在问题,如本地存储密钥对,而不用访问微软内部PKI;数字证书未限制用途,可以用于签名代码;使用MD5算法等。但是随着时间的推移,一些问题开始慢慢显现:终端服务器版权服务没有做限制,可以方便地签发证书,并用签发的证书用作签署代码,而且能被微软其他的服务所信任,加之MD5算法也不再安全,伪造证书和签名也成为了可能。终端服务器版权服务只是微软1999设计的一个产品,与微软提供的其他产品相比,其作用和地位微乎其微,而其中的一些设计细节更不为人所知,但是火焰病毒的制造者却挖掘到了这些细枝末节,并利用其研发火焰病毒。
利用13年前一些极其微小系统设计漏洞还可以实施攻击,并产生如此巨大的影响,首先感叹于病毒制造者的能力,其次引发我们对信息安全信息细节的关注,对目前仍在使用的旧系统、旧软件、旧设备安全的重视。
3.4 具备示范效应,可被模仿的攻击模型。
火焰病毒的攻击方法是一套清晰的攻击模型,主要分为四步:第一,发起中间人攻击;第二,劫持篡改通信内容;第三,伪造数字证书;第四,假冒签名伪造通信内容。上述四个步骤中需要利用到的漏洞,除了微软终端服务器版权服务外,互联网中还存在很多具有相同或相似漏洞的服务,而每类漏洞都可以使用不同的方法实施攻击,比如除了利用WPAD漏洞可以实施中间人攻击,也可以利用远程桌面协议等服务的漏洞都实施中间人攻击。
火焰病毒攻击的模式,给攻击者提供一套可模仿的、清晰的、成熟的攻击方案,并且在具体攻击细节中提供了一些新方法。善于发掘漏洞的攻击者可以根据火焰病毒的攻击思路和方法,发掘网络中存在的相同漏洞,并组织实施自己研究的攻击方法。火焰病毒自身的危害就已经非常大了,其攻击示范效应的危害不亚于其本身的危害。
4 由火焰病毒引发对信息安全工作的思考
4.1 对信息安全基础设施保护敲响了警钟
火焰病毒得以产生一个重要原因就是微软对其可以签发数字证书的服务管理不严格,申请证书条件宽松,没有限制证书使用用途,从而导致问题的产生。数字证书及微软终端服务器版权服务本身就是为了保障信息安全的,如果这些基础设施出现问题,那么信息安全保障就无从谈起。加强信息安全基础设施包括PKI等设施的保护和管理是非常重要的。
目前我国依法设立的电子认证服务机构共有32家,签发的数字证书超过一亿六千万张,广泛应用于网银、电子政务等领域,在各个领域中发挥着重要的信息安全保障作用。如果由于电子认证服务机构保护和管理措施不严,证书被随意签发,假冒和伪造证书滋生,不仅会对电子认证服务机构产生不良影响(DigiNotar因为根证书被盗,签发了假冒证书而导致破产倒闭),更会对使用证书的各个领域产生严重影响,严重干扰国民经济正常运行和人民生产生活,所加强电子认证服务机构等信息安全基础设施的保护和管理确有必要。
4.2 对于信息安全问题不能存有侥幸心理
微软终端服务器版权服务设计时使用当时非常安全的MD5算法,但是随着时间的推移,MD5已经不再安全。也许是因为当时MD5算法还没有一种可靠的碰撞攻击,找到有意义的、签名相同的明文而应用于实际攻击,也许是因为其他原因,微软终端服务器版权服务没有针对MD5算法进行升级,没有更换替代算法。但是使用MD5的安全隐患终于爆发,火焰病毒出现了,并产生了巨大的影响。所以,对于信息安全问题不能存有任何侥幸心理,发现有隐患的地方,即使还没有出现过问题,也应该及时处理,如果放任自流,那么有可能产生严重的后果,火焰病毒就是最好的例子。
美国在密码算法安全方面非常重视,目前,应用范围广泛的1024位RSA密码算法随着时代的发展也面临被破解风险,美国国家标准技术研究院要求在2010年12月31日之前停止使用1024位RSA算法;CA/Browser Forum要求扩展验证(Extended Validation,EV)证书根CA及从属CA至少采用2048位RSA密钥;微软要求全球所有受信任的根证书颁发机构必须尽快从1024位的根证书向2048位迁移。我国密码主管部门也文件要求更换密码算法,但目前各行各业进展并不顺利,密码算法安全的重要性还需要提高。
4.3 应该具备信息安全应急能力
火焰病毒出现后,微软立即启动了应急响应措施,撤销对“Microsoft Enforced Licensing Intermediate PCA”以及“Microsoft Enforced Licensing Registration Authority CA”的信任,向Windows不可信任证书库中添加了三个证书;停止发行通过终端服务器激活和许可程序可用于代码签名的证书;Windows update升级了SSL证书,提升对其自身更新通道的检查和限制。微软的措施基本切断了火焰病毒传播的可能,有效抑制了火焰病毒的再度蔓延,降低了火焰病毒的危害。我国也应该具备信息安全应急能力,组建应急处理队伍,建立应急机制,有效应对信息安全突发问题,降低病毒等信息安全问题带来的损失。
4.4 推动信息安全立法工作
与赛门铁克等安全厂家提供的清除主机中火焰病毒的措施不同,微软的措施基本切断了火焰病毒传播的可能,是解决火焰病毒的根本措施。微软能够撤掉解决问题,是因为其对自己产品的了解,只有生产厂家可以实现产品的完全可控。
所以应当通过法律明确,产品厂商应该有保障其产品安全可靠的义务和责任,尤其是在发现问题后,应该提出补救措施,如果不予以解决,则将受到惩罚。联想到“棱镜门”事件,如果有相关法律的支持,发现国外的产品存在安全漏洞,则可依法进行处置和制裁,虽然不能完全解决问题,但立法仍是目前解决我国信息安全问题的有效且必要的手段之一。
5 结束语
火焰病毒攻击事件再次给网络安全领域敲响了警钟,本文通过介绍火焰病毒的攻击方法,以及病毒的特点,提出一些关于我国信息安全工作的建议:一是要加强信息安全基础设施的防护和管理;二是要重视信息安全隐患和细节问题,及时进行处理;三是应具备信息安全应急能力;四是推动信息安全立法工作。
参考文献
[1] 纪芳. Flame病毒深度分析及防范技术[J].技术研究,2012,12. 67-69.
[2] 史洪,李波,王开建,何乔.火焰病毒探析[J].保密科学技术.2012,11. 22-25.
[3] 梁宏,刘佳男,李勇.“火焰”病毒分析与防范[J].第27次全国计算机安全学术交流会论文集,2012,08. 157-159.
[4] Microsoft安全公告MS09-008. http:///zh-cn/security/bulletin/ms09-008.
[5] 微软证书授权中心签发的证书被加入不可信证书库. http:///b/ twcchina/archive/2012/06/04/3501839.aspx.
[6] “火焰”恶意软件碰撞攻击详解.http:///b/twcchina/archive/2012/06/08/ 3502737.aspx.
基金项目:
本课题得到国家高技术研究发展计划(863计划)No.2012AA01A403支持。