电子政务中基于数字证书的安全应用

时间:2022-06-27 12:06:51

电子政务中基于数字证书的安全应用

1 引言

电子政务是依赖于计算机和网络技术而存在的,这就意味着电子政务应用不可避免地存在着由Internet的自由、开放所带来的信息安全隐患。这些信息安全隐患主要有:

身份认证:由于非法用户可以伪造、假冒政府网站、社会团体、企业和个人身份,登录到网上政务站点进行破坏。

信息的机密性:传输在各政府部门间、政府与企业间、外出的领导与办公室之间的敏感、机密信息和数据有可能在传输过程中被非法用户截取。

信息的完整性:敏感、机密信息和数据在传输过程中有可能被恶意篡改。

信息的不可抵赖性:网上行为一旦被否认,政府部门、机构或个人没有已签名的记录来作为仲裁的依据。

为了消除上述安全问题,保障电子政务的顺利实施,基于PKI技术的安全应用,保证了信息传输过程中的信息机密性和完整性,提供数字签名功能保证网上行为的不可抵赖性,最终有效防止各种电子政务安全隐患。

2 基于证书的身份认证

证书认证作为PKI/CA所提供的基础安全措施,在网络中得到广泛的应用。通过证书认证,可为网络中各实体间提供可信的信赖机制。下面以两个证书持有人之间的具体验证为例,说明基于数字证书的认证实现过程。

持证人甲想与持证人乙通信时,他首先查找数据库并得到一个从甲到乙的证书路径(certification path)和乙的公开密钥。这时甲可使用单向或双向验证证书。

单向验证是从甲到乙的单向通信,它建立了甲和乙双方身份的证明以及从甲到乙的任何通信信息的完整性,它还可以防止通信过程中的任何攻击;双向验证与单向验证类似,但它增加了来自乙的应答,它保证是乙而不是冒名者发送来的应答,同时还保证双方通信的机密性并可防止攻击。

3 基于数字证书的签名及加密

3.1 数字签名

“数字签名”是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。该技术在具体工作时,首先发送方对信息施以数学变换,所得的信息与原信息唯一对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一个过程称为加密,对应的反变换过程称为解密。

3.2 加密

现在有两类不同的加密技术,一类是对称加密,双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中;另一类是非对称加密,密钥是由公开密钥和私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开的密钥并不会损害私有密钥的安全,公开密钥无须保密,可以公开传播,而私有密钥必须保密,丢失时需要报告鉴定中心及数据库。

4 基于SSL安全协议的数据完整性

SSL 协议中应用了基于散列的消息认证校验和(Hash-based Message Authentication Checksum (HMAC))。HMAC 是一种执行“校验和”的算法。它通过对数据“进行求和”来检查数据是否被更改了。在发送数据以前,HMAC 算法对数据块和一个共享密钥进行“散列操作”,以生成称为“摘要”的东西,它被附加给要发送的数据块。当数据和摘要到达其最终目的地时,就使用 HMAC 来生成另一个校验和。如果两个数字相匹配,那么数据就未做任何更改。如果数字不匹配,那么传输过程中就有什么地方出错了,甚至可能意味着某个人修改了文本。

5 基于数字证书的角色访问控制(RBAC)

对于单纯的PKI应用而言,其最主要的优势为强大的身份认证功能。对于各应用系统,可以建立统一的认证平台。当用户对任一应用系统进行登录时,实际是以同一个后台认证服务数据库,对使用者进行基于数字证书的认证。当认证通过后,使用者被统一认证平台通过,访问任何应用系统均被视为合法用户,不再需要进行身份认证。认证完成后,当用户在应用系统内进行相关操作时,各系统根据用户数字证书,判断该用户的身份,并根据系统自身对该用户设置的权限等级,赋予该用户使用权限。

5.1角色与用户

用户登录系统,进行身份认证,前提是必须已在系统注册或此时提交申请注册,同一个用户只能在系统中登记一次。

每个用户在系统中利用自身数字证书进行身份鉴别。用户通过系统进行身份鉴别,系统通过加密算法验证用户证书,以判断用户身份,从而判断用户是否能够登录系统。如果登录成功,通知统一登录平台和安全管理系统保存用户登录信息。

角色由用户根据自己设想的组织机构进行添加设置,提供一个专门的模块用来设置组织机构,用户通过组织机构方便地进行角色管理。

每个角色在系统中也是由一个唯一角色编号来标识的,同时必须保存用户所设置的机构信息,一般来说每个角色只需要保存自己所在机构的代码即可。

5.2 基于RBAC的安全策略

信息管理系统是一个大型的分布式数据资源管理系统,它包括的信息量巨大以及不同程度的信息敏感度,各种有访问需求的用户,使得其授权管理非常复杂。基于角色的系统安全控制模型是目前国际上流行的先进的安全管理控制方法。

授权管理系统需要根据自身的需要有选择性地吸收其部分思想。其特点是通过分配和取消角色来完成用户权限的授予和取消,并且提供了角色分配规则和操作检查规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离,角色可以看成是一个表达访问控制策略的语义结构,它可以表示承担特定工作的资格。由于实现了用户与访问权限的逻辑分离,基于角色的策略极大地方便了权限管理。

5.3角色定义

基于角色的访问控制方法的思想就是把对用户的授权分成两部分,用角色来充当用户行使权限的中介。这样,用户与角色之间以及角色与权限之间就形成了两个多对多的关系。系统提供角色定义工具,允许用户根据自己的需要(职权、职位以及分担的权利和责任)定义相应的角色。角色之间有相应继承的关系,当一个角色r1继承另一个角色r2时,r1就自动拥有了r2的访问权限(表示r1r2)。角色继承关系自然地反映了一个组织内部权利和责任的关系,为方便权限管理提供了帮助。角色继承关系提供了对已有角色的扩充和分类的手段,使定义新的角色可以在已有角色的基础上进行,扩充就是通过增加父角色的权限去定义子角色,分类通过不同子角色继承同一父角色来体现。另外还允许多继承,即一个角色继承多个父角色,多继承体现对角色的综合能力。角色定义流程如图1。

5.4 权限配置

角色是一组访问权限的集合,一个用户可以是很多角色的成员,一个角色也可以有很多个权限,而一个权限也可以重复配置于多个角色。权限配置工作是组织角色的权限的工作步骤之一,只有角色具有相应的权限后,用户委派才能具有实际意义。权限配置流程如图2。

6 结束语

基于PKI的安全应用能够实现访问控制、文件加密保存等功能,保证不同的人员在网上应用中具有不同的权限。在电子政务网中,应大力推进基于数字证书的安全应用,使数字身份认证系统得到充分利用,为政务应用提供安全保障。

参考文献

[1]谢冬青.PKI原理与技术[M].北京:清华大学出版社,2004.

[2]陆垂伟.PKI技术分析及应用[J].计算机与数字工程,2006(9).

[3]李宁.基于X.509的双向认证框架[J].计算机工程与应用,2005(18).

――――――――――――

作者简介:朱彦杰,硕士,讲师,主要研究电子商务、电子政务网络信息安全。

上一篇:巧用Linux修复分区逻辑错误 下一篇:网络时代的深度营销