办公系统中可验证的数字签名方案研究

时间:2022-09-26 12:54:30

办公系统中可验证的数字签名方案研究

摘要:数字签名技术保证了签名内容的不可更改性和来源的真实性。用户可以利用动态数字签名认证实现可靠的身份确认功效。本文针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认。在该信任机制体系模型基础上,提出并建立了由CA签发的签名证书的概念,来保证CA所辖域中签名文件的安全。

关键词:办公自动化;数字签名;数据加密;网络安全

中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-1pppp-0c

Research on Validated Digital Signature Scheme in OA System

DUAN Chang-min

(Department of Computer Science and Technology,Hubei Institute for Nationalities,Enshi 445000,China)

Abstract:The user can make use of the dynamic digital signature attestation which can achieve the reliable identity affirm efficacy,compare to the traditional code,It enhances the security of communication system at maximum,and it is used more convenient and easy.To solve the distributed hierarchical network security problems,a distributed simple strictly hierarchical(DSSH)PKI trust model is presented.This model provides effective network security services such as authentication,access control,integrity,confidentiality,non-repudiation and so on.On the basis of the trust model,the concept of the issue-seal certification is presented and established to ensure the security of the seal file in the CA domain.

Key words:office automation;digital signature;data encrypt;network security

1 引言

办公自动化(Office Automation,简称OA)它的基本任务是利用先进的科学技术,使人们借助各种设备解决对一部分办公业务的处理,达到提高生产率、工作效率和质量,方便管理和决策的目的。

要保证办公系统信息的安全必须具备以下几个特征[1]:(1)完整性。完整性即信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。信息的完整性是信息安全的基本要求。破坏信息的完整性是影响信息安全的常用手段。(2)可用性。可用性是指信息可被合法用户访问并按要求的特性使用,即当需要时能否存取所需信息。(3)保密性。保密性是指信息不泄露给非授权的个人和实体,或供其利用的特性。(4)可控性。可控性是指对信息的传播及内容具有控制能力。

数字签名不仅保证了领导签名内容的不可更改性和来源的真实性,用户还可以利用动态电子签名实现可靠的身份认证功效。用动态电子签名认证,极大地增加了系统中信息的安全性,也就是要利用公钥基础措施、数字签名、用户身份的认证和数据内容的加密功能等手段保证公文的防伪和权限管理。为了解决这个问题,本文提出了这一可验证性的办公系统数字签名方案,并详细描述了协议的具体流程。

2 相关研究

2.1 公开基础设施(PKI)

公钥基础设施 (Public Key Infrastructure,PKI)技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。

公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施[2]。

根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证包括四个方面:身份标识和认证、保密或隐私、数据完整性和不可否认性。PKI可以完全提供以上四个方面的保障,它所提供的服务主要包括以下三个方面[3]:①认证。PKI通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证,而不用担心对方是假冒的;②支持密钥管理。通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥;③完整性与不可否认。完整性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。而PKI提供的完整性是可以通过第三方仲裁的,并且这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。

2.2 RSA数字签名算法

Tygar在文献[4]中提出电子签名应保持原子性,并将原子性分为三级:签方原子性、事件原子性、确认发送原子性。

Ray在文献[5]中使用了交叉验证的理论来保证协议的原子性。本文使用了RSA加密算法的交叉验证,来保证协议的原子性。有关的定义如下:

定义1:公钥K被定义为有序的二元组,N是两个不同的素数的乘积,e与(p-1) (q-1)互素,私钥K-1是d,e和d满足ed=1 mod ?(N);

定义2:用公钥K=加密的消息m表示为c=[m,K]=[m, ]=me mod N,用私钥K-1=d解密的加密消息c表示为m=cd mod N;

定义3:对于公钥K1=和K2=,如果e1=e2而且N1和N2是互素的,那么K1和K2被称为匹配的;

定义4:对于公钥K1=和K2=,如果K1和K2 是匹配的,那么交叉密钥K1×K2 被定义为;

根据以上的定义,可以得出如下定理,定理的证明见文献[5]:

定理1:对任意消息m,满足[[m, K], K-1]=[[m, K-1], K]=m;

定理2:对任意两个消息m和m'、m、m' < N1, N2、K1=、K2=,如果 K1和K2是匹配的,那么有下面的结论成立:

[m, K1×K2][m', K1] mod N1当且仅当m=m’(1)

[m, K1×K2][m', K2] mod N2当且仅当m=m’(2)

根据以上的定义和定理,在收到对方签名事件之前,就可以主动判断所收到的加密事件是否与他所期望事件的一致。B从M接收事件m,m的所有信息和加密密钥K1,B判断事件m是否和其信息一致,如果一致,用K1对m加密:T=[m, K1],把T到公共网站上。同时,M要选择一个与K1匹配的密钥K2,计算T' =[m, K1×K2]。当C希望得到事件m时,C从网站上下载T,并接收M发来的T'。通过等式(1),C判断[m, K1]和[m, K1×K2]是否相等,进而判断是否是对相同的事件m加密的结果。因此,应用RSA加密算法的交叉验证就可以解决文献[6]中协议存在的发送原子性的问题。

3 基于CA的数字签名系统的设计

目前办公系统的日常运行维护涉及大量文档在各部门之间的传递,通过文档的传递实现各部门分工协调合作,共同维护办公系统的安全、经济、高效运行。为了提高工作效率,目前普遍采用管理信息系统实现办公自动化,完成文档的生成、确认、签发、传递、存档等工作。文件签名要求把被签发的文档与签发人联系起来,以明确责任分工。但是,当前的管理信息系统都是采用简单的用户名/口令机制实现对用户的身份认证,进而控制文档的确认签发,不能提供实质上的安全签名服务,更不用说其他安全服务如数据保密、完整性检查和抗否认等。

3.1 电子签名方案

通过DSSH信任模型建立起来PKI,通过公钥密码体制来实现了分布式层次结构网络应用的机密性、完整性、认证和非否认服务。电子签名系统是在该模型基础上的一个实际安全应用系统。随着网络的发展以及网上办公的需要,各级机构之间需要频繁传递公文文件,特别是一些重要敏感度高的公文,更需要严格的保护。在本系统主要包括以下内容:①电子公文的完整性验证;②对发送电子公文的单位进行验证;③电子公文机密性保护;④完善的密码管理机制;⑤签名文件加密存储;⑥持有电子签名的用户可以验证签名文件的真假;⑦只有合法的用户才能阅读公文。

采用DSSH PKI模型建立的电子公文及电子签名安全系统,满足了电子签名系统的安全需求,系统安全模型如图1所示。图中仅示意了在同一个域中电子公文及电子签名系统涉及的关键部分,不同域之间示意可以类推。通过建立的公开密钥基础设施,使域中用户有本域部门CA签发的证书,相互之间可以互相信任,传递电子公文以及共享数据,使用电子签名系统可以通过以下四个步骤完成:

第1步:签名持有者申请电子签名。为了使用电子签名,持有者必须向CA申请它的电子签名。只有申请通过后,CA安全管理员才能下发持有者的电子签名并交付使用。

第2步:发送电子公文及电子签名。签名使用者采用对称密钥对电子公文进行加密,该对称密钥使用加密证书进行保护。进行数字签名,将签名结果、加密后的电子公文以及签名发送到接收方,从而实现对电子公文的数字签名、机密性以及接收方对发送方的验证。

第3步:接收方进行验证。接收方收到发送的数据后,通过用户证书向发送方发送签收证明,只有发送方收到接收方签收证明后,利用加密证书对公文加密密钥进行加密后发送给接收者,接收方利用加密证书的私钥恢复出公文加密密钥,并通过用户证书验证电子公文的完整性,从而实现对电子公文的非否认机制。

第4步:接收方获取打印权限。接收方通过连接授权服务器,查询授权信息获取对签名的打印权限。

整个电子签名安全保密系统通过基于PKI体制实现了电子公文和签名文件的机密性、完整性保护,数字签名、非否认服务等,并实现了通过授权服务器管理用户打印签名权限,对于签名使用者仅涉及在发送或解手公文是,系统需要读取IC卡,提示用户输入口令。

3.2 结束语

系统提出的分布式简化严格层次信任模型并利用该信任模型建立的PKI体制,能提供分布式层次网络环境下的机密性、完整性、认证和非否认服务。在分析用户对电子公文和电子签名的需求前提下,在建立的公开密钥基础设施上设计和实现可电子签名系统,通过提出的电子签名框架模型,实现了对签名所有者进行授权,实现对电子签名的查看或者打印权限管理。电子签名系统是PKI支撑下的一个实际系统,利用PKI可以扩展实现其它多种安全服务。

4 讨论与分析

在这一节中,我们将讨论及分析本系统所具份的特性:

4.1 签名对象的合法性

签名者者在注册时是以其所拥有的RSA私密金匙对身份资料(ID)作签名,让认证中心以接收者的公开金匙及ID确认读取信息的资格,若是一合格读取者,则对读取者的信息进行盲目签章;之后读取者在电子布告栏是以认证中心的公开金匙确认此读者上盲目签章的合法性,间接的确认读取者身份的合格性。

4.2 签名的保密性及不可更改性

每个签名首先会经由签名者本身产生的随机值 加密,因为在多个管理中心中需多个拥有此系统的次密金匙的管理中心才能对办公信息进行解密,故除了加密人本身外,任何人除非能处理信息,而且整个签名信息都要经过认证中心对其作盲目签章,保证其不可更改性。

4.3 签名方案的可验证性

本系统会将签名所须的相关资料公布于电子布告栏,如事件中心及各个办公系统的RSA公开金匙、注册名单、撤销名单、每个办公系统的基础信息(包括唯一的匿名身份证、加密信息及经过认证中心签章的办公信息),还有在处理加密信息过程中,解密的程序、金匙的验证及信息处理结果都公布于电子布告栏上,所以任何人都可对布告栏上的资讯进行验证,而达到办公系统签名方案的可验证性。

5 结束语

本文在原有的办公系统签名的基础上,提出了一种利用CA进行数字签名方案。本文提出的方案满足办公系统数字签名的完整性、可用性、保密性、可控性,并进行验证。从根本上防止了恶意假冒等手段,具有较强的实用性。

参考文献:

[1]Ganley M J.Digital Signature Information Security Technical eport,1997,2(4):12-22.

[2]谢冬青.计算机安全保密技术[M].长沙:湖南大学出版社,1998.

[3]冯登国.计算机通信安全[M].北京:清华大学出版社,2001.

[4]Tygar,J. D.Atomicity in electronic commerce[A].The 15th Annual ACM Symposium on Principles of Distributed Computing, New York: ACM Press,1996, 8-26.

[5]I.Ray,I.Ray. An Optimistic Fair-exchange E-commerce Protocol with Automated Dispute Resolution[A].The First International Conference on Electronic Commerce and Web Technologies, Greenwich,UK,September 2000, 84-93.

[6]Hong Fan,Wang Shaobin,Cui Guohua.A Fair E-Cash Payment Scheme Based on Credit[A].The 7th International Conference on Electronic Commerce, Xi'an, China,2005,622-626.

收稿日期:2008-01-06

作者简介:段昌敏,硕士,讲师,研究方向:系统设计,现代密码学,网络安全等。

注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”

上一篇:基于排队论的呼叫中心ACD技术研究 下一篇:一种自行创建PROTEUS库方法的探讨