(计算机应用技术专业论文)面向数据全生命周期的电子文档安全保障平台.pdf_第1页
(计算机应用技术专业论文)面向数据全生命周期的电子文档安全保障平台.pdf_第2页
(计算机应用技术专业论文)面向数据全生命周期的电子文档安全保障平台.pdf_第3页
(计算机应用技术专业论文)面向数据全生命周期的电子文档安全保障平台.pdf_第4页
(计算机应用技术专业论文)面向数据全生命周期的电子文档安全保障平台.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)面向数据全生命周期的电子文档安全保障平台.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江大学硕士学位论文 摘要 摘要 随着计算机网络技术和信息技术的快速发展,无论是政府、企业还是个人都 逐渐依赖计算机存储信息,并借助网络传递、交换重要资料。这些信息在进行处 理和传递前要以电子文档的形式存储在单机、服务器或网络上任意一台客户机 上,因此电子文档的安全存储成为实现信息安全的首要条件。 电子文档的安全存储是确保存储在计算机系统中的信息和数据不受意外的 或恶意的原因遭受破坏、更改、泄露,也就是需要保证电子文档的保密性、完整 性、可用性、真实性。由于使用电子文档的最终目的是实现信息的利用,因此在 保证安全存储的同时,还要确保不影响电子文档的可控性。 因此,控制用户对电子文档的访问就成为计算机信息安全的重要内容。要控 制用户对共享信息的访问,首先要制定信息共享与保护的安全策略,进行身份认 证、授权和访问控制等。此外,还要对数据进行加密和进行密钥管理。这样,非 授权的用户就无法访问非授权的信息,从而保证了信息的安全性。 本文在对a p ih o o k 技术、钩子技术、数据加密技术以及数据安全通讯研究 的基础之上,设计并实现了一个基于数据全生命周期的电子文档安全保障平台, 实现了数据的可用性、安全性、保密性、可靠性、完整性、不可否认性。 关键词: a p ih o o k ,钩子,数据加密,时间戳,水印 a b s t r a c t a st h er a p i dd e v e l o p m e n to ft h ec o m p u t e rn e t w o r ka n di n f o r m a t i o nt e c h n o l o g y , t h eg o v e r n m e n t ,e n t e r p r i s e sa n di n d i v i d u a l sa l eg r a d u a l l yr e l y i n go nc o m p u t e r s t os t o r e i n f o r m a t i o na n do nn e t w o r kt ot r a n s m i ta n de x c h a n g ei m p o r t a n ti n f o r m a t i o n t h i s i n f o r m a t i o ni ss t o r e do n as i n g l em a c h i n e ,o ras e r v e r , o ra n yc l i e n to nt h en e t w o r ki n t h ef o r m e ro fe l e c t r o n i cd o c u m e n t sb e f o r ep r o c e s s i n ga n dt r a n s m i s s i o n s ot h es e c u r i t y o fe l e c t r o n i cd o c u m e n t ss t o r a g eb e c o m e st h ef i r s tc o n d i t i o nt oa c h i e v ei n f o r m a t i o n s e c u r i t y i no r d e rt oe n s u r i n gt h ei n f o r m a t i o na n dd a t ai nc o m p u t e rs y s t e mn o tt ob e d e s t r u c t e d ,c h a n g e da n dr e v e a l e db ya c c i d e n t o rm a l i c i o u sr e a s o n , t h ee l e c t r o n i c d o c u m e n t sm u s tb es t o r e ds e e u r e l y 1 tm e a n sw em u s te n s u r et h es e c r e c y ,i n t e g r i t y , u s a b i l i t y , a u t h e n t i c o fe l e c t r o n i cd o c u m e n t s t h e f i n a lg o a lo fu s i n ge l e c t r o n i c d o c u m e n t si sm a k i n gu s eo fi n f o r m a t i o n ,s ow em u s te n s u r et h a tt h ee l e c t r o n i c d o c u m e n t sa l ec o n t r o l l a b l ea tt h es a m et i m e s ot h ec o n t r o lo fu s e r sa c c e s st oe l e c t r o n i cd o c u m e n t sb e c o m e st ob ei m p o r t a n t c o n t e n to fi n f o r m a t i o ns e c u r i t y i no r d e rt oc o n t r o lu s e r sa c c e s st os h a l ei n f o r m a t i o n , i t m u s tt oe s t a b l i s hs t r a t e g i e sf o ri n f o r m a t i o n s h a l ea n d p r o t e c t i o n ,i d e n t i t y a u t h e n t i c a t i o n ,a u t h o r i z a t i o na n da c c e s sc o n t r o la tf i r s t a l s oi t m u s tt oe n c r y p td a t a a n dm a n a g et h ek e yo fe n c r y p t i o na l g o r i t h m s ot h ep e o p l en o tb ea u t h o r i z e dc a n t a c c e s st h ei n f o r m a t i o nn o tb ea u t h o r i z e d i te n s u r e ss e c u r i t yo fi n f o r m a t i o n t h i sp a p e rd e s i g na n di m p l e m e n tal i f ec y c l eo fd a t ab a s e do ne l e c t r o n i c d o c u m e n ts e c u r i t yp l a t f o r m ,w h i c ho nt h eb a s i so fr e s e a r c ho nt h ea p ih o o k ,h o o k t e c h n o l o g y , d a t ae n c r y p t i o nt e c h n o l o g y sa n dd a t as e c u r i t y c o m m u n i c a t i o n s i t a c h i e v e st h ea v a i l a b i l i t y ,s e c u r i t y , p r i v a c y ,r e l i a b i l i t y , i n t e g r i t ya n dn o n r e p u d i a t i o no f d a t a k e y w o r d s : a p ih o o k ,h o o k ,d a t ae n c r y p t i o n ,t i m e - s t a m p ,w a t e r m a r k 浙江大学硕士学位论文图目录 图目录 图2 1 数据全生命周期流程7 图2 2 电子文件安全保障平台体系结构1 1 图3 1 电子文件安全保障平台服务端。1 3 图3 2 电子文件安全保障平台工作流程1 4 图3 3 数字证书格式1 6 图3 4 密钥磋商过程。18 图4 1 客户端主要流程2 7 图4 2a p ih o o k 系统实现结构2 9 图4 3 改写执行代码实现a p ih o o k 。3 3 图4 4 文件读写系统调用截取技术示意图3 5 图4 5w i n d o w s 系统模块依赖图3 7 图4 6 消息截获解决方案。4 3 图4 7 秘密密钥系统4 4 图5 1 浏览角色4 8 图5 2 增加和修改角色4 8 图5 3 浏览目录中的文档4 9 图5 4 转移文档5 0 图5 5 下载文档5 0 图5 6 按用户授权5l 图5 7 按角色授权51 图5 。8 没有打开权限示意图。5 2 图5 9 没有保存权限示意图。5 3 图5 1 0 没有拷贝权限示意图5 3 图5 1 1 没有打印权限示意图5 4 i i i 浙江大学硕士学位论文 表目录 表目录 表2 1 数据管理全生命周期各阶段所需的数据安全服务8 表2 2 数据安全服务和数据安全机制间的对应表9 表3 1 配置与是否采用可信路径对应表18 i v 浙江大学硕士学位论文研究生学位论文独创性声明 浙江大学研究生学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。除了文中特i i i i 以标注和致谢的地方外,论文中不包含其他人已经发 表或撰写过的研究成果,也不包含为获得逝婆盘堂或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意。 学位论文作者签名:等天寿 签字日期:加。罗年月宫日 学位论文版权使用授权书 本学位论文作者完全了解逝姿盘堂有权保留并向国家有关部门或机构 送交本论文的复印件和磁盘,允许论文被查阅和借阅。本人授权逝江大堂可 以将学位论文的全部或部分内容编入有关数据库进行检索和传播,可以采用影 印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论一躲钓 翩躲1 哆伺弋 。 一7 签字日期:加刁3 年f 月矿日 签字日期:。y 年( ) 月g 日 浙江大学硕士学位论文第1 章绪论 第1 章绪论 1 1 课题背景 随着计算机网络技术和信息技术的快速发展,无论是政府、企业还是个人都 逐渐依赖计算机存储信息,并借助网络传递、交换重要资料。这些信息在进行处 理和传递前要以电子文档的形式存储在单机、服务器或网络上任意一台客户机 上,因此电子文档的安全存储成为实现信息安全的首要条件。 电子文档的安全存储是确保存储在计算机系统中的信息和数据不受意外的 或恶意的原因遭受破坏、更改、泄露,也就是需要保证电子文档的保密性、完整 性、可用性、真实性。由于使用电子文档的最终目的是实现信息的利用,因此在 保证安全存储的同时,还要确保不影响电子文档的可控性。 因此,控制用户对电子文档的访问就成为计算机信息安全的重要内容。要控 制用户对共享信息的访问,首先要制定信息共享与保护的安全策略,进行身份认 证、授权和访问控制等。此外,还要对数据进行加密和进行密钥管理。这样,非 授权的用户就无法访问非授权的信息,从而保证了信息的安全性。 从某种意义上说,数据已经成为我国政府部分和企业最重要的资源之一。但 是与传统意义上的资源相比,数据有其固有的特殊性,例如,数据的拷贝几乎不 需要任何成本,数据的删除和修改不会留下任何痕迹等。因此,与其它传统资源 相比,政府部分和企业的数据面临着更为严重的安全威胁,典型的包括: 外部攻击:第三方侵入数据库或电子仓库进行机密数据、机密图纸等的窃取、 篡改和恶意删除等操作;第三方监听、篡改和重放网络上的传输数据;第三 方冒充合法用户进入p l m p d m e r p 等数据应用系统进行数据窃取、数据伪造、 数据篡改和数据恶意删除等操作。 内部攻击:内部人员有意或无意的操作( e m a i l 、u 盘移动硬盘拷贝、数据 误操作等) 造成数据泄漏和数据丢失;内部人员冒充其它用户进行数据窃取、 浙江大学硕士学位论文第1 章绪论 数据伪造、数据篡改和数据恶意删除等操作;国外数据库、国外核心应用软 件中存在恶意安全漏洞造成数据泄漏、数据篡改和数据丢失等。 存储介质及应用软件因素:存储介质损坏造成数据丢失;存储设备过时( 不 再存在能够读取存储介质的设备) 或软件过时( 不再存在读取数据的应用软 件) 造成数据隐性丢失等。 不可抗拒因素:由于地震、洪水、火灾、战争等各种不可抗拒因素,造成系 统中的关键数据丢失,造成巨大甚至是不可弥补的损失。 1 2 国内外发展现状 目前,国内外保护电子文档及相关信息的安全主要采用以下措施: 使用防火墙技术与安全扫描工具,建立网络安全屏障。防火墙是一个位 于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络 通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能 够过滤掉一些攻击,以免其在目标计算机上被执行。 设置访问权限,进行授权访问控制。对于不同职能的用户设置不同的访 问权限,当用户需要访问信息资源前对其身份进行合法验证。 对信息进行加密。采用加密算法对信息进行加密存储和传输,当信息被 非法截取时,非法用户得到的只是经过加密的信息,难以破译。 对信息进行签名。采用摘要算法计算信息的摘要,并使用私钥加密摘要, 以保证信息的完整性,并实现不可否认性。 在安全产品方面,中国同国外还有相当大的差距。这主要由于两个方面原因 造成的:一方面源于我国总体上应用技术开发落后,另一方面是我国网络应用的 范围和水平都还比较低。 我国信息安全技术虽然起步比较晚,但发展很迅速,与国际先进国家的差距 在逐步缩小。我国从8 0 年代中期开始研究计算机网络的安全保密系统,并在各 种信息系统中陆续推广应用,其中有些技术已赶上或超过国际同类产品。从9 0 2 浙江大学硕士学位论文第l 章绪论 年代中期开始,我国进入互联网发展时期,其发展势头十分迅猛,孕育着信息安 全技术的新跃进。 总之,从国内外电子文档安全技术的发展来看,本项目对我国这个领域的技 术发展来说还是有一定的促进作用。本项目创新性地提出建设面向数据全生命周 期的电子文档安全保障平台的思想,是完全符合如今技术发展潮流的。 1 3 本文的主要内容和工作 本文的主要内容是介绍了一个面向数据全生命周期的电子文档安全保障平 台系统的设计和实现。文中详细介绍了实现本系统所应用的关键技术,包括可信 任路径设计、数据时间戳、文本数字水印、a p ih o o k 、钩子拦截消息、数据加密 等。 我的主要工作是参与了服务端系统的研究设计工作以及部分实现工作,独立 设计并完全实现了本文介绍的客户端系统。如今系统已投入某企业进行实际应 用。 1 4 本文组织 本文一共分为六章。 第一章为绪论。首先简要论述了论文的研究背景,然后综述了国内外相关研 究工作即现状。接着概括了论文的主要和工作,最后给出了论文的组织结构。 第二章是整个系统的概述。首先提出了系统要实现的目标,然后就论文题目 中的数据全生命周期的概念进行了阐述,详细描述了系统在数据全生命周期的各 个阶段为了保障数据安全所做的工作。接着给出了系统的体系结构图,从整体描 述了整个系统的组成。 第三章主要是介绍整个系统的服务端部分。首先描述了服务端部分的整体架 构,然后详细介绍了服务端工作的流程。接下来就是对服务端用到的关键技术进 浙江大学硕士学位论文第l 章绪论 行详细地阐述,包括了可信任路径设计、数据时间戳、文本数字水印以及分布式 文件系统等。 第四章主要介绍了系统的客户端部分,这一部分是我所主要从事的工作。首 先还是描述客户端的整体架构,接下来介绍了客户端的工作流程。然后是对客户 端用到的关键技术进行详细地阐述,包括了a p ih o o k 、钩子拦截消息、数据加密 等技术。 第五章详细的展现了整个电子文档安全系统的实现原型,包括了基于w e b 实 现的服务端管理系统和实现了权限控制的客户端系统。并且还展示了系统中实现 的各个主要功能的效果图。 第六章对研究工作进行了总结与展望。首先总结了论文的主要工作,然后概 述了本文的创新点,最后提出了未来还需要进一步进行的工作。 1 5 本章小结 本章主要介绍了整个课题的背景,从几个方面来说明了开发本系统的必要性。 然后本章就国内外技术发展现状做了研究和对比,最后得出本文提出的系统设 计,是完全符合如今技术发展潮流的。 4 浙江大学硕士学位论文第2 章系统概述 第2 章系统概述 2 1 系统目标 电子文件安全平台让组织对内部的电子文档( 如p p t 、w o r d 、e x c e l 、p d f 等) 用自定义的加密技术进行加密后,控制各类人员对这些文档的访问。组织将 自定义“钥匙”提供给具有权限的终端用户( 内部职员或合作伙伴) ,让他们能 够操作这些文档,同时对电子文档的打开、复制、打印和保存加以限制。另一方 面,当发生组织内部信息泄漏事件时,系统可提供安全日志帮助搜索以追查泄漏 的根源。 系统开发完成后,既可作为一个独立的系统运行,又可与各类信息化管理软 件如p d m 、e d m 、e r p 、k m 、c r m 等系统紧密结合,以大大增强这类系统的 安全功能。系统预期可以达到以下目标: 1 根据人员的职务、分工以及文件的安全级别,控制组织内部人员对电子 文件实施下载、阅览、保存、修改、c o p y c u t p a s t e 、p r i n ts c r e e n 、打印、使用期 限等操作。这一功能若能与p d m 、e r p 等系统实现集成则效果更佳。 2 与组织内部使用的e m a i l 、f t p 等网络应用系统相结合,防止组织内部人 员通过e m a i l 、f t p 将文档传输出去。 3 控制电子文档只能在组织的内部网上或插入了安全认证卡的机器上,依 据相应的安全信息进行操作。换句话说,即使电子文档被泄漏出去,在一般的机 器上用一般的应用软件仍不能打开。 4 一旦发生电子文档泄漏事件后,系统将提供追查线索。可由两方面保证: 一方面通过系统安全日志,查看哪些用户对泄漏的电子文档曾经进行过相应的操 作;另一方面,应用数字水印技术,从泄漏出去的实物( 打印件或电子文件本身) 中获取人员信息。 浙江大学硕士学位论文第2 章系统概述 2 2 数据全生命周期流程 本系统采用自主研发和集成现有成熟技术相结合的模式,在可信计算环境上 研制和实现电子文档安全保障平台,面向数据全生命周期各阶段为应用软件提供 保密性、完整性、身份认证、访问控制、可靠性、不可否认性等完整的数据安全 管理服务。 如图2 1 所示,系统中的数据全生命周期流程简单描述如下: 首先由工程设计人员、工艺人员等产生数据; 工程设计人员、工艺人员等将其产生的数据存储在其个人工作区中; 工程设计人员、工艺人员等数据产生者将存储在其个人工作区中的数据 传输给数据审核人员; 数据审核人员接收传输数据完成数据审核; 若数据审核通过,则数据可以进入系统共享库被所有具备权限的用户使 用,若数据审核未通过,则数据被返回给数据产生者继续修改; 数据一旦进入系统共享库后,各类具备权限的人员都可以对数据进行操 作:如具备查询权限的其它设计人员可以查询该数据,并可能借鉴该数 据产生新的数据;具备查询权限的用户在发现问题时可以申请对该数据 的更改操作;具备其它权限的用户还可以完成对数据的打印、出图乃至 数据挖掘等一系列应用操作; 数据在完成所有应用周期后进入数据消亡阶段,被从系统库中彻底删除。 6 浙江大学硕士学位论文第2 章系统概述 图2 1 数据全生命周期流程 在上述的构成数据全生命周期的数据产生、数据存储、数据传输、数据审核、 数据入库、数据查询、数据更改、数据应用乃至数据消亡等各个阶段中,对于数 据安全都有着各种共性和个性的服务需求,具体包括: 身份认证需求。要求准确验证数据操作人员的身份,防止非法用户操作 数据。 访问控制需求。要求控制数据操作人员对数据只能按照其被赋予的权限 进行授权访问,防止越权使用。 数据加密需求。要求对数据提供加密服务,防止数据泄漏。 数据鉴别需求。要求保证接收方所接收到的数据确实是真实的发送方所 发出的数据。 7 譬 浙江大学硕士学位论文第2 章系统概述 数据完整性需求。要求保证接收方所接收到的数据在传输过程中未经增 加、修改和删除。 数据信任需求。要求防止为了推脱责任,发送方在发送出数据后否认曾 经发送过该数据,或接收方在接收到数据后否认曾经接收过该数据。 可信时间需求。要求为各项数据操作提供可信的和统一的时间服务,防 止用户通过篡改时间逃避责任。 版权控制服务。要求对传递的重要型号应用数据( 如风洞数据、大气数 据和遥测数据等) 提供数字版权保护。 表2 1 列出了数据管理全生命周期各阶段所对应的数据安全服务。 表2 1 数据管理全生命周期各阶段所需的数据安全服务 氨侩访问数据数据完整数据可信版权 数据安全服务 毅征控制加密鉴别性信任时间控制 数据产生 数 数据存储 据 数据传输 全 数据审核 生 数据入库 、, 命 数据查询 周 数据更改 、, v 期 数据其它应用 、, 数据消亡 相应地,本项目将研制以下数据安全管理构件以支持数据全生命周期中所需 的数据安全服务: 身份认证构件:研制基于口令、c a 认证、智能卡、人体生物特征等多种 模式的身份认证构件; 安全访问控制构件:研制支持自主访问控制( d a c ) 、强制访问控制( m a c ) 、 8 浙江大学硕士学位论文第2 章系统概述 基于角色的访问控制( r b a c ) 等多种访问控制模式的安全访问控制构件, 支持与授权管理基础设施p m i 技术的集成; 数据加密构件:研制支持常规加密、公开密钥加密、混合加密等多种安 全加密模式,支持数据传输加密、存储数据加密等多种应用模式的数据 加密构件; 数据鉴别构件:研制支持加密鉴别、m a c 鉴别等多种鉴别方法和支持 k e r b e r o s 鉴别协议的数据鉴别构件; 数据完整性管理构件:研制数据传输校验构件、数据存储校验管理构件 等多种数据完整性管理构件; 数据信任管理构件:研制基于r s a 算法、d s s 算法和基于c a 集成的数据 信任管理构件: 可信时间管理构件:研制基于精确授时技术和公钥基础设施p k i 技术的 可信时间戳和时钟同步构件; 表2 2 数据安全服务和数据安全机制间的对应表 数字访问完整性 认证 消息可信时数字 数据安全机制 加密公证 签名控制控制交换 认证 间戳水印 身份认证 访问控制 数数据加密 、, 据 安 数据鉴别 全 数据完整性 、, 服 务 数据信任 、, 可信时间 版权控制 为实现上述数据安全管理构件,本项目将在底层实现安全算法集和安全协议 9 浙江大学硕士学位论文第2 章系统概述 集等两个集合,通过不同的安全算法与安全协议的组合来支持各种数据安全机 制,从而实现多种模式的数据安全服务,拟支持的数据安全机制包括:加密、数 字签名、安全访问控制、数据完整性控制、认证交换、消息认证、第三方公证、 可信时间戳等。表2 2 列出了数据安全服务和数据安全机制间的对应关系。 2 3 系统体系结构 如图2 2 所示,系统由服务器、客户端以及数据安全认证卡组成。 服务器主要包含文档服务器( d o c u m e n ts e r v e r ) 、证书管理服务( c e r tif ic a t e m a n a g e m e n ts e r v i c e ) 、文档日志服务( d o c u m e n tl o gs e r v i c e ) 、文档分发服务 ( d o c u m e n td i s t r i b u t i o ns e r v i c e ) 和用户角色和权限管理服务( r o l e p r i v i l e g es e r v i c e ) 。 客户端主要指对流行办公软件进行二次开发的各种客户端编辑浏览软件( 比 如w o r d 、e x c e l 、p p t 、a c r o b a t 等) 。安全数据认证卡是指用于安全验证和用户 身份认证的安全卡,包括了用户的身份、加密密钥、角色、权限、时间戳等用户 验证信息。 除了上述功能模块外,系统还提供客户化配置接口( c u s t o m i z a t i o n ) 和a p i 接口。因为各个组织自身体系结构和对文档安全性要求不尽相同,系统提供个性 化的配置服务,组织可以根据自身的特点进行规划和定制,各取所需同时也降低 成本。同时,组织中的其他应用系统( 如e m a i l 、p d m 等) 也可能使用部分系统 功能,这时候不需要集成整个系统,因为本系统提供功能接口,外部系统可以通 过这些接口来获得某些服务,这样提高了系统的开放程度,使其应用更加广泛和 灵活。 l o 浙江大学硕士学位论文第2 章系统概述 、u 。, 一 o a , a v i d m 等 图2 2 电子文件安全保障平台体系结构 l l e m a 轴 浙江大学硕士学位论文第2 章系统概述 2 4 本章小结 本章详细介绍了系统的实现目标和数据全生命周期的流程,并说明了本系统 在数据全生命周期的各个阶段所起到了作用,以保障文档在各个阶段的安全。本 章还详细地介绍了系统的体系结构,对整体的构架进行了详细地阐述。 1 2 浙江大学硕士学位论文 第3 章电子文档安全平台服务端 第3 章电子文档安全平台服务端 3 1 服务端架构 根据服务端的功能和在数据全生命周期的各个阶段所起的作用,如图3 1 所 示,服务端可以分为以下部分: 文耥分发暇务 w e b j j i i 务器 授权管理 l ,一- 0 搦户角色和救黢镑甥服务 图3 1 电子文件安全保障平台服务端 文档服务器( d o c u m e n ts e r v e r ) 。用于存储物理文件。文档服务器具有良 好的可用性和可扩展性。即在文档使用用户增加的情况下系统仍然可以 良好的运行;并且当存储介质已经用尽的情况下,可以在不关闭服务器 的情况下加入新的存储介质或新的文档存储机。 证书管理服务( c e r t i f i c a t em a n a g e m e n ts e r v i c e ) 。利用用户账号或用 rli躺 浙江大学硕士学位论文第3 章电子文档安全平台服务端 户计算机指纹等信息对证书进行管理,提供对系统的安全认证。 文档日志服务( d o c u m e n tl o gs e r v i c e ) 。记录文档上传、下载及其他使 用信息,包括日志内容主要包括用户账号,时间,使用方式。通过使用 日志信息可以更为方便地对被用户泄漏的文档信息进行跟踪,找出泄露 文档的用户。 文档分发服务( d o c u m e n td i s t r i b u t i o ns e r v i c e ) 。主要是当用户下载 文档时提供对文档的加密服务,以保证文档信息不再用户下载过程中被 泄露。 用户角色和权限管理服务( r o l e & p r i v i l e g es e r v i c e ) 。配置和管理企 业组织结构和人员权限。 3 2 重要流程 图3 2 电子文件安全保障平台工作流程 1 4 浙江大学硕士学位论文第3 章电子文档安全平台服务端 如图3 2 所示,电子文档安全平台的工作流程描述如下: 1 客户端连接证书管理服务。 2 证书管理服务产生一个随机数字,用自己的私钥对数字加密发送给客户端。 3 客户端软件接受证书管理服务发送过来的加密数字,用证书管理服的公钥进 行解密获得随机数字转发给认证卡。 4 数据安全认证卡用自己的私钥对随机数字进行加密,加密后的结果返回给客 户端。 5 客户端将随机数字加密后的结果发送给证书管理服务器。 6 证书管理服务将客户端的请求发送给日志服务,记录请求日志。 7 证书管理器将客户端身份的验证结果发送给客户端。 8 客户端需要进行某项操作,就将操作发送给角色权限服务进行权限验证。 9 角色权限服务将客户端的请求发送给日志服务,记录请求日志。 1 0 角色权限服务将操作权限的验证结果发送给客户端。 1 1 客户端需要上传或下载文档,就将文档上传或下载请求以及操作权限验证 通过结果一起发送给文档发放服务。客户端产生一个随机数作为密钥,如果是 文档上传请求,就将文档内容,操作权限验证通过结果一起用产生的密钥进行 加密,同时使用文档发送服务的公钥对产生的密钥进行加密,将上面两个加密 后的结果一起发送给文档服务;如果是文档下载请求,就直接将操作权限验证 通过结果用产生的密钥进行加密,同时使用文档发送服务的公钥对产生的密钥 进行加密,将上面两个加密后的结果一起发送给文档服务。 1 2 文档发放服务将客户端的请求发送给日志服务,记录请求日志。 1 3 文档发送服务用私钥客户端请求数据进行解密,获得客户端的产生的随机 密钥。文档发放服务向文档服务器电子仓库请求上传或下载文档。 1 4 文档服务器电子仓库发送给文档发送服务响应结果。如果文档发送服务是 上传文档请求就发送回文档存储是否成功的响应信息;如果是下载文档请求则 直接将请求文档内容发送回文档发送服务。 1 5 文档服务发送给客户端响应结果。如果客户端是上传文档请求就发送回文 浙江大学硕士学位论文第3 章电子文档安全平台服务端 档存储是否成功的响应信息;如果是下载文档请求则将请求文档内容使用客户 端发送过来的密钥进行加密,将加密后的文档发送回客户端。 3 3 关键技术 为了服务端的易用性、安全性、可靠性、可伸缩性,采用了一系列技术和策 略。系统中涉及到的一些关键技术简要说明如下: 3 3 1 基于p k i 和s s l 的可信任路径设计 基于公钥基础设施( p k i ) 和安全套接层协议( s s l ) 提供了数据库与用户之 间的可信通信路径,实现了两者间的安全数据交换。 可信任路径建立的前提是对路径两端的端点可靠性确认,不仅对用户要进行 可靠性确认,对数据库也同样如此,这种可靠性确认是通过交换证书和验证证书 来实现的。每一方都持有由认证机构( 知名c a 或企业内建c a ) 颁发的x 5 0 9 数字 证书( p e m 格式) ,数字证书的格式如图3 3 : 图3 3 数字证书格式 在确认端点可靠性时数字证书将会被发送给对方,收到数字证书后,接收方 利用本地的c a 信任列表和证书撤销列表( c r l ) 对接收到的对方证书进行验证, 1 6 浙江大学硕士学位论文第3 章电子文档安全平台服务端 以确保证书的合法性和有效性,进而保证对方确系通信的目的端,而非第三方。 进一步地,数据库对证书的主体与证书合法持有者的i d 绑定,这样防止了证书 被入侵者窃取来进行通信或者入侵者利用自己的证书冒充他人进行通信的情况。 通过端点可靠性确认之后,通信双方开始进行业务数据的交换,与普通通信 路径不同的是,这些业务数据在被发送之前将会被用某一组特定的密钥进行加密 和消息摘要计算,以密文形式在网络上传输,当业务数据被接收的时候,需要用 相同一组特定的密钥进行对称的解密和摘要计算。所谓特定的密钥,是由通信双 方磋商决定的,为且仅为双方共享,通常称之为会话密钥。第三方没有会话密钥 即使窃取了密文也无法识别,而且一旦第三方对密文进行任何篡改( 由于无法识 别密文,这种窜改通常是无意义的,纯破坏性的) 都会被数据的真实接收方立即 识破。另外会话密钥的生命周期仅限于本次通信,理论上每次通信所采用的会话 密钥将完全不同,因此完全避免了使用固定密钥而引入的诸如如何安全存储固定 密钥之类的问题。 具体到对业务数据的加密和摘要,可支持多种国际通行的算法。对于加密目 前支持的算法有d e s ,3 d e s ,r c 2 等,对于摘要算法主要有m d 5 和s h a - 1 等。这 些算法均为知名算法,在安全和性能方面都较良好的表现,为数据的保密性和完 整性提供权威的保障。另外,还可提供多种加密和摘要算法套件供用户选择,以 适应用户对系统安全和系统性能的不同要求。每个套件实际上是不同类型或不同 密钥匙长度的算法的组合,例如套件r s a _ w i t h _ r c 4 _ 1 2 8 _ s h a 代表使用1 2 8 位r c 4 算法进行加密,并使用s h a 来完成消息摘要。 可信任路径最重要的功能是保证通信数据的保密性和完整性,在可信任路径 上传送的数据被用某一组特定的密钥进行加密和消息摘要计算,以密文形式在传 输,数据被接收的时候,需要用相同一组特定的密钥进行对称的解密和摘要计算。 所谓特定的密钥,是由通信双方磋商决定的,为且仅为双方共享,通常称之为会 话密钥。第三方没有会话密钥即使窃取了密文也无法识别,而且一旦第三方对密 文进行任何篡改( 由于无法识别密文,这种窜改通常是无意义的,纯破坏性的) 都会被数据的真实接收方立即识破。会话密钥的生命周期仅限于本次通信,理论 1 7 浙江大学硕士学位论文第3 章电子文档安全平台服务端 上每次通信所采用的会话密钥将完全不同, 的诸如如何安全存储固定密钥之类的问题, 因此完全避免了使用固定密钥而引入 磋商密钥的具体过程如图3 4 : c l i e n t 所支扮的j | :j 密和摘要藓泼刿表隧帆数( 曲 + 墨e 理睡封丝建i 铤雾! 鳖錾簦选壁超邈s 上一一一一一 隧机密码串( o r em a s t e r s e c r c o - r c l i e n to s c a r i f f ;赢署嚣看黼i :;韵椭磊ip r em a s t e rs e i ;韵一 i 独立醣镶国羽十加密和摘要豹对称密钥 对称鬻引协商完成,s s l 凝薯鲐啦,准备倦输数搠 。 怼黪参塑逊瞧宠拔:登蚶笙壅t 毽餐签塑巍一一 图3 4 密钥磋商过程 系统提供的可信任路径可具有极大的灵活性,是否采用可信任路径由用户与 终端服务器进行磋商,如果磋商失败,将不会建立任何连接。当某用户请求连接 终端服务器前,将会首先发送磋商信息,表明其是否需要基于可信任路径进行通 信,通常具有可配置选项,最终是否采用可信任路径,是由这两者的交集计算来 决定的,如下表3 1 : 表3 1 配置与是否采用可信路径对应表 用户请求可信任路径?o s c a r 的配置选项是否采用可信路径? 是不启动可信任路径磋商失败,拒绝连接 是支持建立可信任路径是 是强制建立可信任路径是 否不启动可信任路径 否( 采用普通路径) 否 支持建立可信任路径 否( 采用普通路径) 否强制建立可信任路径磋商失败,拒绝连接 浙江大学硕士学位论文第3 章电子文档安全平台服务端 3 3 2 数据时间戳保证文档的真实性 数字时间戳可以为任何电子文件或网上交易提供准确的时间证明,并且可以 检验出文件或交易的内容自加上时间戳后是否曾被人修改过。数字时间戳就如一 个值得信赖的第三者或公证人,为人提供可靠的时间确认服务。数字时间戳技术 是数字签名技术的一种变种的应用。通过有效的第三方所出示的时间来证明文件 的真实性【1 1 。 3 3 2 1 数字时间戳的具体实现 数字时间戳的实现大体可以归纳为以下的四个步骤嘲: 第1 步,发送方对需要发送的文件产生摘要,并且运用哈希函数对数据进行运 算。由此产生的消息摘要在网络上是安全的,不能被更改。 第2 步,发送方将产生的消息摘要发给数字时间戳给予中心,也就是我们所说 的认证中心( c a ) 。“认证中心( c a ) 是一个公正的、有权威的、独立的、广受信赖 的组织。由于“数字时间戳的实行,必须要有一个公认的时间机关负责制造及确 认时间戳。由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此 需要一个可信任的第三方一时间戳权威t s a ( t i m es t a m pa u t h o r i t y ) ,来提供可 信赖的且不可抵赖的时间戳服务。t s a 的主要功能是提供可靠的时间信息,证明某 份文件( 或某条信息) 在某个时间( 或以前) 存在,防止用户在这个时间后伪造数据 进行欺骗活动。时间戳服务提供商担当着中介者的角色,负责t s a 与最终使用者 之间的沟通。时间戳服务供应商比较了解行业的特性,因此管理会更为有效,亦更 切合使用者的需要。最终用户可以是公司、团体或个别用户,他们向时间戳服务 供应商申请服务,通过时间戳服务商的网站或者软件取得数字时间戳。” 第3 步,认证中心根据所得到的消息摘要赋予文件时间。时间文件也是一个 加密文件。 第4 步,认证中心将形成的数字时间戳的文件返回给发送方。这样,一次时间 1 9 浙江大学硕士学位论文第3 章电子文档安全平台服务端 戳的赋予过程就完成了。 3 3 2 2 数字时间戳与电子文档真实性的关系 通过以上的介绍,我们大致可以知道数字时间戳是如何来确保文件真实性的, 对此我们可以从与时间戳有着密切联系的几个要素来进行分析 3 1 : 1 、数字时间戳与第三方认证。时间戳的真实性在于它是来自于第三方。由 于第三方在空间位置上,同电子文件发送方与接受方都是分离的。而且,第三方的 数字时间戳在计算机技术上的保护也更加轻松。“基于时间服务器的安全硬件可 能是一种简单的解决方案。硬件可以防篡改,任何试图修改内部时钟的尝试都会 受到严密的审查,从而避免了内部串通攻击。 2 、数字时间戳与本地时间。在文件的形成过程中,本地时间是一个非常重要 的概念,但是,本地时间并没有实际的意义,自我生成的时间戳只具有自我证明的 价值。“在当今的大多数系统中,生成数字签名的模块会在本地创建自己的时间 戳。这里非常需要可信的时间戳,因为自我生成的时间戳只具有与自我审计的公 司结果相同的价值。正如把自我审计的公司结果用于诉讼目的的这一做法并不实 际,把自我生成的时间戳用于数字签名的创建和验证的做法也是不切实际的。” 3 、数字时间戳与文本信息。数字时间戳在建立的过程中,并不与文本的信息 内容发生作用,只是附于文本信息的某个部位,能够充分地保证文本信息的完整 性。另一方面,第三方机构在生成数字时间戳时并不保存文本信息,这也消除了文 本被复制传递的可能性。 4 、数字时间戳与数字签名。在保障信息的过程中,数字时间戳始终同数字签 名紧密地联系在一起。数字签名是由c a 中心发给的数字证书,数字证书有生命周 期,数字时间戳证明了数字签名的开始。“由于时间戳与数字时间相联系的临时特 性,因而它非常重要。p k i 公钥基础设施,能够处理数字证书,这些数字证书具有与 之相联系的生命周期。所以,若是数字签名的接收方在数字证书过期之后去试图 验证创建的数字签名,就没有什么关联性。 浙江大学硕士学位论文第3 章电子文档安全平台服务端 5 、数字时间戳与消息摘要。在需要获得数字时间戳的机构向认证机构发送 消息摘要的时候,能够保证消息不被获取并被修改,这是一个非常重要的步骤。在 这里,充分地运用了数字签名的一个技术一哈希函数。通过哈希函数加密的密文 非常安全。“哈希函数可以接受可变长度的数据输入,并生成输入数据的固定长度 表示,这便是输入数据的哈希摘要。由于其独特的属性,哈希函数有时也叫单向 函数,这使得逆过程实现非常困难,甚至不可能。有些人把消息摘要( 哈希) 叫做输 入数据的数字指纹。 3 3 3 基于文本内容的数字水印算法 原始文档如a s c i i 文本文件、计算机源程序中不存在可插入标记的可辨认空 间,故不能被插入水印。然而,一些高级形式的文档通常都是格式化的( 如:p d f 、 d o c 、x l s 、p p t 、h t m l 等) ,能够嵌入一些信息,可将一个水印藏入版面布局信息 或格式化编排中。通过将某种变化定义为l ,不变化定义为0 ,这样嵌入的数字 水印信号就是具有某种分布形式的伪随机序列。根据各种常用文本数字水印技术 嵌入水印方法的不同,可将文本数字水印技术大致分为以下几类【4 】: 3 3 3 1 基于文档结构微调的水印技术 这是一种把文本当成二值图像的处理技术,主要是基于空间域实现水印的嵌 入,数字水印直接加载到数据上。通过在人眼难以觉察的视觉误差范围内微调文 本的显示风格( 如字间距、行间距、字符大小等) 从而嵌入水印。最经典的算法是 由b r a s s i l 和m a x e m c h u k 等人提出的在p o s t s c r i p t 文档中插入隐藏信息的多种不 同方法【5 】: ( 1 ) 行移编码:针对文本文件的行间距均匀的特点,行移编码方法通过将文 本的某一整行垂直移动来嵌入水印。通常当一行被上移或下移时,与其相邻的两 行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论