(计算机应用技术专业论文)基于word和工作流的电子会签系统.pdf_第1页
(计算机应用技术专业论文)基于word和工作流的电子会签系统.pdf_第2页
(计算机应用技术专业论文)基于word和工作流的电子会签系统.pdf_第3页
(计算机应用技术专业论文)基于word和工作流的电子会签系统.pdf_第4页
(计算机应用技术专业论文)基于word和工作流的电子会签系统.pdf_第5页
已阅读5页,还剩89页未读 继续免费阅读

(计算机应用技术专业论文)基于word和工作流的电子会签系统.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江大学硕士学位论文 摘要 摘要 在办公自动化,网络化,无纸化非常普及的今天,电子签章在保护数据安全 性,完整性和不可抵赖性方面起着至关重要的作用。它不仅具有传统印章的功能 和视觉效果,更克服了传统印章难以携带,易于伪造,无法保存盖章场景信息等 缺点。同时,在业务日益复杂化,部门间协作深度和广度不断加大的背景下,单 个签章对文档的保护已无法满足当今协同办公的需要,因此需要将传统的电子签 章扩展为电子会签系统。 电子会签系统和大多数审批系统的区别是需要对每个部门意见使用单独的 数字签名进行保护,且在视觉上需要有印章的效果。同时,它对文件流转流程也 要有较强的建模的能力。 论文实现了一种直接在w o r d 文档上会签,使用工作流引擎完成公文流转的 会签模型。由于没有使用网页进行文档的显示和签名,它避开了繁琐的表单制作。 同时文档制作人和会签人员可以充分使用w o r d 各种强大和灵活的编辑功能完成 对公文的签名处理。使用专业的工作流引擎将w o r d 文档作为附件在部门之间流 动,使其能够适应绝大多数的复杂流程场景应用。此外,其半开放的结构使得业 务人员可以进行二次开发,更好的满足需求。 论文主体描述了如何使用w o r dv b a 和a c t i v e x 完成会签控件的开发,如何 扩展工作流引擎j b p m 和w i n d o w ss e r v e r 自带的证书申请流程使其能够更好地适 应会签场景,并讨论了对于系统存在的潜在攻击以及其对整个系统安全性的影 响,最后主要从用户使用体验的角度指出了系统改进的方向。 关键词:会签,工作流,电子签章 a b s t r a c t t h ee s e a li sp l a y i n gi m p o r t a n tr o l ei nd a t ap r o t e c t i o no fs a f e t y , i n t e g r i t ya n d n o n - r e p u d i a t i o nf o ro f f i c ea u t o m a t i o ni nt h en e t w o r ka n dn o n - p a p e re n v i r o n m e n t t h e m a i nf u n c t i o na n dv i s u a le f f e c ti tp r o v i d e sa let h es a m ea st h o s eo ft r a d i t i o n a ls e a l a t t h es a m et i m e ,i t sp o r t a b i l i t y , c o n t e x t - s a v i n ga b i l i t ya n da n t i - c o u n t e r f e i tf e a t u r ee x c e e d t h et r a d i t i o n a ls e a l m e a n w h i l e ,t h eb u s i n e s sf l o wi sb e c o m i n gm o r ec o m p l e xa n dt h e c o l l a b o r a t i o na m o n gv a r i o u sd e p a r t m e n t st u r n so u tt ob em o r ef r e q u e n la s i n g l e e s e a lw h i c hp r o t e c t st h ew h o l ed o c u m e n tc a nn o l o n g e rs a t i s f yt h en e e do f c o o p e r a t i v e o f f i c ea u t o m a t i o n t h a t s w h ye s e a l n e e d st ob ee x t e n d e dt o c o u n t e r s i g n i n gs y s t e m t h ed i f f e r e n c eb e t w e e nc o u n t e r s i g n i n gs y s t e ma n d a u d i t i n gs y s t e m i st h a t c o u n t e r s i g n i n gs y s t e m h a st o p r o t e c t t h e o p i n i o n s o fd i f f e r e n t d e p a r t m e n t s i n d e p e n d e n t l yu s i n gd i g i t a ls i g n a t u r ea n de x h i b i tt h ee f f e c to ft r a d i t i o n a ls e a l t h e s t r o n gm o d e l i n ga b i l i t yo fd o c u m e n tf l o wi sa l s on e e d e db yc o u n t e r s i g n i n gs y s t e m t h ep a p e ri m p l e m e n t e dac o u n t e r s i g n i n gm o d e lw o r k i n gd i r e c t l yo nw o r da n d w o r k f l o we n g i n e i ta v o i d st h ec o m p l i c a t e df o r md e s i g no fw e b p a g ew h i c hi su s e dt o d i s p l a ya n ds i g n i n g t h eu s e r , d o c u m e n tm a k e ro rs i g n e r , c a nm a k ef u l lu s eo fa b u n d a n t a n ds t r o n gf u n c t i o n so fw o r dt oa c c o m p l i s ht h ec o u n t e r s i g n i n gt a s k t h ep r o f e s s i o n a l w o r k f l o we n g i n eh e l p sd o c u m e n tt of l o wa m o n gd e p a r t m e n t sa sa na t t a c h m e n t ,w h i c h j sc o m p e t e n to nm o s tc o m p l i c a t e df l o ws i t u a t i o n s t h eu s e rc a nu t i l i z et h es e m i o p e n s t r u c t u r eo ft h es y s t e mf o rf u r t h e rd e v e l o p m e n tt om e e tt h e i ro w ns p e c i f i cn e e d s t h em a i nb o d yo ft h ep a p e rd e s c r i b e st h et e c h n i q u ed e t a i lo fw o r dv b aa n d a c t i v e xf o rc o n t r o li m p l e m e n t a t i o na sw e l la st h ee x t e n s i o no fj b p ma n dc e r t i f i c a t e a p p l i c a t i o np r o c e s so fw i ns e r v e r , w h i c ha r ea d a p t e dt ot h ec o u n t e r s i g n i n gs i t u a t i o n a f t e rt h ed i s c u s s i o no ft h ep o t e n t i a la t t a c k st ot h es y s t e ma n dt h e i re f f e c t s ,t h ep a p e ra t l a s tp o i n t st h ep o s s i b l ei m p r o v e m e n to ft h es y s t e mf r o mt h ep o i n to fu s e re x p e r i e n c e k e y w o r d s :c o u n t e r s i g n ,w o r k f l o w , e s e a l 浙江大学硕士学位论文 图目录 图目录 图2 1 基于f s m 的贷款申请流程图1 7 图2 2 基于活动图的机场登机流程1 8 图2 3 基于e p c 的货物接受处理流程:1 9 图2 4 基于p e t r i n e t 的工厂流水线流程图。2 0 图3 1 文件会签流程2 3 图3 2 会签控件的组成和功能2 5 图3 3 用户和控件的交互模式2 6 图3 4w o r d 对象模型2 9 图3 5 会签文件制作控件运行流程3 1 图3 6 判断插入签章类型3 3 图3 7 签章文件验证3 4 图3 8 签章验证示意图3 9 图4 1j b p m 调度流程4 4 图4 2t a s k 节点执行流程4 5 图4 3i d e n t i t y 类图5 1 图4 4 并发流程示例5 7 图5 1 签章申请流程6 6 图5 2 会签控件按钮6 7 图5 3 设置会签候选人6 7 图5 4 查看会签候选人6 7 图5 5 选择签章文件6 8 图5 6 输入证书密码6 8 图5 7 签章文件验证失败6 8 图5 8 确认会签文字6 9 图5 9 会签文档示例6 9 图5 1 0 签章验证7 0 图5 1 1 签章在不同情况下的显示效果7 0 图5 1 2 签章摘要信息显示7 0 图5 1 3 签章详细信息显示7 1 i l l 浙江大学硕士学位论文 图目录 图5 1 4 查看证书。7 1 图5 1 5 解锁文档7 2 图5 1 6 锁定文档。7 2 图5 1 7 系统设置7 2 图5 1 8 本地根证书验证7 3 图5 1 9 签章申请和下载o 7 3 图5 2 0 选择会签流程7 4 图5 2 1 发起会签” 图5 2 2 已开始任务列表。7 5 图5 2 3 当前任务列表7 5 图5 2 4 正在会签。7 6 图5 2 5 已完成任务列表7 7 图5 2 6 追踪流程状态。7 7 图5 2 7 流程定义列表7 8 图5 2 8 流程实例列表7 8 图5 2 9 监控流程实例7 9 i v 浙江大学硕士学位论文 表目录 表目录 表3 1 市政公用设施上张挂、张贴宣传品等审批表2 4 表3 2a c t i v e x 组件分类2 7 表3 3 签章文件格式3 3 表3 4 签章可保护的控件及其内容3 5 表3 5 各类签章保护的文档内容。3 7 表4 1t o k e n 日志5 8 v 浙江大学研究生学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成 果,也不包含为获得迸鎏盘鲎或其他教育机构的学位或证书而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:雾彩钐签字日期:秒年多月厢 学位论文版权使用授权书 本学位论文作者完全了解迸鎏盘堂有权保留并向国家有关部门或机构送交本 论文的复印件和磁盘,允许论文被查阅和借阅。本人授权逝江盘堂可以将学位论文的 全部或部分内容编入有关数据库进行检索和传播,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:雾劳易 签字日期:勿必厂年6 月日 导师签名: 签字日期: 浙江大学硕士学位论文第1 章绪论 第1 章绪论 1 1 研究背景 随着2 0 世纪6 ,7 0 年代微电子技术特别是计算机和网络技术的迅速发展, 办公自动化( o a ) 技术在欧美日发达国家得到了广泛应用1 1 1 。它不但显著提高了 工作效率,节约了人力,物力成本,还成为企业加强经营管理,提高企业素质和 核心竞争力的重要途径。办公自动化技术在我国发展较晚,从9 0 年代中期才开 始在公司和企业得到应用。1 9 9 7 年l o t u s 软件进入中国掀起了第一波o a 浪潮, 如今经过十余年的发展,o a 已成为各个政府机关和企业公司得以正常运转的必 不可少的组件之一。 协同办公是o a 系统中非常重要的概念。进入信息化时代后企业或政府的工 作无论从数量还是复杂度上都大幅度提高。单项任务的完成往往需要多部门的协 作,例如o a 系统中的大量电子表单【2 】常常需要多部门完成填写。能否使用o a 系统使得平行部门或上下级能够无障碍地进行信息交换和共享,促进各部门之间 的业务协调配合,同时对内部资源进行集中配置和优化已成为提高企业或政府办 公效率的关键。 多部门的共同参与使得业务流程的复杂度大幅度提高。流程管理也因此成为 了o a 系统中必不可少的一块。流程的规范化和形式化不仅有利于创建正常、有 序、高效、规范的工作秩序,提高业务质量,而且使得对流程的分析和改进变得 更加容易。在瞬息万变的社会环境中,灵活的流程定制和调整对于企业或政府应 对突发事件,增强改革创新意识,提升综合竞争力起着非常重要的作用。而学术 界和工业界对工作流技术的研究和应用无疑为o p t 系统解决流程问题扫清了技术 障碍。 办公自动化带来的无纸办公在提高企业办公效率,加快信息传递和部门沟通 的同时也带来了新的安全性问题。不少论文对于如何使用权限管理对数字文档进 行保护做了深入研列3 l 【4 】,然而这还远远不够。由于数字信息有着极易被修改和 浙江大学硕士学位论文第1 章绪论 复制的特点,还需要有一种全新的技术体系保证电子文档的真实性,完整性,可 靠性和不可抵赖性,以代替传统的签名和公章保护。而7 0 年代末提出的公私钥 加密体系1 5 l 以及后来的实现算法:r s a n 和离散对数问题的单向陷门函数1 7 l 为电子 签章和数字签名提供了比较完美的解决方案。 电子签章在2 0 世纪末也开始陆续得到各国在法律上的承认,欧美国家从9 7 年起相继颁发了电子签章法来规范电子签章的开发和使用。我国在2 0 0 2 年起草 了:中华人民共和国电子签章条例 ,2 0 0 4 年表决通过了 :电子签名法i s 】。 电子会签系统也正是在这一背景下产生的o a 组件。相比普通电子签章,它 引入了流程概念,支持多人对相同文档的签名。在实际生活中它有着较为广泛的 应用:例如公司企业内部的文件会签,企业之间的电子合同以及政府部门的行政 审批等。它能够在很大程度上提高企业或政府审批业务的速度,加强各部门合作 交流,规范审批流程,便于外部监督和查询审批状态。利用数字签名技术对会签 文档进行身份验证和内容保护可以达到传统签名和公章的效果。相比纸质文件的 审批,它克服了文件容易遗失破损,难以归档检索的缺点,同时也避免了各审批 部门互相推诿或由于审批人员出差等原因延误会签,浪费审批申请人大量时间和 精力的现象。 1 2 现有产品分析 目前市场上的电子会签类产品主要分为两类:网上审批系统和单机电子签章 系统。网上审批系统主要用于在企业或政府内部的公文流转,文件审批。电子签 章系统主要用于对单个特定格式的文档实现数字签名,例如w o r d 文档,p d f 文 档,h t m l 文档等,使得文档具有防篡改和身份验证的功能。 网上审批系统一般作为整个o a 系统中非常重要的一部分。它一般包括流程 建模,发文拟稿,网上审批,收文管理等模块。一般来说,这种产品都引入了工 作流概念,有自己的表单定制和流程定制工具,同时对于文件有较好的归档功能。 用户需要首先在整个o a 系统中登录,再选择o a 产品中的网上审批功能查看待 审阅文稿或执行其它功能。根据是否使用数字签名又可将其分为以下三个类型: 2 浙江大学硕士学位论文 第1 章绪论 无数字签名类型: 这类产品最多,如远传o a 系统,金和办公系统,全程电子政务等。这类产 品的特点是会签数据没有任何保护机制,完全通过用户在登录系统时输入用户名 和密码保证审批文件的权限和安全。系统会将表单中的会签意见和会签人员绑 定,但无法保证在文档传递时数据不被篡改。实际上,管理员完全可以在后台数 据库中对会签文件进行修改。因此,很难满足对安全性要求较高的场合。 部分数字签名类型: 如杰瑞o a 系统,华炎公文管理系统,惠众o a 网络办公系统等。这类产品 对第一类产品做了扩展。在会签过程中它们对文件仍然没有保护措施,但是会签 完毕后,可以对整个文档进行数字签名,加入电子签章。它引入了一定的安全机 制,然而将文档的保护责任集中在最后定稿人身上显然并不合适。在文件审批结 束后,定稿人一般来说不太可能再通过其它途径向会签人员一一确认文件内容, 从而为攻击者留下了很好的攻击途径。 全程数字签名类型: 例如广通协同办公系统等。这类产品比较少,但其安全性最高。在会签过程 中,它可以对每个人的会签数据和审批意见都单独使用数字签名进行保护,使得 公文在流转时可以基本防止内容被篡改。在文件最终成文后加盖电子签章以保护 整个文档的完整性。 从以上分析可以看出,缺乏数字签名对表单的保护是大多数电子审批系统共 有的问题,因此从严格意义上来说它们并不能算是电子会签产品。此外,当前的 审批产品还有如下几个缺点: 1 表单制作繁琐,且功能比较单调。虽然大多数产品都有专门的表单制作工具, 然而它们一般只支持基本的文字功能,很少可以支持图片。更不要说一些常 用控件,例如单选框,多选框,列表框等。对于字体和各种特效的支持也基 本没有。 2 工作流是这些审批系统的核心。然而在流程制作方面,这些产品也只提供了 3 浙江大学硕士学位论文第1 章绪论 非常基本的几种流程定义,如串行,并行,跳转,分支等。而对于多选分支, 分支非同步合并等模式基本都不支持。 3 系统过于封闭,很难进行二次开发或与其它系统集成。由于审批系统采用的 是自定义的表单格式和流程格式,因此一般无法和企业内其它系统或组件进 行交互。很多审批系统都通过在最后生成w o r d 等通用格式文件来减少这方面 的缺陷,然而这无法避免会签过程的封闭性和弱交互性。 电子签章系统同样是不少o a 系统中的标准组件,然而更多时候它作为一个 独立的产品出现。它的功能仅仅在于对单一文档进行数字签名,并在文档上采用 组件技术生成带有印章图样的控件。一般来说,用户通过输入密码获得保存在 u s bk e y 中的私钥,然后系统用其加密经过哈希算法处理过的文档内容。验证方 通过控件中包含的公钥对印章进行验证。这类产品非常多,例如挑战电子印章, 金格电子印章,i s i g n a t u r e 电子签章,优泰电子签章等,它们在功能上同质化现象 比较严重。 由于电子签章与常用办公软件结合紧密,它在o a 中仍然发挥了比较大的作 用。无论是在政府还是企业,微软的w o r d 和e x c e l 无疑是占有率最高的办公软 件。它们强大的功能和易于使用的特点使得办公人员事半功倍,在国内的普及率 超过9 0 。因此对它们加入电子签章的支持可以在不牺牲办公软件强大功能和灵 活性的同时大大增加办公平台的安全性。同时在w o r d ,e x c e l 中插入签章并不会 影响到企业原先的办公系统,例如文件搜索,文件传阅等,而采用a c t i v e x 技术 而暴露出的控件接口使得它们和其它软件有较好的可集成性。因此很多审批系统 也将外部的w o r d 或e x c e l 电子签章产品集成到系统中,在文件最后定稿后加入 电子签章,或者将签名后的w o r d 文档作为附件加入至会签流程中。 然而,电子签章也有着非常明显的缺点: 1 由于电子签章一般为单机版,因此在证书申请和签章制作时一般没有使用b s 模式,而是采用集中分发证书和签章的方式。这样不仅使得制作签章过程繁 琐,同时存在很大的安全隐患:因为签章的初始密码由管理员设定,管理员 4 浙江大学硕士学位论文第1 章绪论 在制作过程中有可能得到用户的私钥信息。 2 对文档保护通常不够全面。很多签章产品只能保护文字信息,控件数量和位 置等少数基本信息。对于文件中包含的图像信息,常用控件的内容信息,以 及字体的格式信息都无法保护,留下了安全隐患。 3 电子签章最大的缺点当然是无法完成基于流程的会签。虽然很多电子签章产 品都声称支持会签功能,但其只不过是在一个文档内插入多个互不干扰的签 章而已。电子签章不支持会签的原因有两个,一是缺少流程定制器,使得文 档无法在网络上实现流转;二是签章无法实现对文档的部分保护,即会签人 员无法使用签章只保护自己的会签数据。这使得当一个签章插入文档后整个 文档将无法被修改,后续审批人员无法加入审批意见。对于第一个问题,流 程执行部分完全可以和电子签章独立,第二个问题则需要电子签章自己解决。 从上述分析可以看出,如果能够有机地将审批系统的工作流技术和电子签章 技术相结合,使得用户可以直接在w o r d 上完成会签,然后使用b s 结构的工作 流引擎完成公文流转,就可以综合上述两类产品的优势。一方面,可以利用w o r d 强大的功能制作会签文件,另一方面可以利用工作流的灵活机制定制会签流程。 1 3 本文内容和结构 论文第一章分析了会签系统在o a 中发挥的作用,然后对目前市场上现有的 产品进行了分析比较,指出了其不足之处。第二章对电子签章相关领域的数字签 名技术和工作流技术进行了回顾和总结,选择了合适的数字签名架构,算法以及 工作流产品来实现会签系统。第三章在简要介绍了a c t i v e x 技术和w o r d 对象模 型后完成了对会签系统客户端控件的设计和实现。第四章在对开源工作流引擎 j b p m 简要介绍后,实现了对它的扩展,并将j b p m 应用至会签系统中。第五章 完成了签章申请流程设计,并形成了一个完整的会签系统。在演示了系统相关功 能后,论文还对系统可能遭受的攻击以及后果做了分析。最后第六章对整个系统 的设计和实现做了总结,找出其不足之处,为将来可能的改进指明了方向。 5 浙江大学硕士学位论文第2 章研究现状概述 第2 章研究现状概述 2 1 数字签名技术 目前所有的数字签名技术都是基于公私钥体系。由私钥加密,通过公钥解密 验证签名。基于公私钥不同的产生方式和算法,可以将其分为p k i ,c p k 和i b s 三类。 2 1 1p k i p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是公钥基础设施。它是一种基于公开密钥理 论和技术建立起来的安全体系,是为网络用户、设备提供信息安全服务的具有普 适性的信息安全基础设施。它通过自动管理密钥和证书,为用户建立起一个安全 的网络运行环境,为用户在多种网络应用环境下提供方便的加密和数字签名服 务,从而保证网上数据的机密性、真实性、完整性和不可否认性。 p i g 本身并不是一个特定算法而是一个体系和标准,它包括一组算法,协议 和标准。其中使用的数字签名技术和后面两种技术( c p k ,i b e ) 的区别在于密 钥的产生方式和管理方式不同。由于公私钥完全随机产生,为了将其和某个实体 身份绑定则需要借助证书和一系列管理证书的机构。 一个标准的p k i 一般由以下机构组成【9 】: j 烈赶祝苟c a ( c e r t i f i c a t ea u t h o r i t y ) c a 是证书注册,审批和签发的机构( 有时也单独分离出证书申请机构r a ) , c a 的主要职责包括验证并标识证书申请者的身份,确保证书与身份绑定的正确 性;确保用于签名或加密的证书密钥的质量和安全性;管理证书信息资料;发布 和维护证书撤销列表( c r l ) f l o 】供用户查询,防止交易风险等。 2 证书和证书库 证书是符合x 5 0 9 标准的网上实体身份的证明,具备权威性、可信任性和公 正性,由可信c a 签发。证书库用来集中存放c a 颁发和撤消的证书,可供外部 6 浙江大学硕士学位论文第2 章研究现状概述 查询。一般采用l d a p ,h i t p 或f t p 协议。 3 。密钥备份及恢复系统 当用户证书生成时,加密密钥由c a 备份存储。当密钥遗失时,用户只需向 c a 提出申请,c a 就会为用户自动进行恢复。密钥备份与恢复只能针对加解密 密钥,签名密钥不能做备份。 4 证书撤销系统 在证书的有效期内,由于私钥丢失泄露或其它原因,对应的公钥证书应当作 废。一般采用c r l 列表使得外部能够查询作废证书。 s 。直甩接口和客户端软件 良好的接口可以使得各种应用能够以安全、一致、可信的方式与p k i 交互, 确保在网络环境下系统的完整性和易用性。通过客户端软件实现数字签名、加密 传输数据等功能,方便用户使用。 p k i 一般由以下三类算法构成: 公开密钥密码算法 典型算法包括r s a ,e c c ,d s a ,e i g a m a l ,d i f f i e h e l l m a n ( d h ) 等。其中可 以用于加密的算法有:r s a ,e c c ,e i g a m a l 等;可以用于密钥分发的算法有: r s a ,e c c ,d h 等;可以用于数字签名的算法有r s a ,e c c ,d s a ,e 1 g a m a l 岔蕾 守。 对称密码算法 对称密码的特点是速度快、安全强度高,主要用于数据加密算法。根据加密 模式又可分为分组密码和序列密码。分组密码算法有:d e s ,3 d e s ,i d e a ,a e s , s k i p j a c k ,k a m ,r c 2 和r c 5 等,广泛用于信息的保密传输和加密存储;序列 密码算法有:r c 4 ,s e a l ,a 5 等,多用于流式数据的加密。 单向密码算法 通过对任意长度的信息m 使用单向散列( h a s h ) i 函数,可以返回一固定长度的 散列值。典型的散列函数有:m d 5 ,s h a 1 ,h m a c ,g o s t 等,主要用在一些 7 浙江大学硕士学位论文第2 章研究现状概述 只需加密不需解密的场合:如口令验证、数字签名等。 2 1 2c p k c p k ( c o m b i n a t i o n o fp u b l i ck e y ) 组合公钥是由南湘浩于2 0 0 3 年在网络安全 技术概论i l l l 中提出的一种新的集中式公钥管理模式。它的基本思想是,管理 中心首先生成密钥因子矩阵,再由密钥因子组合成很多公、私钥对。由于密钥因 子矩阵比较小,因此可以通过安全芯片或其它途径将其中的公钥因子矩阵一次性 发放给用户,这样用户在查询公钥时就可以越过k m c ( k e ym a n a g e m e n tc e n t e r ) , 降低服务器压力和维护成本。c p k 以少量的种子生成几乎“无限”个公钥,以简 捷的方式解决了规模化密钥管理的难题。 c p k 基于椭圆曲线密码体制。适当选择椭圆曲线点群e f p ,设基点为g ,记 g = 隔,y g ) ;n 是素数,为g 的阶;假定私钥s k 为任一整数r ,则对应的公钥p k 为 椭圆曲线e 上的一个点r g ,用x r ,v r ) 标记。私钥种子矩阵s s k 由整数矢量( r i i ) 组成,而公钥种子矩阵p s k 由对应点( r i i g ) = ( x l j ,y i j ) 组成。 s s k i l毛2 r 2 1 r m lk p s k i “。,y l 。)“:,y 。:) 瓴。,咒。) x 1 ,y 2 1 ) x 2 2 ,y 2 2 ) xh ,y 2 l i ) ( 。,y m 。) o 屺,y i i l 2 ) 袖,y 曲) 上述矩阵的一个重要性质是r i j 和( x i i ,y 蔚) 一一对应为公私钥对,同时殉+ 岫和( x i i , y i i ) + ( x h ,y h ) 同样构成公私钥对。因此,如果每列取一个种子密钥然后进行 矗 求和厂。y ,就可以生成一个全新的公私钥对。理论上,这种取法一共有m h 个, 何7 于是可以形成巨大的密钥对空间。 c p k 需要使用特殊的映射方法通过用户的i d 从密钥矩阵中选择种子。一般 的行映射方法如下: 1 对i d 做h a s h 运算,将其转换为定长字串。c p k 规定其长度为种子矩阵列 数乘以8 。c p k 标准矩阵大小为3 2 * 3 2 ,因此输出字串长度为2 5 6 。 8 ; 浙江大学硕士学位论文第2 章研究现状概述 2 将上一步输出分为4 组,每组6 4 个字节,使用加密算法和特定密钥对其 加密。 3 将加密后的4 个输出重新连接,将其平均划分为h 部分( 这里是3 2 ) 。将 每一部分都转换成为模m 的随机序列瓴,乞,厶。) 。 4 可以再次使用列置换算法随机生成列序列,避免使用自然序列,增加私钥 猜测难度( p o ,a ,p :,p h 1 ) 。 5 计算私钥一气 + 7 h + + _ 辆d , 公钥肷- ,y 毛凡) + 瓴 ,y 锄) + + ( 气4 呐,虼d 腑) 签名的步骤如下: 1 将数据m 做h a s h ,并将结果表示成一个域元素h m 2 在i r f 日- j 1 ,n 一1 】内选取一个随机整数k 3 计算点( x l ,y 1 ) - - k g 4 计算点( x 2 ,y 2 ) :k ( s k ) s k 为私钥 5 计算c = h m x 2 6 传送算法数据( x l ,y l ,c , u h m ) 当验证方接受到签名( x l ,y l ,c 和m ) 时,: 1 用他的公钥p k ,计算点( x 2 ,y 2 ) = p k ( x l ,y d 。 2 通过计算h m = c x 2 1 恢复出数字摘要h m 。 3 对m 做h a s h ,如果其结果h m 和h m 相同,则验证通过。 2 1 3i b s i b s ( i d e n t i t y b a s e ds i g n a t u r e ) 是r s a 算法发明人之一a d is h 锄i i l l 2 1 于1 9 8 4 年提出的一种公私钥体系想法。和p k i 和c p k 不同的是i b s 将能够标识身份的 语义字符串( 例如电子邮箱,身份证号码等) 直接作为公钥,由系统负责生成私 钥,而不像p k i 那样随机生成公私钥对并使用证书保存。这种方法最大的优点是 不需要进行公钥交换,避免复杂的身份验证和庞大的公钥管理问题,从而简化整 个密码体系。 9 浙江大学硕士学位论文 第2 章研究现状概述 这个通过任意字符串生成对应私钥的想法直到2 0 0 1 年才由d o nb o n e h , m a t t h e wf r a n k l i n 和c o c k s 三人分别独立实现。c o c k s 采用了基于二次剩余的加密 方案【1 3 1 ,其基本原理为大整数难以实现因子的分解。然而此方案产生的密文过长, 在传输过程中对带宽要求过高,因此现在使用较多的是由另外两人提出的 d b m f 算法,其核心是超奇异曲线椭圆上的双线性映射。 双线性的定义是: 设g l 、g 2 为两个阶为q 的群,其中q 为一个大的( 例如1 6 0 比特以上的) 素数。 g l 、g 2 分别写作加法群和乘法群。g l 、g 2 上的双线性映射e :g ax g l - - g 2 是指满 足如下性质的映射: ( 1 ) 双线性:e ( a p ,b q ) = e ( v ,q ) 曲= e ( b p ,a o ) ,其中p ,q e g ,a ,b e n ; ( 2 ) 非退化性:如果p ,q e g l 且:都不是g 的单位元,则e ( p ,q ) ,1 ; ( 3 ) 可计算性:存在一个有效算法,对于任意的eq g 1 ,可有效地计算e ( v ,q ) 。 目前找到的具有密码学意义的双线性映射只有椭圆曲线和a b e l 代数簇上的 w e i l 1 4 】对和t a t e 【1 5 1 对。 离散对数问题也是实现i b e 算法的关键:给定p ,p e g l ,找出整数n ,使得 p = n p ,如果存在这样的n 。目前对于离散对数问题没有多项式内的解法,因此可 以将其看作不可计算。 i b e 的数字签名过程如下: 1 建立一个可信的第三方p k g ( p r i v a t ek e yg e n e r a t o r ) ,并设置相应的全局公 开参数: g a ,g 2 ,c ,n ,p ,p u b ,h a ,h 2 ) g 1 ,g 2 为两个素数阶群且阶同为q ,e 为g 1 g 1 - - g 2 的双线型映射,p e g a 为生成元,s z q ( s 为整个p k g 的私钥,需要绝对保密) ,p u b = s p 。h 1 ,h 2 都为h a s h 函数。h 1 : o ,1 ) 搴一 g 1 事,用来将字符串d 映射为椭圆上的 个点,h 2 :g 2 一 ( 0 ,1 ) n ,用来将g 2 映射为可以进行加解密的密钥。 2 用户向p v k 申请取得私钥。假设用户对应字符串i d ,则其私钥p r i - - s h l ( m ) 。 由于离散对数问题,用户不可能通过p r i 求得p v k 私钥s 。 3 用户对明文m 进行签名。先将明文通过h a s h 函数h 3 处理为h 3 ( m ) 。选择随 1 0 浙江大学硕士学位论文第2 章研究现状概述 机数r 并作运算k = n 2 ( e ( p n ,r p ) ) ,得到密钥k 。再用k 加密h 3 ( m ) 得到密文c , 最后将明文m ,密文c 和随机数r 发往验证方。 4 接受方通过运算k = h 2 ( c ( r h l 0 d ) ,p u b ) 计算密钥k 。将明文m 做h 3 运算得到 数字摘要,使用k 对数字摘要进行加密,将结果和c 对比,如果一样则数字 签名验证通过。因为e ( r h l ( i d ) ,p u b ) = e ( r h l ( i d ) ,s p ) = e ( h i ( i d ) ,p ) m = e ( s h i ( i d ) , r p ) = e ( p r i ,r 聊,所以使用私钥蹦和对应的公钥h 1 0 d ) 生成的密钥k 应该相等, 从而得到相同的密文。 2 1 4 技术对比和选择 从以上介绍可以看出,p k i ,c p k 和i b s 在许多方面都很相似,例如公私钥 签名原理,都需要有一个可信方的参与等;然而在某些方面却差别很大,导致它 们在实际应用中有着不同的表现,面临着不同的问题【1 6 1 。 密钥产生方式和分发方式 p i g 属于分散的密钥生成方式,一般公钥和私钥由用户自己产生或是由c a 代理产生。因此公钥需要可信的第三方签名。而c p k 和i b s 都属于集中式,密 钥必须由管理中心产生。这个特点也决定了p k i 属于松散结构,对用户群没有特 别要求,而c p k 和i b s 对于用户群有边界要求,只适合封闭的组织。 在分发和管理方式上,p k i 一般不涉及私钥的传递,在管理上属于动态管理, 证书库一直在线运行,可以动态更改证书状态。i b s 公钥也不用通过p k g 分发, 私钥可以在线动态分发,也可以和c p k 一样使用脱线物理的静态分发。c p k 一 般将公钥种子矩阵写入专用媒体中,集中分发给用户。由于c p k 和i b s 的私钥 都和i d 绑定,因此它们都属于静态管理。 签名效率 一方面,p k i 要求用户向不同层级的c a 查询公钥并进行验证,因此效率比 i b s 和c p k 要低,且在c a 处容易形成瓶颈。i b s 的公钥是天然的,c p k 所有公 钥置于本地。并且c p k 和i b s 都是单层结构,因此在运行效率上要比p k i 高。 1 1 浙江大学硕士学位论文第2 章研究现状概述 运行维护成本 p k i 需要储存所有用户的公钥证书以及不断发布c r l 供用户查询,同时还要 维持各级c a 之间的关系,其运行和维护成本比i b s 和c p k 要高。i b s 只需要存 储几个全局参数,对p k g 私钥做好保密即可,用户私钥可以算出,而公钥不需 要保存。c p k 在密钥分发完毕后只需要维护黑名单,保存两个矩阵即可。在计算 量方面,p k i 在对证书签名时和c p k 形成公私钥对时较低,而且都为一次性计算。 i b s 由于使用了较多的椭圆曲线函数和相关的映射函数,计算量较大。 私钥泄嚣后果j p k i 系统中,用户的私钥泄露对整个系统没有影响,将对应的证书吊销即可。 系统私钥泄露后整个c a 系统将作废,所有用此c a 签名后的证书都不能信任。 然而这并不会影响到已有用户的私钥安全性。原先用公钥加密的数据仍然安全。 在i b s 系统中,用户私钥的泄露同样没有大的影响,然而p k g 私钥的泄露不仅 使得整个系统作废,还使得所有用户的私钥全部可以算出,后果非常严重。对于 c p k 系统,当从i d 映射到矩阵因子的算法被泄露后,只需知道s * t ( s , t 分别为矩 阵的长和宽) 个用户公私钥对,即可组成线性方程组求得私钥种子矩阵。这样所 有用户的私钥都将泄露。因此,用户私钥的泄露对整个c p k 系统有巨大的威胁性。 因此,映射算法的安全性也极其重要。如果算法得到保密,则上述线性方程组将 无法列出。并且,当c p k 私钥泄露数到达一定数量后需要作废整个系统1 1 7 l 。 更换密钥难麦 p k i 在证书吊销和更换上比较简单。而c p k 和i b s 会比较麻烦,因为i d 和 密钥绑定的原因。如果需要更换密钥,需要更改i d 。 通过以上比较,我们可以看出三种技术都有各自的优缺点。最终决定仍然使 用较老的p k i 技术,这主要是因为: 浙江大学硕士学位论文第2 章研究现状概述 1 对于一个企业或公司,在会签场景中,需要有数字签名权利实行会签的人员 并不多( 一般不会超过千人,大多数公司也就几十人的会签规模) ,并不会给 c a 服务器带来太大的压力和瓶颈。 2 对于c a 逐级验证带来的性能问题,由于规模不是太大的原因,完全可以建 立单级c a ,达到和i b s 和c p k 同样的效果。 3 单纯使用数字签名时,完全可以将公钥储存在签名中,并且在每台机器上事 先安装c a 证书用来验证用户公钥。因此,用户只有需要获取c r l 时才访问 c a ,这和i b s 和c p k 是一样的。 4 p i g 历史比较悠久,因此技术上相对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论