基于PKI和数字水印的电子政务安全模型
发布时间:2015-07-11 10:01
摘 要 本文结合PKI技术和数字水印技术,提出了一种适用于电子政务内网机密电子文档保护的电子政务安全模型。该模型使电子文档本身具有访问控制信息,能够禁止对文档的非法篡改,同时为版权保护提供确凿的证据和线索。
关键词 PKI;数字水印;数字指纹;电子政务;信息安全
1 引言
随着电子政务的广泛应用,其安全性、保密性问题也日益突出。电子政务涉及到政府、企业和个人的机密信息,除黑客攻击、病毒感染等来自网络的安全威胁外,也易受到来自系统应用的假冒用户登录、非法篡改等数据安全的威胁。例如一些重要的电子票据、合同文件,如果其中的金额或者涉及人员被恶意篡改将会给国家经济造成极大的损失。又如个人身份证、个人的学历证书等需要扫描后以电子文档的形式进行保存,并作为一些政府部门工作和管理的重要依据,这些数据一旦遭到篡改,会给国家政府部门工作和个人生活带来极大的安全隐患。所以如何保证这些信息在存取、处理和传输各个环节中的机密性、完整性和不可否认性,防止信息的泄漏和窜改,无疑成为电子政务建设成败的关键[1,2,3]。
为了解决电子政务内网机密电子文档的保护问题,本文提出了一个结合PKI和数字水印技术的电子政务安全模型。
2 公钥基础设施PKI
完整的PKI系统由权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书撤销系统、应用程序接口(API)等基本部分构成。
2.1 权威认证机构(CA)
CA是PKI的核心。CA中心作为电子商务交易中受信任的第三方,专门解决公钥体系中公钥的合法性问题。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA中心的数字签名使得攻击者不能伪造和篡改数字证书。CA还包括配套的注册审批机构(Registration Authority,RA)。RA是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。RA是CA得以正常运行不可缺少的一部分。
2.2 数字证书库
数字证书库是证书集中存贮的地方,是网上的一种公共信息库,用户可以从此处获得其他用户可用的证书和公钥信息。数字证书库一般是基于LDAP或是基X.500系列的,也可以基于其他平台。
2.3 密钥备份及恢复系统
可能会由于一些原因而使密钥的所有者对密钥无法访问。密钥的丢失将导致那些被密钥加过密的数据无法恢复,造成数据丢失。为避免这种情况的出现,就需要PKI提供密钥备份与恢复的机制。当用户证书生成时,加密密钥即被CA备份存储,当要恢复时,用户只需向CA提出申请,CA就会为用户自动进行恢复。
2.4 证书撤销
处理系统同日常生活中的各种证件一样,证书在CA为其签署的有效期内也可能需要作废。这种规定在理论上是基于当前公钥算法和密钥长度的可破译性分析,在实际应用中是由于长期使用同一个密钥有被破译的危险。为了保证安全,证书和密钥必须有一定的更换频度。因此,PKI提供了证书作废的机制。证书作废一般由PKI系统自动完成,不需要用户干预。
PKI系统实质是建立在密码学基础上的加密系统。如果所采取的密码算法是安全的,密钥管理也是行之有效的,则这样的系统就可以认为是传统意义上安全的。但是加密方法只用在通信信道中,一旦被解密,则统计信息完全变为明文。也就是说,一旦用户接收了电子文档,加密技术对文档的保护作用就消失了。并且如果内网用户以合法身份得到统计数据文档并进行非法复制、传播、甚至篡改,则安全访问机制就无能为力了。这样,会导致重要的文档信息因没有有效的控制机制而流失到外网,造成信息泄露。为此我们把数字水印技术引入电子政务内网保护模型中,期待为重要信息提供最后一道技术防护措施。
3 数字水印
3.1 数字水印技术的基本原理
数字水印的思想源于古代的隐写术,是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,但并不影响原内容的价值和使用,而且不能被人的知觉系统觉察或注意到。水印信息可以是作者的序列号、公司标志或有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人或合法使用人对数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别、非法拷贝、解决版权纠纷并为法庭提供证据[1]。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。具体的嵌入和提取方法如图1和图2。
图1 水印嵌入方法
图2 水印提取方法
3.2 数字水印的特点
(1) 鲁棒性(ROBUSTNESS):指不因隐秘文件的某种改动而导致隐藏信息丢失的能力。这里所谓的“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、DPA或APD转换等。
(2) 透明性:利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
(3) 安全性:指隐藏算法有较强的抗攻击能力,它必须能承受一定程度的人为攻击,而使隐藏信息不会被破坏。
(4) 低复杂性:是指水印嵌入和提取算法复杂度低,便于推广应用。
3.3 数字水印在版权保护中的应用
电子政务中,数字作品版权保护是一大难题。由于数字作品极容易复制和传播,使得数字作品的版权保护比传统的纸质媒体的版权保护更难。使用数字水印技术,可以在数字媒体中嵌入一个标识作者所有权的信息,既数字水印,当发生版权纠纷时,可以通过检测当中的水印来证明谁是合法所有者。这种用于版权证明的水印要求是鲁棒数字水印,用户在不知密钥的情况下很难去除或破坏其中的水印。
“脆弱水印”作为数字水印的一个重要研究分支可以用于保护数字作品的完整性。脆弱水印是由数字作品的原始数据通过一个散列函数得到的,隐藏在公开发布的数字作品中。图像、声音、视频等数字化媒体一旦遭到攻击,哪怕是很小的改动,都会破坏脆弱数字水印。
数字水印在版权保护中的另一种应用是数字指纹和拷贝跟踪。数字指纹是在文档分发的时候在其中嵌入与用户有关的水印信息,把该电子文档的副本与特定用户联系起来,这种技术手段将确保终端用户对得到的解密之后的秘密文档副本负全责。数字指纹与数字水印本质并无不同,都是在文件中嵌入秘密信息,对嵌入、检测算法,算法鲁棒性等都有共同的要求,只不过数字水印嵌入的是信息拥有者的信息用于所有权保护,而数字指纹嵌入的是使用者的信息用于信息流向的跟踪监控。数字指纹技术和数字水印技术都是实现信息安全保密性的重要技术。
4 安全模型
这个模型应用PKI、数字指纹技术和脆弱水印,适用于电子政务内网的机密电子文档保护。
4.1 模型结构
该模型依托PKI公钥基础设施,由客户端、访问控制服务器、指纹应用记录数据库、数字水印服务器、机密电子文档服务器等实体组成。安全模型见图3。
图3 安全模型
4.2 实现过程
终端用户在使用系统之前在PKI和数字指纹服务器申请获得数字证书和数字指纹。模型实现过程分为三个阶段:身份认证阶段、指纹嵌入阶段和脆弱水印嵌入阶段。经过这三个阶段后合法用户得到嵌入自己指纹的机密电子文档。下面详细说明指纹嵌入过程。
(1)用户身份验证通过后,访问控制服务器向水印服务器发出文件请求。
(2)水印应用服务器与机密文件服务器建立安全联接,获得用户请求的文件。同时,水印服务器查询数字指纹服务器,获得用户数字指纹。
(3)水印服务器根据文档的格式,选取事先确定的相应水印算法,嵌入用户指纹,另外还包括副本生存期、用户操作权限、文档密级标识等内容。同时把这次应用记入数据库。
(4)选取事先确定的脆弱水印嵌入算法嵌入脆弱水印。
(5)最后水印服务器将嵌入水印的电子文档经过访问控制服务器秘传给用户。至此,该机密电子文档的副本安全性责任全权传递给用户。
4.3 模型安全分析
通过在电子政务内网中引入数字水印的脆弱水印和数字指纹技术,完善了信息的可控性,配合PKI的密码学技术,很好的实现了政务内网的安全保密性。数字指纹技术的引入,使得机密电子文档的副本与特定用户相绑定,完成了安全责任的全权传递,同时为建立完善的违规泄密追查机制提供了技术基础。由于水印和宿主数据的不可分割性,即使电子文档打印制作成纸质或其他形式的副本,水印信息仍然会保留下来。清晰的安全责任和完善的追查机制将促使用户对接触到的重要电子文档在网络空间和现实世界里按管理规定严格执行操作。脆弱水印的嵌入使电子文档对删除、拷贝和抗几何攻击有脆弱性,防止非法篡改。
5 结语
本文综合运用了PKI、数字指纹技术和脆弱水印技术,实现对电子文档提供多重保护:一是利用PKI来进行身份认证和电子文档的安全进行保障;二是利用数字指纹技术完成了安全责任的全权传递,同时为建立完善的违规泄密追查机制提供了技术基础。三是通过脆弱水印防止解密后的电子文档被非法篡改。这个方案将会提高电子文档在电子政务系统的安全性和可靠性。但在水印算法适应性、实现效率等方面还有大量的工作要做。
参考文献
[1] 李敏,费耀平. 数字水印技术及其在电子政务安全领域的应用.信息网络安全, 2006,3(63):0-3
王志明,李涛等.一种基于Internet的电子政务安全解决方案.计算机应用研究,2006,3:102-104
辛海涛.数字水印技术分析及其在电子商务安全中的应用.商业研究,2005,24(332):196-197
韩斌,方睿,甘刚.基于PKI和数字水印的电子印章解决方案.微计算机信息,2006,22(9-3):113-115,157
谭克元,黄哲等.基于关系数据库数字水印的统计数据保护模型.计算机应用与软件,2006,23(2):18-19
朱大立,陈晓苏.基于数字水印技术的电子政务安全模型,计算机应用,2005,25:80-81
上一篇:基于HMM的基因识别并行计算