安全信封

2024-10-01

安全信封(精选5篇)

安全信封 篇1

0 引言

随着云计算技术的飞速发展和大数据时代的到来,越来越多的企业和个人将自己的业务及数据迁入云端,以解决爆炸式增长的数据存储问题,同时满足用户随时随地通过可连网设备获取云端数据的需求[1]。云计算以其高效率、低成本等优势越来越受到大众的欢迎,在各个行业都能感受到云计算给人们带来的便利。伴随着云存储技术的快速发展,云端的安全问题也受到越来越多的关注[2]。黑客攻击、信息泄露、数据篡改等安全隐患接踵而来,这在很大程度上影响了用户将数据迁入云端的选择[3]。这些安全隐患也给云存储的发展带来极大的挑战,新的云存储安全解决方案亟待被提出[4]

针对云存储的安全问题,虽然目前许多云存储服务商都有使用加密技术保护用户的数据,但是在方便高效方面还存在新的挑战。例如,i Disk不支持用户数据在客户端进行加密,这意味着上传到i Disk的数据是明文[5];Dropbox[6]服务商支持用户在上传数据到云端之前进行加密,但是必须使用云服务商提供的加密机制进行加密,意味着密钥必须由云服务商进行保管,这无疑增加了数据被服务商利用的风险,并给用户选择云计算带来顾虑;Spider Oak、Wuala等服务商允许用户在本地进行数据加密,用户保存根密钥,其他密钥则以密文的形式被保存在云服务器中,虽然这样的方式能够在一定程度上保证云端数据的安全,但是它们提供的一些功能让用户产生疑虑,如“在线重置数据密钥”等功能威胁到了密钥的安全性[7]

为了解决以上云存储的安全问题,文献[8]提出了基于双线性对密文策略的属性加密机制CP-ABE-WP(Ciphertext-Policy Attribute-Based Encryption with pairing)。该方案通过对CP-ABE-WP提高云存储的安全性和加解密效率,但是该方案在属性个数较多时显得效率不高,且对数据的访问控制较复杂。为实现高效保证云存储数据安全,本文提出一种结合数字信封技术的改进的密文策略的属性加密机制CP-ABE(Ciphertext-Policy Attribute-Based Encryption)[9]云存储安全模型。通过动态口令OTP(One Time Password)[10]对用户进行登录校验,数据在上传之前进行本地加密,加密密钥通过CP-ABE进行加密,结合数字信封技术将数据和加密密钥同时上传至云端存储;当用户下载数据至本地时,根据用户属性及账户信息自动解密数据供用户使用。数据分析与对比表明,新模型能够在不影响云服务性能的前提下高效地保护云端数据的安全。

1 云安全相关技术

1.1 数据加密技术

针对数据存储及传输的安全问题,目前大多数云服务商还是采用传统的数据加密方式保护用户数据的传输及存储安全[11]。例如亚马逊的简单存储服务[12]要求用户在上传数据之前自行加密数据。传统的数据存储和传输方法如图1所示。

图1 传统的数据存储和传输方法

图1中涉及数据交换的主体有云服务器、数据拥有者和普通用户,主要由以下几个步骤完成:

(1)数据拥有者在本地加密数据之后上传至云服务器进行存储;

(2)普通用户注册成为数据拥有者的合法用户;

(3)数据拥有者分发数据加密密钥给注册用户;

(4)注册用户访问云端数据;

(5)使用从数据拥有者处获得加密密钥下载并解密所需数据;

(6)数据拥有者可直接下载自己已上传至云端的数据。

存在的安全隐患:在传统的数据存储和传输方法中,如果注册用户发生变化,数据拥有者需要更新数据密钥以便分发给最新注册的用户,并及时删除原用户信息;在数据拥有者传输密钥给注册用户时,面临着密钥在不安全信道被截取和篡改的威胁。这些不安全隐患都表明传统的数据存储和传输方法不再适应于云存储安全。

目前主流的数据加密技术包括对称加密和非对称加密。主流的对称加密算法[13]包括DES、3DES、IDE-A、AES、RC4、RC6等,主流的非对称加密算法[14]包括RSA、DSA、ECC等。虽然这些主流的加密技术能够在一定程度上保护用户的数据机密性和完整性,但运用在云安全中其效率方面还有待进一步提高。另一方面,这些加密操作都是在云端完成的,用户很难做到完全信任云服务商不会泄露自己上传的隐私数据,这也是导致大部分用户对云存储持怀疑态度的原因。

1.2 CP-ABE算法

CP-ABE[15,16]是将用户的身份表示为一个属性集合,而加密数据则与访问控制结构相关联,用户访问数据取决于用户的属性集是否满足访问控制结构的要求。与传统的公钥加密相比,CP-ABE不需要关注信息共享体中成员的规模和身份信息,具有高效性、抗串联性和策略表示灵活性等优点,使其拥有更强的访问控制能力。

1.2.1 CP-ABE算法结构

CP-ABE算法中相关术语定义如下:

定义1属性:设A={P1,P2,…,Pn}为所有属性的集合,则每个用户的属性集Au是A的一个非空子集,Au⊆{P1,P2,…,Pn}。

定义2访问结构:访问结构T是全集{P1,P2,…,Pn}的一个非空子集,。T代表一个属性判断条件,即在T中的属性集合称为授权集,不在T中的属性集合称为非授权集。

定义3访问树:用来描述一个访问结构,树的每个叶节点代表一个属性项,每个内部节点代表一个关系函数,关系函数可以是“与”、“或”以及“至少满足”等。

例如,假设属性集合A={现居地:北京,现居地:广州,职业:老师,学历:博士};

用户1的属性集Au1={现居地:北京,职业:老师,学历:硕士};

用户2的属性集Au2={现居地:北京,职业:老师,学历:博士};

用户3的属性集Au3={现居地:天津,职业:老师,学历:博士};

访问结构T={{现居地:北京,职业:老师,学历:博士},{现居地:广州,职业:老师,学历:博士},{现居地:北京},{现居地:广州}}。

根据CP-ABE算法机制,分别判断用户是否满足访问结构要求:

用户1的“{学历:硕士}”属性不满足访问结构中的“{职业:老师,学历:博士}”的“与”操作;

用户2满足访问结构要求,可以访问数据;

用户3的属性“{现居地:天津}”不满足“{现居地:北京,现居地:广州}”的“至少满足一个”门限操作。

图2为根据以上假设的一个CP-ABE算法访问控制结构实例示意图。

图2 CP-ABE访问控制结构实例示意图

1.2.2 CP-ABE算法实现步骤

CP-ABE算法主要包含四个步骤:

(1)Setup(Au),授权中心执行:当用户发送访问请求给云服务器时,由授权中心执行该算法,授权中心根据用户的属性Au判断当前用户需要获取的数据,输出系统公共参数PK和主密钥MK,即(PK,MK)=Setup(Au)。

(2)Key Gen(PK,MK,Au),授权中心执行:密钥生成算法以系统公共密钥PK、主密钥MK和用户属性集Au作为输入参数,输出对应于Au的解密密钥SK,即SK=Key Gen(PK,MK,Au)。授权中心在用户发送请求时根据用户属性生成对应于当前用户的解密密钥SK,并通过安全信道发送给用户秘密保存。

(3)Encrypt(PK,M,T),数据拥有者执行:根据授权中心生成的公共参数PK决定具体加密哪个数据,输入系统公共参数PK、数据拥有者的明文M以及访问结构T,加密之后得到密文C,即C=Encrypt(PK,M,T),且该密文只有在满足访问结构的集合属性时才能被解密。

(4)Decrypt(C,SK,PK),普通用户执行:它的输入参数是用访问结构T加密的密文C,以及对应于用户属性集Au的解密密钥SK和系统公共参数PK。如果用户属性集Au满足访问结构T,则输出明文M,即M=Decrypt(C,SK,PK)。

CP-ABE加密机制[17]如图3所示,用户在本地使用对称加密算法对要上传到云端的数据进行加密。其生成的密钥由CP-ABE算法进行加密,用户密钥与用户属性集Au相关,只有Au满足访问结构T时才能解密密文。在云存储中,用户在上传数据之前对数据进行加密的密钥通过CP-ABE进行加密,在传输密钥过程中,即使密钥被黑客截取也无法破解密钥内容,因为只有满足访问控制集合中的属性才能解密密文[18]。通过CP-ABE对密钥加密能够有效防止密钥被截取,其加密方式不会影响数据传输效率。

图3 CP-ABE机制示意图

1.3 数字信封技术

数字信封[19]是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既拥有对称加密技术的速度快、安全性高等优点,又发挥了非对称加密算法密钥管理方便的优点。

数字信封的功能类似于纸质信封,纸质信封保证了只有收件人才能阅读信的内容。数字信封则采用成熟的密码技术保证只有规定的接收方才能获取发送者的内容,发送者必须知道接收者的数字证书的公钥。图4、图5为数字信封技术加密、解密过程图。

图4 数字信封加密过程

图5 数字信封解密过程

其执行步骤如下:

(1)明文M通过对称密钥K1进行加密,加密函数为Encrypt(K1,M),得到密文C;

(2)对称密钥K1通过接受者的公钥PK进行加密,加密函数为Encrypt(PK,K1),得到加密密钥K2;

(3)将密文C和加密密钥K2同时发送给接收者或上传至云服务器;

(4)接收者接收到密文和加密密钥之后对数据进行拆分,分为密文C和解密密钥K2;

(5)接收者通过私钥SK解密出加密密钥里面的对称密钥,其解密函数为Decrypt(SK,K2),得到对称密钥K1;

(6)使用对称密钥K1解密密文C,解密函数为Decrypt(K1,C),从而恢复出明文M。

数字信封技术的加密过程类似于纸质信封中的信件封装,并指定了具体的收件人,解密过程类似于纸质信封中合法收件人才能拆封并阅读信件。整个信封传递过程都是处于保密状态,确保了数据的安全性。

2 CP-ABE融合技术的云存储安全模型

安全模型主要解决用户数据在云端的上传和存储安全问题。它能够有效解决用户数据在上传中被截获和被篡改的安全问题及数据在云端存储被非授权用户和云服务提供商利用的问题。

2.1 安全模型系统架构

新模型使用三层不同的安全系统架构,层次图如图6所示。

图6 新模型安全层次图

第一层通过短信校验码结合用户信息生成动态口令OTP对用户进行登录校验,有效阻止非授权用户的登录对云服务造成安全威胁。

第二层用户登录成功之后就能够上传数据至云端,在上传之前,用户可以根据安全模型提供的加密方法对数据加密,并使用CP-ABE算法对加密密钥加密,确保只有满足访问结构属性的用户才能解密数据。被加密的密钥和数据通过数字信封技术进行加密上传。数据加密的过程如图7所示,其中本地加密数据的算法以AES算法为例。

图7 基于AES和改进的CP-ABE的数据加密过程

第三层用户从云端下载数字信封封装的数据到本地,模型根据用户的登录信息及账户信息判断当前用户是否为合法用户。如果符合判断要求,则通过模型自动解密数字信封的加密密钥和密文,即根据CP-ABE的属性进行判断用户是否能够解密密钥,从而解密密文供用户使用,数据解密过程如图8所示。

图8 基于AES和改进的CP-ABE的数据解密过程

安全模型在整个数据传输与存储过程中的作用相当于一个网关的作用,用户所有的数据都是经过该模型进行过滤之后再上传到云服务器或者从云服务器下载。模型主要完成以下安全任务:

(1)数据未上传至云端之前对隐私数据加密;

(2)非授权用户从云存储服务器获得数据,只能看到加密形式的数据,无法解密密文数据;

(3)合法用户从云端获得数据,则在用户端自动解密供用户使用;

(4)阻止恶意用户访问服务器,同时检测恶意软件攻击。

图7中为了更好地融合CP-ABE和信封融合技术,将经过CP-ABE加密的加密密钥和密文数据整合成一个数据包同时上传至云端。由于加密密钥和密文数据在数字信封里是属于分开存储的,所以不会造成加密之间的冲突,能够兼容不同的加密技术对数据进行加密,确保数据的机密性。

2.2 登录动态口令OTP设计

模型中的动态口令OTP对用户的账户安全起着至关重要的作用,其主要实现方法是通过接收短信校验码,校验成功之后根据用户名、密码和短信校验码生成一个OTP。用户使用生成的OTP登录云服务器获取数据。短信校验码生成与使用场景是物理隔绝的,因此将校验码在通路上被截取的概率降至最低。OTP总体设计架构图如图9所示。

图9 OTP总体设计架构图

用户首先通过注册时的用户名和密码登录云服务器,登录成功之后,云服务器发送短信校验码到用户手机。用户使用接收到的短信校验码生成OTP,并将OTP存入到云服务器的临时数据库中,存储的时候根据用户信息相应存储。用户再使用用户名、密码及OTP获得云端的隐私数据并自动解密数据,在每次获取数据的时候都需要输入OTP,直到用户退出程序为止。用户再次登录云端服务器的时候需要再获得短信校验码生成OTP。

2.3 用户与云服务器数据交互

图10详细描述了用户和云服务器之间的数据交互过程。用户在上传数据时需要通过CP-ABE密钥授权中心设置访问策略用于加密密钥;用户需要从云存储服务器下载数据时,需要通过CP-ABE密钥授权中心判断用户属性是否满足设置的访问策略。

图1 0 用户和云服务器数据交互序列图

数据使用主流加密技术进行本地加密,在模型的第二层中为了确保数据的完整性,通过对数字信封的检验确定数据有没有被第三方篡改。在模型中数据的密钥是通过CP-ABE加密的,这是为了防止密钥在传输过程中被黑客截获,要想获得密钥必须要满足CP-ABE的访问结构。

3 改进模型仿真实验及性能分析

为了评估本方案的效率和在云环境下的可行性,本文采用模拟的云环境进行仿真实验,同时参考文献[22]所使用的实验方案进行验证。软硬件实验环境为:Vmware Workstation虚拟机及搭建在该虚拟机上的Red Hat Enterprise Linux 6.2操作系统,分布式系统基础架构Hadoop 1.0.4,百度云,实验代码基于cpabe-0.10库[23]实现改进的CP-ABE方案。

3.1 仿真模型及参数描述

本仿真实现由安全模型进行数据的上传和下载,并采用百度云为云端服务器进行数据的存储。仿真模型的三层主要功能包括用户进行OTP登录校验、数据和密钥在传输过程中使用信封技术保证传输的安全性、使用CP-ABE进行密钥的加密传输。在上传时进行数据本地加密和下载时实现模型对数据的自动解密,提高系统的效率。

首先用户通过在百度云注册成功的用户名和密码登录仿真系统,登录校验成功之后服务器会发送短信校验码到注册时填写的手机上。获取到短信校验码之后填入仿真系统中,系统将根据用户名、密码和短信校验码生成动态口令OTP。OTP的展现形式为128 bit MD5加密的文本内容,并被存储在临时数据库中,用户在使用OTP时需要和临时数据库存储的OTP进行比对校验。用户将使用此OTP获取云端的数据。图11即为用户登录校验成功并输入短信校验码之后生成的动态口令OTP。

图1 1 生成动态口令OTP

生成动态口令OTP之后即可进入系统进行文件的上传和下载。在进行文件上传的时候需要设置用户属性集合,用来实现CP-ABE对密钥的加密,属性集合将会保留在系统的数据库中。在上传数据之前,用户需要使用主流的加密算法对数据进行本地加密。本系统采用的主流算法有:AES、DES、3DES、RC4和RC6,用户根据需要进行加密算法的选择。在上传数据的时候需要输入OTP来验证是否为当前用户在操作,确保系统的安全性。图12即为用户上传数据的演示界面。

图1 2 上传数据演示界面

系统通过对接百度云的接口,可以在仿真系统中输入数据的网络地址。在进行文件下载的时候需要选择正确的解密方式,输入解密密钥和OTP,系统将会自动解密需要下载的数据供用户使用。图13为用户从云端下载数据的演示界面。

图1 3 下载数据演示界面

如仿真系统所示,当恶意用户访问云服务器时,OTP校验会阻止恶意用户的访问请求;假如恶意用户非法获得OTP,也会在校验用户属性的时候阻止恶意用户的访问。新模型使用三层不同的安全系统架构,安全有效地保护用户云端的隐私数据。

3.2 改进CP-ABE模型性能分析

本文提出的安全模型是通过OTP校验、数字信封技术和CP-ABE算法保证数据的传输和存储安全。通过给定不同个数的属性来分析CP-ABE算法私钥生成的时间及其加密和解密同等大小的密钥的加密时间变化。图14为CP-ABE算法中用户私钥生成所需时间,从图中可知,用户私钥生成的时间是随着私钥绑定的属性个数增加而增加的。

图1 4 用户私钥生成时间

图15给出了在相同长度对称密钥的前提下,给定不同的属性策略中的属性个数,CP-ABE加密和解密时间对比。从中可以看出随着属性策略中的属性个数的增加,加密和解密时间都相应增加。

图1 5 CP-ABE加密和解密时间

表1通过给定不同大小的文件对不同算法进行加密速度的测试,其中改进模型中CP-ABE算法属性数为10个。从表中可以看出AES的加密速度是最快的,其次是RC4加密算法,改进的CP-ABE模型的加密时间变化和数据加密时间成正比。

表1 加密时间性能比较

图16给出了改进的CP-ABE和文献[8]提出的改进方案CP-ABE-WP加密时间性能对比情况。从图中可以看出改进的CP-ABE的加密时间性能在属性个数较大时得到较大提升。图17给出了其解密时间对比情况,在属性个数增大时其解密时间性能明显提升。

图1 6 改进模型和CP-ABE-WP加密时间对比

图1 7 改进模型和CP-ABE-WP解密时间对比

图18给出了改进的CP-ABE和CBHAC算法[20]权限变更时间性能对比,CBHAC算法通过对称加密方法进行数据加密,能够简单有效地保护数据的机密性。仿真实验设定属性个数为10,用户数目为300,从图中可以看出,权限变更时间改进的CP-ABE比CBHAC小得多,时间性能提升明显。

图1 8 权限变更时间对比

本文还对动态口令OTP的安全性能进行了仿真模拟测试。系统采用模拟攻击的方法分别对OTP和传统静态密码进行字典攻击暴力破解测试,并取1000次暴力破解数据的平均值作为最终结果。数据结果表明,OTP的安全性能明显高于传统的静态密码方法。

4 改进CP-ABE模型安全性分析

本文改进的CP-ABE模型主要解决云端数据的存储和传输安全问题。下面对该模型的安全性进行分析:

(1)OTP校验登录。用户需要通过OTP登录校验才能获得云端数据,阻止了非授权用户对系统的非法访问,确保云服务器的安全。

(2)端到端的加密。允许用户在客户端进行数据的加密解密,确保了数据在存储和传输中的机密性[21]

(3)数字信封技术。在传输过程中通过数字信封技术将加密密钥和密文一起上传至云端服务器,即使中途被黑客截取也无法获得明文数据,保证了数据的传输安全。

(4)加密密钥的安全管理。通过CP-ABE对密钥进行加密传输和存储,只有符合访问结构属性的用户才能得到其中的密钥,确保密钥不被非法用户获取。

5 结语

针对云安全中数据传输和存储的安全问题,本文结合数字信封技术提出改进的基于CP-ABE云存储安全模型。在建立安全模型的基础上进行仿真实验,实现了对数据的上传、下载和传输功能,并实现在上传阶段对数据加密,下载阶段自动解密。通过对实验数据进行分析得出传统的AES适合用于本地数据的加密,即提高数据安全性能,又节省了加密时间。通过对改进的CP-ABE模型和CP-ABE-WP方案进行时间性能比较得出改进的CP-ABE模型能够高效地保护云存储的安全。通过综合比较,本文提出的改进的CP-ABE和数字信封融合技术云存储安全模型能够很好地解决数据在云端传输和存储的安全问题,同时提高数据加密效率,有效保护云端数据的安全。

你会写信封吗 篇2

第一个问题是滥用括号。比如在写到某某老师收时, 不是在“老师”上加上括号, 就是在“收”字上加上括号, 还误以为这是书写信封的规定格式。这一差错已在全国泛滥, 连某些政府机关或文化单位发出的公函都未能幸免, 可见其影响之大。其实, 根据标点符号用法, 括号是用来作注释或说明的, 信封上流行的括号, 并不具有这种用途, 纯属画蛇添足。

第二个问题是称谓有误。称谓可分两种:一是家庭称谓, 如父亲、母亲、叔叔、舅妈之类;一是社会称谓, 其中既有通称, 如先生、女士, 也有专称, 如教授、医生。书信作为一种应用文体, 信封上应该用社会称谓, 而不宜用家庭称谓。这是因为, 信封既是给收信人看的, 让收信人确认自己是不是收信对象;更是给邮递员看的, 让邮递员明白邮件应该交给谁。写信人如果只考虑自己和收信人的关系, 把信函上的称谓用到信封上面, 难免会显得不伦不类。

第三个问题是敬词不当。比较常见的, 是在某某先生或者某某女士后面写上“敬启”二字。写信人自认为这样做是对收信人的尊重, 显示出了良好的礼仪修养, 殊不知效果适得其反。“启”在这里是打开的意思, 所谓“敬启”, 就是恭恭敬敬地把信打开。写信人对收信人提出这样的要求, 是一件很滑稽的事情。

第四个问题就其发生率来说, 仅次于滥用括号, 但因为存在一定的争议, 所以放到最后来谈, 这就是直呼其名。信封上收信人的正确写法, 应是姓名加上称谓, 至于“收”字写不写悉听尊便。有人不赞成这种说法, 他们认为称谓是可以不用的。给自己的儿子写信要加称谓吗?给幼儿园的小孩子写信要加称谓吗?给监狱里的服刑犯人写信要加称谓吗?

在回答这些问题之前, 请允许我谈一个真实的故事。某出版社的邮购部给台湾的一位文化老人邮寄图书, 谁知不久又退回来了。不是邮寄地址不对, 而是购书人拒收。购书人在附信中说:“海峡两岸长期阻隔, 你们不称我为‘同志’, 我完全能够理解, 但至少可以称我一声‘先生’吧。邮包上只有光秃秃的名字, 什么称谓也没有, 让我很难接受。如果你们不能改变这种做法, 那请退回我的书款。我不想和粗暴无礼者打交道。”这封信当年曾让我感到震撼, 我因此留下了一个深刻的印象, 信封上的称谓不是可有可无的。

是这位台湾老人不通情理吗?显然不是。中国是礼仪之邦, 在人际交往中, 直呼其名历来是犯忌的。古人眼中的直呼其名, 指的是违背了名和字的关系, 该称字的时候径直称名;现代人的直呼其名, 除了小辈“犯上”外, 多数是指在社交场合只提姓名而忽略称谓。书信是现代交际的一种重要形式, 更有严格的礼仪规定。信封上的称谓便是一个礼仪要素。我曾见过一批现代文化人的书信原件, 没有看到一封信的信封上是只有收信人名字的。

面对特殊的收信人, 适当的变通是可以的, 但并不能因此改变礼仪的基本规则。比如父母给儿女写信, 在信函中尽可随意称呼, 叫铁蛋也可, 叫胖妞也行, 但在信封上必须考虑到邮递员和收信人的关系, 用上得体的社会称谓。给小孩子写信, 不妨称“小朋友”或“小学生”, 同时不能因他们小而把称谓不当回事。我在日本探亲时, 看到7岁外孙女获得的围棋比赛奖状, 她的姓名后面竟是一个义为“阁下”的“殿”字, 那种异乎寻常的郑重, 让我不禁肃然起敬。至于给狱中的犯人写信, 我个人觉得, 政治权利可以剥夺, 人格尊严仍应得到尊重。如果没有法律上的特别规定, 即使对于犯人, 也是不必在信封上直呼其名的。

安全信封 篇3

关键词:数据安全与计算机安全,数字信封,密钥托管,数字证书,RSA加解密

0、引言

目前认证中心(CA)一般采用双证书的体系,即为用户签发签名证书和加密(交换)证书。

签名/验证密钥对用于保障数据的完整性,数据发送者身份的确定性和不可否认性。签名私钥的遗失,并不会影响对以前签名数据的验证,所以签名私钥无须备份;另一方面,若对签名私钥进行备份,反而可能导致用户隐私泄漏、身份和签名被伪造、以及额外的数据备份成本的问题。因此,签名私钥不需要也不应该由第三方来管理,而应当在用户证书介质(通常使用USB Key)内部生成,证书介质由用户自己保管。

加密/解密密钥对用于数据的加密保护,保障数据的机密性。若用户的证书介质遗失或损坏,使得解密私钥不可用,将导致以前的加密数据无法解密,业务过程无法正常进行,给用户造成严重损失,这在实际应用中是无法接受的。因此,通常在加密/解密密钥对生命周期中引入密钥备份和密钥恢复机制:加密/解密密钥对由可信的第三方(CA)来生成,解密私钥由CA备份,并在需要时恢复,以保证加密数据的可用性[1]。此外,出于对法律强制或者政府对加密数据的访问控制的要求,也产生了对解密私钥进行密钥托管的需求。

密钥托管技术是一种能够在紧急情况下获取解密信息的技术,它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。密钥托管与CA相接合,既能保证个人通信与电子交易的安全性,又能实现法律职能部门的管理介入,是今后电子商务安全策略的发展方向。密钥托管的执行机构一般为政府部门和法律执行部门,执行过程须经过法院许可,实现法律授权下解密[2]。当然,目前也有些国家提倡自由使用密码和尊重个人隐私,并不支持密钥托管的政策。在保护用户隐私权和保证政府机构监听权之间寻找出一种折衷方法,是近年来密码学界的热门课题之一。

1、数字信封应用中发现的问题

我们有一个政府公文流转的应用。这是一个典型的数字信封应用,结合使用了对称加解密和非对称(RSA)加解密技术。公文发送前进行加密:发送者首先生成随机对称密钥,待发送的原始数据用对称密钥进行对称加密,对称密钥分别用多个接收者的加密公钥进行RSA加密,形成数字信封,然后发送给接收者。接收者接收到加密的公文后,先找到匹配的RSA密文,用自己证书介质内的解密私钥进行RSA解密,得到对称密钥;再进行对称解密,最后得到原始数据。在应用中我们发现,偶尔情况下(概率大致为1‰),某个接收者无法进行正常解密,而其它接收者则可以解密得到原始数据。若该问题无法解决,将给用户带来很大不便,影响用户对数字证书技术的认可度和接受度,降低用户使用数字证书的兴趣和意愿,并给数字证书应用的推广带来潜在隐患和障碍。

2、RSA解密失败问题的分析

我们对问题进行分析。首先,该用户并非所有密文都无法解开,因而排除了其证书介质损坏的可能。其次,对某个密文,该用户无法正常解密。解密涉及到两个环节:RSA解密和对称解密。其它接收者能够解密得到原始数据,而对称密文只有一份,说明对称密文没有问题。因此问题可以定位于RSA加解密环节中。

为了不影响正式应用系统的运行,方便问题的分析和解决,我们搭建了一个测试环境:包括CA系统和应用系统。在测试CA系统中,我们使用和用户同一型号批次的证书介质,颁发了一批测试证书。同时对测试应用系统做了修改,把可能出错的关键数据记录到日志文件中,然后进行批量测试。经过多次循环测试,捕捉到一次出错过程,并获取了过程相关的数据。从获取的数据看出,问题的确出自RSA加解密过程:RSA解密结果不正确。

2.1 RSA加密过程的分析

测试CA系统颁发的测试证书公钥模长为128字节。首先检查RSA加密过程。

根据PKCS#1规范[3][4][5],RSA加密运算前进行PKCS#1填充。填充后的数据块EB格式为:

其中:

||表示将数据(串)相连。

BT为1个字节。对于公钥运算,该值取02。

PS为填充数,长度为:公钥模长-3-原文数据长度。对于公钥运算,填充数必须为非0随机数。为保证公钥运算的安全,填充数至少为8字节。

D为待加密数据,即原文数据。根据上面的说明,原文数据长度不能超过117字节。

这样填充后的数据块EB为128字节。

从出错过程获取的原文数据为102字节,符合RSA加密的要求。原文数据如下:

获取的填充后数据块为:

其中填充的随机数为:

填充数均非0,长度23字节,符合规范。

利用自有密钥运算开发包进行RSA加密后的密文为:

为了检验RSA加密结果的正确性,可以使用第三方OpenSSL工具包再做一次RSA加密运算。OpenSSL是一个基于密码学的开放源代码的安全开发包,整个软件包大概可以分成三个主要的功能部分:密码算法库、SSL协议库以及应用程序。它囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。测试时使用的版本为openssl-0.9.8e。

由于RSA加密过程涉及到随机数填充,因此每次加密结果都不同。为解决这个问题,打开OpenSSL源代码cryptorsa目录下的rsa_pk1.c文件,该文件主要功能是实现PKCS#1填充和去填充。找到RSA_padding_add_PKCS1_type_2函数,其中随机数填充的代码如下:

修改该段代码,把随机数填充替换为固定用前面获取的填充数填充。然后重新编译OpenSSL工具包,编译后在out32dll目录下生成多个命令行工具程序。

使用OpenSSL程序进行RSA加密运算,在命令行运行:

openssl rsautl-encrypt-certin-inkey加密证书.cer-in数据原文.txt-out加密结果.txt

其中:

加密证书.cer为用户的加密证书文件。

数据原文.txt为数据原文文件,102字节。

加密结果.txt为输出的RSA加密结果文件。

经检验,两次RSA加密结果一致,因此排除了RSA加密出错的可能。

2.2 RSA解密过程的分析

2.2.1 加密/解密密钥对的验证

再检查RSA解密过程。解密过程出错,有可能是加密/解密密钥对自身的问题,也可能是证书介质运算的问题。CA系统在颁发加密证书时,使用的是专用的加密机来生成加密/解密密钥对,加密/解密密钥对自身缺陷的概率应该很小。因为密钥恢复是直接将密钥导入证书介质中,不方便分析和测试。为了进一步排查,可以借助于密钥托管。由于是测试系统,经过相应授权,取到了该测试用户的密钥托管文件。密钥托管文件为CA系统开发商专用格式,必须使用其转换工具,将其转换成OpenSSL传统私钥格式,并在文件开头和末尾分别加上:

以方便OpenSSL程序识别和处理。

使用OpenSSL程序进行RSA解密运算,在命令行运行:

openssl rsautl-decrypt-inkey解密私钥.key-in加密结果.txt-out解密结果.txt

其中:

解密私钥.key为通过密钥托管获取的用户的解密私钥文件。

解密结果.txt为输出的RSA解密结果文件。

经检验,解密结果与原文数据一致。加密/解密密钥对以文件形式的运算完全正常,这就验证了加密/解密密钥对的正确性。

2.2.2 证书介质解密测试

现在基本可以确定RSA解密失败问题是证书介质运算出错造成。我们对该批次其它证书介质做了一个测试。先把加密证书文件和解密私钥文件合成为一个PFX文件。

使用OpenSSL程序生成PFX文件,在命令行运行:

openssl pkcs12-export-in加密证书.cer-inkey解密私钥.key-out加密证书.pfx

其中:

加密证书.pfx为输出的PFX文件。

然后使用证书介质厂商提供的工具,将PFX文件导入到该批次的另一个证书介质中,这样加密证书和解密私钥将同时导入该证书介质。这个过程也可以使用CA的密钥恢复功能完成。我们使用该证书介质,对前面的加密结果进行解密。解密结果仍旧出错,可见同一批次的其它证书介质也存在相同的问题,该批次介质在设计或生产上存在缺陷。此外测试发现,只要将填充数中的某个字节稍作修改,该批次证书介质解密失败的错误就不复存在,可见该问题具有很大的偶然性和隐蔽性。

3、结论

密钥托管是目前密码界的重要研究课题。此处我们将密钥托管技术灵活应用,并在OpenSSL工具包的帮助下,快速找到的数字信封应用中RSA解密失败问题的根源。很显然,若是没有密钥托管技术,这过程涉及到应用系统开发商、CA系统开发商、加密机厂商、证书介质厂商和芯片厂商,将很难定位问题的出处。同时我们将采集到的问题数据和密钥托管数据提交给证书介质厂商和芯片厂商,也有助于他们进一步分析和解决问题。

参考文献

[1]关振胜.公钥基础设施PKI与认证机构CA[M].北京:电子工业出版社, 2002.11-13.

[2]李建华, 田梦瑾.基于PKI的电子商务安全密钥托管方案[J].上海交通大学学报, 2000, 34 (2) :262-265.

[3]RFC 2313 (RFC 2313-1998) , PKCS#1:RSA EncryptionVersion 1.5[S].

[4]RFC 2437 (RFC 2437-1998) , PKCS#1:RSA Cryptography Specifications Version 2.0[S].

安全信封 篇4

随着今年来我国网络技术的飞速发展, 互联网所提供的各种便利服务也越来越为人们所接受与采用。而作为环保的一部分, 无纸化办公也是当今社会所推崇的。作为民主社会中的主要行为——投票, 几乎出现在我们生活的每一个角落。而传统投票方式中, 大量采用纸质选票的方式, 不仅纸张耗费严重, 统计效率低, 而且往往需要投票人亲临现场, 浪费大量的人力物力。基于此现状, 电子投票系统便应运而生。

2 电子投票系统的简要需求分析

作为电子投票系统除了应满足传统投票方式的主要功能外, 还应保证统计速度快, 投票客户端和统计中心分离, 网络安全保障等需求。主要需求可总结为以下几点: (1) 合法的选票必须保证全部计入票数; (2) 非法用户不能截获或篡改选票; (3) 合法用户的选票内容应保密; (4) 每个用户只能投放一张选票; (5) 在保证保密性的前提下, 用户可以验证其选票是否被篡改; (6) 流程应快捷简便。

在本系统中, 主要参与实体有:投票人和投票中心。投票中心又可细分为:注册模块、认证模块、发票模块、统计模块和验证模块五个部分。

根据以上需求, 本文将采用类似于安全电子交易协议 (SET) 中的双重签名和数字信封技术, 来实现本系统。

3 双重签名的原理机制

双重签名主要运用的技术包括:散列 (Hash) 函数消息认证技术, 公钥加密算法 (RSA) 加密技术。

3.1 散列 (Hash) 函数消息认证技术

Hash函数是对不定长的输入产生定长输出的一种特殊函数, 可以表达为h=H (M) , 这里的M为消息, 其长度不定, h被称为散列值 (Hash值) , 其长度一定, 一般为128位或160位。Hash函数的目的是为文件、消息或者其他的分组数据产生“指纹”, 为防止第三方伪造Hash值或者通过Hash值计算出明文。常用的Hash函数有很多种, 在SET协议中, 双重签名主要使用的是安全散列算法 (SHA-1) , 该算法主要是将按一定规则进行消息填充后的消息, 以每512位进行分组, 然后进行迭代Hash运算。

3.2 公钥加密算法 (RSA) 加密技术

公钥算法使用两个独立的密钥, 每个用户M都有一对选定的密钥 (公钥、私钥) , 公开的密钥可以像电话号码一样进行注册公布。公钥密码算法基于数学函数而不像对称密码体制那样基于代换和置换。

而在SET协议中, 双重签名使用的是RSA算法。RSA算法的安全性基于大素数分解的困难性。RSA算法使用了乘方运算。

在加密时, 明文M经过加密运算得到密文C:C=Me mod n, 密文在经过解密得到明文M:Cd mod n= (Me mod n) d mod n=Med mod n=M。其中, e, d, n的确定方法如下:

(1) 确定n:独立地选取两大素数p和q, 计算n=p×q。

(2) 确定e:计算n的欧拉函数值ψ (n) = (p-1) × (q-1) , 随机选择一整数e, 使得1≤e<ψ (n) 和gcd (ψ (n) , e) =1成立。

(3) 确定d:计算e模ψ (n) 的乘法逆元。

3.3 双重签名技术

(1) 双重数字签名的目的作用。

双重签名的目的在于连接两个不同接收者消息。以SET协议为例, 消费者想要发送订单信息 (OI) 到特约商店, 且发送支付命令 (PI) 给银行。特约商店并不需要知道消费者的信用卡卡号, 银行不需要知道消费者订单的详细信息。消费者需要将这两个消息分隔开, 而受到额外的隐私保护。然而, 在必要的时候, 这两个消息必须要连接在一起, 才可以解决可能的争议、质疑。这样消费者可以证明这个支付行为是根据他的订单来执行的, 而不是其他的货品或服务。

(2) 双重签名实现。

以SET协议为例, 假设消费者发送两个消息给特约商户:签名过的OI及PI, 而特约商店将PI的部分传递给银行。

消费者用SHA-1算法, 取得PI的Hash值和OI的Hash值。接着将这两个Hash值连接在一起, 并用消费者的私钥来加密, 就产生了双重签名, 如图1所示。

这个过程可以用式子表示为DS=E[H ( H (PI) ||H (OI) ) ], 其中K是消费者私钥。现在假设特约商户拥有这个双重数字签名 (DS) 、OI和PI的消费者摘要 (PIMD) 。并且特约商户从消费者证书中得到消费者的公钥。特约商户就能做如下计算:H (PIMD||H (OI) ) 和D[DS], 其中K为消费者公钥, 如果这两个结果相同, 则特约商户就可以核准这个签名。同样地, 如果银行拥有DS、PI和OI的消息摘要 (OIMD) , 以及消费者的公钥, 则银行可以计算:H (H (PI) ||OIMD) 和D[DS]。如果这两个数一样, 则银行就核准这个签名。

综上:商店接收OI可以验证OI正确性, 银行接收PI可以验证PI正确性, 消费者连接OI和PI可以证明连接的正确性。

4 数字信封技术的原理机制

数字信封是将对称密钥通过非对称加密的结果分发对称密钥的方法。其主要运用到对称加密技术, 公钥加密技术。

用户用对称密钥K1对发送的消息M进行加密, 形成消息密文E (M) , 然后用接收方的公钥K2对对称密钥K1进行加密, 形成密钥密文E (K1) 。最后将消息密文和密钥密文连接, 便形成数字信封Digital Envelope, 发送给接收方。其过程如图2所示。

接收方收到数字信封后, 先用其私钥K3对数字信封解密, 得到对称密钥K1, 然后用K1对消息密文进行解密, 便得到所需消息。其过程如图3所示。

5 电子投票系统中双重签名和数字信封的应用

通过以上所述, 电子投票系统中, 双重签名可用于投票人发送选票和个人验证信息, 而数字信封则使用于投票人将双重签名等信息发送给投票中心时使用。其主要流程为: (1) 投票中心为其注册、认证、发票、统计、验证五个模块分别分配基于RSA的密钥对, 并将公钥公开; (2) 用户注册, 将身份信息等提交给注册模块, 注册模块给用户分配唯一的标识符Id, 将用户信息保存后, 计算Id的哈希值h后, 将h发送给认证模块, 并向其申请用户RSA密钥对; (3) 认证模块产生密钥对后, 将密钥对发给注册模块, 并将h和产生的公钥存入数据库; (4) 注册模块将Id和密钥对发给用户; (5) 发票模块根据注册人数, 生成相应数量选票, 并对其选票编号进行签名; (6) 投票人登录系统后, 获得由投票中心发来的选票Vote; (7) 投票人填好选票后, 用SHA-1算法计算出选票的摘要V-MD, 和身份信息Id的摘要I-MD, 将两者连接后, 再使用SHA-1算法, 计算出选票身份摘要VI-MD; (8) 使用投票人的私钥Kr-c对VI-MD进行加密后, 得到双重签名DS; (9) 投票人将双重签名DS和选票内容Vote以及身份信息摘要I-MD用对称密钥Ks加密得到消息密文, 再使用投票中心统计部分的公钥Ku-v对Ks进行加密, 得到密钥密文, 将两密文连接得到数字信封DE; (10) 将数字信封DE, 双重签名DS, 选票内容摘要V-MD, 和投票人的Id发送给投票中心; (11) 投票中心收到信息后, 其中的V-MD, Id, 和DS, 传递给验证模块; (12) 验证模块通过Id查找到用户公钥后, 解密DS得到VI-MD, 然后将Id通过SHA-1计算后得到的I-MD与V-MD连接, 将结果与解密得到的VI-MD比较, 若匹配, 则验证成功, 否则失败; (13) 验证成功后, 投票中心将DE, Id的哈希值h发送给统计模块; (14) 统计模块用其私钥解密DE, 得到对称密钥Ks, 用Ks解密消息密文, 得到DS, Vote和VI-MD; (15) 统计模块申请用户公钥后, 解密DS, 得到VI-MD, 将与之前得到的比对, 如相同, 则验证成功, 否则失败, 然后读取Vote内容; (16) 统计模块公布结果和每张选票的编号和内容。

6 电子投票系统的安全性分析

在本套电子投票系统中, 我们选择RSA作为公钥加密算法, 由于RSA私有密钥存在唯一性, 所以只有真正的投票中心模块才有与公钥匹配的私钥。除非私钥失窃, 则不会出现冒充投票系统的情况, 或是系统不相关模块取得别的模块的信息。其次, 用户的公钥和私钥也是如此, 所以, 此算法保证了拒绝非法用户的使用。而在每次接受到用户的选票后, 都会进行验证, 则可通过判断是否进行过该Id的验证, 来防止一票多投。而在用户验证是否为自己所投的选票过程中, 可以查询自己的选票号和内容是否为自己所填, 若有出入, 则可根据自己的相关选票信息和公钥, 进行重新计票。

除非选票中心内部的管理出现问题, 各模块保密被破坏, 则该系统在实际中可以认为是符合机密性、完整性、可用性、不可抵赖性的信息安全要求的。

7 结语

综上所述, 双重签名和数字信封技术在电子投票系统的消息传递过程中, 对于信息的不可抵赖性, 以及防止信息传递双方自身进行非法行为, 有着比一般数字签名算法更优越的前景。尤其对于消息发送方要将两个不同消息发给不同对象, 却又需要保证两者的对应性而必须将消息连接的情况下, 双重签名和数字信封不仅可以使接收方均可通过发送方公钥进行签名验证, 而且均无法看到发送给另一方的消息, 还可以防止其中一方修改某一信息进行欺诈。其可以根据不同的安全级别, 采用不同的哈希函数和加密算法, 可以灵活调整。所以, 电子投票系统的前景非常明朗。

参考文献

[1]陈晓峰, 王育民.基于匿名通讯信道的安全电子投票方案[J].电子学报, 2003, 31 (3) .

[2]鲁军, 汪同庆, 任莉.身份认证系统的设计与实现[J].网络安全技术与应用, 2004, (2) :22-25.

[3]华晋, 汪同庆, 鲁军, 倪水平, 熊波.基于特征匹配的建筑平面图自动识别的研究与实现[J].计算机科学与实践, 2004, 2 (2) :81-83.

[4]熊平, 朱天清.信息安全原理及应用[M].北京:清华大学出版社, 2012.

[5]张海鑫, 程丽红, 李顺东.网上阅卷系统中双重签名的研究[J].计算机应用, 2009, (29) .

[6]张君维.双重身份验证的数字签名系统的研究与实现[J].科技信息, 2007, (23) :301-302.

安全信封 篇5

1 资料与方法

1. 1 一般资料

将2014 年7 月和8 月我病区出院患者设为对照组( n = 264) ,男142 例,女122 例,平均年龄( 52 ±10. 6) 岁,高中及以上文化程度的为231 人,采用常规出院宣教方法,口头交代出院流程及疾病康复知识; 将2014 年9 月和10 月我病区出院患者设为观察组( n =243) ,男129 例,女114 例,平均年龄( 50 ± 9. 7 ) 岁,高中及以上文化程度的为216 人,在常规出院宣教方法基础之上出院时由责任护士给病人发放温馨信封。两组病人在年龄、性别、文化程度方面比较差异无统计学意义( P = 0. 80) 。

1. 2 温馨信封制作方法

自制温馨信封,研究并设计科室标志,将出院结帐流程图、科室医生专科及专家门诊坐诊表、医院住院结账处平面图印上信封表面制作成信封的样式,背景颜色采用温馨的粉色,可以将出院结账所用票据、出院小结等收纳其中。

1. 3 方法

1.3.1对照组

采用常规出院宣教方法,口头交代出院流程及疾病康复知识。

1.3.2观察组

在常规出院宣教方法基础之上,出院时由责任护士再给病人发放“温馨信封”,将出院手续送到病人手里,并交代好出院注意事项及办理出院流程,将出院结账所用票据、出院小结等收纳其中。

1. 4 评估指标

满意度问卷将满意度分为满意、一般满意、不满意3 级并相应赋予3、2、1 的分值。满意率= 满意人数/总人数 × 100% : ( 1) 出院病人的满意率,通过自制调查问卷和电话回访出院病人进行调查; ( 2) 护士满意率,就患者出院流程方面向科内护士进行调查。

1. 5 统计学处理

使用SPSS 19. 0 统计学软件进行分析,计数资料采用 χ2检验,以P < 0. 05 为差异有统计学意义。

2 结果

采用温馨信封前后两组出院病人的满意率比较,观察组明显高于对照组,差异有统计学意义( χ2=26. 3,P = 0. 001 < 0. 05) 。见表1。

注: 括号中为所占百分比

采用温馨信封前后护士的满意率比较,观察组明显高于对照组,差异有统计学意义( χ2= 4. 6,P = 0. 042 <0. 05) 。见表2。

注: 括号中为所占百分比

3 讨论

以往医院间竞争更多关注的是医疗设施、技术水平等方面,随着人们物质生活水平的提高,对医疗服务需求不断增长,医院间的竞争已涉及到优质服务等综合水平[2],出院是患者住院期间的最后一个流程,看似是一项很模式化的工作,但其好坏影响患者对科室乃至医院的整体评价[3,4]。

既往我病区关于出院流程没有明确的文字性描述,且出院流程复杂,包含拿口服药、退药、结账等流程,患方易混淆; 院区楼栋之间标识不清,结账处地点隐蔽且标识不明确,病人对复诊注意事项及医生坐诊时间不了解; 住院票据多且杂,易丢失; 这些问题都影响了住院病人的满意度,甚至引发纠纷[5,6]。同时反复的解释沟通工作增加了护士的工作量,降低了服务效率及服务质量[7]。

自制温馨信封将出院流程、专家及专科医生门诊坐诊表、住院结账处平面图等印上信封表面,责任护士在病人出院时将信封发给病人,交代使用注意事项同时强调出院结账流程,将出院结账所用票据、出院小结等收纳其中,畅通了病人的出院流程,缩短了病人办理出院的时间,患者对出院流程满意度由91. 3% 上升至98. 3% 。同时也提高了护士的工作效率,护士对出院流程满意度由66. 7% 上升至100% 。

提高服务质量是每个医院的重要目标,护理服务质量体现于一件件小事中,因此要从微小的每个方面着手优化[8]。我科护理人员以患者为中心,把握护理工作的细节问题,不断地优化细节,提高患者满意度,解决了患者就医中的实际问题,有助于建立和谐的医患关系,同时又提高了自身的工作效率。

摘要:目的:探讨自制温馨信封在肝胆外科病人出院流程中的应用效果,为出院病人提供全面的出院指导,开展便民服务,优化护理服务流程,提升优质护理。方法:自制温馨信封内容包括出院结帐流程图、科室医生专科及专家门诊坐诊表、医院住院结账处平面图,将2014年7月和8月出院的病人设为对照组,采用常规出院宣教方法,交代出院流程及疾病康复知识等,将2014年9月和10月出院的病人设为观察组,在常规出院宣教方法基础之上再给病人发放温馨信封,比较采用温馨信封前后出院病人和护士的满意率。结果:患者满意度观察组为98.3%,对照组为91.3%,P<0.05,差异有统计学意义;护士满意度观察组为100%,对照组为66.7%,P<0.05,差异有统计学意义。结论:自制温馨信封的应用优化了出院流程,提高了出院病人及护士的满意率,提高了护理工作效率,提升了护理服务质量。

关键词:优化,出院流程,临床护理

参考文献

[1]李彩.出院流程的优化及效果评价[J].当代护士旬刊,2014(9):170-172.

[2]张婷婷,孙凯,李春秀.应用因子分析方法探讨医疗质量综合评价指标体系[J].东南大学学报:医学版,2014,33(2):154-158.

[3]吴伟仙,郑秀云,谢红燕,等.缩短出院患者离院等待时间的实践与效果[J].中华护理杂志,2010,45(10):925-926.

[4]孔抗美,杨伟,郑爱英,等.基于ISO9004医院管理流程优化应用的初步探讨[J].中国医院,2011,15(7):44-46.

[5]周凯云,陆妹娟,阮仙英,等.出院联系卡在优化患者出院流程中的应用[J].医学理论与实践,2011,24(19):2397-2398.

[6]刘飞勇,何静雯,伍梅娟,等.人性化出院流程的再造及应用[J].护理研究,2012,26(3):652-653.

[7]房欣,杨冰琦.护理规范服务的效果评价[J].临床合理用药杂志,2010(16):117-118.

上一篇:水位流量关系下一篇:音频功率放大器