摘要:介紹了基于PKI架構的公開電子招標系統中專家管理信息系統的專家抽取方法。該方法通過使用加密技術解決專家抽取過程中的安全問題。采用盲簽名協議保證抽取信息的機密性、真實性和不可否認性;通過隨機算法保證抽取結果的隨機化。在基于Web的客戶端,監督方在監控抽取過程中對抽取信息未知的情況下簽名,確認抽取結果,抽取結果在公布時,獲得帶有監督方簽名的抽取結果。
關鍵詞:盲數字簽名; 抗抵賴性; PKI; Ebidding
中圖法分類號:TP393.08文獻標識碼:A
文章編號:1001-3695(2007)01-0180-03
1引言
隨著計算機信息技術的發展,電子政務在政府的實際工作中發揮著重要的作用,而PKI[1]作為比較成熟的體系被廣泛應用到電子政務中。因實際業務的復雜多樣,為滿足業務邏輯的要求,需要靈活地應用現有的安全架構和安全技術實現電子化的業務處理。
Ebidding 網上招投標采購系統是電子商務在招標采購中的成功應用,保證實現招投標過程的網絡化和評標過程的自動化。電子招標不但使招標過程更加方便,招標過程更加透明,而且通過電子安全技術使招標過程更加公正。政府電子采購的招標對公正性的要求與普通企業的招標對公正性的要求更高?,F有很多的政府電子采購系統沒有完全實現網絡化招標和評標過程的自動化,還需要人工參與,很難滿足實際業務在安全和公正方面的需求,使電子招標失去了應用的價值。
在政府采購項目透明度要求很高的評標過程中,傳統的參加評標專家抽取過程是人為隨機抽取,抽取信息對參與抽取工作的人員都是不保密的,很容易被泄露和竄改。在電子采購中,根據政府的要求,對公開招標要做到公開透明、公平競爭。抽取方法必須滿足參加評標專家抽取過程的安全需求。
2分析設計
2.1安全需求分析
政府采購專家抽取由政府采購處主持,用戶單位、招標代理機構參加。重大項目在紀檢、監察及財政監督部門監證下隨機抽取,并通過電腦自動通知落實參加評標的專家,讓招投標前的黑箱操作降至最少,以確保抽取過程的隨機性、有效性、公正性和權威性。根據政府對保密的要求,參加專家評委抽取的人員要對專家抽取結果保密,在該項目評標結束前,不能透露有關專家資料,也不能對專家評標施加任何影響,因此對采購專家的選取要采取恰當的電子安全技術實現,將人為干擾降至最低。
根據以上對專家抽取過程的要求,得到系統的安全需求:
(1)機密性。所有抽取結果在抽取過程開始到抽取結果公布之前都是保密的。
(2)完整性。公布的抽取結果是可信任的,保證未被他人竄改過。
(3)公正性。抽取結果不受外界影響。
(4)可證實性。無法偽造抽取結果。
(5)認證。對參加抽取的監督人員,在進行監督工作之前,通過質問其私鑰的數字簽名確認其身份。
(6)授權。系統對監督方授予監督的權限后,監督方才可參與項目的監督工作。
系統抽取流程的具體設計應滿足以下幾點:
(1)應保證在專家庫中抽取過程的隨機性,保證抽取結果的公正。
(2)隨機抽取出來的專家由系統自動通知,保證專家信息的絕對保密。
(3)抽取結果在返回給客戶端時做到數據隱藏。
(4)抽取結果在客戶端要得到監督方的確認,保證信息的真實性。
(5)客戶端得到監督方確認的抽取結果返回服務器,在數據庫中保存,做到數據隱藏。
(6)抽取結果公布時,服務器將保存在采購項目數據庫中的抽取結果變為可知,檢查其真實性,通過檢查后方才公布專家組成員名單。
2.2專家抽取系統
電子招標專家管理信息系統基于PKI架構,評標專家抽取系統是其重要組成部分。電子招標系統提供基于SSL和LDAP的傳輸加密和認證,確保數據的保密性、準確性、真實性和完整性,并實現服務器端的個體識別和客戶端的個體識別;提供認證機構(Certificate Authority, CA)[5]企業認證和數字簽名系統的良好接口,以確保用戶身份的真實性和不可抵賴性;通過訪問權限控制保護數據的安全性。該系統依托原有的安全體系架構[4~6],真正實現業務邏輯的電子化。
在服務器端建立專家數據庫和采購項目數據庫,抽取時按照專家抽取條件篩選出候選專家,對其進行隨機抽取,抽取生成幾組專家,通過自動語音撥叫系統與專家取得聯系,確認專家是否能夠參加評標。抽取結果要保證數據的完整性、保密性和不可抵賴性。根據系統的安全需求,監督方必須對抽取結果進行電子簽名, 限定條件的是簽名必須是盲簽名[2]。
專家抽取流程分為以下四個階段:
(1)抽取人員訪問需要進行評標專家抽取的采購項目。在進行抽取之前,客戶端抽取人員憑借PKCS12證書登錄采購網的管理網站;在服務器端,首先確認登錄用戶的真實身份,同時通過LDAP 協議到CA 認證中心的目錄服務器端查詢該證書的有效期,以及是否進入黑名單或者通過OCSP服務器實時查詢證書的有效性;確認客戶端身份后,客戶端驗證服務器證書的有效性;雙向認證后,建立安全鏈接,由查詢權限配置服務器獲取權限訪問管理站點,進入將要進行抽取的采購項目,獲得本次抽取的特征碼,正式進入抽取過程。
(2)監督方的身份確認和授權。如圖1所示,其中“開始”表示抽取動作的開始,白色箭頭指代抽取特征碼(SCID)的處理過程,深色箭頭指代抽取結果的處理過程。抽取特征碼由服務器根據進行抽取評標專家的采購項目和系統當前信息生成。首先,在服務器端對其進行盲處理,將盲處理后的抽取信息發布到網上;監督方登錄網站,找到其監督項目盲處理后的抽取信息,用私鑰證書簽名后,將結果返回給服務器;服務器對返回結果作相應的解盲處理,得到抽取特征碼的簽名,該簽名由監督方身份認證模塊完成驗證其身份的真實性;確認身份后,由授權模塊授予監督權限。
(3)自動抽取專家數據庫階段。系統提供的隨機算法保證從專家數據庫中隨機生成候選的專家組,需要進一步確認專家是否能夠到場,由安全的自動語音播叫系統與候選專家取得聯系,完全排除了人為參與,滿足了評標專家信息的保密要求。
(4)抽取結果生成后的處理。由圖1深色箭頭注明。首先,抽取結果在服務器端用盲因子k進行盲化處理;然后,監督方自行獲取盲化的抽取信息進行私鑰簽名, 將結果返回給服務器存入抽取信息數據庫;最后,在即將公布抽取時, 將其從數據庫中取出, 用盲因子k作解盲后, 再驗證監督方簽名, 公開發布評標專家組成員列表。
圖1抽取流程圖
3系統的實現
3.1抽取過程的安全機制
盲簽名與電子簽名很相似,區別在于簽名人不知道簽名信息的內容。該簽名用于對監督方進行身份認證以及對抽取結果的完整性、機密性和不可否認性的保證。
在抽取過程中,抽取結果被盲化是為了滿足機密性的要求,監督方的簽名可以防止他人竄改抽取結果,確保后續評標的公正進行。
要實現Chaum的盲簽名協議必須滿足以下兩個條件:
(1)監督方B能夠獲取簽名機制,即可以簽名的函數δBm=SB(m)。
(2)必須存在盲處理的函數f和逆向盲處理的函數g, f(m)稱為被盲化的消息:g(SB(f(m)))=SB(m)。
監督方B的 RSA密鑰對為(d, (e, n)), 其中(n, d)代表監督方用來數字簽名的私鑰;(n, e)是監督方的公鑰,用于CA對監督方私鑰簽名的驗證。
系統抽取過程應用盲簽名協議的過程如下:
(1)當專家抽取服務器A得到抽取結果m后,生成一個隨機值k,該隨機數稱為盲因子(Blind Factor),并滿足
k=RND, I≤k≤n-1, gcd(k,n)=1。
(2)抽取的專家組m乘以盲因子k,即對m進行盲處理:m*=mke mod n,此時的m* 與m毫不相干。對于監督方,根據m*無法獲得m, 監督方B從服務器A得到m*。
(3)監督方B對盲信息m*用私鑰(n, d)進行簽名:δ*=(m*)d mod n。此時,監督方的簽名表示對抽取結果的公證,但它無法獲得抽取結果。盲簽名可以用來保證抽取結果的保密性。
此時的δBm就可以得到抽取結果,同時也可以驗證其簽名的有效性。
盲簽名協議如圖2所示。
圖2盲簽名協議
3.2客戶端的實現
基于Web的用戶界面,由于客戶端的標準瀏覽器不具有為簽名配置的內建功能,實現的選擇有兩種途徑,即使用外部簽名工具和使用客戶端腳本技術(優選后者)。支持簽名的客戶端腳本有ActiveX Controls,Windows Forms Controls和Java Applet 。腳本發送簽名給服務器有兩種選擇:①通過Socket直接與服務器通信;②通過與瀏覽器通信,由瀏覽器將簽名發送給服務器。后者對代碼的負擔輕,因此采用后者。發送過程中不但傳送簽名信息及被簽名信息,還要傳送簽名者的公鑰證書,以便服務器端先驗證公鑰證書的有效性,再用監督方提供的公鑰證書來驗證簽名。腳本不需要建立客戶與服務器間的通信,實現基于Web的簽名方案。還需注意的是,在客戶端通過腳本對信息進行簽名時,應通過按鈕控制簽名的動作,提交表單由腳本自動完成,以免瀏覽器的表單內容被修改??蛻舳藢崿F參考DigitalSignerApplet[7,8]的實現方法。簽名信息是由服務器傳遞,腳本提示用戶提交證書數,生成簽名的對話框,點擊簽名按鈕,提交表單。
4結束語
整個專家抽取系統的設計依賴于安全電子采購的PKI架構,采用盲簽名協議滿足系統必須的安全需求。在服務器端對信息進行盲處理,發送給客戶端簽名,簽名結果返回后解盲。采用該抽取方法,能夠完全實現電腦自動通知落實參加評標的專家,確保抽取過程的隨機性、有效性、公正性和權威性;同時,基于Web的客戶端簽名方案也極大地方便了用戶的使用。
參考文獻:
[1]W Diffie, M Hellman. New Directions in Cryptography[J]. IEEE Trans. Information Theory, 1976,22(6):644654.
[2]D Chaum. Blind Signature Systems[C]. Advances in Cryptology CRYPTO’83, Plenum Press,1983.153158.
[3]徐春林,李濤,等.基于SSL和CORBA技術的CA系統的實現[J].計算機工程與應用,2003,39(24):152153.
[4]張巍,李濤,等.認證中心FSCA的設計與實現[J].計算機工程,2003, 29(12):105107.
[5]鮮婷,李濤,等.政府采購網站中的安全策略[J].網絡安全技術與應用,2001,(12):4044.
[6]http://www.nakov.com/documentssigning/demo/DigitalSignerAppletdemo.htm[EB/OL].
[7]Rich Helton, Johennie Helton. Java Security Solutions[M]. Wiley Publishing Inc., 2002.
作者簡介:
于陽(1977),女,吉林人,碩士研究生,研究方向為網絡安全與人工智能;李濤(1965),男,四川人,博導,研究方向為網絡安全與人工智能;胡曉勤(1977),男,四川人,博士研究生,研究方向為網絡安全與人工智能;王丹丹(1980),女,河南人,碩士,研究方向為網絡安全與人工智能;王姝妲(1981),女,四川人,碩士,研究方向為網絡安全與人工智能;劉莎(1981),女,四川人,碩士,研究方向為網絡安全與人工智能。
注:本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文