摘要:設計并實現了一種安全高效的網上招投標系統。該系統運用以數字證書為核心的PKI技術,實現了用戶身份認證和訪問控制,保證了投標信息在傳輸和存儲過程中的完整性和機密性,較好地解決了網上招投標過程中的安全性問題。
關鍵詞:數字證書; 數字簽名; 對稱加密; 非對稱加密; 安全電子郵件
中圖分類號:TP393.08文獻標志碼:A
文章編號:1001-3695(2007)08-0157-02
隨著我國政府大力推行信息化建設,招投標業務網絡化已成為大勢所趨,已是各類招標機構提高市場競爭力和服務水平的必然。基于PKI[1~5]的網上招投標系統作為電子政務的一個子系統,為招投標過程中的各個角色(如投標供應商、招標人員、評標專家、監督人員等)發放數字證書,結合PKI技術實現用戶身份認證、訪問控制[2],以及保證投標信息的保密性、完整性和不可否認性,將傳統的招投標過程變成一個簡單、方便、快捷的過程。
本文設計并實現了一種安全高效的網上招投標系統。它具有如下特點:a)安全。采用CA認證機制、數字簽名、數字信封、非對稱密鑰、對稱密鑰技術,保證了招投標系統用戶的身份認證,投標文件傳輸和存儲的保密性、完整性,以及招投標雙方的不可否認性。b)公平性。供應商提交的投標文件在開標之前一直加密存儲在服務器端,任何人包括系統管理員都無法查看。只有在開標時,監督人員出示正確的數字證書才能解密投標文件,體現了公開、公平、公正的招投標理念。c)高效。供應商不需要攜帶大量投標文件到達評標現場,大大降低了企業的投標成本,節省了人力、財力,提高了辦事效率。
1系統設計
基于PKI的網上招投標系統完全遵守PKI規范,提供嚴格的身份認證、加密存儲、加密[6,7]傳輸、數字簽名等功能,全面保證了保密性、安全性、權威性以及不可抵賴性。
該系統根據招投標業務的主要流程,抽象出投標文件在系統中的生存周期,并按照生存周期中的各個階段設計出相應功能模塊。
系統體系結構如圖1所示。
1)安全投標客戶端供應商根據政府采購平臺提供的采購公告信息,使用CA頒發的合法證書登錄到系統,通過安全電子郵件投標客戶端將投標文件投遞到郵件服務器。
2)郵件接收中間件定期到郵件服務器收取投標郵件,然后從CA的LDAP服務器查詢對應供應商公鑰,并用其驗證郵件簽名,驗證通過后,將郵件正文、加密附件以及加密附件的散列值存入文件系統。若投標文件不完整,則通知供應商重新上傳。
3)投標文件啟封模塊投標文件在開標時統一解密,之前均為加密存儲,防止有人從中舞弊;開標時,要對郵件附件完整性進行驗證,并在瀏覽器端通過ActiveX控件,從公正人員出示的私鑰證書中讀取私鑰,解密加密的會話密鑰,將解密后的會話密鑰傳回服務器;在服務器端,用會話密鑰解密附件,得到投標文件的明文,并提供下載。4)專家評標模塊評標當天,開標前從專家庫中隨機抽取的具有評標資格的專家使用自己的證書登錄系統,進行網上評標,提交評標結果。
2系統實現
安全投標客戶端負責將投標文件和投標相關信息封裝成安全電子郵件,然后按照SMTP協議將安全電子郵件發送到郵件服務器,保證了標書文件和報價文件在傳輸過程中的保密性和完整性。安全投標客戶端以ActiveX控件形式發布,安全郵件的創建和發送過程對用戶是完全透明的。
為了保證投標者身份的真實性,安全投標客戶端要對投標供應商的數字證書進行合法性驗證,只有通過身份驗證的供應商才能進行投標。安全電子郵件封裝流程如圖2所示。
安全電子郵件封裝過程(圖2):a)用隨機會話密鑰,對以郵件附件形式存在的投標文件進行對稱加密,生成加密附件;b)用指定監督人員的公鑰對會話密鑰進行多重加密,生成數字信封;c)用MD5算法對加密附件、數字信封和郵件正文求取散列值,再用投標供應商的私鑰加密散列值得到數字簽名;d)將郵件正文、加密附件、數字信封和數字簽名合成安全電子郵件。
安全投標客戶端在標準MOSS協議的基礎上進行改進,將先簽名后加密改為先加密附件后對整個郵件體作簽名。這樣做的好處在于郵件接收方可以在不解密投標文件的情況下,驗證郵件簽名,而投標文件可以加密形式存儲在服務器上。
2.2郵件接收中間件
郵件中間件[8]作為服務器端后臺Daemon定期通過POP3協議訪問郵件服務器上的指定郵箱,查看是否有新的郵件。如果有新的郵件,則接收新郵件,并對郵件進行分解,分解出簽名數據和郵件體兩部分;然后根據從郵件中獲得的投標供應商證書序列號,從證書服務器中檢索出其對應公鑰證書,用此公鑰對郵件簽名數據進行非對稱解密得到郵件體的散列值。按郵件控制信息指定的散列算法求取郵件體的散列值,將兩個散列值進行比較,若相同,則簽名驗證通過;否則認為郵件已被竄改。數字簽名驗證保證了數據在傳輸過程中的完整性以及郵件發送方是合法的供應商。
簽名驗證通過后,從郵件體提取郵件正文和加密附件體兩部分。郵件正文可以按照約定分解為多個投標信息字段,插入數據庫標書表。為保證加密附件體(包括投標文件密文和數字信封)的完整性,計算加密附件體的散列值,將加密附件體連同其散列值一起存儲于數據庫中,以便在開標時,解密投標文件之前能夠進行完整性驗證。在開標之前,投標文件在服務器端加密存儲,投標文件內容不被泄漏、不被竄改,從而保證了招投標過程的公平性和公正性。
2.3投標文件啟封模塊
投標文件啟封模塊負責在開標時將加
密的投標文件解密。投標文件解密流程如圖3所示。
投標文件的啟封主要流程如下:
a)在服務器端,驗證加密附件體的完整性,即計算加密附件體的散列值,與數據庫中存放的接收郵件時所求取的散列值進行比較,若相等則說明加密附件是完整的;然后從加密附件體提取加密附件和數字信封兩部分,存放到文件系統。
b)在瀏覽器端,招標項目對應的幾個監督人員出示私鑰證書,ActiveX控件從私鑰證書中提取出私鑰,按生成安全投標文件時用其公鑰加密的相反順序,多重解密數字信封,得到對稱會話密鑰,編碼之后傳回服務器,服務器端利用解碼后的會話密鑰解密投標文件密文獲得明文形式的投標文件,存入文件系統,供專家評標時瀏覽。
2.4專家評標模塊
開標后,立即進行專家評標流程。專家使用自己的專家證書登錄招投標系統,通過身份認證后,進入評標區,獨立地對每個有效投標人的標書進行評價、打分。系統按照綜合評分法對各個評分因素的得分自動匯總形成標書的結果評分。招標方將專家評分結果排序表和標書評價作為定標參考,最后定出中標供應商并發布中標公告。
3結束語
本文設計并實現了一種安全的網上招投標系統,結合以數字證書為核心的加密和數字簽名技術,較好地解決了敏感數據在網絡上傳輸和在服務器端存儲的安全性問題。該系統具有以下特點:
a)系統采用基于數字證書的用戶管理,用戶必須提供正確的數字證書才能進行相應的操作,大大增強了系統安全性。
b)投標文件的加密傳輸和存儲,使得投標信息在開標之前一直處于高度機密的狀態,只有在開標時,所有監督人員都到場并出示正確的數字證書的情況下,投標信息才會被解密成明文,保證了在開標之前,投標信息的機密性。
c)投標供應商在確認提交正確投標文件后不能修改其提交文件,保證了招投標過程的公正性。
d)除非所有的監督人員合作,否則投標信息是保密的,具有一定強度的抗勾結性。
e)投標供應商的數字簽名保證了他們對所投標書的不可否認性。
該系統已成功應用于四川省政府采購系統,通過實際運行,效果良好,能夠滿足網上招投標的身份認證、保密性、完整性和不可否認性四大安全性需求。
參考文獻:
[1]李濤.網絡安全概論[M].北京:電子工業出版社,2004.
[2]HERZBERG A, MASS Y, MIHAEL J. Access control meets public key infrastructure[C]//Proc of IEEE Symposium on Security and Privacy.[S.l.]: IEEE Computer Society Press, 2000:2-14.
[3]HUNT R. PKI and digital certification infrastructure[C]//Proc of the 9th IEEE International Conference on Networks. 2001:234-239.
[4]YOUNG loveR W.Public key infrastructure:how it works[J].Computing Control Engineering Journal,2001,12(2):99-102.
[5]LEVIA, CAGLAYAN M U. An efficient, dynamic and trust preserving public key infrastructure[C]//Proc of IEEE Symposium Security and Privacy.[S.l.]:IEEE Computer Society Press, 2000:203-214.
[6]GORITHMS N, JAVED A, et al. A performance comparison of data encryption [C]//Proc of the 1st International Conference on Information and Communication Technologies.2005:84-89.
[7]KOFAHI N A, TURKI A S, KHALID A Z. Performance evaluation of three encryption /decryption algorithms[C]//Proc of the 46th IEEE International Midwest Symposium on Circuits and Systems.2003:790-793.
[8]VINOSKI S. The performance presumption[J]. Internet Computing,IEEE,2003,7(4):88-90.
注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”