密码技术的典型应用——电子印章
说起电子印章,现在已经不是很新鲜的东西了。很多人起码从直观上已经知道它的外观形态和使用方法了。但电子印章背后究竟有着怎么样的技术原理,它为什么能起到等同于物理印章的作用,我们今天就聊一聊这些问题(一般情况下,电子印章和电子签章是指一回事,但实际上两者是有区别的:电子印章是整体的概念,电子签章侧重于签盖印章)。
对于印章,我们中国人都再熟悉不过,不管是工作还是生活,盖章签字是经常发生的事。当社会进入到信息时代,当纸质文件变成电子文档,物理印章进化成电子印章也就顺理成章、自然而然地发生了。电子印章将物理印章体系电子化和网络化,是电子网络中的身份确认与授权手段,它将现代科学技术和人们的传统习惯结合在一起,是物理印章发展到信息社会后的一个新的阶段 。
电子印章通过使用硬软件技术,以电子化的方式模拟物理印章的使用,使用户在电子政务,电子商务等活动中拥有一种符合传统用章习惯的应用体验;同时,电子印章又采用了先进的加密、签名、信息隐藏等安全技术,从而使其具有物理印章不可比拟的安全性和可追溯性。从外观形态上看,电子印章好像就是电子文档上的一张印章图片。但其背后有着复杂的密码学原理,具体讲,就是数字签名。我们把电子印章放在密码学的主题里介绍,就是因为它是密码学的一种典型应用。
我们看到的印章图像,只是电子印章的外观。它真正核心的数据是签章者对文档的数字签名,因此电子印章对文档的保护就体现在数据的完整性和不可否认性。其工作流程如下:签章时签章者使用其私钥对文档进行数字签名,并将签名结果、印章数据和原文合并成签章文档;验证文档时将数字签名、印章数据从签章文档中分离出来,针对文档和数字签名进行验证,并根据验证结果显示印章。对比前文的数字签名过程,两者基本是一致的。
从软件结构来讲,电子印章系统一般包括后台管理系统(平台系统)和客户端。后台管理系统负责印章的制作、管理和储存,本质上和其他信息管理系统没有什么区别。而客户端一般采用插件形式,嵌入到公文编辑软件中。这样设计的好处在于将电子印章功能集成到公文编辑环境中,用户可以像编辑公文那样执行印章功能,便于操作。
而签盖在文档上的印章一般采取控件形式。前面讲密码学安全性时举过这样一个例子: 有些业务系统的电子签章功能采取印章图片+数字签名的方式。这种方式存在即使签名验证失败,印章图片也不会变化的风险。原因在于印章图片与数字签名之间的关联程度较低,容易被攻击得手。而签章采用控件后,本身是一段可执行的二进制程序,印章图片、数字签名等重要数据都是控件的属性,彼此之间的关联关系封装在控件内部,由控件程序自动控制,外界无法干预,因此破解难度极大。
电子印章客户端软件可以支持目前市场上主流的电子文件格式如MS Office、金山WPS、Acrobat PDF、HTML页面等。要说明的是,一种文档格式能否实现、如何实现电子印章功能,完全取决于文档本身的构造和提供什么样的接口。因为文档是载体,电子印章作为文档中的元素,受制于文档的技术框架。因此,不存在独立于具体文档格式,可以通吃四方的电子印章客户端。想要在某一文档格式上实现电子印章,那就得分析该文档的技术结构,设计技术实现思路,开发相应的客户端软件。
最后再谈一下对电子印章认识的几个误区。
一是认为电子印章没有法律效力。从国家立法层面来讲,电子印章法律效力的依据来源于以下三部法律:《中华人民共和国电子签名法》(简称《电子签名法》)、《中华人民共和国电子合同法》(简称《合同法》)和《中华人民共和国电子密码法》(简称《密码法》)。此外,有些部门和地区也有自己的电子印章法规或标准,同样具有相应的法律效力。
二是认为签盖了印章的文档就变成金刚不坏之身,文档不会被篡改,里面的印章和内容不会被盗取。通过前面的技术分析可以知道,电子印章采用的是数字签名技术,因此它的作用是验证签章文档有没有被篡改,而不是保证文档不被篡改。因为文档本质上就是一堆电子数据,修改它的方法太多了,不可能因为盖了电子印章就不可更改。有些电子印章软件提供了盖章后锁定文档的功能,一些用户就把这种锁定后的不可编辑当作电子印章的保护功能了。其实这种锁定只是使用了文档本身提供的锁定功能而已,和印章本身并无直接关系,文档不盖章一样可以锁定。而且这种锁定的强度也是比较低的,可能换一种不支持锁定的软件打开文档,文档就自动解锁了。
三是认为签盖了印章的文档可以“自证清白”。也就是文档盖了章后,无论在什么地方、什么环境下,都是被保护的,都是可验证的。因为我们的潜意识里都认为盖了红章的文件就是可靠的。其实电子印章本质上是个软件,文档上签盖的印章是否有效,需要通过验证才能知道。因此,只有安装了电子印章客户端软件的环境下才能验证和保护文档。脱离了这个环境,签章文档的安全性是无法验证的。其实如果真要较真纸质文件上的印章真伪,一样需要送到相关部门机构鉴证,这就类似于电子印章客户端软件的作用。
四是盖了电子印章的文件,打印出来也是可以验证的。电子印章保护的是电子文档,而不是纸质文档。不是说打印的纸质文档就失效了,因为并没有法律规定手工盖章才具有合法有效性,而打印出来的印章则无效。如我们经常收到的各种收费单据、办理业务时对方出具的工单,上面的签章基本都是事先印刷好的,而它同样具有法律效力。打印出的纸质文件,需要采用其他方法或工具验证其真实性。
密码技术的典型应用——电子印章相关推荐
- 2022年密码测评理论与关键技术前沿论坛|海泰方圆分享密码应用改造典型方案
8月20日,由中国密码学会密码测评专业委员会主办,中国科学院软件研究所承办,海泰方圆协办的中国密码学会2022年密码测评理论与关键技术前沿论坛在京顺利举办.海泰方圆安全研发中心总经理Frank 安发表 ...
- [转]密码技术-实现数字信封和数字签名
密码技术-实现数字信封和数字签名 转载自:http://hi.baidu.com/king0332/item/ea9b19da597aec17e1f46f5b 数字信封是公钥密码体制在实际中的一个应用 ...
- 商用密码技术与应用创新的方向是什么?安全牛发布《商密报告》全面揭晓
编辑 | 宋慧 出品 | CSDN云计算 头图 | 付费下载于东方IC 2021年4月22日,由安全牛举办的2021商用密码技术创新研讨会暨<2021商用密码创新应用指南>(以下简称< ...
- 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(4)
应用和数据安全要求与实现要点 总则 实现要点概述 1) 身份鉴别 2) 访问控制信息和敏感标记完整性 3) 数据传输保密性 4) 数据存储保密性 5) 数据传输完整性 6) 数据存储完整性 7) 日志 ...
- 《图解密码技术》总结
1.对称加密 对称加密:加密和解密使用相同的密钥 可解决的问题:机密性 常见算法:DES.3DES.AES 存在的问题:密钥配送问题 关于分组密码: DES和AES都属于分组密码 分组密码:只能加密固 ...
- 【BDTC 2016】专访三未信安鹿淑煜:大数据安全中的云密码技术实践
[CSDN现场报道]2016年12月8-10日,由中国计算机学会(CCF)主办,CCF大数据专家委员会承办,中国科学院计算技术研究所.中科天玑数据科技股份有限公司与CSDN共同协办,以"聚焦 ...
- 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(3)
设备和计算安全要求与实现要点 总则 实现要点概述 1) 身份鉴别 2) 远程管理鉴别信息保密性 3) 访问控制信息完整性 4) 敏感标记完整性 5) 重要程序或文件完整性 6) 日志记录完整性 7) ...
- 程序猿应该了解的密码技术
目录 1. 概述 2. 加密与解密技术 2.1 对称密码 几种典型的对称密码介绍 对称密码的选择 分组密码的模式 2.2 公钥密码 公钥密码算法RSA 其他公钥密码 2.3 混合密码系统 加密过程 3 ...
- 对称密码和公开密钥密码技术
对称密码技术 对称密码体制的加密密钥和解密密钥是相同的其中最负盛名的是曾经广泛使用的DES和在推行的AES.与公开密钥密码技术相比,其最大的优势就是速度快,一般用于对大量数据的加密和解密. 数据加密标 ...
最新文章
- RISC-V有何特别之处?
- MySQL索引如何优化?二十条铁则送你!!!
- 营收948亿却输掉起跑线,5G的时代中国电信如何跑赢
- C++Binomia distribution二项分布的实现算法(附完整源码)
- C++-运行时类型信息,异常(day11)
- 查询常量、表达式、函数
- 较为周全的Asp.net提交验证方案 (下)
- oracle查询一张表的主键,Oracle查询表主键、外键
- VS2017-Supercharger下载+安装
- 大学一年级计算机组成语结构试题,一年级下册期末复习习题
- Kafka及控制台【后台管理界面】部署
- vivo手机光环助手下载游戏怎么打不开_“点亮夜色,点亮你”——全新5G自拍手机,vivo S6系列正式发布...
- [机缘参悟-74]:沟通技巧-无论在职场还是在家,尽量少用反问句
- JS 今天/明天的日期
- 电路交换、报文交换、分组交换、异步传输模式等通信交换技术的区别
- win10多任务处理快捷键
- 使用函数调用方式解决:输入三个正整数a,b,n,求a/b精确到小数后第n位。
- MATLAB矩阵行列
- ros msg文件数组定义与使用
- vue移动端省市区三级联动
热门文章
- MySQL报错1406_mysql报错:1406, Data too long for column
- Jetpack-MVVM-高频提问和解答,附带学习经验
- 支付沙箱环境测试和验签
- 【离散数学】第二章 笔记(完)
- python根据星座测性格_星座能够测试个人的性格吗?
- mysql 手工配置_小姜学网络(MySQL数据库的手工安装与配置)附代码
- 黑平台Seener Tech Limtied在MT5上面搭建虚假交易 鼓动操作爆仓
- 商业智能BI与业务管理决策思维之三:业务质量分析
- 赞美之外,Unity引擎3D引擎存在什么弊病?
- [深度学习]动手学深度学习笔记-6