一种安全系统的制作方法

文档序号:13730466阅读:137来源:国知局
技术领域本发明涉及一种可信计算技术应用领域的系统,具体讲涉及一种安全系统。

背景技术:
“多级安全”(MultiLevelSecurity)简称MLS,最初来源于军事领域对信息的保密性需求。1970年,W.H.Ware对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究,其主要目标是多级安全系统在计算机中的实现,结合实际的国防安全等级划分体制,分析了资源共享系统中敏感信息可能受到的安全威胁,提出了解决计算机安全问题的建议途径。安全级别和按需可知(need-to-know)权限是多级安全问题中的重要成分,基本的多级安全问题就是要确定具有特定安全级别和应需可知权限的个体是否能够访问给定物理环境中的某个范围的敏感信息。报告对计算机安全系统的设计提出了两个限制条件:(1)计算机安全系统必须与现实的安全等级划分结构一致;(2)计算机安全系统必须与现实的手工安全控制规程相符。1983年,美国国防部发布了历史上第一个计算机安全评估标准《可信计算机系统评估准则》,将计算机安全等级从低到高划分为D、C、B、A四类,共D、C1、C2、B1、B2、B3和A1七级。其高等级安全的重要特征,就是对多级安全策略的强制实现。多级安全的基本目标有两个:(1)建立控制措施,防止用户访问其未被授权的高安全等级的信息;(2)防止非授权用户降低信息的安全等级。传统纸质文件的保密管理体系中,所有人员和文件都具有不同的安全级别,最典型的是秘密级、机密级和绝密级。在被许可查阅保密文件之前,必须对其安全级别进行核查。“秘密”级的人员只能授权查阅“秘密”级文件,“机密”和“绝密”级文件则不允许查阅。这一要求揭示了“多级”的含义。在多级网络中使用加密手段多用以防止搭线窃听和实施多级安全强制访问控制等。加密是最严格的访问控制技术,没有密钥的人不可能主动获知加密的内容,这为多级安全提供了另外一种思路。等级化体系中,通过控制密钥,便可以实现多级安全目标。于是多级安全问题便转化为了在合理的算法下的密钥管理问题。早在1982年,Akl和Taylor就提出了这样的思路,此后有越来越多的专家在该方向上作了探索。但这些方案的实现成本往往很高,且很不灵活。例如,Akl和Taylor的基于RSA体制,子节点的密钥可以被父节点导出的方案。该方案中若两个节点(如某祖先节点和某后代节点)跨越了多个级别,则祖先节点需要遍历所有中间节点。对大机构而言,这显然是很繁琐的。另外,如果等级结构中增加了新节点,则该新节点的所有上级节点的密钥必须重新生成。近年来,国内外提出了多种多级安全系统的密码解决方案。卿斯汉教授等人提出了在等级会议下共享密钥与会话密钥的分发和用户加入与离开时会话密钥的改变体制。该体制利用端对端的“自证明”认证协议进行共享密钥分发,而会话密钥的分发与用户加入及离开时会话密钥的改变是依靠计算量小的对称加密算法。在另外一篇论文中,刘克龙等人继而提出了分布式应用中的多级安全密钥管理体制。该体制采用BLP模型作为多级安全访问控制策略,利用中国剩余定理,引入“主密钥因子”、“次密钥因子”、“写入因子”,构造会话密钥的共享信息。姬东耀等人提出了一种新的基于密钥分配的动态访问控制方案。其中的密钥分配方法基于Rabin公钥体制和中国剩余定理。在该方案中,系统中每一用户被赋予一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这一方案的特点是从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。上述方案的灵活性有了大大提高,但工程实现的复杂度较大,这也是基于密码技术的多级安全解决方案很少有实际应用的原因。为克服上述方案的缺陷,需要提出一种新的多级文档安全管理系统。

技术实现要素:
为克服上述现有技术的不足,本发明提供一种安全系统。实现上述目的所采用的解决方案为:一种安全系统,所述安全系统包括管理服务器和分别连接管理服务器的节点服务器;所述管理服务器,用于产生并运用AES密钥加密流入所述安全系统的文件,并运用RSA密钥加密所述AES密钥;保存并将密文和所述RSA密钥发送给各所述节点服务器的TPM安全芯片模块;所述节点服务器,读取所述TPM安全芯片模块中的认证可迁移密钥,根据各自管理等级判断解密所述AES密钥和RSA密钥,打开所述文件;关闭后生产并保存文档,运用RSA算法加密所述文档并运用TPM安全芯片模块加密密钥。优选地,所述管理服务器和所述节点服务器均包括AES模块和TPM安全芯片模块;所述AES模块,运用AES算法产生AES密钥,加密或解密流入所述流入安全系统的文件;所述TPM安全芯片模块,运用RRN算法产生RSA密钥,并将所述RSA密钥指定为认证可迁移密钥,运用RSA密钥加密或解密所述AES密钥。优选地,所述TPM安全芯片模块运用RRN算法产生RSA秘钥,包括以下步骤:所述TPM安全芯片模块遍历所有节点服务器,为每个所述节点服务器生成随机数N′i,N′i为两个素数的乘积;为每个所述节点服务器计算素数乘积Ni=N′iN′jN'k…N′l,其中,节点j、k、…、l分别为节点i的祖先节点;为每个所述节点服务器生成RSA秘钥,包括加密秘钥ki=(e,Ni)和解密密钥其中,指数e与每一个φ(N′i)互素,对每个节点li的e相同,但di却均不相同,e*di≡1modφ(N′i)。优选地,所述管理服务器为所述节点服务器分配等级。优选地,所述节点服务器生成并保存文档时加密所述文档,包括:运用AES算法对文档m加密,生成密文其中,kaes为AES模块生成的AES密钥;TPM安全芯片模块运用RRN算法生成密钥ki,运用密钥ki对密钥kaes加密,生成加密密钥与所述密文c共同保存。优选地,所述节点服务器解码接收的文档或生成的文档时,包括:TPM芯片模块运用其存储的私钥解密AES密钥,获得解密密文c,获得明文优选地,所述节点服务器i读取从其祖先节点服务器j获得的文档,须根据其获得再根据kaes对所述文档解密。优选地,所述管理服务器始终处于离线状态,安全保存各节点服务器的RSA密钥。优选地,所述节点服务器向所述安全系统外发送文档,包括以下步骤:所述安全节点服务器将待发送的文档发送至所述管理服务器,所述管理服务器对所述待发送的文档解密,并将解密后的文档发送至所述安全系统外。与现有技术相比,本发明具有以下有益效果:1、本发明提供的安全系统,利用TPM安全芯片、RRN算法等技术解决多级安全系统中文档的保密性问题,保证系统中文档等信息访问受控。2、本发明提供的安全系统,利用RRN算法对秘钥进行加解密,实现系统文档多级安全管理。在不直接加解密存储数据,提高了系统运行的效率,能更好的适用于大型多级安全管理系统。3、本发明提供的安全系统,管理服务器始终处于离线状态,安全地保存各节点服务器的RSA密钥,同时,各节点服务器内置TPM安全芯片,利用TPM安全芯片的高安全性、秘钥迁移等特性,对系统秘钥的生成、存储、使用等、关键加解密过程实现硬件级的保护,达到强制访问控制的要求。附图说明图1为本发明中安全系统结构图;图2为本实施例中等级结构示意图。具体实施方式下面结合附图对本发明的具体实施方式做进一步的详细说明。本发明提供一种安全系统,该系统利用TPM安全芯片、RRN算法等技术解决多级安全系统中文档的保密性问题,保证系统中文档等信息访问受控,实现多级结构的文档的安全管理。对多级结构的说明:A、将一个机构的组织结构表示为偏序集(l;<),l是等级的集合,<是各等级间支配关系的集合。相互关系包括以下情况:1.若li和lj的关系是li<lj,称为lj严格支配li,li受lj严格支配。2.若li和lj的关系是li<lj且lj<li,称为li和lj相等,记为li=lj。3.若li和lj的关系是li<lj,或者li=lj,称为li受lj支配,或者lj支配li,记为li≤lj。4.若li和lj的关系是既不是li≤lj也不是lj≤li,称为li和lj不可比。5.若lx<ly且没有其他的节点lz使lx<lz<ly,称ly是lx的父节点。若lx<ly,称lx是ly的子孙节点,ly是lx的祖先节点。B、等级结构中的每一个li都有一对密钥,记为其中ki是li的缺省加密密钥,是li的缺省解密密钥。根据多级安全的实际需求,利用ki加密后的密文消息应该具有如下属性:1.如果是li的解密密钥,则该密文可由解密。2.如果lj>li,是lj的解密密钥,则该密文可由解密。3.如果lk<li或lk与li不可比,是lk的解密密钥,则该密文不能由解密。本发明提供的安全系统包括管理服务器PMC和分别连接管理服务器的节点服务器PC。如图1所示,图1为本发明中安全系统结构图。管理服务器,为该安全系统与外界文档交换的唯一接口。用于生成各节点服务器的密钥,并将该密钥迁移至各节点服务器。管理服务器,包括完成以下步骤的模块:1、运用AES算法对流入所述安全系统的文件进行加密,生成AES密钥和密文;2、运用RRN算法为每个节点服务器生成RSA密钥,并将所述RSA密钥指定为认证可迁移密钥发送给各所述节点服务器的TPM安全芯片模块;3、再根据文档目的节点服务器的RSA密钥对AES密钥进行加密;4、将RSA密钥和所述密文共同存储。管理服务器和节点服务器均包括TPM安全芯片模块;所述TPM安全芯片模块运行RRN算法产生RSA密钥和解密RSA密钥。TPM安全芯片模块运行RRN算法产生RSA秘钥,包括以下步骤:I、遍历所有节点服务器,为每个所述节点服务器生成随机数N′i,N′i为两个素数的乘积;II、遍历所述节点服务器,为每个所述节点服务器计算素数乘机Ni=N′iN'jN'k…N′l,其中,节点j、k、…、l分别为节点i的祖先节点;III、每个所述节点服务器生成RSA秘钥,包括加密秘钥ki=(e,Ni)和解密密钥其中,指数e与每一个φ(N′i)互素。对每一个li而言,e都是相同的,但di却均不相同。e*di≡1modφ(N′i)。根据上述步骤,可获得如下表1所示的密钥对;表1图1中的所有密钥对节点li加密密钥解密密钥e和di的关系l1(e,N1=N′1)(d1,N′1)e*d1≡1modφ(N′1)⊥l2(e,N2=N′1N'2)(d2,N'2)e*d2≡1modφ(N'2)l3(e,N3=N′1N′3)(d3,N′3)e*d3≡1modφ(N′3)l4(e,N4=N′1N'2N'4)(d4,N'4)e*d4≡1modφ(N'4)l5(e,N5=N′1N'2N′3N′5)(d5,N′5)e*d5≡1modφ(N′5)l6(e,N6=N′1N'2N'4N'6)(d6,N'6)e*d6≡1modφ(N'6)节点关系如图2等级结构示意图所示,l1为祖先节点,l2和l3为l1子节点,也是l5父节点;l2为l4的父节点,l4为l6的父节点。当知道上述等级结构和密钥的基础上,若li希望加密消息m时,则可计算密文:c=memodNi(1)若lj是li的祖先节点,当lj希望解密消息m时,则可计算明文:m=cdjmodNj′---(2)]]>TPM芯片将生成RSA密钥,该RSA秘钥为符合RRN算法的认证可迁移密钥(CMK),并将其迁移到各节点服务器的TPM安全芯片上。认证可迁移秘钥是一种可迁移,也允许证明的密钥,在管理服务器和节点服务器之间迁移时具有较高的安全性,保证用户无法恶意泄露RSA密钥。节点服务器,主要用于读取、保存文档,及加密、解密文档。节点服务器,包括完成以下步骤的模块:1、接收密文和RSA密钥;2、根据各自管理等级判断解密所述AES密钥和RSA密钥,打开所述文件;3、关闭后生产并保存文档,运用RSA算法加密所述文档并运用TPM安全芯片模块加密密钥。节点服务器的生成、读取文档过程如下:I、节点服务器在生成并保存文档m时,利用AES算法对m强制加密,生成密文TPM安全芯片模块运用RRN算法产生密钥ki,密钥kaes被密钥ki加密生成加密密钥与密文c=Ekaes(m)]]>一起保存;II、节点服务器在打开存储的文档时,利用TPM安全芯片中存储的私钥计算获得AES密钥运用AES密钥解密密文c,获得明文若节点服务器i读取从其祖先节点服务器j获得的文档,必须利用其获得再根据kaes对所述文档解密。而当文档关闭时,将随机生成新的AES密钥,利用该密钥对已打开的文档加密,同时利用kj对新的AES密钥加密。将文档从节点服务器i拷贝到其祖先节点之外的其他节点时,由于节点服务器的解密密钥不能解密由ki加密的AES密钥,因此该文档的内容不会被获知,从而通过强制手段实现了等级系统中的保密性目标。该安全系统中,管理服务器始终处于离线状态,安全保存各节点服务器的RSA密钥。在管理服务器上运行的TPM安全芯片,生成符合RRN算法的认证可迁移密钥(CMK),可以避免TPM安全芯片直接生成RSA秘钥无法满足RRN算法要求的缺点。各节点服务器PC内置TPM安全芯片,从管理服务器处获得为之分配的RSA公、私钥(kn,kn-1).]]>最后应当说明的是:以上实施例仅用于说明本申请的技术方案而非对其保护范围的限制,尽管参照上述实施例对本申请进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本申请后依然可对申请的具体实施方式进行种种变更、修改或者等同替换,但这些变更、修改或者等同替换,均在申请待批的权利要求保护范围之内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1