查看原文
其他

公章鉴别技术漫谈-从“窦娥冤”说起

崔越 姜恒 中国保密协会科学技术分会 2022-10-02

     最近腾讯公司法务部对老干妈一纸诉状,没想到却给公关部找了个大活儿,围观群众瓜吃得异常开心,见证了“憨憨企鹅”、“食堂吃十年老干妈”、“逗鹅冤”的还有各种的表情包。


图1  表情包

这件事是怎么发生的呢?起因是腾讯在多次催收广告费无果的情况下,向南山法院起诉老干妈没有履行合同支付相应的广告费,请求法院查封冻结老干妈名下价值1624.06万元的财产。而老干妈表示很懵,因为他们根本没有授权任何人和腾讯签订推广协议,于是老干妈向公安机关报了案,公安机关在6月20日立案。

随后7月1日,贵阳公安双龙分局官微号通报:近日,有不法人员伪造老干妈公司印章,冒充该公司市场经营部经理与腾讯签订合作协议,目前3人因涉嫌犯罪已被刑事拘留,案件正在进一步办理中。

也就是说腾讯被假章骗了,白白给人做了一年的广告推广。吃瓜归吃瓜,可作为信息安全的相关人士,我们有什么办法应对这种骗局呢?


电子签名(签章)


我们生活中很多的合同书等都是手写签字形式生效,但是随着电子商务、电子政务的快速发展,对电子签名(签章)的需求也是呼之欲出。

1.立法保障

自2005年4月1日《中华人民共和国电子签名法》(以下简称《签名法》)正式生效之后,电子签名与传统的手写签名具有同等的法律效力。根据《签名法》的定义,电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。[1]

电子签章和电子签名类似,是电子签名的一种表现形式。它本质上是利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性、完整性和签名人的不可否认性。

也就是说,电子签章实际上本身不是一项“签章”,而是一种数学运算方式。电子签章的防伪,本质上就是电子签名的防伪。而电子签名鉴伪的核心手段是数字签名。

2.原理

数字签名的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不可否认性)。[2]

简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。

  • 普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。
  • 特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。[2]

3.特点

每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一个数字证书。对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。

在通讯中使用数字签名一般具有以下特点:[3]

①  鉴权

公钥加密系统允许任何人在发送信息时使用私钥进行加密,接收信息时使用公钥解密。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。

鉴权的重要性在财务数据上表现得尤为突出。举个例子,假设一家银行将指令由它的分行传输到它的中央管理系统,指令的格式是(a,b),其中a是账户的账号,而b是账户的现有金额。这时一位远程客户可以先存入100元,观察传输的结果,然后接二连三的发送格式为(a,b)的指令。这种方法被称作重放攻击。

②  完整性

传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。一个通俗的例子就是同形攻击:回想一下,还是上面的那家银行从它的分行向它的中央管理系统发送格式为(a,b)的指令,其中a是账号,而b是账户中的金额。一个远程客户可以先存100元,然后拦截传输结果,再传输(a,b),这样他就立刻变成百万富翁了。

③  不可抵赖

在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,通过出示签名以证明信息的来源。

4.签名过程

发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方。接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用公钥来对报文附加的数字签名进行解密。如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。[4] 

图2  数字签名过程


实体公章


这时候李国庆又要说了,看,公章有用吧。

首先,印章的规格是有国家标准的,不同类型企业机构都不相同。规格都不对,必然就是假章了。另外具有法律效力的印章一定是公安与工商双重备案的,可以根据备案材料核查真实性。

第二,章面防伪处理。包括在章面随机刻一些裂口作为防伪纹,使用专用的防伪字体,将特定的纹路刻在章面,添加防伪编码。

图3  章面防伪纹

第三,印泥防伪。主要有热敏防伪、紫外荧光防伪、红外防伪和离子迁移谱(IMS)防伪。 

其中最后一项是印章防伪方面应用的比较新的技术。离子迁移谱技术可对特定物质分子结构快速识别,配合使用分子特征可编码的隐形标记物质以达到对目标物品、人员进行隐形标记和迅速识别、有效跟踪的目的。

①  IMS技术原理简介[5]

IMS系统的核心部分是迁移管,迁移管分为电离区和迁移区两部分,中间以离子门分隔开。被测样品被加热气化后,由载气带入电离区,载气分子和样品分子在离子源放射性Ni的作用下发生一系列的电离反应和离子-分子反应,形成各种产物离子。在电场的作用下,这些产物离子通过周期性开启的离子门进入迁移区。一方面从电场获得能量作定向漂移, 另一方面与逆向流动的中性迁移气体分子不断碰撞而损失能量,由于这些产物离子的质量、 所带电荷、碰撞截面和空间构型各不相同, 故在电场中各自迁移速率不同,使得不同的离子到达探测器上的时间不同而得到分离。


图4  IMS原理示意图

                              

② IMS检测系统构成[6]

基于IMS(离子迁移谱)技术的检测系统主要由三部分组成:

(a)探测器:采用高分辨率的IMS技术,灵敏度高,目前有便携式、闸机式等形态,能够适应多种应用场景。

(b)隐形标记物质:具有独特的分子机构,不易被察觉,能够被识别及检测;该物质为人为构造,可以构造出多种物质。

(c)隐形标记物质沾染/释放装置:根据不同的应用场景,能够将隐形标记物质与带检测的物体结合。

③ IMS与公章防伪的结合

将气味分子融入印泥或者打印机油墨中,限制气味分子的随意挥发,在需要鉴伪时,通过加热、摩擦加速气味分子的挥发,鉴定油墨中的气味分子,如果存在气味分子,则为真,反之为假。



结束语


这事儿出了之后,很多在腾讯公司的官博底下留言:“企鹅呀,你可长点心吧!”。说得不错,如果腾讯从上文学了几招儿,也许就不是“憨憨企鹅”咯。



参考文献:

[1] 中华人民共和国电子签名法. 2004

[2]刘建华主编;孙韩林副主编.物联网安全:中国铁道出版社,2013.09

[3]洪杰文,归伟夏.新媒体技术:西南师范大学出版社,2016.06

[4]何明,汤伟,赖俊,张婷婷等.大学计算机基础:东南大学出版社,2015.08

[5]埃森门, 卡尔帕什, 郭成海, et al. 离子迁移谱[M]. 国防工业出版社, 2010.

[6]许峰, 王海龙, 关亚风. 离子迁移谱研究进展[J]. 化学进展, 2005, 017(003):514-522.


中国保密协会

科学技术分会

长按扫码关注我们

作者:崔越 中科院信工所,姜恒 北京泰峰科仪技术有限公司

责编:何洁


往期精彩文章TOP5回顾

美国攻击窃密能力背后的顶层架构

美国网络安全体系架构简介

起底突破物理隔离的USB设备攻击窃密技术

通过电力线“搞定”物理隔离计算机

请注意:扬声器、耳机也能窃密了!——Mosquito攻击技术



近期精彩文章回顾

确保业务意图在网络中的正确实施——网络验证
WIFI智能感知发展前景浅述
解读美国《物联网设备网络安全能力核心基准》
大数据传输方法浅析
《供应链风险管理文档》简介

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存