0

次の目標を達成する方法で xml ドキュメントを変換する方法を探しています。

  • 特別なストレージを必要とせずに、インターネットを介して既知のアプリケーションに配布し、それらによって管理できます。
  • アプリケーションはドキュメントのソースを特定できます
  • アプリケーションは、生成後に改ざんまたは変更されたかどうかを判断できます
  • ドキュメントは暗号化されていますが、機密情報が含まれているためではなく、難読化を目的としています
  • アプリケーションは、xml の内容をプログラムで読み取ることができます。

これは、古典的なデジタル署名のシナリオのように思えます。ただし、公開鍵と秘密鍵の管理に関連するロジスティクス上の問題に、送信元アプリケーションと受信側アプリケーションで対処する必要はありません。

私の質問は、デジタル証明書を使用せずにこれらの要件を確実に満たす方法はありますか?

4

3 に答える 3

3

特に偽造/改ざんの側面でセキュリティを実際に探していない場合は、アプリケーションに埋め込まれた秘密の対称キーで、改ざんの検出と暗号化の側面を十分に満たすことができます。標準のブロック暗号と MAC ( Message Authentication Code (wikipedia) ) を使用するだけです。もちろん、キーを抽出してこれらのドキュメントを変更するのは比較的簡単です。

残念ながら、ソースを特定するのは少し面倒です。各秘密鍵はエンティティを暗黙的に識別するため、PKI を使用すると ID が暗黙的に取得されます。そのような自然な識別子を持っていないため、独自の識別スキームを定義する必要があります。おそらく、それを実行するマシンで最初に表示されるネットワーク アダプターの MAC アドレス、または明示的に ID を割り当てるより精巧なスキームです。個々のアプリケーション、またはアプリケーションを使用する個人に。ある種の ID 定義ができたら、別の XML フィールドとして暗号化/署名操作を行う前に、ドキュメントの先頭にこの識別文字列を追加するのは簡単なことです。

于 2013-04-30T20:41:28.403 に答える
1

[開示: ARX の CoSign で働いています]

ただし、公開鍵と秘密鍵の管理に関連するロジスティクス上の問題に、送信元アプリケーションと受信側アプリケーションで対処する必要はありません。

猫を群れにするもう 1 つの方法は、PKI を使用することですが、集中化されたSSCD (Secure Signature Creation Device)を使用して、通常の PKI ロジスティクスの問題を最小限に抑えます。

受信者のマシンの信頼チェーンに既にある証明書を自動的に生成する機能と組み合わせます。CoSign などはこれを行っています。

結果のデジタル署名された XML ファイルは、XML ファイルに署名する管理上の負担を最小限に抑えながら、受信者が身元/信頼性と完全性を簡単に検証できます。

于 2013-05-02T07:44:48.873 に答える