(信号与信息处理专业论文)印章域数字水印防伪系统研究与改进.pdf_第1页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与改进.pdf_第2页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与改进.pdf_第3页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与改进.pdf_第4页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与改进.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(信号与信息处理专业论文)印章域数字水印防伪系统研究与改进.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京交通大学硕士学位论文中文摘要 中文摘要 摘要:印章域数字水印防伪系统是基于p k 状 a 平台,结合印章域数字水印技 术搭建的。它可实现电子文档和物理文档的双重防伪作用,将数字水印技术和p k i 的应用领域从数字域拓展到了模拟域。因此,印章域数字水印防伪系统的研究很 有实用意义。同时,该系统的便携化将让它更有市场实用价值。 针对该印章域数字水印防伪系统,本文重点研究了系统中存在的问题,并提 出解决思路,设计了解决算法,完善了系统功能。同时,为了系统市场应用的推 广,提出了一个水印检测部分便携式开发的实用化方案。论文的主要贡献包括: 1 分析了现有印章域数字水印防伪系统中存在的问题,即不能灵活针对多种 印章图像进行水印嵌入和提取。提出了解决的思路,即在水印嵌入和提取之前先 进行印章图像的分类和识别。设计了基于矩形度、圆形度和不变矩特征的印章图 像自动分类和识别算法。最后进行了实验验证,并对实验结果进行了分析总结。 2 为数字水印检测部分的便携式开发提供了一个实用化方案。设计并实现了 基于n i o si i 的嵌入式印章水印检测系统。同时使用了c 2 h 硬件加速器对软件算法 部分进行了优化,并用实验结果证明了经过加速后,整个执行速度得到了很大的 提升,满足了系统期望的实时性要求。 关键词:数字水印:p k i ;防伪;图像分类;不变矩;嵌入式 分类号;t p 3 9 1 :t n 9 1 1 7 3 北京交通大学硕士学位论文 a b s t r a i ? n s e a ld o m a i nw a t e r m a r k s e c u r i t ys y s t e mc o m b i n e sp k i c a p l a t f o r mw i t ht h es e a l d o m a i nw a t e r m a r kt e c h n o l o g y 皿es y s t e me x p a n d st h ea p p l i c a t i o nf i e l d so fd i g i u d w a t e r m a r ka n dp k it e c h n o l o g yf r o mt h ed i g i t a ld o m a i nt ot h ea n a l o gd o m a i nt op r o t e c t b o t hd i g i t a ld o c u m e n t sa n dp a p e rd o c u m e n t s t h e r e f o r e 。i th a sb c c o l n l ear e s e a r c h h o t s p o tf o ri t sp r a c t i c a lu t i l i t y w h a t sm o i r e ,i tw o u l db ew i d e l yu s e d , i f w ec o u l dm a k e t h es y s t e mc o m p l e t e l yp o r t a b l e i nt h i sp a p e r , w es u m m a r i t h em a i nw e a l 口帖鹤o ft h ee x i s t i n gs e a ld o m a i n w a t e r m a r ks e c u r i t ys y s t e m w ea l s of i n dap e r f e c ts o l u t i o nt os o l v et h ep r o b l e mf o rt l a e s y s t e m i nt h em e a n t i m e ,i no r d e rt op o p u l a r i z et h es e a ld o m a i nw a l e r m a r ks e c u r i t y s y s t e m , 、鹏r a i s ead e s i g ns c h e m ef o rp o r t a b l ee q u i p m e n t , a n di m p l e m e n tt h ep o r t a b l e w a t e r m a r kd e t e c t o ro f p g a t h ev a l u a b l er e s e a r c hf r a i t sa r ea sf o l l o w s : la f t e ra n a l y z i n gt h ee x i s t i n gs e a ld o m a i nw a t e r m a r ks e c u r i t ys y s t e m ,w ef i n d t h a ti td o e s n ts u p p o r tv a r i o u sk i n d so f s e a l s a c c o r d i n gt ot h ep r o b l e m sw e h a v e e n c o u n t e r e d , t h i sp a p e rp r e s e n t st h ec o r r e s p o n d i n gs o l u t i o n b a s e d0 1 1t h ek n o w l e d g eo f r e c t a n g u l a rd e g r e e ,e k c u l a rd e g r a n d n l o l l l e , n ti n v a r i a n t s ,w ed e s i g na na l g o r i t h mo f i m a g ec l a s s i f i c a t i o nf o rs e a li m a g e a f t e ral o to fe x p e r i m e n t s ,t h er e s u l tp r o v e st h a tt h i s a l g o r i t h m 啪h e l pi l l st os o l v et h cp r o b l e mw eh a v em e n t i o n e db e f o r e 2 b a s e do no l l l rs c h e m e ,w ei m p l e m e n tt h ep o r t a b l ew a t e r m a r kd e t e c t o ro nf p g a m e a n w h i l ew eu s e dt h ec 2 hh a r d w a r ea c c e l e r a t o ri no r d e rt oi m p r o v et h ep e r f o r m a n c e o fs y s t c m n er e s u l tp r o v e st h a tt h ew l a o l es p e e dp e r f o r m a n c ep r o m o t e sal o t , a n d m e e t st h er e a l - t i m er c q u i r c m e n t k i i y w o r d s :p k i ;d i g i t a lw a t e r m a r kt e c h n o l o g y ;i m a g ec l a s s i f i c a t i o n ;m o m e n t i n v a r i a n t s ;e m b e d d e ds y s t e m 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国 家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:界五 导师签名:豸搴星乏 签字日期:砷年f 1 月砷日签字日期:期7 年j z 月蟛日 独创性声明 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位论文作者签名:簪立签字日期:力1 年f 汨冲日 6 1 致谢 本论文的工作是在我的导师裘正定教授的悉心指导下完成的,裘正定教授严 谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢三年来 裘正定老师对我的关心和指导。 丁晓明教授悉心指导我们完成了实验室的科研工作,在学习上和生活上都给 予了我很大的关心和帮助,在此向丁晓明老师表示衷心的谢意。 章春娥师姐对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷 心的感谢。 在实验室工作及撰写论文期间,宋胜凯、吴光椿、朱吴立等同学对我论文中 的算法研究以及系统实现工作给予了热情帮助,在此向他们表达我的感激之情。 另外也感谢家人以及亲友,他们的理解和支持使我能够在学校专心完成我的 学业。 1 绪论 1 1研究的背景、目的和意义 随着计算机科学和互联网技术的飞速发展,数字多媒体产品的应用和传播更 加方便和广泛。数字产品易于编辑,其复制可达到无失真的效果,而且可通过网 络被迅速的传递,使信息的使用和麸享方便快捷。数字产品的这些优点为数字资 源共享、在线服务和电子商务等多媒体业务提供了广阔的发展前景,给人们提供 了更好的服务。然而,不受限制的无损拷贝以及方便的媒体处理工具导致了大量 的财产损失。引起了知识产权( i n t e l l e c t u a l p r o p e r t y r i g h t s :i p r ) 、信息安全等问题 0 , 2 1 。 1 9 9 3 年,c a r o n n i 3 1 第一个提出了用数字水印方法解决版权保护问题。作为一 种新颖的信息隐藏技术,数字水印技术正是作为加密技术的补充而发展起来的, 它是一种新的数字信息安全机制,即利用人类视觉系统( h v s ) 和人类听觉系统 ( h a s ) 的冗余,采用信息处理技术把版权信息、认证信息等标志性信息( 水印) 嵌入到多媒体内容中去,但不影响原内容的价值和使用。通过特定的算法恢复和 检测被嵌水印后,可有效地分析信息失真的情况,或为信息产品的拥有者提供该 产品被盗版、被篡改的有力证据。由于数字水印技术为解决开放性网络上的版权 保护、来源认证、篡改认证、网上发行、用户跟踪等一系列问题提供了崭新的解 决思路,因此一经提出便在信息安全领域得到了迅速的发展。 目前除了空域,变换域各种水印算法的改进和新算法的研究外,有少部分研究 人员将目光投向了抵抗几何攻击1 4 - 6 1 和打印扫描攻击u - - g 的水印算法研究。这是因 为几何攻击给水印算法带来了同步问题,而打印扫描不仅包括数模模数变换的信 号衰减,更是涉及到包括几何攻击、热噪声、扫描抖动等的一个复杂过程;目前 存在的大多数算法没有考虑到上述两个问题。并且多数研究人员把注意力集中到 了针对计算机网络中数字图像、音频和视频的数字水印技术的研究,涉及到以文 档和二值图像作为载体的数字水印算法 j o - i s 却少到可以罗列。设计其水印算法的 难点在于文档或二值图像仅仅用几个不同的灰度值就能表示整个图像,几乎没有 什么纹理和细节可言,有的仅仅是不同的几何形状,利用这样的载体很难设计出 符合水印定义的算法来。但是文档和数字印章的应用十分广泛,包括数字印章和 手写签名等,因此其版本保护问题的研究从实际到理论都具有重要意义。 同时,在电子商务环境中,广泛采用p k i ( p u b l i ck e yi n f r a s t r u c t u r e - - 公钥基 础设旌) 技术来保证交易过程中的身份认证、保密性、不可否认性、数据完整性。 北京交通大学硕士学位论文 l k i 采用证书进行公钥管理,通过第三方的可信任机构( 认证中心,即c a ) ,把 用户的公钥和用户的其它标识信息捆绑在一起,其中包括用户名和电子邮件地址 等信息,以验证用户的身份。但目前的数字证书技术只能应用于电子文件,对普 通文件则无能为力。在目前电子商务还不普及的情况下,大多数的正规文档和协 议仍然需要物理性质的盖章,这使得数字证书的应用受到了极大的限制。本质上 来说,数字证书技术仅在数字域上提供身份认证,可是从数字信息中不能获得固 定的可视化( 图形化) 信息,这样在模拟域中签名信息将不能得到保证。这就需 要我们考虑在模拟域保存数字摘要、数字签名等信息,以达到防伪、防篡改的目 的【1 6 】 数字水印技术是基于非对称加密技术的公钥基础设施( p u b l i ck e y h 缸l s t m c h 聃,p k i ) 的一个有力补充,而印章域数字水印技术是数字水印技术在模拟 域的扩展。如何将印章域数字水印技术和p k i 技术有机结合起来,统一电子文档 和物理文档的安全保护方式呢? 基于已有的理论基础,加之电子签名法确立 的法律契机,在本课题中,以数字印章为载体,数字签名信息作为水印信息,结 合抗打印扫描攻击的数字水印,使水印信息能存在于打印扫描的整个过程中,来 确保模拟域和数字域公文的有效性认证因此,建立印章域数字水印防伪系统, 是一个非常有现实意义的课题。 印章域数字水印系统不仅有重要的研究意义,同时还有很广阔的应用前景。 本项目具有数字水印打印扫描防伪功能的数字印章产品与服务可被广泛的用于电 子政务中的公文、网上申报与审批、办公自动化及电子商务中的电子商函、合同、 单据、票证等领域。如何实施推广整个服务系统也直接关系到系统的市场前景。 如若检测设备能脱离p c 机,能够小型化,让用户能随身携带,将使整个服务系统 的实施和推广变得切实可行,具有更广阔的市场前景。 1 2 数字签章服务发展现状 目前随着国内电子政务和电子商务的日益发展,数字签章的作用越来越重要。 目前国内数字签章产业效益已经突破千万大关。据调查,数字签章产业将会给我 国带来上百亿的商业前景。但是,国内大部分数字签章产品不具备打印扫描防伪 的功能。 在理论支撑方面,针对印章图像适用的二值数字水印技术学术界暂时还没有 对此有较多的关注,国外更多的是将彩色图像域的数字水印算法投入商用。 在市场应用方面,针对文档或二值图像水印算法的应用只有寥寥可数的国内 2 绪论 几家公司:成都宇飞科技公司成功地将水印应用于纸质发票防伪、鉴定系列产品 以及相应的检测设备;它的水印以二维置乱图像显式地印刷在发票背面,当涉及 到真伪鉴定需求时进行检测:四川的联讯科技公司正努力地研制门票系统的防伪 水印技术,冀望能在2 0 0 8 年北京奥运会中使用。 也有部分针对签章系统的产品出现:上海阿须数码研制出多套用于保护物理 文档真实性的数字签章产品,并发布了试用版本,但是尚未投入实际应用【1 7 1 0 同 时,其它公司也有一些将数字签章和数字水印技术结合起来,却不能经受打印扫 描攻击 数字签章服务的发展现状总结如下,数字签章服务平台目前处于研究阶段, 没有绝对可靠、安全的平台设计。另外,现有系统大都是依赖于p c 机的,不便 于系统实用化推广 1 3论文研究的问题和主要工作 结合目前签章服务平台的发展现状以及市场需求,本文主要针对印章域数字 水印防伪系统中存在的问题进行了分析,并针对印章图像的分类和识别问题提出 了解决算法,同时给系统实用化推广提供了一种实现方案,将该系统的水印检测 模块进行了嵌入式实现。 具体而言,本文的主要工作可以总结如下: 1 印章域数字水印技术的前期调研。查询了印章域数字水印技术的相关资料 和大量论文,并且跟踪国内外最新的技术进展,认清了当前的市场需要和技术上 的关键点、难点。 2 印章域数字水印防伪系统存在的问题和解决难点分析,并提出解决思路。 参与了现有系统的整体实现工作,结合实用性需求,了解到现有系统在针对多种 印章图像进行水印嵌入和提取时,存在问题。针对这一问题提出了一些解决思路。 3 提出了基于印章形状特征的分类识别方法。阅读大量的关于图像分类的相 关资料,并专门阅读了大量针对印章图像的分类识别资料,总结出现有的三大类 针对印章图像的分类识别方法。结合系统的实际需求,选择基于印章图像的形状 特征来进行分类和识别。提出了基于矩形度、圆形度、不变矩等形状特征来进行 印章图像分类识别的算法。 4 设计并实现了嵌入式印章水印检测系统。使用s o p c i 3 3 - 3 5 1 ( s y s t e m0 1 1a p r o g r a m m a b l ec h i p ) 设计理念和c 2 h ( c t o h a r d w a r e ) 硬件加速器在n i o s l i 软核嵌入 式平台上将印章域数字水印防伪系统中水印检测模块进行了实现 北京交通大学硕士学位论文 1 4 论文组织结构 本文的组织结构如下: 第一章绪论。主要介绍了本文课题的背景、目的和意义。讨论了当前数字签章服 务的发展现状。说明了论文研究的问题和主要工作。最后介绍了本文的组织结 构。 第二章印章域数字水印防伪系统综述。介绍了公钥基础设施的基本概念及其关键 技术,印章域数字水印技术及其特点,并将二者有机结合起来,形成了印章域 数字水印防伪系统基本框架。 第三章基于印章图像形状特征提取和分类方法研究。分析了现有印章域数字水印 防伪系统存在的问题,即不能灵活针对多种印章图像进行水印嵌入和提取。针 对问题提出解决思路,设计了解决的算法。最后进行了试验验证。 第四章基于n i o s i i 的嵌入式印章水印检测系统设计及实现。对系统需求进行了分 析,包括功能需求和性能需求。从系统功能需求方面,设计了印章图像水印检 测部分实现的系统框架,硬件结构和软件结构。最后用c 2 h 工具对软件部分 的一些关键算法进行加速,并对实验结果进行分析,看是否满足了系统的性能 需求。 第五章总结和展望。总结所作的研究工作,给出了现有算法以及系统在实际应用 过程中的不足,提出了进一步进行研究方向。并展望印章域数字水印技术的应 用前景。 1 5本章小结 本章首先介绍了课题研究的背景、目的和意义,对国内外数字水印领域的发 展状况进行了阐述,并介绍了印章域数字水印技术的研究和应用现状。本章还重 点介绍了论文研究的问题和主要工作,并对论文的组织进行了介绍 4 印章域数字水印防伪系统综述 2 i引言 2 印章域数字水印防伪系统综述 随着互联网给人们提供了越来越多的便捷性,位于地球两端的交易伙伴有可 能在几分钟,甚至几秒钟的时间内完成合同签署,完成交易。经济全球化进程促 使网上合同签订越来越成为可能。基于密码学理论的p k i 技术能够给人们在互 联网上的安全交易和合同签订提供了一定程度的安全保障。利用p k i 技术,可 以对合同签订内容进行数字签名,保证其内容的真实性和不可篡改性,通常将数 字签名以冗余包的形式存储在合同的文件格式包里,相对用户而言是透明的。但 一方面,基于密码学理论的p k i 框架传递的信息大多为加密信息,容易引起攻 击;另一方面互联网和数字环境并不能完全渗透到人们工作和生活的每一个角 落,当在线上已经通过p k i 得到安全认证的数字产品或合同脱离数字环境存在 的时候,p k i 的实现承载体数字证书再也无法以相对用户透明的形式存在于 模拟环境中。 电子商务和网上办公让企事业法人之间的线上合同签订成为一种趋势,但是 如何将线上合同的有效性、法律效用延伸到线下的工作中,即保证线上有效的合 同打印后仍然具备相同法律效力;电子政务和网上办公也使政府的文件可以高效 地在网上分发,当不法分子将分发的政府文件进行打印、泄密时如何进行文件来 源追查;由于科技的发达,高精度的扫描仪和打印机使得商标复制成为现实,甚 至连商标拥有者、生产者自己都难以判断真伪,除了应用成本较高的全息激光防 伪商标,纸质商标的保护处于真空状态,如何对印刷的纸质商标进行有效保护和 管理;当数字通信手段缺失时,如何判断模拟域文档的真实性,等等。文件的数 字域和模拟域流通过程构成了文件的整个生命周期。数字水印技术能够给这些文 件内容提供整个生命周期的安全保证。本章介绍以p 技术为基础,数字水印 技术为核心,构建一个基于p k i 技术的数字水印签章安全服务平台,无论是线 上还是线下操作,都可以达到以下基本目标: 对签章的真实性的保证; 对签署者身份真实性的保证; 对签署行为的安全性的保证: 对签署物( 实际留存在文档中的签章) 真实性的保证: 对签署者、签署物验证手段的安全性的保证; 对网络交易过程数据安全的保证; 5 北京交通大学硕士学位论文 2 2数字水印技术的理论模型和基本框架 数字水印的基本手段是将产权、产品的标识码以及购买者的信息等( 称为水 印信号) 嵌入到数字媒体中。嵌入的水印信号应当不降低原数据的质量、且在感 觉上不易被察觉,能够经受一定的攻击而不被清除,需要时可以通过检测( 提取) 嵌入的水印信息来鉴别数字媒体的版权、认证该数据的真伪或辨识该数据的原购 买者、进行完整性鉴定等等。 消息咂 9 巫习- 恒乎泊息 l 原始羹体 图2 1 水印系统框图 f i g 2 - 1w a t e r m a r ks l m e ms t n m m m 在进一步讨论数字水印之前,我们先给出具有通用意义的水印系统框图( 见 图2 - 1 ) 及数学模型蝠册。典型的数字水印系统一般包括三个过程:水印的生成、 水印的嵌入和水印的提取或检测。这里我们把水印信号定义为: 矿= w 七) 1 w i 七) u ,k w 4 ( 2 - 1 ) 其中,矿。表示维数为d 水印信号域,d = 1 , 2 ,3 分别表示声音、静止图像和 视频图像,水印信号可以是二值形式( u = o ,l 或u = - 1 1 ) ,也可以是高斯噪 声形式。有时矿也称为“原始水印”,从水印的鲁棒性和安全性考虐,通常会对原 始水印进行随机化或加密处理【1 9 1 ,即为有效水印的生成过程。 设,为所要保护的数字产品的集合,如数字音频、数字图像、数字视频和文 本等多媒体文件。x 为水印处理过程中使用到的密钥的集合,主要是用来增加水 印系统的安全性。原始水印矿经过处理后获得的水印矿由函数f 决定,定义如 下: w = f ( t ,驴,x ) ( 2 - 2 ) 设e 表示将水印矿嵌入到原始图像厶中的嵌入算法,那么嵌入水印后的水 印图像j 。可表示为: l = 烈,d ,矿j( 2 - 3 ) 其中,矿由式( 2 2 ) 来决定,具体的嵌入过程如图2 2 所示。 6 印章域数字水印防伪系统综述 图2 - 2 水印嵌入过程 f i g 2 - 2w a t e m u n te m b e dm o d e l 图2 - 3 水印提取过程 h g 2 - 3w a t e r m a r ke x t r a c tm o d e l 水印提取是水印算法中最重要的步骤,如将水印提取过程用算法d 来表示, 那么其输出可以是包含各种信息的数据流,也可以是判断水印存在与否的假设检 验,提取过程如图2 3 所示假设已知测试图像、原始图像厶、密钥置和原始 水印矿,则有: 孵= d ( j ,i o ,的呻 o ,1 )( 2 - 4 ) 或 a 矾形,丘d = :二奚雾:;i 二芸, 但- s , 其中,形为提取出的水印,函数c 为相关检测,j 为决策域值,风和q 表 示二值假设,分别表示水印的有无。在水印检测过程中根据不同的嵌入方式,还 可以不需要原始图像厶或者原始水印矽。 根据数字水印的理论模型,水印处理系统的基本框架鲫可以定义为六元体 c x ,矽,五,g ,e r | ) ,如图2 4 所示: 图2 _ 4 戮字水印系统的基本框架 f i 9 2 - 3w a t e r m a r ks y s t 日ns t r u c t u r e 7 人类知 觉系统 水印存在? 清息口 北京交通大学硕士学位论文 1 ) x 代表原始数字产品的集合,如数字音频、数字图像、数字视频和文本 等多媒体文件 2 ) 代表水印信号的集合。通常定义水印为如下的信号: 矽= w ( k ) 1w j ( i ) u ,k 矿 ( 2 - 6 ) 形4 表示d 维的水印信号空问,a = - 1 , 2 ,3 分别对应声音、静止图像和视频。水 印信号可以是二值形式( u 三 o ,1 ) 或c 每 - l ,l ) ,或者是伪随机高斯噪声。 3 ) 置是水印处理过程中使用到的密钥的集合。密钥在水印的生成、嵌入位 置的选取以及在水印提取过程中均起到重要的作用,可以说整个水印系统的安全 性来源于密钥的不确定性。 4 ) g 表示利用密钥、消息( 如作者签名) 和待嵌入水印的数字产品共同生 成水印的算法,即 矿2 g(置k,肘)(2-7) 其中m 表示消息的集合。原始的数字产品是否参与水印生成可以由嵌入者 自主选择水印信号通常由伪随机数发生器或混沌系统产生。 5 ) 量表示将生成水印矿嵌入数字产品z 中的嵌入算法,即 x 2e q ,w ,目( 2 - 8 ) 这里蜀代表嵌入水印后得到的数字产品。 6 ) d 表示水印检测或提取算法,即 。( 以,z ,目= 0m 口,i1 ( 2 9 ) 或者 帆固= 。:1 ( 2 1 0 ) 这里m 表示提取出的消息的集合,1 和0 分别表示水印的有无,在水印的 某些应用,如版权保护,仅检测水印是否存在就能满足要求,而对于隐蔽通信、 内容认证等应用还需要恢复出水印信息本身。因此有的水印检测和提取算法需要 原始数据的参与,如( 2 - 9 ) 式,有的则不需要,如( 2 - 1 0 ) 式 2 3公钥基础设施( p ) 技术 2 3 1p k i 的组成 公钥基础设施( p u b l i ck e yi n f i a s t r u c m e ,r r d ) 就是一个用公钥概念和技术实 施提供安全服务的具有普适性的安全基础设施【2 l l 。 印章域数字水印防伪系统综述 p i g 通过第三方可信任机构认证机构( c e r t i f i c a t ea u t h o r i t y , c a ) ,把用户 的公钥和用户的数字证书信息绑定在一起,为网络用户、设备提供信息安全服务, 具有普适性。p k i 可以为各种网络应用透明地提供采用加密和数字签名等密码服 务所必须的密钥和证书管理,从而达到保证网上传递信息的保密、真实、完整和 不可否认性的目的。利用p k i ,人们方便地建立和维护一个可信的网络计算环境, 无须直接见面就能确认彼此的身份,安全地进行信息交换。 一个典型的p k i 由下列部件组成【司: ( 1 ) 最终实体( e e ) :也就是p k i 中的用户,持有数字证书,是证书的主体。 ( 2 ) 认证机构( c a ) :可信权威机构,负责颁发、管理和昂销最终实体的证书。 c a 最终负责它所有最终实体身份的真实性。 ( 3 ) 注册机构( r a ) :可选的管理实体,主要负责对最终用户的注册管理,被 c a 所信任。尽管注册的功能可以直接由c a 来实现,但当p k i 域内实体用户的 数量很大并且在地理上分布很广泛的时候,就有必要建立单独的r a 来实现注册 功能。 ( 4 ) 证书库( r e p o s i t o r y ) :开放的电子站点,负责向所有的最终用户公开数字证 书和证书废止列表( c r l ) 。 其中,e e 是p i g 的外围元素,c a 和r a 是p k i 的主要管理实体。p k i 各元 素的关系如图2 5 所示: 2 3 2p k i 的服务 图2 - 5 p k i 结构示意图 f i g 2 - 5p k is t n a m n p k i 主要提供以下三种安全服务:( 1 ) 认证服务;( 2 ) 完整性服务:( 3 ) 保密性 9 北京交通大学硕士学位论文 服务 2 3 j 。 1 认证服务 认证就是确认实体是他自己所申明的。在应用程序中通常有两种情形: 实体鉴别:服务器通过认证实体本身的身份,产生一个明确的结果以允许 实体进行其它活动或通讯。实体身份一旦获得认证,可以和访问控制列表中的权 限关联起来,从而能够进行相应的访问控制。 资料来源鉴别:鉴定某个指定的资料是否来源于某个特定的实体,数据来 源鉴别是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系。这 样的过程可以用来支持不可否认服务。 实体认证可以划分为两类:实体在本地环境的初始化认证,也就是说作为实 体,个人与设备物理接触,不和网络中的其它设备通信另一类是连接远程设备、 实体和环境的实体鉴别。一般地,高级的远程认证系统无需用户直接操作,并且 是将本地认证处理的结果传送到远程,而不是传送实际认证信息本身。这样的解 决方案还可以应用于本地环境中使用其它应用程序时的连续认证,实现安全单点 登录。 采用p k i 进行远程认证的优势是:既不需要事先建立共享密钥,又不必在 网上传递口令或指纹等敏感的认证信息。基于公钥技术,采用高级的挑战响 应协议和信息签名的方式进行认证。 在本地环境中认证中,如果服务器a 拥有b 的口令和指纹的拷贝,b 必须 提供他知道的信息来证实自己,通常是b 在登录时将认证信息传送到a 。而b 基于公钥向a 进行远程认证中,假如a 拥有b 的验证公钥的拷贝,它要求b 用 相应的签名私钥签名一个一次性的挑战信息如果签名后的信息响应表明b 在 没有泄露敏感信息的前提下证明了自己的身份,那么在网络上传输的信息不能被 监听者用来模仿b 。进一步讲,a 和b 无需事先建立共享的秘密信息,a 可以从 b 的证书中容易地获得b 公钥的拷贝,而证书则可以保存在公众都可访问的数据 库,或从b 直接传送到a 。 采用p i g 认证服务的突出优势在于使单点登录p i g 支撑的设备的登陆方式 成为可能,且使用p i g 的认证使得实体鉴别成为可能刚。一个实体用自己的签 名私钥向本地或远程环境的另一个实体认证自己的身份。签名和私钥还可用于资 料来源认证。在这种情况下,实体用自己的私钥对一段特殊的数据进行签名( 可 以作为抗否认的证据,允许第三方证明该实体确实产生或至少是拥有这段数据) 。 p i g 的认证服务采用了数字签名这一密码技术,签名产生于以下三个方面数 据的杂凑值之上: 被认证的一些数据; 1 0 印章域数字水印防伪系统综述 用户希望发送到远程设备的请求; 远程设备生成的随机挑战信息。 其中支持p i g 的数据来源认证服务,和两项支持p k i 的实体认证服 务。 2 完整性服务 数据完整性就是确认数据在传输或者存储过程中没有被修改。显然,在任何 商业或电子交易环境中,这种确认是很重要的。采用奇偶校验或循环冗余编码 ( c r c ) 的机制也可以保证一定程度上的数据完整性。这样的技术主要用于检侧偶 发的位错误,无法防范为了个人目的故意地修改数据的内容。要解决这个闯题。 必须采用加密技术。所以,通常在希望提供数据完整性的实体和需要验证数据完 整性的实体之间,需要协商合适的算法和密钥。p i g 的完整性服务能够完全满足 这样的需求,因为算法选择和私钥协商是p k i 的一项基础工作。进一步讲这 样的协商对实体双方完全是以透明的方式实现的,完整性可用于所有与p i g 有 关的数据交易中( 这种情形只会在某种数据的完整性验证失败时才会发生变化, 在这种情况下,必须马上通知用户采取相应的行动) 。 完整性服务有两种实现技术。第一种是数字签名。它既可以提供实体认证, 也可以保证被签名资料的完整性。这是基于密码杂凑算法和签名算法,输入数据 的任何变化都会引起输出数据大的不可预测的变化。换句话说,如果签名通过了 验证,接收方很可能是收到了原始数据,也就是未经修改的数据。 完整性采用的第二项技术就是m a c ( m e s s a g ea c c e s sc o d e ,消息认证码) i 均。 这种实现需要采用合适的机制获得共享密钥。如果a 希望向b 发送完整的数据r 而b 有加密公钥,a 可以采用咀下步骤实现: 产生新的对称密钥。 使用对称密钥生成数据m a c 。 用b 的加密公钥加密对称密钥。 将资料和加密后的密钥一起发送给b 。 3 保密性服务 保密性就是确保数据的秘密,除了指定的实体外,无人能读出和理解这段资 料。保密性产生于以下需求: 数据存储到可能未经授权的个体读取的媒介上( 如计算机硬盘) 。 数据备份在可能会落入未经授权个体手中的媒介上。 数据在未受保护的网络中传输。 2 4印章域数字水印防伪系统 北京交通大学硕士学位论文 2 4 1 p i g 技术在系统中应用的关键技术 数字摘要技术 数字摘要是利用一类特殊的单向散列函数对原始数据进行运算得到的数据 结果,表现为一个大的整数。这类函数也称为“h a s h 函数”( 某些文章中译为“哈希 函数,) 。所谓单向,是指对于一个指定的x ,可以方便的计算出它的函数值r 舣) , 但对于指定的函数值y ,则很难推算出满足条件舡产y 的x 值。不捧除存在少量 的y 值,可以较容易的推导出对应的x 值,这类y 值的数目越少,在值域中分散 的越均匀,该h a s h 函数的性能越好。 用于p 体系中的h a s h 函数需要满足如下条件: ( 1 ) 输入的原始数据没有长度限制: ( 2 ) 输入任何长度的原始数据都生成固定长度的输出数据,且对于同一个原 始输入数据输出数据唯一,即具有良好的抗碰撞性。该数据即为数字摘要; ( 3 ) 通过原始数据能方便的计算出数字摘要; ( 4 ) 根据数字摘要不能推算出对应的原始数据,即良好的单向性; ( 5 ) 不同的原始数据生成相同的数字摘要的概率趋近于零,保证原始数据即 使进行l b i t 的改变也会导致生成的数字摘要的变化。 使用满足上述条件的h a s h 函数对原始数据信息进行运算,可以得到能够唯 一表征原始数据信息的数字摘要,就像人的指纹可以表征人的身份一样,因此某 些地方也把数字摘要称为“数字指纹”。 常用的h a s h 算法有m d 2 ,m d 5 和s h a - 1 等。其中m d 2 出现的最早,主要 针对8 位计算机,速度比较慢,安全性也不如其它两种算法。m d 5 是针对3 2 位 计算机的摘要算法,它生成1 2 8 b i t 固定长度的输出数据。s h a 是s e c u r eh a s h a l g o r i t h m 的缩写,由美国政府支持,它生成1 6 0 b i t 固定长度的输出数据。目前 在p 领域中,m d 5 和s h a - 1 是主要使用的摘要算法。 在印章域数字防伪系统中,使用数字摘要技术可以保证数据的完整性,但不 能保证数据的不可否认性。但是,将数字摘要用于数字签名技术,就可以同时保 证数据传输的完整性和不可否认性。 图2 - 6 数字摘要信息原理图 f i g 2 - 6h a s hc o d e 数字签名技术 在现实社会中,可以通过个人的签章或手写签名来识别其身份,签名是具有 1 2 印章域数字水印防伪系统综述 法律效力的。那么,在虚拟的网络社会,如何来识别判断一个人的身份呢? 考虑 到公开密钥算法的公私钥之间存在着确定的对应关系,如果把公钥与其所有者的 个人信息进行绑定,就可以通过解密密文、并和原文进行对照,进而推断或验证 出密文的原始发送者,达到识别身份的目的。根据这一思想,逐步发展形成了数 字签名技术。 所谓数字签名,是指信息发送者使用其私钥对原始数据的数字摘要进行加密 操作所得到的最终数据瞄】。数字签名的具体方法是: ( 1 ) 发送者使用某种摘要算法对需要传送的原始数据信息进行h a s h 运算,然 后使用自己的私钥对生成的数字摘要m 进行加密,生成数字签名: ( 2 ) 发送者把数字签名和原始数据按照某种约定好的规则组合成数据包发送 给接收者; ( 3 ) 接收者使用相同的规则把接收到的数据包拆分成数字签名和原始数据信 息两部分,然后使用发送者的公钥对其中的数字签名进行解密得到数字摘要m ,; ( 4 ) 接收者使用与发送者相同的摘要算法对接收到的数据原文进行h a s h 运 算,生成数字摘要m ”: ( 5 ) 比较m 和m 。:如果两者完全相同,根据h a s h 函数的特性,可以断定收到 的原始数据是该公钥所有者发送的,且没有在传输过程中遭到任何改动;如果两 者不同,则表明接收到的数据不是该公钥所有者发送的原始数据:一种可能是发 送的数据在传输过程中被更改了,另一种可能是该数据是由其它人发送的。 在数字签名中之所以使用原始数据的数字摘要而不是直接对原始数据进行 加密,主要有三个原因: ( 1 ) 公开密钥算法的加密速度比较慢,不适于加密大数据量的信息。而需要 进行数字签名的原始数据可能是各种类型和大小的文档,甚至是大型的应用程 序,其数据量通常都比较大; ( 2 ) 通过网络传送数据时,数据量越大,传输的时延越长,出错率越高而最 终需要传输的密文长度取决于加密前明文的长度,二者是一种正比关系; ( 3 ) 数字签名通常需要保存很长的时间以备验证之需。某些场合,数字签名 的数量可能会非常庞大,譬如税务局的电子缴税凭证,如果数字签名的文件比较 大,对于其存储设备的要求就会很高。因此,在进行数字签名时希望加密前的明 文越短越好,同时又必须能够唯一、确定的表征原始数据,使接收者和发送者能 够根据相同的原始资料计算出相同的结果,这正是数字摘要所实现的功能。 结合了数字摘要技术,数字签名更具实用性,它保证了原始数据在传输途中 不能被其它人篡改或偷换,也避免了发送者事后否认曾经发送过该数据的可能, 从而保证了数据传输的完整性和不可否认性要求。 北京交通大学硕士学位论文 ! ! 嚣 喜舫 母 竺 图2 - 7 致字签名信息原理图 i r t g 2 - 7o i g i t a is i g n a t t w e 在网络世界中,数字签名完全可以代替实现现实生活中手写签名的作用。目 前,中国、美国、加拿大、欧盟等国家和组织,已经先后通过立法,规定数字签 名和手写签名的文档具有同等的法律效力,其它国家也在纷纷加紧数字签名合法 化的进程。这为p k i 体系的发展扫清了障碍,同时也大大促进了电子商务、电 子政务大规模应用。 我们在印章域数字水印防伪系统中使用数字签名技术保护数据的完整性、不 可否认性。 数字证书技术 数字签名在保证数据的不可否认性方面利用了公钥和私钥的成对特性: 只有配对的公钥才能解开相应私钥加密的资料; 私钥是不公开的,只有所有者拥有。 因此,公钥解开的数据必然是私钥所有者加密并发送的。不过,公钥本身并 没有任何标记可以表征公钥所有者的身份。如果只有两个人通信,双方互相交换 公钥,不会产生任何问题。但是在开放的网络上,每个人都有自己的公钥,如何 有效的进行公钥的分发和管理昵? 这个问题的解决与否决定了p i g 技术的实用价 值。解决的方法就是数字证书。 数字证书是把公钥和公钥所有者的身份标识信息绑定起来,由第三方的身份 认证机构对其进行数字签名后形成的特定格式的数据信息。这里的第三方身份认 证机构在p k i 中定义为证书认证中一t j , ( c e r t i f i c a t e a u t h o r i t y ) ,简称为c a 2 6 1 。c a 的 数字签名保证了公钥所有者身份信息的真实性及公钥和公钥所有者的对应关系 1 4 印章域数字水印防伪系统综述 用户只要根据c a 公布的策略选择满足自己要求的c a ,就可以信任该c a 签发 的有效的数字证书,并使用证书中的公钥与证书所有者建立安全的通信。 数字证书不仅可以用于个人,也可广泛的应用于各种企业、组织,甚至指定 给某个特定的岗位等。它是各类实体在网络上进行信息交流和各种商务活动的身 份证明。它有效的解决了网络世界中相互问的信任问题。需要注意的是,数字证 书的真实性是由c a 保证的。因此c a 的自身建设与完善是证书可信度的主要评 价标准。数字证书的格式和内容遵循i e t f 制订的i n t e m e tx 5 0 9p u b l i ck e y i n f r a s t r u c t u r ec e r t i f i c a t ea n dc r lp r o f i l e 标准吲。它是在i s o i e c i t u 发布的 x 5 0 9 标准的基础上完善和发展起来的,是目前通用的行业标准。 2 4 2 数字水印技术在系统应用中的特性 印章域数字水印技术是数字水印应用在模拟域的拓展,它是以电子印章等图 标为载体,嵌入文档的版权信息。它的特点是能够抵抗打印扫描攻击,不仅能够 保护数字文档的安全性,对物理文档也具有相同的保护作用。可以说印章域数字 水印技术完美结合了传统签章的功能和数字水印技术的优势。 数字水印技术在整个系统中的应用具有以下特性: 1 安全性 在目前的网络交易平台构建中,通常使用数字签名和数字证书技术来保证数 据的安全。但是数字签名的主流算法m d 5 被我国科学家王小云已经部分破解, 数字签名的安全性已经受到严重威胁。因此,在交易中对签名信息的隐藏十分的 必要,以防止他人非法截获。我们使用数字水印技术,很好的解决了这一问题, 提高了安全系数。 2 防伪性 在现有的数字签章服务平台中,不具备对数字文档打印扫描防伪功能。我们 在数字签章中加入数字水印信息可以很好的保护物理文档的数据安全。在数字签 章中加入数字水印技术具有以下特点: ( 1 ) 隐藏性 作为识别标志的水印以视觉不可见的形式隐藏在印刷品中,通过自然光和 外界光源分辨不出未加水印的图像与加入水印图像的差异,只有通过计算机软 件或特定的检测设备才可识别。 ( 2 ) 确定性 水印所携带的信息能够唯一确定地被鉴别。检测方式可以采取是否存在隐 藏的水印,或提取出隐藏信息的实际内容等 北京交通大学硕士学位论文 ( 3 )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论