(控制理论与控制工程专业论文)基于pdf文档的电子印章系统研究.pdf_第1页
(控制理论与控制工程专业论文)基于pdf文档的电子印章系统研究.pdf_第2页
(控制理论与控制工程专业论文)基于pdf文档的电子印章系统研究.pdf_第3页
(控制理论与控制工程专业论文)基于pdf文档的电子印章系统研究.pdf_第4页
(控制理论与控制工程专业论文)基于pdf文档的电子印章系统研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(控制理论与控制工程专业论文)基于pdf文档的电子印章系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 本论文首先简要介绍了电子印章的基本概念、意义以及目前国内外相关领域的研究 现状,并针对现阶段电子印章系统在电子政务方面的不足和空白,提出了本课题的研究 内容。本文在对密码学、数字签名和数字水印等技术进行理论学习与研究的基础上,结 合我国电子政务中公文流转的需求,选取合适的加解密、数字签名和数字水印的算法, 构建了基于p d f 文档的电子印章系统框架,并完成了此系统的设计。 本电子印章系统从实际应用出发,选择p d f 文档作为本系统签名和盖章的对象。 p d f 文档独立于硬件和操作系统的优点使其发展为目前网络信息传递中的主流文件格 式。论文中详细描述了系统各个模块的设计过程,并利用j d k 等开发工具实现了各模 块的基本功能。通过演示程序的运行完成对p d f 文档的数字签名、加盖印章、加密解 密以及在网络中传输等操作。本设计中,文档的数字签名不再附于文档后,而是以数字 水印的形式嵌入到印章图像中,实现印章与文档的一一对应,使得非法用户无法伪造印 章或篡改文档内容。接收方将计算所接收到的文档的摘要值并与印章图像中提取的原始 摘要值进行对比,如果不同,则说明文档在传输过程中被破坏,保证了文档的完整性和 不可否认性,并解决了网络中异地文件的验证问题。论文最后对本应用程序分别进行了 有效性和安全性测试,通过分析和比较实验结果,验证了本电子印章系统不仅实现了对 p d f 文档的各种操作而且保证了文档传输的安全性。 系统采用模块化的设计方法,各个模块通过接口相互耦合,便于系统的升级与维护。 友好的界面简化了用户的操作,时间戳的使用进一步增强了文档传输的安全性。本系统 的设计填补了基于p d f 文档格式的电子印章系统的空白,实现了真正意义上的无纸化 办公。 关键词:电子印章;p d f ;数字签名;文件加密;数字水印 基于p d f 文档的电子印章系统研究 r e s e a r c ho ne l e c t r o n i cs e a ls y s t e mb a s e do np d f a b s t r a c t t h ep a p e ri n t r o d u c e st h ec o n c e p ta n ds i g n i f i c a n c eo fe l e c t r o n i cs e a ls y s t e ma tf i r s ta n d t h e ni l l u s t r a t e st h es i t u a t i o no ft h i sr e s e a r c hf i e l da th o m ea n da b r o a d i tp u t sf o r w a r dt h e d i r e c t i o n st h i sc a s ef o c u s e so na c c o r d i n gt ot h eb l a n ka n dd e f e c to fe l e c t r o n i cs e a ls y s t e ma t p r e s e n t t h ef r a m eo fe l e c t r o n i cs e a ls y s t e mb a s e do np d f i sd e s i g n e do nt h eb a s i so ft h e a c a d e m i cs t u d ya n da n a l y s i so nt e c h n o l o g yo fc r y p t o l o g y ,d i 酉t a ls i g n a t u r ea n dd i 酉t a l w a t e r m a r k a c c o r d i n gt ot h ed e m a n do fd o c u m e n tt r a n s m i s s i o ni ne g o v e r n m e n ti nc h i n a , i t c h o o s e st h es u i t a b l ea l g o r i t h m so fe n c r y p t i o n ,s i g n a t u r ea n dw a t e r m a r k , a n dt h e nd e v i s e st h e d e m o n s t r a t i o no ft h es y s t e m t h i ss y s t e mi sb a s e do np o r t a b l ed o c u m e n tf o r m a tw h i c hh a sd e v e l o p e di n t ot h em a j o r d o c u m e n tf o r m a ti nt h ei n t e r n e ti n f o r m a t i o nt r a n s m i s s i o n t h ea r t i c l ea l s od e s c r i b e st h ei d e a s a n dt h ew h o l ep r o c e s so fi m p l e m e n t i n ge v e r ym o d u l ei nt h es y s t e mi nd e t a i l i tc a l la d dd i 舀t a l s i g n a t u r ea n de l e c t r o n i cs e a l t oaf i l eo fp d f , a n dt h e ne n c r y p to rd e c r y p tt h i sf i l eb y o p e r a t i n gt h ed e m o n s t r a t i o no ft h i sa p p l i c a t i o n t h ei n f o r m a t i o nc o n c e r n e da b o u ts i g n a t u r e w h i c hi si n t e g r a t e da sw a t e r m a r ki se m b e d d e di nt h ei m a g eo fs e a li n s t e a do fb e i n ga t t a c h e d w i t ht h ef i l e t h i sm e t h o dc a na v o i df a b r i c a t i n gt h es e a li l l e g a l l yo rj u g g l i n gt h ec o n t e n to ft h e f i l e t h er e c e i v e rc o m p a r e st h ed i g e s ti nt h es e a la n da n o t h e rd i g e s tw h i c hi st h er e s u l to f c o m p u t i n gt h ef i l er e c e i v e d i ft h et w od i g e s t sa r ed i f f e r e n t ,i tm e a l l st h ef i l ei sc h a n g e d d u r i n gt h et r a n s m i s s i o n t h ei n t e g r i t ya n dn o n r e p u d i a t i o no ft h ef i l ei sg u a r a n t e e di nt h i sw a y t e s tr e s u l t so ft h ea p p l i c a t i o nw h i c ha r ep r o v i d e da tt h ee n do ft h ep a p e rd e m o n s t r a t et h a tt h i s s y s t e mc a l ln o to n l yo p e r a t ef i l e so fp d fs u c c e s s f u l l yb u ta l s og u a r a n t e es e c u r i t yo fd o c u m e n t t r a n s m i s s i o n t h i ss y s t e mi sd e s i g n e db a s e do nm o d u l a rp r o g r a m m i n ga n de a c hm o d u l ec o n n e c t sw i t h e a c ho t h e rt h r o u g hi n t e r f a c e u s i n gt h i sd e s i g np a t t e r n ,t h es y s t e mc a ne a s i l yb eu p g r a d e da n d m a i n t a i n e d f r i e n d l yi n t e r f a c es i m p l i f i e st h eo p e r a t i o n s ,w h i l et i m e s t a m pi sa d d e dt oe n h a n c e s e c u r i t yo ff i l et r a n s m i s s i o n t h ed e s i g no ft h i ss y s t e mf i l l st h eb l a n ko fe l e c t r o n i cs e a ls y s t e m b a s e do np d fa n dr e a l i z e st h er e a la u t o m a t i o no f f i c ew i t h o u tp a p e r k e yw o r d s :e l e c t r o n i cs e a l :p d f ;d i g i t a ls i g n a t u r e ;f i l ee n c r y p t i o n :d i g i t a lw a t e r m a r k 一 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目: 基王旦旦里塞狴鲍电壬虫童丕统珏窀 作者签名: 孕迅日期:- 二竺生年兰月二三日 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题 作者签名: 导师签名: 大连理工大学硕士学位论文 1绪论 1 1电子印章的目的和意义 随着i n t e r n e t 的迅猛发展,电子政务已经成为当今政务活动的一种新模式。在电子 政务的建设中,一个重要的内容就是实现无纸化办公。在传统情况下,文件可能要在各 个部门中间层层转发,期间各个部门的负责人也许要对文件进行签名或者盖章,这是一 个相当繁琐的过程。这种情况随着电子公文的出现而得到了极大的改善,即把长期以来 所使用的各种文书以电子化形式在办公系统、通信网络中进行处理和传输,大大地提高 工作效率,节省人力和物力资源。但是,签字和盖章的环节仍然是在纸制文档上完成的。 电子政务的现状是,一部分以电子文件形式存在于计算机处理系统,一部分仍需通过纸 质文件输出。而文件的有效性需要通过加盖印章和手写签名来证实,否则电子数据不具 有法律效力,这就意味着在电子政务的公文上报、下发的无纸化传输过程中,电子文件 无法代替传统纸质文件【1 1 。在任何需要生成法律效力的文书上都需要以印章来证明它的 权威性,特别是政府机关、税务系统等等更是使用频繁。可以这样理解,只要能够用到 传统印章的地方都会使用到电子印章。因此,实现无纸化办公,对电子公文的电子盖章 及保护产生了强烈的要求。 电子印章从其表现形式来看,可以理解为传统印章以及手写签名的电子化,它的功 能与使用在纸制文档上的传统印章或手写签名差不多。而电子印章所面向的对象是电子 文档和办公的网络化、自动化,这些要求就使得电子印章的实现相对复杂些。因此,电 子印章不可能等同于简单的电子图片,它必须具有以下几种功能1 2 j : ( 1 ) 直观性,不仅具有传统印章或手写签名的功能,而且视觉上符合用户的习惯, 方便用户的使用。 ( 2 ) 保护电子文档的完整性。电子文档不能轻易被篡改;如果电子文档在传输过程 中被篡改,将无法通过验证。 ( 3 ) 保护电子印章的安全性,非法用户不能轻易盗用或滥用电子印章。 ( 4 ) 盖章人的不可否认性。用户可以获得电子印章的颁发者、所有者、使用者以及 使用时间等信息,盖章人不能否认曾经使用过的印章。 电子印章在自动化办公领域的广泛使用有着相当重要的意义。当今社会提倡环保、 节约、信息化办公,很多文件都通过网络进行处理。以往,网上提交的材料不具有法律 效力,还需要在纸质文档上附有传统印章,并不是真正意义的信息化、无纸化办公。传 基于p d f的电子印章系统研究 统印章还受到地域和时间等方面的限制,不能随时随地进行处理。除此之外,随着近几 年制假的泛滥,假印章的存在使得传统印章的使用变得越来越不安全i 3 j 。 电子印章在很大程度上解决了上面所面临的问题,它的使用不仅促进了“无纸化运 动的推广,而且可以简化办公流程,加速办公效率,同时也为企业缩减成本。因此, 电子印章系统是信息安全的基础和重要保证,将其应用于电子政务中,可以保证政务信 息流转的机密性、完整性和不可否认性,提供身份认证等服务,从而为电子政务提供一 个安全的环境。 1 2 国内外研究状况 电子印章是把技术性很强的数字签名变成了为人所习惯的签名盖章方式,使原来很 神秘的数字签名变成一种大众化的产品,它对数字签名的应用与推广有非常大的价值。 目前,电子印章的发展趋势存在三个方向:与硬件设备相结合、与数字水印结合、 与生物技术结合【4 j 。 文献【5 】提出的电子签章系统采用的是基于e c c 公钥密码体制,它具有密钥长度小、 签名长度短等特点,适用于数字水印领域。同时该系统还结合7 u s b k e y 技术,其内部 存放印章或手写签名、公私钥对、数据证书等,使用u s b k e y 在w o r d 电子文档上签署印 章,具有较高的安全性。但是,u s b k c y 的使用增加了运行成本,而且有些系统还需要 额外的读卡器,并未提供使用者足够的便利。 文献【6 1 提出了结合数字签名和数字水印技术的多媒体信息认证系统,克服了数字签 名的缺点。通过数字签名实现发送方与接收方的身份认证,使用易损水印保证发送信息 的完整性和真实性,并设计了基于双钥密码体制的易损水印方案。但论文只是在理论上 设计了一种电子印章系统模式,具体的水印算法、签名算法以及系统的设计还有待实现。 基于生物识别技术方向有文献川提出的基于指纹识别的电子签章系统,将指纹等信 息以图形噪声的形式嵌入到印章图像中,并将印章图像与电子文档合并成特定格式的文 件。用户的指纹具有无法窃取、替代和忘记的特点,因此这种系统比基于密码学的系统 更安全。其缺点是实现这样的电子印章系统需要包括传感器技术、数字图像处理、模式 匹配等诸多领域的综合运用,而且以噪声的形式将信息嵌入到印章图像中必然导致其质 量的下降。 在西方,其电子政务中的公文认证和身份认证一般通过数字签名来实现,一个通用 的数字签名认证系统包括两个功能块:身份认证功能和内容认证功能。前者用来限制非 法登陆和用户权限的非法冒用,确保一个通信过程的合法性;后者用来保证合法通信过 程中通信内容的可信性1 8 , 9 j 。 大连理工大学硕士学位论文 但是,这些方法大多没有采用数字水印技术来隐藏签名,故安全性不高,实用性不 强。有些只是依赖密码学和数字签名技术,进行本地化电子签名,无法在文档的收发双 方建立可靠的连接。更重要的是,这些方法绝大部分都是基于w o r d 文档格式,而在电 子公文流转中,使用更多的是独立于硬件及操作系统的p d f 文档,因此,基于该种文 档的电子签名印章系统将具有更广泛的应用价值。遗憾的是,由于p d f 文档操作的困 难性,国内的文献中尚没有这方面的介绍。 1 3 课题主要研究内容 本文遵循理论与实践相结合的原则,在理论上有创新、应用上有重大实践,系统开 发上也站在技术的前沿。本系统使用数字签名技术保障电子公文的安全性,采用数字水 印技术将印章图像和数字签名相结合,保证了印章的权威性和可验证性,以及盖章后公 文的完整性。因此,数字水印和数字签名的结合,提供了一种很好的电子印章系统的解 决方案。 本论文主要完成的工作: ( 1 ) 介绍并对比了对称加密和非对称加密算法,采用结合了二者优点的混合加密算 法,使用a e s 算法加密原文档提高加解密速度,同时采用非对称加密算法生成数字信 封,给文件传输过程更高的安全保障。 ( 2 ) 讨论了数字签名技术的原理和具体实现方法。采用r s a 算法签名原文档以确保 发送者身份的真实性、数据的完整性以及对发送文档的不可否认性。 ( 3 ) 分析了数字水印技术原理以及工作流程,本文采用最低有效位替换水印算法将 数字签名以及有关印章的重要信息以水印的形式添加到印章图像中,以保障印章唯一性 并防止其被伪造。 ( 4 ) 本文结合已有电子政务基础设施,对系统进行了整体定位和框架设计,以保证 电子印章系统和现有电子政务系统相互耦合。 ( 5 ) 本设计克服了大部分文献基于w o r d 文档格式的局限性,针对公文流转中应用 更为广泛的p d f 格式文档,给出了电子印章系统的解决方案。 ( 6 ) 对系统的设计分为若干模块进行处理,各个模块之间保证相对的独立性,模块 之问提供接口以便于管理和升级。本文详细描述了用户登录模块、签名加密模块、数字 水印模块和文件传输模块的具体设计与实现。 选用j a v a 语言实现各模块的开发,基本实现了基于p d f 文档的电子印章系统, 并完成系统演示程序的设计。在完成相关设计和实现的基础上,设计了相关实验,并通 过对实验结果的分析完成系统安全性的基本测试。 基于p d f 文档的电子印章系统研究 2 背景知识和关键技术 2 1 密码学基本知识 2 1 1 数据加密 加密防止数据被查看或修改,并在原本不安全的信道上提供安全的通信信道。加密 的功能是将明文通过某种算法转换成一段无法识别的密文,在传统的加密方法中,加密 的方法和加密的密钥都必须保密,否则就会被攻击者破译出密文。在现代加密体系中, 算法的私密性已经不需要了,信息的安全依赖于密钥的保密性。在现代加密体系中分两 种加密方法:对称加密法( 又称私钥加密) 和非对称加密法( 又称公钥加密) 。 首先介绍几个与数据加密概念相关的术语。 明文:使用者可以读懂和理解的信息。 密文:通过数据加密的手段,将明文变换成的难于理解的信息。 加密解密算法:消息发送者对明文进行加密时所采用的一组规则称为加密算法;消 息接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密的过程中需要 遵循一个重要原则:明文与密文的相互变换是可逆的,并且只存在唯一一个无误差的这 种变换。 密钥:由使用密码体制的用户随机生成的,是能将密文转换成明文的关键且唯一的 要素。密钥通常是一随机字符串。 密码体n - 实现加密和解密过程的算法。 具体的加密和解密过程如- f 1 0 , l l 】: ( 1 ) 加密过程c = e x t ( m ) ( 2 ) 解密过程m = o d o 其中,m 、c 、e 、d 、k 1 、k 2 分别代表明文、密文、加密算法、解密算法、加密 密钥、解密密钥。如果k 1 和k 2 相同则为对称密钥加密,如果圈和k 2 不同则为非对 称密钥加密。目前最常用的就是这两种加密技术。 2 1 2 对称密码技术 对称加密的严格定义是:考虑一个加密方案,该方案中包括一组加密变换和一组解 密变换。如果对于每一对加密解密密钥来说,从加密密钥导出解密密钥和从解密密钥导 出加密密钥是“容易 计算的,那么该方案就可以称为对称加密体制。在很多对称算法 中,;b n 解密密钥是相同的【1 2 1 。可以看出,密钥是保证通信安全的关键,发信方必须安 全、妥善地把密钥传递给收信方,不能泄露其内容,如果密钥丢失了,则此密码系统将 大连理工大学硕士学位论文 毫无价值了。在实际应用中,对称加密算法中的密钥往往是通过物理方法或者论文后续 介绍的非对称加密算法来分发和交换的。对称加密算法由于速度很快,通常用其加密信 息主体。属于对称密码体制的算法很多,其中比较著名的有d e s 和a e s ,它们在技术 上已很成熟并被广泛使用。 2 1 3d e s 和a e $ d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 是一种经典的对称加密算法。其数据分组长度为6 4 位,使用的密钥为6 4 位,有效密钥长度为5 6 位( 有8 位用于奇偶校验) 。它由m m 公司在7 0 年代开发,于1 9 7 6 年被美国政府采用,随后被美国国家标准局和美国国家标 准协会( a m e r i c a nn a t i o n a ls t a n d a r di n s t i t u t e ,a n s i ) 承g t l 3 j 。 该加密算法公开,在各行业有着广泛的应用。从d e s 公布至今已有2 0 多年的历史, 随着计算机能力的飞速发展,d e s 的5 6 位密钥长度显得有些短了。1 9 9 7 年1 月美国国 家标准和技术研究所宣布征集新的加密算法。2 0 0 0 年1 0 月2 日,由比利时设计者j o a n d a e m e n 和v i n c e n tr i j m e n 设计的r i j n d a e l 算法以其优秀的性能和抗攻击能力,最终赢 得了胜利,成为新一代的加密标准a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 。 本论文选用a f _ s 对原文档进行加密,与a e s 相比,d e s 在以下几个方面有明显的 不足【1 6 1 : ( 1 ) d e s 的加密是以6 4 位的数据分组为单位,对于数据传输来说长度太短,因为 每个分组仅含8 个字符,而且其中某些位还要用于奇偶校验或其他通讯开销。 ( 2 ) d e s 的密钥长度太短,只有5 6 位,而且各次迭代中使用的密钥是递推产生的, 这种相关性必然降低密码体制的安全性。在现有技术下用穷举法得到密钥已趋于可行。 ( 3 ) 除采用提高硬件功能和增加并行处理功能外,从算法本身和软件技术方面无法 提高d e s 的加密强度。 相对d e s 算法,a e s 算法从以下几个方面解决了上述问题: ( 1 ) a e s 支持可变长度分组,分组长度可设定为1 2 8 位、1 9 2 位或2 5 6 位。 ( 2 _ ) a e s 的密钥长度比d e s 长,可设定为1 2 8 位、1 9 2 位或2 5 6 位。这样的密钥长 度使得用穷举法破解在计算上是行不通的。在可预计的将来,如果计算机的运行速度没 有根本性的提高,a e s 密钥是不可能通过穷举破解的。 ( 3 ) 若用软件实现加密算法,a e s 的效率明显高于d e s ,而且由于a e s 算法的简 洁性,使得它的实现更为容易。 对称加密具有算法简单,运行速度快,占用的空间小等特点,它能提供的服务有: 认证、消息完整性以及机密性等三项服务。但它也有致命的弱点:实现密钥的分发和管 基于p d f 文档的电子印章系统研究 理比较困难。由于通信双方共享一个密钥,接收方必须得到发送方的密钥才能解密。显 然这样一种方法密钥的代价是非常大的。简单计算可知,露个人进行两两通信共需要 万伽1 ) 2 个密钥。对于一个1 0 0 个人的机构就需要分发大约5 0 0 0 个密钥,这样大数目的 密钥是很难管理和保存的,使得该方法只适用于一些规模相对比较小的机构。此外,该 方法不足之处还有:两者通信需要事先就密钥达成共识;加密者可以对自己加密数据的 行为进行否认,因为双方都可以加密解密;如果一个人想和多个人进行加密数据交换需 要大量的密钥。为了解决以上问题,非对称加密应运而生。 2 1 。4 非对称密码技术 对于大多数密码系统而言,分发密钥往往是加密过程中最薄弱的环节。不管一个密 码系统有多强,如果攻击者可以窃取密钥,整个系统就没有任何意义了。密码学家普遍 认为加密密钥和解密密钥是一样的。但是,这个密钥必须要被分发给一个系统的所有用 户。因此,这里存在一个问题:密钥如何在分发过程中被安全妥善地保护,而不被非法 用户窃取。 1 9 7 6 年,美国学者d i 伍e 和h c l l m a n 提出了一种全新的密码系统,称之为非对称加 密( 也叫公钥加密) 。在这种密码系统中,每个实体都有自己的公钥和私钥,用其中的 一个对明文进行加密,却只能用另一个才能解开,并且从其中的一个推导出另一个在计 算上是困难的( 理论上是可以推导出来的,但是实际上找不到这么强的计算能力) 。公 钥加密算法一般是将对密钥的求解转化为数学问题的求解,即己知两个大素数a 和b ,a 6 是很容易计算的,而已知a x b ,想知道是哪两个大素数的乘积,目前还没有有效的计 算方法。 这种密码系统的工作过程如下所述。网络中的一用户,比如a l i c e 希望接收到保密 的消息,她首先设计了加密和解密算法,满足对经过加密的信息使用解密算法仍然可以 得到原来的明文信息。然后,加密算法和a l i c e 的密钥都被公开,a l i c e 可以在网络上她 的个人主页上公开自己的公钥。假定用标记历来表示以a l i c e 的公钥作为参数的加密算 法。类似的,以a l i c e 的私钥作为参数的解密算法记为玩。同样该网络中的另一用户 b o b 也这样做,公开他的公钥,保存他的私钥。 现在,我们讨论在互不认识的两用户a l i c e 和b o b 之间建立一条安全的通信信道的 过程。a l i c e 将她的第一条消息肘使用b o b 的公钥加密为e b ( m ) ,然后将它发送给b o b 。 b o b 接收到消息后,利用他的私钥d b 对消息进行解密( 即计算d b ( e b ( n d ) = m ) 。其他 任何人都无法读取已被加密的消息岛。而且假设加密系统足够强壮,从公钥而来推 导私钥协是极其困难的。为了发送一个应答r ,b o b 传输匕僻) 。现在a l i c e 和b o b 就 可以安全地进行通信t t 1 7 , 1 s l 。 大连理工大学硕士学位论文 非对称加密算法的优点有以下几点: ( 1 ) 大型网络中的每个用户需要的密钥数量少; ( 2 ) 对管理公钥的可信第三方的信任程度要求不高而且可以是离线的; ( 3 ) 加密、解密算法和公钥都是公开的,只有私钥是需要保密。 显然,非对称加密算法的保密性较对称加密算法好,它消除了最终用户交换密钥的 需要,但加密和解密花费时间长、速度慢,因此它不适合对文件加密而适用于对少量数 据进行加密1 1 9 1 。 最常用的非对称加密技术是r s a 算法。r s a 算法是第一个能同时用于加密和数字 签名的算法,也易于理解和操作。r s a 是被研究得最广泛的公钥算法,从1 9 7 8 年提出 到现在已近三十年,经历了各种攻击的考验,普遍认为是目前最优秀的公钥方案之一。 通常认为破译r s a 的难度与大数分解难度等价。算法以三个发明者的名字命名:r o n r i v e s t ,a d is h a m i r 和l e o n a r da d l e m a n 。 同样以用户a l i c e 和b o b 为例说明r s a 算法的加密原理。a l i c e 要将加密的消息发 送给b o b 。首先,b o b 随机选择大的质数p 和口,并使它们相乘,就可以创建模数万。 然后,他选择一个公共指数e ,并使它与p 1 ) x ( q 1 ) 互质( 也就是说,e 与这个数必须不 具有相同的因数) 。b o b 通过d x e - - 1r o o d 【函1 ) 国1 ) 】计算出私有指数d 。此时,b o b 得到了和a l i c e 通信所需要的公钥和私钥。公钥由模数n 和公共指数e 构成,用于和a l i c e 共享。私钥由相同的模数n 和私有指数d 构成,需要自己保存。密钥准备完成后两人就 可以进行通信了,如果a l i c e 的明文是m ,那么她就能够通过计算c 刊俨m o d n ,把它加 密成密文c ,并把c 发送给b o b 。b o b 对接收到的密文使用m = c dm o dn 就可以计算得 到明文m 了i 驯。 这种方法的安全性建立在分解大数的困难度基础上。如果密码分析者能够分解n , 找到p 和q ,那么他就可以找到d 。但几百年的经验表明这确实是一个极其困难的问题。 因此,模数n 选的越大,安全性就越高。 2 1 5 混合密码技术 混合密码系统是使用对称密码算法加密数据文件,而用非对称密码算法来传送对称 密码算法所使用的密钥【2 1 1 。这样就既能保证对称密码算法的速度,又能有效解决密钥分 发问题。与此同时,它还可以保证每次传送都可由发送方选定不同的密钥进行,更好地 保证了数据通信的安全性。另外,使用混合密码系统可同时提供机密性保证和存取控制。 利用对称加密算法对大量输入数据进行加密可提供机密性保障;为了使多个接受者都能 基于p d f 文档的电子印章系统研究 使用该信息,可以使用每一个接收者的公钥来加密对称密钥,这样系统可以提供存取控 制功能。 现在假设a l i c e 要给b o b 发送一条消息。首先a l i c e 产生一个临时密钥。这个密钥 是随机产生的,且只在本次加密过程中使用。然后她用该密钥和一个对称密码算法来加 密明文。接着再用b o b 的公钥和r s a 加密算法来加密上面产生的临时密钥。最后,把 这个公钥加密后的密钥和密文一起发送给b o b 。解密过程刚好相反,b o b 需要使用自己 的私钥和r s a 解密算法来得到临时密钥,然后再用这个临时密钥和相应的对称密码算 法得到明文。 本系统的设计采用混合密码算法,即a e s 和r s a 进行密钥打包的方案,对二者的 优点进行综合,而又有效的克服了二者的缺点。 2 2 数字签名 2 2 1 哈希函数和消息摘要 哈希函数又称消息摘要函数或散列函数。哈希函数可以接受不同长度的数据输入, 并生成输入数据的一个固定长度表示,将这个表示称为输入数据的哈希或消息摘要。哈 希函数具有单向性,即其输出不依赖于输入。此外,哈希函数还具有预测性,不存在随 机性的可能。假定两次输入相同的数据,那么,哈希函数一定能够生产相同的消息摘要 值。对于输入数据中任何一位的变化,都会导致生成完全不同的消息摘要值。因此,通 常也把消息摘要称为输入数据的数字指纹。一个安全的哈希函数h 必须具备以下特征 : ( 1 ) 哈希函数h 能够应用于不同长度的输入数据上并生成特定长度的输出; ( 2 ) 对于任意给定的m ,很容易计算h ( 加的值; ( 3 ) 对于任意给定的代码h ,很难找到满足h ;j l 的m ,甚至不可能实现; ( 4 ) 对于任意给定的输入m ,不存在满足h ( m ) = h ( ) 而m = 的,或计算上不可 行。 消息摘要是所有消息位的函数,可用于消息或文件的完整性检验。比如,可以对一 个二进制文件计算摘要,将结果与可靠站点或媒介中的同一文件的摘要相比,如果文件 没有改变,则两个摘要是相同的。哈希函数的另一个常用方面是数字签名:待签名的消 息要先经摘要,然后对这个固定长的摘要签名。 哈希函数的设计是要生成足够小的摘要以便管理。同时,这些摘要的长度越长,抵 抗攻击的能力越强。m d 5 和s h a - 1 是当前最常用的两个哈希算法。m d 5 会生成1 2 8 位( 1 6 字节) 的消息摘要,而s h a - 1 生成1 6 0 位( 2 0 字节) 的摘要块。 大连理工大学硕士学位论文 2 。2 。2m d 5 和s h a 一1 m d 5 是r o n a l dr i v c s t 设计的一系列消息摘要算法中的第5 个算法。这种算法是通 过一种足够复杂的方法来弄乱明文消息中的所有位,每一个输出位都要受到每一个输入 位的影响。该算法的流程可以简述如下,首先将原始的明文消息填补到4 4 8 位( 以5 1 2 为模) 的长度。然后,消息的长度被追加成6 4 位正整数,因而整个输入的长度是5 1 2 位的倍数。最后,将一个1 2 8 位的缓冲区初始化成一个固定的值。使用该算法进行计算 时,每一轮取出5 1 2 字节的输入块,并且将它与1 2 8 位的缓冲区彻底地混淆起来。为了 达到更好的混淆效果,还需要使用一个通过正弦函数构造的表。选择一个众所周知的函 数的原因,是为了避免嫌疑,不至于让人觉得设计者在算法中内置了一个只有他才能进 入的后门。m d 5 对每个输入块执行4 轮。这个过程不断进行,直至所有的输入块都被 执行完毕。最后,1 2 8 位缓冲区的内容构成了最终的消息摘要。m d 5 已经存在十年之久 了,由于许多人的攻击,这个算法的一些弱点和漏洞已经显露,但是某些内部步骤使得 它免于被攻破。然而,如果m d 5 再失去剩下的屏障,它最终将有可能失败。目前为止, 它仍然被使用着。 s h a ( s e c u r eh a s hs t a n d a r d ,安全哈希标准) ,是由美国国家标准技术研究所( n i s d 和美国国家安全局( n s a ) 一道设计的散列算法。是使用最为广泛的安全散列算法之- 。 该算法于1 9 9 3 年5 月1 1 日起采纳为标准,后经不断改进现己经发布五种安全哈希标准, 分别为s h a - 1 ,s h a - 2 2 4 ,s h a 2 5 6 ,s h a - 3 8 4 ,s h a 5 1 2 。而事实上s h a - 1 是目前全 世界使用最为广泛的哈希算法,己经成为业界的事实标准。 s h a - 1 可以对输入长度不超过2 6 4 位的消息进行计算,产生1 6 0 位的摘要作为输出。 该算法计算时是按照5 1 2 位的分组进行处理的,处理流程大致分为以下5 个步骤因j : ( 1 ) 填充:在待处理的消息后面添加一个1 和若干( 至少1 个,最多5 1 2 个) 个0 , 使消息的长度变成5 1 2 的倍数减去6 4 。 ( 2 ) 附加长度值:在新得到的消息后面再添加一个6 4 位的二进制串,其值为消息的 原始长度,此时消息的长度为5 1 2 的倍数。 ( 3 ) 初始化缓存:使用一个1 6 0 位的缓存来存放哈希函数的中间和最终结果,该缓 存可表示为5 个3 2 位的寄存器。 ( 4 ) 处理5 1 2 位分组序列:算法的核心是一个包含4 个循环的模块,每个循环由2 0 个处理步骤组成。每个循环有相似的结构,但使用不同的原始逻辑函数。每次循环都以 当前正处理的5 1 2 位和1 6 0 位的缓存值为输入,然后更新缓存的内容。每一循环还使用 一个额外的常数值。第四个循环的输出加到第一个循环的输入产生此次输出。 基于p d f 文档的电子印章系统研究 ( 5 ) 输出:所有的5 1 2 位分组都处理完成后,最后一个阶段的输出便是1 6 0 位的消 息摘要。 就目前密码学研究的最新进展来看,与m d 5 相比较,s h a - 1 目前仍然是一种安全 可靠的算法,其产生的1 6 0 位摘要值比起m d 5 的1 2 8 位的摘要值具有高得多的安全强 度。对于穷举攻击,m d 5 和s h a - 1 的运算数量级分别为2 1 2 8 和2 1 6 0 。到目前为止,还 没有对s h a - 1 有效的攻击方法。 s h a - 1 算法和m d 5 一样,算法描述简单,易于实现,无需冗长的程序或很大的替 换表。就运算速度而言,m d 5 稍快,s h a - 1 与之相差不多。 由于s h a - 1 算法的良好特性,它被广泛使用在诸如电子商务这样的现代安全领域, 尤其是被大量应用于公钥密码系统的数字签名中。目前几乎所有相关密码协议、标准或 者系统中,都包括了s h a 1 算法,其中比较著名的有s s l 、i p s e c 和p k c s 。 2 2 3 数字签名技术 数字签名是相对于手书签名而言的,是指采用一定的数据交换协议,使用密码算法 对待发的数据( 如文件、合同、通知等) 进行加密处理后,生成一段信息,附着在原文 上一起发送,这段信息类似现实中的签名或印章。接收方对其进行验证,确认数据单元 的来源和数据的完整性,并保护数据,防止被人( 如接收者) 伪造。对于不同的文档信 息,发送者的数字签名并不相同。没有私有密钥,任何人都无法完成非法复制。 数字签名是作为保障网络信息安全的重要手段,要和手写签名、纸质盖章一样,甚 至有更高的安全性。我们使用数字签名技术来保证电子文档的签名,需要具有以下几个 特性1 2 4 1 : ( 1 ) 防伪造:由于签名密钥只有签名者自己所有,其他人无法产生相同的消息摘要。 ( 2 ) 防篡改:数字签名附在发送文档的后面,接收者可通过计算原始文档的摘要并 比对签名来判断文档是否被篡改,从而保证了数据的完整性。 ( 3 ) 防重放攻击:在数字签名中,通常采用对数字签名加盖时间戳来防止这种重放 攻击。 ( 4 ) 身份鉴别:这是手写签名最基本的功能。手书签名时一般通过对方的笔迹验证; 在数字签名中,接收方通过数字密钥来鉴别发送方的身份。 ( 5 ) 防抵赖:数字签名可鉴别身份,不可能伪造,因此发送方不能试图抵赖曾经签 名过的文档。要防止接收者的抵赖,可以在数字签名系统中要求接收者返回一个表示收 到并签名的信息,回应发送方,此时双方均不可抵赖。 ( 6 ) 在网络传输中,可以将数字签名加密以保证信息的机密性。 大连理工大学硕士学位论文 数字签名不是一种具体的技术实现,它是基于各种加密技术组合的解决方案。使用 对称加密算法和非对称加密算法都可以获得数字签名,其中使用较普遍的是非对称加密 算法。使用这种技术进行数字签名是使用发送方的私钥对文档的一个消息摘要进行签 名,利用此用户的公钥对签名信息进行验证的。常用的数字签名体制有r s a 、r a b i n 、 d s s 等。 继续以触i c c 和b o b 为例来说明签名和验证的过程【2 5 】: ( 1 ) a l i c e 首先选用合适的哈希函数对要发送的消息进行处理,得到文档的消息摘要 m ,然后,她用自己的私钥对此摘要进行签名,将此签名附在消息后一同发给b o b 。 ( 2 ) b o b 用a l i c e 放在个人主页上的公开密钥对接收到的数字签名进行解密,得到一 个数字签名的明文m 1 。当然,b o b 首先要确定a l i c e 的公钥是由一个可信赖的技术管理 机构即c a 发布的。 ( 3 ) b o b 将得到的消息以同样的哈希函数进行计算,得到另一个消息摘要m e ,对比 两消息摘要g l 、m 2 ,只有两者相同的情况下,此签名才是有效的。 图2 1 数字签名实现过程图 f i g 2 1 t h ep r o c e s so fd i g i t a ls i g n a t u r e 任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由于数字签名是对整 个消息经哈希函数处理得到的消息摘要进行操作,而摘要又相当于“数字式指纹 ,消 息的任何改变将导致与原有“数字式指纹的不一致,从而保证消息不可能被篡改后而 不被察觉,保证消息的真实性和完整性。发送方私有密钥具有一定的保密性,使得该签 名只能由发送方给出,从而保证了数字签名的不可抵赖性。 2 2 4 数字时间戳 交易文件中,时间是十分重要的信息。在书面文档中,文件签署的日期和签名一样 均是十分重要的防止文件被伪造和篡改的关键性内容。在电子公文流转中,同样需要对 发送文档的日期和时间信息采取安全措施,而数字时间戳服务( d t s :d i g i t a lt i m e s t a m p 基于p d f 文档的电子印章系统研究 s e r v i c e ) 就能提供电子文档发送时间的安全保护。数字时间戳服务是网上电子商务安全 服务项目之一,由专门的机构提供。 时间戳的组成包括三个部分【2 6 捌: ( 1 ) 需加时间戳的文件的摘要; ( 2 ) d t s 收到文件的日期和时间; ( 3 ) d t s 的数字签名。 一般来说,时间戳产生的过程为:用户首先对需要加时间戳的文件使用哈希函数处 理得到摘要,然后将该摘要发送到d t s ,d t s 加入收到摘要的日期和时间信息后再对其 签名,最后将带有时间信息的文件送回给用户。纸质文件的时间是由签署人自己写的, 而数字时间戳则是由认证单位d t s 加的,是以d t s 收到文件的时间为依据。因此,时 间戳可作为公文流转中的时间认证。 2 3 信息隐藏和数字水印 2 3 1 信息隐藏概述 信息隐藏( i n f o r m a t i o nh i d i n g ) 也被称为数据隐藏( d a t ah i d i n g ) 。信息隐藏的含义包括 信息的不可见、信息存在的隐蔽性、信息发送方和接收方的隐蔽以及传输信道的隐蔽几 个特点。从广义上讲,信息隐藏技术包括数字水印、数字指纹、隐写术、隐蔽通道和匿 名通信等多个方面。狭义上的信息隐藏就是指将某一机密信息密码隐藏于另一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论