




已阅读5页,还剩66页未读, 继续免费阅读
(通信与信息系统专业论文)面向word文档电子印章软件系统的开发.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
坐查兰堡圭兰堡堡茎 塑苎 面向w o r d 文档电子印章软件系统的开发 专业:通信与信息系统 姓名:刘从柏 导师:康显桂副教授 摘要 随着网络信息时代的飞速发展,以及电子商务和电子政务成为现代发展的潮 流,通过网络传输信息已遍及到人们的工作、生活中,开放的网络环境使得安全 问题越来越受到关注。为了很好地解决这个安全性问题,电子印章系统会是一种 很好的解决办法之一,本论文就是针对这种安全问题而引出了网络系统中的电子 公文的安全性课题,即面向w o r d 文档电子印章软件系统的开发。由于目前电子 文档的主要对象是m i c r o s o f to f f i c e 办公软件,因此,此论文中开发的电子印章 系统所面向的对象是o f f i c e 办公软件中的m i c r o s o f tw o r d 电子文档。 本软件系统的开发是以密码学、数字水印技术、数字签名技术、a c t i v e x 控 件技术等理论为基础分析研究了制作数字证书安装程序和制作w o r d 插件安装 程序。数字证书安装程序的功能是实现加载印章图片到指定目录,给本台电脑安 装证书中心c a 根证书和用户证书。w o r d 插件安装程序的功能是在w o r d 文档的 工具栏中添加一个“电子印章”工具栏,并用此工具栏上的按钮实现对w o r d 文档 进行盖章和验章操作。 本文主要是围绕着如何开发电子印章系统这一问题而展开讨论。论文的主要 工作包括: i 介绍了关于电子印章的相关理论算法和应用技术。分别介绍了脆弱数字 水印技术、公钥密码算法、数字签名技术、数字证书、c a 证书中心、a c t i v e x 控件技术。 2 介绍了基于数字签名的电子印章系统。首先针对它的基本特性进行了阐 述,然后详细分析了电子印章系统的体系结构和目前应用领域范围。 3 分析研究了制作数字证书安装程序。阐述了怎样获取c a 根证书和用户 中山大学硕士学位论文 证书,并通过利用v i s u a ls t u d i o2 0 0 5 来开发制作证书安装程序。 4 分析研究了制作面向w o r d 文档的电子印章软件系统。这是本论文最主要 的工作。实现了加盖电子印章和验证电子印章的设计思路,并通过利用v i s u a l s t u d i o2 0 0 5 对w o r d 电子文档进行了二次开发,最终制作成电子印章软件系统。 此电子印章软件系统具有安全性能高、形象性好、使用方便快捷等优点,可 应用于企业办公,政府部门、法院、医院等领域。 关键词:电子商务、电子政务、电子印章、数字水印、数字签名、公钥密码算 法、数字证书、c a 中山大学硕士学位论文a b s l l t a c t t h e d e v e l o p m e n t o ft h ee l e c t r o n i cs e a l s o f t w a r es y s t e mb a s e do nm i c r o s o f tw o r d m a j o r :c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m n a m e :l i uc o n g b a i s u p e r v i s o r :a s s o c i a t ep r o f k a n gx i a n g u i a b s t r a c t w i mt h ef a s td e v e l o p m e n to ft h en e t w o r ki n f o r m a t i o ne r a , a n de l e c t r o n i c c o m m e r c ea n de l e c t r o n i cg o v e r n m e n ta d m i n i s t r a t i o nh a v eb e c o m eat i d eo ft h e m o d e md e v e l o p m e m t h ew a yo ft r a n s m i t t i n gi n f o r m a t i o nb yn e t w o r kh a sb e e n a p p l i e di np e o p l e sw o r ka n dl i f e t h eo p e n i n gn e t w o r ke n v i r o n m e n tm a d et h e s e c u r i t yp r o b l e mb ep a i dm o f ea n dm o r ea t t e n t i o n t os o l v et h es e c u r i t yp r o b l e m s u c c e s s f u l l y , t h ee l e c t r o n i cs e a ls y s t e mm a yb eo n eo ft h eg o o dm e t h o d s a i m i n ga t t h ep r o b l e m 。as e c u r i t yp r o j e c t t h ed e v e l o p m e n to ft h ee l e c t r o n i cs e a ls o f t w a r e s y s t e mb a s e do nm i c r o s o f tw o r da n de x c e l ,i sp r o p o s e di nt h i sp a p e rw h i c hi n v o l v e s e l e c t r o n i cd o c u m e mi nn e t w o r ks y s t e m n o w a d a y s ,i nm o d e mt i m e s ,b e c a u s e m i c r o s o f to f f i c es o r w a r ei s p r i m a r ya p p l i c a t i o ni n e l e c t r o n i cd o c u m e n t s ,t h e d o c u m e n ts o f t w a r eo f fw h i c hw a sb a s e db yt h ee l e c t r o n i cs e a ls y s t e mi n t h i sp a p e r w a sm i c r o s o f tw j r d t h ed e v e l o p m e n to ft h es o f t w a r cs y s t e mb a s e do nt h e s et h e o r i e s :c r y p t o l o g y , d i g i t a lw a t e r m a r k i n g d i g i t a ls i g n a t u r e a c t i v e xc o n t r o le r e n i ep a p e ra n a l y z e d a n ds t u d i e dh o wt om a k et h ei n s t a l l a t i o no fd i g i t a lc e r t i f i c a t ea n dm i c r o s o t tw o r d a d d i n t h ef u n c t i o no ft h ei n s t a l l a t i o no fd i g i t a lc e r t i f i c a t ei n v o l v e sr e a l i z i n g u p l o a d i n gs e a lp i c t u r ei nd e s t i n e dd i r e c t o r ya n di n s t a l l i n gc a r o o tc e r t i f i c a t ea n da s e r c e r t i f i c a t ei nl o c a ic o m p u t e r t h ef u n o t i o no ft h ei n s t a l l a t i o no fm i c r o s o f tw o r d i l l 中山大学硕士学位论文a b s t r a c t a d d - i nc a l la d dat o o l b a rr a i n e de l e c t r o n i cs e a i i nt o o l b a r s a n dt h e s eb u t t o n si nt h e t o o l b a rc a l lr e a l i z ea f f i x i n ga n d v a l i d a t i n g e l e c t r o n i cs e a li nm i c r o s o f tw o r d d o c u m e t a t t h ep a p e rp r i m a r i l yd i s c u s s e dt h ep r o b l e mt h a th o wt od e v e l o pt h ee l e c t r o n i cs e a l s y s t e m t h em a i nc o n t e n to f t h ep a p e ra l e a sf o l l o w s : 1 i n t r o d u c e dt h e 佗i a t i n gt h e o r e t i c a la l g o r i t h ma n da p p l i c a t i o nt e c h n o l o g y c o n c e r n i n gt h ee l e c t r o n i cs e a l i n c l u d i n gf r a g i l ed i g i t a lw a t e r m a r k i n g ,p u b l i ck e y c i p h e ra l g o r i t h m ,d i g i t a ls i g n a t u r e ,d i g i t a lc e r t i f i c a t e ,c aa n da e t i v e xc o n t r 0 1 2 i n t r o d u c e dt h ee l e c t r o n i cs e a ls y s t e mb a s e do nd i g i t a ls i g n a t u r e d i s c u s s e d t h es y s t e m se s s e n t i a lc h a r a c t e r i s t i c ,a n dt h e na n a l y z e di nd e t a i lt h es y s t e m a t i c s t r u c t u r eo f t h es e a ls y s t e ma n dc u r r e n ta p p l i e df i e l d s 3 a n a l y z e da n ds t u d i e dh o wt om a k et h ei n s t a l l a t i o no fd i g i t a lc e r t i f i c a t e i n c l u d i n gh o wt og a i nc ar o o tc e r t i f i c a t ea n du s e rc e r t i f i c a t ea n dh o w t od e v e l o pt h e i n s t a l l a t i o no f d i g i t a lc e r t i f i c a t eb yu t i l i z i n gv i s u a ls t u d i o2 0 0 5 4 a n a l y z e da n ds t u d i e dh o wt om a k et h ee l e c t r o n i cs e a ls o f t w a r es y s t e mb a s e d o nm i e r o s o f iw o r d i ti st h eu p p e r m o s tw o r k t h i sp a p e rr e a l i z e dt h ed e s i g nf l o wo f a f f i x i n ga n dv a l i d a t i n ge l e c t r o n i cs e a l ,a n dp r o c e s s e ds e c o n d a r yd e v e l o p m e n tb a s e d o nm i c r o s o f tw o r db yu t i l i z i n gv i s u a ls t u d i o2 0 0 5 u l t i m a t e l y , t h ee l e c t r o n i cs e a l s o f t w a l es y s t e mw a sf i n i s h e d t h es y s t e mh a sl o t so fa d v a n t a g e sa sf o l l o w s :h i g hs e c u r i t y , g o o dv i s u a l i z a t i o n , c o n v e n i e n c e ,s h o r t c u te t e i tc a nh ea p p l i e di nc o r p o r a t i o no f f i c e ,g o v e r n m e n t a l s e c t i o n ,c o u r t ,h o s p i t a le t c k e y w o r d s :e l e c t r o n i cc o m m e r c e ,e l e c t r o n i cg o v e r n m e n ta d m i n i s t r a t i o n ,e l e c t r o n i c s e a l ,d i g i t a lw a t e r m a r k i n g ,d i g i t a ls i g n a t u r e 。p u b l i ck e yc i p h e ra l g o r i t h m ,d i g i t a l c e r t i f i c a t e ,c a 中山大学硕士学位论文第1 章绪论 第1 章绪论 1 1 论文选题背景及研究意义 随着互联网商务经济的不断发展,通过网络传输信息在人们的工作、生活中 已越来越重要。人们所使用的这个巨大网络环境是一个开放的空间,由此,安全 就会受到极大的威胁。电子公文( 如:o f f i c e 办公文件、p d f 文件) 信息在网络 传送过程中会遭伪造、篡改、增删、冒名传送,电子文档的内容以及文档发送者 身份的真实性没有得到可靠的保障,所以人们不得不依赖基于纸面上的手写签名 与实物印章。诸如此类种种安全问题便引出了网络系统中的电子公文安全性课 题。目前,电子商务和电子政务成为现代发展的潮流,为了解决安全问题,电子 印章系统会是一种很好的解决办法,对电子印章的需求也越来越广泛。 由于当今互联网的用户数量增加很快,为了使人们的生活、工作更加便捷, 信息的传递更加地快捷和流畅,这使得电子印章会逐渐地取代原始的印章成为未 来美好的应用前景。电子印章的应用和推广将给社会和经济带来极大的效益。譬 如在法院信息系统中,有大量的文件是以文档的形式存在( 如公文、判决书等) , 这些文档都属于高度保密性的文件,传统的加盖公章存在无法定人定量、防伪性 能差、当事人盖章难等问题,而采用电子印章和数字签名相结合的全新技术能很 好地解决上述问题。电子印章是应时代发展而提出的一项新技术,它不但可以克 服传统印章的缺陷,而且还能够方便地实现电子公文的盖章与验证。未来,传统 交易方式和电子交易方式将共同发展电子印章可以解决电子交易的信誉问题, 进一步保障电子交易的合法性和安全性,促进电子交易的推广。更重要的是,电 子印章可以有效防止假印章造成的各种犯罪和弊端。把数字认证技术应用于电子 印章系统,从审批,制作、应用等环节确保印章持有者身份真实可靠,能够从根 本上杜绝假证假章的泛滥。电子印章的推广应用,将有效地打击由假印章引起的 删事犯罪活动,有利于加强公安机关对印章的统一管理和监控,有利于推进国家 信息化建设。在第八届中国国际电子商务大会上,专家认为,随着电子签名法的 实旌,国内许多城市和行业部对应用“中国安全电子印章”产生了强烈需求。”中 国安全电子印章管理应用系统”投入应用意味着中国印章史上的一场革命。 中山大学硕士学位论文第1 章绪论 1 2 目前研究现状 随着电子商务和电子政务不断代表现代化办公,贸易方式的发展方向,电子 印章系统可以广泛地应用到其中。目前,在国内外关于研究电子印章应用系统的 技术已经越来越多,而且有很多厂商和机关部门已经做了相关的应用系统产品, 在公司和政府机关内部已经有了小范围的应用。但是,由于电子印章涉及到安全 信赖、使用方便等各种问题,都有本身的一些缺陷,使得我们研究人员还需要花 费很大的精力才能够完善。潜在的巨大市场需求使得电子印章的推广使用非常迅 速,国内已经有一些公司开始电子印章产品的研发并迅速将其产品推向市场,譬 如:北京书生电子技术有限公司、上海挑战软件技术有限公司、江西金格网络科 技有限责任公司、南京优泰科技发展有限公司、科翰软件有限公司、金山软件公 司、广州百成科技有限公司、杭州科诺信息技术有限公司,深圳科健集团、上海 阿须数码技术有限公司、世纪中彩信息技术有限公司等等。2 0 0 4 年8 月由十届全 国人大常委会第十一次会议表决通过的中华人民共和国电子签名法已于2 0 0 5 年4 月1 日起正式施行。该法律中已明确指出:电子签名获得了与传统手写签名和 盖章同等的法律效力【i l 。这意味着经过电子签名的电子文档在网上传输有了合法 性,它对我国电子商务、电子政务的发展起到极其重要的促进作用,并推进电子 印章的发展,相信在不久的未来,电子印章系统会遍及企业信息自动化、办公自 动化、电子政务和电子商务等许多应用领域范围。 1 3 论文主要工作 本论文的主要工作包括: 1 ) 针对电子印章的相关理论算法和应用技术的分析研究。电子印章的相关 理论算法和应用技术涉及到脆弱数字水印技术,公钥密码算法、数字签名技术、 数字证书、c a 证书中心、a c t i v e x 控件技术等等。数字水印技术是研究怎样通 过水印嵌入算法来实现向电子印章图片中嵌入水印信息。目前,脆弱水印被广泛 地应用到图像认证中,在电子印章应用系统中也得到广泛应用,因此,本论文就 简述了脆弱数字水印算法的相关基础知识。公钥密码算法是非对称密码体制的一 种很好的算法不仅有效地克服了对称密码算法的困难又可用于数字签名等功 中山大学硕士学位论文第1 章绪论 能。公钥密码算法应用到数字签名中,其特点是加、解密算法简单,速度快,允 许用户通过追加简单的身份标识共享数字证书中的公钥值,支持基于身份的加 密,并具有密钥自恢复能力。数字签名技术是目前电子商务、电子政务中应用最 普遍、技术最成熟的,它的作用在于可用于验证消息确实是由签名者发出来的, 并且签名者是无法否认的,同时也保证了消息的完整性,即消息在传送过程中未 作任何修改。数字证书和c a 证书中心是电子印章系统中的重要的组成部分,并 结合公钥基础设施p k i 来实现数字签名过程。a c t i v e x 控件技术实现了在o f f i c e 应用程序中插入印章的作用,它可以通过属性、事件、方法等接口与应用程序进 行交互。 2 ) 针对基于数字签名的电子印章系统的分析研究。首先,对电子印章系统 的作了基本的概述,且就它的基本特征也进行了介绍;再详细分析了电子印章系 统的体系结构,主要是针对电子印章认证服务系统、电子印章制作管理系统和客 户端电子印章应用程序系统进行了分析;最后介绍了它目前的应用领域。 3 ) 针对制作数字证书安装程序的分析研究。分析怎样获取c a 根证书和用 户证书,并通过利用v i s u a ls t u d i o2 0 0 5 制作证书安装程序实现了印章图片的放 置、c a 根证书安装和用户证书安装。证书安装软件可以很方便地实现加载印章 图片到指定目录,给本台电脑安装c a 根证书和用户证书给用户带来了极大的 方便。 针对面向w o r d 文档的电子印章软件系统的分析研究。这是本论文最主 要的工作。首先,阐述了此电子印章系统实现的功能:再介绍了利用v i s u a ls t u d i o 2 0 0 5 开发环境开发面向w o r d 电子文档的印章软件系统,使用的开发语言是c # 。 分析w o r d 文档对象结构的层次,并能熟知它们之问的关系,依此来创建w o r d 文档的工具栏。利用v i s u a ls t u d i o2 0 0 5 开发环境制作a c t i v e x 控件,使用的开发 语言是v i s u a lc + + 。开发水印嵌入和提取模块,此模块可实现基于量化的l s b 数字水印算法。实现加盖电子印章和验证电子印章的详细设计及编程,最终制作 面向w o r d 文档的电子印章软件系统。最后简述此电子印章软件系统的实际应 用过程,结合数字证书来介绍此系统的操作说明。 中山大学硕士学位论文第1 章绪论 1 4 论文结构安排 本论文可分为五章。 第l 章是绪论。对论文选题背景、研究意义、目前研究现状进行了主要介绍, 给出本论文的主要工作和总体结构安排。 第2 章是针对电子印章的相关理论算法和应用技术作了比较全面的介绍。介 绍了脆弱数字水印的各种算法,并按照实现的方法不同划分了脆弱水印技术算 法;介绍了公钥密码算法中的r s a 算法数学描述;简单阐述了数字签名技术的 概念,并对数字签名过程作了解释:介绍了数字证书和c a 证书中心,并阐述了 它们所实现的功能和相互之间的联系;同时介绍了a c t i v e x 控件技术,给出了此 控件的一些相关应用和使用目的。 第3 章是针对基于数字签名的电子印章系统的分析研究。首先,简单介绍了 电子印章以及它的基本特征;再分析了电子印章系统的体系结构,主要从它的三 个基本组成方面来介绍,即电子印章认证服务系统、电子印章制作管理系统客户 端电子印章应用程序系统;最后,介绍了目前电子印章系统的广泛应用领域。 第4 章是针对制作数字证书安装程序的分析研究。首先详细描述怎样获取 c a 根证书和用户证书:再详细介绍怎样利用v i s u a ls t u d i o2 0 0 5 制作证书安装程 序,其中包括怎样建立一个w i n d o w s 应用程序以及怎样实现印章图片的放置、 c a 根证书安装和用户证书安装。 第5 章是针对面向w o r d 文档的电子印章软件系统的分析研究。首先介绍了 本论文中制作的电子印章系统所需要实现的各项功能:然后详细论述怎样开发面 向w o r d 电子文档的印章软件系统,针对本软件产品的开发环境及部署作了简单 介绍,分析了w o r d 文档的对象结构分析,对创建w o r d 文档的工具栏进行编程, a c t i v e x 控件的制作以及如何在w o r d 文档中进行使用,重点介绍了加盖电子印 章和验证电子印章的详细设计和编程实现;最后,对此电子印章软件系统的应用 过程和操作说明进行了具体的步骤演示。 第6 章对本论文进行总结,并对未来可能的研究方向做出了作者个人的研究 展望。 中山大学硕士学位论文 第2 章电子印章的相关理论算法和应用技术 第2 章电子印章的相关理论算法和应用技术 2 1 脆弱数字水印算法 数字水e p ( d i g i t a lw a t e r m a r k ) 技术是指用信号处理的方法在数字化的多媒体 数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅 读器才能提取。数字水印是信息隐藏技术的一个重要研究方向【2 1 1 3 1 4 l 【5 】。 嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印: 1 ) 隐蔽性:在一些数字作品中嵌入数字水印不会引起明显的降质,不易被 肉眼观察: 2 ) 安全性:水印信息隐藏于数据而非文件头中,文件格式的变换不应导致 水印数据的丢失: 3 ) 鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数 字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声, 滤波、数模与模数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 数字水印可以从不同的角度进行划分,按水印的特性可以将数字水印分为 鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著 作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处 理:脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须 对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。 脆弱水印根据识别篡改能力可划分为以下四个层7 欠【6 i : 1 ) 完全脆弱水印【7 1 【引,水印能够检测出任何对图像像素值改变的操作或图 像完整性的破坏: 2 ) 半脆弱水印刚m i ,在实际应用中,要求水印能够忍受一定程度的数字信 号处理操作。这样的水印要比完全脆弱水印显得稍微鲁棒点,允许图像有一定程 度的改变: 3 ) 图像可视内容的鉴别f i i l ,在有些场合用户仅对图像的视觉效果感兴趣, 乜就是能够容许不影响视觉效果的任何篡改,此时嵌入水印主要是对图像的主要 特征进行真伪鉴别,比前两类水印更加鲁棒; 中山大学硕士学位论文 第2 章电子印章的相关理论算法和应用技术 4 ) 自嵌入水印【1 2 l 。把图像本身作为水印加入,不仅可鉴别图像的内容,而 且可以部分恢复被修改的区域。 多媒体数据的完整性认证,特别是数字图像的完整性认证,是近些年来随着 计算机网络的发展而产生并发展起来。虽然加密技术是内容完整性认证的一种方 法,但由于存在着缺陷,使得数字图像的完整性认证的方法主要集中在脆弱水印 技术1 3 i i h l l l5 1 。近年来,国内外有关于认证水印的论述和研究已越来越多,所谓 认证水( a u t h e n t i c a t i o nw a t e r m a r k i n g ) ,根据其定义就是在保证数字媒体信息一 定视( 或听) 觉质量的前提下,将与媒体内容相关或不相关的标志信息作为水印 直接嵌入媒体内容中,当媒体内容需认证时,可将水印提出鉴定其是否真实完整。 根据其识别篡改能力,把认证水印一般分为脆弱水印( f r a g i l ew a t e r m a r k i n g ) 和半 脆弱水印( s e m i f r a g i l ew a t e r m a r k i n g ) 两种。认证水印除了具有数字水印的一般特 征( 如不可见性、稳健性以及安全性) 外,本身也对篡改具有一定的敏感性和脆 弱性。因此,当数字媒体中嵌入水印信息内容发生改变时,鲁棒水印与认证水印 不同之处在于改变的程度有所不同,认证水印会发生一定程度的改变“研。 现有的脆弱水印技术算法按照实现的方法不同,脆弱水印大体可以分为空间 域、变换域和压缩域方法【2 1 : 1 ) 空间域方法。空间域方法通过改变原始图像的象素值来嵌入水印。早期 的脆弱水印技术 t t l 大多由空间域l s b ( l e a s ts i g n i f i c a n tb i t ) 水印算法演变而来且 算法简单,易于硬件实现,即在最低有效位平面嵌入水印。改进后的脆弱水印算 法有了新的特性,算法本身不但可以实现对篡改位置的定位,甚至有的还可以用 于篡改部位的复原。r w o i f g a n ga n de d e l p 蜡i 作了改进,水印的嵌入是通过在空 间域中加入m 序列,水印的检测是通过相关检测器实现的。在嵌入和检测过程 中使用块结构实现对篡改的定位。另一种脆弱水印对图像的七个最高有效位及尺 寸通过密码学中的h a s h 函数运算获得原始图像的某些特征,该特征与一有意义的 二值水印图像经过异或操作并经公开密钥算法加密后嵌入到图像最低有效位。该 算法具有定位特性,从提取的水印中可直观地看出篡改区域【2 0 i ,在空间域嵌 入一个视觉上有意义的二值水印,在嵌入水印之前,先把待嵌水印的某些特征随 机映射为0 或i ,形成一个二维的l u t 习j 表,水印的嵌入是根据该l u t 来对空间域 的像素值进行量化实现的【7 l 【8 i 【2 i l 【2 2 i , 中山大学硕士学位论文 第2 章电子印章的相关理论算法和应用技术 2 ) 变换域和压缩域方法。变换域方法是通过改变变换系数来嵌入水印,这 类方法一般是利用局部或全局的图像变换,常见的有离散余弦变换( d c t ) 、离散 小波变换( d w t ) 、分形变换等等。变换域方法有许多优点,如许多脆弱水印系统 的应用场合是要求水印必须能抵抗有损压缩,这在变换域中会更加容易实现,而 求也容易对被篡改的特征进行描绘。w u 2 3 1 把一个有意义的二值水印嵌a 至l l 量化 的d c t 系数中,量化矩阵为j p e g 压缩中采用的量化矩阵。同样,在l u t 中把d c t 量化后的值( 即水印的可能嵌入位置) 随机映射为0 或l ,从而形成一个由图像某 些特征与 o ,l 组成的二维列表。当某一位置嵌入l 时,首先在l u t 中查看该位 置对应的( 0 ,l 值,如果为l ,则该系数不变,如果为0 ,就把该位置的系数量化 为距离它最近的系数;o 的嵌入与此相类似。h u 等【州、k u n d e r 2 5 l 和x i e 2 6 1 提出了 基于小波变换的嵌入方法。h u 等采用了量化嵌入机制并充分利用人类视觉特性 导出的j n d 来控制水印嵌入,k u n d e r 通过量化h a r r t b 波变换系数来嵌入水印,而 x i e 通过把水印加入经过s p i h t 压缩的小波变换中。由于小波分解含有频率和空 间特性,这样就可以对含有水印图像的篡改进行定位和特性分析。 2 2 公钥密码算法 通常,我们把待加密的消息称为明文( p l a i n t e x t ) ,加密后的消息称为密文 ( c i p h e r t e x t ) 。加密( e n c r y p t i o n ) 就是从明文得到密文的过程;解密( d e c r y p t i o n ) 就是 合法地从密文中恢复出明文的过程。表示加密和解密的数学函数成为算法 ( a l g o r i t h m ) 。加密和解密所采用的算法分别称为加密算法( e n c r y p t i o na l g o r i t h m ) 和 解密算法( d e e r y p t i o na l g o r i t h m ) 。加密算法和解密算法合称为密码算法( c i p h e r a l g o r i t h m ) 。各种密码算法进行明密变换所依据的法则,称为密码体制。实现这 种变换过程所需要输入的参数成为密钥( k e y ) 。由密码算法、明文、密文和密钥 就组成密码系统( c r y p t o s y s t e m ) 。根据密码算法所使用的加密密钥和解密密钥是否 相同、能否由加密过程推导出解密过程( 或者由解密过程推导出加密过程) ,可 以将密码体制分为对称密码体制和非对称密码体制。如果一个加密系统得加密密 钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推导出 另一个,则该系统所采用的就是对称密码体制。如果一个密码系统把加密和解密 的过程分开,加密和解密分别使用两个不同的密钥,并且不可能由加密密钥推导 中山大学硕士学位论文第2 章电子印章的相关理论算法和应用技术 出解密密钥( 或者由解密密钥推导出加密密钥) ,则该系统所采用的就是非对称 密码体制【2 1 。 非对称密码体制中采用了公钥密码算法 2 1 ,此算法是d i f i l e 和h e l l m a n 于1 9 7 6 年发表“密码学的新方向”一文中提出来的。它不仅有效地克服了对称密码算法的 困难,又可用于数字签名等功能,为网络时代的信息安全提供了新的理论和技术 基础。采用公钥加密体制的系统如图2 i 所示。公钥密码算法的特点是系统用户 拥有两个密钥:一个是可以向全世界公开的加密密钥,也称为公钥( p u b l i ck e y ) ; 另一个是作为用户专用的解密密钥,也称为私钥( p r i v a t ek e y ) 。其中,任何人都 不可能有效地根据公钥计算出相应的私钥。 ab 吁墨怔丑 覃卜匦 图2 1 公钥加密体制的系统 至今,最成熟也是最著名的公钥密码算法是由三位数学家r i v e s t 、s h a m i r 和 a d l e m a n 于1 9 7 8 年提出的r s a 算法。其数学基础是数论中的互素数、指数模和模 逆元计算。基本的数学描述如下: 为了计算两个密钥给定两个大素数p 和q ,并计算乘积 n 。p q r = ( p - 1 ) ( q 1 ) 随机地选取r 的一个互素数作为加密密钥e ,然后利用欧几里德扩展解密密钥d , 它满足 e d = l ( m o d n 其中,e 为公钥,d 为私钥。e 和n 是公开的,p g l q 不能泄露。 r s a 算法的优点在于能同时用于加密和数字签名的算法,便于理解和操作。 而且,它还解决了大量网络用户密钥管理的难题,这是公钥密码系统最突出的优 点。然而,r s a 算法也存在着本身的缺点:受到素数产生技术的限制,不易产 生密钥;速度较慢,是由于r s a 算法涉及大数的高次幂模运算,计算量很大。 中山大学硕士学位论文 第2 章电子印章的相关理论算法和应用技术 2 3 数字签名( d i g i t a ls i g n a t u r e ) 技术 以往,在企业或政府办公过程中,亲笔签名或印章是用来证明各种文件的真 实性,手书签名起到认证、核准和生效的作用。而无纸办公时,计算机网络中传 送的电子文件又如何实现签名呢? 这就是数字签名 2 l 所要解决的问题。数字签名 是相对于手书签名而言的,但还应满足以下几个方面的要求:l 、收方能确认或 证实发方的签字,但不能伪造;2 、发方把签字的消息发给收方后,就不能否认 所签发的消息;3 、一旦收发双方就消息内容和来源发生争执时,应能给仲裁者 提供发方对所发消息签了字的证据。但数字签名和手书签名也有所不同,手书签 名是模拟的,因人而异,且无论用那种语言签名,都可以模仿;数字签名是o 或l 的数字串,因消息而异,不可模仿。 所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密 码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证, 其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前 电子商务、电子政务中应用最普遍、技术最成熟的,可操作性最强的一种电子签 名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对 一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确 保传输电子文件的完整性、真实性和不可抵赖性。数字签名在i s 0 7 4 9 8 2 标准中 定义是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数 据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并 保护数据,防止被人( 例如接收者) 进行伪造。数字签名的作用在于:i 、可用 于验证消息确实是由签名者发出来的,并且签名者是无法否认的:2 、保证了消 息的完整性,即消息在传送过程中未作任何修改。 图2 2 是一个简单的数字签名过程。由于公钥密码算法不适合于对数据量大 的文件进行加密因此,这种数字签名并不适用。为了解决这一难题,可以利用 杂凑函数( h a s hf u n c t i o n ) 来对a 要发送的消息进行处理产生消息摘要,然后再对该 摘要进行签名,以此来实现高效的数字签名。杂凑函数h 是一种能把任意长度( 可 以是成千上万比特) 的消息摘要( m e s s a g ed i g e s t ) h = h f m ) 的函数。图2 3 表示一个 采用杂凑函数的数字签名过程。 q 中山大学硕士学位论文第2 章电子印章的相关理论算法和应用技术 冈 i 私钥l i _ j a 厂_ _ j l 广_ ! _ b 匹口一加r s 密a 卜一解r s 密a 卜- 叵 图2 - 2 一个简单的数字签名过程 卜1r 1 也到乜到 图2 - 3 一个采用杂凑函数的数字签名过程 m d 5 ( m e s s a g ed i g e s ta l g o r i t h m 一5 ) 和s h a l ( s e c u r eh a s ha l g o r i t h m 1 ) 应该说是 目前应用最普遍的h a s h 算法【2 7 1 【2 8 l 。 m d 5 算法是r o n a l dr i v e s t 设计的散列函数系列中的第五个。它以一种充分复 杂的方式将各比特混乱,每个输出比特都会受到每个输入比特的影响。也就是按 5 1 2 位分组来处理输入数据,如果最后一组的位数不足5 1 2 位,则按特定的方式进 行补充,以使长度到达5 1 2 位。计算中使用四个链接变量( c h a i n i n g v a r i a b l e ) 、四个 非线性函数和四个常数,产生1 2 8 位的散列值作为输出。 s h a i 算法是由n i s t n s a 设计开发的。s h a 1 的设计原理与m d 5 很相似, 也按5 1 2 位分组来处理输入数据,若最后一组位数不够,填充方法与m d 5 一样, 计算中使用五个变量、四个非线性函数和四个常数,产生1 6 0 位的散列值作为输 出。另外,它对长度小于2 6 4 的输入,产生长度为1 6 0 b i t 的散列值,因此抗穷举 ( b r u t e f o r c e ) 性更好。s h a 1 是由美国标准技术局( n i s t ) 颁布的国家标准,是一种 应用最为广泛的h a s h 函数算法,也是目前最先进的加密技术,皱政府部门和私 营业主用来处理敏感的信息。 0 中山大学硕士学位论文第2 章电子印章的相关理论算法和应用技术 2 4 数字证书和c a 证书中心 采用公钥密码体制的前提是每个人的公钥都要公开,此公钥必须要放在一个 安全方便的位置。为此,必须建立一种信任及信任验证机制,即网络上的实体( 例 如个人、企业等) 要有一个可以被验证的数字标识,这就是“数字证书”( d i g i t a l c e r t i f i c a t e ) t e l ,这种证书能把实体的身份和公钥捆绑在一起。然而,也必须要有一 个网络上机构,此机构要受到信懒,它能专门负责对各个实体进行审核以及签发 和管理数字证书,此机构就是证书中一t :, ( c e r t i f i c a t i o na u t h o r i t i e s ,c a ) 【2 1 。数字证 书也是标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的 身份。数字证书是由权威的第三方认证机构( c a 证书中心) 签发的,以数字证 书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名 验证,确保网上传递信息的安全性和完整性,以及交易实体身份的真实身份,签 名信息的不可否认性,从而保障网络信息传递的安全性。数字证书采用公钥密码 体制,即利用一对互相匹配的密钥进行加密、解密。用户仅拥有私密,用它进行 解密和签名;同时拥有的公钥可以对外公开,用于加密和验证签名。当发送一份 保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥 解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没 有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过 程,即只有用私钥才能解密。 数字证书的生成可分为两种模式:l 、集中生成证书模式。密钥是由c a 中 心生成,对应的公钥直接给c a 的软件生成证书:2 、分布式生成证书模式。密 钥对由证书用户自己生成,然后将公钥和个人申请信息资料发送给c a 中心,由 c a 中心生成证书和签发证书。数字证书的格式一股采用x 5 0 9 国际标准。 数字证书可用于发送安全电子邮件、访问安全站点、网上证券、网上招标采 购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全 电子交易活动。 c a 证书机构,又称为证书授证( c e r t i f i c a t ea u t h o r i t y ) q b 心,主要负责发放和 管理数字证书的权威认证机构它作为电子商务交易中受信任的第三方承担公 钥体系中公钥的合法性检验的责任。c a 机构中心为每个使用公开密钥的用户发 放一个数字证书,以实现公钥的分发并证明其合法性。数字证书是一个经证书授 中山大学硕士学位论文 第2 章电子印章的相关理论算法和应用技术 权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件,作用是证明证 书中列出的用户合法拥有证书中列出的公开密钥。c a 机构的数字签名使得攻击 者不能伪造和篡改证书。同时,c a 机构有权及时废除和修改证书的信息,也可 以根据用户的意愿来对证书进行吊销。 c a 证书中心主要有以下五种功能: 数字证书的颁发 数字证书的更新 数字证书的查询 数字证书的作废 数字证书的归档 数字签名可以将多种技术结合在一起,这样可以大大提高安全可靠性,目前 比较成熟的、使用方便具有可操
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 手机应用UI设计原则及案例
- 尾矿库工艺监督工中秋节后复工安全考核试卷含答案
- 环境噪声与振动监测员节假日前安全考核试卷含答案
- 工业气体生产工节假日前安全考核试卷含答案
- 水文勘测船工中秋节后复工安全考核试卷含答案
- 关于实验教学总结锦集九篇
- 丙烯腈装置操作工中秋节后复工安全考核试卷含答案
- 电子电气产品检验员节假日前安全考核试卷含答案
- 关于小学数学教学总结合集9篇
- 网络信息审核员国庆节后复工安全考核试卷含答案
- 蛋白质分离纯化及鉴定
- 2024年化粪池清理合同协议书范本
- 实用美术基础中职全套教学课件
- 债权债务法律知识讲座
- 南京财经大学《812西方经济学(宏观经济学、微观经济学)》历年考研真题及详解
- 基于教育培训行业的客户关系营销研究
- 肉制品工艺学-香肠类制品-课件
- 超全QC管理流程图
- 2广告实务课程标准
- 001 比较思想政治教育(第二版) 第一章
- GB/T 2992.1-2011耐火砖形状尺寸第1部分:通用砖
评论
0/150
提交评论