(计算机应用技术专业论文)基于aes的产品数码防伪系统的设计与实现.pdf_第1页
(计算机应用技术专业论文)基于aes的产品数码防伪系统的设计与实现.pdf_第2页
(计算机应用技术专业论文)基于aes的产品数码防伪系统的设计与实现.pdf_第3页
(计算机应用技术专业论文)基于aes的产品数码防伪系统的设计与实现.pdf_第4页
(计算机应用技术专业论文)基于aes的产品数码防伪系统的设计与实现.pdf_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 随着现代工业技术的发展和制造水平的提高,商品生产和流通领域出现了越来越多 的仿造品,严重危害了消费者的利益和正品厂商的信誉。因此,开展产品防伪技术的研 究极为重要。一个好的产品防伪系统不仅能有效防止假冒伪劣产品的蔓延,还能为消费 者提供方能产品防伪系统应该具有安全性,只有做到安全保证,才能有效地保护正品 产品的信息;产品防伪系统应该具有可用性,也就是说不能形同虚设;产品防伪系统应 该具有便捷性,能够让消费者方便地进行查询;产品防伪系统还应该具有廉价性,不能 给生产环节带来很大的成本,也不能让消费者查询时产生高额的查询费用。 对信息的加密是保证产品信息安全的基础,因此选择一个强壮的加密算法是至关重 要的。衡量一个加密算法好坏不仅要看算法本身的安全强度,还要考虑运行速度;不仅 要看它的公开性,还要考虑实现的简单性。a e s 算法作为新一代的数据加密标准汇聚了 强安全性、高性能、高效率、易用和灵活等优点。1 9 9 7 年n i s t ( 国家标准化与技术研 究所) 公开征集新的数据加密标准,经过三轮的筛选,比利时j o a nd a e m a n 和v i n c e n t r i j m e n 提交的r i j n d a e l 算法被提议为a e s 的最终算法。此算法已成为美国新的数据加 密标准被广泛应用在各个领域中。本文设计的系统就是以高级加密算法a e s 为基础对 系统相关数据进行加密,通过设计合理的应用模型来保障产品信息的真实性和安全性。 在实际应用中,常见的产品防伪系统没有数据安全保证,容易遭到非法用户的验证 与获取,查询验证流程不合理、防伪系统制造和验证成本高使其形同虚设。对于部分采 用m d 5 加密算法的防伪系统,随着m d 5 加密算法的破解,系统的安生性也化为乌有。 本文考察了传统产品防伪系统的框架与缺点,以a e s 高级加密算法为基础,提出了系 统的二次加密模型,通过优化调整后的a e s 加密算法保证了系统中产品信息的安全性。 本文根据某产品企业的实际应用,设计和实现一个产品数码防伪系统。在产品信息 维护阶段对产品序列号进行一次加密处理,同时设计了密钥管理方案,系统采用了二次 加密模型,保证信息在网络传输过程的安全性。二次加密程序由专用r f i d 读码器来进 行,二次解密过程由服务器程序来进行,不需要消费者进行任何操作,对消费者用户来 讲是透明的。当服务器收到查询验证请求后,调用系统的加解密接口执行相应的流程, 最后把查询验证的结果发送给查询用户。本文设计的系统克服了传统产品防伪系统的弊 端,有效地保证了产品生产厂商和消费者的利益,经测试本系统具有较高的安全性能和 较快的运行速度。 关键词:a e s ;产品;数码防伪 大连理工大学硕士学位论文 d e s i g na n di m p l e m e n t a t i o no fp r o d u c td i g i t a la n t i c o u n t e r f e i t i n gs y s t e m b a s e do na e s a b s t r a o t w i t ht h ed e v e l o p m e n to fm o d e mi n d u s t r i a l t e c h n o l o g ya n dt h ei m p r o v e m e n to f p r o d u c t i o nm a n u f a c t u r el e v e l ,a l li n c r e a s i n gn u m b e ro fc o u n t e r f e i tg o o d sa p p e a ri nt h ea r e a so f c o m m o d i t yp r o d u c t i o na n dc i r c u l a t i o n i th a r mt h ei n t e r e s t so f c o n s u m e r sa n dt h er e p u t a t i o no f g e n u i n em a n u f a c t u r e r ss e r i o u s l y t h e r e f o r e ,i t sn e c e s s a r yt os t u d yt h ea n t i c o u n t e r f e i t t e c h n o l o g yo ft h ep r o d u c t s a nu s e f u lp r o d u c ta n t i c o u n t e r f e i t i n gs y s t e mc a nn o to n l yp r e v e n t t h e s p r e a do fc o u n t e r f e i ta n di n f e r i o rg o o d se f f e t e l yb u ta l s op r o v i d ec o n v e n i e n c ef o r c o n s u m e r s p r o d u c ta n t i c o u n t e r f e i t i n gs y s t e mc a l lp l a ya ni m p o r t a n tr o l ei nt h ep r o c e s so f a g a i n s tc o u n t e r f e i ta n di n f e r i o rg o o d so n l y 埘t ht h em e r i t so f s e c u r i t y ,a v a i l a b i l i t y ,c o n v e n i e n c e a n dl o wc o s t e n c r y p t i o no fi n f o r m a t i o ni sb a s i so fe n s u r i n gi n f o r m a t i o ns e c u r i t yo ft h ep r o d u c t si nt h e p r o d u c ta n t i c o u n t e r f e i t i n gs y s t e m a ne n c r y p t i o ni sm e a s u r e db yi t ss e c u r i t y ,s p e e d ,a n d s i m p l i c i t y a e sa san e wg e n e r a t i o no fd a t ae n c r y p t i o ns t a n d a r dh a st h ea d v a n t a g e so fs t r o n g s e c u r i t y ,h i g hp e r f o r m a n c e ,h i g he f f i c i e n c y ,e a s y t o u s ea n df l e x i b l e ,e t c i n19 9 7 ,n i s tc a l l e d f o ran e wd a t ae n c r y p t i o ns t a n d a r dt ot h ep u b l i c ,a f t e rt h r e er o u n d so fs c r e e n i n g ,r i j n d a e l s u b m i t t e db yv i n c e n tr i j m e na n dj o a nd a e m a nw h oc o m ef r o mb e l g i u mh a sb e e np r o p o s e d t h ef i n a la l g o r i t h m i th a sb e c o m et h en e wd a t ae n c r y p t i o ns t a n d a r da n dw h i c hi sw i d e l yu s e d i nv a r i o u sf i e l d si nt h eu n i t e ds t a t e s n l es y s t e mw h i c he n s u r e st h ea u t h e n t i c i t ya n ds a f e t yo f p r o d u c ti n f o r m a t i o nb yd e s i g n i n gar a t i o n a la p p l i c a t i o nm o d e li sb a s e do na e s i np r a c t i c a la p p l i c a t i o n s ,c o m m o np r o d u c ta n t i c o u n t e r f e i t i n gs y s t e md o e sn o tg u a r a n t e e d a t as e c u r i t y i ti sv u l n e r a b l et oa u t h e n t i c a t i o na n da c c e s si l l e g a l l y i ta l s oh a ss o m eo t h e r p r o b l e m s s o m eo f t h ep r o d u c t su s e dt h em d 5e n c r y p t i o na l g o r i t h m ,b u t 埘t ht h ea l g o r i t h mh a s b e e nc r a c k e di ti sn ol o n g e rs a f e t r a d i t i o n a lf r a m e w o r ka n dt h es h o r t c o m i n g so ft h ep r o d u c t a n t i - c o u n t e r f e i t i n gs y s t e m sw i l lb ed i s c u s s e di nt h i sp a p e r t h es y s t e md e s i g n e di nt h i sa r t i c l e p r o p o s e ds e c o n de n c r y p t i o nt oe n s u r et h ep r o d u c t ss e c u r i t y a p r o d u c td i g i t a la n t i - c o u n t e r f e i t i n gs y s t e mw a sd e s i g n e dr e f e rt ot h ep r a c t i c a la p p l i c a t i o n o fap r o d u c te n t e r p r i s e p r o d u c ts e r i a ln u m b e rw a se n c r y p t e do n c ei nt h em a i n t e n a n c ep h a s eo f t h ep r o d u c ti n f o r m a t i o n t h ek e ym a n a g e m e n ts c h e m ei s d e s i g n e d 1 1 1 es e c o n de n c r y p t i o n m o d e lh a sb e e nu s e di nt h ep r o c e s so fc o m m u n i c a t i o n i te n s u r e st h a tt h ep r o c e s so fi n f o r m a t i o n t r a n s m i s s i o ni nt h en e t w o r ki ss e c u r i t y t i l i sp r o c e s sd o e sn o tn e e dt h eu s e ri n t e r v e n t i o n a f t e r t h es e r v e rr e c e i v e daq u e r y ,t h eq u e r yr e s u l t sw e r es e n tt ot h eu s e r s t 1 1 i ss y s t e mh a so v e r c o m e i i i 基于a e s 的产品数码防伪系统的设计与实现 t h es h o r t c o m i n g so ft h et r a d i t i o n a lp r o d u c td i g i t a la n t i - c o u n t e r f e i t i n gs y s t e m i te n s u r e st h e b e n e f i t so ft h ep r o d u c tm a n u f a c t u r e r sa n dc o n s u m e r se f f e c t i v e l y a f t e rt e s t i n g ,t h es y s t e mh a s h i g h e rs e c u r i t yp e r f o r m a n c ea n df a s t e rr u ns p e e d k e yw o r d s :a e s ;p r o d u c t ;d i g i t a la n t i - c o u n t e r f e i t i n g i v 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目: 基土里曼鲍庄昌数璺随丛丕统鲍遮盐生塞趣一一 作者娩二多牡 魄盟年上月卫日 大连理工大学硕士学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题目: 丞看自叵玉硷垒拯逝马础系受幽垒垒丛鱼壅丝 作者签名:必 日期:j 啤年l 月j 旦日 导师签名:逊选里日期:丕翌刍年l 月卫日 大连理工大学硕士学位论文 1 绪论 1 1 课题的背景与研究意义 目前,打击假冒伪劣产品已经成为世界性难题【1 1 。随着工业制造水平和仿造技术水 平的不断提高,假冒伪劣产品越来越多,范围和数量也越来越大,严重地影响了正常的 市场秩序。造假者不仅制造假冒伪劣产品,更甚者伪造了产品的防伪标识和防伪手段, 迷惑了消费者,导致消费者对真假产品混淆不清,甚至将真品当成了假冒伪劣产品。而 对于产品的真伪检验,只有有关质量鉴定部门的专业人员才能辨别,消费者根本无法辨 认,给打击假冒伪劣产品活动带来了很大的难度。在假冒伪劣产品的困惑下,企业蒙受 了巨大的经济损失的同时,甚至连生存与发展的机会也会受到威胁。同时假冒伪劣产品 的出现也严重侵犯了消费者的利益。因此,对产品的防伪技术研究意义重大。 各个厂家针对各种假冒伪劣产品和造假手段,也采取了多种防伪措施。通常的方法 有以下几种: 第一种是外观包装防伪技术。所谓外观包装防伪技术是指利用能够看到的包装信息 ( 或特点) 来达到防伪目的的技术。常用的外观包装防伪形式有:包装材料防伪、激光 打印及激光光刻防伪、激光全息图技术、多重激光防伪、一维、二维条形码防伪、荧光 防伪、变温防伪和水印防伪等。这一类防伪包装的生产具备一定的科技含量,给造假者 带来一定的难度。但它们存在一个缺点:其包装可以被回收再次使用,而且造假者所做 的二次包装的产品,在消费者实施辩别真伪之前,其外观所有特征与原包装几乎无差异, 消费者很难辨别真伪。随着技术的不断成熟,假冒伪劣产品也使用了同样的“防伪 措 施,以假乱真仍然对真品市场构成威胁。 第二种是数字识别防伪技术。数字识别是通过一些具有识别能力的硬件来配合完成 的。这些设备通常指各种电子芯片。产品的信息被保存在电子芯片中,由读卡设备将信 息读出来,再连接到企业的产品数据库管理系统中进行查询验证。由于假冒伪劣产品的 信息不能进入企业的产品信息数据库,所以这种方法从某种程度上讲是一种有效的防伪 手段。但这种防伪标识需要较昂贵的设备才可以进行识别查询,也就是只能在特定条件 下才有可能进行查询,从而限制了用户的使用范围,推广也就受到了限制。 第三种是数码验证防伪技术。数码验证是指通过现代通信手段进行的个性化查询验 证。用户可以利用公用电话系统和互联网进行查询验证。该技术和第二种技术一样,造 假者也是无法将假冒伪劣产品信息写出企业产品数据库,防伪效果较好。由于这种系统 牵扯到多领域的技术,比如:计算机网络技术、数据库管理技术、计算机通信技术、计 基于a e s 的产品数码防伪系统的设计与实现 算机编码技术、计算机语音技术、计算机安全技术及可变信息印刷技术等,所以实现过 程较为复杂。 虽然数码防伪技术在各个产品领域都有了长足发展,但是基于数码防伪技术的应用 系统仍然不够完善、不够成熟。本文是在分析当前数码防伪系统存在的不足之基础上, 优化实现过程,设计出更为合理、更为完善的数码防伪系统,对于推动数码防伪技术的 发展有一定的意义。 1 2 产品数码防伪技术研究的现状及趋势 目前,国内外市场上出现的数码防伪系统基本上有以下几种模式【2 】: 第一种模式:以产品数据库为中心的数码防伪系统。该系统的产品数据库又企业负 责管理维护,产品的添加、修改和删除用户和其他人员均不能进行,保证了数据库信息 的安全性能。所有的产品信息保存在数据库中,当消费者查询验证时,系统根据产品登 记的实际情况给出查询验证结果,但这类防伪系统的产品信息是明文的,而且所有的产 品信息具有一定得规律,是早期防伪的一种模式。 第二种模式:产品数据库结合密码理论的数码防伪系统。这类系统数据库中存储的 不是产品信息的明文,而是对部分信息进行加密处理,然后将加密后的信息通过芯片镶 嵌在产品上,当消费者需要查询验证时,通过合理的查询验证流程连接企业产品加密信 息数据库,系统根据实际情况返回查询用户验证结果。该模式安全性能比较高,可以通 过高强度的加密算法来进一步保护产品信息。 第三种模式:企业防伪数据库编码系统。企业通过自己的服务器和产品编码规则来 实现查询验证,这类系统每个企业需要建立自己的查询验证环境。消费者在查询的时候 需要支付查询费用。 在上述的几种模式中,第二种模式安全性高,查询验证流程简单,是今后数码防伪 系统的发展趋势【3 】。这种模式也在不断地发展与完善,基于这种模式的系统也存在一些 缺点和漏洞,下面对其作以简单的分析: ( 1 ) 产品的信息编码过于透明或保密性不够,导致被非法者盗用。现有的系统多 数采用m d 5 加密算法。在2 0 0 4 年8 月1 7 日的美国加州圣巴巴拉,召开的国际密码学会 议( c r y p t o 2 0 0 4 ) 安排了三场关于杂凑函数的特别报告,在国际著名密码学家e l ib i h a m 和a n t o i n ej o u x 相继做了对s h a 1 的分析与给出s h a 0 的一个碰撞之后,来自山东大 学的王小云教授做了破译m d 5 、h a v a l 1 2 8 、m d 4 和r i p e m d 算法的报告,从此, 采用m d 5 加密算法的系统退出了历史的舞台。虽然m d 5 加密算法实现简单,但安全性 能已经不能保障。有的防伪系统甚至直接使用明文形式,导致非法查询验证者能够登陆 大连理工大学硕士学位论文 查询,造成大量的合法编码被盗用或者被废弃。 ( 2 ) 产品的查询率低,导致未被查询的编码被二次使用。如果系统数据库中的产 品信息未能被正常查询验证,那么就给非法人员提供了可乘之机,假冒伪劣产品制造者 通过猜测、破解等手段得到这些信息就会对正品构成威胁。由于系统是采用互联网作为 查询手段。产品信息被保存在产品数据库中,只要查询者从网站上输入正确产品编码, 系统就会返回相关的查询验证结果信息。对于这样的系统,只要非法人员掌握了产品序 号编码规则就可以猜测出正确的产品序列号,制作一个简单的黑客程序运行,就会造成 大量的正品编码查询作废,导致防伪系统不能正常运行而瘫痪。这个问题并不是网络本 身的问题,而是数码防伪本身所固有的致命弱点,即:不适应程序的穷举法查询验证攻 击。因此,必须设计一种查询验证方案,不能让非法人员随意登陆系统进行查询。 ( 3 ) 查询验证流程不合理。查询流程的繁琐和查询费用是影响系统的关键因素。 传统的防伪系统在查询流程中均有产品信息泄露的缺陷。 ( 4 ) 消费者对产品的真伪查询没有亲身体验感受。在一般的防伪系统中,当消费 者需要对某产品查询验证往往是由客服工作人员来进行查询验证过程,而且看到的结果 信息非常简单,甚至只有“正品 或“假品的提示信息,用户无法获得更详细的关于 产品的信息数据,影响消费者对产品的信任感。 针对上述目前产品数码防伪系统的缺陷,本文设计并实现了一个基于a e s 高级加密 算法的产品数码防伪系统。 1 。3 本文的主要研究内容 产品数码防伪系统涉及到多领域、多学科的知识。本文旨在探求产品数码防伪系统 中的信息安全性和应用手段的灵活性,为建立网络环境下产品数码防伪系统应用做前沿 性探索。课题主要研究内容如下: ( 1 ) a e s 高级加密算法的优化 分析了a e s 高级加密算法的薄弱环节,针对本文设计的系统需求给出a e s 算法的 优化方案,使得算法更能适合本系统的性能需求和安全需求。在算法优化时根据系统的 实际需求,着重优化了列混合运算步骤,使得解密运算的速度更快,提高了查询验证效 率;在a e s 算法中s 一盒是惟一的非线性运算,算法的安全性能由它决定,所以调整了 s 一盒的结构,算法的抗攻击性能更强。 ( 2 ) 基于a e s 高级加密算法的加解密接口设计 设计并实现了加解密接口,描述了各个子模块的功能与实现细节,将a e s 算法很 好地应用到产品数码防伪系统中。在设计和实现加解密接口时采用模块设计思想,将功 基于a e s 的产品数码防伪系统的设计与实现 能独立化,运用j a v a 中的j a v a 本地接口调用方法,简化了实现的过程,程序流程更加 灵活。 ( 3 ) 二次加密模型设计 针对移动终端设备( 手机) 可能产生的产品原始加密信息泄漏的问题,提出了二次 加密模型,利用运用流程中产生的二次加密码和一次加密码,保证了产品信息的高度安 全性。系统中从产品信息的添加开始到查询验证流程完成,都不存在加密信息泄露的问 题,非法用户即使得到查询的产品加密信息,但是由于二次加密模型的使用,那些信息 根本对产品的安全不能构成威胁。 ( 4 ) 密钥管理方案设计 密钥管理是保证产品加密信息安全的根本保证,本系统根据相关理论设计了独立的 密钥管理方式,采用独立数据库并缩小管理权限。密钥的生成、存储、使用和销毁的过 程都是在服务器上进行,非法用户根本没有机会接触密钥信息。因此,这种密钥管理方 案也对系统的安全性起着决定性的作用。 ( 5 ) 开发验证论文研究相关理论的实例 开发了一个基于a e s 高级加密算法的产品数码防伪系统。重点介绍该系统的各种 需求,以及主要功能模块的开发与实现,通过将产品序号一次加密后写入r f i d 芯片和 企业产品数据库、专用r f i d 数码防伪读码器读取数据并进行一次加密、用户移动终端 用二次加密码向服务器发出查询、服务器上的数码加解密接口进行两次解密并查询数据 库、再将查询结果返回给用户移动终端这个过程来达到产品防伪目的。 大连理工大学硕士学位论文 2 系统开发相关技术 2 1a e s 高级加密标准算法 ( 1 ) a e s 高级加密标准算法概要 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 即:高级加密标准,是下一代的加密算法标 准,速度快,安全级别高 4 1 。随着对称密码的发展,d e s 数据加密标准算法由于密钥长 度较小( 5 6 位) ,已经不适应当今分布式开放网络对数据加密安全性的要求。因此1 9 9 7 年n i s t 公开征集新的数据加密标准,即a e s 。经过三轮的筛选,比利时j o a nd a e m a n 和v i n c e n tr i j m e n 提交的r i j n d a e l 算法被提议为a e s 的最终算法。此算法已经成为美国 新的数据加密标准而被广泛应用在各个领域中。尽管人们对a e s 算法还有不同的看法, 但总体来说,a e s 作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用 和灵活等优点。a e s 高级加密标准设计有三个密钥长度:1 2 8 、1 9 2 和2 5 6 位。相对而 言,a e s 的1 2 8 位密钥比d e s 的5 6 位密钥强1 0 2 1 倍【5 】。 ( 2 ) a e s 高级加密标准算法的基本原理 a e s 高级加密标准算法基于排列和置换运算【6 】。排列是对数据重新进行安排,置换 是将一个数据单元替换为另一个。a e s 使用几种不同的方法来执行排列和置换运算。 a e s 是一个迭代的、对称密钥分组的密码,它可以使用1 2 8 、1 9 2 和2 5 6 位密钥,并且 用1 2 8 位( 1 6 字节) 分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥 密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据 相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。a e s 是分组 密钥,算法输入1 2 8 位数据,密钥长度也是1 2 8 位,如果数据和密钥不是1 2 8 ,则应补 成1 2 8 位的整数倍。用n r 表示对一个数据分组加密的轮数。每一轮都需要一个与输入 分组具有相同长度的扩展密钥e x p a n d e d k e y ( i ) 的参与。由于外部输入的加密密钥k 长度 有限,所以在算法中要用一个密钥扩展程序( k e y e x p a n s i o n ) 把外部密钥k 扩展成更长的 比特串,以生成各轮的加密和解密密钥。 ( 3 ) a e s 加密算法的流程 a e s 的加密过程包括初始一个密钥扩展,再进行一个轮密钥加法,记作 a d d r o u n d k e y ,接着进行n 广1 次轮变换r o u n d ,最后再使用一个轮变换f i n a l r o u n d 。轮 变换包括字节替换s u b b y t e s 、行位移变换s h i f t r o w s 、列混合变换m i x c o l u m n s 和轮密 钥加a d d r o u n d k e y 四个变换,最后一次轮变换包括字节替换s u b b y t e s 、行位移变换 s h i f t r o w s 和轮密钥加a d d r o u n d k e y 三个变换。初始的密钥加法和每个轮变换均以状态 基于a e s 的产品数码防伪系统的设计与实现 s t a t e 和一个轮密钥作为输入。第i 轮的轮密钥记为e x p a n d e d k e y i ,初始密钥加法的输 入记为e x p a n d e d k e y 0 。从c i p h e r k e y 导出e x p a n d e d k e y 的过程记为k e y e x p a n s i o n 。 a e s 加密的高级算法伪码如下: a e s ( s t a t e ,c i p h e r k e y ) k e y e x p a n s i o n ( c i p h e r k e y ,e x p a n d e d k e y ) ; a d d r o u n d k e y ( s t a t e ,e x p a n d e d k e y 0 】) ; f o r ( i = 1 ;i ( 4 ) a e s 加密算法的密钥扩展与变换 密钥扩展是指如何由密码密钥得到扩展密钥。由于该密码要求一个轮密钥用于初始 密钥加法,而且每轮都需要一个轮密钥,因此扩展密钥中的全部比特数等于分组长度乘 以轮数加l 。 在密钥扩展阶段,将密码密钥扩展成4 行n b ( n r + i ) y 0 的扩展密钥数组,这里用 w 4 1 n b ( n r + 1 ) 】来表示。第i 轮的轮密钥e x p a n d e d k e y i 】由w 中的第m ( f + 1 ) - 1 列由公 式2 1 给出: e x p a n d e d k e y i 】= 】【6 妇l l 形【】【m f + 1 】l i 0 形【】 6 ( f + 1 ) 一1 】,0 f n , ( 2 1 ) s u b b y t e s 是a e s 加密算法中唯一的非线性变换。它是一个砖匠置换,该置换包括 一个作用状态字节上的s 盒( 用s r d 表示) 。s u b b y t e s 变换是一个代替操作,它将s t a t e 矩阵中的每个字节替换成一个由s 盒决定的新字节。比如,如果s t a t e o ,l 】的值是o x 4 0 如果想找到它的代替者,则取s t a t e 0 ,1 】的值( 0 x 4 0 ) 并让x 等于左边的数字( 4 ) 并让y 等于 右边的数字( o ) 。然后用x 和y 作为索引到s 盒中寻找代替值。图2 1 表示了s u b b y t e s 变换对于状态的影响。 图2 1s u b b y t e s 变换对状态s t a t e 的影响 f i g 2 1 t h ei m p a c t i o no f s t a t u ss t a t ef r o mc h a n g eo f s u b b y t e s 大连理工大学硕士学位论文 行位移变换s h i f t r o w s 是一个字节换位操作,内容不变只是进行位置改变,它将状 态中的行按照不同的偏移量进行循环移位。第0 行移动c o 字节,第1 行移动c l 字节, 第2 行移动c 2 字节,第3 行移动c 3 字节,从而使得第i 行第j 位的字节移动到( i c i ) m o d n b 。移动偏量c o 、c l 、c 2 和c 3 依赖于n b 的取值。图2 2 表示了s h i f t r o w s 变换对于状 态的影响。 _ 一llii 、 厂、 abcdabcd e f gh fghe i jkl kll j mnop pmno 图2 2s h i f t r o w s 变换对状态s t a t e 的影响 f i g 2 2 t h ei m p a c t i o no fs t a t u ss t a t ef r o mc h a n g eo fs h i f f r o w s m i x c o l u m n s 是一个代替操作,它用s t a t e 字节列的值进行数学域加和域乘的结果代 替每个字节,进行完代替操作后原来的内容完全改变。图2 3 表示了m i x c o l u m n s 变换 对于状态的影响。 嗍 x ) 鳓da c - l幻二 a o 3b 0 j 。b o ab 0 0b o a a i j da 1 1a 1 2a 1 3b i db ub 1 2 b l a 幻口a 2 1a 2 2a 2 3b 2 db 2 1b 2 二b z 3 a 3 j a :ua 3 2 a 3 3b 3 db 3 jb 3 0b ” 图2 3m i x c o l u m n s 变换对状态s t a t e 的影响 f i g 。2 3 t h ei m p a c t i o no fs t a :t u ss t a t ef r o mc h a n g eo fm i x c o l u m n s a d d r o u n d k e y 用密钥调度表中的前四行对s t a t e 矩阵实行一个字节一个字节的异或 ( x o r ) 操作,并用轮密钥表w c ,r 】异或输入s t a t e r , c 。 轮密钥记作e x p a n d e d k e y i ,o _ 卅 销售商0 2 图3 6 密钥管理模型应用 f i g 3 6k e ym a n a g e m e n tm o d e la p p l i c a t i o n 3 6 4 二次加密模型设计 根据系统流程图可以看出,产品序列号信息在用户移动查询终端到服务器端的过程 中有可能造成数据信息泄漏。产品r f i d 芯片中存储的是产品序列号的加密码,r f i d 读码器将此密码读出传输到用户查询终端( 手机) 上,如果从用户查询终端( 手机) 非 法得到此密码文件,整个系统的安全性就无从谈起了,因为假冒产品生产商很有可能用 此加密文件伪造一个真品的r f i d 芯片。以下是本文设计的二次加密模型,解决了该过 程中可能泄漏密码的问题。模型流程结构如图3 7 所示。 图3 7 二次加密模型流程结构 f i g 3 7 s e c o n de n c r y p t i o nm o d e lp r o c e s ss t r u c t u r e 大连理工大学硕士学位论文 在模型中,下面虚框中是处于存储环节的一次加密过程,上面虚框中是处于传输环 节的二次加密过程。产品序列号存储在产品信息数据库中,以明文形式存储,在产品信 息管理环节对产品序列号进行一次加密,将一次加密码送r f i d 生产厂商生产;查询验 证环节中,专用r f i d 读码器读出产品一次加密码后对其进行第二次加密,将二次加密 码通过移动查询终端( 手机) 发送至查询服务器,而后服务器对二次加密码解密一次, 得到产品一次加密码,最后再进行第二次解密,得到产品序列号的明文。 基于a e s 的产品数码防伪系统的设计与实现 4 系统主要模块的详细设计与实现 4 1 数据库设计与实现 4 1 1 数据库结构设计 合理的数据库设计是保证产品信息数据安全、完整、有效的基础。数据库结构设计 是实现产品码数防伪的重要环节,既要为功能实现提供良好的内在机制支持和功能扩展 潜力,又要结构合理,便于理解。良好的数据库结构设计可以提高查询与存储效率。 ( 1 ) 产品信息数据库 “ 本文建立了如图4 1 所示的产品数据库模型。通过此数据库模型图,提供了产品信 息数码防伪的条件,产品的信息安全能够得到保证,同时本文的设计特色也非常明显, 概括如下: 管理员信息表记录管理员的属性状态,只有具有管理员权限的人员才能对数据 库中的产品信息进行维护,管理员登陆后可以控制服务程序运行,可以管理产品、管理 销售商、管理密钥、统计分析和产品追踪等。 销售商信息表记录销售商的信息,由管理员一次性添加,销售商自己不能进行 修改和删除,当消费者进行产品防伪查询时将验证销售商的信息,销售商信息也需要进 行加密存储。 产品属性表记录着产品的所有静态属性,包括规格、生产日期、品质级别和产 品图片等。 产品流通表记录着产品在什么时间由哪个销售商代售等信息,便于在产品管理 过程中对产品进行追踪。 产品查询表记录着某个产品的查询验证信息,包括已查询的次数、查询的时间、 查询的销售商名称等信息,当用于查询验证产品的时候,由系统根据需要将此信息返回 给消费者。 销售商信息加密表记录着销售商信息的加密情况,此加密内容在生产专用r f i d 读码器时使用。 系统运行表记录着系统的启动时间和运行状态等信息,该信息只能被系统管理 员看到,作为事件记录凭证。 非法查询表记录着非法的用户查询与验证请求信息,对于追踪假冒伪劣产品有 着重要的记录作用。 查询请求记录表记录着消费者第一次查询验证的信息数据。 大连理工大学硕士学位论文 辨喇 查询请求记录表冀 非法套询请求表。: 瓣 p k非法杏询i d p k杏询请求i d 销售商i d 发生时间 产品序列号 查询请求数据 备注 查询请求i d 辑,m ,一t 一一r ,带 o 罐 ;7 “系统运行表,i p k系统运行事件i d 事件发生时间 事件类型 事件原因 操作者 图4 1 产品数据库模型 f i g 4 1 p r o d u c td a t a b a s em o d e l ( 2 ) 密钥管理数据库 密钥管理数据库保存着产品序列号加密密钥和销售商序号加密密钥,是密钥管理安 全的基础,因此单独设计数据库并限制用户使用权限来达到系统需求的安全意图。具体 的数据库结构如图4 2 所示: 产品密钥表 p k 皿 产品序列号加密码 产品加密密钥 销售商密钥表 p ki 卫 销售商标识 销售商密钥 图4 2 密钥管理数据库模型 f i g 4 2k e ym a n a g e m e n td a t a b a s em o d e l 基于a e s 的产品数码防伪系统的设计与实现 4 1 2 数据库实现 ( 1 ) 产品数据库 本系统产品数据库中一共包含1 0 个表,分别为:a d m i n u s e r 、s a l e s u s e r 、p r o d u c t l n f o 、 p r o d u c t f l o w ,a u t h e n t i c a t i o n q u e r y ,s a l e s u s e r e n c r y ,i l l e g a l a u t h e m i c a t i o n ,a l l q u e r y ,s y s t e r n r u n l o g 、s e r i a l n u m b e r e n c r y 。 数据表项的详细内容如下: a d m i n u s e r 用来存储系统的管理员帐户,只有具有管理权限的用户才能登录系统进 行产品信息和销售商信息的管理,进行各项功能的设定。各属性如表4 1 所示: 表4 1 系统管理员用户信息表 t a b 4 1a d m i nu s e ri n f o r m a t i o nt a b l e s a l e s u s e r 用来存储销售商信息,消费者在进行防伪验证查询时需要用到此信息,这 样做更能防止非法查询。各属性如表4 2 所示: 表4 2 销售商用户信息表 t a b 4 2 s a l e su s e rt a b l e 大连理工大学硕士学位论文 p r o d u c t l n f o 用来存储产品的静态属性信息。各属性如表4 3 所示: 表4 3 产品信息表 t a b 4 3p r o d u c ti n f ot a b l e p r o d u c t f l o w m 来存储产品的发货流向。各属性如表4 4 所示: 表4 4 产品流向表 t a b 4 4p r o d u c tf l o wt a b l e a u t h e n t i c a t i o n q u e r y 用来存储产品的查询历史记录。各属性如表4 5 所示: 表4 5 产品查询记录信息表 t a b 4 5a u t h e n t i c a t i o nq u e r yt a b l e s a l e s u s e r e n c r y 用来存储销售商标志加密信息。各属性如表4 6 所示: 基于a e s 的产品数码防伪系统的设计与实现 表4 6 销售商标志加密信息表 t a b 4 6s a l e su s e re n c r yt a b l e i l l e g a l a u t h e n t i c a t i o n 用来存储非法查询验证请求信息。各属性如表4 7 所示: 表4 7 非法查询验证请求信息表 t a b 4 7 i l l e g a la u t h e n t i c a t i o nt a b l e a l l q u e r y 用来存储所有查询验证请求信息。各属性如表4 8 所示: 表4 8 查询验证请求表 t a b 4 8a l lq u e r yt a b l e s y s t e m r u n l o g 用来存储系统运行信息。各属性如表4 9 所示: 表4 9 系统运行信息表 t a b 4 9 s y s t e mr u nl o gt a b l e 3 4 大连理工大学硕士学位论文 s e r i a l n u m b e r e n c r y 用来存储产品序列号及其二次加密码。各属性如表4 1 0 所示: 表4 1 0 产品序列号加密信息表 t a b 4 10s e r i a ln u m b e re n c r yt a b l e 根据各部分信息间的相互关系,给出主要数据表之间的关系图如图4 3 所示。 a d m i n u s e r e r i i t l h 蛳o e r p - s s w o r d e r s e x e r p h o n e e r e m a i l e r c r | - t d - t - e r l o g i n t i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论