(信号与信息处理专业论文)印章域数字水印防伪系统研究与实现.pdf_第1页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与实现.pdf_第2页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与实现.pdf_第3页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与实现.pdf_第4页
(信号与信息处理专业论文)印章域数字水印防伪系统研究与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(信号与信息处理专业论文)印章域数字水印防伪系统研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 中文摘要 摘要:本文研究印章域数字水印算法,增强其对几何攻击、打印扫描过程的 鲁棒性,即抵抗失同步攻击和数模模数攻击、热噪声攻击、扫描抖动等,使得与 数字水印结合的数字签章完全逼近传统签章的功能。印章域数字水印防伪系统基 于p k i c a 平台,结合了印章域数字水印技术,实现了电子文档和物理文档的双重 防伪作用,将数字水印技术和p k i 的应用领域从数字域拓展到了模拟域。论文的 主要贡献包括: 1 针对印章域数字水印算法存在的难点以及基于标准方差的水印算法在实用 过程中碰到的各种问题,本文提出了相应的解决方案。为了解决扫描图像的配准 问题,本文利用离散傅立叶交换的性质,提出了一种基于d f t 和变采样率极坐标 变换的数字图像配准算法;由于水印判决阈值缺乏对光照、打印质量等全局因素 的自适应性,本文提出了水印判决阈值归一化处理的方法,大大提高了水印判决 的成功率 2 。由于印章等图案自身的特点,对数字水印算法在透明性、鲁捧性等方面提 出了很大的挑战。本文在这方面做了一些尝试,提出了一种基于随机共振理论和 离散余弦变换的数字水印算法。本算法嵌入的水印信息非常微弱,具有很好的透 明性非线性随机共振双稳系统的运用也使得算法具有较高的鲁棒性。由于对载 体图像进行了固定尺寸的分块处理。本算法适用于各种大小的图像。 3 遵循面向对象的设计方法,使用成熟的设计模式,设计并实现了具有良好 可扩展性、可重用性的印章域数字水印算法子系统。 关键词:p k ! ,防伪,数字水印,数字印章,打印扫描,随机共振 分类号:t p 3 9 1 ;t n 9 1 1 7 3 a b s t r a c r a b s t r a c t a b s t r a c r : t h i st h e s i sa i m st or e s e a r c ho t tt h es e a ld o m a i nw a t e r m a r k i n ga l g o r i t h m , w h i c hc r n r e s i s tt h eg e o m e t r i ca t t a c ka n dp r i n t - s c a np r o c e d u r e ,t h ec o m b i n a t i o no fd i g i t a l w a t e r m a r k i n ga n dd i g i t a ls i g n a t u r em a k e sf u l l yf u n c t i o n a lc o p yo ft h et r a d i t i o n a l a p p r o a c h s e a ld o m a i nw a t e r m a r k i n gs e c u r i t ys y s t e r ni sb a s e do i lp k i c ap l a t f o r m w i t ht h et e c h n o l o g yo fs e a ld o m a i nw a t e r m a r k i n g , t h i ss y s t e mm a n a g e st op m t e o tb o t h d i g i t a ld o c u m e n t sa n dp h y s i c a ld o “u n e n t s t h es y s t e me x p a n d st h ea p p l i c a t i o nf i e l d so f d i g i t a lw a t e r m a r k i n ga n dp k if r o mt h ed i g i t a ld o m a i nt ot h ea n a l o gd o m a i n m a i n c o n t r i b u t i o n so f t h i st h e s i sm a yi n c l u d e ; i t h e r ea r em a n yd i f f i c u l t i e si nt h ed e s i g no f s e a ld o m a i nw a t e r m a r k i n ga l g o r i t h m w eh a v ea p p l i e das e a ld o m a i nw a t e r m a r k i n ga l g o r i t h mt h a ti sb a s e do l ls t a n d a r d d e v i a t i o ni nt h er e a lp r o j e c t a c c o r d i n gt 0t h ep r o b l e m sw eh a v ee n c o u n t e r e d , t h i sp a p e r p r e s e n t st h ec o r r e s p o n d i n gs o l u t i o n s t os o l v et h er e g i s t r a t i o np r o b l e mo fs c a n n i n g i m a g e s 。w ep r o p o s ear e g i s t r a t i o na l g o r i t h m , w h i c hi sb a s e do nd f ta n dv a r i a b l e s a m p l i n g - r a t ep o l a rt r a n s f o r m t h ew a t e r m a r kd e c i s i o nt h r e s h o l di sl a c ko f a d a p t a b i l i t y t ot h ei l l u m i n a t i o na n dt h ep r i n tq u a l i t y s ow ep r o p o s eam e t h o dt on o r m a l i z et h e w a t e r m a r kd e c i s i o nt h r e s h o l d ,w h i c hg r e a t l yi m p r o v e st h es u c c c 船r o t eo fw a t e r m a r k j u d g m e n t 2 d u et ot h ec h a r a c t e r i s t i c so ft h es e a li m a g e s ,i ti sn o te a s yf o rt h ew a t e r m a r k i n g a l g o r i t h mt of u l f i l lt h er e q u i r e m e n t so fb o t h 仃a n s p a r e n c ya n dr o b u s t n e s s t h i sp a p e r p r e s e n t san o v e lw a t e r m a r k i n ga l g o r i t h m , w h i c hi sb a s e do nd i s c r e t ec o s i n et r a n s f o r m a n ds t o c h a s t i cr e s o n a n c et h e o r ys t o c h a s t i cr e s o n a n c et h e o r ya n dd i s c r e t ec o s i n e t r a n s f o r m t h ep r o p o s e dw a t e r m a r k i n gs c h e m ei sr o b u s ta g a i n s to o n w i 3 0 r lw a t e r m a r k a t t a c k s ,a n dt h ew a t e r m a r ke m b e d d e di sa l m o s tt r a n s p a r e n t 3 a d h e r et ot h eo b j e c t - o r i e n t e dd e s i g nm e t h o d s d e s i g n e da n di m p l e m e n t e da s e a t - d o m a i nd i 西t a lw a t e r m a r k i n gs u b s y s t e m ,w h i c hh a v eg o o dp e r f o r m a n c eo f f s c a l a b i l i t ya n dr e u s a b i l i t y k e y w o r d s :p k i ,d i g i t a lw a t e r m a r k i n g s e a l ,r o b u s t n e s s , p r i n t i n g , s c a n n i n g , $ t o c h a s t i er e s o n a n c e c l a s s n o :t p 3 9 1 ;t n 9 1 1 7 3 致谢 本论文的工作是在我的导师裘正定教授的悉心指导下完成的,裘正定教授严 谨的治学态度和科学的工作方法给了我极大的帮助和影响在此衷心感谢三年来 裘正定老师对我的关心和指导。 丁晓明教授悉心指导我们完成了实验室的科研工作,在学习上和生活上都给 予了我很大的关心和帮助,在此向丁晓明老师表示衷心的谢意。 章春娥师姐对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷 心的感谢。 在实验室工作及撰写论文期间,宋胜凯、吴向君、霍嘉、沈超等同学对我论 文中的理论研究工作给予了热情帮助,在此向他们表达我的感激之情。 另外也感谢家人以及亲友,他们的理解和支持使我能够在学校专心完成我的 学业。 引言 1 1 课题背景、目的和意义 i 引言 随着多媒体技术和计算机网络技术的迅速发展,数字多媒体( 数字图像、数 字视频、数字音频及三维计算机图形) 的应用取得了惊人的进步。越来越多的数 字媒体通过互联网络进行销售和分发。这一方面可以使用户很方便地得到产品, 提高了数字产品分发的效率,为数字图书馆、电子商务等先进的多媒体服务提供 了广阔的应用前景,另一方面又带来了新的问题多媒体信息安全问题。 在多媒体数据的网上交易和传送过程中,有两个关键的技术问题亟待解决: 一是多媒体数据的访问控制和安全传输,二是对多媒体内容的保护。对多媒体内 容的保护又可分为两个方面:知识产权保护和对内容完整性真实性的认证。传统 的密码学方法可以有效解决对用户身份的确认和管理,对多媒体数据库的访问控 制,并保证数据的安全传送,但在对多媒体内容的保护方面就具有一定的局限性 t t “。1 9 9 3 年,c a r o n n i 2 第一个提出了用数字水印方法解决版权保护问题。作为 一种新颖的信息隐藏技术,数字水印技术正是作为加密技术的补充而发展起来的, 它是一种新的数字信息安全机制,即利用人类视觉系统( h v $ ) 和人类听觉系统 ( h a s ) 的冗余,采用信息处理技术把版权信息、认证信息等标志性信息( 水印) 嵌入到多媒体内容中去,但不影响原内容的价值和使用。通过特定的算法恢复和 检测被嵌水印后,可有效地分析信息失真的情况,或为信息产品的拥有者提供该 产品被盗版、被篡改的有力证据。由于数字水印技术为解决开放性网络上的版权 保护、来源认证、篡改认证、网上发行、用户跟踪等一系列问题提供了崭新的解 决思路,因此一经提出便在信息安全领域得到了迅速的发展 目前除了空域变换域各种水印算法的改进和新算法的研究外,有少部分研究 人员将目光投向了抵抗几何攻击p 5 1 和打印扫描攻击i 】的水印算法研究。这是因 为几何攻击给水印算法带来了同步问题,而打印扫描不仅包括数模模数变换的信 号衰减,更是涉及到包括几何攻击、热噪声、扫描抖动等的一个复杂过程;目前 存在的大多数算法没有考虑到上述两个问题。并且多数研究人员把注意力集中到 了针对计算机网络中数字图像、音频和视频的数字水印技术的研究,涉及到以文 档和二值图像作为载体的数字水印算法阻1 4 1 却少到可以罗列。设计其水印算法的难 点在于文档或二值图像仅仅用几个不同的灰度值就能表示整个图像,几乎没有什 么纹理和细节可言,有的仅仅是不同的几何形状,利用这样的载体很难设计出符 北京交通大学硕士学位论文 合水印定义的算法来。但是文档和数字印章的应用十分广泛,包括数字印章和手 写签名等,因此其版本保护问题的研究从实际到理论都具有重要意义 在本文课题中与传统方式类似的数字签章被作为电子签名的载体,如数字印 章和数字签名,基于二值图像的数字水印技术将数字签章与电子签名有机地结合 起来。p k i c a 技术是实现电子签名应用最成熟和最广泛的一种方式,本研究课题 将建立在基于p k i 技术的c a 认证平台之上 目前,学术界暂时还没有对此有较多的关注,国外更多的是将彩色图像域的 数字水印算法投入商用,针对文档或二值图像水印算法的应用只有寥寥可数的国 内几家公司;成都字飞科技公司成功地将水印应用于纸质发票防伪、鉴定系列产 品以及相应的检测设备;它的水印以二维置乱图像显式地印刷在发票背面,当涉 及到真伪鉴定需求时进行检测;四川的联讯科技公司正努力地研制门票系统的防 伪水印技术。冀望能在2 0 0 8 年北京奥运会中使用;上海的阿须公司哽i j 研制出多套 用以保护文档、图像和视频的数字水印系统,并在网上发布其试用版本,但尚未 有实际的应用案例。而其他的一些公司虽然将数字水印与数字签章结合起来,却 不能经受打印和扫描攻击。 我国于0 4 年8 月2 8 日通过并于0 5 年4 月1 日正式施行的中华人民共和国 电子签名法赋予了电子签名与文本签名同等的法律效力。本文课题抓住电子 签名法确立的法律契机,对以数字签章为载体的数字水印技术进行研究,使水 印信息能存在于打印扫描的整个过程中,在系统中实现了数字印章到物理印章的 防伪变换,使本项目所涉及的研究更具有实际的社会与经济使用价值。结合了具 有打印扫描防伪功能的数字水印技术的数字签章产品与服务可被广泛的用于电子 政务中的公文、网上申报与审批、办公自动化及电子商务中的电子商函、合同、 单据、票证等领域,具有十分广阔的市场前景 1 2论文研究的问题和主要工作 数字水印技术是基于非对称加密技术的公钥基础设施( p u b l i ck e y i n f r a s t r u c t u r e ,p k i ) 的一个有力补充,而印章域数字水印技术是数字水印技术 在模拟域的扩展。如何将印章域数字水印技术和p k i 技术有机结合起来,统一电 子文档和物理文档的安全保护方式,建立印章域数字水印防伪系统,是一个非常 有现实意义的课题。印章域数字水印算法的研究与优化实现是本文的一个重点。 如何抵御由打印扫描引起的随机热噪声攻击、几何变换攻击,并达到水印透明性、 鲁棒性以及嵌入量的统一,是水印算法设计的一个难点。基于系统可扩展性、代 码可重用性的考虑,本文运用面向对象的设计方法对印章域数字水印算法子系统 2 引言 的软件框架进行了合理设计。 具体丽言,本文的主要工作可以总结如下: 1 结合印章域数字水印技术和p k i 技术,介绍了印章域数字水印防伪系统的 基本框架,并引入可信时间戳机制解决了多水印的问题。 2 本文分析了印章域数字水印算法的难点。并就实际应用过程中碰到的扫描 图像配准、水印判决阂值自适应、半色调图像的网纹效应等问题,提出了 相应的解决方案 3 遵循面向对象的设计方法,使用成熟的设计模式,设计并实现了具有良好 可扩展性、可重用性的印章域数字水印算法子系统的软件框架 4 由于印章数字水印算法在水印透明性、鲁棒性方面的较高要求,本文在这 方面做了一些尝试,提出了一种基于随机共振理论的透明数字水印算法 本算法借鉴弱信号检测理论,把水印信息作为弱信号,载体图像作为强背 景噪声,利用非线性的随机共振双稳系统来检测水印信息。 3 论文组织结构 本文的组织结构如下: 第一章引言主要介绍了本文课题的背景、目的和意义。说明了论文研究的问题 和主要工作。最后介绍了本文的组织结构 第二章印章域数字水印防伪系统综述。介绍了公钥基础设施的基本概念及其关键 技术,印章域数字水印技术及其特点,并将二者有机结合起来,形成了印章域 数字水印防伪系统基本框架。本章最后还引入可信时间戳的机制,为多水印问 题的解决提供了正确的方法 第三章印章域数字水印算法研究与优化实现分析了印章域数字水印算法的难 点,针对现有算法的缺点和实际应用中碰到的各种问题,提出了相应的解决方 案和优化实现。 第四章印章域数字水印算法子系统软件框架设计与实现。介绍了软件工程的基本 概念以及被广泛使用的面向对象设计方法。在软件工程思想的指导下,运用成 熟的面向对象设计模式,重构了印章域数字水印算法子系统。 第五章基于随机共振的透明数字水印算法探索。为了满足印章等简单图形在水印 透明性、算法鲁棒性方面的要求,本文探讨并提出了一种基于随机共振理论的 透明数字水印算法。本算法尝试利用弱信号检测领域的随机共振理论来提取淹 没在强背景噪声中的微弱水印信息。 第六章总结全文工作,并展望印章域数字水印技术的应用前景。 3 北京交通大学硕士学位论文 1 4本章小结 本章首先介绍了课题研究的背景、目的和意义,对国内外数字水印领域的发 展状况进行了阐述,并介绍了印章域数字水印技术的研究和应用现状。本章还重 点介绍了论文研究的问题和主要工作,并对论文的组织结构进行了说明。 4 印章域数字水印防伪系统综述 2 印章域数字水印防伪系统综述 作为电子商务、电子政务的核心问题,安全保障性不容忽略它直接关系到电 子商务、电子政务各方面的利益除了需要采用防火墙、防病毒和防攻击等网络 安全措施外,还需要采取适当的信息安全技术来完成身份认证、信息的完整性保 障以及交易不可否认性保证。基于公钥基础设施( p k i ) 的安全体系能够在数字域 较好地解决以上问题,但它同时也存在以下缺陷: 1 它明确地指示攻击者哪些是重要信息,容易引起攻击者的注意,并有被破 解的可能性; 2 一旦加密文件被破解,其内容就完全透明了; 3 攻击者可以在破译失败的情况下将信息破坏,使得合法的接收者也无法阅 读信息内容; 4 这种方法只能用于数字域,而对于物理文档则无能为力 单纯依靠传统密码学技术显然不能很好地解决以上问题于是人们开始寻求 另一种技术来对加密技术进行补充。数字水印技术因其独有的特点正在成为一个 强有力候选。我们可以设计具有高度透明性、强鲁棒性的数字水印算法来隐藏敏 感数据印章域数字水印算法能够抵抗打印扫描过程的攻击,它的出现使得数字 水印技术的应用从数字域拓展到了模拟域,实现了电子文档、物理文档在安全保 护方法上的统一 2 1公钥基础设施( p k i ) 2 1 1 公钥基础设施综述 公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p k i ) 就是一个用公钥概念和技 术实施提供安全服务的具有普适性的安全基础设施【i s l 。 p k i 通过第三方可信任机构认证机构( c e r t i f i c a t ea u t h o r i t y ,c a ) ,把用 户的公钥和用户的数字证书信息绑定在一起,为网络用户、设备提供信息安全服 务,具有普适性。p k i 可以为各种网络应用透明地提供采用加密和数字签名等密码 服务所必须的密钥和证书管理,从而达到保证网上传递信息的保密、真实、完整 和不可否认性的目的。利用p k i ,人们方便地建立和维护一个可信的网络计算环境, 无须直接见面就能确认彼此的身份,安全地进行信息交换。 5 北京交通大学硕士学位论文 p k i 的组成 一个典型的p k i 由下列部件组成1 1 6 1 : ( 1 ) 最终实体( e e ) :也就是p k i 中的用户,持有数字证书,是证书的主体。 ( z ) 认证机构( c a ) :可信权威机构,负责颁发、管理和吊销最终实体的证书。 c a 最终负责它所有最终实体身份的真实性。 ( 3 ) 注册机构( r a ) :可选的管理实体,主要负责对最终用户的注册管理,被c a 所信任尽管注册的功能可以直接由c a 来实现,但当p k i 域内实体用户的数量很 大并且在地理上分布很广泛的时候,就有必要建立单独的队来实现注册功能。 ( 4 ) 证书库( r e p o s i t o r y ) :开放的电子站点,负责向所有的最终用户公开数字 证书和证书废止列表( c r l ) 。 其中,e e 是p k i 的外围元素,c a 和r a 是p k i 的主要管理实体。p k i 各元素的 关系如图2 - 1 所示: 涯 档 c r l 库 绦铎瀑鼹管赫 州,o 实体 ( e e ) 管髯攀务 p k ! 褒务 证持发粕 注册帆辆 ( r a ) 管理搿务 h e 童;c r l 发舔 豳2 - 1p k i 结构示意图 f i g 2 - lp k is t r u c t u r e 捌实体 汲证机构 l ( c a )l 1 r 一 l 铃理搴务 认自f 机构 ( c a ) p k i 系统的核心服务 p k i 主要提供以下三种安全服务:( 1 ) 认证服务;( 2 ) 完整性服务;( 3 ) 保密性 服务。 6 印章域数字水印防伪系统综述 1 认证服务 认证就是确认实体是他自己所申明的在应用程序中通常有两种情形: 实体鉴别:服务器通过认证实体本身的身份,产生一个明确的结果以允许 实体进行其它活动或通讯。实体身份一旦获得认证,可以和访问控制列表中的权 限关联起来,从而能够进行相应的访问控制 资料来源鉴别:鉴定某个指定的资料是否来源于某个特定的实体,数据来 源鉴别是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系。这 样的过程可以用来支持不可否认服务 实体认证可以划分为两类:实体在本地环境的初始化认证,也就是说作为实 体,个人与设备物理接触,不和网络中的其它设备通信。另一类是连接远程设备、 实体和环境的实体鉴别一般地,高级的远程认证系统无需用户直接操作,并且 是将本地认证处理的结果传送到远程,而不是传送实际认证信息本身。这样的解 决方案还可以应用于本地环境中使用其它应用程序时的连续认证,实现安全单点 登录。 采用p k i 进行远程认证的优势是:既不需要事先建立共享密钥,又不必在网 上传递口令或指纹等敏感的认证信息。基于公钥技术,采用高级的挑战响应 协议和信息签名的方式进行认证。 在本地环境中认证中,如果服务器a 拥有b 的口令和指纹的拷贝,b 必须提供 他知道的信息来证实自己,通常是b 在登录时将认证信息传送到a 而b 基于公钥 向a 进行远程认证中,假如a 拥有b 的验证公钥的拷贝,它要求b 用相应的签名 私钥签名一个一次性的挑战信息。如果签名后的信息响应表明b 在没有泄露敏感 信息的前提下证明了自己的身份,那么在网络上传输的信息不能被监听者用来模 仿b 。进一步讲, 和b 无需事先建立共享的秘密信息, 可以从b 的证书中容易 地获得b 公钥的拷贝,而证书则可以保存在公众都可访问的数据库,或从b 直接 传送到a 采用p k i 认证服务的突出优势在于使单点登录p k l 支撑的设备的登陆方式成 为可能,且使用p k i 的认证使得实体鉴别成为可能。一个实体用自己的签名私钥 向本地或远程环境的另一个实体认证自己的身份。签名和私钥还可用于资料来源 认证。在这种情况下,实体用自己的私钥对段特殊的数据进行签名( 可以作为抗 否认的证据,允许第三方证明该实体确实产生或至少是拥有这段数据) p r i 的认证服务采用了数字签名这一密码技术,签名产生于以下三个方面数据 的杂凑值之上: 被认证的一些数据; 用户希望发送到远程设备的请求; 7 北京交通大学硕士学位论文 远程设备生成的随机挑战信息。 其中支持p k i 的数据来源认证服务,和两项支持p k i 的实体认证服务 2 完整性服务 数据完整性就是确认数据在传输或者存储过程中投有被修改。显然。在任何 商业或电子交易环境中,这种确认是很重要的。采用奇偶校验或循环冗余编码( c r c ) 的机制也可以保证一定程度上的数据完整性。这样的技术主要用于检侧偶发的位 错误,无法防范为了个人目的故意地修改数据的内容。要解决这个问题,必须采 用加密技术。所以,通常在希望提供数据完整性的实体和需要验证数据完整性的 实体之间,需要协商合适的算法和密钥。p k i 的完整性服务能够完全满足这样的需 求,因为算法选择和私钥协商是p k i 的项基础工作。进一步讲,这样的协商对 实体双方完全是以透明的方式实现的,完整性可用于所有与p k i 有关的数据交易 中( 这种情形只会在某种数据的完整性验证失败时才会发生变化,在这种情况下。 必须马上通知用户采取相应的行动) 完整性服务有两种实现技术。第一种是数字签名。它既可以提供实体认证, 也可以保证被签名资料的完整性。这是基于密码杂凑算法和签名算法,输入数据 的任何变化都会引起输出数据大的不可预测的变化。换句话说,如果签名通过了 验证,接收方很可能是收到了原始数据,也就是未经修改的数据。 完整性采用的第二项技术就是m a c ( m e s s a g ea c c e s sc o d e 。消息认证码) 【1 6 】这 种实现需要采用合适的机制获得共享密钥。如果a 希望向b 发送完整的数据,丽b 有加密公钥,a 可以采用以下步骤实现; 产生新的对称密钥。 使用对称密钥生成数据m a c 。 用b 的加密公钥加密对称密钥。 将资料和加密后的密钥一起发送给b 。 3 保密性服务 保密性就是确保数据的秘密,除了指定的实体外。无人能读出和理解这段资 料。保密性产生于以下需求: 数据存储到可能未经授权的个体读取的媒介上( 如计算机硬盘) 。 数据备份在可能会落入未经授权个体手中的媒介上。 数据在未受保护的网络中传输。 2 1 2p 中的关键技术 数字摘要技术 8 印章域数字水印防伪系统综述 数字摘要是利用一类特殊的单向散列函数对原始数据进行运算得到的数据结 果,表现为一个大的整数这类函数也称为“h a s h 函数”( 某些文章中译为“哈希 函数”) 。所谓单向,是指对于一个指定的x ,可以方便的计算出它的函数值y = f ( x ) , 但对于指定的函数值y ,则很难推算出满足条件f ( x ) = y 的x 值不排除存在少量 的y 值,可以较容易的推导出对应的x 值,这类y 值的数目越少,在值域中分散 的越均匀。该h a s h 函数的性能越好 用于p k i 体系中的h a s h 函数需要满足如下条件: ( 1 ) 输入的原始数据没有长度限制; ( 2 ) 输入任何长度的原始数据都生成固定长度的输出数据,且对于同一个原始 输入数据输出数据唯一,即具有良好的抗碰撞性。该数据即为数字摘要; ( 3 ) 通过原始数据能方便的计算出数字摘要: ( 4 ) 根据数字摘要不能推算出对应的原始数据,即良好的单向性; ( 5 ) 不同的原始数据生成相同的数字摘要的概率趋近于零,保证原始数据即使 进行l b i t 的改变也会导致生成的数字摘要的变化 使用满足上述条件的h a s h 函数对原始数据信息进行运算,可以得到能够唯一 表征原始数据信息的数字摘要,就像人的指纹可以表征人的身份一样,因此某些 地方也把数字摘要称为“数字指纹” 常用的h a s h 算法有m d 2 ,h 1 ) 5 和s h t 一1 等其中m d 2 出现的最早。主要针对8 位计算机,速度比较慢,安全性也不如其它两种算法m d 5 是针对3 2 位计算机的 摘要算法,它生成1 2 8 b i t 固定长度的输出数据s h a 是s e c u r eh a s ha l g o r i t h m 的缩写,由美国政府支持,它生成1 6 0 b i t 固定长度的输出数据目前在p k i 领域 中,胁5 和s h a - l 是主要使用的摘要算法 在印章域数字防伪系统中,使用数字摘要技术可以保证数据的完整性,但不 能保证数据的不可否认性。但是,将数字摘要用于数字签名技术。就可以同时保 证数据传输的完整性和不可否认性。 图2 - 2 数字摘要信息原理图 f 培2 2h a s hc o d e 数字签名技术 在现实社会中,可以通过个人的签章或手写签名来识别其身份,签名是具有 9 北京交通大学硕士学位论文 法律效力的那么,在虚拟的网络社会,如何来识别判断一个人的身份呢? 考虑到 公开密钥算法的公私钥之间存在着确定的对应关系,如果把公钥与其所有者的个 人信息进行绑定,就可以通过解密密文、并和原文进行对照,进而推断或验证出 密文的原始发送者,达到识别身份的目的。根据这一思想,逐步发展形成了数字 签名技术。 所谓数字签名,是指信息发送者使用其私钥对原始数据的数字摘要进行加密 操作所得到的最终数据【1 6 1 数字签名的具体方法是: ( 1 ) 发送者使用某种摘要算法对需要传送的原始数据信息进行h a s h 运算,然后 使用自己的私钥对生成的数字摘要m 进行加密,生成数字签名; ( 2 ) 发送者把数字签名和原始数据按照某种约定好的规则组合成数据包发送给 接收者; ( 3 ) 接收者使用相同的规则把接收到的数据包拆分成数字签名和原始数据信息 两部分,然后使用发送者的公钥对其中的数字签名进行解密得到数字摘要m ; ( 4 ) 接收者使用与发送者相同的摘要算法对接收到的数据原文进行h a s h 运算, 生成数字摘要m ”; ( 5 ) 比较m 和m ”:如果两者完全相同,根据h a s h 函数的特性,可以断定收到 的原始数据是该公钥所有者发送的,且没有在传输过程中遭到任何改动;如果两 者不同,则表明接收到的数据不是该公钥所有者发送的原始数据:一种可能是发送 的数据在传输过程中被更改了,另一种可能是该数据是由其它人发送的。 在数字签名中之所以使用原始数据的数字摘要而不是直接对原始数据进行加 密,主要有三个原因: ( 1 ) 公开密钥算法的加密速度比较慢,不适于加密大数据量的信息。而需要进 行数字签名的原始数据可能是各种类型和大小的文档,甚至是大型的应用程序, 其数据量通常都比较大; ( 2 ) 通过网络传送数据时,数据量越大,传输的时延越长,出错率越高而最终 需要传输的密文长度取决于加密前明文的长度,二者是一种正比关系; ( 3 ) 数字签名通常需要保存很长的时间以备验证之需。某些场合,数字签名的 数量可能会非常庞大,譬如税务局的电子缴税凭证,如果数字签名的文件比较大, 对于其存储设备的要求就会很高。因此,在进行数字签名时希望加密前的明文越 短越好,同时又必须能够唯一、确定的表征原始数据,使接收者和发送者能够根 据相同的原始资料计算出相同的结果,这正是数字摘要所实现的功能。 结合了数字摘要技术,数字签名更具实用性,它保证了原始数据在传输途中 不能被其它人篡改或偷换,也避免了发送者事后否认曾经发送过该数据的可能, 从而保证了数据传输的完整性和不可否认性要求。 1 0 印章域数字水印防伪系统综述 图2 叼数字签名信息原理图 f i g 2 - 3d i g i t a ls i g n a t u r e 在网络世界中,数字签名完全可以代替实现现实生活中手写签名的作用。目 前,中国、美国、加拿大、欧盟等国家和组织,已经先后通过立法,规定数字签 名和手写签名的文档具有同等的法律效力,其它国家也在纷纷加紧数字签名合法 化的进程。这为p k i 体系的发展扫清了障碍,同时也大大促进了电子商务、电子 政务大规模应用。 我们在印章域数字水印防伪系统中使用数字签名技术保护数据的完整性、不 可否认性。 数字证书技术 数字签名在保证数据的不可否认性方面利用了公钥和私钥的成对特性; 只有配对的公钥才能解开相应私钥加密的资料; 私钥是不公开的,只有所有者拥有 因此,公钥解开的数据必然是私钥所有者加密并发送的。不过,公钥本身并 没有任何标记可以表征公钥所有者的身份。如果只有两个人通信,双方互相交换 公钥,不会产生任何问题。但是在开放的网络上,每个人都有自己的公钥,如何 有效的进行公钥的分发和管理昵? 这个闯题的解决与否决定了p k i 技术的实用价 值。解决的方法就是数字证书 数字证书是把公钥和公钥所有者的身份标识信息绑定起来,由第三方的身份 认证机构对其进行数字签名后形成的特定格式的数据信息。这里的第三方身份认 证机构在p k i 中定义为证书认证中心( c e r t i f i c a t ea u t h o r i t y ) ,简称为c a 朔c a 北京交通大学硕士学位论文 的数字签名保证了公钥所有者身份信息的真实性及公钥和公钥所有者的对应关 系。用户只要根据c a 公布的策略选择满足自己要求的c a ,就可以信任该c a 签发 的有效的数字证书。并使用证书中的公钥与证书所有者建立安全的通信。 数字证书不仅可以用于个人也可广泛的应用于各种企业、组织,甚至指定 给某个特定的岗位等。它是各类实体在网络上进行信息交流和各种商务活动的身 份证明。它有效的解决了网络世界中相互间的信任问题。需要注意的是,数字证 书的真实性是由c a 保证的。因此c a 的自身建设与完善是证书可信度的主要评价 标准。数字证书的格式和内容遵循i e t p 制订的i n t e r n e tx 5 0 9p u b l i ck e y i n f r a s t r u c t u r ec e r t i f i c a t ea n dc r lp r o f i l e 标准【i ”。它是在i s o i e c i t u 发 布的x 5 0 9 标准的基础上完善和发展起来的,是目前通用的行业标准。 数字证书的有效性 数字证书具有有效期。根据数字证书的不同用途,c a 在签发数字证书时会指 定不同的有效期,一般个人用数字证书的有效期比较短,典型值为一年,服务器 数字证书则稍长,可能为三至五年。这主要是出于安全性的考虑,比如证书所有 者的身份信息变化等因素。数字证书过期后,c a 将不再保证其内容信息的真实性, 因此过期的数字证书是无效的、不可信的。证书所有者必须重新申请新的数字证 书,新的数字证书的公私钥对是重新生成的,与原数字证书无任何对应关系。 数字证书失效的另一个可能原因是c a 宣布废除该证书。这主要是为了应对突 发事件,譬如用户私钥泄漏或者用户的身份发生变化主动要求废除原证书等。 c a 会把被废除的数字证书的序列号和作废时间列入定期更新的 c r l ( c e r t i f i c a t er e v o c a t i o nl i s t ) 列表,c r l 更新的时间间隔由c a 自行定义, 一般为2 4 小时。c r l 列表中的数字证书过期后会被自动删除。由于c r l 更新的时 间具有一定的延时,在安全性要求较高的场合,用户也可以根据0 c s p ( o n l i n e c e r t i f i c a t es t a t u sp r o t o c 0 1 ) 协议查询数字证书是否被废除o c s p 协议可以实 时查询证书的状态,不存在延时的问题。c r l 列表通常由客户端定期下载到本地, 因此查询的速度很快,而o c s p 是实时查询,需要连接网络使用c a 的目录服务, 受网络情况、c a 负载和c a 目录数据多寡的影响,查询速度通常会比较慢。在实际 应用中,一般是把两者结合起来使用。 综上所述,在用户信任某数字证书的签发c a 的情况下,验证证书有效性的步 骤如下: ( 1 ) 检查数字证书的有效期:如果己经过期,则不可信;否则,继续下一步; ( 2 ) 检查本地c r l 列表:如果有该数字证书的序列号,则表明该证书已经被废 除,不可信;否则,继续下一步; 印章域数字水印防伪系统综述 ( 3 ) 通过o c s p 协议实时查询该c a 的目录服务:如果返回信息指明该数字证书 已被废除,则不可信;否则,该证书是有效的,可信 2 2印章域数字水印技术 数字衣印理论模型和基本框架 数字水印的基本思想就是将水印信号添加到载体数据中。使二者融为一体。新 产生的数据应与原始载体数据无明显差别,载体数据的价值不会受损,而且水印 信号能从合成的数据中被检测或恢复出来。 通常在设计一个水印系统时,设计者需要考虑以下三个主要方面: 1 ) 设计待嵌入的水印信号孵 典型的方法是用一个密钥眉。和原始水印信息矿来确定待嵌入的水印,即 所= f ( w ,k 。) ( 2 - 1 ) 有时农印设计也依赖于载体数据墨这使得水印自适应于载体。 町= f ( w ,x ,k 。) ( 2 - 2 ) 2 ) 设计嵌入算法 嵌入算法将水印信号野和载体数据x 合并,产生含水印的数据岩。用函数e 表示该过程,有时也用密钥足。确定位置等信息。为了保证由于水印的嵌入而导致 的载体数据的失真不被察觉到,某种感知准则应被应用到嵌入过程中。 j = e ( x ,e ) ( 2 3 ) 3 ) 设计提取算法 提取算法是要从混合信息中检测或恢复出原始水印信息。定义函数d 表示该过 程,炉表示提取的水印信息,k ,是提取时需用到的密钥集合,包含k ,和丘 该过程有时需要用到原始载体和水印,即 w = d ( x ,x ,w ,局) ( 2 - 4 ) 有时不需要原始信息,即 w = d ( x ,局) ( 2 5 ) 图2 4 和图2 - 5 说明了以上的概念。图2 4 表示了通用的水印嵌入算法模型。 输入端包括水印、载体数据和密钥。根据不同的应用,载体信息可能是未压缩数 据或压缩数据,以未压缩数据的研究居多。水印则可以是任意形式,如数字、文 本或图像等。密钥的使用可加强安全性,或选择嵌入位置。输出端是嵌有水印的 数据。 北京交通大学硕士学位论文 图2 5 是通用的提取算法模型。输入端包括可能嵌有水印的图像、密钥、原始 数据和原始水印( 有赖于算法) 。输出端是提取的水印或水印有无的判断。 水印 载体信息 嵌有水印 的载体 密钥一! 图2 4 水印的嵌入模型 f i g 2 - 4w a t e r m a r ke m b e dm o d e l 原始图像 和水印 一l 瓣繇一提麟法卜提取的水印 l i j 密钥一! 圈2 - 5 水印的提取模璎 f i g 2 5w a t e r m a r ke x t r a c tm o d e l 由此可见,一个水印系统的基本框架由原始载体数据、原始水印信息、密钥 组,以及水印生成算法、嵌入算法和提取算法构成,可被表示为一个六元体 0 x w k a 墨e 暑n1 1 9 1 , 印章域数字隶昏技术 印章域数字水印技术是数字水印应用在模拟域的拓展,它是以电子印章等图 标为载体,嵌入文档的版权信息。它的特点是能够抵抗打印扫描攻击,不仅能够 保护数字文档的安全性,对物理文档也具有相同的保护作用。可以说印章域数字 水印技术完美结合了传统签章的功能和数字水印技术的优势。本系统中抵抗打印 扫描攻击数字水印算法的研究将会在第三章详细介绍。 1 4 印章域数字水印防伪系统综述 图2 - 6 电子印章实例 f i g 2 - 6d i g i 瑚s e a ls a m p l e s 2 3印章域数字水印防伪系统框架 结合印章域数字水印技术的数字签名及验证过程如图2 7 和图2 - 8 所示: 电子文档 h a s h 运算 用甲方私 钥签名 将签名信 息作为水 印嵌入电 子印章 打印 带有印章的 物理文档 豳2 - 7 甲方签名 f i g 2 7d i g i t a ls i g n a t u r e 甲方的签名过程: 1 运用h a s h 算法计算电子文档内容的h a s h 值h ; 2 甲方用自己的私钥对h 签名,得到签名信息s : 1 5 图2 - 8 乙方验证 f i g 2 - 8v e r i f i c a t i o n 卤 北京交通大学硕士学位论文 3 使用水印嵌入算法将签名信息s 作为水印嵌入电子印章; 4 将电子印章加入电子文档,并打印得到物理文档 乙方验证过程: 1 扫描带有印章的物理文档; 2 o c r 扫描图,得到文档内容; 3 运用h a s h 算法计算文档内容,得到数字摘要h l ; 4 从扫描图中识别印章; 5 使用水印提取算法从印章中提取水印信息w ; 6 到c a 认证甲方数字证书的合法性和有效性; 7 如果甲方数字证书合法,使用甲方公钥解密w ,得到数字摘要1 1 2 8 如果h l 和1 1 2 一致,验证成功;否则,失败。 如果应用只局限在数字域,则该系统就退化为普通的数字印章系统,省略了打 印、扫描以及o c r 的步骤。 2 4可信时间戳与多水印问题 上节的防伪框架存在一个多水印的问题。多水印问题指的是一个电子签章存在 多个防伪水印,文档接收方无法判断对应文档真正的所有者,从而产生了版权纠 纷等问题。为了这个问题,一个较好的解决方案是加入可信时间戳。当发生多水 印问题时,根据可信时间戳,将第一个签名者作为文档的真正所有者。要提供可 信时间戳服务,需要一个可信的第三方来提供时间戳信息,即时间戳权威机构 ( t u n es t a m pa u t h o r i t y , t s a ) 。t s a 提供时间戳服务时,首先接收来自客户端的任 意数据,产生唯一的时间戳,并使用t s a 私钥把接收到的数据以及时间戳一起加 密( 如果接收到的数据很长,一般需要先提取摘要) ,最后将加密信息返回给时间 戳服务请求者。客户端可以通过t s a 的公钥解密得到时问戳和数据。 可信时问戳服务的工作流程如图2 - 9 和图2 1 0 所示: k 数据到使易誓钥h 勰矧 j o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论