(计算机软件与理论专业论文)结合数字水印与数字签名的认证算法的研究.pdf_第1页
(计算机软件与理论专业论文)结合数字水印与数字签名的认证算法的研究.pdf_第2页
(计算机软件与理论专业论文)结合数字水印与数字签名的认证算法的研究.pdf_第3页
(计算机软件与理论专业论文)结合数字水印与数字签名的认证算法的研究.pdf_第4页
(计算机软件与理论专业论文)结合数字水印与数字签名的认证算法的研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机软件与理论专业论文)结合数字水印与数字签名的认证算法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨理工大学工学硕士学位论文 结合数字水印与数字签名的认证算法的研究 摘要 数字水印技术和数字签名技术是信息隐藏的两个重要分支,将标识作者版 权的保护信息和认证信息嵌入到图像、音频、视频或软件等各种数字产品中, 以达到区分非法拷贝传播和保护知识产权的作用。数字水印技术和数字签名技 术作为当前多媒体信息安全领域的热点技术,已经受到国际学术界和企业界的 高度重视。 本文首先结合国内外研究问题的背景,指出数字水印和数字签名技术对于 科研及工业生产的重要意义,并且对数字水印和数字签名技术的研究现状及发 展趋势进行了分析和总结;然后针对半脆弱水印和数字签名技术进行了深入系 统地研究。 本文研究了基于d c t 域变换的自适应水印算法,该算法基于d c t 变换的 特性,结合最小可觉差嵌入水印,具有很好的不可见性和鲁棒性,并具有半脆 弱性;接着研究了基于d c t 域变换的自嵌入水印算法,不仅能进行篡改定 位,而且能够近似地恢复被改动的内容,增强了水印的抗攻击特性;最后基于 以上的自嵌入水印算法,研究了结合半脆弱水印和数字签名的认证算法,以自 嵌入方式嵌入水印,采用双重身份认证机制,使得用户的身份和信息内容都得 到认证,从而保证了会话过程的可信度,防止假冒和对信息的篡改,保证了认 证过程的高安全性。 实验结果与分析表明,本文的认证算法能够较好的提高认证过程的安全 性,为认证系统的研究提供了一种新的思路。 关键词数字水印;数字签名;离散余弦变换:自适应水印;自嵌入水印 哈尔滨理工大学工学硕士学位论文 r e s e a r c ho na u t h e n t i c a t i o n a l g o r i t h mc o m b i n i n g d i g i t a ls i g n a t u r ea n dd i g i t a lw a t e r ma r k i n g a b s t r a c t d i g i t a lw a t e r m a r k i n ga n dd i g i t a ls i g n a t u r ea r et w oi m p o r t a n tb r a n c h e so ft h e h i d d e ni n f o r m a t i o n t e c h n o l o g y , w h i c h e m b e d p r o t e c t i o n i n f o r m a t i o na n d a u t h e n t i e a t i o ni n f o r m a t i o n 、i t ha u t h o r 。sc o p y r i g h ti n t oav a r i e t yo fd i g i t a lp r o d u c t s s u c ha si m a g e s ,a u d i o ,v i d e oa n ds o f t w a r ei no r d e rt od i s t i n c ti l l e g a lc o p ya n dp r o t e c t i n t e l l e c t u a l p r o p e r t yr i g h t s a st h et o pt e c h n o l o g yi n t h ec u r r e n tm u l t i m e d i a i n f o r m a t i o ns e c u r i t yf i e l d ,d i g i t a lw a t e r m a r k i n ga n dd i g i t a l s i g n a t u r et e c h n o l o g y h a v eb e e na t t a c h e dg r e a ti m p o r t a n c ei nt h ei n t e r n a t i o n a la c a d e m i ca n db u s i n e s s c i r c l e s t h i st h e s i sf i r s t l yp o i n t so u tt h es i g n i f i c a n c eo f d i g i t a lw a t e r m a r k i n ga n dd i g i t a l s i g n a t u r et e c h n o l o g yi ns c i e n c er e s e a r c ha n di n d u s t r yp r o d u c t i o n ,w h i c hi sb a s e do i l t h eb a c k g r o u n do fn a t i v ea n db r o a ds t u d y , a n da n a l y z e st h ec u r r e n ts t a t u sa n d d e v e l o p i n gt r e n do fd i g i t a lw a t e r m a r k i n ga n dd i g i t a ls i g n a t u r et e c h n o l o g y , t h i st h e s i s d e e p l ys t u d i e ss e m i f r a g i l ew a t e r m a r k i n ga n dd i g i t a ls i g n a t u r et e c h n o l o g y t h i st h e s i ss t u d i e ss e l f - a d a p t i v ew a t e r m a r k i n ga l g o r i t h mb a s e do nt h ed i s c r e t e c o s i n et r a n s f o r m a t i o n ( d c t ) c o m b i n i n gd c tw i t hj u s tn o t i c e a b l ed i f f e r e n c e ( j n d ) , w h i c ha r ee m b e d e di n t ot h eo r i g i n a li m a g e ,t h i sa l g o r i t h mi sv e r yi n v i s i b l e ,r o b u s t a n ds e m i f r a g i l e t h e ns e l f - e m b e d d e dw a t e r m a r ka l g o r i t h mb a s e do nd c ti ss t u d i e d , t h i sa l g o r i t h mc a nn o to n l yl o c a t et h ep o s i t i o no ft a m p e r i n g ,b u ta l s ob ea b l et o r e c o v e rt h er e v i s e dc o n t e n t ,w h i c he n h a n c e sa n t i a t t a c k f i n a l l yt h i st h e s i ss t u d i e sa i l a u t h e n t i c a t i o na l g o r i t h mc o m b i n e d d i g i t a ls i g n a t u r ea n dd i g i t a lw a t e r m a r k i n g t e c h n o l o g y , t h i sa l g o r i t h me m b e d st h ew a t e r m a r ku s i n gt h ea b o v es e l f - e m b e d e d a l g o r i t h m ,a n da d o p t sd o u b l ei d e n t i t ya u t h e n t i c a t i o nm e c h a n i s m ,w h i c hc e r t i f i e st h e u s e r si d e n t i t ya n di n f o r m a t i o nc o n t e n t i te n s u r e st h ec r e d i b i l i t yo ft h ec o n v e r s a t i o n a n dp r e v e n t st of a k ea n dt a m p e ro fi n f o r m a t i o na n de n h a n c e st h es e c u r i t yo f c e r t i f i c a t i o np r o c e s s , 哈尔滨理丁大学工学硕士学位论文 t h ee x p e r i m e n t a lr e s u l t sa n da n a l y s i ss h o wt h a t u s i n gt h ea u t h e n t i c a t i o n a l g o r i t h mc a l le n h a n c et h es e c u r i t yo fc e r t i f i c a t i o np r o c e s s ,w h i c hp r o v i d e saf l e w w a yo nt h er e s e a r c ho fa u t h e n t i c a t i o ns y s t e m k e y w o r d sd i g i t a lw a t e r m a r k i n g ,d i g i t a ls i g n a t u r e ,d i s c r e t ec o s i n et r a n s f o r m a t i o n , s e m i a d a p t i v ew a t e r m a r k i n g ,s e l f - e m b e d e dw a t e r m a r k i n g i i i 哈尔滨理工大学硕士学位论文原创性声明 本人郑重声明:此处所提交的硕士学位论文结合数字水印与数字签名的认 证算法的研究,是本人在导师指导下,在哈尔滨理工大学攻读硕士学位期川独 立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人 已发表或撰写过的研究成果。对本文研究工作做出贡献的个人和集体,均已舀:文 中以明确方式注明。本声明的法律结果将完全由本人承担。 作者签名:7 唯山 同期: 押7 年弓月矽f t 哈尔滨理土大学硕士学位论文使用授权书 结合数字水印与数字签名的认证算法的研究系本人在哈尔滨理工大学攻 读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归哈尔滨 理工大学所有,本论文的研究内容不得以其它单位的名义发表。本人完全了解哈 尔滨理工大学关于保存、使用学位论文的规定,同意学校保留并向有关部门提交 论文和电子版本,允许论文被查阅和借阅。本人授权哈尔滨理工大学可以采用影 印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。 本学位论文属于 保密 口, 在年解密后适用授权书。 不保密囹。 ( 请在以上相应方框内打) 作者签名: 导师签名: 仰 碎磊吐 同期:知7 年弓月h 几 日期:。2 夕年弓月之d 同 , 哈尔滨理t 大学t 学硕卜学位论文 1 1 课题来源 第1 章绪论 随着信息技术和计算机网络技术的发展,其应用涉及到政府、军事、文 教、商业、金融等诸多领域。如商业经济信息系统、政府机关信息系统、银行 业务系统、证券业务系统、科研数据传输等,这些系统都涉及到机密信息的传 输与存储。信息时代虽然带给我们无限的商机与方便,但也充斥着隐患与危 险。由于网络容易受到攻击,导致机密信息的泄密,轻则引发企业、部门工作 陷于瘫痪而造成巨大的经济损失,重则危及国家、军事安全和社会稳定。所以 网络信息安全己成为保证国民经济信息化建设健康发展的基础,亢接关系到用 家的安全,其影响重大。 本课题是以黑龙江省教育厅科学技术研究项目( 1 0 0 5 1 0 5 4 ) 为背景进行的。 1 2 课题研究的背景及意义 如何保证机密信息不泄漏,鉴别信息来源的真实性,确保信息的完整性和 不可抵赖性,就是网络信息安全研究需要解决的问题。网络安全的目标应当满 足:身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统 可控性、系统易用性、可审查性等等。数字签名技术是网络安全的重要手段之 一,它可以保证信息完整性、鉴别发送者的身份真实性与不可否认性;再运用 数字签名本身的基础技术如加密技术可以保证信息机密性;如再运用审计同志 的办法,可完成可审查性的功能。 由于传统的加密方法对多媒体内容的保护和完整性认证具有一定的局限 性,加密方法只用在通信的信道中,一旦被解密,信息就完全变成明文。因此 访问控制和加密技术只能对数据进行有限的保护,无法防止数掘的非法复制和 鉴别数字媒体的知识产权。 数字水印技术是近几年来刚刚兴起的一种有效的数字产品版权保护和数 据安全维护技术,它将具有特定意义的标记,利用数字嵌入的方法隐藏在数字 图像、声音、文档、图书、视频等数字产品中,用以证明创作者对其作品的所 有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的检测和分析来保 哈尔滨理丁入学t 学硕i :学位论文 证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手 段。然而,由于数字水印技术的研究涉及了通信理论、计算机科学、密码学、 算法设计和信号处理等众多领域,是一个多学科交叉的学科,故无法避免这止鼍 领域固有的一些缺点,这给研究工作带来一定的难度和挑战性。目前设计的数 字水印方案或者数字水印攻击方案都还存在着这样或那样的问题,尚缺乏有关 数字水印统一的理论。可以说,无论在国内还是在国外,数字水印技术的研究 都具有很好的发展前景。 数字签名技术垤i 是当前网络安全领域的研究热点。数字签名的特性及町防 御的网络威胁可以概括为:身份鉴别,可鉴别信源的真实性而防止冒充;数据 完整性保护,抵御数据的篡改或重排;不可抵赖性,信源事后不可否认以防l 卜 其抵赖;一般还使用加密技术保护信息机密性,以防截听攻击;加入流水号等 技术,可防重放攻击。所以,数字签名技术满足网络安全的目标即身份真实 性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统 易用性、可审查性等等。特别是其身份鉴别、数据完整性和不可抵赖性在电子 商务、电子政务等应用领域中有很重要的作用。作为网络安全的关键性技术之 一,数字签名在社会生活的各个领域也都具有十分广阔的应用前景。 因此,不论从理论角度还是从应用角度来看,开展水印技术和签名技术的 研究,不仅具有重要的学术意义,还有极重要的经济意义。 1 3 国内外研究现状及分析 1 3 1 数字水印技术发展现状及分析 数字水印技术是一种信息隐藏技术,它的基本思想是在数字图像、音频和 视频等数字产品中嵌入秘密数字信息,以保护数字产品的版权、证明产品的真 实可靠性、跟踪盗版行为或者提供产品的附加信息。其中秘密数字信息可以是 版权标志、用户序列号或者产品的相关重要信息。一般,它需要经过适当变 换,再嵌入到数字产品中,通常称变换后的秘密数字信息为数字水印。 数字水印的产生最早可追溯到1 9 5 4 年,它的产生源于对数字产品的保 护。在1 9 5 4 年,m u z a k 公司的埃米利希姆仰鲁克( e m i lh e m b r o o k e ) 为带有水 印的音乐作品申请了一项专利。在这项专利中,通过问歇性地应用中心频率为 l k h z 的窄带陷波器,认证码就被插入到音乐中。该频率上能量的缺失表征使 用了陷波滤波器,而缺失的持续时间通常被编码为点或长划线,此认证码使用 n 龠尔滨理下人学t 学硕i 。学位论文 了莫尔斯电码。1 9 6 1 年美国专利局这样描述了该项发明i = ”,此系统被m u z a k 公 司用到1 9 5 4 年f 后。此发明使对音乐作品进行确证成为可能,从而制定出了 一个防止盗版的有效途径,这也可以比作纸币中的水印。 9 0 年代以来,数字水印由于其潜在的使用价值已得到了飞速发展。 t a n a k a 等人在1 9 9 0 年、c a r o n n i 与t i r k e l 等在1 9 9 3 年先后发表了第批研究 数字水印技术的文章。1 9 9 5 年正式提出“水印( w a t e r m a r k i n g ) ”这一术语。v a n s c h y n d e l 在i c i p 。9 4 会议上发表了题为“ad i g i t a lw a t e r m a r k ”的文章【4 1 。这是一 篇在主要会议上发表的关于数字水印的文章,其中阐明了一些关于水印的重要 概念,它被认为是一篇具有历史价值的文献。 虽然我国数字水印的研究比外国的起步要晚,该技术最近几年j 。成为影f 究 的热点,但我国学术界的动作也是非常快,己经有相当一批有实力的科研机构 投入到这一研究领域中来。为了促进数字水印技术的研究和应用,我幽信息研 究领域的何得全院士等与有关应用研究单位联合发起召丌了我国第一膳信息隐 藏学术研讨会旧1 2 0 0 0 年1 月,我国组织召开了数字水印学术研讨会,来自家 自然科学基金委员会、国家信息安全测评认证中心、中幽科学院等单位的专家 学者对数字水印的关键技术进行了入的探讨和研究拍1 。从此次反映的情况 :来 看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思 路。 到目前为止,数字水印从研究对象上看主要涉及图像水印、视频水印、音 频水印、文本水印和三维网格数据水印等几个方面【7 1 ,其中大部分的水印研究 和论文都集中在图像研究上,其原因在于图像是最基本的多媒体数据,月可联 网的发展为图像水印的应用提供了直接大量的应用需求。另外视频水印也吸引 了一些研究人员,由于视频可以看成时一空域上的连续图像序列,从某种意义 上讲,它与图像水印的原理非常类似,许多图像水印的研究结果口j 以直接j 逦j 3 于视频水印上。但两者有一个重要的差别在于处理信号的数量级上,特别是视 频水印需要考虑实时性问题。 直到最近,由于传统信息安全的一些不足之处,数字水印技术爿逐渐引起 了大家的注意,并且得到了迅速的发展。国际上从9 0 年代初丌始f 式研究数 字水印技术,并且从1 9 9 4 年国际第一次信息隐藏会议的召开,到目前为止己 举行了多次。我国学术界对数字水印技术的反应也非常快,己经有相当一批有 实力的科研机构投入到这一领域的研究中来。国内外一些研究者也对数字水印 技术极大关注,研究出了许许多多切实可行的数字水印算法,并把它们投入到 实际的应用当中。 哈尔滨理t 人学t 学硕l 学位论文 作为一门新兴的多学科应用技术,数字水印技术涉及了不同领域的思想和 理论,如信息论、信号处理、编码理论、密码学、图像处理、检测理论、多媒 体技术、模式识别、计算机科学及网络等技术1 8 。数字水印技术的研究,对于 其他众多科学的发展具有重要的推动作用。随着人们对数字水印技术的研究和 对其作用认识的不断深入,相信在不远的将来,数字水印技术必将在i n t e r n e t 网络图像影视品、数字视频点播系统、卫星数字视频、数字图像和视频数据 库、数字图书馆、医学图像、数码相机、数字知识产权保护、电予商务、数亨 新闻电视广播、d v d 版权保护、加密和安全通信、医学应用、文化遗产继 承、现代文化艺术、军事命令和网络发布、军事地图和军事机密的刚络传输等 领域得到广泛的应用。 总之,面对人类社会的数字化时代,在网络交流日益普及和电子商务逐渐 启动的今天,数字产品的版权保护问题和数字信息的安全传输问题是摆在人们 面前需要迫切解决的问题,而数字水印技术将是解决这类问题的最有效和最具 有潜力的技术之一。多媒体数字水印系统软件的开发具有显著的经济效益和社 会效益:对于规范数字化市场,促进信息产业的健康持续发展只有极为币= 要的 意义。 1 3 2 数字签名技术发展现状及分析 数字签名是社会信息化的必然产物和需要。在传统现实社会啭,政治、。,1 i 事、外交等的文件、命令、条约、商业契约以及个人之问的书信等都需要手写 签名或加盖印鉴,以便在法律上能认证、核准、生效。随着社会的信息化发 展,越来越多的文件书信需要以数据串的形式通过网络快速传递,这些数据串 的来源和完整性都需要认证,而且这些认证常常需要在以后的一段时期内多次 重复,这就需要手写签名的电子替代物一数字签名( d i g i t a ls i g n a t u r e ) 。一般来 说,网络世界的真实性要比现实世界的真实性更难于保证,因此对数字签名的 需求就显得更加迫切。 自从1 9 7 6 年由迪菲和赫尔曼”。i 提出数字签名概念以来,数:签名技术。i 起了学术界尤其是密码学界和计算机网络界的广泛重视,特别是随肴 i n t e r n e t 、i n t r a n e t 的飞速发展和广泛应用,数字签名技术获得了更加广泛的研 究和应用。i s o 于1 9 8 4 年9 月专门为此立项,指定由s c 2 0 下属的w g 2 负责 制定该标准。这表明了i s o 对数字签名的重视。s c 2 0 将数字签名正式分为三 类:带印章的数字签名、带影子的数字签名和使用h a s h 函数的数字签名“; 哈尔滨理t 人学t 学颀i 学位论义 1 9 8 8 年5 月提出了“数据加密:使用h a s h 函数的数字签名”建议草案,即 d p 9 7 9 6 :1 9 8 9 年1 0 月该草案提升为d i s 9 7 9 6 。与此同时,各国的标准化组织 对数字签名的标准化工作也紧锣密鼓地进行,尤其是美国,n i s t 在1 9 9 1 乍f 推 出了美国数字签名算法标准一d s a d s s 数字签名算法标准“引。在理论方面, 1 9 8 9 年提出了不可否认的签名,不可否认的签名是一种没有签名者的帮助就不 能被验证的签名,不可否认的签名由确认协议和否认协议组成,在确认协议 中,验证者可以通过与签名者的对话来验证签名的合法性,签名者没有机会对 一个无效签名的合法性作伪造的说明,如果合法性验证没有通过,则验证者能 够通过否认协议判断出签名是无效的还是签名者不诚实。不可否认的签名存n : 多应用中优于数字签名,比如一个制造商可用不可否认签名来给他的产品签 名,一个人要想证实产品的真实性必须与制造商合作,这样制造商就可以控韦0 产品的使用。1 9 9 1 年d a v i d 等人又提出了群签名理论n3 。群签名是具有以下特 性:只有群成员才能代表群给消息签名;签名的接收者能验证签名的有效性, 但不能看出产生签名的是群的哪个成员;在事后有异议的情况下,即可山群的 所有成员,也可由一个可信管理机构来识别这个签名者。此外,还提出了一止鼍 具有特殊用途的数字签名,如盲签名和失败一终止签名等。近几年,研究的热 点主要放在数字签名新算法的提出和经典算法的改进等方面。 国内对数字签名技术及加密算法的研究较晚,相关的研究成果较少,多为 经典算法的改进等,比较著名的有刘氏加密算法1 1 引等。 到目前为止,国内外已经研究出很多实用的数字签名算法,常用数字签名 算法有:r s a 、d s s 、e c d s a 、e l g a r n a l 、s c h n o r r 等。 数字签名技术以加密技术为基础,其核心是采用加密技术的加解密算法体 制来实现对报文的数字签名。从目前的密码学体制来分,可分为对称密钥密码 和非对称密钥密码体制。前者是指加密和解密都使用相同的密码,这种体制中 最有代表性的算法为d e s 算法:后者是指加密和解密使用彳i 同的密钥,存这 种密码体制中,有一个密钥可以公开,称作公共密钥,另一个密钥保密,称作 私有密钥。这种体制中最有代表性的算法为r s a 算法。因此目前实现的数字 签名也可分为两种:基于对称密钥密码体制的数字签名和基于非对称密钥密码 体制的数字签名。基于对称密钥密码体制的数字签名引入了公证机关这个第三 方,而且必须保证公证机关的安全性和可靠性,因此给公证机关的管理带来了 很大的困难,同时上述过程虽然能提供数字签名的功能,但其需要进行五次通 信,这样大大增加了报文的传送时间,减低了报文的传输效率。因此基于对称 密钥密码体制的数字签名技术适用的场合并不多。非对称密钥密码体制由:i 其 哈尔滨理丁人学t 学硕j j 学位论文 有公共密钥和私有密钥两个密钥,这一独特的优点使非对称密钥密码体制特别 适合实现数字签名。因此基于非对称密钥密码体制实现的数字签名方案很多, 如r s a 数字签名方案、椭圆曲线数字签名方案、e l g a m a l 数字签名方案“和 d s s r s a 数字签名方案n 州等。这些都是非常著名的数字签名方案,在实际r f ,部 有广泛的应用。 总之,因为数字签名具有十分重要的意义,自从被提出以来它就直受到 各国学者的广泛关注和研究,已取得大量的研究成果,提出了从一般数字签名 到具有特殊性质、具有特定功能、能满足特定要求的许多特殊类型的数字签名 方案。 1 4 本文的主要工作与结构安排 本论文首先针对数字水印和数字签名技术的发展现状及其相关技术进行了 讨论和分析,然后介绍了数字签名和数字水印技术的基本原理、基奉特征及应 用领域,并基于半脆弱水印的特性,提出了具有半脆弱水印性质d c t 域的| j 适应水印算法和自嵌入水印算法,在篡改定位和内容恢复方面有所改进,最后 提出了结合数字水印和数字签名的认证算法。 全文内容安排和结构是这样的: 第2 章节介绍数字水印和数字签名技术的基本原理、基本特征及其应用领 域,最后介绍数字水印和数字签名中所要研究的问题。 第3 章节的工作重点是半脆弱水印算法的研究,研究基于d c t 域的自适 应水印算法,实验结果表明,该水印算法具有半脆弱特性,并为以下第4 章和 第5 章节做铺垫。 第4 章节的工作重点是数字水印篡改定位和内容恢复的研究,结合d c t 变换和j p e g 压缩量化、编码,研究自嵌入水印算法。实验结果表明,本文所 提出的算法能较好的进行篡改定位和内容恢复。 第5 章节首先简要介绍现有数字签名系统的构成和基本特征,最后基- i 白 嵌入水印算法,采用双重身份认证机制,研究结合数字水印与数字签名的认证 算法。实验结果及分析表明,该认证算法具有很高的安全性。 哈尔滨理t 人学t 学硕1 学位论文 第2 章信息隐藏技术理论 信息隐藏( i n f o r m a t i o nh i d i n g ) 也称数据隐藏( d a t ah i d i n g ) 。从广义上 讲,信息隐藏有多种含义:一是信息不可见,二是信息的存在性隐蔽,三是信 息的接收方和发送方隐蔽,四是传输的信道隐蔽。广义上的信息隐减技术也括 隐写术、数字水印、数字指纹、隐蔽通道、阙下信道、低截获概率通信和k 名 通信等等。从狭义上看,信息隐藏就是将某一机密信息密码隐藏于另一公丁r 的 信息中,然后通过公开信息的传输来传递机密信息。狭义上的信息隐藏技术通 常指隐写术和数字水印。 信息隐藏技术主要包括数字签名和数字水印两个分支,它们之l 日j 既有许多 相似之处,也有很多不同点。本文对密码学、数字签名和数字水印的基本思想 和技术基础作简明的介绍。 2 1 密码学 密码学是一门古老的科学,大概自人类社会出现战争时便产生了密码。密 码学的发展主要经历了三个阶段:传统密码学、对称密码学、非对称密码学。 2 1 1 传统密码学 信息的加密早在公元前两世纪就出现了,当时比较广泛使用的j j u 密力法 有:棋盘密码、凯撒密码、单表置换密码、维吉利亚密码等。这些都是一种简 单的加密方式,破解也比较容易。 在传统密码学中,消息被称为明文,用某种方法伪装消息以隐藏它的内容 的过程称为加密,被加密的消息称为密文,把密文转变为明文的过程称为解 密。数据加密是所有数据安全技术的核心。加密的原理,是在发送端将数抛变 换成某种难以理解的形式,并在接收端进行反变换,以恢复数据的原样。加密 解密的关键是:加密解密算法的提出和加密解密模块的实现。密钥是一串参 与加密的字符串。算法在密钥的控制下进行操作。对应不同的密钥,相同的算 法和相同的明文可以产生完全不同的密文,从而密钥可以充分地发挥已设计的 加密算法的作用。 哈尔滨理t 人学t 学硕卜学位论义 2 1 2 对称加密算法 对称加密算法又叫秘密密钥算法或单密钥算法,就是加密密钥能够从解密 密钥中推算出来,反过来也成立。在大多数的算法中,加密密钥和解密密钥是 相同的。因此要求发送者和接收者在安全通信之前,必须协商一个密钥。信息 的安全性完全依赖于密钥的保密性。 对称加密算法的特点是,实现容易,简单,速度快,但是密钥难以传播。 美国国家标准局在1 9 7 7 年公布了由i b m 公司研制的一种对称加密算 法一- - d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法。这是种非常有效的算法,最终成 为计算机通信信息加密通用的标准算法。目前它的使用期限己满,但仍在广泛 应用当中。它的加密与解密是用同一个密钥来进行,这就要求通信的舣力。必坝 在通信前知道密钥。因此密钥的生成与传播就成了一个难以解决的问题。 2 1 3 公开密钥算法 密码算法( a l g o r i t h m ) 也叫密码( c i p h e r ) ,是用于加密和解密的数学函 数( 通常情况下,有两个相关的函数:一个用于加密,一个用于解密) 。现存 密码算法的安全性全都是基于密钥的安全性,而不是基于算法细节的安全性。 基于密钥的算法通常有两类:对称算法和公开密钥算法。对称算法 ( s y m m e t r i ca l g o r i t h m ) 的加密密钥能够从解密密钥中推算出来,在很多对称 算法中,j j n 解密密钥是相同的。对称算法的安全性依赖于密钥,泄漏密钥就 意味着任何人都能对消息进行加解密。对称算法通常速度很快,加密强度 高,但实现密钥的分发和管理比较困难。由于通信双方共享一个密钥,接收方 必须得到发送方的密钥才能解密。显然这样一种方法密钥的代价是非常大的, 只能适用于一些特殊机构。不难推出,n 个人进行两两通信共需要n ( n 一1 ) 2 个 密钥。对于1 0 0 个人的机构就需要分发大约5 0 0 0 个密钥,这样代价太大且不 容易保存。 对称算法通常速度快,加密强度高,但实现密钥的分发和管理比较困难。 这也是对称密码体制的主要缺点。 对于对称算法的缺点,在公开密钥算法中得到了很好的解决。在公开密钥 体制中,有两个密钥,一个用于加密叫做公开密钥( p u b l i c 。k e y ,简称公钥) , 公钥对其他用户都公开;个用于解密叫做私人密钥( p r i v a t e k e y ,简称私 钥) ,私钥仅为自己所有。以用户公开密钥加密的信息只能通过他自已的私钥 哈尔滨理丁人学丁学硕f j 学位论文 来解密。同样,以用户私钥加密的信息也只能通过他的公钥米解密。这种算法 主要有两个特性:仅知道加密密钥和算法无法确定解密密钥;两个密钥中任何 一把都可以用做加密而另一把用做解密,其中私钥加密常用于数字签名。 在公开密钥体制中,加密、解密算法和公钥都是公开的,只有私钥是需要 保密。并且任何人都无法有效地根据公钥计算出相应地私钥,否则就没有保密 性可言了。公钥密码体制是通过采用单向陷门函数( o n e w a yt r a p d o o r f u n c t i o n ) y = 厂( f ) 做到这一点的。这种函数的特点是:给定t 的值,很容易计 算出y = 厂( f ) 的值,而要从y 的值计算出f = f 。1 ( y ) 的值则十分困难。也就是说 这种函数的求逆过程是极为困难的,以至于实际上不可能做到。图2 1 给出非 对称密钥加解密的过程。 ab 2 2 数字签名 图2 1 _ f 对称加解密算法 f i g 2 - 1a s y m m e t r i ce n c r y p t d e c r y p ta l g o r i t h m 国际化标准组织( i n t e r n a t i o n a lo g a n i z a t i o nf o rs t a n d a r d i z a t i o n ,i s o ) 对数字 签名是这样定义的:附加在数据单元上的一些数据,或是对数据单元所做的密 码变换,这种数据或变换可被接收者用以确认其来源和完整性,并保护数据不 被他人伪造。数字签名作为一种密码技术,具有以下功能和性质: 1 可信性签名的接收者能够验证接收到的签名确实是合法的签名者所 签署的。 2 不可伪造性只有签名者本人才能生成自己的签名。 哈尔滨理下大学t 学硕 j 学位论文 3 不可重用性签名含有文件的信息,不能作为其它文件的签名。 4 不可否认性签名者事后不能否认自己的签名。 数字签名( d i g i t a ls i g n a t u r e ) 是结合散列函数和加密算法( 一般使用非对 称加密算法) 来实现的。通常它对一个信息摘要进行加密,并附在消息后面, 以确定发送者的身份和该信息的完整性。 数字签名算法一般由签名算法和验证算法两部分组成。签名算法或签名密 钥是保密的,只有签名人掌握:验证算法是公开的,方便他人进行验证。与消 息加密工作不同,对消息的签名并不是一次性的工作,也就是说一个签名的消 息可能需要进行多次验证签名,并且在若干年后可能仍然需要验证其签名。冈 此,对签名的安全性和防伪性的要求会更高些,且验证速度要比签名速度快, 特别是处理在线验证工作的时候,对速度的要求更加高。 2 2 1 基于公开密钥算法的数字签名 基于对称加密算法和非对称加密算法都可以获得数字签名。目前数字签名 采用较多的公钥加密技术,即非对称加密算法。 以非对称加密算法进行数字签名是利用用户的私钥对文档的一个信息摘要 进行签名,利用用户的公钥对签名信息进行验证的。 签名和验证过程如图2 2 所示,具体步骤如下: 1 a 首先用公开的散列函数对消息进行一次处理,得到消息摘要m ,然 后用自己的私钥对该摘要进行数字签名,将该数字签名附在消息后面一同发 出: 2 b 用a 的公开密钥对数字签名进行解密,得到一个数字签名的明文 m i 。发送方的公钥是由一个可信赖的技术管理机构即验证机构( c e r t i f i c a t i o n a u t h o r i t y ,c a ) 发布的: 3 b 将得到的消息以同样的散列函数进行计算,之后得到一个消息摘要 m 2 ,再将两个消息摘要m l 、m 2 进行对比,如果相同,则证明该签名是有效 的,否则无效。 这个方法让任何拥有发送方公开密钥的人都可以验证数字签名的j 下确性。 由于数字签名是对整个消息h a s h 后的消息摘要进行操作,使得对消息的任f u j 修改都可以在摘要中表现出来,从而防止该消息被篡改,保证消息的真实性和 完整性;由于发送方私钥的保密性,使得该数字签名只能由发送方给出,从而 保证该签名是不可抵赖的。 哈尔滨理t 人学t 学硕i j 学位论文 2 2 2 特殊的数字签名 图2 2 数字签名过程框图 f i g 2 - 2d i g i t a ls i g n a t u r ep r o c e d u r e 一个常规的数字签名是手写签名的电子模拟,它对所签名的消息起到防篡 改、防抵赖和确认真伪等作用。但在现实生活中,数字签名的应用领域广泛且 多样,因此能适应某些特殊要求的数字签名技术也应运而生。在一些应用卜, 数字签名技术己成为其关键技术。如:网上选举,电子拍卖,电子货币等。正 是这些应用的需要,各种各样的特殊的数字签名研究一直是数字签名研究领域 的一个重要部分。 1 多重签名多重签名【18 】的概念是于1 9 8 3 年由i t a k u r a 的n a k a m u r a 提 出,它是一种由多人在同一文件分别进行签名的特殊数字签名,在电子商务、 电子政务等领域有着广泛的应用。已有许多学者对多重签名技术进行了研究 1 9 , 2 0 ,众多方案被提出。 2 盲签名c h a u m 发明了盲签名幢的概念,盲签名是一种满足下列两个 要求的数字签名。 ( 1 ) 签消息的内容对签名人是盲的,即不能看见消息的具体内容。 ( 2 ) 签名接收者能将签名转化为普通的签名,签名人不能把签名的行为与 哈尔滨理丁大学 _ 学硕十学位论文 所签的文件相联。 盲签名方案的设计中,通常要用到一个盲变换将消息先进行盲化处埋,把 盲化后的消息送给签名者,签名者对盲消息进行签名并将签名送还给接收者, 接收者再对签名做逆盲变换,得到的消息为原消息的盲签名。 3 代理签名1 9 6 6 年,m a m b o 等人提出了代理签名旧引的概念。代理签 名是通过将签名权委托给代理人并由代理人来代替其行使签名的一种特殊签名 方式。例如:某公司经理( 原始签名人) 因出差或生病等原因不能行使签名权 时,他可以委托其秘书( 代理签名人) 替他行使签名权。 用户a 将他的数字签名权力委托给用户b ,则称a 为原始签名人,b 为 代理签名人。a 用自己的私钥产生一个委托密钥传递给b ,b 用自己的私钥和 委托密钥产生代理签名密钥。b 用代理密钥对消息签名,代理签名的验证通常 需要用到原始签名人和代理签名人两者的公钥。 4 群签名1 9 9 1 年,c h a u m 和v a nh e y s t 提出了群签名聘的概念,它是 一种即具有匿名性又有可跟踪性的数字签名技术。签名者能用自己掌握的签名 私钥代表群体行使签名,签名验证人可用公开的群公钥验证签名的有效性,但 不知道谁是真实签名入,需要时可由群管理员来揭示签名者的身份。 5 环签名2 0 0 1 年,r i v e s t ,s h a m i r :和t a u m a n 三位密码学家提出了一 个新的数字签名形式一环签名他4 。环签名是一种具有无条件匿名性的签名方 式,它能证明签名是来自n 个人中的某一人,却无法确定是那一位。 2 3 数字水印 数字水印技术是通过一定的算法将一些标志性的信息如数字、序列0 、义 字、图像等版权信息嵌入到多媒体内容中,以起到版权保护、数据的真伪鉴别 和产品标志验证等作用。即通过在原始数据中嵌入秘密信息一数字水e l j ( d i g i t a l w a t e r m a r k i n g ) 来证实该数据的所有权,但不影响原内容的价值与使用。被嵌入 的数字水印可以是随机序列、文字、标识、序列号等。水印通常是不可见的或 不可察的,并且一般要保证水印很难被清除,即它应该与原始数据( 如图像、 音频、视频数据等等) 紧密结合在一起并隐藏于其中,成为源数据不可分离的 一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活f 来。 n 尔滨理t 人学t 学顾f 。学位论义 2 3 1 数字水印的基本框架及基本特性 1 数字水印基本框架数字水印技术就是将一些版权信息通过一;芒的算 法嵌入到被保护的多媒体载体( 如静止图像、视频、音频等) 中,在需要进行 版权证明的时候,从媒体中提取出水印来进行验证的技术。数字水印过程一般 可大体分为两部分:水印的嵌入和水印的提取检测。数字水印嵌入过程的基 本框架如图2 3 所示。 水e l i w 一一一 载体数据,- 一水印嵌入算法l 一嵌入水印后的数据l 一 i 私锄纠批,l 一 图2 3 数字水印的嵌入框图 f i g 2 - 3e m b e d d i n gf r a m e w o r ko f d i g i t a lw a t e r m a r k i n g 在水印的嵌入过程中,设伪需要保护的原始数据,础水印信号( 水印可 以是序列形式,也可以是图像形式) ,k ,为嵌入密钥,其嵌入算法为f m ,那么 嵌入水印后的数据l 可表示如下: 1 w = e m “w k e ) q 一、) 当然也可先对水印进行预处理,来增加水印的可靠性、安全性和通用性。 若预处理后的水印为w ,则w = 川叫或者w = 耶叫,其中助水印预处理函 数。那么嵌入水印后的数据l 为1 w = 已似,k j 。作为水印的所有苔,我们1 i 希望水印被其他人知道,或者是很容易的估计出来,所以函数f 通常是不订f 逆 的。 数字水印的提取检测是水印算法中最重要的步骤,其基本框架如图2 4 所 如果将提取检测函数定义为解码函数d ,那么输出结果可以足。个判定水 印存在与否的0 1 判决,也可以是包含各种信息的数据流,如文本、图像等。 刚哪:啪= 悟纛 ( 2 2 ) 哈尔滨理t 人学t 学硕i 。学付论文 :水印w 或原始数据il 一 测试数据l 一 l 。,。一 厂1 私钥公钥j 岛 l 。j l 一 一一。 _ 水印检测算法,水e ij w7 或桐似悭删帚 l - r 一 l 图2 4 数字水印的提取检测框幽 f i g 2 - 4e x t r a c t i o nf r a m e w o r k o fd i g i t a lw a t e r m a r k i n g 或者是: w = d ( i w 1 k f 。) ( 2 一 其中,7 为提取出来的水印,k o 为提取检测密钥,提取密钥k o 有町能 和嵌入密钥相同。函数s i m 为相似性检测,万为判决阈值。 2 数字水印基本特性不同用途,对于图像水印的要求各不相同。通常 要求数字水印应具有如下基本特性: ( 1 ) 鲁棒性。即稳健性,指在经历多种无意或有意的信号处理过程比如信 道噪声、传输、过滤操作、重新采样、编码、数模、模数转换、剪切、f 移

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论