




已阅读5页,还剩70页未读, 继续免费阅读
(模式识别与智能系统专业论文)基于文本语义水印的数字签名技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江苏大学硕士学位论文 摘要 计算机技术、通信技术、网络技术( 尤以i n t e m e t 为代表) 的迅猛发展与广泛应用, 对传统工作方式和商务模式产生了巨大冲击,也促成了电子商务方式、模式与系统 的应运而生。电子商务比传统商务模式具有便捷、低成本、更高效的优势,这使它 在如今经济贸易中的作用越来越重要,影响越来越深广。 然而,由于电子商务系统高度依赖计算机网络技术,而互连网所具有的自由、 开放则不可避免地使电子商务系统面临着各种各样的安全隐患与威胁。为了有效保 障商务各方正当权益,人们理所当然地迫切要求电子商务系统必须具有高可靠性、 强安全性,以确保所传输商务数据的完整性、安全性、及时性、私密性、不可否定 性。 数字签名技术作为电子商务交易中验证身份真伪以及交易不可否认的核心技 术,是电子商务安全性保障的重要组成部分,j 下越来越受到社会各界的广泛关注。 针对数字签名技术中签名信息易被移除的问题,本文在自然语言处理技术的基 础上,提出了基于语义水印的数字签名算法。该算法的基本思想是在不改变文本语 义的前提下,通过同义词替换算法嵌入签名信息。此外,在数据加密阶段,综合运 用d e s 算法和r g a 算法,使得破解及篡改签名信息更加困难。实验证明,该算法具有 容易实现、鲁棒性好、抗检测性强的优点。 本文的主要研究内容包括以下几个方面t ( 1 ) 研究和比较传统的密码学算法,根据对称密钥加密算法和非对称密钥加密算 法的特点及实际需要,提出了基于d e s 和r s a 综合的数字签名协议,解决了单一加密 算法在处理效率、密码管理等方面存在的问题。 ( 2 ) 针对传统文本水印算法存在抗攻击性不够强,鲁棒性较差,隐藏性不好的问 题,基于同义词替换,提出了文本语义数字水印算法。该算法基本原理是在不改变 文本语义的前提下,通过同义词替换算法嵌入签名信息。实验结果表明,该算法比 传统算法在鲁棒性和抗检测性指标方面有一定的优势。 ( 3 ) 将本文所提出的协议和算法进行应用,实现了一个数字签名系统。实验表明, 本文的方法是可行的和有效的。 关键词:数字签名,同义词替换,语义,r s a 算法,文本水印 i i 江苏大学硕士学位论文 a b s t r a c t t h e r a p i dd e v e l o p m e n t a n dw i d e a p p l i c a t i o n o f c o m p u t e rt e c h n o l o g y , c o m m u n i c a t i o n st e c h n o l o g ya n dn e t w o r kt e c h n o l o g y ( e s p e c i a l l yt h ei n t e r n e t ) h a v eh a da t r e m e n d o u si m p a c to nt h et r a d i t i o n a lw o r k i n gm e t h o d sa n db u s i n e s sm o d e l s ,b u ta l s o c o n t r i b u t e dt oe b u s i n e s sm a n n e r , m o d e a n dt h es y s t e mc a m ei n t ob e i n g c o m p a r e dw i t h t h et r a d i t i o n a lb u s i n e s sm o d e l ,e - c o m m e r c eh a st h ea d v a n t a g e so fb e i n gc o n v e n i e n t ,l o w c o s t ,a n dm o r ee f f i c i e n t ,w h i c hm a k e si tp l a ya l li n c r e a s i n g l yi m p o r t a n tr o l ei nt o d a y s e c o n o m ya n dt r a d e h o w e v e r , a se - c o m m e r c es y s t e m si sh i g h l yd e p e n d e n to nc o m p u t e rn e t w o r k t e c h n o l o g y , w h i l et h ei n t e r n e th a st h ef e a t u r e s o ff r e ea n do p e n ,w h i c hm a k et h e e - c o m m e r c es y s t e m sf a c i n gw i t haw i d er a n g eo fs e c u r i t yr i s k sa n dt h r e a t si n e v i t a b l y i n o r d e rt op r o t e c tt h el e g i t i m a t er i g h t sa n di n t e r e s t so ft r a d i n gp a r t i e se f f e c t i v e l y , i ti sa m a t t e ro fc o u r s et ou r g e n t l yd e m a n dt h a te - c o m m e r c es y s t e mm u s th a v eh i g hr e l i a b i l i t y , s t r o n gs e c u r i t yt oe n s u r et h a tt h ei n t e g r i t y , s e c u r i t y , t i m e l i n e s s ,p r i v a c y , a n dn o n n e g a t i v e o ft h ed a t at r a n s m i s s i o nb u s i n e s s d i g i t a ls i g n a t u r et e c h n o l o g y , a st h ec o r et e c h n o l o g yo fv e r i f y i n gt h ei d e n t i t yo f e - c o m m e r c et r a n s a c t i o n sa n dc a nn o td e n y i n gt h ea u t h e n t i c i t yt h et r a n s a c t i o n ,i sa n i m p o r t a n tc o m p o n e n to fp r o t e c t i n gt h ee - c o m m e r c e ss e c u r i t y f o rt h es h o r t c o m i n go fs i g n a t u r ei n f o r m a t i o nb e i n ge a s i l yr e m o v e df r o md i g i t a l s i g n a t u r e ,t h ep a p e rp r o p o s e sas e m a n t i cw a t e r m a r k i n g b a s e da l g o r i t h mw h i c hi sb a s e do n n a t u r a ll a n g u a g ep r o c e s s i n gt e c h n o l o g y t h eb a s i ci d e ao ft h ea l g o r i t h mi st h a to nt h e p r e m i s eo fn o tm a k i n ga n yc h a n g e st o t h es e m a n t i c so ft h et e x t ,d i g i t a ls i g n a t u r e i n f o r m a t i o ni se m b e d d e dw i t ht h es y n o n y m ys u b s t i t u t i o na l g o r i t h m i na d d i t i o n ,i nt h e s t a g eo fd a t ae n c r y p t i o n ,t h ec o m p r e h e n s i v eu s eo fd e sa l g o r i t h ma n dr s aa l g o r i t h m m a k et h ec r a c k i n ga n dt a m p e r i n go fs i g n a t u r ei n f o r m a t i o nm o r ed i f f i c u l t e x p e r i m e n t s t e s t i f yt h a tt h ea l g o r i t h mh a st h ea d v a n t a g e so fb e i n ge a s yt or e a l i z e ,g o o dr o b u s t n e s sa n d s t r o n ga n t i - t e s t i n g t h em a i nr e s e a r c hw o r ki n c l u d e st h ef o l l o w i n g : f i r s to fa l l ,t r a d i t i o n a lc r y p t o g r a p h ya l g o r i t h mi sr e s e a r c h e da n dc o m p a r e d t h e n , a c c o r d i n gt o t h ef e a t u r e sa n dt h ea c t u a ln e e d so fs y m m e t r i ck e ya l g o r i t h m sa n d a s y m m e t r i ck e ye n c r y p t i o na l g o r i t h m ,t h ed i g i t a ls i g n a t u r ep r o t o c o li sp r o p o s e db a s e do n t h ec o m b i n a t i o no fd e sa l g o r i t h ma n dr s aa l g o r i t h m ,w h i c hc a ns o l v es i n g l ee n c r y p t i o n a l g o r i t h m sp r o b l e m si np r o c e s s i n ge f f i c i e n c y , p a s s w o r dm a n a g e m e n t ,e t c i i i 江苏大学硕士学位论文 s e c o n d l y , f o rt h es h o r t c o m i n go fw e a ka n t i a g g r e s s i v e ,p o o rr o b u s t n e s sa n dh i d d e n ,a t e x ts e m a n t i c b a s e dd i g i t a lw a t e r m a r k i n ga l g o r i t h mi sp r o p o s e db a s e do ns y n o n y m y s u b s t i t u t i o n t h eb a s i cp r i n c i p l eo ft h ea l g o r i t h mi st h a to nt h ep r e m i s eo fn o tm a k i n ga n y c h a n g e st ot h es e m a n t i c so ft h et e x t ,d i g i t a ls i g n a t u r ei n f o r m a t i o ni se m b e d d e dw i t ht h e s y n o n y m ys u b s t i t u t i o na l g o r i t h m e x p e r i m e n t ss h o wt h a tw h e nc o m p a r i n gw i t ht r a d i t i o n a l a l g o r i t h m ,t h ea l g o r i t h mh a sb e t t e rr o b u s t n e s sa n di sm o r ea n t i - t e s t i n g t h i r d ,t h ep r o t o c o l sa n da l g o r i t h m sp r o p o s e di nt h i sp a p e ra r er e a l i z e do nad i g i t a l s i g n a t u r es y s t e m e x p e r i m e n t ss h o wt h a tt h i sm e t h o di sf e a s i b l ea n de f f e c t i v e k e yw o r d s :d i g i t a ls i g n a t u r e ,s y n o n y m ys u b s t i t u t i o n ,s e m a n t i c s ,d e sa l g o r i t h m , t e x t b a s e dd i g i t a lw a t e r m a r k i n g i v 江苏大学硕士学位论文 图表清单 图2 1 保密通信机理7 图2 2 对称密码模型8 图2 3 非对称密码模型9 图2 4 对称密钥加密法9 图2 5d e s 加密处理略图图1 0 图2 6d e s 的加密计算流程“ 图2 7 初始置换图1 2 图2 8 逆初始置换图l2 图2 9d e s 算法的一轮迭代处理过程13 图2 1 0 扩展变换e 1 4 图2 1 lp 变换1 4 图2 1 2f 函数的计算1 4 图2 1 3 使用s 盒的一个例子1 6 图2 1 4d e s 的轮密钥生成1 6 图2 1 5 置换选择1 1 7 图2 1 6 置换选择2 一1 7 图2 1 7 非对称密钥加密法1 8 图3 1 具有数据摘要的数字签名。2 1 图3 2 不使用数据摘要的数字签名2 l 图3 3 签名结果进行加密2 2 图3 4 哈希函数的一般结构2 3 图3 5 压缩函数2 3 图3 6 应用哈希函数的基本方式2 4 图3 7r s a 数字签名框图2 6 图3 8 数字签名协议2 7 图4 1 数字水印嵌入模型3 0 图4 2 数字水印提取模型3 0 图4 3 字间距编程3 l 图4 4 文法输入3 5 图4 5t m r 树3 5 v i i 江苏大学硕士学位论文 图4 6 结构助词词对的地和的得的替换方式3 7 图4 7 规划化处理3 8 图4 8 密文信息嵌入示例3 9 图5 1 对称密钥加密算法加密明文消息4 3 图5 2 用接收方的公钥包装对称密钥4 3 图5 3 数字信封4 3 图5 4 数字信封通过网络到达b 。4 4 图5 5b 用私钥打开数字信封4 4 图5 6 取得一次性会话密钥4 4 图5 7 用对称密钥取得明文4 5 图5 8 简单数字签名实现过程示意图4 6 图5 9 数字签名实现过程4 7 图6 1 数字签名系统的u s ec a s e 和s t a t e c h a r t 5 0 图6 2 数字签名系统图形界面5 1 图6 3r s a 密钥对产生界面。5 l 图6 4 总体处理流程图5 2 图6 5 模块化与总体成本5 3 图6 6 原始载体截图6 0 图6 7 隐秘载体截图6 0 表2 1s l 盒的定义1 4 表2 2s 2 盒的定义1 5 表2 3s 3 盒的定义1 5 表2 4s 4 盒的定义1 5 表2 5s 5 盒的定义l 5 表2 6s 6 盒的定义1 5 表2 7s 7 盒的定义1 5 表2 8s 8 盒的定义。1 5 表2 9 循环左移位17 表4 1 的地得的词频统计4 0 表5 1 对称与非对称密钥加密4 2 表6 1 抗检测性分析6 1 江苏大学硕士学位论文 d e s r s a l s b 注释表 ( 以章节为序) 第一章 1 2 数据加密标准 由r o nr i v e s t 、a d is h a m i r 和l e o n a r da d l e m a n 联合提出 最低有效位 1 3 i c t c l a s 中国科学院计算技术研究所的汉语词法分析系统 h a s h d i g i t a lw a t e r m a r k i n g o n t o l o g i c a ls e m a n t i c s o n o t o l o g y l x e i c o n t e x tm e a n i n gr e p r e s e n t a t i o n s y m m e t r i ck e yc r y p t o g r a p h y a s y m m e t r i ck e yc r y p t o g r a p h y k e yw r a p p i n g d i g i t a le n v e l o p e 第三章 3 1 第四章 4 1 4 3 第五章 5 1 i x 哈希函数 数字水印 本体语义学 本体论 文法 文本意义表达 对称密钥加密 非对称密钥加密 密钥包装 数字信封 独创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容以外,本论文 不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的 研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人 完全意识到本声明的法律结果由本人承担。 学位论文作者签名:涨乏垄 日期:1 月i1 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权江苏大学可以将本学位论文的全部 内容或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于 不保密团。 学位论文作者签名:z 岳杀 签字日期一1 年,明 p , 銮 导师签名:蕊鎏务莨 7 日 签字日期:7 j 净月莎日 江苏大学硕士学位论文 1 绪论 随着i n t e r n e t 的飞速发展,电子商务以迅雷不及掩耳之势发展变化着。2 0 0 7 年全 国电子商务交易总额达2 1 7 万亿元,比上年度增长9 0 。据商务部预计,未来l o 年, 将有7 0 的贸易额通过电子交易完成。 电子商务不仅大大降低传统商务流程的人力和物力成本,同时因其开放性和全 球性,也为企业创造更多贸易机会。但随之而来的问题是,由于信息很容易通过网 络得到和传播,也使企业和个人在如何保护自己的信息免受非法盗用和破坏成为一 个具有相当重要意义的研究课题。 1 1 选题背景及其意义 目前影响电子商务安全主要有计算机网络安全和商务交易信息安全两个方面【l 】。 计算机网络安全是指作为电子商务交易平台的计算机网络的安全,其内容包括计算 机网络设备安全、计算机网络系统安全、数据库安全等;商务交易信息安全则包括 防止信息窃听、篡改、伪装等,确保电子商务数据的完整性、可用性、交易双方身 份的确定性及交易行为的不可抵赖性等。 由于互联网上电子商务交易平台的虚拟性和匿名性,计算机网络安全和商务交 易信息安全问题也变得越来越突出。为了保证电子商务安全、有序地进行,必须对 交易主体的身份进行认证,在电子环境下能够实现手工签名功能的数字签名技术应 运而生,数字签名技术的应用及其立法为电子商务安全运行提供了重要保障。 数字签名技术采用规范化的程序和科学化的方法,对电子文档进行签章或签名。 数字签名能够认定签署人身份、信息的来源、信息的完整性与安全性等,因此被广 泛地应用在电子商务领域。虽然结合信息隐藏和加密技术的数字签名方案能在一定 程度上保证交易的安全性,但仔细分析发现存在着三大致命的缺陷: 第一,与原始信息直接相关的数字签名信息由于是附加在原信息之后发送的, 使得恶意用户很容易删除签名信息; 第二,由于多媒体数据的签名信息主要依靠对原始信息的特征提取,这使得在 有损压缩后签名信息很可能已经发生变化,从而导致签名的失败; 第三,为了保证信息的完整性,目前数字签名技术主要是采用单向哈希函数来 江苏大学硕士学位论文 生成文本摘要的办法。单独采用这种方法在安全性方面还存在问题,因为哈希函数 是公开的,第三方还是可以在截获信息后将萨文篡改,并根据哈希函数重新计算哈 希值,再发送给其他人,这样其他人得到的验证结果仍然是正确的。 针对传统数字签名技术存在的缺陷,本课题把数字水印技术结合到数字签名技 术中去,并且在文本数字水印技术中采用基于自然语言处理的语义算法。 数字水印技术是通过一定的算法将标志性信息直接嵌入数字产品当中,但不影 响原内容的价值和使用,并且不被人感知和注意。数字水印技术及其应用已经成为 信息隐藏技术研究的重点,主要用于版权保护及真伪鉴定等目的。尤其在电子商务 领域,数字水印技术成为继认证与访问控制技术和密码技术后的第三大主流技术, 并且大有超越前两种技术之势。 基于数字水印技术的特点,数字水印技术能够将数字签名信息以数据的形式隐 藏到普通印章图像中,与图像结构合二为一,从根本上解决数字签名技术的缺陷。 这是传统的认证与访问控制技术与密码技术所无法比拟的。 综上所述,在当今电子商务的时代浪潮中,在这个信息安全受到严重挑战的网 络时代,数字水印作为一种新的信息隐藏技术,在解决数字签名技术安全问题上显 示出强大的理论前景意义和实际商业应用价值。 1 2 数字签名研究现状 目前,数字签名技术主要分为以下几类【2 】:基于密码学理论的数字签名技术、基 于生物和化学技术的数字签名技术、基于数字水印技术的数字签名技术。 ( 1 ) 基于密码学理论的数字签名技术 密码技术作为一种古老的信息隐藏技术,是数字签名技术的基础。密码技术包 括加密和解密两个方面。加密是基于数学算法和保密的密钥对信息进行编码,生成 难以理解的字符串。密码体系分为对称密码体系和非对称密码体系两种,具体应用 到数字签名技术中,产生三种主要算法: 使用对称密码技术和仲裁文件进行数字签名 在对称密码体系中,通信的双方拥有同一个密钥k ,即加密密钥和解密密钥都是 k ,密钥k 是通信双方通过秘密方式私下约定产生的,只能由通信双方秘密掌握。典 型的对称密码技术是d e s ( 数据加密标准) ,d e s 解密过程与加密过程类似。 2 江苏大学硕士学位论文 使用公开密钥密码技术对文件进行数字签名 在公开密码体制中,加密密钥和解密密钥是不相同的,而且可以将加密密钥公 开,将解密密钥保密,要求公开的加密密钥不会对保密的解密密钥的安全造成影响。 目前应用最广泛的非对称密码技术是r s a ( 由r o nr i v e s t 、a d is h a m i r 和l e o n a r d a d l e m a n 联合提出) 。 使用公开密钥密码技术和单向散列函数对文件进行数字签名 在实际应用中,由于公开密钥密码算法对长文件签名的效率十分低,为了节省 开销,这种类型数字签名协议通常和单向散列函数( o n e w a yh a s hf u n c t i o n ) 结合在一 起。所谓散列函数,就是将可变长度输入串( 叫做预映射,p r e - i m a g e ) 转换成固定长 度( 通常更短) 输出串( 称为散列值) 的一种函数。 国内,刘跃掣3 】提出了一种基于非二进制纠错码的h a s h 函数,通过公开密钥密码 学和h a s h 函数实现对原文件摘要信息的提取和加密,形成数字水印,这样使得数字 签名的安全得到充分的保证。 国内外研究概况及发展趋势 早期的数字签名技术主要依据密码学技术,因此发展的最为成熟。现在这方面 的发展趋势已经不是单一的使用一种算法,而是根据具体情况综合运用多种算法。 国内,徐少强 4 1 等人从电子商务信息的多样性出发,采用密码机制和信息隐藏技术以 及数字水印相结合的方法来实现商务信息的保密性、完整性、隐蔽性及对电子商务 信息进行认证。在这种方法中,密码体制中的对称加密系统采用安全度级别较高的 3 d e s ) ) i i 密,而公钥系统则采用r s a 算法,对信息产生摘要的是m d 5 散列算法,数字 水印嵌入技术采用鲁棒水印技术和易损水印技术,隐藏密文的图像载体采用2 4 位 b m p 图像文件。 ( 2 ) 基于生物和化学技术的数字签名技术 采用生物技术的数字证书来进行签名是目前最新的一种数字签名技术,它通过 对人们独特唯一性的生理特性进行鉴别的方法来对签名进行认证。由于这些特征以 数字的形式在计算机上进行存储、传输和鉴别,因此它也是数字签名的一种。此外, 国内外目前还在研究基于化学特征的数字签名技术。 目前,数字签名所采用的主要生物技术有指纹鉴别技术、视网膜和虹膜鉴别技 术、语音鉴别技术、人的面部运动鉴别技术等等。利用这些生物技术产生的签名具 有使用方便、不易盗用及成本较低的优点。但是,采用生物技术的数字证书的推广 江苏大学硕士学位论文 应用仍然存在许多障碍,语音和人脸识别等技术还要几年才会实用化,虹膜和视网 膜扫描技术由于人眼的自然保护特性而不大可能被采用。此外,单纯采用生物特征 的数字签名还不能完全满足人们的实际需要。所以,必须和基于密码学理论的数字 签名技术相结合,才能最终应用于实际系统中。 国内,许钟 5 】等人根据指纹识别的基本原理,在p k i 模型下结合数字签名和数字 水印技术,提出一种数字签名系统解决方案。孙中伟和冯登国分析现有的基于同态 公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的 匿名数字指纹方案【6 】。该方案具有用户的匿名及不可关联、发行商的可保证安全和用 户的可保证安全等特性。 ( 3 ) 基于数字水印技术的数字签名技术 数字水印技术是在文本、图像、音频、视频等数字信息中隐藏某种独特信息的 一种技术。我们知道,人的眼睛和耳朵作为感觉器官并不是无所不能的,人眼在色 彩感觉和亮度适应性上,人耳在相位感知上都存在一定的精确度误差,这就使信息 隐藏的实现成为可能。人不能直接感知采用这种技术嵌入的信息,只有通过专用方 法才能检测出来。而且在数字信息的传输、发布过程中,数字信息经过一些常规处 理,例如数据压缩、过滤处理等,只要不破坏数字信息本体的完整性,就不会破坏 其中隐藏的数字水印信息。 利用数字水印的这些特点,可以将它作为一种数字签名。数字水印采用特殊的 算法将水印信息隐藏在信息本体中,如果不了解该保密的算法或者不采取正确的提 取方法,就不能将水印信息完整提取出来。所以,采用数字水印的数字签名具有不 可伪造性、不可抵赖性和不可重用性。 目前常见的数字水印算法有下面几种:最低有效位( l s b ) 算法、p a t c h w o r k 算法、 纹理块映射、文本微调算法、扩频水印算法、d c t 变换域算法及其它的变换域算法。 国内,何冉【7 】等人利用m d 5 算法对合同文本进行编码,综合运用l s b 及d c t 算法 进行数字签名。 ( 4 ) 基于数字水印技术的数字签名技术存在的问题及发展方向 综合当前的国内外研究概况,目前数字签名技术的主要问题是: 进一步研究鲁棒数字水印的算法和水印算法的抗攻击能力; 如何在网络环境中解决多媒体信息安全问题,这是数字作品版权保护下一步 要解决的问题。既要能在网络上进行检测、监视和跟踪数字水印作品的传输,从而 4 江苏大学硕士学位论文 真正能做到数字作品盗版问题。 在未来的电子商务安全架构中,应该是认证与访问技术、密码技术和数字水印技 术的结合。数字水印技术将会在电子商务的安全中发挥越来越重要的作用,主要发 展方向体现在以下几个方面: ( 1 ) 通过数字水印和密码技术结合使用,来保护知识产权,正成为一个新的方向; ( 2 ) 开发基于数字水印技术的数字作品交易系统,提供完整的安全与版权保护机 制; ( 3 ) 结合智能体技术,开发i n t o n e t 上版权自动跟踪软件; ( 4 ) 建立版权认证中心,提供各种网上服务; ( 5 ) 开发能适用于多种媒体类型,能够实现不同水印互操作的水印。 1 3 研究内容与创新点 本课题针对文本文件内容,对现有数字签名算法加以比较、筛选和改进,探讨 和发现适合于文本文件的签名方法和算法。研究从理沦和应用两个方面,探讨适合 于文本文件的数字签名技术,提出了基于文本语义水印的数字签名技术,为文本数 字签名的分析和理解开辟新的途经。 研究的主要内容包括:研究和比较密码学算法,选出适合于文本数字签名的加 解密算法;研究当前主流的汉语分词和词性标注技术,采用中国科学院计算技术研 究所的汉语词法分析系统i c t c l a s ( i n s t i t u t eo fc o m p u t i n gt e c h n o l o g y ,c h i n e s e l e x i c a la n a l y s i ss y s t e m ) ;研究文本语义数字水印技术,采用基于同义词替换的文本 语义数字水印算法。 论文的创新点概括为如下几个方面: ( 1 ) 本课题根据对称密钥算法和非对称密钥算法的特点及实际需要,提出了基于 d e s 和r s a 综合的数字签名协议。 ( 2 ) 本课题基于同义词替换,提出了文本语义数字水印算法。该算法的基本原理 是在不改变文本语义的前提下,采用结构助词词对“的一地”和“的一得”替换方式 的文本水印算法嵌入签名信息。 江苏大学硕士学位论文 1 4 论文的组织结构 本论文共分为七章,具体安排如下: 第1 章是关于本文的概述。围绕选题依据和意义,论述了国内外数字签名技术 的研究现状,提出了本研究的内容和主要创新点。 第2 章主要介绍密码学相关的内容。首先给出密码学概论,然后重点阐述了近代 密码学中所出现的两大密码体制的典型代表:d e s 算法和r s a 算法。这两大算法是数 据加密中比较优秀的算法,但仍在处理效率、密码管理等方面存在差异。本课题将 两种算法结合起来,设计一种更具实效性、综合型的数据加密系统。 第3 章主要介绍数字签名技术涉及的基本内容。首先给出数字签名的概述,然 后对数字签名技术的核心h a s h 函数分别从概念、原理及应用三个方面进行详细阐 述,最后详细介绍了基于d e s 和r s a 综合的数字签名协议。 第4 章主要介绍文本语义数字水印方面的内容。首先从简介和原理两方面简要 介绍一下数字水印技术,然后重点阐释文本数字水印的算法,其中主要叙述与本论 文相关的自然语言文本数字水印算法,在自然语言文本数字水印中,又详细说明本 论文采用的基于同义词替换算法。 第5 章给出本论文的主体部分。首先介绍对称与非对称密钥加密,然后分析数 字签名目前实现过程及存在的问题,最后采用数字水印技术提出了基于文本语义数 字水印的数字签名技术的详细实现过程。 第6 章是本论文的实验分析部分,给出了本论文所提算法的程序实现。首先按 照软件开发过程进行需求分析与概要设计,然后进行具体各部分的设计与开发,最 后进行试验结果与分析。 第7 章总结本论文的研究工作,确定下一步的研究工作。 6 江苏大学硕士学位论文 2 1 密码学概论 2 密码学 什么是密码? 简单地说它就是一组含有参数七的变换e 。设己知信息m ,通过 变换最得密文c ,即 c = 乓( 聊) ( 2 1 ) 这个过程称之为加密,参数七称之为密钥。加密算法e 确定之后,由于密钥k 不 同,密文c 也不同。 通信双方一方为发信方,简称发方,另一方为收信方,简称收方。传统的保密 通信机理可用图2 1 表示。 发方:,咒一 c = e 七( m ) 公兆通道 ? 三d k ( c ) 收方 k ;k | 秘密通道 图2 i 保密通信机理 f i g2 1s e c u r ec o m m u n i c a t i o nm e c h a n i s m 从密文c 恢复明文m 的过程称之为解密。解密算法d 是加密算法e 的逆运算, 解密算法也是含参数七的变换。传统密码加密用的密钥后与解密用的密钥后是相同 的,所以有时也叫对称密码。 密码体制就是完成加密和解密功能的密码方案。近代密码学中所出现的密码体 制可分为两大类【8 】:对称密码体制和非对称密码体制。 1 、对称密码体制( s y m m e t r i ce n c r y p t i o n ) 对称密码体制的模型如图2 2 所示。对称密码体制的基本特征是加密密钥与解密 密钥相同。对称密码体制的基本元素包括原始的明文、加密算法、密钥、密文以及 攻击者。 江苏大学硕士学位论文 信源圈 密文密文恢复的明文 毋蹶匝卿 图2 2 对称密码模型 f i g2 2s y m m e t r i ce n c r y p t i o nm o d e l 发送方的明文信息p = 【p ,p 2 ,p 肼】,p 的m 个元素是某个语言集中的字母。 加密之前先生成一个形如后- - k , ,也,包】的密钥作为密码变换的输入参数之一。 发送方通过加密算法e 根据输入的消息p 和密钥k 生成密文c = 【c 。,c 2 ,c 】, 即:、 c = 乓( p ) ( 2 2 ) 接收方通过解密算法d 根据输入的密文c 和密钥k 恢复明文p = p 。,p 2 ,p m 】, 即: p = q ( c ) ( 2 3 ) 对称密码算法的优缺点【9 】: ( 1 ) 优点:加密、解密处理速度快,具有很高的数据吞吐率;密钥相对较短。 ( 2 ) 缺点:密钥是通信安全的关键,发信方必须安全、妥善地把密钥护送到收 信方,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题;多人通 信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两 通信,总共需要的密钥数为碍= n ( n 一1 ) 2 个;除了密钥管理与分发问题,对称 密码算法还存在数字签名困难问题( 通信双方拥有同样的消息,接收方可以伪造签名, 发送方也可否认发送过某消息) 。 2 、非对称密码体伟j l j ( a s y m m e t r i ce n c r y p t i o n ) 非对称密码体制的原理是加密密钥与解密密钥不同,形成一个密钥对,用其中 一个密钥加密的结果,可以用另一个密钥来解密,如图2 3 所示。非对称密码体制使 用两个独立的密钥,一个公开的公钥,另一个不能公丌的私钥。 江苏走学硕士学位论文 口* 】嚣:j l 刿 篮;一 回橱壶 矽m “5 剧骂 “”鼋 幽23 非对称密码模型 胎2 3 a s y m m e t r i ce n c r y p t i o n m o d e l 非对称密码体制的优缺点h ; ( 1 ) 优点:网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需 要产生_ 对密钥,密钥少,便于管理;密钥分配简单,不需要秘密的通道和复杂 的协议柬传送密钥。公开密钥可基于公开的渠道分发给其他用户,而私有密钥则由 用户自己保管; 可以实现数字签名。 ( 2 ) 缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢, 同等安全强度下公开密钥密码体制的密钥位数要求多一些。 22 对称密钥算法 22 1 对称密钥算法概述 对称密钥算法只使用一个密钥,加密与解密使用相同密钥,其工作原理如图2 4 所示。简单地说,发送方用密钥将明文消息变成密文,接收方( b ) 用相同密钥将密 文消息变成明文,从而得到原消息。 l 进瓤 冬一癸 狳p 、刍一承 f i 9 2 4s y m m e t r i c k e y a l g o r i t h m 对称密钥算法在实际应用中存在两个问题f ”】,第一个问题是密钥发布问题。双 方如何确定密钥? 一个办法是发送方的某个人实际访问接收方,交出密钥;另一个 巨一 江苏大学硕士学位论文 办法是由信使传递写有密钥的纸张:第二个问题更加严重。由于加密和解密使用相 同密钥,因此一对通信需要一个密钥。假设a 要与b 和c 安全通信,则与b 通信要 一个密钥,与c 通信要另一个密钥。由于i n t e m e t 上有几千个商家向几十万个买家销 售产品,如果使用这种模式,根本行不通,因为每个商家买家之间要不同密钥。 2 2 2d e s 加密原理 数据加密标准( d a t ae n c r y p t i o ns t a n d a r d ,d e s ) 曾被美国国家标准局确定为联邦 信息处理标准( f i p sp u b4 6 ) ,得到过最广泛的使用,特别是在金融领域,曾是对称 密码体制事实上的世界标准。 d e s 算法的加密过程经过三个阶段【l l 】( 如图2 5 所示) :首先,6 4 位的明文在一 个初始置换俨后,比特重排产生了经过置换的输入,明文组被分成左半部分和右半 部分,每部分3 2 位,以厶和r 表示。接下来的阶段是由对同一个函数进行1 6 次循 环组成的,1 6 轮迭代称为乘积变换或函数f ,这个函数本身既包含有换位又包含有 代替函数,将数据和密钥结合起来,最后l 轮的输出由6 4 位组成,其左边和右边两 个部分经过交换后就得到预输出。最后阶段,预输出通过一个逆初始置换俨。1 算法 就生成了6 4 位的密文结果。 d e s 的详细加密计算过程【1 2 1 如图2 6 所示。 l 、初始置换( 伊) 与逆初始置换( 伊一) 初始置换表和逆初始置换表分别如图2 7 和图2 8 所示,表中的数字代表初始置 换或逆初始置换时6 4 位输入分组的位序号,表中的位置代表置换后输出的位顺序。 逆初始置换( 旷1 ) 则是初始置换的逆过程。 雪 ,、 聃烈l一 鲥 入 3 杖 露 卜 蝼 卜 g 嘲 簸 葛 遵并 _ 1 广v 轺 憬i 霜 列 、一 图2 5d
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化工风险预警管理制度
- 噪声作业防护管理制度
- 城镇车辆停放管理制度
- 计算机四级的金考点及试题及答案
- 农业企业薪资管理制度
- 后勤总务食堂管理制度
- 工地加强安全管理制度
- 完善旅游用地管理制度
- 周转住房卫生管理制度
- 展会公司财务管理制度
- 2023年八年级历史下册竞赛试卷
- 国民经济行业分类代码表
- 2024年云南省中考历史试卷(附答案)
- 2024-2029年中国无机涂料行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 银行保安员管理考核办法
- MOOC 网络技术与应用-南京邮电大学 中国大学慕课答案
- T-HNCAA 023-2020 混凝土砖单位产品综合能耗限额和计算方法
- 化妆品注册备案资料规范
- 血管瘤护理综合护理方案帮助患者康复
- 北师大版四年级下册5-6《猜数游戏》分层作业
- 国家自然科学基金范例国家自然科学基金项目合作协议书模板
评论
0/150
提交评论