




已阅读5页,还剩59页未读, 继续免费阅读
(信号与信息处理专业论文)电子印章安全技术.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中文摘要 电子印章安全技术 专业:信号与信息处理 姓名:梁卓斌 导师:黄继武教授 摘要 近年来,随着电子政务和电子商务的飞速发展,电子印章得到越来越多的关 注。本文将从电子印章安全保护的角度出发,探讨包括数字水印、内容认证、信 息隐藏等技术在内的电子印章系统方案。本文首先分析了脆弱水印技术的主要理 论框架和现有方案的优缺点,结合印章图片的特征设计具有篡改检测和定位功能 的脆弱水印算法。又分析了数字签名的理论框架和现有若干数字签名算法的性 能,并在此基础上提出了两类电子印章的实现方案。本论文的主要研究内容包括: 能够应用于电子印章图片的脆弱水印算法。本文提出了基于多分辨率检测的 小波域脆弱水印算法,算法结合了人眼视觉系统( h v s ) ,降低水印嵌入对图像视 觉质量的影响;构造了多层的水印嵌入到不同分辨率的小波系数,使算法具有多 分辨率检测的能力;基于w a t s o n 矩阵的量化调制设计水印嵌入方案,能够结合印 章图像的特征实现水印嵌入并获得较佳的嵌入效果。实验表明,该算法能检测出 任何对印章图片的篡改和攻击,并能区分偶然攻击和恶意攻击。 基于提升格式的参数化整数小波变换及在此框架下的多分辨率脆弱水印算 法。实现了参数化的整数小波变换,参数的微小改变就能够得到完全不同的小波 系数,在不知道参数的情况下,攻击者即使获得算法也无法通过重复嵌入水印过 程伪造水印图像。整数小波消除了运算的浮点误差,实现无损的小波变换,提高 了水印图像的质量。同时提升格式简化了小波变换的运算,因而其构造的参数化 整数小波变换具有更高的运算效率。 结合数字签名和数据隐藏的电子印章系统。首先讨论了数字签名的基本框架 和实现原理,分析了现有电子印章系统的功能以及可能存在的安全漏洞。在研究 了数据稳藏算法的原理和实现技术的基础上,提出了结合数字签名和数据隐藏算 中山大学硕士学位论文 法的电子印章系统,该系统通过数字签名实现对公文的内容和发送者身份的认 证,通过大容量数据隐藏算法在印章图片中隐藏数字签名信息,保证数字签名等 认证信息在传输过程中的安全。 结合数字签名和脆弱水印算法的电子印章系统。分析了基于e c c 的数字签名 的特点和优势。e o c 数字签名具有复杂度高,速度快,签名信息短的特点,能作 为水印的一部分嵌入印章图像。而多分辨率检测脆弱水印算法能够实现篡改攻击 的检测和定位,从而防止对印章的篡改和伪造。最后还探讨了系统进一步优化的 方向,并设计了相关算法的动态链接库( d u 0 模块。 关键词:电子印章,数字永印,脆弱水印,篡改检测,提升格式,整数小波, 数字签名,e c c ,认证 英文摘要m s e c u r i t yt e c h n o l o g y o fe l e c t r o n i cs e a l m a j o r :s i g n a la n di n f o r m a t i o np r o c e s s i n g n a m e :ii a n gz h u o b i n s u p e r v i s o r :p r o f e s s o rh u a n gj i w u a b s t r a c t i nr e c e n ty e a r s ,a st h ed e v e l o p m e mo fe - g o v e r n m e n ta n de - b u s i n e s s ,t h e e l e c t r o n i cs e a lh a se x t e n s i v ea p p l i c a t i o n sa n dh a sd r a w nm a n ya t t e n t i o n s f r o mt h e p o i n to fv i e wo fp r o t e c t i n ge l e c t r o n i cs e a l ,w ef i r s td i s c u s st h eb a s i ct h e o r ya n d f r a m e w o r ko ff r a g i l ew a t e r m a r k i n g b a s e do nt h ec h a r a c t e r so fs e a li m a g e , w e p r o p o s eaf r a g i l ew a t e r m a r k i n ga l g o r i t h mw h i c hi sc a p a b l eo ft e m p e rd e t e c t i o na n d l o c a t i o n w ea l s od i s c u s st h ef r a m e w o r ko fd i g i t a ls i g n a t u r ea n dc o m p a r et h e p e r f o r m a n c eo fr s aa l g o r i t h ma n de c ca l g o r i t h m t w oe k c t m n i cs e a ls c h e m e sa r e p r o p o s e d t h em a i nc o n t n b n t l o n so ft h ep a p e ra r ea sf o l l o w s : a f i a g i l ew a t e r m a r k i n gs c h e m e ,w h i c hc a nb ea p p l i e dt os e a li m a g e ,i sp r o p o s e d w ed e s i g nad w t - b a s e df r a g i l ew a t e r m a r k i n gs c h e m ew i t hm u l t i - r e s o l u t i o na n a l y s i s t h ew a t e r m a r k i n gs c h e m ei sb a s eo nt h et h e o r yo fh u m a nv i s u a ls y s t e m ( h v s ) a n d t h ed i s t o r t i o nt ot h ew a t e r m a r k e di m a g ei sr e d u c e d am u i t i - l e v e lw a t e r m a r ki s c o m t m c t e da c c o r d i n gt ot h em u l t i - r e s o l u t i o nw a v e l e tc o e f f i c i e n t ss ot h a tap r e c i s e r e s u l to ft e m p e rd e t e c t i o ni sg i v e n t h ee m b e d d i n gp r o c e s si sb a s e do nt h ew a t s o n s q u a n t i z a t i o nm a t r i xa n dt a k e st h ec h a r a c t e ro fs e a li m a g ei n t oc o n s i d e r a t i o n t h e e x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a tt h ea l g o r i t h mi sc a p a n et od c t e c ta n ya t t a c ko r t a m p e ra n di sa b l et od i s t i n g u i s hi n c i d e n t a lt a m p e rf r o mm a l i c i o u st a m p e r u n d e rt h ef r a m e w o r ko fi n t e g e rw a v e l e tt r a n s f o r mu s i n gl i f t i n g ,w ei m p r o v et h e m u l t i - r e s o l u t i o nw a v e l e tf r a g i l ew a t e r m a r k i n gs c h e m ei ns e c u r i t ya n de f f i c i e n c y t h e i n t e g e rd w t i sp a r a m e t e r i z e da n di ss e n s i t i v et ot h ec h a n g eo f p a r a m e t e r w i t h o u tt h e k n o w l e d g eo ft h ep a r a m e t e r s ,t h ea t t a c k e ri su n a b l et of a b r i c a t eam a r k e di m a g ev i a e m b e d d i n ga n o t h e rw a t e r m a r k s i n c et h ef l o a t i n g - p o i me r r o ri sa v o i d e d ,al o s s l e s s i v 中山大学硕士学位论文 d w ri sr e a l i z e d w h i c hc a nh e l pt oi m p r o v et h eq u a l i t yo ft h ew a t e r m a r k e di m a g e t h e 艘i gs c h e m ea l s oo p t i m i z e st h ew a v e l e t t r a n s f o r ms ot h a tt h ea l g o r i t h m a c h i e v e sab e t t e re f f i c i e n c y a ne l e c t r o n i cs e a ls y s t e mi sd e s i g n e db yc o m b i n i n gt h ed i g i t a ls i g n a t u r ea n dt h e d a t a - h i d i n ga l g o r i t h m w ef i r s ti n t r o d u c et h eb a s i ct h e o r ya n df r a m e w o r ko fd i g i t a l s i g n a t u r e t h e nw ed i s c u s s t h ef u n c t i o n sa n ds e c u r i t yp r o b l e m so ft h ee x i s t i n g e l e c t r o n i cs e a ls y s t e m a f t e rt h a tw ep r o p o s ean e ws y s t e mb a s eo nd a t a - h i d i n g t e c h n o l o g y t h es y s t e mw ed 鹳i g e dc a n a u t h e n t i c a t et h ec o n t e n to ft h ed o c u m e n ta n d t h ei d e n t i t yo ft h es e n d e rb yd i g i t a ls i g n a t u r e i tc a na l s op r o t e c tt h et r a n s m i s s i o no f d i g i t a ls i g n a t u r et h r o u g hi m e m e tb yh i d i n gt h es i g n a t u r ei n t ot h es e a li m a g eu s i n gt h e h i g h - c a p a c i t yd a t a - h l d i n 8a l g o r i t h m a ne l e c t r o n i cs e a ls y s t e mi sd e s i g n e db yc o m b i n i n gt h ee c c - b a s e dd i g i t a l s i g n a t u r ea n dt h ef r a g i l ew a t e r m a r k i n ga l g o r i t h m e c b b a s e dd i g i t a ls i g n a t u r eh a st h e a d v a n t a g eo fc o m p l e x i t y , s p e e da n dl e n g t h s oi t 锄b ee m b e d d e di n t ot h es e a li m a g e a sap a r to ft h ew a t e r m a r k o u rp r e v i o u sm u i t i - r e s o l u t i o nt a m p e rd e “斌i o nf r a g i l e w a t e r m a r k i n gc a np r o t e c tt h es e a lf r o mb e i n gt a m p e r e da n d 血m i c a t e d f i n a l l yw e d i s c u s st h ep o s s i b l ei m p r o v e m e n to ft h es y s t e m w ea l s od e s i g nt w od l lm o d u l e st o r c a l 缸ct h ea 】g 砷h m s k e yw o r d s :e l e c t r o n i cs e a l , d i g i t a lw a t e r m a r k i n g , f r a g i l ew a t e r m a r k i n g , t a m p e rd e t e c t i o n , l i f t i n g , i n t e g e rw a v e l e t ,d i g i t a ls i g n a t u r e ,e c c ,a u t h e n t i c a t i o n 中山大学硕士学位论文第1 页 第一章绪论 本文的主要研究内容是应用于电子印章安全保护的脆弱水印技术和认证方 案为了使读者对脆弱水印理论有一个大致的了解,我们在本章首先对数字水印 的理论和研究背景进行简单的回顾,给出数字水印的相关概念。然后简单介绍脆 弱水印研究现状和基本模型,最后对电子政务和电子印章的研究内容和研究现状 做简要的介绍,指出应用于电子政务领域的多媒体认证技术的前景和存在问题。 1 1 数字水印 近年来,由于i n t e r n e t 在全世界范围的普及与多媒体技术的迅速发展,人们 的工作和生活方式正发生前所未有的变化。日新月异的信息技术在为人类社会带 来方便的同时,也不可避免地带来了一些问题:其无失真、无限制拷贝复制的自 然特性给信息拥有者的合法权益造成了极大的潜在威胁。另一方面,在现有多媒 体处理技术的支撑下,修改或者合成多媒体信息变得十分容易。人们已经无法仅 仅通过感官判断媒体内容的真伪,必须通过信息认证手段来证实多媒体信息的真 实性。 对多媒体信息知识产权的关注和对多媒体信息认证的需求引发了一个很有 意义的研究方向:数字水印技术( d i g i t a lw a t e r m a r k i n g ) 。数字水印技术是通过在 原始媒体数据如图像、音频、视频媒体中嵌入信息,由此证实该媒体的所有权归 属【1 】【2 】,从而实现对多媒体内容的保护。 对多媒体信息的保护主要体现在两个方面:一是版权保护,二是内容的完整 性和真实性保护,即认证。一般地,用于版权保护的数字水印称为鲁棒水印 ( r o b u s tw a t e r m a r k i n g ) ,利用这种水印技术即可在多媒体内容的数据中嵌入创建 者、所有者的标示,或者嵌入购买者的标示信息( 即序列号) 。在发生版权纠纷时, 创建者或所有者的信息用于标示数据版权的所有者,而序列号用于追踪违反协议 而为盗版提供多媒体数据的用户。一般来说,为了能够尽可能的保存上述信息, 用于版权保护的数字水印要求有很强的鲁棒性,即除了能经受一般图像处理( 如: 第2 页第一章堵论 滤波、加噪声、替换、压缩等) 不被破坏之外,还需要能抵抗一些恶意攻击【3 】。 鲁棒水印是目前水印技术研究的热点,尽管其离实际应用尚有较远距离。用于多 媒体内容真实性认证( 或篡改提示) 的水印一般称为脆弱水印( f r a g i l e w a t e r m a r k i n g ) ,这种水印同样是在多媒体内容数据中嵌入不可见的信息。与鲁棒 水印相反的是,当媒体内容发生改变时,这些脆弱水印信息会发生相应的改变, 因此可以用来鉴定原始数据是否被篡改。另外在某些情况下,人们希望脆弱水印 能抵抗一般的图像处理如滤波、加噪声、压缩等不被破坏,同时又要求对篡改有 较强的敏感性,于是有研究者提出了半脆弱水印的概念。即既允许一定程度的失 真,又能将失真情况探测出来的水印技术。 根据不同的分类标准,可对水印作不同的分类。根据水印算法的实现过程进 行分类,主要有空域和变换域两大类,最近还有学者提出两者混合的方法。而随 着多媒体压缩编码技术的广泛应用,人们又把变换域的算法分为压缩域水印算法 和非压缩域水印算法两种。按照检测水印时是否需要贩始数据来分,可分为私有 水印和公有水印:按照所嵌入的主媒体不同,可分为图像水印、音频水印、视频 水印、文本水印和网络水印。而图像水印根据视觉效果的不同,又可以分为可见 和不可见二种。由于可见水印的应用范围受到较大限制,因而不可见( 隐形) 水 印是目前图像水印的主要研究内容。 1 2 脆弱水印的理论和方法 脆弱水印是近年来数字水印领域研究的热点。脆弱水印强调的是数据完整性 和有效性的标注功能,以及对数据破坏和攻击的定位分析能力。基于对图像进行 认证的需求,脆弱水印具有如下要求:( 1 ) 不可察觉性,水印要求在视觉上是透 明的,不可见的,以保证原图像在加入水印后不被察觉,不影响图像的质量;( 2 ) 对恶意篡改的高度敏感性,对图像的任何恶意篡改,都可以通过检测水印判断出 来;( 3 ) 盲检测,为了媒体信息的安全和运用的方便,在检测水印时,往往希望 不需要原始图像,并最好能应用密钥体制进行检测:( 4 ) 对篡改和攻击的定位能 力,即篡改攻击方位的高概率检测能力:具有一定的容量;( 6 ) 由于具体应用 的不同,对脆弱水印有不同的要求。例如,为了传输图像,需要在一定程度上抵 中山大学硕士学位论文第3 页 抗压缩和失真等偶然攻击。 1 2 i脆弱水印的基本模型 一般的脆弱数字算法水印包括以下两个步骤: ( 1 ) 嵌入水印 设原始数据或图像为,通过某一脆弱水印算法在i 中嵌入水印信息w ,得 到,若w 与,相关,嵌入过程可以表示为 4 : ,= ,+ ,( ,w )( 1 1 ) 为增强算法的安全性,研究者常常利用密码学的方法,对嵌入过程进行加密, 使得算法的安全性建立在密钥的基础上,算法本身的公开与否对安全性并不影 响。设密钥为k ,嵌入公式表示为: j - j + ,( ,w ,k )( 1 - 2 ) 我们要求嵌入水印后的,在视觉上与i 没有明显差别,并且不影响j 的使用, 嵌入水印流程如图i - i 所示: 图i - i 水印嵌入流程 ( 2 ) 提取检测水印 假设我们获得一个数据或图像j “,要求在不知道,的情况下,仅通过w 和k 第4 页第一章绪论 判断,”是否与,t 相同。这样判断是通过检测从,”中提出的水印w ”是否等于w 实 现的,检测公式如下: w ”- f 一( ,”,七)( 1 3 ) 如果不相同,还应进一步指出不相同的地方在哪里,即我们通常所说的篡改 定位,水印检测的流程如下: 图1 - 2 水印检测流程 1 2 2脆弱水印技术的发展现状 与近年来迅速发展的鲁棒水印技术相比,脆弱水印技术的进展并不理想,只 是最近几年才获得足够的重视。早期的脆弱水印算法都是基于空域设计的,通过 计算图像象素的校验和( c h e c k - s u m ) 作为水印嵌入,再根据待检测图像的校验 和与提取出来作为水印信息的原图像校验和的异同【5 】,判断是否有修改加之于 待检测图像。该种方法的缺点是安全性较低,通过拼图等方法很容易就可以进行 篡改而不被察觉。后来人们开始关注有良好自相关性的伪随机序列。以一定长度 的伪随机序列作为水印【7 】嵌入到图像中,通过计算原始随机序列与恢复序列的 互相关系数并与设定阈值比较,实现水印的检测。该方法的优点是有较高的安全 性,并有很高的检测正确率。另外,近年来,很多研究者结合密码学的理论提出 了一些脆弱水印算法,如采用了h a s h 技术来嵌入水印。h a s h 函数在密码学中有 广泛的应用,是实现有效、安全、可靠的数字签名和认证的重要工具。还有利用 非对称加密的理论增加水印的安全性和破解的困难性。 中山大学硕士学位论文第5 页 空域算法的一些固有的缺陷,例如对图像视觉质量的影响。较差的稳健性和 安全性使得研究者们逐渐将兴趣转向变换域的水印算法。通过研究发现,变换域 的方法具有很多优点,首先,可以更容易的控制嵌入水印能量的分布 其次,可 以方便的结合人类视觉系统o w s ) 的特性,降低对图象视觉质量的影响;最后, 可以跟现有的国际图象压缩标准兼容。典型的变换方法有离散傅立叶变换( d 兀) 、 离散余弦变换( d c t ) 和离散小波变换( d w d ,最近有的学者还提出了z 变换域上 的水印算法。 1 3 电子印章系统 自人类文明兴起以来,人们就需要在信息传递和交流过程中确定信息发布者 的身份,保证信息的真实性和权威性。传统的做法有印章、手写签名、手印等等。 作为组织身份的象征,几乎每个人都体会过印章的严肃性。但传统印章有着不可 克服的缺陷,比如无法或不易认证印记的真伪,无法当场确认盖印的真实时间, 无法解决倒签合同等的问题。面对信息时代的电子公文、电子合同,传统印章更 是一筹莫展。而近年来印章的假冒和仿造技术已经达到以假乱真的地步,假印章、 假发票、假证书泛滥成灾,已经成为社会的一大公害。 电子印章是因应时代发展而提出的新技术。应用电子印章不但可以弥补传统 印章的不足和缺陷,而且还是实现电子公文、电子合同签章和确认的必由之路。 随着经济的高速发展,电子商务、电子政务已经渗透到社会的各个领域,在新的 信用体系中,能够解决交易双方信任问题,保证交易安全性和合法性的电子印章 有着不可忽视的作用。在未来一段时间内,传统交易方式与电子交易方式将并行 发展,电子印章可以兼顾人们的传统观念,解决电子交易的信誉问题,进一步保 障电子交易的合法性和安全性,促进电子交易的推广。更重要的是,电子印章可 以有效防止假印章造成的各种犯罪和弊端。把数字认证技术应用于电子印章系 统,从审批、制作、应用等环节确保印章持有者身份真实可靠,能够从根本上杜 绝假证假章的泛滥。电子印章的推广应用,将有效地打击由假印章引起的刑事犯 罪活动,有利于加强公安机关对印章的统一管理和监控,有利于推进国家信息化 建设。 1 3 1电子印章的基本概念 电子印章是因应传统印章提出的概念,它由具有法律效力的电子签名和符合 第6 页第一章绪论 国家标准的印章图片两个部分构成。电子签名是目前应用最为广泛的电子认证方 式之一。在我国刚刚颁布的电子签名法中对电子签名有明确的定义:电子签名是 指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中 内容的数据。也可以说,电子签名就是通过密码技术对电子文档的电子形式的签 名。印章图片是为了可视化电子签名而附加的部分,是因应中国等东方国家使用 印章的传统习惯而设。可以将电子印章中的电子签名视为文档安全的保证,而印 章图片则是文档权威性的标志。 电子印章应提供对信息完整性和真实性的验证,保证签章过程、签章时间和 收发文时间的不可抵赖性及已签文件的难一性。同时,电子印章还应具有不可复 制性。不可复制包含两重含义,一是从复制的源头禁止复制印章图片的操作,主 要通过程序实现。第二重含义是即使印章被复制并挪用到不合法的文档上,系统 仍然能够判断,这主要通过电子签名实现。在实际应用中,电子签名将与印章图 像绑定,所绑定的签名是对原文档唯一合法的电子签名,文档是否被篡改,是否 伪造文档,都能通过电子签名进行判别。因此即使印章被挪用到不合法的文档上, 通过对电子签名的验证仍然能够判断出来,从而防止了印章的被复制。 1 3 2电子印章的应用现状 电子印章遵循中国上千年的印章文化和建国以来印章的管理法规,以统一的 安全认证标准为准则,解决信息网络空间中的信任问题,确定信息网络空间中各 种行为主体身份的唯一性、真实性和合法性。电子印章系统可广泛地应用于电子 政务和电子商务。在电子商务交易中,双方通过电子印章保证电子交易所签合同 内容或协议的真实性,并通过借助第三方电子认证服务机构对印章所有者的身份 进行认证,保证了合同或协议签署双方的不可否认,确保电子交易的安全可靠。 电子政务系统中,对公文往来安全性的保证必须依靠严格的身份认证机制,电子 印章的出现为身份认证提供了一个额外的认证凭据。电子印章的真实与否,直接 反映了公文是否真实。因此,电子印章为电子政务系统提供了很高的安全性和稳 定性。电子印章现在网上报税、电子结算、企业的网上年检等方面都有广泛的应 用。 巨大的市场需求使得电子印章的推广使用非常迅速。国内一些公司很早已经 开始电子印章产品的研发并迅速的将其产品推向市场。 北京书生公司研发的电子公文系统,整合扫描、排版、加密和打印等软、硬 件技术,实现了红头文件的制作、盖章、加密、电子邮寄及打印等公文流转的一 中山大学硕士学位论文第7 页 系列功能,其产品已经应用到部分国有银行系统中。 由多家企业和部门合作开发的安全电子印章系统是以数字签名和双钥加密 技术为核心的软件平台,希望通过推动认证中心的标准化建设实现其安全电子印 章系统的推广和使用,该平台主要应用于电子商务领域。 广州百成公司研发的电子印章系统整合了若干项核心技术,包括通过数字签 名技术实现对公文内容的保护,通过数字水印技术保证印章图片的不可复制和合 法有效性,通过指纹识别技术实现对用户的身份认证。 除此之外,国内己推出的电子印章产品还有诚利通公司基于o f f i c e 办公软件 的电子签章系统、深圳科健集团的科健电子印章、金山软件公司的安全电子公文 系统、杭州科诺信息技术有限公司的政府公文电子印章系统、上海阿须数码技术 有限公司的阿须数字印章、世纪中彩信息技术有限公司的电子印章系统等等。 2 0 0 4 年8 月人大通过的中华人民共和国电子签名法,为推动电子政务特别 是电子印章产品的发展提供了强而有力的支持。电子签名法首次赋予电子签名与 文本签名同等的法律效力,并明确了电子认证服务市场的准入制度,保障了电子 交易的安全。随着这部法律的出台和实施,电子印章将获得更广阔的发展前景。 1 4 本文的主要工作和章节安排 1 4 1主要工作 基于多分辨率检测的小波域脆弱水印算法,提出电子印章图像的保护方案。 该算法的脆弱水印系统有如下三个特点:( 1 ) 结合人眼视觉模型h v s ( i - i u m a n v m u a l s y s t e m ) ,降低水印图象的失真;( 2 ) 基于小波变换,水印具有多分辨率检测的能 力;( 3 ) 应用量化调制理论,结合印章图像特征设计嵌入算法。其特点很适合作 电子印章图像的认证。 基于提升格式参数化整数小波的多分辨率检测脆弱水印算法,该算法可以结 合电子印章图像的特点实现水印的嵌入和检测,并利用参数化的小波变换提高算 法的安全性,更好的实现对电子印章图像的保护。同时提升格式简化了小波变换 的运算,具有较高的运算速度,因而该算法具有更好的商用前景。 探讨和设计结合数字签名和大容量数据隐藏算法的电子印章系统,通过数字 签名实现对公文内容和发送者身份的认证,并将签名信息隐藏到印章图片中,实 第8 页 第一章绪论 现数字签名和印章图片的有机结合。 分析基于椭圆曲线加密技术( e c c ) 的数字签名的特点,比较它与传统数字签 名的优势和不足。设计结合e c c 数字签名和脆弱水印算法的电子印章系统。通过 将数字签名融合数字水印信息嵌入到印章图片中实现对签名信息的保护,从而增 强数字签名的可靠性,通过脆弱水印算法实现对印章图像篡改攻击的检测和定 位,并通过小波变换中参数的保密防止印章的伪造。该系统综合了收发双方身份 认证,公文内容真实性和完整性认证,印章图像权威性认证三方面的功能,能够 保证文件收发和合同签署全过程的合法性和安全性。 1 4 2本文的章节安排 本文第二章介绍了能够实现电子印章保护的脆弱水印算法。第二章首先对脆 弱水印的研究现状作了概括,分析了现有空域和变换域脆弱水印算法的特点以及 不足。提出了基于多分辨率检测的小波域脆弱水印算法,设计了水印嵌入和检测 的公式,并给出在电子印章图像上的实验结果。接着探讨了提升格式的理论并在 此基础上实现参数化整数小波变换,最后提出基于参数化整数小波变换的脆弱水 印算法,并分析了两类算法的性能。 本文第三章介绍了两个电子印章系统的实现方案。在这一章里,我们首先探 讨了数字签名的基本框架,分析了其特点与不足。然后在充分研究大容量数据隐 藏算法的基础上,提出结合数字签名和大容量数据隐藏算法的电子印章系统。最 后研究了基于e c c 椭圆曲线加密技术的数字签名体系,并提出全新的结合e c c 数字签名与小波域脆弱水印算法的电子印章方案。 第四章是对已完成工作的总结,以及对下一阶段工作的展望。 中山大学硕士学位论文第9 页 第二章应用于电子印章保护的脆弱水印方案 由于对多媒体信息完整性、真实性进行鉴别认证的需求日益增长,越来越多 的学者将目光投向脆弱水印的研究。而电子政务、电子商务的蓬勃发展,更是催 生了电子印章这一新概念,并引发了与之相关的一系列技术的研究开发。本章在 研究现有脆弱水印方案优缺点的基础上,提出了一种基于人眼视觉系统( h v s ) 的 多分辨率脆弱水印算法,着重阐述了该脆弱水印算法的篡改检测和篡改分类的性 能,并给出在电子印章图像上的实验效果。通过系统的研究提升格式以及基于提 升格式的整数小波变换的构造方法,实现了基于提升格式的参数化整数小波变换 以及在此框架下的脆弱水印嵌入和检测算法,该算法在性能上有较高的安全度和 运算效率。 2 1 脆弱水印研究现状 2 1 1空域脆弱水印 一般来讲,空域算法通过直接修改图象象素值实现水印的嵌入。这类方法最 具代表性的是最低有效位( l s b ) 法,这也是最早被采用的信息隐藏算法。用来隐 藏信息的最低位直接被待嵌信息的比特位或两者之间通过某种逻辑运算得到的 结果所代替。还有一类利用m 序列特性嵌入水印的算法。m 序列是由移位寄存 器产生的伪随机序列,具有优良的整体自相关特性,它的自相关函数和功率谱类 似于高斯随机噪声。由于这些特性,m 序列经常被采用作为水印信号嵌入到原始 信号中。另外置乱和密钥机制的应用也是近年来空域脆弱水印算法研究的重要方 向。 w a l t o n 5 提, q 4 的l s b 算法较具有代表性。对于一幅灰度图,计算出象素值 前七位的校验和,然后嵌入随机选择的象素点的最低有效位中。或者以线性反馈 移位寄存器生成的伪随机序列作为水印嵌入,利用提取序列与原水印的空间相关 性进行鉴定。由于任意交换象素值将不改变校验和,若攻击者随意交换两象素的 前七位而不改动最后一位,可以成功实现对图像的攻击而不被水印察觉。 h o n g t a ol u 等【6 】提出一种基于修改象素l s b 位的空域脆弱水印算法,利用 异或运算和加密方法,使任何加之于图像的修改都会破坏整个水印。 第1 0 页第二章应用于电子印章保护的脆弱水印方案 w o 埯a u g v 提到了两种脆弱水印算法,其算法利用了h a s h 技术,算法可 以清晰的反映出象素级的修改。伪随机序列被用来构成原始水印,根据固定阚值 给出真否二值判断。 t c f a s 8 提出用混沌序列来构造水印,由于混沌系统的特性,微弱的修改都 会导致巨大的变动,因此被用来构造水印序列,检测依靠提取序列与原始序列逐 位比较结果。 s h a h 和s e o n g - w h a n 9 提出了基于梯度图片来增强脆弱水印密钥安全性的 方法,该算法在密钥和序列的产生方法上有所创新,目的是提高水印抵抗矢量量 化攻击的能力和提高篡改定位的精度,而在此前的研究中,这两者的能力是矛盾 的。 2 1 2变换域脆弱水印 与鲁棒水印相同,变换域方法是利用某种数学变换,将图像分解为不同的变 换域系数,通过更改某些系数来加入水印,然后进行反变换得到水印图像。用于 图像处理的数学变换很多,常见被用来设计脆弱水印的有离散余弦变换和离散小 波变换。变换域水印具有如下优点: ( 1 ) 在变换域中嵌入的水印信号能量可以分布到空域的所有象素上,有利于保 证水印的不可见性。 ( 2 ) 在变换域视觉系统的某些特性( 如视频特性) 可以更方便地结合到水印编 码过程中。 码。 ( 3 ) 变换域的方法可与国际数据压缩标准兼容,从而实现压缩域内的水印编 w u 等【1 0 】通过一个查找表o ku pt a b l c ) 在o c t 变换域实现了脆弱水印。水 印的嵌入过程依据是判断当前系数的查找表映射值与当前水印b i t 信息的关系来 完成,等则不变,不等则替换为最近的等值映射象素值。水印的提取通过比较查 找表中系数映射值与原始水印的相等性来判断并定位篡改。 k n n d u r 等【1 1 】尝试在小波域中加入水印。水印信号以基于量化的方法嵌入到 小波系数中。由于小波变换特有的多分辨率特性,使得k u n d u r 的方案可以检测 到不同分辨率下的水印篡改图,从而使得篡改的检测更加精确。为了保证嵌入位 中山大学硕士学位论文第n 页 置的保密性,k u n d u r 采用了一个三值随机数来控制在同一分辨率下三个高频子 带间的随机选取,从而达到了一定的安全性,但这样影响了篡改的定位能力。 c h ik i nh o 等 1 2 】提出基于d c r 域的脆弱水印算法,可抵抗质量不低于某一 阐值的 p e g 压缩。该算法将图像分块进行d c t 变换,在每个块的最高频的四 个系数内嵌入水印。其二进制的水印序列由密钥、随机序列和d c t 系数经过一 系列处理和运算产生,运算关联该变换块的相邻8 个块。该算法具有一定的篡改 定位能力。 x i a n gz h o u 1 3 提出一种结合b c h 纠错码的小波域自适应半脆弱水印嵌入方 案。以块的亮度特征的量化值作为水印,并对水印作b c h 编码;水印的编码经 过置乱后嵌入小波系数。该算法可以实现篡改的定位,可以抵抗一定范围内的 j p e g 压缩,但该方案对噪声攻击敏感,同时由于该方案是块独立的,因而对于 矢量量化攻击和拼图攻击的抵抗能力很弱。 s a t t a r 等0 4 提出基于时频域分析的脆弱水印算法,利用图像的时频域特性, 通过频率调制和解调的方式嵌入和提取水印,并基于维纳一瑞利分布对水印进行 分析判别。 h u ay u a n 等【1 5 】引入了高斯纹理模型,实现小波域的水印算法,具有修改量 小,视觉上不易觉察的优点。但无法实现篡改定位。 氐d i n g 等【1 6 】提出基于d c t 变换的脆弱水印,对于噪声、拼图攻击、j p e g 压缩皆敏感的算法。水印是二值图象,d c t 变换后分块嵌入,由于引入了系数 置乱及伪随机序列加强水印的安全性,因而无法定位篡改。 张新鹏等【1 7 】提出了基于稳健信息隐藏的半脆弱水印方案,图像经分块后进 行d c t 变换,对变换后系数经置乱后再进行第二层d c t 变换,保证水印信息的 稳健性,可抵抗3 0 的j p e g 压缩和高斯滤波,有能定位至3 2 x 3 2 象素块内的 恶意篡改,但不能抵抗几何攻击。 2 2 基于i - i v s 和多分辨率检测的脆弱水印算法 2 2 1h v s 系统 充分研究h v s 系统,对于图像信息的处理有非常重要的意义。一般来说, 人眼具有下述视觉特性 1 8 1 1 1 9 : 第1 2 页第二章应用于电子印章保护的脆弱水印方案 ( 1 ) 对亮度响应的非线性特征。在平均亮度大的区域,人眼对灰度误差不敏 感。著名的韦伯定律就是这一特性的描述。 ( 2 ) 人眼对于不同频率的信号有不同的灵敏度,对高频分量不敏感。 ( 3 ) 人眼易感觉到边缘位置的变化,而对于边缘区域象素的灰度误差,人眼 并不敏感。 结合h v s 特性设计水印算法,可以降低水印嵌入对图像视觉质量的影响。 w a t s o n 2 0 2 1 提出了一个应用于9 - 7 双正交小波的量化阈值矩阵。本章的算法 借鉴了w a t s o n 量化矩阵,通过量化调制来实现水印嵌入。该算法一方面满足了 水印图像在视觉上的不可察觉;另一方面给定的最大可修改阈值决定了算法可以 忍受篡改的最大限度,并且任意在视觉上引起变化的修改都会被水印检测到。 2 2 2多分辨率的二值本印 我们以一幅与原图像相同大小的二值图像作为水印模板,并通过特定的方 法,构造一个多层的水印,每一层分别是不同分辨率下的二值水印。在原图像小 波系数的每个分辨率中选取一个子带,嵌入相应的水印信息。一方面多分辨率的 水印可以实现多分辨率的篡改检测,使得篡改或攻击的特征信息在各个分辨率下 都能显示,有利于实现篡改的定性与定量分析。另一方面,水印分层结构可以跟 原始图像小波分解后的各层子带相对应,有利于水印的嵌入。 为了构造多分辨率的多层水印,需要设计一种图像分辨率递减的方法。本文 所采用的水印为二值图像,可以利用采样的方式构造分辨率递减的多层水印。采 样的规则为对二值图像的行和列分别进行隔值采样,并尽量保留黑色象素以最大 程度保留原图的信息,即对任意相邻的两象素取样时,仅当两象素都为白色时采 样为白点,否则采样为黑点。得到多分辨率的多层水印如图2 - 1 。 中山大学硕士学位论文第1 3 页 中山 大掌奏堂 图2 - 1 多分辨率水印 - a t l 太麒 上述构造方法可以迅速的得出分辨率递减的结果,适合于任何二值图像,同 时该方法比直接对图像进行隔行隔列采样的多分辨率递减方法更能保持图像的 内容和细节。图2 2 是直接隔行采样获得的多分辨率水印,在最低分辨率下的视 觉效果不如图2 - 1 。 中山 大学奏皇 卜山 矗 图2 - 2 隔行采样分辨率递减效果图 2 2 3水印的嵌入和提取 对原图进行小波分解,记丘l 为分解后第z 级第k 方向上的小波系数。其中 k = h ( 水平) 、v ( 垂直) 、d ( 对角) ;,= 1 ,l 。为了在第f 级某个特定方向上 的子带中嵌入水印,需要计算 f 0 ( ( f ,) 皿( f ,j ) ) l e g t h l 为偶数 q l j4 1 1i o ,j ) 9 乱,_ d ( f ,劫跆增叻 为奇数( 2 - 1 ) 其中朋,d ( ,) 为量化矩阵,具体数值见表3 - 1 ,表示求余,卜1 表示不小于 x 的最小整数,d ( i ,) 为该子带内0 ,) 处的小波系数。令5 = f l ( i ,j ) j n d ( i ,j ) 1 , 对于预先选定的量化步长蚴,把区间b 一1 ) j n d ( i ,j ) ,s j n d ( i ,j ) 】按l e n t i l 第1 4 页 第二章应用于电子印章保护的脆弱水印方案 的长度划分为m = j n o ( i ,j ) l e n g t h1 个小区间,并将这些区间假设为奇偶相隔 的排列。根据当前系数所在的小区间,相应修改系数即可完成嵌入,记该小区间 序号为f 【1 朋】。水印每次嵌入j 位,取水印的当前位为w ( i ,) 。则修改后的系 数为: z g 。一 羔矿i q q , 。, ,i ,- 嘶w ( i ,, ,j ; g 。 f , ( j ,) o ( 2 3 ) f 正( f ,) 0 ,2 - l j n d j n d ( i ,, ,j ) ) s + ( ( “t - 1 1 5 5 ) ) 1 e n g t hi f f l ( f ( i ,, ,j ) ) 2 j n d ( i l e n g t h i f 0 。 。 l,) j + p + 1 5 ) ( f ,) 七 图2 - 3 给出了水印嵌入的具体流程和方向: 图2 - 3 水印嵌入流程图 篡 $ $ o o d d o o瞄 中 其 中山大学硕士学位论文 第1 5 页 表3 1w a t s o n 量化矩阵 系数区域l bu bh 1 8 h i - 1 3u 如 量化阈值j n d ( i , j 1 1 1 3 61 2 7 11 2 7 11 9 5 51 4 6 9 系数区域 h kh i - 2l h lh l lh h l 量化阈值j n d ( “) 1 4 6 92 8 4 32 3 0 42 3 0 45 8 4 3 2 2 4篡改检测及认证过程 水印检测过程与水印嵌入一样,首先对待测图像进行小波分解,记分解后的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度分析2025年康复医疗服务体系政策支持与运营优化报告
- 基于人工智能的2025年智慧校园安全管理报告:校园安全预警系统研究
- 企业法务岗位招聘面试题
- 网格员工作个人心得体会参考范文
- 变电设备检修考试试题及答案
- 2025司法资格考试(试卷一)能力检测试题含答案
- 设备维修考试试题及答案
- 养殖企业安全知识培训课件
- 淄博银行面试实战模拟:银行招聘面试题
- 养森自我介绍课件
- DB44T 1597-2015 电镀水污染物排放标准
- 儿童保健工作管理办法
- 全固态高功率超快激光器:放大机制与热透镜效应的深度剖析
- DGTJ08-2232-2017 城市轨道交通工程技术规范
- 中职思政试题及答案
- 中小学暑期安全教育班会课件
- 2025年中国手板模型行业投资研究分析及发展前景预测报告
- 护理操作管理课件
- 2025年江苏高考政治试题(解析版)
- 2025年陕西、山西、青海、宁夏高考历史试卷真题(含答案解析)
- T/CECS 10207-2022榫卯式钢管脚手架构件
评论
0/150
提交评论