(通信与信息系统专业论文)电子公文安全认证的应用研究.pdf_第1页
(通信与信息系统专业论文)电子公文安全认证的应用研究.pdf_第2页
(通信与信息系统专业论文)电子公文安全认证的应用研究.pdf_第3页
(通信与信息系统专业论文)电子公文安全认证的应用研究.pdf_第4页
(通信与信息系统专业论文)电子公文安全认证的应用研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(通信与信息系统专业论文)电子公文安全认证的应用研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着电子信息技术与计算机网络的飞速发展,信息阚络已经遍及诸多领域。 信息的收集、传递、共享与办公自动化紧密地结合在一起,人们对文档的安全性, 真实性也越来越高。毫前各种办公系统所产生的文档、电子邮件或其他信息在传 递过程中都面临着如下几个问题:如何确定发送者身份的真实性,如何保障数据 的完整性,如何防止发送者的不可抵赖性。考虑到以上的安全性问题,开发一个 安全的电子公文系统是十分必要的。 本文结合在线手写签名系统,提出了一种保证电子公文的完整性和签名者身 份认证的方法。利用m d 5 算法检验公文的完整性和b p 神经网络实现发送方身 份的认证。 。通过手写板采集在线手写签名数据,提取具有代表牲的手写签名特征,并将 签名数据的轨迹封装成签名图片。待发送的电子公文通过m d 5 算法生成消息摘 要,将该消息摘要帮手写签名特征利用数字水印算法不可见地嵌入到签名图片 中。然后将含有隐藏信息的签名图片插入到电子公文中指定的位置,并发送给接 收方。在数字水印算法设计中,本文采用一种混合的l s b 方法,针对人眼对绿 色,红色,蓝色的不同敏感程度,在空间域中直接修改载体图像灰度值最低有效 位来进行信息隐藏的方法。 在接收到电子公文后,从含有隐藏信息的签名图片中提取到的手写签名特 征,送到训练好的b p 神经网络中进行身份确认。 在b p 神经网络设计中,使用改进豹b p 网络作为签名认证的分类器,真伪 签名样本共同参与网络训练。通过实验对比确定了网络输出层神经元的期望输出 值;设计了网络结构;改进了标准b p 算法;确定样本训练为批量训练方式。 在线手写签名身份认证采用了b p 神经网络,保证了认证的可靠性。由予认 证信息隐藏在签名图片中,提高了认证的安全性。 关键词:签名特征,b p 神经网络,数字水印,身份认证 a b s t r a c t w i 也t h er a p i dd e v e l o p m e n to fe l e c t r o n i ci n f o r m a t i o nt e c h n o l o g ya n dc o m p u t e r n e t w o r k s ,i n f o r m a t i o nn e t w o r kh a sc o v e r e dm a n yf i e l d s t h et r a n s m i s s i o n ,c o l l e c t i o n a n ds h a r i n go fi n f o r m a t i o na r ec l o s e l yc o m b i n e dw i t ho f f i c ea u t o m a t i o n ,a n dt h u st h e p e o p l e sr e q u i r e m e n t so nd o c u m e n ts e c u r i t ya n da u t h e n t i c i t ya r eo nt h er i s e i nt h e c o u r s eo fi n f o r m a t i o nt r a n s m i s s i o na n ds e c u r i t y ,c u r r e n td o c u m e n t s ,e - m a i la n dt h e l i k eg e n e r a t e db yt h eo f f i c es y s t e ma r ef a c i n gw i t ht h ef o l l o w i n gi s s u e s :h o wt o d e t e r m i n et h ei d e n t i t yo ft h es i g n e r ,h o wt og u a r a n t e et h ei n t e g r i t yo ft h ed a t a , a n d h o wt op r e v e n tr e p u d i a t i o no ft h eo r i g i n a t o r t a k i n gt h es e c u r i t yi s s u e si n t oa c c o u n t , w et h i n ki tn e c e s s a r yt od e v e l o pas e c u r i t ye l e c t r o n i cd o c u m e n ts y s t e m t h i sp a p e rp r o p o s e san e wm e t h o dc o m b i n e dw i t ht h eo n l i n eh a n d w r i t i n g s i g n a t u r es y s t e mt og u a r a n t e et h ei n t e g r i t yo fd o c u m e n t sa n dv e r i f yas i g n e r si d e n t i t y w eu s em d 5 a l g o r i t h mt oe x a m i n et h ei n t e g r i t yo fd o c u m e n t sa n db pn e u r a ln e t w o r k t ov e r i f yt h es i g n e r si d e n t i t y f o rt h eh u m a ne y e sh a v ed i f f e r e n ts e n s i t i v i t yt og r e e n , r e d ,a n db l u e ,t h i sp a p e rp r o p o s e sah y b r i dm e t h o do fl s ba l g o r i t h m ,w h i c hi saw a y t oh i d ei n f o r m a t i o nb ym o d i f y i n gt h em i n i m u ms i g n i f i c a n c eb i to ft h ec a r r i e ri m a g e s g r a yv a l u e w e g e tt h ed a t a so fo n - l i n eh a n d w r i t i n gs i g n a t u r et h r o u g hw r i t i n gp a d ,e x t r a c tt h e r e p r e s e n t a t i v eh a n d w r i t i n gs i g n a t u r ec h a r a c t e r i s t i c sa n dp a c kt h es i g n e r sh a n d w r i t i n g s i g n a t u r ei n t ot h es i g n a t u r ei m a g e t h em e s s a g ed i g e s tg e n e r a t e df r o mt h ee l e c t r o n i c d o c u m e n tb ym d 5a l g o r i t h ma n dt h eh a n d w r i t i n gs i g n a t u r ef e a t u r e si d e n t i f y i n ga s i g n e r , a r ei n v i s i b l ye m b e d d e d i nt h es i g n a t u r ei m a g e w h e nr e c e i v e dt h ee l e c t r o n i cd o c u m e n t s ,w ee x t r a c tt h eh a n d w r i t i n gs i g n a t u r e f e a t u r e sf r o mt h es i g n a t u r ei m a g ew h i c hc o n t a i n sh i d d e ni n f o r m a t i o n t h e nw es e n d t h e mt ot h et r a i n e db pn e u r a ln e t w o r kt ov e r i f yt h ei d e n t i t y i nt h ed e s i g no ft h eb pn e t w o r k ,t h ei m p r o v e db pn e t w o r kc l a s s i f i e ri su s e d ; b o t ht h et r u es i g n a t u r e sa n dt h ef o r g e r ys i g n a t u r e sa r ep u ti n t ot h en e t w o r kt og e t t r a i n e d w ed e t e r m i n et h ee x p e c to u t p u tv a l u eo fo u t p u tn e u r o n sl a y e rb yc o m p a r i n g o ft h ee x p e r i m e n t s d e s i g n i n gt h en e t w o r ks t r u c t r u e ,a n di m p r o v i n gt h es t a n d a r db p a l g o r i t h ma r et h ew o r k so ft h i sp a p e r w ea l s od e t e r m i n et h et r a i n i n gm o d ei st h e s i n g l e s a m p l em o d e o n l i n eh a n d w r i t i n gs i g n a t u r ev e r i f i c a t i o nu s e sb pn e u r a ln e t w o r kt og u a r a n t e e i i r e l i a b i l i t yo fv e r i f c a t i o n v e r i f i c a t i o ni n f o r m a t i o ni sh i d d e ni nt h es i g n a t u r ei m a g et o i m p r o v et h es e c u r i t yo f v e r i f i c a t i o n k e yw o r d s :s i g n a t u r ef e a t u r e s ,b pn e u r a ln e t w o r k ,d i g i t a lw a t e r m a r k i n g ,i d e n t i t y v e r i f i c a f i o n i 独创性声明 本人声翡,所里交盼论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人 黾经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育机构的 学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文书作了明确的说明并表示了谢意。 签名:鸳建 日期:呈塑! ! i ! ! i 互 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权保 留、送交论文的复印件,允许论文被查阅和借阋;学校可以公布论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 保密盼论文在解密后应遵守此规定) :垫堂:坐! f z 武汉壤工大学硕士学位论文 1 引言 第1 章绪论 伴随着信息技术的快速发展,信息化已成为人类社会发展的大趋势,信息技 术在推动经济、社会生活的发展过程中,已成为不可替代的重要因素。但即使如 今这样一个电脑目益普及,信息化技术高度发展的年代,人们还过分的依赖书面 材料。例如照然许多政府和企业单位采用了如e r p ( e n t e r p r i s er e s o u r c ep l a n n i n g ) 、 c r m ( c u s t o m e rr e l a t i o n s h i pm a n a g e m e n t ) 、o a ( o f f i c ea u t o m a t i o n ) 等管理和办公 信息化工具,但对有法律效应的公文和凭证,如发布的文件、定制的合同、制作 的标书等,还是以书藤签名和打印的形式,依赖传统的传真、邮递或亲自派人等 方式传递和收发。这样做不仅效率低、安全性差,而且成本高。2 0 0 5 年4 月l 号中华人民共和国电子签名法的实施,正式承认了电子印章与传统手工印章 一样具有相同的法律效力。这黄电子商务、电子政务的健康发展提供了很好的法 律保障。 电子化签名这种新型办公方式是基于公开密钥基础设施( p k i ) 安全机制,在 p k i 掇供的框架中,把各种各样的构件、应用、策略集成起来,为网络应用提供 认证、访阅控制、机密性、完整性、不可抵赖性服务l l 】,但体系存在一定的不足。 第一,私钥安全性难以保证。私钥是一组数字串,一旦被窃取,那么数据发送方 的身份将无法准确鉴别,可追溯性也难以保证;第二,认证信息和公文的分离, 不利予电子公文酌交换和长期保存。针对以上闯题,本文提出了结合在线手写签 名和数字水印技术的电子公文安全认证系统。利用在线手写签名进行身份安全认 证,利用数字水印技术实现认证信息与电予公文的绑定。此系统克服了p k i 体 系的不足,有效保证了电子公文的完整性、可追溯性、合法性,并保证了发送方 身份的真实性。 手写签名自古以来就是一种被人们普遍认可并广泛用于身份认证的个人行 为特征。手写签名能在众多生物特征中脱颖而出的一个主要原因是它是日常生活 中确认个体身份的习惯方式,例如工作或会议签到、收信入确认签名、银行开户 或提款签名、文件合同的签署等等。由于签名中含有大量的个性化行为信息,因 此可以用它来确认签名者的身份,更确切地说是使签名人的身份合法化。 手写签名验i 正( h a n d w r i t i n gs i g n a t u r ev e r i f i c a t i o n ) 又可分为离线签名验证 ( o f f - l i n es i g n a t u r ev e r i f i c a t i o n ) 和在线签名验证( o 珏- l i 笳s i g n a t u r ev e r i f i c a t i o n ) 两 种【2 】。前者是通过扫搬仪、摄像机等输入设备,将原始的手写签名输入到计算机 里,然后进行分析与鉴定;后者是通过手写板实时采集书写人的签名信息,除了 武汉理工大学硕士学俄论文 可以采集签名位置、方向等静态信息,还可以记录书写时的速度、运笔压力、握 笔倾斜度等动态信息。显然,较离线签名而言,在线签名可利用的信息量更多, 不易伪造,同时难度也更大。随着计算机科学的进步和生物识别技术的发展,手 写签名在电子公文安全认证中的应用研究也随之迅速发展起来。 由上可知,在线手写签名在电子公文安全认证中的研究不仅具有重要的理论 意义,还具有广阔的应用背景。 1 。2 公文安全和签名认证的研究现状 酱前国内的开发成果从保证电子公文安全的理论依据来分,大致可以分为两 种: 1 采用数字水印技术实现的电子公文安全系统 此类系统的共同点是采取了将公文信息进行数字签名后以数字水印的形式 嵌入到印章图片中。这种实现方式的优点在于它能够很好地对文档的完整性进行 验证。这是爨为数字签名值及蔫户、制造商韵标识信息作为水印信息嵌入到印章 图像数据中,掩蔽了这些信息的存在和储存方法,由予单向散列舔数的特性,使 得对公文的任何修改都会导致公文信息哈希值的相应改变,从而在验证的时候, 验证方把它与从印章中提取出来的水印信息进行比较,就会发现两次的哈希值不 相等,这就说明公文被篡改过,公文验证失败。 此外,采用数字水印技术来实现的电子公文安全系统对于非法复制或伪造的 印章,它与合法印章相比仅具有外观上的相似性,但是其中包含的水印信息与当 前文档的内容无任何关联,t 而合法印章中包含的水印信息与其所在文档的内容相 关,是唯一的。因此可以根据印章中的水印信息与当前文档是否相关来判别一个 印章是否是非法复制或伪造的。 但是此类电子签章系统也存在着一些缺点。首先从安全性的角度来说,这类 系统主要采用了数字水印技术,做到了对公文的完整性的保证以及对印章图片的 唯一性保证。但公文是谁签署的? 另外,如果签章者签署完毕以后,因为某种原 因被解除了职务,那么系统怎么能够保证对这个人签署的公文验证不通过? 系统 无法说明,这是因为它们大多只是简单地使用了公钥的数字签名技术,而没有充 分利用数字证书。这一切都是此类电子签章系统所不能解决的。 其次从系统实现的代价角度来看,采用数字水印技术的电子公文安全系统是 把签名值用相应的水印嵌入算法嵌入到印章图片中,在电予公文上可以用对应的 水印提取算法来提取水印,如果把公文打印到纸张上,此时就需要用到相应的水 印的识别设备来识别水印。这就意味着需要另外生产对应硬件设备来支持,这样 势必加大系统实现的代价。 2 藏汉理工大学硕士学位论文 2 以建立所谓的“印章中心秽的电子安全系统 还有另外一类电予签章系统是采用公钥技术,建立c a 中心和“印章管理中 心 。印章管理中心的任务主要是受理印章的制作请求,对印章的制作申请进行 审查,即核对申请人的身份与申请的印章代表的身份是杏一致,申请的信息是否 有效,该印章的使用权利,串请者制作印章时是否满足相应的标准,是否拥有对 应公钥的私钥等注j 珊期的任务,并根据审查后的信息利用印章制作中心的私钥来 对申请的印章进行签名后颁发。 用户要进行公文的签章,需要向印章中心申请电子印章,经批准焉,印章中 心通过网络将电子印章发送给申请的用户。用户收到合法的电子印章蜃就可以对 公文进行签章操作。这类系统也同样存在实现代价大的问题。因为在实现时完全 没有必要在c a 中心之外再建立一个印章中心。 随着计算技术的发展,滋现了各种各样的签名认证算法。从2 世纪7 0 年代 开始,大量的研究人员开始了针对手写签名算法的研究。r 。p l a m o n d o n ,f l e c l e r c 和g g u p t a 分别在1 9 8 9 ,1 9 9 4 和1 9 9 7 年对这些算法进行了概括性的总结【3 】。 具有代表性的签名认证算法有: ( 1 ) 模板匹配方法 最简单的模板就是用一个真实签名作参考样本,采用线性规划方法计算待认 证签名和参考样本之间的欧氏距离( e u c l i d e a nd i s t a n c e ) 。更好一些的方法是平均 几个样本产生一个参考样本模板,再结合欧氏距离度量圈。 ( 2 ) 基于参数特征的统计模型方法 1 9 9 4 年,a t & tb e l l 实验室的w n e l s o n 等人讨论了三种基于特征的统计模 型来刻画签名的形状和动态信息【5 】o19 9 5 年,f b a u e r 设计了一个基于8 4 个个性 化参数的签名认证系统。s h k i m 采用与f b a u e r 同样特征集翻,但是根据每个 书写人的特殊性分配给每个特征不同的权值。但是,这种方法的算法过于复杂, 并且难以反映个人的签名习惯。 ( 3 ) 基于小波变换的方法 小波变换是孱际上公认的最叛的时频分析工具。n a k a n i s h i 在签名认证中弓| 入了小波分析的方法【7 1 ,对签名波形进行了8 级小波分解提取特征,利用压力进 行自然分割,对签名进行段。段对应处理。该方法具有分辨尺度可调的优点,提 高了认证的普适性。 ( 4 ) 人工神经网络 人工神经网络是一个比较热门的模式识别研究领域,一些研究人员试图将神 经网络应用到联机手写签名鉴别中。f l e c l e r c 和r p l a m o n d o n 总结了一些对静态 和动态签名采雳人工神经网络进行认证的方法溺。c 。s c h m i d t 展示了个基于 武汉理工大学硕士学位论文 k o h o n e n 人工神经网络的签名认证系统 9 1 。l l l e e 在他的文章中详细地院较了 b m p ( b a y e sm u l t i l a y e rp e r o e p t r o n s ) 、t d n n ( t i m e d e l a yn e u r a ln e t w o r k s ) 和 i o n n ( i n p u t - o r i e n t e dn e u r a ln e t w o r k s ) 这三种神经瘸络模型在签名认证中酶实验 效果【1 0 1 ,该系统采用的认证方法基本上是统计方法。q z w u 提出了一种基于线 性预编6 - 蛩j ( l p c ) 倒谱和神经网络相结合的签名认证系统【l 。n 。m o h a n k r i s h n a n 提出 了基于神经网络和自回归模型相结合的签名分类系统l 翻,取得了较好的效果。 ( 5 ) 其他方法 q 。z 。骶提出了一种拆分和合并机制,并应用到德们的签名谈证系统中瑟3 】。 g g u p t a 采用符号特征对签名形状进行描述,并建立了两级签名认证框架来提高 系统酶性能【1 4 】。k 强剩瘸手写笔迹的动态特征进行书写人的身份认证【1 5 1 。 m e m u n i c h 利用摄像机对签名过程进行拍摄,提取特征进行签名认证【1 6 】。e l i n 提到了用摄像机采集序列图像进行签名认证的方法【1 7 1 。r m a r t e n s 在动态时间规 整中将签名的静态信息和动态信息同时引入进来,并得到了较好的效果【l 霹。 m m o h a n k r i s h n a n 将动态时间规整与自回归模型相结合【1 9 】,并应用到他们的系统 中。j r i c h i a r d i 探讨了采用高薪混合模型翁联枫手写签名认证方法 :2 0 1 。g r i g o l l 和t w e s s e l s 在他们各自的文章中阐述了将h m m 应用到签名认证中的方法【2 1 1 。 j d o l f m g 在利用h m m 过程中新增加了笔在x ,y 两个方向的倾斜定作为特征, 并证明了倾斜角的重要性【2 2 1 。 在中文手写签名认证方面的研究:h c h a n g 利用1 6 个特征提出了基于贝叶 斯神经网络的动态汉字签名的认证【翊。陈是在签名认证方面引入了物理学中 “场”的思想,提出了“数据场”的概念,签名的四个时序序列形成四个数据场, 从场中提取特征进行认证融l 。柯晶采用汉字笔段作为特征区域,根据动态规划 方法和区域相关算法计算签名之间的距离【2 5 】。张葵介绍了一种基于函数参量的 点一点手写签名认证映像方法瑟q 。鄙德红等入采用非线性局部寻优时间弯益校 正的方法进行签名认证【2 7 j 。 1 3 论文的主要研究内容和组织结构 本文的主要研究内容分两部分:第一部分是在手写签名的数字水印设计孛, 按照一定的数字水印算法将电子公文的消息摘要和手写签名特征,隐藏到签名图 片中。第二部分是签名系统中b p 嬲络分类器设计,详细分绍了输入、输出、隐 含层设计,网络权系数选择、b p 网络优化设计和训练样本选择。 系统是在v i s u a lc + + 环境下开发的,支持的操作系统为 w i n d o w s 2 0 0 0 x p 2 0 0 3 ,应用环境为m i c r o s o f tw o r d2 0 0 3 ,该系统能为w o r d 文 档提供电子签名和验证功能,保证w o r d 电予公文的完整性,防止文档被篡改, 4 武汉理工大学硕士学位论文 同时也能对签名者身份进行确认。 论文共分五章,结构安排如下; 第一章基予电子公文在网上交换和传递过程中存在着一定安全隐患,说明 了在线手写签名在电子公文安全认证中的积极作用和国内外签名认证技术的现 状。 第二章从身份识别、完整性和不可抵赖性,这三个方面设计了电子公文安 全认证方案,并结合电子公文发送和接收流程介绍了总体方案。 第三章介绍了手写签名特征提取,消息摘要算法的设计,签名图片的封装, 详细说明了本文采用的数字水印算法原理和实现的效果。 第四章详细说明了在线手写签名在电子公文安全认证中的各模块的具体实 现流程。 第五章介绍了b p 神经网络的基本理论,确定了b p 网络的结构和网络期望 输出值,引入动量因子和交步长法改进了标准b p 网络,解决了网络训练陷入局 部最小和收敛较慢的问题,并对认证的实验结果进行了分析说明。 第六章总结了本文所作的工作,并提出了进步需要解决的问题。 5 武汉理王大学硕士学位论文 第2 章基于手写签名的电子公文安全认证设计 基于手写签名的电子安全认证模型结合了人体生物特征唯一性的特点和数 字水印技术。将手写签名特征作为身份认证的凭据,保证了认证的独特性。同时, 此模型利用数字水印技术将手写签名特征和电子公文经m d 5 算法生成的消息摘 要隐藏到签名图片中,使得认证信息不易被入发现,而且和公文有效的合为体。 这种认证模型充分利用了生物识别技术和数字水印技术的优势,将其有效融合进 行认证。 2 1 电子公文安全性分析 随着电子政务建设步伐的加快,馨前我国相当一部分省级及地方政府已经拥 有了电子他办公系统,电子政务的发展己呈现全面覆盖所有政府部门甚至所有业 务鹿用的趋势。传统的办公方式逐渐向自动化方向转变一纸质文件演变成了电子 文档,会议传达演变成了电子公告,部门之间的文件传递变成了网络传输等。这 种演变一方面带来的是工作效率的极大提高,另外一方面带来的是电予文件的安 全性问题,即如何保障电子文档的真实性和来源的可靠性以及文件如何存档。舀 前,很多部门的重要文件仍采用纸质加盖章的方式,没有达到真正办公自动化的 效梁,造成了资源的浪费。 在企业信息化进程中,电子合同的安全性闼题也一直受到关注。在商务活动 从传统的物理方式转到网络空间进行时,相应的要约、承诺、书面形式、签字盖 章等已无法满足原有法律对其条件和效力的要求,从而使得电子合同乃至电子商 务的根基发生了动摇。根据信息系统安全中的安全服务框架【2 8 】,上述问题实质 上都可以归结为,如何确定发送者身份的真实性,如何保障数据的完整性,如何 防止发送者的不可抵赖性。 ( 1 ) 身份识,j u ( i d e n t i f i e a t i o n ) 对通信双方提供的标识信息进行验证,使数据的 接收方能够确定数据发送方的身份是否可信。 ( 2 ) 完整性( i n t e g r i t y ) :必须确保通信双方交换的信息是真实、及时并且未加任 何改动的,即接收者收到的消息也是发送者发出的消息,二者完全一致。 为了保证数据的完整性,数据接收方能够检测出未经授权的数据修改。 ( 3 ) 不可抵赖性( n o n - r e p u d i a t i o n ) :必须防止信息的发送方否认先前已执行的动 作或否认发送的数据内容。 本文主要结合手写签名对电子公文安全认证系统进行设计,因此测试工作主 6 武汉理工大学硕士学位论文 要集中在对电子公文的安全性上。列举几种常见的恶意攻击,以及系统抵抗相应 攻击的方法和反应。 ( 1 ) 模仿手写签名:系统采用的神经网络系统后台数据库记录了签名者的签名 速度等动态信息,具有唯性,所以任何人无法模仿其他签名者的签名。郎便侥 幸模仿成功,私钥也是难以窃取的。系统对伪造手写签名的反应是验证无法通过, 不能生成签名图片。 ( 2 ) 公文传输中途内容被修改:公文在传输过程中,其内容可熊被改动( 如加 字、减字、改字等) ,接收方通过验证文档信息摘要来确认公文内容是否被篡改。 系统对此攻击的反应是公文内容完好无损或者公文被篡改。 ( 3 ) 公文传输过程中,签名图片被修改:签名图片中途可能遭到恶意修改( 如 部分被剪切、部分被切换、压缩等) ,致使接收方无法提取图片中的认证信息, 也就不能确认公文是否被修改、签名是否合法等。系统对此攻击的反应是提示签 名图片被修改。 ( 4 传输过程巾,签名图片被偷换:如果公文中的签名图片被其他签名图片替 换,即替换者企图冒充其他身份作为公文的发送者,则签名图片中隐藏的认证信 息发生了变化,签名图片被偷换后,接收者通过提取的数字签名可以验证出公文 内容被篡改。系统对此攻击的反应是提示公文被篡改。 ( 5 ) 发送方否认发送消息的事实:接收方可以将提取出的手写签名信息作为证 据使得发送方无法否认其发送的事实。 经过测试和实际的应用,该系统正在逐步完善,其安全性能也逐渐提高。本 文设计的电子公文安全认证系统不仅解决了当前公文交换存在的各种安全问题, 丽显为电子政务、电子商务等应用领域的研究提供了新的思路。 2 2 总体方案 系统工作流程如图2 一l 所示。电子公文拟定完以后,发送方通过写字板签名, 采集手写签名信息,并将该签名笔迹封装成签名图片,然后对拟定好的公文内容 进行m d 5 变换生成消息摘要,将该消息摘要和手写签名特征,通过数字水印算 法隐藏到签名图片中,再把图片嵌入公文指定位置,最后发送电子公文。考虑到 隐藏信息的数量性,本文中采用的签名图片格式为2 4 位b m p ;数字水印算法采 用l s b 算法,将保密信息隐藏到签名图片像素的最低几位;利用消息摘要完成 电子公文完整性的验证。 7 武汉理工大学硕士学位论文 图2 - ! 电子公文发送方滚程图 接收方获取电子公文后,如图2 2 ,先检查公文是否包含签名图片,如果存 在,将签名图片中数字水印信息提取出来,得到发送方的手写签名特征和原始公 文的消息摘要,将绷除签名圈片的接收公文经m d 5 算法生成消息摘要,两个消 息摘要相比较,如果棚同,说明公文完好,并且发送方的身份可以初步确定如果 不相同,说明公文被篡改或者发送方身份不属实。将手写签名特征通过神经网络 来进行认证,判断公文发送方的身份是否属实。本文采用了改进的b p 神经网络 完成身份认证。 接收 含隐藏信息的图片 数字永窜解密 搦名特征卜戮裂器 否囊搁叫兰兰兰兰 公文i 戳算法厂 电予公文卜叫消息摘要 图2 2 电子公文接收方流程图 8 对比 通过判断是否一致来 验证公文完整焦 武汉理工大学硕士学位论文 第3 章手写签名的数字水印设计 数字水印研究是在2 0 世纪9 0 年代受到重视并蓬勃发展起来的。它广泛用于 多媒体信息的版权保护问题。数字水印技术是通过在原始数据中嵌入秘密信息 水印( w 她h n a d d n g ) 来证实该数据拥有者的版权渊。这种被嵌入的水印可以是一 段文字、标识、序列号等。水印通常是不可见或不可察觉的,它与原始数据( 如 图像,音频,文本,视频数据) 紧密结合并隐藏在其中,成为宿主数据不可分离 的一部分。数字水印与传统水印的不同之处在于,传统的水印都是入眼可以看搬 来的,而数字水印则隐藏在数字化产品之中,入眼是看不见的,不能感知的,只 能通过一定处理方法来识别。 基于数字水印的安全性和隐蔽性,本文将电子公文产生的消息摘要与手写签 名特征通过数字水印算法,嵌入到封装好的签名图片中,具体工作流程如图3 - l 所示,待发送的电子公文经过m d 5 算法后,生成了独一无二的消息摘要。将在 线手写签名的轨迹封装成为b m p 格式的签名图片,该图片用作数字水印的载体。 图3 - 1 数字水印嵌入流程 3 。1 手写签名特征提取 手写签名数据预处理的圈的是:减少噪声,去除原始采集数据中的干扰或无 用信息,加强有用的签名信息。采集到的数据经过剔除虚假抬笔,去除噪声,平 滑处理和归一化以后,获得了数据中有用的信息。 在对签名的特征进行选取时,理论上对签名的样本选取的特征的维数越多、 特征的训练样本越多越有利予获得更多的有效信息,但是这在实际的实施过程中 时难用做到的。首先,对在一个入的签名样本中选取的特征维数越多,后面的特 征分类器就会越复杂、花费的资金和时间就会越多,这在匹配和判决时是不能容 忍的。因为在实际的应用中( 如门禁、金融、海关、政府机构) ,一个顾客或者 雇员不可能忍受得了在签名后再等上好几分钟才能接收服务。其次,要一个机构 9 武汉理工大学硕士学位论文 授资大量的资金在签名的硬件设备( 如电脑、高速采集设备) 也是一般不可能的, 这样就不会有广泛的商业应用价值。因此,选用较少两有效的特征来进行快速的 签名认证成为了一个从软件方面来弥补在实际认证中的硬件方面不足的有效措 施。 在所有统计特征的基础上,进行大量的实验分析,以有代表性和计算方便为 准则,从签名速度、签名时间和签名形状三个方面着手,提取一组稳定性较好的 特征建立统计特征集【3 0 】。本文提取的签名统计特征如下: 1 ) x 方向平均速度 2 ) y 方向平均速度 3 ) y 方向最小速度与最大速度之比 4 ) 签名方向最小速度与最大速度之比 5 ) x 方向正向平均速度与受向平均速度之比 6 ) x 方向负向平均速度与y 方向正向平均速度之比 7 ) x 方向速度标准方差 8 ) 最小落笔时闯与总的签名时阉之比 9 ) 最大落笔时闻与总的签名时闻之比 1 0 ) 书写时间与总签名时间之比 1 1 ) 笔尖在签名板上运动时间 1 2 ) 签名覆盖面积 1 3 ) 采集点位于第二象限点数与总点数之比 1 4 ) 采集点位于第三象限点数与总点数之比 1 5 ) 采集点位于第四象限点数与总点数之比 其孛,薹 - 7 ) 是与签名速度快慢有关熬特征;8 ) 1 1 ) 是与签名时闻长短 有关的特征;1 2 ) 1 5 ) 是与签名形状有关的特征。 1 ) x 方向和y 方向的平均速度 平均速度特征的提取如公式( 2 3 ) 和公式( 2 - 4 ) 所示。嗨( 露) 和y ,( 嚣) 分别 表示第1 1 个采样点x 方向的速度和y 方向的速度,孵= 1 , 2 ,】黼一l ,t 撇为签 名采集点数。 匕( 以) = x ( n + 1 ) - x ( n ) ( 2 一1 ) v j ,( 托) = y ( 挖+ 1 ) 一夕( 拧) 一v x 一- - - 古l i ( 捌 正剐( 嘲 l o ( 2 2 ) ( 2 3 ) 武汉理工大学硕士学位论文 i :芝1 胁捌 o 。正缶m 嚣墨 ( 2 - 4 ) 2 ) 并方向负向平均速度与y 方向芷向平均速度之比 x 方向的负向速度v ,( f ) 表示笔顺逆方向时的水平方向的速度,即v :( 刀) o 时的v y ( 摊) 。m 岸和膨y 分别是吃一) 和k ) 的总个数,他们之间的平均 速度之比,的提取如公式( 2 7 ) 所示。 i 2 击融埘l 5 ) i 。击荟v 砖) ( 2 - 6 ) ,= 瓦厍 ( 2 7 ) 3 ) x 方向速度标准方差 x 方向速度标准方差o r 反映了x 方向速度的波动性,的计算如公式( 2 9 ) 所示,为所有采样点的速度平方和的平均。 虿= 专蓑怕) 拶:属i j ( 2 8 ) ( 2 9 ) 4 ) 最大落笔时间与总签名时间之比 手写笔在签名板上次连续运动弱q 做一个落笔段。落笔段中使用的时间为落 笔时间,所有落笔时间中的最大时间弱q 做最大落笔时间。咖( 力和f 耐( d 分别为 第f 个落笔段的起笔时刻和落笔时刻,a t ( i ) 表示第i 个落笔段的落笔时间,。 表示所有落笔时间中最大的落笔时闯。最大落笔时间筮。与总的签名时间t 之 比n 的提取如公式( 2 1 2 ) 所示。 a t ( i ) 然乞耐( 0 一把咖( 0 麟= 址g ) 。一f 黼 = 戮 ( 2 1 0 ) ( 2 - 1 1 ) ( 2 1 2 ) 5 ) 位子第二象限采集点数与总点数之比 当前采集点所在的象限是由与其前一采集点的相对位置来确定的。如果 武汉理工大学硕士学位论文 a x o ,a y 0 ,采集点位于第一象限;如果缸o ,每 0 ,采集点位于第二象限; 如果血 0 ,a y 0 ,采集点位于第三象限;如果血o ,缈 o 采集点位于第四象 限。 3 2 电子公文消息摘要设计 不同的电子公文应对应不同的消息摘要,本文采用了m d 5 算法来对电子公 文进行处理,生成独一无二的消息摘要。m d 5 的全称是m e s s a g e d i g e s t a l g o r i t h m5 ( 信息一摘要算法) ,在9 0 年代初由m i tl a b o r a t o r yf o rc o m p u t e r s c i e n c e 和r s ad a t as e c u r i t yi n c 的r o n a l dl r i v e s t 开发出来,经m d 2 、 m d 3 和m d 4 发展而来【3 1 1 。它都需要获得一个随机长度的信息并产生一个 1 2 8 位的信息摘要。m d 5 算法可以为任何文件不管其大小和格式如何产生 一个独一无二的“数字指纹 ,如果有人对文件做了修改,即使改动十分微 小,其m d 5 值也就是对应的“数字指纹”都会发生变化。 对于m d 5 而言,有两个特性是很重要的,第一是任意两段明文数据,加密 以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必 须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密 文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。 对任意长度的信息输入,m d 5 都将产生一个长度为1 2 8 b i t 的输出,输 入按5 1 2 b i t 的分组进行处理。此输出可以被看作是原输入报文的“信息摘 要( m e s s a g ed i g e s t ) ”或“数字指纹( d i g i t a lf i n g e r p r i n t ) ”。m d 5 算法的实现过 程: ( 1 ) 添加填充比特。对数据进行填充使数据的长度( 比特数) 与4 4 8m o d5 1 2 同余,即填充长度为5 1 2 的整数倍减去6 4 。填充比特位的最高位为1 ,其余各位 都为0 0 ( 2 ) 添加长度值。将用6 4 b i t 表示的初始数据( 填充前) 的位长度添加在步骤( 1 ) 的结果后( 低位字节优先) 。如果初始长度大于2 6 4 ,仅使用该长度的低6 4 位。 这样,该域所包含的长度值为初始数据长度模2 6 4 的值。这两步的结果将产生一 个长度为5 1 2 整数倍的数据。在图3 2 中,经扩展的数据表示成5 1 2 b i t 的分组序 列y o ,y l ,y l l ,因此扩展的数据长度等于l 5 1 2 b i t 。与之等价的是,该 结果也等于字长为1 6 b i t 或3 2 b i t 的整数倍。 ( 3 ) 初始化m d 5 缓存。将用于存放数据摘要值的4 个3 2 b i t 的寄存器( a 、b 、 c 、d ) 初始化为( 1 6 进制表示) :a = 6 7 4 5 2 3 0 1 ,b = e f c d a b 8 9 ,c = 9 8 b a d c f e , d = 1 0 3 2 5 4 7 6 。低字节在前,高字节在后。 1 2 武汉理工大学硕士学位论文 ( 4 ) 处理5 1 2 b i t 数据分组序列。算法的核心是一个包含4 个“循环 的压缩函 数;这个模块在图3 2 中标识为h m d 5 ,图3 。3 说明了它的逻辑。4 个循环有相 似豹结构,但每次循环使雳不同的原始逻辑函数,分别表示为f ,g ,h 和i 。 i v 填充l 到5 i 2 b i t 数据长度k 模2 “ 一班2 b 王t 。5 l 孙主t 卜班孙呈t - _ _ 一5 1 黔主t - 1 2 8 b i t 摘要 图3 - 2 使用m d 5 产生消息摘要的过程 四次循环处理一个5 1 2 b i t 分组中的每一循环都以当前的正在处理的5 1 2 b i t 分组( v q ) 和1 2 8 b i t 的缓存值a b c d 为输入,然后更新缓存的内容。而且每一 循环由对缓存a b c d 的1 6 步操作组成。每一步操作的形式为: a _ b + ( ( a 十g ( b ,c ,d ) + x k 】+ t 网) 5 ) 翎来确保每行字 节数是4 的倍数,其中w i d t h 表示图片的宽度,b i b i t c o u n t 表示图片的位数。 本文中采用的签名图片为2 4 位b m p ,设置的封装宽高分别为2 0 0 1 5 0 ,如 图3 - 5 所示。 3 4 数字水印设计 图3 5 签名图片的宽高 本文将手写签名特征和消息摘要按照一定的数字水印算法隐藏到签名图片 中,保证了隐藏信息的安全性。 1 7 武汉理工大学硕士学位论文 3 4 1 常用数字水印技术 ( 1 ) 最低有效位算法 最低有效位算法( l s b ,l e a s ts i g n i f i c a t i o nb i t ) 【3 2 】是一种典型的空间域数字水 印算法。该算法使用特定的密钥通过1 1 1 序列发生器产生随机信号,然后按一定的 规则排列成二维水印信号,并逐一插入到原始图像相应像素值的最低几位。由于 水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号。视觉特性研究表明, 人眼的亮度分辨力域颜色分辨力是有限的。图像中灰度或颜色的微小变化在视觉 中有时无明显的响应,对于边缘和纹理区的噪声不敏感,即人眼具有视觉冗余特 性。利用视觉冗余特性,可在数字载体中实现秘密信息隐藏。l s b 水印的检测是 通过待测图像与水印图像的相关运算和统计决策实现的。 l s b 算法虽然可以隐藏较多的信息,不足之处是隐藏的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论