数字认证技术

2024-05-14

数字认证技术(精选8篇)

数字认证技术 篇1

摘要:在信息时代, 为了保护数字媒体的信息安全与知识产权认证, 融合了图像认证方法的数字水印技术就应运而生, 它是针对传统加密方法的科技化补充, 实现了在开放环境下也能保护版权认证来源性及完整性的新兴技术。本文探讨了数字水印技术的特点、应用和基于数字图像的几种水印算法。

关键词:数字水印,图像认证,声像数据,数字图像水印算法

数字水印 (Digital Watermarking) 是一种信息隐藏技术, 它的技术应用范围非常广泛, 例如对知识版权的完整性认证、数字指纹、拷贝控制以及广播监测等等。虽然数字化信息传输效率高但高风险性也同样并存, 因此基于图像系统的认证水印技术就可以利用人类知觉系统的冗余, 将水印隐藏嵌入媒体内容当中, 当其需要认证时, 根据水印信息来判断它的合法性与真实性。

一、数字水印技术的特点

1、不可见性。首先, 基于图像认证的数字水印是嵌入到媒体内容之中的, 它的变化在人眼视觉范围内不可被感知。所以这也是数字水印技术的研究前提, 即在不影响各种媒体内容的美观性与完整性的前提下实现技术功能。2、脆弱性。目前脆弱水印的定位技术主要有两种:像素级别的定位能力, 它被叫做单像素认证, 它可以根据篡改检测与定位的功能分离实现对脆弱水印的重新计算, 进而抵御各种攻击, 即将脆弱水印中的篡改精确定位精确到某一个像素;再有就是分块级的定位, 也叫分块认证。3、安全性。水印认证系统的安全性主要依赖于密钥, 密钥的特点就是空间足够大, 这很大程度上增加了水印认证的安全性。有了密钥, 数字水印就会变得难以篡改和伪造, 而且是对传统水印较低的误检测率与抵抗性的一种提升。4、鲁棒性。鲁棒性就是指数字水印在经过多次信号认证及处理过程后, 依然可以保持水印的完整性与检测的准确性, 即它可以多次重复使用[1]。

二、数字水印技术的应用

1、加指纹。指纹识别是将输入的指纹图与数据库中的存储模板相匹配, 并按照二者的共同特征进行比对实现, 也被叫做指纹图像匹配。在美国的国家标准局 (NIST) 就提出了加入了指纹识别的数字水印技术应用, 它共有四种特征:脊末梢、分岔点、复合特征与未定义特征。这四种特征都可以用于对指纹的细节特征识别上, 特别是脊末梢与分岔点可以有效利用于媒体出版物以及各个门禁中的数字水印指纹识别鉴定[2]。2、标题与注释。标题与注释这种应用主要是对需要加入数字水印的作品的标题与内容进行注释。比如说对一幅照片加入时间和地点, 而且它是隐藏在照片之中的, 不需要额外带宽, 也不容易丢失。3、声像数据的隐藏标识和篡改提示。通常讲, 数据的标识信息都会比数据本身更具有保密价值, 比如说对遥感图像拍摄日期以及经纬度的标识等等。另外, 数据篡改提示也是一项非常关键的工作, 它利用现有的信号拼接与镶嵌技术达到了“移花接木”的效果, 且并不为人所知。

三、数字图像水印算法

1、空域算法。空域算法包含了Schyndel、Patchwork以及LSB算法, 其中LSB (least significant bits) 算法直接将信息嵌入到被随机选择的图像点中最不重要的像素位, 这样高度保证了嵌入水印的不可见性。但是由于所镶嵌的图像像素位并不重要, 其算法的鲁棒性就会变差, 导致水印信息很容易被滤波、图像量化与几何变形的操作而破坏。所以也可以采用Schyndel这种空域算法来弥补LSB中鲁棒水印保持较差的缺陷。这种算法通过密钥输入m- 序列发生器来产生相应的水印信号, 通过序列产生二维水印信号, 使得像素点被逐一插入到原始图像像素值的最低位, 这同样保证了数字水印的不可见性, 而且不容易被移除, 所以这两种方法在技术上有互补之处, 可以根据实际情况酌情应用。

2、变换域算法。变换域算法的主要表达方式就是频率域制作水印算法, 它利用一个信号来掩盖另一个较弱的信号, 从而能够有效呼应对数字水印的图像认证检测。由于采用了跳频 (frequency hopping) 技术, 所以它的透明性好且数据改变幅度小, 但是由于频域水印制作在逆变换时容易散布于图像空间中, 所以最好用原作品中含有重要信息的敏感频率来制作频域水印, 这样能保证水印的自我恢复性。

3、压缩域算法。压缩域算法就是将媒体内容压缩为标准的JPEG、MPEG等格式, 实现对数据的完全解码或重新编码过程, 所以压缩域算法在数字广播电视内容中具有较大的实用价值。压缩域算法要求将水印信号块中的变化系数相叠加, 得到水印迭加的DCT系数, 再重新进行相应的量化Huffman编码, 最后实现Huffman码字的位数n1 与原有无水印系数码字n0 的对应比较。当n1 ≤ n0 时, 才能够传输水印码字。

总结:就目前来看, 基于图像认证的数字水印技术已经被推广到相当广泛的领域, 它实现了对重要媒体内容的多视点与自由视点检测, 保证了媒体内容的知识版权安全性, 而且也丰富了数字水印技术的多层次化。

参考文献

[1]周武杰.立体图像数字水印技术及其应用研究[D].宁波大学, 2014.11-20.

[2]高正男.基于数字水印的指纹图像安全性研究[D].浙江工业大学, 2005.22-25.

[3]叶广源.图像认证的数字水印技术研究[D].华东师范大学, 2006.33-35.

数字认证技术 篇2

关键词:可信任数字仓储认证信任

The Certification of Digital Repositories: the Necessity, Standards and bodies

Abstract: The massive amounts of digital informa? tion promote the emergence of digital repository, while the trusted and reliable of digital resource also put forward higher requirements for the trusty of digi? tal repositories. At the beginning, the paper briefly de? scribes the necessity of certification of trusted digital repositories, and then mainly describes the certifica? tion standards and bodies in the certification process.

Key words: trusted digital repository;authentica? tion;trusted

什么是可信数字仓储?可信数字仓储(Trusted Dig? ital Repository,TDR)概念最早出现在1996年的美国。为了解决数字信息面临的安全等问题,美国研究图书馆协会和保存与获取委员会2002年发表了《可信数字仓储——属性与责任》报告,将可信数字仓储定义为“一个可信任数字仓储的任务为现在和将来提供可靠的、长期可访问的、在其管理社区内的数字资源”[1]。可见,可信数字仓储就是存放数字资源的仓库。那么,这个仓库是否安全呢,又是“谁”依据什么标准来评判其安全性呢?

一、可信数字仓储认证的必要性

第一,数字仓储中保存有大量数字资源,未被认证的数字仓储不能被信任,贸然将资源存放于未被认可的数字仓储中会有很大风险。2012年国际档案大会在澳大利亚布里斯班召开,来自95个国家的近千名档案工作者围绕“变化的环境”这一主题进行了探讨。因为数字资源的迅猛庞大让环境发生“变化”,让人们面临“挑战”。在这变化了的环境中,“信任”作为一个分主题在大会上得到了充分的认可和讨论,组委会给“信任”的解释为“档案通过提供真实、可靠、值得信赖及有价值的信息,辅助善治、良政和问责制度”[2]。也就是说只有保证档案的真实可信,才能发挥档案的重要价值。所以,保存数字资源的仓储需要通过认证来赢得信任,既要赢得数字资源提供方的信任,以便赢得存放数字资源的机会;又要赢得使用者对仓储的信任,从而让仓储内保存的数字资源被认可。如果未经过权威认证,那么可信数字仓储是否“可信”难以言明。只有“DR”转化为“TDR”时,才能够保证这一仓储值得信赖。

第二,未被认证的数字仓储在建设过程中的不规范现象更加难以避免,这增加了数字资源的管理风险。任何数字资源的管理都需要依赖实体机构进行,除了机构内部的风险因素,一些社会环境因素也会造成数字资源管理的风险,比如说多个主管部门在数字资源管理上的衔接问题。故数字资源的管理本身就具有一定的风险性,倘若数字仓储的建设再缺少权威认证,那么就更难做到严谨规范,也增加了数字资源长期保存的风险。此外,没有经过权威的认证,数字仓储的质量级别和可信等级也难以区分。

二、可信数字仓储认证的标准

数字仓储是在网络环境下提供对数字对象保存、访问和管理的系统。[3]它能够将大量的数字信息囊括其中,并且保证这些数字信息的安全与完整。数字时代给我们带来方便的同时,也带来一种不安全感。人们对数字资源的安全需求促使认证标准的出现。是故,认证是对数字仓储可信赖程度的评估。国际上,对可信数字仓储的认证始于20世纪90年代,经历了“认证概念的萌芽阶段”、“认证概念形成和标准化阶段”、“认证成果的融合与集成阶段”,在这过程中出现了很多认证标准,如表1。

从附表可以看出,可信数字仓储的认证越来越受到重视,认证标准也在不断走向成熟。较为典型的有加拿大图书馆在建设TDR过程中所使用的标准TRAC和具有标志性意义的ISO 16363标准。

(一)可信任的馆藏审计和认证:标准和清单(TRAC)

标准中最主要的部分为第三部分,即“审计和认证的原则”,这部分划为三层对可信数字仓储进行了规定。一是组织结构层面,详细规定了一个仓储机构应有的管理和组织能力、组织结构和员工、流程的可说明性和政策框架、财务的可持续性以及合同、许可及相关责任。二是数字资源管理层面,这部分主要是规定数字资源应如何摄取、存储和访问。三是技术和安全层面,对系统框架、技术方案和安全性方面有详细介绍。这一层面的受众主要是系统技术人员,而上两层则主要是数字资源的提供方和使用者。TRAC认证考察表(如下图1)附在最后,笔者认为它们颇具实践应用性,这些表就好像标尺一样,只要填好这些表格,即可摸清某一数字仓储的基本建设情况。而TRAC中的这三层划分角度,也沿用到了ISO 16363国际标准上。

(二)可信任数字馆藏的审计和认证(ISO 16363)

2012年ISO发布了数字档案馆认证的国际标准——《可信任数字馆藏的审计和认证》(以下简称ISO 16363),它的出现也让数字档案馆的认证进入到了一个新的阶段,即“数字档案馆认证实践阶段”。ISO 16363继承了TRAC中“三位一体”的认证框架,即从数字档案馆组织机构、系统功能、基础设施三方面进行考量和评估。[4]endprint

一是对组织机构的认证。数字档案馆项目的建设都是依赖实体机构,数字仓储的建设也不例外。对实体机构的认证成为认证第一步。TRAC以及CC? SDS 652.0-M-1标准又将这部分分为五方面,即管理和组织的能力、组织结构和员工、流程的可说明性和政策框架、财务的可持续性以及合同、许可及相关责任。认证的重点主要是制度政策、人力、财力和法律四个方面。组织机构本身要有完整的制度政策,拥有长期保存的战略规划,为数字档案馆的建设提供指导思想;一定数量的员工才能够完成组织机构的具体任务,而员工的素质水平则影响任务实现的质量;财政支持犹如血液,只有它不断“流动”才能促使数字档案馆建设的持续进行;法律合同、许可和相关责任方面,如“在机构以合同或协议的方式转让必要的保存权利时,必须将这些转让的权利都记录下来,这么做是为了保证组织对长期保存的信息地有效控制,以免仓储机构承担法律责任”[5]。

二是对系统功能的认证。对数字档案馆系统功能认证可分为六类,分别对应OAIS的功能实体。这是因为从根源上看,数字档案馆认证是在OAIS的模型出现之后,基于OAIS数字档案馆属性认识之上提出的。[6]故认证标准以OAIS的内容作为模型,衡量系统构建的具体情况。

三是对基础设施的认证。无论是组织机构认证,还是系统功能认证,都充满着较多的主观色彩,比如说组织机构的法律政策、人力财力,再比如说OAIS功能模型也是一种人为制定的标准,相比之下,基础设施的认证则更客观,比如说载体是否已经过时,比如说是否存在运行风险等等,对这些问题的判定会比较清晰。

可见,认证标准为数字仓储的建设起着三方面的作用。一是建设指南的作用。无论是TRAC还是ISO 16363标准,它们从审计的角度对可信数字仓储做出规范的同时,也为TDR的构建提供客观的分析思路和框架。直接采用标准来构建一个TDR可以避免走弯路。二是内部评估作用,如TRAC中的表格也可以作为一个可信数字仓储自我评估的工具,从组织机构、系统运行以及安全性方面进行自我检查和提高,以进一步完善数字仓储系统。三是外部审计认证作用,它为已经建成的数字仓储提供了一套较为完整的资格认证系统,通过对上图表格的认真填写,可以完成对一个数字仓储的审计和认证,通过最后的评估获得是否“可信”的结果。

三、可信数字仓储认证的主体

有了需求,有了标尺,就只待拿尺测量之“人”——可信数字仓储认证的主体。尽管可信数字仓储认证的国际标准已出现,但它并未明确规定由谁来实行。是实体机构内部进行自我审计,还是交由某权威的认证组织进行外部评估?这一权威认证组织又如何取信于实体机构?且可信数字仓储的表现形式存在第二种形式,即由实体机构进行逻辑和思想上的规划与指导,将具体的实际操作交给第三方机构(这里指的是某一侧重技术发展的企业),这给认证问题又增加了难度。

笔者尝试把数字资源提供方(档案室或文件中心)、档案馆或者图书馆(即实体机构,接收其他机构移交的资源)、第三方机构(主要是商业性机构,比如提供技术服务的企业)和认证组织(权威的标准认证机构或组织)四者的关系表示如图2:

笔者认为,无论实体机构是否进行自我审计,外部权威机构的评估都必不可少。因此,欲进行认证首先要确定认证主体。对于第三方认证机构的标准要求,目前还未出现国际通用的标准,国际空间数据系统咨询委员会(CCSDS)在2011年11月制定CCSDS 652.1-M-1推荐实践(Recommended Practice)——《可信任馆藏审计和认证机构需求》(Requirements For Bodies Provid? ing Audit And Certification Of Candidate Trustworthy Digital Repositories),[7]文件中提到几个名词,一个是认证机构(Certification Body),为客户组织提供审计与认证的第三方机构;一个是重要的可信数字仓储授权机构(The Primary TDR Authorisation Body,PTAB),它是由数字资源长期保存方面的国际专家组成的权威机构,负责候选TDR的审计与认证,以及审计者们的认证培训课程。这两者间的关系是前者也许要通过后者的审定认可。笔者认为这为可信数字仓储认证主体的出现提供了良好方向,但令人迷惑的是,在2014年3月份CCSDS最新修订的CCSDS 652.1-M-2中,却未明确再提及上述两个认证主体。

其次,参照国际认证标准,认证主体需要查看依托实体机构的数字仓储的文档记录,以了解仓储的建设情况。ISO 16363不仅为实体机构提供了很好的构思,也为认证组织提供了明确的评估步骤,但以何种方式才能了解某一项目的建设情况呢?毋庸置疑,必然是通过实体单位形成的文档记录来按图索骥。在CCSDS.CCS? DS 652.0-M-1/ISO 16363中,每条规定下面除了有文本解释外,还包括一个特别模块——“能够证明数字仓储符合此条标准的方法实例”,在这模块当中都会列举说明。比如说第三部分组织架构下的3.1.1条标准“仓储需要有一个能够反映它对数字信息进行长期保存、管理和提供利用的保证的任务声明”[8],考察仓储是否做到了这一点,则可以通过考察它是否做到了“针对数字资源的长期保存、管理和利用而制定的法律、法规或者政府法规要求”。再比如说第四部分数字对象管理4.1.1条标准“仓储需要鉴定它将要保存的信息内容和信息属性”,若想考察仓储落实的如何,则可以考察它的“工作流程和保存政策性文件”等。可见,无论是对仓储的哪一部分进行认证,均需要文档的帮助才能实现。endprint

最后,认证组织也需根据可信数字仓储的评估情况划分出不同等级,对成绩优异者颁发有关证书。不同数字档案馆项目的建设质量肯定存在差异,这些差异应该怎样在评估结果中显示出来呢?笔者觉得,就像划分同学的成绩一样,也可以给这些不同的项目不同的等级,比如说A、B、C、D四个等级。档案馆或是图书馆,抑或是第三方商业性机构,他们之所以请权威机构来对其数字仓储进行认证,为的就是赢得更多的信任,如此才能获得更多数字资源的“保管”权利。前者需要扩大自己的功能,而后者则需要更多的利润。就像牛奶盒上的质检商标,有了它,广大消费群众才能够放心使用。因此认证组织需要为他们颁发级别有关证书。也许,当这一系统环节发展完善的时候,提供云服务的商业机构会出现再一次的发展高潮。

综上所述,可信数字仓储认证是数字档案馆建设的必然要求,实施可信数字仓储认证需要采用权威的认证标准,保证认证主体的公信力。目前,我国仍需进一步完善可信数字仓储认证的条件。

参考文献:

[1]Beagrie N, Bellinger M, Dale R, et al. Trusted Dig? ital Repositories: Attributes and Responsibilities [J].Re? search Libraries Group & Online Computer Library Cen? ter, Report, 2002.

[2]付华,范悦.2012年国际档案大会的过程,主题与特点[J].档案学研究,2012,5:63-67.

[3]黄秋生,黄文.数字仓储及其应用[J].中华医学图书情报杂志.2008,5:60-63.

[4]程妍妍.国际数字档案馆认证:分析与启示[J].档案学通讯,2012,6:63-67.

[5]CCSDS.CCSDS 652.0-M-1: audit and certifica? tion of trustworthy digital repositories (recommended prac? tice)[s].2011.

[6]程妍妍.国际数字档案馆认证:分析与启示[J].档案学通讯,2012,6:63-67.

[7]程妍妍.我国数字档案馆认证及实施策略研究[J].档案学研究,2012,6:56-60。

[8]ISO 16363/ CCSDS.CCSDS 652.0- M- 1: audit and certification of trustworthy digital repositories (recom? mended practice)[s].2012.

基于数字水印的身份认证技术研究 篇3

“协同工作”的概念日益受到重视,其重要的原因是项目规模不断扩大,仅靠两三个人的力量已无法胜任。而要很好地实现协同工作就必须有相应的软件支持。在Office的各个组件中,已经开始加入了“协同工作”的功能,在Visual Studio.NET里也引入了相应的功能,但这些仍然是基于C/S模型的“协同工作”。P2P技术实现的协同工作是无需Server支持的,而且同样可以组合成Workgroup,在之上共享信息、提出问题、商讨解决方案等,提供更好的“协同工作”能力。

通信是协同工作得以实现的基本保障,通信的实现往往是分层的,根据国际标准化组织的开放系统互联模型的分层原则,我们认为协同工作的应用中主要成员有制作者、消费者和管理者[1]。通常,协同工作由少量制作者组成,他们是行为的发起者,而消费者数量较大,他们仅仅是被动的接受行为,管理者除负责协作系统的日常维护外,必要时可以控制整个协作系统。

本文提出利用数字水印技术,在发送的信息中嵌入与双方信息及传输内容相关的水印,可以防止第三方伪装成通信的任何一方进行欺骗行为,同时也能保证信息的完整性。

2 数字水印的认证原理

数字水印[2]是信息隐藏的一种方法,它是利用载体中的信息冗余,在不破坏或尽量少破坏原始载体的情况下,将信息隐藏其中。数字水印一般可分为:用于版权保护的鲁棒水印(Robust Watermarking)和用于防篡改的认证水印(Authentication Watermarking)。

现有的认证水印算法很多,主要包括易损水印和半易损水印两大类。易损水印[3]主要用于防止对原始信息的任何篡改,包括叠加噪声,滤波,有损压缩等等,因而可防止对原始信息的任何仿造。半易损水印[4]结合了易损水印和鲁棒水印的相似,半易损水印可以容忍一定程度的施加于嵌入了半易损水印的图像上的常见信号处理操作,如噪声叠加,有损压缩等。与易损水印相似,半易损水印具有定位篡改区域的能力。基于数字水印的认证系统通常包括三部分:水印的产生,水印的嵌入和水印的检测认证。认证水印系统的一般结构可用图1来表示。

认证水印系统首先利用一定的算法将来自宿主图像或外界的信息转变成水印信号,通过嵌入算法将其嵌入宿主图像i中,得到含有水印的图像I。其中i和I在人的知觉上没有明显差别,也就是不能损坏i的使用价值。将含有水印的图像I经过信道传输到信宿端,通过水印检测对接收到的图像进行认证,得到检测结果。检测时,要求仅仅通过可能被篡改的图像II,或者再加上水印信息w,即可判断图像II是否遭受到篡改,从而能检验其完整性,在实际应用中,往往在处理过程中,还需要使用密钥。

3 基于JXTA平台的数字水印系统认证方案

3.1 水印的嵌入与提取

由于目前数字水印的载体以图像居多,因此我们假设P2P协同工作的合法用户都具有能表明身份的图像,如徽章,印章等,而且考虑到P2P的动态性,为了加快水印处理速度,提高工作效率,我们在方案中采用直接在图像的空域嵌入水印的算法。原理如图2。

希望加入P2P协同工作的节点将协议的信息摘要作为水印信息嵌入到数字印章中,用于协作关系建立时的身份验证,采用的是对称的盲水印方案。如果直接采用对称水印技术,会存在一些问题,因为对称水印方案中水印嵌入的密钥同样用于水印检测,如果攻击者窃取了水印嵌入密钥,他就可以用该密钥来检测、甚至除去信息中的水印,为了避免这种情况的发生,我们在整个通信过程中采用非对称密钥体制予以辅助。非对称密钥体制是指通信双方不再共享相同的密钥,而是各自拥有一对密钥,一个“公钥”,在网络上公开给其他节点,一个“私钥”,对外界是保密的,私人拥有。加密和解密使用不同的密钥,所以不需要安全的信道来传送密钥,而只需要利用本地的密钥发生器(比如PGP)产生。因为有两对密钥,可以对嵌入水印的信息进行两次加密,弥补了对称水印技术方案的不足。

本算法采用非对称密钥体制,设协作的发起方,即制作者为P,其公钥为Kpv协作的接受方,即消费者为C,其公钥为Kcu,私钥为Kcv。双方的ID号可以用JXTA平台的group.getPeerID()函数获取。

1)第一步由制作者P进行处理,如图3所示:

制作者P生成一随机数a,利用自己的私钥对其签名(加密),即EKpv(a)然后用消费者C的公钥进行加密得到A,即A=EKcu(EKpv(a)),将A发送给消费者同时记录时间tp0和a。

2)第二步由消费者C进行处理,如图4所示:

消费者C收到A,利用自己的私钥进行解密,即DKcv(A),然后制作者P的公钥进行验证签名(解密)得到S,即S=DKpu(DKcvA));将s和自己的Peer ID进行Hash运算得到Q,即Q=h(s,PeerID),再对Q用消费者的私钥签名(加密),用制作者的公钥加密得到B,即B=EKpu(EKcv(Q));把B发送给制作者,并记录发送时间tco。

3)第三步由制作者进行处理,如图5所示:

制作者P收到B,并记录接收到的时间tp1,对B进行解密和验证签名,得到q,即q=DKcu(DKpv(Q)),为了不占用过多时间,必须设定一个时间的阈值,这里我们设阈值为Δtp为制作者允许的最大时间间隔,我们可以表示如下:

then(下一步操作)

else中断此次通信

4)第四步由制作者P对将要传输的协议内容(设为G)进行处理,如图6所示:

(1)计算G的MD5值,作为水印信息w;

(2)用q作为水印密钥,对水印信息,加密得到Wq;

(3)对载体图像I(在本算法中我们假设是表明用户身份的数字公章图像)作预处理,将Wq嵌入,得到IW;

(4)将IW插入到要传输的G中,得到GW,对GW进行加密得到GW*,即;

(5)将GW*发送给消费者。

5)第五步由消费者C进行处理,如图7所示:

消费者C收到GW*,对其进行解密,得到gw,即,并记录收到GW*的时间tc1,为了不浪费资源,必须根据网络情况设定一个时间的阈值,这里我们设阈值为Δtc为消费者允许的最大时间间隔,我们可以表示如下:

f(tc1-tc0≤Δtcandw=w')then(建立协作关系)

else中断此次通信

其中通过水印提取,得到Wq,利用Q从Wq中提出W,而W'则是计算所收到的文件内容的信息摘要得到。

在协议中嵌入水印的基本算法如图8所示。

先用MD5算法计算出要传输信息的信息摘要W,把贾作为水印信息,发送方产生一随机数a,用散列函数生成密钥q,用q对水印信息进行调制得到Wq,再将代嵌入到经过处理的载体图像(采用能表明用户身份的数字公章图像)上去,得到含水印的图像IW。这里的预处理是指经过某种变换域变换,如DTF,DCT和DWT变换。

双方的身份确认后,就可以进行协同工作,因为本文重在解决可信协作关系的建立问题,具体方法这里不再叙述。

3.2 水印的认证

在本算法中因为采用传输协议文件内容的信息摘要作为水印信息嵌入到数字公章图像中,它可以有效防止篡改,文件内容稍加改动,其MD5值就会与水印信息中的原值不同。协作的双方通过对提取出的水印进行检测,就可以判断出协议的内容是否被篡改了,同时可以确认对方身份。

比如多个节点之间要建立协作关系,协作的发起方向合法的协作者传送文件,对外是保密的。发起方相当于制作者P,合法协作者相当于消费者C,若有非法用户想窃取该机密文件(相当于攻击者E),他用不法手段窃取了合法协作者的私钥Kcv,伪装成合法协作者(消费者C),然后他截取了P发送过来的A,用合法协作者的私钥Kcv和发起方的公钥Kpu,可以解密得到b,但是他不知道该用于的Peer ID,因此无法获得正确的Q,设其生成Q',当P收到Q',解密得到q',然后他再用正确的ID和a进行Hash运算,显然这个值不等于q',此时,P就可以知道对方不是他要通信的对象,攻击者E伪装为合法的协作者失败。

若攻击者E想伪装成制作者P,向合法协作者提供虚假资料进行欺骗,同样,攻击者先截获合法协作者所生成的Q,直接将Q作为水印信息,但他不具备P的私钥Kpv,合法协作者C对接收到的GW解密后,计算得到的W不可能和W'相同,即合法协作者会认为信息无效,攻击者伪装成协作发起者失败。

该算法还可以防止不可否认性,即协作发起者P否认信息是由他发出的,以及否认资料是由他所提供的。因为C可以向公证机构出示P的随即数b和其ID,计算q,通过水印检测算法利用q可以把水印提取出来,从而验证传输的信息中存在与P对应的水印,这就说明随机数b确实由P生成,这样P就不能否认其之前的行为。因此协作的发起者必须对自己的行为负责,从而维护协作双方的利益。

参考文献

[1]张铁军,张玉清,战守义,张德华.Peer-to-Peer典型应用安全需求分析[J].计算机工程,2004,31(20):56-58.

[2]WANG Xian pei,YOUWenxia,WANG Quan de.A solution to electronic stamping for documents[A].Proceedings of International Sympo-sium on Future Software Technology.Wuhan,2002.

[3]Katzenbeisser S,Petitcolas F.信息隐藏技术——隐写术与水印[M].吴新秋,译.北京:人民邮电出版社,2001.

数字认证技术 篇4

计算机网络和信息技术的迅速发展在促进了信息化快速发展的同时也带来了诸多新的安全问题和风险。身份认证系统作为信息系统的第一道安全关卡, 是保证只有合法用户才能访问信息系统, 进行信息读写的重要措施。

传统的用户名口令认证方式实现简单、成本低, 但由于密码是静态的数据, 在验证过程中需要在计算机内存中和网络中传输, 而每次验证使用的验证信息都是相同的, 很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名口令认证方式一种是极不安全的身份认证方式, 已无法满足当前复杂网络环境下身份认证的安全需求。随着技术的发展, 又涌现出数字证书、动态口令、智能卡、生物识别等新的身份认证技术。

目前, 数字证书技术是最成熟、最安全的身份认证解决方法。《电子签名法》的颁布实施也表明了国家对数字证书技术的大力支持。此外, 数字证书具有保密性、完整性、真实性、不可否认性等特点, 使得数字证书身份认证正在被广泛采用。

二、数字证书技术在身份认证系统中的实现

数字证书身份认证的实现需要四个部分:CA系统 (数字证书认证系统) 、身份认证系统、应用系统、客户端认证组建和USBKey。

CA系统:可使用系统自建的CA也可使用第三方CA系统, 用于完成数字证书签发和管理。

身份认证系统:身份认证系统结合数字证书加密、挑战-响应认证机制和数字签名认证机制, 对用户身份进行强认证, 并对用户登录请求进行日志管理和审计。

应用系统:只需部署配置USBKey登录页面和认证通信包, 即可由认证服务器完成对用户登录认证请求的认证和用户身份的鉴别。

客户端认证组件和USBKey:每个用户使用存有自己证书和私钥的USBKey作为身份凭证, 客户端自动安装浏览器认证组件, 与浏览器无缝结合, 登录时自动驱动USBKey。

对于互联网中的应用系统, 可采用双向身份认证技术即服务器端对用户的身份认证以及客户端对服务器的身份进行认证。这样既可以完整地解决网络应用系统中通信双方的身份认证问题, 又可以避免假冒网站或恶意服务器伪装等安全问题。双向身份认证过程如下:

(1) 客户通过客户端请求访问服务器。

(2) 认证服务器收到客户请求后, 响应请求并向未通过认证的客户发送随机数。

(3) 客户收到服务器响应, 用私钥对认证服务器端发来的随机数签名, 同时读取自己的证书并产生随机数。

(4) 客户向应服务器, 发送自己的用户证书、客户端随机数和对服务器随机数的签名给认证服务器。

(5) 认证服务器使用用户证书, 验证对服务器随机数的签名是否正确, 并验证用户证书是否可信, 通常证书是否可信需验证用户证书是否为信任CA颁发的证书、是否在有效期限内和是否被CA注销, 其中验证证书是否被CA注销需要访问CA中心提供的证书查询验证服务系统。

(6) 验证不通过则拒绝用户登录, 验证通过后服务器从客户证书中提取身份信息, 如用户名称或证书序列号等。

(7) 查询系统数据库中的用户列表, 判断用户是否为注册的合法用户, 如果是则完成服务器对客户的身份认证, 否则拒绝用户登录。

(8) 服务器响应客户身份认证的同时, 返回服务器身份证书和对客户端随机数的签名给客户端。

(9) 客户端使用服务器身份证书, 验证对客户端随机数的签名是否正确, 同时验证服务器身份证书是否可信, 其验证过程与服务器端类似。

在实际应用中, 对于那些内部网络应用系统, 可以假定服务器是可信的, 为了提高认证效率, 可以简化认证流程, 只完成第 (1) ~第 (7) 步, 服务器验证用户身份即可。

三、数字证书身份认证系统的优势

数字证书技术在身份认证系统中应用的优势体现在以下几方面: (1) 安全性高

身份认证系统通过服务器和客户端分别产生仅对一次会话有效的真随机数, 可以有效抵御网络重放攻击;

结合对数字证书的验证和对会话随机数的签名与验签, 可以有效确认用户身份的真实性;

采用高强度RSA加密算法和SHA1摘要算法实现数字签名, 可以很好地抵御暴力攻击和防止网络窃听;

实现了真正的双向身份认证, 解决了通信双方的身份认证问题。 (2) 易于部署

数字证书身份认证系统与数字系证书认证系统、应用系统在结构上相对独立, 既利于部署、管理和维护, 又利于应用系统的升级和扩展;应用系统只需部署和配置USBkey登录页面、认证通信包和认证服务器, 无需重新开发即可轻松替换原有的认证方式, 提升应用系统的安全性。

(3) 使用简单

用户数字证书和私钥存储在USBKey中可随身携带, 同时私钥不可导出, 保证了私钥的唯一性。用户使用时只需要插上USBKey, 输入口令, 无需理解复杂的CA及数字证书、数字签名概念, 也无需复杂操作即可由客户端认证组件自动完成认证。

(4) 通用性强

数字证书身份认证既支持关键信息加密以提高认证效率, 也支持SSL标准协议;既可以为单个应用系统进行认证, 也可以支持多个应用系统的统一认证和单点登录, 具有良好的通用性和可扩展性。

参考文献

[1]季鹏.张永《基于数字签名的动态身份认证系统的设计》[期刊论文]-计算机工程与设计2008 (01)

[2]吕格莉.王东.戴冀《基于数字证书技术的增强型身份认证系统》[期刊论文]-计算机应用研究2006 (08)

数字认证技术 篇5

关键词:图像认证,半脆弱水印,篡改检测

0 引 言

数字水印作为数字媒体作品知识产权保护的一种有效手段,目前得到了广泛地研究和发展[1,2],并已成为国际学术界研究的一个热点[3]。对数字产品的保护技术一般可以分为两类:①用于版权保护的鲁棒数字水印技术;②用于内容完整性、真实性认证的脆弱性数字水印和半脆弱性数字水印。

图像认证系统在医学、商业、军事、法律和新闻等方面均有很广泛地应用。认证水印是利用人类视觉系统的冗余,在不影响数字媒体感官质量的前提下,将与媒体内容相关或不相关的标志信息作为水印嵌入到媒体内容中,当媒体内容需要认证时,则可以根据提取的信息来判断其是否真实完整。计算机网络传输中的图像认证一般分为两类[4]:精确认证和模糊认证。精确认证是把图像作为一个整体,对图像的任何篡改均是不允许的,即使图像有1 byte的改动,图像就不能通过认证系统的认证,它使用脆弱水印技术。而模糊认证则是指在图像作品内容基本不变的情况下,允许作品有一定程度的失真,但对图像内容有明显改变的恶意篡改则不允许通过认证,它使用的是半脆弱水印技术。半脆弱水印对保持图像内容基本不变的操作(如图像压缩、图像滤波和图像增强等)是鲁棒的,而对恶意篡改是脆弱的。它作为一种新的数字媒体认证技术,在近几年得到了迅速的发展,并在数字音频和视频领域也有了很大的发展。

本研究首先对图像认证半脆弱水印技术的研究目标和研究现状进行叙述和分析,并指出当前典型的半脆弱水印算法的不足之处,然后对半脆弱认证系统的攻击行为进行分析。最后展望图像水印认证技术未来的发展方向。

1 半脆弱水印技术发展和研究现状

在实际应用中,数字图像因其数量较大,通常以压缩方式存储或传输,同时图像处理软件各异,图像格式众多,最终用户所要认证的图像通常是原始图像经有损压缩或其它常规操作处理后的图像,因此,对图像进行内容认证的半脆弱水印技术在现实生活中更为实用。

基于半脆弱水印的认证系统应满足以下基本要求[5]:①鲁棒和脆弱的兼备性;②感知的透明性;③篡改的敏感性和可定位性;④盲检测性;⑤安全性。

半脆弱数字水印技术按照其实现方法可以分为空域法和变换域法。

1.1 空域法研究现状

空域水印算法是直接通过修改数字图像中的像素位来嵌入水印,如直接修改图像像素的最低位[6],该方法嵌入的水印信息量极少,算法鲁棒性差。水印信息很容易被滤波、图像压缩、图像增强等图像常规操作所破坏。Lin等人通过改进空域像素之间的相关性来提高检测效果[7]。通过密钥在原始图像DCT域提取伪随机的白噪声序列,并将此序列作为认证序列,把序列叠加到每个8×8的DCT块上的三角矩阵中,对DCT块反变换,并结合水印强度因子合成含水印图像。通过提取水印和原伪随机序列求相关来完成认证。此算法的优点是对于JPEG有损压缩后被篡改的图像检测准确率很高,但是对于图像边缘和纹理较多的情况,算法的检测率较低,可靠性差。

Dittmann[8]把提取的图像边缘特征作为水印信息嵌入到空间域中,并采用Canny边缘检测器,通过比较被测图像边缘和提取的水印信息是否一致来判断图像的真伪。该算法对图像常规操作和恶意篡改识别能力强,但对各种压缩操作表现敏感。此外,算法的缺点还有误检率比较高,因为一旦图像被篡改,它的特征会随之改变,因而造成比较时的错误。

1.2 变换域法研究现状

变换域半脆弱水印算法首先对图像进行可逆变换,然后修改变换域系数来实现水印的嵌入。变换域数字水印嵌入的信息量大、安全性高。目前大多数半脆弱水印算法采用DCT和DWT变换。

1.2.1 DCT域半脆弱水印算法

通常基于DCT域的半脆弱水印算法是为了抵抗JPEG压缩而提出的。Tewfik[9]提出一种基于JPEG编码方法的半脆弱水印技术。该方法首先对原始图像的每个8×8图像块进行DCT变换,然后把各个图像块的信号排序,用Hilbert对照JPEG量化表把向量分解成更小向量,再把子向量纵排列成Hadamard矩阵,采用Zig-Zag扫描法选取DCT系数进行奇偶性量化,将调制后的DCT系数嵌入水印的图像块,结合图像块形成含水印图像。最后通过比较待测图像的量化系数与原图量化系数的奇偶性相符情况来完成认证。此算法的优点是脆弱性强,但对常规处理反应敏感,因为系数的奇偶性在图像经过一般信号处理后是很容易改变的。Lin和Chang[10]给出了一种可以在一定程度上抵抗JPEG压缩和剪裁与替换操作的半脆弱水印技术,该技术可以识别被篡改的块的位置,并且可以利用来自原图的一个粗糙图像来对篡改块进行恢复。所提出的算法基于JPEG压缩前后DCT系数的两个不变特性:①如果DCT系数被修改为JPEG量化步长的倍数,那么在未来的JPEG压缩中,该系数可以被确切重建;②JPEG变换前后两个8×8子块相同位置的系数关系保持不变。算法利用第2个特性来形成认证信号,而利用第1个特性来将其嵌入到DCT系数中。此算法的优点是虚警率近似为0,并且对大多数攻击,比如去噪、剪切、直方图均衡等检测效果好,抗JPEG压缩能力强。但算法的篡改定位精度不够准确,只能定位到以块为单位的地方,而对于图像部分像素的改变无法准确定位,且恢复后的图像质量较差。Yang S Y[11]等人对原始图像进行每个8×8块DCT变换,然后选择嵌入水印区域和嵌入系数,计算差别敏感门限值、修正系数,以实现水印的生成和嵌入。认证时根据Zig-Zag系数序列和DCT系数之间的关系对DCT反变换以复原原始图像。此算法对常规操作和JPEG有损压缩有良好特性。Lin和Podilchuk[12]等人在原始图像的每个8×8块的DCT中频系数上叠加不同的伪随机序列,由于自然图像中一般平滑区较多,边缘区较少,认为在没有边缘存在的情况下,图像相邻像素差值信号的能量主要是由水印引起的,通过一个改进的运算来进行图像认证。算法的优点是对于JPEG有损压缩后被篡改的图像检测准确率很高,但算法的检测率较低,可靠性也差。

1.2.2 DWT域半脆弱水印算法

由于小波变换在时域和频域具有良好的局部定位性质,同时与现有的图像压缩标准JPEG2000相融合,故小波域的数字水印认证技术有更高的实用意义。Walton[13]和Kundur、Hatzinakos[14]通过量化小波系数来嵌入水印,利用小波空间域和频率域定位出篡改位置,并估计当前图像被篡改的程度。其中Walton对图像的Haar小波系数进行量化,根据量化步长的大小来控制水印的鲁棒性,最后利用攻击估计函数将图像遭受的恶意篡改与非恶意篡改区分开来。该算法的缺点是很容易让攻击者得知量化步长而改变图像内容使提取的水印信息仍然不变。Lu把小波系数分成掩蔽门限位(MTUS)[15]。在频域中选择同尺度、同方位、绝对值大于JND阈值的小波系数,再用CWS(Cocktail Watermarking Scheme)调整小波系数来完成水印嵌入,用原量化信息作为密钥储存来恢复原图像。两种水印的检测分别进行以完成认证。该方法考虑了两种水印的特性,但是用作图像认证时,必须存储原始水印信息,并且鲁棒性和脆弱性的均衡也是问题。Yu[16]等人通过量化小波系数的加权平均值来嵌入水印,认为小波系数的变化服从高斯分布,对图像进行恶意攻击导致小波系数的变化往往具有较大的方差,而由偶然因素造成图像失真引起的系数变化往往具有较小的方差,从而将恶意篡改与非恶意篡改区分开来。这种方法较直接量化小波系数有更好的鲁棒性。Paquet[17]等人则结合人类视觉系统(HVS)量化小波包系数。算法首先生成ID序列,并用此ID序列选择小波变换函数及分解层数;再运用此ID选择所要嵌入水印的区域及系数,利用人类视觉掩蔽特性,对不同的小波系数选择合适的嵌入强度,完成小波包系数的量化,经小波包重构后得到含水印的图像;最后用密钥提取水印,结合小波包系数区域分别进行带内频域及带间空域比较以得出认证结果。不足的是很容易遭遇搜索攻击。Eggers[18]先用Scalar编码器对水印信息进行编码得到二值码书,再用对应的Scalar量化函数对所选8×8块中的系数量化,即可把码书的各个元素嵌入相应宿主信息内。同时为了使嵌入随机化,嵌入过程引入二值伪随机序列。认证时,把待测信息与相应的量化函数、步长因子、二值伪随机序列混合运算得到验证值,若无水印则验证值近似为0,若水印存在,其验证值绝对值应接近步长因子值的一半,通过这种方法完成认证。该算法的优点是虚警率为0,且对JPEG压缩稳健,能容忍一般的图像处理操作,缺点是对直方图均衡及锐化敏感。Hu[19]提出由低频率领域图像特征产生二值水印进行水印生成及嵌入,由小波变换逆变换进行认证。此算法定位能力强,并具有篡改恢复能力,其安全性也较高,但对图像旋转等变形失真非常敏感。

1.2.3 其它算法

Lu[20]提出了一种基于矢量量化的半脆弱水印技术。先把原图编码分块,用图像尺寸和图像块大小进行相关运算并结合特定二值图像产生水印,把图像块视为矢量,用VQ编码器在码书中找出最佳匹配码字代替该图像块;用码字下标代替输入矢量作为索引值反向到解码器,对应每个水印比特在码书里寻找合适的匹配码字,并把水印嵌入图像块相应位置中。检测时,把待测图像分块,用解码器根据索引值用同一码书重构相应的码字,根据嵌入规则提取水印。此法对JPEG与VQ压缩具有较好性能。但对于拼贴攻击等的抗攻击能力相对比较薄弱。

2 半脆弱水印攻击行为分析

半脆弱水印主要是用来保证数字媒体内容的真实性,其本身具有一定脆弱性的。因此施加于鲁棒水印的攻击方法(如简单攻击、同步攻击、削去攻击、混沌攻击)对认证水印系统的影响是不明显的,而试图篡改图像内容却不损坏水印信息的“伪认证”攻击对认证水印系统的影响就较为明显了。目前,关于数字水印认证技术的攻击算法文献较少,就已有的文献来看,主要有以下几种:

(1) VQ攻击。该类攻击的前提条件是图像中每一个认证单元(比如一个图像块或图像的一个像素)所嵌入的水印信号与其它认证单元的内容无关。于是,只要在两个认证单元中嵌入的水印信号相同,就可以把它们互相替换来修改图像内容而不会导致认证失败。为了使攻击后得到的图像具有一定的意义和较好的质量,有时需要多幅图像,尤其是攻击彩色图像时。防止这种攻击的最有效方法就是使每个认证单元的认证信息依赖于其它认证单元的内容,这种改进方法的一个缺点就是对篡改定位能力有一定影响。

(2) Holliman-Memon攻击。密钥资源有限且密钥与图像无关致使当密钥和所嵌入的水印完全相同的情况下,同一位置可能会隐藏相同的水印信息,所以攻击者可以交换两个可信图像同一位置的图像块而不会影响提取的水印信息。

(3) 密码分析攻击。密码分析攻击的前提条件是攻击者拥有几幅用同样密钥嵌入相同水印信号的图像。其目的是找出图像认证算法中使用的秘密信息,比如密钥等。一种可以用来防止密码分析攻击的方法就是每幅图像使用不同的密钥嵌入水印;另一种方法是使图像内的每一个认证单元所嵌入的水印信号依赖于其它认证单元的内容或者全局信息;有时可以把这两种方法结合起来。

(4) 特征选取攻击。特征选取攻击的前提条件是设计者所选取的用来表达图像内容的特征并不能充分表达图像的全部内容,以致无法根据这些特征来区分可接受操作和恶意篡改。比如,当把图像的灰度直方图作为特征,那么构造一个与原有图像具有相同的灰度直方图而内容不同的图像就是攻击者的目标之一。对于特征选取攻击,目前尚无很有效的方法。

3 半脆弱水印的发展方向

半脆弱水印技术作为数字水印技术的一个重要分支,目前还是一个未成熟的研究领域,尚有许多亟待解决和进一步深入研究的问题,笔者认为未来半脆弱水印技术应在以下几个方面展开探讨和研究:

(1) 与图像压缩编码算法相结合。数字图像的网络传输发布都需要经过压缩编码(JPEG或JPEG2000等)。目前针对JPEG编、解码器设计的水印认证算法已有文献报道,但针对JPEG2000及其它图像压缩标准的认证水印算法还很少。随着JPEG2000编码标准的不断成熟,研究能够抵抗JPEG及JPEG2000压缩的半脆弱水印图像认证算法具有深远的意义。

(2) 安全性问题。安全性一直是水印认证系统的关键。实际应用对水印的保密安全有不同程度的要求。现有的半脆弱水印技术大多采用基于私钥的加密方案,大量私钥信息通常很难管理。对于一个完善的半脆弱水印认证系统,系统的各个环节,如密码的产生、发布和管理都是必不可少的考虑因素。如何将半脆弱水印认证系统与密码学中的公开密钥算法结合,设计安全可靠的公钥水印认证算法,同时建立相应的标准或协议也将是一个重要的研究方向。

(3) 完善音频、视频水印认证体系。大量消费类数字视频产品的推出,使得以半脆弱水印为重要组成部分的视、音频真伪鉴别技术的市场需求更加迫切。然而,由于包括时间域掩蔽效应等特性的更为精确的理论模型尚未完全建立,使得目前视频、音频半脆弱水印技术的性能不太理想,同时现有的音、视频的编码格式也在一定程度上限制了水印技术的引入。因此,未来音、视频半脆弱水印技术也将会成为一个研究热点。

(4) 水印认证系统评测标准的建立。水印认证技术要得到广泛的应用,就必须建立一套完善的标准,以适应各种不同水印认证系统的质量评测。同时需要解决许多的社会和法律问题。

4 结束语

图像认证的数字水印技术是当今研究的热点。本研究分析了图像认证半脆弱水印技术的研究目标和研究现状,介绍了几种典型的图像认证算法,重点指出了当前典型的半脆弱水印算法的不足之处,并对半脆弱认证系统的攻击行为进行分析,最后提出了认证数字水印技术未来的发展方向。

数字认证技术 篇6

近年来, 为更好地保障和改善民生、加强和创新社会管理, 各地纷纷启动“数字民政”应用平台建设, “数字民政”应用平台通过搭建统一的业务处理平台和数据库, 实现民政业务的管理监控、统计分析、决策支持、信息共享、协同工作, 一般涵盖优抚安置、救灾救济、社会福利、民间组织管理、社区建设、基层政权、社会事务、 (婚姻登记管理, 殡葬管理) 、区划地名、老龄工作等, 促进民政管理服务公开、透明, 实现民政工作在基层的扁平化延伸。

在推进“数字民政”进程中, 各地的做法不尽相同, 有的对原有系统进行有效整合、有的重新开发系统并将所有业务纳入新平台、有的对部分业务进行集成。南通为沿海城市, 民政工作信息化推进较早, 因而各地、各单位的信息化系统均已基本建成, 在建设过程中以自行建设为主, 因而数据结构、应用平台也不仅相同, 需要一个统一的平台入口来对业务及数据进行集成后共享, 建成较为完善的民政信息化基础支撑环境, 基本实现民政业务基础数据信息化、业务处理网络化、决策分析智能化、服务规范标准化、事项办理便捷化和查询监管透明化, 有效解决社会救助等民政工作的公开、公平、公正等问题, 解决基层民政部门数据信息的准确性、及时性问题, 解决与民政工作相关的财政、教育、卫生、建设等信息共享问题, 将为建设人民满意的服务型民政提供强有力的技术支持。

接入民政信息平台的终端遍布各地, 用户涵盖县区民政局、各直属单位、社区民政所、乡镇民政办, 计算机网络是一个开放的网络, 民政信息平台的数据事关国计民生, 一旦被窃取, 后果不堪设想, 因此民政信息平台的安全性必须得到保证, 提供安全的身份验证机制是系统集成面临的重要任务。

2. 利用一次性口令加强系统安全性

目前大致有三种手段可以用以身份认证:即分别利用知识、利用所有权及利用生物特征来提高系统安全保障[1]。利用所有权证明实现身份验证会产生额外的身份认证设备投资, 而且身份认证设备 (U盾, 加密狗等) 一旦损坏, 需要更换, 届时会产生额外的费用, 身份认证设备如果遗失或被非法用户截获, 同样可以通过身份认证获取平台信息, 安全性无法得到满足;同时考虑到我市“数字民政”应用平台的相当部分用户为县区乡镇民政干部, 此类人员大部分为乡镇老工作人员, 计算机操作水平都不高, 因此也很难采用过于复杂的技术来进行身份认证。基于特征证明的身份验证技术一般采用指纹识别或视网膜识别, 一般应用于专用系统, 不适宜大规模应用于分布式网络, 而且基层工作者调整岗位较为频繁, 后期维护比较麻烦。因而利用知识证明实现身份验证较适合应用于我市“数字民政”平台的用户身份认证, 因为相对来讲系统应用代价低, 操作上也更易实现。

在利用知识证明进行身份验证技术时, 最常见的形式是使用固定的用户名和密码进行身份验证, 用户凭此可以反复进入系统。这种“用户名+口令”的简易认证手段, 显然是不能满足大型信息系统安全需求, 它的安全性仅依赖于用户口令的保密性, 由于口令一般以静态数据存在, 猜测非常方便, 采用字典攻击、窥探、重放攻击、穷举尝试、窃听网络数据流等普通方式进行攻击就很容易破解系统:

●窃听网络数据流。绝大多数信息系统在实施时, 没有引入加密环节, 导致口令以及用户名等重要信息在网络进行传递时为明文, 通过对网络传输数据的窃听, 攻击者很容易分辨并提取出他所需要的用户名及口令。

●认证信息截取/重放。有的系统对口令等证信息进行简单加密, 但攻击者仍可通过窃听进行截取信息后重放以通过系统验证后非法登录;

●字典攻击。用字典中的单词作为口令, 通过某些特定软件尝试破解系统;

●穷举尝试。一类特殊的字典攻击, 设定字符串长度进行穷举尝试, 如果密码长度较短, 很容易破译;

●社交工程。伪装特定身份取得用户信任进而骗取口令;

●窥探。在用户登陆时, 通过监视器或人工窥探盗取口令;

●垃圾搜索。分析用户的废弃物并得到有效的身份认证相关信息。

上面列举的情形中, 5-7可以通过提高警惕意识、采取防范措施来加强系统安全性, 而1-4则必须采取一定的加密手段予以杜绝。一次性口令OTP (One Time Password) 技术能很好的避免上文所提到静态口令的弊端, 它的主要思路就是通过将不确定因子引进用户登录, 使得每次登陆时所产生并传输的信息都发生变化, 这样攻击者即使通过截取窃取信息, 也无法破解所需要的用户和口令信息, 登陆过程的安全性因而得到保障[2]。

在利用一次性口令实现身份认证时一般有以下几种不确定因子:

●口令系列 (S/KEY) 。该口令系列用一定的算法计算得出, 系统只记录其中一个, 当用户第n-1个登陆时, 系统验证登录用户合法性, 并计算出第n个口令继而更新自身记录, 用以验证下一次用户登陆时是否合法。但由于n不可能为无穷大, 所以攻击者可尝试使用字典攻击来进入系统;

●挑战/回答。在用户发出登陆请求后, 系统生成一个随机数并反馈至用户。用户将口令与随机数混合加密后发回服务端, 服务端进行反向运算分离出口令并进行比对以完成身份验证;

●事件同步。以挑战/回答为基础, 以单向的相关系列为挑战信息作为登录请求, 避免用户每次都录入信息, 但发现服务器端和客户端挑战系列不一致时, 需要重新同步以消除偏差;

●时间同步。采集用户登录时间作为不确定随机, 对客户端和服务端的时间精度要求高, 一般用分钟进行折中。

如图2-1所示, 完整的OTP身份验证流程如下:

(1) 用户发出登录请求;

(2) 服务器端监测到登录请求后, 生成随机数 (事先约定算法) 并反向传输回客户端;

(3) 用户在客户端输入口令及用户名, 分别进行加密, 并将密文再次传输至服务器端;

(4) 服务器端接收到密文后, 利用解密算法, 根据之前产生的原始随机数进行解密运算, 分离出客户端发送的原始口令及用户名, 并在自身存储的信息库中查找比对, 验证登陆用户合法性;

(5) 将合法用户通行, 拒绝非法用户登录请求并给出相应信息甚至视情发出警报。

结合到南通“数字民政”信息平台的实际情况, 给出其身份认证详细的实现过程如下:

可以在图中发现, 随机数 (密钥) 并没有储存在服务器端, 这是因为如果在此过程中, 同时有不止一个用户要求登录, 系统必须作出响应而生成多个密钥, 这样在进行解密运算时, 会增加鉴别工作量和系统开销, 因此将服务器端所需的密钥由客户端同步发回以供解密, 以满足系统的并发性需求。

在系统实施过程中关键过程及代码如下:

服务器端随机数 (即客户端加密所用密钥) 的产生:服务器端用当前进程号、当前时间通过算法运算得出随机数, 最后生成一个十进制16位数 (表达为2进制128位) 。服务器端的运算过程通过WebService的予以包装:

服务器端获取加密后的密码和用户名, 随后利用原始随机数进行反向运算, 解密得到客户端录入的原始口令和用户名, 最后比对自己存储的用户表或web.config文件中的相关信息[3], 以验证用户的身份是否合法进而做出相应操作。

3. 结论

“数字民政”是民政践行为民宗旨、展示对外形象的网上窗口, 身份认证是平台建设过程中的重要环节, 基于一次性口令的身份认证机制的选择和应用, 对我市“数字民政”平台建设实现信息安全具有重要的意义。本文虽然作了一些探索, 但还有很多地方可以需要进行进一步完善。比如为满足系统并发性需求, 密钥不保存在服务器端而由客户端发送密文时同步传输, 被截取的风险被放大;又比如下一步改进系统时如果能将对称加密及非对称加密技术引入, 把服务器端计算得出的随机数 (即密钥) 用客户端公开密钥进行加密, 客户端接收随机数可同时得到经过加密的对称密钥, 这样无疑会提高系统的安全性, 身份认证模块可靠性得到进一步提升。

参考文献

[1]谢希仁齐望东.密码编码学与网络安全原理与实践 (第二版) .电子工业出版社, 2001

[2]王宏健等.一次性口令身份验证系统的设计与实现.计算机应用研究, 2001, (11) :59-61

数字认证技术 篇7

在书信和纸质文档时代,人们是根据亲笔签名或印章来证明其真实性的。在信息化快速发展的当今社会,信息交流的主体不再是一般的书信或者文件等纸质文档,而是电子文档,那么如何证实电子文档的真实性,如何保证电子文档的真实性是摆在我们面前的一个实际问题。经过多年的实践发现,电子签名是证明某一个电子文件是某作者所作的有效办法,即在电子化文件中添加可以标记自己的一段特征数据来实现签名。有了这段特征数据,作者可以通过它来标识目己的身份,读者也可以通过它验证作者的身份。

2 数字签名作用

如何保障数据完整性和真实性,利用数字签名这种安全机制来实现,有了这种机制,一方面能够检验数据在从信源到信宿的传输过程中是否被篡改,另一方面,也能够验证数据来源是否真实。由此可见,数字签名提供了电子文档的一种鉴别方法,目前,该方法普遍应用于电子商务、银行、电子办公等。

经过多年的研究和实践,数字签名技术可以解决下述安全鉴别问题:

1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;

2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;

3)第三方冒充:网上的第三方用户冒充发送或接收文件;

4)接收方篡改:接收方对收到的文件进行改动。

3 数字签名流程

经过先辈们不断的研究和探索,不断的总结和创新,将数字签名流程总结如下:

1)采用散列函数对原始报文进行运算,得到一个固定长度的数字串,即消息摘要。不同的报文所得到的消息摘要各不相同。但对相同的报文,它的消息摘要却是唯一的。在数学上保证,只要改动任何一位,重新计算出来的摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

2)发送方生成消息摘要,用自己的私存密钥对摘要进行加密来形成发送方的数字签名。

3)这个数字签名将作为报文的附件和报文一起发给接收方。

4)接收方首先从接收到的原始报文中用同样的算法计算出新的消息摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个消息摘要。如果相同,接收方就能确认数字签名是发送方的,否则就可断定收到的报文是伪造的或者中途被篡改了。

数字签名流程图如图1所示。

4 利用数字签名技术验证网络身份算法

本算法分为:生成密钥,加密和解密三个过程。

4.1 大素数的存储和生成

由于本算法中涉及到的参数和中间值一般都比较大,超过64位,所以,本算法将十进制的大数转换为对应的字符串,并保存在字符串数组中。

由于破译者掌握随机数的规律性后,他们可能会重现密钥的配制过程或者探测到加密块中的明文,这给数字签名带来威胁和不安全感,因此,随机数的产生是本算法的一个关键,要求本算法用到的随机数要有足够的随机性,本算法中使用了时间函数以便取到一个随时间变化的值产生一个真正的随机数。在传统方法中,要得到一个大素数,一般是通过查已经计算好的素数表的方式来得到,但这种方式有一定的安全隐患,为了拟补这个不足,本算法生成密钥采用随机计算方式生成。对随机数作素性检测,若通过则为素数;否则,随机增加一个步长,再做素性检测,直到得到素数为止。

4.2 四则运算

大素数的存储和生成实现以后,就需要利用四则运算进行运算,四则运算就是按一定的数制对数字进行计算。本文通过把大数的除法转换为移位减法来实现。首先计算出除数的位数,变除法为减法,每减一次就判断商是否大于除数,如果满足就让商作为新的被除数继续减。在每次计算过程中,都要先计算商的位数,因为它的位数在循环过程中是变化的。如果新的被除数比除数的位数多,从新被除数和除数的最高位开始依次比较对应位的大小,判断是否够减,如果不够减,那么被除数就退一位。再做减法;当被除数与除数的最高位的值相等时,就去比较两者的次高位。

4.3 大数幂模与乘模运算

幂模运算是本算法中比重最大的计算,最直接地决定了算法的性能,针对快速幂模运算这一课题,西方现代数学家提出了很多的解决方案。经查阅相关数学著作,发现通常都是依据乘模的性质:

先将幂模运算化简为乘模运算。

通常的分解习惯是指数不断的对半分,如果指数是奇数,就先减去一变成偶数,然后再对半分,归纳分析得出,对于任意指数E,可采用图2的算法流程计算。

4.4 密钥生成

本算法中所使用的私钥包含p,q,d mod(p-1),d mod(q-1),q-1mod p,其中p,q为大素数,d mod(p-1),d mod(q-1),q-1mod p由计算过程生成。

密钥生成步骤如下:

1)选择e的值;

2)随机大素数p的生成,直到gcd(e,p-1)=1;其中gcd(a,b)表示a,b取最大公约数

3)随机生成不同于p的大素数q,直到gcd(e,q-1)=1;

4)计算n=pq,j(n)=(p-1)(q-1);

5)计算d,满足deº1(mod j(n));

6)计算d mod(p-1),d mod(q-1);

7)计算q-1mod p;

8)将n,e放入公钥;将n,e,d mod(p-1),d mod(q-1)q-1mod p放入私钥。

4.5 加密过程

加密规则为:Ek(x)=xbmod n,x∈Zn

加密过程的输入为:明文数据D,模数n,加密指数e(公钥加密)或解密指数d(私钥加密)。加密过程的输出为密文。具体说明如下:

1)明文的一个处理单元是32位。

2)整数加密块x作模幂运算:y=x^c mod n,0<=y

3)密文由整型数据转换成字符型数据。

4.6 解密过程

解密规则为Dk(x)=ycmod n,y∈Zn,Zn为整数集合,x为密文。

解密过程的输入为:密文ED;模数n;加密指数e(公钥解密)或解密指数d(私钥解密),解密过程的输出为明文。

5 小结

数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。

参考文献

[1][美]Mohan Atreya.数字签名[M].贺军,译.北京:清华大学出版社,2003.

[2]卢开澄.计算机密码学[M].北京:清华大学出版社,1998.

[3]武长青,江滨.浅谈计算机加密技术和商用密码[J].西北光电,1999(2).

[4]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2004.

[5]刘东华.网络与通信安全技术[M].北京:人民邮电出版社,2002.

[6]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社,2003.

[7]阙喜戎,孙锐,龚向阳,等.信息安全原理及应用[M].北京:清华大学出版社2003.

数字化校园统一身份认证探讨 篇8

目前, 高校数字化校园建设, 普遍是运用层次化、整体化的观点来建设信息化校园, 将校园网上的信息进行系统组织和分类, 使用户在网上能快速搜索需求的信息, 从而为师生提供网上信息交流环境;让管理人员方便地对信息进行管理;在传统校园管理基础上运用信息化手段和设备, 实现全部“数字化”, 构建“数字空间”。可以预测, 数字化校园必将大大地助推现代教育。

高校数字化校园是数字化、信息化、智能化诸项技术的统一, 是在网络和数字化信息技术基础上, 利用计算机技术、网络技术和通信技术, 对校园教学、科研、信息资源进行统一规划和管理, 在传统校园管理基础上构建数字化平台, 以便更好地为教学、科研、管理等服务。

在当今时代, 校园网建设水平是衡量高校综合办学实力的重要标志。高校教学、科研、图书管理、学生管理、办公等都与校园信息网紧密相连。各应用系统以校园网络中心系统为核心, 构成星型分布。

建设数字化校园着眼点在于:充分利用计算机信息技术, 提升高校教学、科研、图书管理、学生管理和办公管理水平, 实现高校全面信息化管理;在数字校园建设中, 使用统一接口、统一信息服务平台、统一身份认证系统大综合势在必然。尤其是建立统一身份认证系统, 对用户身份集中统一管理, 保证用户电子身份真实性、唯一性和权威性, 也大大提高数字化校园应用系统的安全性。

2 统一身份认证系统是创建优良数字化校园的必然趋势

身份认证指:判断某一用户是否为合法用户的认可过程;统一身份认证指:针对同一网络不同应用系统, 采用统一的用户电子身份, 从而确定用户的合法性。

在高校数字化校园网络中, 各应用系统的服务功能各不相同, 有些应用系统还具有较高的独立性 (如采购、财务、账务及审核系统等) , 有些应用系统需要多系统协同才能完成某特定任务 (如教学和科研系统等) 。由于上述某些应用系统彼此间具有某种特定关系, 各应用系统的建立难以遵循统一的数据标准和数据格式, 在各应用系统之间难以实现有效的数据共享, 有人将这种现象定义为“网络环境下的信息孤岛”。

对于需使用多个不同应用系统的用户来说, 若各系统各自存储管理一份不同的身份认证方式, 用户就得记忆多个不同的密码和身份, 而且用户在进入不同的应用系统时, 还需要进行多次登录, 这给用户和系统管理方面都带来不便。

随着现代信息技术的高速发展和高校校园网络提供信息服务质量的不断提升, 人们对信息安全性的要求也越来越高, 同时对用户身份认证、权限管理的要求也随之提高。这就必须打破原来各应用系统的身份认证方式, 必须产生统一、高可靠性和高安全性的身份认证及权限管理系统。该系统能完成对整个校园网用户的身份认证和权限管理, 保证各应用系统基于统一模式、集中的环境开发与升级。这样既降低了系统整体运行维护成本, 又能保证整个校园系统随平台的升级而同步升级, 方便了使用和管理, 保证了整个系统的先进性与安全性。

3 统一身份认证系统基本构思

在统一编制和信息服务平台基础上, 统一身份认证系统提供统一的用户认证、用户管理和安全保障服务, 借助一个统一的应用系统用户管理接口, 实现用户认证的集中化管理, 做到真正意义上的集中认证。

统一编制使得数字化校园有一个总入口, 可以形象地称之为“大门”。各类用户通过“大门”进入高校应用系统, 用户的信息管理采用集中式或者分布式, 对“中央用户资料数据库”进行统一管理。系统管理员可将访问权限下放到各个“级”, 通过管理权限的下放分“派”, 不必再通过统一的窗口, 就可以简化应用系统用户管理模块的设置规模, 从而能快速实现对用户资料的更新, 减少用户管理工作量。用户通过认证系统可获与其身份相对应的信息与服务。

4 统一身份认证系统服务

统一身份认证系统采用的应用模式是统一认证模式, 它是以统一身份认证服务为核心的服务模式。统一身份认证服务负责管理和分发用户的权限和身份, 为不同的应用系统提供用户和权限管理服务。通过该系统提供的用户统一的登录界面, 在完成身份认证后无须再登录就可使用所有支持统一身份认证服务的其它信息服务系统提供的服务。

5 结论

在当今数字化、信息化、智能化校园网络建设时代, 传统校园网络中各行其是的各应用系统已大大滞后校园信息化建设的发展, 如何保证用户电子身份的唯一、资源的共享和数据的安全, 显得越来越重要, 校园网络统一身份认证系统便成为数字化校园建设至关重要的一环。本文结合我院数字化校园建设实际及规划, 对统一用户管理及认证服务系统的数字化校园建设进行了实施和深一步的探讨。现今校园信息化建设正处于大力发展阶段, 随着现代技术发展与网络建设逐步深入, 校园一卡通也在迈步发展, 基于校园信息化建设的身份认证技术必将渐趋臻美。

参考文献

[1]刘锋, 吴华光.数字校园统一身份认证系统的研究.南工科技, 2005, 4.

上一篇:单通道单脉冲下一篇:案例教学的方法论基础