CN101246556A - 一种基于大容量的usb key的图像认证系统 - Google Patents
一种基于大容量的usb key的图像认证系统 Download PDFInfo
- Publication number
- CN101246556A CN101246556A CNA2008100259152A CN200810025915A CN101246556A CN 101246556 A CN101246556 A CN 101246556A CN A2008100259152 A CNA2008100259152 A CN A2008100259152A CN 200810025915 A CN200810025915 A CN 200810025915A CN 101246556 A CN101246556 A CN 101246556A
- Authority
- CN
- China
- Prior art keywords
- image
- usb key
- watermark
- function
- design
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于大容量的USB KEY的图像认证系统,它涉及图像的认证技术,通过应用数字签名、数字水印两种认证方法以及USBKEY技术实现对图像的认证保护,属于多媒体信息安全技术领域。本发明首先在一个大容量的U盘上设计和实现了一个USB KEY的软件模拟平台,平台不仅符合PKCS11标准,而且具有了数字水印功能,在这样的一个平台上,结合数字签名技术和数字水印技术设计和实现了一个图像认证系统。本发明具有使用方便、安全性能高、USB KEY容量大、认证功能齐全等优点,可对通过网络传播的图像的真实性和完整性进行认证,确保图像数据进行网络传输和发布时的可信度。此外,本发明还可以应用于图像的加密的应用领域。
Description
技术领域
本发明涉及图像的认证技术,具体来说,通过应用数字签名、数字水印两种认证方法以及USB KEY技术来实现图像认证,属于多媒体信息安全技术领域。
背景技术
随着多媒体技术的发展,数字图像的篡改变得非常的容易,人们可以利用PHOTOSHOP、ACDSee等图像应用软件更改数字图像的内容。数字图像的易篡改的特性降低了自身的可信度。作为数字图像的内容真实性和完整性验证的重要手段,图像认证技术近来得到了很大的发展。当今,人们已经提出来了很多的图像认证的算法。就算法的实现技术来讲,有些是数字签名技术实现的,有些是用数字水印技术实现的。这样,就可以把认证技术分成基于数字水印的图像认证和基于数字签名的图像认证技术。
近来,随着网络技术的发展,电子商务和电子政务得到了很大的发展。电子商务逐渐成为了一种新的商务形式,大量的电子商务网站蜂拥而出。电子政务也是各级政府部分大力发展的重点项目。图像作为人们所感知的重要的信息形式之一,在电子商务和电子政务当中扮演着重要的作用,例如产品的展示图片、电子政务中的电子印章图片等。由于数字图像可信度比较低,所以必须对图像进行认证。由此可见,图像的认证系统具有重要的商业价值。
基于USB KEY的图像认证系统有着好的安全性能,使用方便等优点,在实际应用中越来越受到大家的关注。现在市面上的USB KEY的应用系统存储容量有限,一般的只有几十K的容量大小,安全算法模式单一,这些缺点成为制约USB KEY的图像认证系统发展的瓶颈。
U盘技术的发展,使得在U盘的基础上模拟USB KEY成为了可能。一款集成了数字签名、数字水印和加密、解密等功能的大容量U盘为信息安全产品的开发提供了良好的模拟平台。在这样一个模拟平台上开发的图像认证系统有着认证功能齐全,使用方便等优点,具有重要的现实意义和使用价值。
发明内容
本发明的目的是设计和实现一个基于大容量的USB KEY平台基础上的图像认证系统,系统克服了USB KEY的容量小、算法模式单一的缺点,可应用于图像加密、图像认证等应用领域。为了达到上述目的,我们首先在大容量U盘和GPKCS11工程(一个用于研究PKCS11智能卡加密标准的开源系统工程)的基础上设计和实现了大容量的USB KEY的软件模拟平台。平台不仅完成了PKCS11智能卡加密标准,而且完成了基于数字水印的图像认证功能,然后,在平台的基础上,结合数字签名技术和数字水印技术,设计并实现了图像认证系统。系统采用的签名算法是RSA签名算法,采用的数字水印算法则是本实验室以前开发的一个脆弱水印算法。系统由PC端客户端软件和USB KEY软件模拟平台组成,客户端软件和USB KEY软件模拟平台缺一不可。
其中,USB KEY的软件模拟平台由USB KEY和相关的支撑软件组成,其应用体系可分为四个部分:1)硬件层的设计:设计一个软件形式的USB KEY硬件的模拟模块,把模拟模块写进一个大容量的U盘里面,2)驱动层的设计:WINDOWS操作系统的DLL的调用机制完成了驱动层的设计,3)中间层的设计:完成了PKCS11智能卡加密标准,以及在标准的基础上增加了水印功能模块,4)应用层的设计:把中间层的一些函数包装成API函数,供用户开发自己的安全系统时调用;
客户端软件系统在以上模拟平台的基础上,实现了图像的加密、解密、数字签名、水印嵌入和水印检测等功能:1)图像的加密和解密:首先开辟一片内存把图像读入系统,调用平台中的加密/解密函数对图像进行相应的操作,2)数字签名:调用USB KEY中的数字签名函数或者签名验证函数对图像进行相应的操作,签名的信息存储在图像文件当中,3)水印嵌入:系统首先读入载体图像,然后读入二值水印图像,最后调用平台中的水印嵌入函数实现了水印的嵌入操作,4)水印的检测:系统首先读入嵌有水印的载体图像,然后读入原始二值水印图像,最后调用平台中的水印检测函数来判断图像是不是被篡改过,并且能够定位出篡改的位置。
所述图像数据采用BMP格式。
所述大容量的U盘为256M或256M以上的普通U盘。
本发明的优点:
1)大容量的USB KEY的软件模拟平台为用户提供了一个容量大、结构简单、使用方便的开发平台。用户可以在平台上很容易地开发适合自己需要的信息安全系统。
2)图像认证系统集成了数字签名技术和数字水印技术,认证功能齐全,安全性能高。可应用于图像的加密、图像的认证等应用领域。
附图说明
图1为系统的功能结构示意图;
图2为系统的数字签名功能测试图,其中,(a)是原始图像、(b)加密后图像、(c)签名后图像、(d)篡改图像(电线杆头涂黑了)、(e)系统检测图;
图3是系统的数字签名功能测试图,其中,(a)是原始图像、(b)加密后图像、(c)签名后图像、(d)篡改图像(加了一个直升机)、(e)系统检测图;
图4是系统的数字水印功能测试图,其中,(a)原始图像、(b)多分辨率水印图、(c)嵌入水印后图像、(d)篡改图像(e)篡改后图像的提取水印图(f)水印的差值图;
图5为签名信息的产生流程图;
图6为签名验证的流程图;
图7为水印嵌入算法流程图;
图8为水印的提取算法流程图。
具体实施方式
下面结合附图对本发明进行进一步阐述。
如图1所示,一种基于大容量的USB KEY的图像认证系统,其特征在于,它包括一个USB KEY的软件模拟平台和客户端软件系统,客户端软件通过软件形式的USB KEY调用平台算法库中的算法完成相应的操作。
一、设计USB KEY应用体系的软件模拟平台
USB KEY的应用系统由USB KEY和相关的支撑软件组成。应用体系可分为四个部分:1)硬件层:USB KEY硬件,包括微操作系统、USB程序及其相关的电路。2)驱动层:USB KEY的驱动程序模块3)标准中间层:PKCS11或者CSP 4)应用层:提供应用程序开发的接口。我们根据USB KEY应用系统的层次结构,按照逐层实现的原则,设计和实现了USB KEY应用体系的软件模拟平台:
1)硬件层的设计
在WIN32的系统开发环境下,在GPKCS 11系统程序的基础上设计和实现一个USB KEY模拟模块。本层次的设计实现了USB KEY的硬件层中COS和电路两个子模块的功能。接着把USB KEY的软件模拟模块写进一个大容量的U盘里面,U盘为USB KEY的软件模拟模块和PC机之间的通信提供USB总线传输线路。这样,完成了USB KEY应用系统中的硬件层结构,装有了USB KEY的软件模拟模块的U盘变成了一个软件形式的“USB KEY”。
2)驱动层的设计
在PC机端用软件程序模拟出驱动程序的功能,使得应用程序能够透明地使用USB KEY。具体的做法如下:把USB KEY的软件模拟模块封装成一个DLL的动态链接库,应用程序通过DLL的调用机制就可以使用USB KEY的软件模拟模块了。
3)标准接口层的设计
本部分要实现应用系统当中的标准中间层。在GPKCS11工程的基础上,按照PKCS11标准,实现了系统的标准接口层,为应用层的程序开发提供了最基本的API函数。此外,我们还按照PKCS11标准的风格,定义和实现了数字水印功能模块,为应用层程序的开发提供了水印嵌入、水印提取等API函数。
4)应用层的设计
应用层为用户提供了应用开发的接口函数。我们把在标准层实现的API函数,按照功能封装成应用系统的API函数。例如签名函数、验证函数、新建对象函数等。
二、客户端软件系统的设计
客户端软件系统主要通过数字签名功能函数、数字验证功能函数、水印嵌入功能函数以及水印提取功能函数分别调用USB KEY软件模拟平台里的签名算法库、水印算法库以及其他变换算法库中对应的函数来完成有关操作。
1、数字签名和验证
数字签名功能设计的思路是:客户端软件中的数字签名功能函数调用USB KEY软件模拟平台里的数字签名算法和个人的公钥来完成数字签名和签名验证等有关操作。
1)签名算法的实现
RSA算法是公钥体制算法中的一个经典的算法,不仅可以应用于加密、解密,还可以应用于数字签名。本系统采用的数字签名算法是RSA算法。我们首先构造一个大数库LINK.LIB,然后在大数库的基础上设计了RSA算法。把RSA算法封装在一个类RSASign当中,类中的成员函数有:签名函数、公钥加密函数、私钥加密函数、公钥解密函数、私钥解密函数、秘钥生成函数等等。其中签名函数采用的摘要算法是SHA-1,RSA密钥的模长为1024位。
2)数字签名过程
数字签名部分可以分成签名信息的产生和签名信息的存储两个部分。
其中签名信息的产生流程如图5所示,我们采用的RSA密钥的模长为1024位,生成的签名信息的长度定为128bit。
签名信息的存储问题一直是数字签名所关心的一个热点问题。在本系统中,我们把签名信息附加在图像文件数据区的后面,由于BMP文件数据格式有着严格的要求,签名信息的长度附加在原图像文件数据区的后面可能破坏了这个要求,所以我们在签名信息的后面再添加‘0’,同时在最后的两个字节存储填充的数量来满足BMP文件数据格式的要求。
3)签名验证的实现:
首先从待认证图像中提取出原始图像数据和签名信息,然后调用USB KEY软件模拟平台中的签名验证函数完成图像的验证操作,图6是签名验证的流程图。
2、数字水印功能的实现
1)水印的嵌入:
系统的水印嵌入的主要思想是:客户端软件中的数字水印嵌入函数调用USB KEY软件模拟平台里的数字水印算法来完成水印嵌入的操作。
脆弱水印算法在图像认证应用中发挥着重要的作用。本系统采用本实验室以前开发的一个脆弱水印算法。
水印图像由一个二值图像构成,由于水印的嵌入是在小波域中完成的,所以我相应地也要构造出一个分层的多分辨率水印图。在本系统当中,我们采用逐行采样的方法把二值图像处理成了一个多分辨率的水印图。
水印嵌入算法流程如图7所示。
2)水印的提取:
系统的水印提取的主要思想是:客户端软件中的数字水印提取函数调用USB KEY软件模拟平台里的数字水印算法来完成水印提取的操作。
水印的提取算法流程如图8所示,系统首先开辟一块内存存放待检测图像的数据,然后调用USB KEY平台中的水印检测API函数,API函数调用USB KEY当中的水印算法完成水印的提取。此时,我们得到了待检测图像中的水印图像,接着,用户选定原始的水印图像,最后系统调用水印完整性分析函数API完成水印的检测工作。
随着网络技术的发展,人们可以方便地共享文件和发送文件,为人们的生活带来很大的便利,但是,也带来信息安全的问题。由于网络的开发性,在网络上传递的文件很容易受到攻击,窃听。这样对于一些重要信息的传递就需要实施加密等保护措施,例如重大新闻图片的传递。本认证系统可以完成对图片的加密、解密以及真实性认证等操作,能够很好地完成重要信息传递的保护任务。以下就以一个例子来说明系统的具体应用情况。
例如,记者传递新闻图片时,对于一些重大新闻图片必须进行保护和认证操作。图3就是一个很好的例子。图3(a)是911事件的原始图像,传递前记者利用图像认证系统对图像进行签名,得到图3(c)图,然后对图像进行加密,得到图3(b),从图中我们可以看到原始图像被置乱了,从而防止了图像信息的泄漏。接受方,首先对接受到的图像进行解密,得到图3(c),然后进行签名验证判断图像的真实性。如果图像被篡改,图3(d)是一个篡改图,系统能够检测出来图像被篡改了。
Claims (3)
1、一种基于大容量的USB KEY的图像认证系统,其特征在于,它包括一个USB KEY的软件模拟平台和客户端软件系统:
USB KEY的软件模拟平台由USB KEY和相关的支撑软件组成,其应用体系可分为四个部分:1)硬件层的设计:设计一个软件形式的USBKEY硬件的模拟模块,把模拟模块写进一个大容量的U盘里面,2)驱动层的设计:WINDOWS操作系统的DLL的调用机制完成了驱动层的设计,3)中间层的设计:完成了PKCS11智能卡加密标准,以及在标准的基础上增加了水印功能模块,4)应用层的设计:把中间层的一些函数包装成API函数,供用户开发自己的安全系统时调用;
客户端软件系统在以上模拟平台的基础上,实现了图像的加密、解密、数字签名、水印嵌入和水印检测等功能:1)图像的加密和解密:首先开辟一片内存把图像读入系统,调用平台中的加密/解密函数对图像进行相应的操作,2)数字签名:调用USB KEY中的数字签名函数或者签名验证函数对图像进行相应的操作,签名的信息存储在图像文件当中,3)水印嵌入:系统首先读入载体图像,然后读入二值水印图像,最后调用平台中的水印嵌入函数实现了水印的嵌入操作,4)水印的检测:系统首先读入嵌有水印的载体图像,然后读入原始二值水印图像,最后调用平台中的水印检测函数来判断图像是不是被篡改过,并且能够定位出篡改的位置。
2、根据权利要求1所述的基于大容量的USB KEY的图像认证系统,其特征在于,所述图像数据采用BMP格式。
3、根据权利要求1所述的基于大容量的USB KEY的图像认证系统,其特征在于,所述大容量的U盘为256M或256M以上的普通U盘。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100259152A CN101246556A (zh) | 2008-01-21 | 2008-01-21 | 一种基于大容量的usb key的图像认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100259152A CN101246556A (zh) | 2008-01-21 | 2008-01-21 | 一种基于大容量的usb key的图像认证系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101246556A true CN101246556A (zh) | 2008-08-20 |
Family
ID=39946996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100259152A Pending CN101246556A (zh) | 2008-01-21 | 2008-01-21 | 一种基于大容量的usb key的图像认证系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101246556A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106663388A (zh) * | 2014-07-20 | 2017-05-10 | 尹诺恩·卡迪士森亚娜伊 | 纯文本加密方法 |
CN108288000A (zh) * | 2017-12-25 | 2018-07-17 | 山东浪潮云服务信息科技有限公司 | 一种数据处理的方法、装置及一种加密Ukey |
CN113516009A (zh) * | 2021-04-07 | 2021-10-19 | 山东理工大学 | 一种输电线路图像水印影响的消除方法 |
-
2008
- 2008-01-21 CN CNA2008100259152A patent/CN101246556A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106663388A (zh) * | 2014-07-20 | 2017-05-10 | 尹诺恩·卡迪士森亚娜伊 | 纯文本加密方法 |
CN108288000A (zh) * | 2017-12-25 | 2018-07-17 | 山东浪潮云服务信息科技有限公司 | 一种数据处理的方法、装置及一种加密Ukey |
CN113516009A (zh) * | 2021-04-07 | 2021-10-19 | 山东理工大学 | 一种输电线路图像水印影响的消除方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Winkler et al. | Trustcam: Security and privacy-protection for an embedded smart camera based on trusted computing | |
Van Dijk et al. | Hourglass schemes: how to prove that cloud files are encrypted | |
US6445794B1 (en) | System and method for synchronizing one time pad encryption keys for secure communication and access control | |
TW200404212A (en) | Methods and systems for authentication of components in a graphics system | |
US8327150B2 (en) | System, method and program for managing information | |
CN101262599A (zh) | 一种数据处理的方法和系统 | |
EP3803670A1 (fr) | Une application logicielle et un serveur informatique pour authentifier l'identité d'un créateur de contenu numérique et l'intégrité du contenu du créateur publié | |
Cao et al. | A privacy-preserving outsourcing data storage scheme with fragile digital watermarking-based data auditing | |
CN103617402A (zh) | 一种多媒体电子数据取证报告及其生成、展示方法和系统 | |
KR100908100B1 (ko) | 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 | |
CN101562681B (zh) | 基于状态参数的含水印数字照片的生成方法 | |
CN109005196A (zh) | 数据传输方法、数据解密方法、装置及电子设备 | |
CN102567657A (zh) | 数字作品权属认证系统和方法 | |
CN101246556A (zh) | 一种基于大容量的usb key的图像认证系统 | |
CN111177748A (zh) | 指纹存储加密方法、装置及系统 | |
CN1774688A (zh) | 管理数字版权的方法和系统 | |
CN109168085A (zh) | 一种设备客户端视频流硬件保护方法 | |
CN101989324A (zh) | 一种基于计算机与移动存储设备的信息安全系统 | |
CN109829322B (zh) | 基于授权信息的数媒文件实时加解密方法与系统 | |
JP7449341B2 (ja) | 暗号化式マルチメディア情報管理方法 | |
CN112507355B (zh) | 一种基于区块链的个人健康数据存储系统 | |
TW201344487A (zh) | 數位存證控制媒體及具有網路通信功能的數位終端裝置 | |
CN103838986A (zh) | 一种多媒体文件加密方法及装置 | |
Bexheti et al. | Securely Storing and Sharing Memory Cues in Memory Augmentation Systems: A Practical Approach | |
TW201344486A (zh) | 數位內容保全控制媒體、數位記憶卡、usb記憶碟及數位存證終端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080820 |