CN109657426B - 一种基于数字签名和数字水印的数据溯源方法 - Google Patents
一种基于数字签名和数字水印的数据溯源方法 Download PDFInfo
- Publication number
- CN109657426B CN109657426B CN201910090802.9A CN201910090802A CN109657426B CN 109657426 B CN109657426 B CN 109657426B CN 201910090802 A CN201910090802 A CN 201910090802A CN 109657426 B CN109657426 B CN 109657426B
- Authority
- CN
- China
- Prior art keywords
- signature
- watermark
- algorithm
- information
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000008569 process Effects 0.000 claims abstract description 24
- 238000000605 extraction Methods 0.000 claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 239000003086 colorant Substances 0.000 claims abstract description 4
- 238000012795 verification Methods 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 11
- 230000006399 behavior Effects 0.000 description 8
- 238000005242 forging Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种基于数字签名和数字水印的数据溯源方法,它包括以下步骤:步骤一:文件操作监听;步骤二:数字签名及认证,本步骤是通过基于身份的数字签名算法实现,在数据流转过程中完成签名及认证;步骤三:数字水印嵌入及提取,借助基于字符颜色的文本水印算法实现,将签名信息作为水印信息嵌入到版权文档中。以基于身份的数字签名作水印信息,实现数据流转过程中身份信息的不可伪造和不可抵赖;以基于字符颜色的文本数字水印算法作嵌入方式,实现水印信息的快速嵌入和盲提取。在数据流转过程中,对文档嵌入基于身份的数字签名水印信息,形成“溯源链”,需要溯源时,只需反向查询流转路径,便可追溯到数据源头,取得了很好的效果。
Description
技术领域
本发明涉及一种数据加密及数据隐藏方法,尤其涉及一种基于数字签名和数字水印的数据溯源方法,属于数据安全防护技术领域。
背景技术
在大数据背景下,数据已经成为重要资产。人们希望使用数据能够像使用实物资产一样,在使用过程中一旦出现质量问题,便可以根据溯源信息,找到可能出现问题的地方,提高数据生产使用的效率效益。由此,“数据溯源”的概念应运而生。
数据溯源是对原始数据及其演变过程的追溯、重现与展示。传统数据溯源的研究主要集中在数据库领域,通常采取流转信息与目标文件相分离,并将流转信息存入第三方数据库。这使得溯源及泄露源头检测过程中,需依赖于第三方数据管理平台。
数字水印是将标识信息嵌入数字载体中且不影响原始载体使用价值的信息隐藏技术,该技术主要用于数字作品的版权保护。传统的数字水印中,直接以简单易识别的文字信息作版权信息嵌入到文档中,这样做容易导致版权信息被伪造或篡改。由于水印信息存在伪造的可能,使得无法对数据合法拥有者进行有效的版权保护。
数字签名是以发送者私钥进行加密、公钥进行解密、对现实手写签名进行模拟的电子签名技术。一般密钥生成过程中,公钥、私钥与使用者没有直接联系,这使得密钥管理代价大,给密钥管理带来了一定难度。并且验证过程中,验证者还需要通过密钥中心查找签名者的签名公钥,导致验证过程繁琐且效率低下。
发明内容
本发明要解决的技术问题是:提供一种基于数字签名和数字水印的数据溯源方法。针对溯源及泄露源头检测过程中,需依赖于第三方数据管理平台,引入数字水印,在数据流转过程中,对文档嵌入水印信息,形成“溯源链”,即流转路径;针对水印信息存在的伪造问题,引入数字签名,以数字签名消息作水印信息,实现数据流转过程中身份信息的不可伪造和不可抵赖;针对密钥管理代价大且验证效率低等问题,引入基于身份的数字签名,以数据收发双方的设备地址作公钥并生成对应私钥。通过以上技术,有效解决了传统溯源方案存在的不足。最终得到流转文件与流转信息相统一,签名消息与签名者身份相一致的溯源方案,有效的解决了上述存在的问题。
本发明的技术方案为:一种基于数字签名和数字水印的数据溯源方法,它包括以下步骤:
步骤一:文件操作监听,本步骤实现接收Windows系统消息和自动监听磁盘文件操作行为,当接收到“磁盘驱动发生变化”消息,即用户将可移动存储设备插入到电脑主机中时,读取新增的磁盘卷标及对应磁盘序列号,并监听磁盘内的文件操作行为;若收到的操作行为是“增加文件”且所增加的文件为版权文件时,则调用嵌入签名水印算法,实现签名水印的嵌入;
步骤二:数字签名及认证,本步骤是通过基于身份的数字签名算法实现,该步骤将数据发送者和接收者的身份信息进行拼接组合作,通过哈希算法生成签名摘要,以RSA算法为加解密算法,在数据流转过程中完成签名及认证;
步骤三:数字水印嵌入及提取,本步骤借助基于字符颜色的文本水印算法实现,该步骤将签名信息作为水印信息嵌入到版权文档中。
所述步骤二中具体包括签名算法和验证算法,其中签名算法包括步骤如下:
Step1:读取用户主机的MAC和可移动磁盘序列号,作为发送者和接收者的身份;
Step2:将二者身份拼接成字符串,利用安全哈希算法SHA1生成身份哈希摘要;
Step3:借助RSA加密算法,利用私钥将哈希摘要加密为签名消息;
验证算法包括步骤如下:
Step1:以公钥对签名消息进行解密验证,得到身份摘要;
Step2:将收到的身份拼接成字符串,利用安全哈希算法SHA1生成身份摘要;
Step3:将验证得到的身份摘要与收到生成的身份摘要进行比对,若一致,则为“TRUE”,否则为“FALSE”,其中,“TRUE”表明该文件的发送者和接收者为签名摘要中对应的主机设备和可移动设备,“FALSE”表示不能确定源于何处。
所述步骤三中具体包括水印信息嵌入算法和水印信息提取算法,其中水印信息嵌入算法包括步骤如下:
Step1:读取十六进制签名消息,转换为二进制比特流;
Step2:读取一个比特位进行分析,若值为“1”,则字符的红色通道值改变;若比特位的值为“0”,则绿色通道值改变;
水印信息提取算法包括步骤如下:
Step1:对含水印文档内容进行逐字分析,若字符的红色通道值改变,则水印值为“1”;若绿色通道值改变,则水印值为“0”;
Step2:将提取出的二进制水印信息比特流转换为十六进制签名消息。
本发明的有益效果是:基于数字水印技术和数字签名技术,提出了一种新的数据流转溯源方法,通过数字水印,在不影响原始文档使用效果的情况下,将流转信息嵌入到数字载体中,使得溯源信息与目标作品相一致;基于数字签名,将签名消息作为水印信息,实现水印信息的不可伪造;通过上述方法得到可快速确权且具有隐蔽性的溯源方案。
数字签名功能模块中,以发送方的身份信息、接收方的身份信息及RSA加密算法形成基于身份的数字签名算法,实现水印信息的不可伪造、不可抵赖等功能。本方案中,直接对收发方的身份信息进行哈希处理,形成基于身份的哈希摘要,简单易行。系统管理方只需生成一组密钥对,在流转过程中,对收发方形成的身份摘要自动进行签名,大大提升系统的可行性。
数字水印功能模块中,以数字签名结果作水印信息,以文档中字符颜色通道低四位作嵌入空间,实现水印信息嵌入和盲提取。本方案中,将代表版权内容的身份信息进行哈希处理,并通过RSA算法进行签名,防止恶意方进行伪造,加大版权信息的安全性。以基于字符颜色的数字水印算法作嵌入提取方式,保证版权信息嵌入提取的切实可行性。
文档溯源功能模块中,通过提取各文件中的水印信息,形成流转路径,最终实现文档的溯源及泄露源头检测。在数据收发流转过程中,本方案均会对文档嵌入基于身份的数字签名水印,形成“溯源链”,即整个数据的流转路径。需要进行数据溯源时,分别提取隐藏在各文档中的水印信息,验证出签名消息对应的身份摘要,识别出文档的发送者与接收者,得到溯源节点形成溯源路径,反向查询该路径即可追溯出数据的原始拥有者。当发生泄露纠纷时,查询该路径亦可追踪到数据的泄露源头,取得了很好的使用效果。
附图说明
图1为本发明的文档操作监听流程图;
图2为本发明的数字签名流程图;
图3为本发明的数字水印嵌入提取流程图;
图4为本发明的数据流转溯源示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将参照本说明书附图对本发明作进一步的详细描述。
实施例1:如附图1~4所示,一种基于数字签名和数字水印的数据溯源方法,它包括以下步骤:
步骤一:文件操作监听,本步骤实现接收Windows系统消息和自动监听磁盘文件操作行为,当接收到“磁盘驱动发生变化”消息,即用户将可移动存储设备插入到电脑主机中时,读取新增的磁盘卷标及对应磁盘序列号,并监听磁盘内的文件操作行为;若收到的操作行为是“增加文件”且所增加的文件为版权文件时,则调用嵌入签名水印算法,实现签名水印的嵌入;
步骤二:数字签名及认证,本步骤是通过基于身份的数字签名算法实现,该步骤将数据发送者和接收者的身份信息进行拼接组合作,通过哈希算法生成签名摘要,以RSA算法为加解密算法,在数据流转过程中完成签名及认证;
步骤三:数字水印嵌入及提取,本步骤借助基于字符颜色的文本水印算法实现,该步骤将签名信息作为水印信息嵌入到版权文档中。
基于数字签名和数字水印的数据溯源方法主要分为三大模块,分别为:文档操作监听、数字签名与验证和数字水印嵌入与提取。在数据流转过程中,通过监听文档操作,调用数字签名、嵌入水印等函数,实现将流转节点信息嵌入到版权文档中。在溯源过程中,通过调用提取水印、解析签名等算法,实现数据源头的追溯及泄露源头的追踪。
所述步骤二中具体包括签名算法和验证算法,其中签名算法包括步骤如下:
Step1:读取用户主机的MAC和可移动磁盘序列号,作为发送者和接收者的身份;
Step2:将二者身份拼接成字符串,利用安全哈希算法SHA1生成身份哈希摘要;
Step3:借助RSA加密算法,利用私钥将哈希摘要加密为签名消息;
验证算法包括步骤如下:
Step1:以公钥对签名消息进行解密验证,得到身份摘要;
Step2:将收到的身份拼接成字符串,利用安全哈希算法SHA1生成身份摘要;
Step3:将验证得到的身份摘要与收到生成的身份摘要进行比对,若一致,则为“TRUE”,否则为“FALSE”,其中,“TRUE”表明该文件的发送者和接收者为签名摘要中对应的主机设备和可移动设备,“FALSE”表示不能确定源于何处。
所述步骤三中具体包括水印信息嵌入算法和水印信息提取算法,其中水印信息嵌入算法包括步骤如下:
Step1:读取十六进制签名消息,转换为二进制比特流;
Step2:读取一个比特位进行分析,若值为“1”,则字符的红色通道值改变;若比特位的值为“0”,则绿色通道值改变;
水印信息提取算法包括步骤如下:
Step1:对含水印文档内容进行逐字分析,若字符的红色通道值改变,则水印值为“1”;若绿色通道值改变,则水印值为“0”;
Step2:将提取出的二进制水印信息比特流转换为十六进制签名消息。
本发明的具体算法如下:
算法1:文档操作监听伪代码描述:
在算法1中,OnDeviceChange()函数是Windows系统消息“磁盘驱动发生变化”的响应函数,该函数功能主要获取驱动发生变换时,对应的变化类别。本算法仅对插入可移动存储设备类别INSERT_DISK作响应,其他类别则忽略。当收到INSERT_DISK类型行为时,getMAC()读取主机的MAC,getSN()读取可移动磁盘的序列号SN。随后对可移动磁盘内的文件操作进行监听,如增加、修改、删除等。getAction()读取操作行为,getFile()读取被操作文件的文件名。如果时将版权文件拷入(增加)到可移动磁盘内,则调用签名函数Sign(MAC,SN)生成基于身份的数字签名S,并调用嵌入水印函数EmWater(S,File)将签名消息S嵌入到文档File中。
算法2:生成签名消息伪代码描述:
输入:MAC、SN
输出:S
1.Id←MAC|SN;
2.ID←Hash(Id);
3.p,q←RandBigInt();
4.d,e←InitRSA(p,q);
5.S←Sign(d,ID);
6.return S;
在算法2中,输入主机MAC和可移动磁盘SN,输出基于身份的数字签名S.其中,MAC|SN表示将主机MAC与可移动磁盘序列号SN进行拼接得到身份组合Id.Hash(Id)表示通过哈希算法对身份Id进行哈希处理得到身份摘要ID.RandBigInt()随机生成两个大素数p,q,以这两个大素数传入InitRSA(p,q)中初始化RSA系统参数,并产生签名和验证的密钥对d,e.通过签名算法Sign(d,ID)以私钥d对基于身份的签名摘要ID进行签名,得到基于身份的数字签名消息S.
算法3:嵌入水印伪代码描述:
在算法3中,输入待嵌入水印的文档File和基于身份的签名消息S,输出含水印的文档FileWater.Hex2Bin(S)表示将待嵌入的十六进制签名消息转换为二进制签名消息,形成签名消息的比特流S_Arr.以getLen(S_Arr)读取出比特流的总长度Len.在InitWord(File)中,完成对待嵌入水印文档File的初始化,即将其载入内存并设置文字操作光标Font位于第一个字符位.嵌入水印过程中,逐比特读取S_Arr的每一位进行分析,若比特值为“1”,则原字符的红色通道值增加,否则绿色通道值增加。
算法4:提取水印伪代码描述:
输入:FileWater
输出:WaterBin
1.Font←IintWord(FileWater);
2.Index←0
3.while(TRUE){
4.Channel←getColorChange(Font[Index]);
5.if(Channel==Red){
6.WaterBin[Index]←1;
7.}else if(Channel==Green){
8.WaterBin[Index]←0;
9.}else{
10.break;
11.}
12.Index++;
13.}
14.return WaterBin;
在算法4中,输入含水印的文件FileWater,通过提取水印算法得到水印信息比特流WaterBin.在IintWord(FileWater)中完成将水印文档载入内存,并将文字操作光标Font置于第一个字符处.然后将比特流索引值Index初始化为0.随后对整个文档中的文字进行分析。如果红色通道发生变化,则对应比特位水印值为“1”;如果是绿色通道发生变化,则对应水印值为“0”;如果都没有发生变化,则表示提取完毕,可输出水印比特流WaterBin.
算法5:验证签名伪代码描述:
输入:WaterBin、MAC、SN
输出:TRUE or FALSE
e←getRSA();
S←Bin2Hex(WaterBin);
ID_S←DeSign(S,e);
Id←MAC|SN;
ID←Hash(Id);
if(ID==ID_S){
return TRUE;
}else{
return FALSE;
}
在算法5中,输入水印比特流WaterBin、签名者发来的主机MAC和可移动磁盘序列号SN.输出签名的验证结果“TRUE”或“FALSE”.getRSA()表示获取验证公钥e,通过Bin2Hex(WaterBin),将二进制比特流信息转换为十六进制签名消息S.调用DeSign(S,e),利用公钥e对签名消息S进行解密,解析得到签名的身份摘要ID_S.将接收到的签名者主机MAC和可移动磁盘序列号SN拼接形成身份Id,将其进行哈希处理Hash(Id)得到身份摘要ID.将两个身份摘要进行比对,若一致则为“TRUE”,否则为“FALSE”。
下面运用C++编程语言将本发明所述的数据溯源算法进行实现,并以1024位的密钥长度进行仿真模拟实验。
在算法1中,文档操作监听数据如下:
getMAC()→MAC:C8-9C-DC-A4-1F-65
getSN()→SN:1222207262240025
在算法2中,生成签名消息数据如下:
MAC|SN→Id:C8-9C-DC-A4-1F-651222207262240025
Hash(Id)→ID:F0A0E7338C822946C5B5B776A72AA48E8E843725
RandBigInt()→p,q:
p:
D5F7AD52D785E2369623C65285D78307B375E3667783C6A626D706F2126305E6A2A693E776C674023612D3B3066676E377362397C30717C356C6A292B2D2433
q:
756D7CD766733D3E643C3C707B6C5F2862287363665B33625F703A7D776F305D216D5F375D64733B5B6733623A336B23326B3277642836367A356F6F5E5F6E24
InitRSA(p,q)→d,e:
d:
CBE1BACFD2B6D01A5A8C1C59A1352A33ECE72D8C19E20B53FEB0DC31F7994680D26F192EB51B0C55D1BC5B80EC5E5C8793B806857EDCF33AEE1A511C5B484EDC7488566A0B62431D93AF5B8CFBF1729CF05B4ECDD5D4432F010903BFF3E02F7231576911AD7312FD02201C415F05A4C574F389D9B63370FBC1BDE442114E8
e:
756D7CD766733D3E643C3C707B6C5F2862287363665B33625F703A7D776F305D216D5F375D64733B5B6733623A336B23326B3277642836367A356F6F5E5F6E24
Sign(d,ID)→S:
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
算法3:嵌入水印部分数据如下:
getLen(S_Arr)→Len:5120
本算法中,水印消息长度为5120位,其原因如下:
RSA加密过程中,以32位明文长度为底数,1024位密钥为指数,两者进行快速幂模运算所得结果仍为1024位。算法1中所得的身份哈希摘要为40个十六进制数,对应为160位二进制数。加密过程中身份摘要需分为5个明文分组,则结果对应为5个1024位的消息分组。共计5120位长度消息。
算法4、算法5的结果为逆执行算法3、算法2的结果,本文中不再展示数据。
数字签名功能模块中,以发送方的身份信息、接收方的身份信息及RSA加密算法形成基于身份的数字签名算法,实现水印信息的不可伪造、不可抵赖等功能。本方案中,直接对收发方的身份信息进行哈希处理,形成基于身份的哈希摘要,简单易行。系统管理方只需生成一组密钥对,在流转过程中,对收发方形成的身份摘要自动进行签名,大大提升系统的可行性。
数字水印功能模块中,以数字签名结果作水印信息,以文档中字符颜色通道低四位作嵌入空间,实现水印信息嵌入和盲提取。本方案中,将代表版权内容的身份信息进行哈希处理,并通过RSA算法进行签名,防止恶意方进行伪造,加大版权信息的安全性。以基于字符颜色的数字水印算法作嵌入提取方式,保证版权信息嵌入提取的切实可行性。
文档溯源功能模块中,通过提取各文件中的水印信息,形成流转路径,最终实现文档的溯源及泄露源头检测。在数据收发流转过程中,本方案均会对文档嵌入基于身份的数字签名水印,形成“溯源链”,即整个数据的流转路径。需要进行数据溯源时,分别提取隐藏在各文档中的水印信息,验证出签名消息对应的身份摘要,识别出文档的发送者与接收者,得到溯源节点形成溯源路径,反向查询该路径即可追溯出数据的原始拥有者。当发生泄露纠纷时,查询该路径亦可追踪到数据的泄露源头,取得了很好的使用效果。
本发明未详述之处,均为本技术领域技术人员的公知技术。最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (2)
1.一种基于数字签名和数字水印的数据溯源方法,其特征在于:它包括以下步骤:
步骤一:文件操作监听,本步骤实现接收Windows系统消息和自动监听磁盘文件操作行为,当接收到“磁盘驱动发生变化”消息,即用户将可移动存储设备插入到电脑主机中时,读取新增的磁盘卷标及对应磁盘序列号,并监听磁盘内的文件操作行为;若收到的操作行为是“增加文件”且所增加的文件为版权文件时,则调用嵌入签名水印算法,实现签名水印的嵌入;
步骤二:数字签名及认证,本步骤是通过基于身份的数字签名算法实现,该步骤将数据发送者和接收者的身份信息进行拼接组合作,通过哈希算法生成签名摘要,以RSA算法为加解密算法,在数据流转过程中完成签名及认证;
步骤三:数字水印嵌入及提取,本步骤借助基于字符颜色的文本水印算法实现,该步骤将签名信息作为水印信息嵌入到版权文档中;
所述步骤三中具体包括水印信息嵌入算法和水印信息提取算法,其中水印信息嵌入算法包括步骤如下:
Step1:读取十六进制签名消息,转换为二进制比特流;
Step2:读取一个比特位进行分析,若值为“1”,则字符的红色通道值改变;若比特位的值为“0”,则绿色通道值改变;
水印信息提取算法包括步骤如下:
Step1:对含水印文档内容进行逐字分析,若字符的红色通道值改变,则水印值为“1”;若绿色通道值改变,则水印值为“0”;
Step2:将提取出的二进制水印信息比特流转换为十六进制签名消息。
2.根据权利要求1所述的基于数字签名和数字水印的数据溯源方法,其特征在于:所述步骤二中具体包括签名算法和验证算法,其中签名算法包括步骤如下:
Step1:读取用户主机的MAC和可移动磁盘序列号,作为发送者和接收者的身份;
Step2:将二者身份拼接成字符串,利用安全哈希算法SHA1生成身份哈希摘要;
Step3:借助RSA加密算法,利用私钥将哈希摘要加密为签名消息;
验证算法包括步骤如下:
Step1:以公钥对签名消息进行解密验证,得到身份摘要;
Step2:将收到的身份拼接成字符串,利用安全哈希算法SHA1生成身份摘要;
Step3:将验证得到的身份摘要与收到生成的身份摘要进行比对,若一致,则为“TRUE”,否则为“FALSE”,其中,“TRUE”表明该文件的发送者和接收者为签名摘要中对应的主机设备和可移动设备,“FALSE”表示不能确定源于何处。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910090802.9A CN109657426B (zh) | 2019-01-30 | 2019-01-30 | 一种基于数字签名和数字水印的数据溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910090802.9A CN109657426B (zh) | 2019-01-30 | 2019-01-30 | 一种基于数字签名和数字水印的数据溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109657426A CN109657426A (zh) | 2019-04-19 |
CN109657426B true CN109657426B (zh) | 2023-08-15 |
Family
ID=66121777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910090802.9A Active CN109657426B (zh) | 2019-01-30 | 2019-01-30 | 一种基于数字签名和数字水印的数据溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109657426B (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11202002013SA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using embedded copyright information |
CN112119424A (zh) | 2019-05-20 | 2020-12-22 | 创新先进技术有限公司 | 使用嵌入式版权信息识别版权材料 |
CN111164640B (zh) | 2019-05-20 | 2023-12-12 | 创新先进技术有限公司 | 使用嵌入在表中的版权信息识别版权材料 |
SG11202002700PA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Copyright protection based on hidden copyright information |
WO2019141291A2 (en) | 2019-05-20 | 2019-07-25 | Alibaba Group Holding Limited | Identifying copyrighted material using embedded copyright information |
SG11202002708TA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using embedded copyright information |
WO2019141295A2 (en) | 2019-05-20 | 2019-07-25 | Alibaba Group Holding Limited | Identifying copyrighted material using copyright information embedded in electronic files |
CN110809763A (zh) | 2019-05-20 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 使用带有时间戳的嵌入式版权信息识别版权材料 |
CN110414195A (zh) * | 2019-07-09 | 2019-11-05 | 恩亿科(北京)数据科技有限公司 | 一种数据防伪和溯源方法、系统、介质和计算机设备 |
CN110489945B (zh) * | 2019-07-26 | 2021-03-30 | 山东科技大学 | 一种简历信息保护与泄密追溯方法 |
CN110909323B (zh) * | 2019-12-02 | 2021-10-29 | 北华航天工业学院 | 一种基于xml多标签水印的遥感影像流转追溯方法 |
CN112948895A (zh) * | 2019-12-10 | 2021-06-11 | 航天信息股份有限公司 | 数据的水印嵌入方法、水印溯源方法及装置 |
CN110955889A (zh) * | 2019-12-18 | 2020-04-03 | 合肥灵蓄信息技术有限公司 | 基于数字指纹的电子文档溯源方法 |
CN111680330A (zh) * | 2020-04-17 | 2020-09-18 | 航天云网科技发展有限责任公司 | 一种基于区块链数据交换的溯源系统及溯源方法 |
CN112115431A (zh) * | 2020-09-17 | 2020-12-22 | 朱捷 | 一种基于图像像素点签名的数据流转方法及系统 |
CN112800398A (zh) * | 2021-03-29 | 2021-05-14 | 北京志翔科技股份有限公司 | 一种对pdf文件流转的追踪方法 |
SG10202105796SA (en) * | 2021-06-01 | 2021-07-29 | Flexxon Pte Ltd | Module and method for authenticating data transfer between a storage device and a host device |
CN113360931B (zh) * | 2021-06-29 | 2022-11-08 | 上海万向区块链股份公司 | 基于区块链的司法电子送达信息安全防护系统和方法 |
CN113486309A (zh) * | 2021-07-20 | 2021-10-08 | 阳光电源股份有限公司 | 技术文档的处理方法、数字水印服务器及处理系统 |
CN113536247B (zh) * | 2021-07-21 | 2023-09-19 | 中数通信息有限公司 | 一种可溯源信息的具有md5特征手机号码隐式数据水印方法 |
CN113505348A (zh) * | 2021-07-22 | 2021-10-15 | 绿盟科技集团股份有限公司 | 一种数据的水印嵌入方法、验证方法及装置 |
CN114006899A (zh) * | 2021-11-03 | 2022-02-01 | 南京中孚信息技术有限公司 | 在纸质文档发文信息隐藏系统中的多接收单位发送机制 |
CN114257449A (zh) * | 2021-12-20 | 2022-03-29 | 上海颜硕信息科技有限公司 | 一种针对Web层的数据标签溯源技术 |
CN114417425B (zh) * | 2022-03-28 | 2022-06-17 | 成都智达万应科技有限公司 | 一种基于OAuth的文档安全预览及溯源方法 |
CN114428975B (zh) * | 2022-04-07 | 2022-08-12 | 莱茵技术监督服务(广东)有限公司 | 检测数据定向共享方法、装置,存储介质及服务器 |
CN116915519B (zh) * | 2023-09-14 | 2023-12-12 | 北京华云安信息技术有限公司 | 数据流溯源的方法、装置、设备以及存储介质 |
CN117093965B (zh) * | 2023-10-20 | 2024-03-12 | 江苏省测绘资料档案馆 | 一种基础测绘成果全流程追踪系统及方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1558595A (zh) * | 2004-01-18 | 2004-12-29 | 哈尔滨工业大学 | 数字签名和数字水印条码的制作及验证方法 |
CN1829149A (zh) * | 2006-02-08 | 2006-09-06 | 于蕾 | 电子防伪印章的制作方法 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
CN102194205A (zh) * | 2010-03-18 | 2011-09-21 | 湖南大学 | 一种基于同义词替换的文本可恢复水印方法和装置 |
CN102594563A (zh) * | 2012-02-20 | 2012-07-18 | 南京中通电气有限公司 | 一种用于安全组播的源认证方法 |
CN102609897A (zh) * | 2012-02-29 | 2012-07-25 | 北京点聚信息技术有限公司 | 一种在数字图像信号和矢量轨迹信号中实现数字水印的技术 |
CN102622545A (zh) * | 2012-03-01 | 2012-08-01 | 重庆大学 | 图片文件追踪方法 |
CN103258314A (zh) * | 2005-09-16 | 2013-08-21 | 北京书生国际信息技术有限公司 | 一种隐形编码嵌入和检测的方法 |
CN103873954A (zh) * | 2012-12-13 | 2014-06-18 | 航天信息股份有限公司 | 将不见数字水印嵌入到流媒体的方法、装置和系统 |
CN104346321A (zh) * | 2013-07-31 | 2015-02-11 | 北大方正集团有限公司 | 一种文本中数字水印信息的嵌入和提取方法及装置 |
CN109150906A (zh) * | 2018-09-29 | 2019-01-04 | 贵州大学 | 一种实时数据通信安全方法 |
CN111489278A (zh) * | 2020-04-07 | 2020-08-04 | 贵州大学 | 一种基于置乱扩散的文本水印嵌入提取方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644281B2 (en) * | 2004-09-27 | 2010-01-05 | Universite De Geneve | Character and vector graphics watermark for structured electronic documents security |
-
2019
- 2019-01-30 CN CN201910090802.9A patent/CN109657426B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1558595A (zh) * | 2004-01-18 | 2004-12-29 | 哈尔滨工业大学 | 数字签名和数字水印条码的制作及验证方法 |
CN103258314A (zh) * | 2005-09-16 | 2013-08-21 | 北京书生国际信息技术有限公司 | 一种隐形编码嵌入和检测的方法 |
CN1829149A (zh) * | 2006-02-08 | 2006-09-06 | 于蕾 | 电子防伪印章的制作方法 |
CN102194205A (zh) * | 2010-03-18 | 2011-09-21 | 湖南大学 | 一种基于同义词替换的文本可恢复水印方法和装置 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
CN102594563A (zh) * | 2012-02-20 | 2012-07-18 | 南京中通电气有限公司 | 一种用于安全组播的源认证方法 |
CN102609897A (zh) * | 2012-02-29 | 2012-07-25 | 北京点聚信息技术有限公司 | 一种在数字图像信号和矢量轨迹信号中实现数字水印的技术 |
CN102622545A (zh) * | 2012-03-01 | 2012-08-01 | 重庆大学 | 图片文件追踪方法 |
CN103873954A (zh) * | 2012-12-13 | 2014-06-18 | 航天信息股份有限公司 | 将不见数字水印嵌入到流媒体的方法、装置和系统 |
CN104346321A (zh) * | 2013-07-31 | 2015-02-11 | 北大方正集团有限公司 | 一种文本中数字水印信息的嵌入和提取方法及装置 |
CN109150906A (zh) * | 2018-09-29 | 2019-01-04 | 贵州大学 | 一种实时数据通信安全方法 |
CN111489278A (zh) * | 2020-04-07 | 2020-08-04 | 贵州大学 | 一种基于置乱扩散的文本水印嵌入提取方法 |
Non-Patent Citations (1)
Title |
---|
蔡菲菲,刘洋,尹香兰.一种基于word文档的文本水印技术研究.《计算机科学》.2012,第39卷(第11期),39-40+50. * |
Also Published As
Publication number | Publication date |
---|---|
CN109657426A (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109657426B (zh) | 一种基于数字签名和数字水印的数据溯源方法 | |
Panah et al. | On the properties of non-media digital watermarking: a review of state of the art techniques | |
Indrayani et al. | Increasing the security of mp3 steganography using AES Encryption and MD5 hash function | |
Hussein et al. | Secure message embedding in audio | |
CN113364576A (zh) | 一种基于区块链的数据加密存证与共享方法 | |
Adelsbach et al. | Watermarking schemes provably secure against copy and ambiguity attacks | |
Upadhyay et al. | Video authentication: Issues and challenges | |
JP2008503162A (ja) | デジタルコンテンツセキュリティのためのシステムおよび方法 | |
CN110210270A (zh) | 二维码信息安全加固方法及系统和二维码图像解析方法及系统 | |
CN114726538B (zh) | 一种基于区块链环签名的隐蔽通信方法 | |
CN113055153A (zh) | 一种基于全同态加密算法的数据加密方法、系统和介质 | |
CN115955308A (zh) | 基于抗量子密钥的数字资产处理方法、装置、设备及介质 | |
CN114169888B (zh) | 一种通用型支持多重签名的加密货币保管方法 | |
CN115719300A (zh) | 一种大数据的人员信息管理方法 | |
CN116127429A (zh) | 一种基于符号映射编码和区块链的数据确权方法 | |
CN115511030A (zh) | 防伪验证方法、装置和电子设备 | |
CN114119332A (zh) | 基于区块链的数字水印写入和读取方法及装置 | |
GB2610858A (en) | Method of verification for machine learning models | |
Penubadi et al. | Sustainable electronic document security: a comprehensive framework integrating encryption, digital signature and watermarking algorithms | |
Yulianto et al. | Digital Certificate Authentication with Three-Level Cryptography (SHA-256, DSA, 3DES) | |
Nyeem et al. | Modelling attacks on self-authentication watermarking | |
CN111260528B (zh) | 一种基于非对称算法的不动产信息核验方法 | |
US11928247B2 (en) | Methods and devices for AI model integrity and secrecy protection | |
Sugirtham et al. | Improved Login Interface Algorithm for Financial Transactions Using Visual Cryptographic Authentication | |
Chang et al. | Public-key inter-block dependence fragile watermarking for image authentication using continued fraction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |