什么是电子版论文的hash值是什么意思?

 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
使用USBKey实现Word公文的电子签章毕业论文
下载积分:1000
内容提示:
文档格式:PDF|
浏览次数:2|
上传日期: 01:09:14|
文档星级:
该用户还上传了这些文档
使用USBKey实现Word公文的电子签章毕业论文.PDF
官方公共微信文档分类:
在线文档经过高度压缩,下载原文更清晰。
淘豆网网友近日为您收集整理了关于基于Hash值的重复图像检测算法的文档,希望对您的工作和学习有所帮助。以下是文档介绍:基于Hash值的重复图像检测算法 2009 年 1 月January 2009计算机工程Computer Engineering第 35 卷第 1 期Vol.35 No.1图形图像处理文章编号:(83—03 文献标识码:A 中图分类号:TP391基于 Hash 值的重复图像检测算法唐坚刚,王泽兴(上海理工大学计算机与电气工程学院,上海 200093)摘要:重复图像检测是自动图像标注中经常遇到的问题之一。该文在讨论大规模图像数据库的基础上,提出一种基于 Hash 值的重复图像检测算法。该算法不依赖于具体图像特征,通过建立索引能快速寻找到重复图像,有效提高了查准率。实验结果表明,该算法是可行的,可以应用到其他各种场景。关键词:图像检测;重复图像;图像内容;Hash 值Duplicate Image Detection Algorithm Based on Hash ValueTANG Jian-gang, WANG Ze-xing(Shool puter and Electrical Engineering, University of Shangha(来源:淘豆网[/p-5241730.html])i for Science & Technology, Shanghai 200093)【Abstract】Duplicate image detection is one problem in automatic image tagging. On the basis of discussing the large-scale images database, aduplicate image detection algorithm is proposed, which does not depend on the specific characteristic of images. This algorithm can find theduplicate image by setting up the index, and promote the accuracy of query effectively. Experimental results show the algorit(来源:淘豆网[/p-5241730.html])hm is feasible and canbe used into other relevant cases.【Key words】 Hash
的发展扩大了图像的传播范围,并提升了其传播速度。人们在享受这种便利的同时,也遇到了由此产生的重复图像问题,即一幅图像会存在多个不同版本。在实际应用中,人们需要检测出这些重复图像。1 基于 Hash 值的重复图像检测算法本文描述了一种能在大规模图像数据库中快速而又准确地寻找重复图像的方法,如图 1 所示。原始图像图像特征向量降维后特征向量Hash值重复图像检测投影矩阵比特分配/矢量量化图 1 基于 Hash 的重复图像检测算法流程对于网络图像搜索引擎而言,以上过程都可在建立图像数据库后完成。利用这些Hash值间的匹配与距离关系,就能进行重复图像检测,由于Hash值的二进制特性,其索引和搜索都能快速[1]地进行。1.1 图像的特征表示数字图像本身具有较大的数(来源:淘豆网[/p-5241730.html])据量,为便于处理,一般利用从图像中提取出的特征信息来表示图像内容的关键信息。在重复图像检测中,笔者希望这些特征信息能够同时表达颜色信息以及空间结构信息。另外,该特征信息还要有一定的健壮性。当图像经历了图 1 中列举的变化后,其对应特征应当基本稳定。因此,本文提出采用分块灰度均值(gray block)的方案[2]。如图 2 所示,图像先被均匀地分割为n×n的块。对每一块计算其块内所有像素的平均灰度值,即,1( , )kki j Bkf I i jN ∈= ∑, (1)21,2, ,k ≈ n其中, kB 代表第个块; N 是该块中像素的数目;k k ( , )I i jn n是位于坐标处像素的灰度值。因此,一幅图像可以表示为矢量。该矢量的维数为(一般情况下为高维矢量)。( , )i jT1 2( , , , )i f f f ×=F 2n1 2 3 4 56 7 8 9
24 25图 2 分块灰度(来源:淘豆网[/p-5241730.html])值计算示意图从另一个角度看,可以把该特征矢量看作是将原图像进行了一次变换,生成一个固定大小为的缩略图像。该特征矢量的计算非常简单,对于每个块只需进行简单的加法和一次除法就能完成,且对图像只需进行一次顺序扫描,有利于对大规模图像数据的高速处理。n n×基金项目:上海市高等学校青年科学基金资助项目“基于数据挖掘的网络安全管理技术研究”(03SQ05)作者简介:唐坚刚(1962-),男,副教授、博士,主研方向:网络信息安全;王泽兴,硕士研究生收稿日期: E-mail:angel_wzx@—183—1.2 特征的降维高维矢量给数据的索引和搜索均带来了一定困难,所以,有必要将其维数降低到一个合理的范围之内。对于重复图像检测而言,特征降维的目标有 2 个:(1)将原来高维的特征降低到一个合理、易于处理的子空间内;(2)由于降维会滤除部分原始信息,因此笔者希望通过这种降维过程来去除一定的噪声信息。这里采用了主成分分析(ponentAnalysis, PCA)[3]的方法。i f(来源:淘豆网[/p-5241730.html])=g A (2)其中, ig 为降维后的特征矢量;A 为投影矩阵。利用PCA进行降维是为了将高维矢量投影到其子空间的投影矩阵,而该矩阵是与实际数据相关的。所以,对图像的遍历要进行 2 次。第 1 次是用来计算协方差矩阵,并求得特征值和与主成分对应的特征向量;第 2 次进行实际的降维操作。当数据量很大时,每次遍历数据库操作都会非常耗时,为节省这些不必要的操作,这里采取了将投影矩阵预先固定的做法,即先构造一个足够大的图像集合,包含约 107张来自网络的各种图像,然后利用这些图像得到分块灰度均值特征对应的投影矩阵。对于所有图像,均使用该投影矩阵进行降维。这样,只需对图像数据库进行一次遍历就可得到降维后的结果。1.3 Hash 值的生成由降维后的特征向量 ig 产生Hash值hi={Hi,k, k=1, 2,…,k}的过程实际上是种矢量量化过程。如果最终生成的二进制字符串共有K bit且各维之间是独立量化的,那么如何在各维之间分配比特数就是一个很关键的问题。在本文算法中,每维被固定分配 1 bit,且(来源:淘豆网[/p-5241730.html])对该位采取了一种简单但很有效的量化方式:,,,1 if0 ifi k ki ki k kG meanHG mean&=
≤(3)其中, 代表该维的均值。从而 K 维的特征值被量化为K bit,然后把这 K bit 的有序二进制字符串的值称为这幅图像的 Hash 值。该 Hash 值来自于图像的视觉内容信息,但经过一系列处理后已具有非常简洁的表现形式,有利于进一步索引和搜索。kmeanih1.4 重复图像检测本算法的目标是检测出所有重复图像并构成对应的重复图像组(每个组内可能有多幅图像,每两幅图像互相间均为重复关系),先将以上操作称为归组(grouping)。在传统 Hash 检索方法中,当给定目标的 Hash 值后,系统在数据库中寻找与其具有相同 Hash 值的数据并将其呈现给用户。由于该搜索过程是基于 Hash 值的精确匹配,因此可使用多种快速索引和存储算法。但可能会受到噪声的影响,造成一定的信息损失。所以,为提高系统性能,不能只寻找与目标图像具有相同Hash 值的图像,而应寻找与其(来源:淘豆网[/p-5241730.html]) Hash 值距离较近的图像。由于 Hash 值是有序的二进制字符串,因此可以定义 Hash 值之间的距离为, ,Hamming( , ) ( )k= jki k j ki jH H = H H∑⊕( 4 )其中, ⊕表示二进制加,即异或操作。距离较近意味着两幅图像 Hash 值间的 Hamming 距离小于某一阈值 T。另外,考虑到在 Hash 生成过程中,PCA 可以按照方差由大到小对各维进行排列,在方差较大的那些维上,数据分布较分散,即分界面两面有距离较近点的概率会较小;相应地,方差较小的维上,数据分布较密,相应概率较大。所以,这里规定图像的 Hash 值之间的相似性条件为, ,( ) 0i k j kk iiH H==∑⊕1, ,( )kk ii k j kH H T= +∑⊕≤且即要求前 L bit(对应方差较大的维)具有相同的二进制值,而在其余的(K-L) bit 中允许有小误差 T。这一定义不仅能使系统的查全率得到一定提高,而且由于在寻找重复图像过程中,前 L bit 被要求是相(来源:淘豆网[/p-5241730.html])同的,因此也给建立快速索引提供了便利。这里可以通过设置该阈值 T 来调整系统的检测性能。当T 较小时,图像间的匹配程度较高,准确率就会上升,同时查全率就可能下降。而较大的 T 意味着有较高的查全率,但准确度可能会下降。例如,当该算法被用到版权保护中时,人们往往希望能找到所有可能的非授权图像,因此,这时应采用较高的 T。而在电子商务、图像搜索等应用中,人们不愿受到错误信息的干扰,此时的 T 就可以设得低一些。2 重复图像检测实验2.1 数据集先获取 1 000 个常用的图像搜索查询关键词,通过去除其中的重复词汇和无效词汇,最终得到 995 个有效的查询词汇。将每个词汇提交到网络图像搜索引攀 PicSearch(,并下载其返回的前 1 600 幅图像(每页16 幅图像,前 100 页),去除部分无法下载的图像,最终得到 1 443 066 幅图像。考虑到数据集的大小,在实验中设定 K=24, L=12 且对每幅图像先归类为“自然图像”(Photo)或“计算机图形”(Graphics)。其中,“自然(来源:淘豆网[/p-5241730.html])图像”表示该图像来自于一般的成像设备,如自然照片;而“计算机图形”表示该图像是经计算机处理生成的,如动画片中的图像。对于“自然图像”,设T=1;对“计算机图形”,设 T=0。只有同类图像才能进行比较,以判断是否为重复图像。2.2 性能度量由于本算法中引入了图像的归组操作,因此对其性能的评价不宜仅采用传统的查准率和查全率进行衡量。针对重复图像检测,这里提出 4 种性能测度,将它们综合起来就能描述系统的检测性能了。针对由重复图像构成的“组”提出“组查准率”(GroupPrecision, GP)以及“组查全率”(Group Recall, GR)。同时可以计算图像对的查准率(Image Pair Precision, IPP)及其查全率(Image Pair Recall, IPR),即GP=(正确图像组数目)/(检测到图像组数目)×100%GR=(正确图像组数目)/(真实图像组数目)×100%IPP=(正确图像对数目)/(检测到图像对数目)×100%IPR=(正确图(来源:淘豆网[/p-5241730.html])像对数目)/(真实图像对数目)×100%2.3 重复图像检测性能表 1 和表 2 分别给出了本文所提算法在手工标注数据上的性能。表中列举的 4 个进行标注的查询词具有一定代表性。其中,“Angelina Jolie”与“Britney Spears”是具有较高关注度的名人,在网络上有大量图像,但这些图像大多来自她们的宣传海报和广告,所以,存有大量重复图像,而且这些图像一般都是“自然图像”;另外 2 个查询词“animal”与“cartoon”都是较抽象的名词,对应的图像内容非常多样化,重复图像较少,而且,这些图像大多是“计算机图形”。—184—表 1 手工标注数据上的检测性能 1查询词检测到的组正确组真实组 GP/(%) GR/(%)Angelina Jolie 177 176 256 99.4 68.8Animal 21 21 44 100.0 47.7Britney Spears 167 164 245 98.2 66.9Cartoon 59 59 96 100.0 61.5合计 424 420 641 99.1 65.5表 2 手工标注数据上的检测性能 2查询词检测到的重复图像检测到的重复图像对正确的重复图像对IPP/(%)AngelinaJolie276 424 423 99.8Animal 22 23 23 100.0BritneySpears230 327 315 96.3Cartoon 61 63 63 100.0合计 589 837 824 98.4从表 1 中可以看出,本文算法具有较高的组查准率 GP,综合平均值超过了 99%,而组查全率 GR 则相对较低,这是考虑到组查准率 GP 比组查全率 GR 重要而适当调整了系统参数的结果。即便如此,超过 65%的组查全率 GR 也是能接受的。需要指出的是,在达到同等组查准率 GP 的情况下,“计算机图形”的组查全率 GR 较“自然图像”略低。从表 2 中可以看出,由本文算法检测出的图像对具有较高的准确率,平均达到 98.4%。表 3 给出了在所有的 995 个查询词上本算法随检测范围变化的性能数据。从表 3 中可以看出,组查准率 GP 与图像对查准率 IPP一直保持在 90%以上。因此,本文算法较好地保证了检测出重复图像的准确性。表 3 不同检索范围的重复图像检测(%)检测范围100 200 500 600 800 900 1 000GP 95.7 95.0 93.9 93.7 93.3 93.2 93.0GR 55.4 55.9 56.6 56.7 56.8 56.8 56.6IPP 96.2 95.4 93.6 93.2 93.1 93.0 92.8IPR 35.4 32.7 30.2 30.0 29.4 29.3 28.83 结束语本文讨论了在大规模图像集中快速进行重复图像检测以及相似图像搜索的方法,提出一种图像内容的简洁表达方式,每幅图像对应的特征在经过变换后成为一组二进制字符串,即为该图像的 Hash 值。利用该字符串可以快速而准确地进行重复图像检测。实验结果表明,该方法计算复杂度低,准确度高,且所需的附加存储量小,具有很好的性能。但由于图像往往被表示为高维空间中的矢量,因此在现有的技术条件下对其索引和检索都是较困难的,而且“语义鸿沟”问题同样影响了图像检索结果。今后的工作将通过机器学习的方法对这些信息进行组合,以期更加快速准确地找出其重复或相似图像。参考文献[1] 曹炬, 马杰, 谭毅华, 等. 基于像素抽样的快速互相关图像匹配算法[J]. 宇航学报, ): 173-178.[2] 王亮申, 欧宗瑛. 图像纹理分析的灰度一基元共生矩阵法[J].计算机工程, ): 78-80.[3] 覃冬梅. 一种基于主分量分析的恒星光谱快速分类法[J]. 光谱学与光谱分析, ): l82-186.~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~(上接第 158 页)地址(srcmac)为 AP 的 MAC 地址,表示对 AP 身份的冒充。4)t7,测试人员向合法用户发送伪造的连接断开命令使其断开连接。5)t9,当被断开的合法用户重新与 AP 连接时,测试人员对其连接过程进行窃听,获取连接时需要传输的 SSID。针对 MAC 地址过滤的攻击测试包括:1)t4,获取某个合法用户的 MAC 地址。2)t8,当获得某个合法用户的 MAC 地址,且该用户已经与 AP 断开连接后,测试人员就能冒充该用户接入 WLAN。针对 WEP 攻击测试包括:1)t2,窃听无线网络数据并将其储存。2)t5,由于WEP使用的初始化向量长度仅为 24 bit,因此当收集消息的数量n大于阈值TH(TH=224)时,可以对已收集的消息进行分析从而获得WEP密钥。假设变迁t1-t9对应的权值分别为 1,1,2,2,6,2,1,2,1,则 3种测试用例按其权值由小到大依次排列为。按测试路径对测试目标进行攻击测试并记录测试结果,测试过程中可以使用各种脚本与安全测试工具辅助测试。测试结果表明上述 3 种针对WLAN的渗透测试可以达到测试目标。1 3 6 7 9, , , , ;t t t t t1 4 8 2 5, , ; ,t t t t t(5)漏洞泛化。测试中确认的漏洞主要体现在身份认证机制和密钥管理机制上,测试目标仅由 AP 用 MAC 地址对用户进行单向身份认证。WEP 中 IV 的空间很小,容易出现重复使用密钥的情况,应检查系统中使用身份认证与数据加密机制的其他部分,以确证是否存在相似漏洞。(6)漏洞消除。根据确认的漏洞,可以采取以下手段来增强 WLAN 的安全性:采用客户端和 AP 的双向认证,只有双方相互认证完成后才可以访问网络;动态改变 WEP 的密钥;使用具有更高安全性的 802.11i 进行认证与数据加密等。3 结束语Petri 网模型对离散事件具有强大的描述能力且直观可靠,本文将其应用到渗透测试过程,给出不同攻击场景的合成规则和测试用例生成算法。对无线局域网的渗透测试实例证明了 Petri 网在攻击模拟以及测试过程组织方面的优势。如何把 Petri 网的层次特性应用于对复杂攻击过程的建模方法、在复杂场景中测试用例生成效率的问题以及如何利用建立攻击测试网模型生成自动化测试工具等有待进一步研究。参考文献[1] 张继业, 谢小权. 基于攻击图的渗透测试模型的设计[J]. 计算机工程与设计, ): .[2] McDermott P.
ration Testing[C]//Proceedings of the2000 Workshop on New Security Paradigms. New York, USA:ACM Press, 2000.[3] 杨义先, 钮心忻. 无线通信安全技术[M]. 北京: 北京邮电大学出版社, 2005.—185—播放器加载中,请稍候...
该用户其他文档
下载所得到的文件列表基于Hash值的重复图像检测算法.pdf
文档介绍:
基于Hash值的重复图像检测算法 2009 年 1 月January 2009计算机工程Computer Engineering第 35 卷第 1 期Vol.35 No.1图形图像处理文章编号:(83—03 文献标识码:A 中图分类号:TP391基于 Hash 值的重复图像检测算法唐坚刚,王泽兴(上海理工大学计算机与电气工程学院,上海 200093)摘要:重复图像检测是自动...
内容来自淘豆网转载请标明出处.您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
基于Encase平台下计算机犯罪勘查研究及应用论文.pdf49页
本文档一共被下载:
次 ,您可免费全文在线阅读后下载本文档
文档加载中...广告还剩秒
需要金币:200 &&
你可能关注的文档:
··········
··········
南京理工大学
硕士学位论文
基于Encase平台下的计算机犯罪勘查的研究及应用
姓名:王俊来
申请学位级别:硕士
专业:软件工程
指导教师:宋斌;王思敏
基于Encase平台下的计算机孤
随着计算机技术和网络技术的发展,计算机犯罪也在同步的发展。在这种虚
拟的环境下实施计算机犯罪,不易取证和勘查。为了有效地打击计算机犯罪,培养
一批综合素质高的勘查侦查人才显得尤为重要。我国的公安系统也非常重视这项工
作。目前,公安机关对计算机犯罪的取证主要采用国际主流取证软件EnCase,它提
供了常用勘查功能外,更重要的是它提供了可以扩展其程序功能的接口,勘查人员
可以根据工作需要编写程序来满足勘查的需求,进而解决更复杂的现实问题。开发
一些实用性强的程序对计算机犯罪的勘查有着重要的作用。本文兼顾前人的理论研
究,从实践的角度来研究如何在EnCase平台下开发功能强大的程序对计算机犯罪
的勘查有着重要的意义。
本文共分了四部分进行研究:第一部分通过整理总结了大量的材料对选题依
据和意义,计算机犯罪的国内外现状,计算机犯罪的概念、特点,计算机犯罪取证
原则、勘查步骤及方法,计算机犯罪常见的手段,计算机取证的常见工具等方面进
功能三个方面对EnCase平台进行了介绍;第三部分结合基层公安工作的调研对系
统的需求,总体框架,开发环境和脚本关键技术做了相关的设计和说
正在加载中,请稍后...  摘 要:随着我国网络技术的发展,以及民主制度的完善,电子投票系统将越来越被重视和运用。双重签名和数字信封技术室SET协" />
论文发表、论文指导
周一至周五
9:00&22:00
电子投票系统探讨
&&&&&&本期共收录文章20篇
  摘 要:随着我国网络技术的发展,以及民主制度的完善,电子投票系统将越来越被重视和运用。双重签名和数字信封技术室SET协议中的主要技术。根据其在SET协议中的应用,可将其作为解决电子投票系统中的信息安全问题。为此,基于该技术,探讨电子投票系统的实现。 中国论文网 /2/view-4309861.htm  关键词:电子投票;双重签名;数字信封   中图分类号:F49 文献标识码:A 文章编号:13)   1 引言   随着今年来我国网络技术的飞速发展,互联网所提供的各种便利服务也越来越为人们所接受与采用。而作为环保的一部分,无纸化办公也是当今社会所推崇的。作为民主社会中的主要行为——投票,几乎出现在我们生活的每一个角落。而传统投票方式中,大量采用纸质选票的方式,不仅纸张耗费严重,统计效率低,而且往往需要投票人亲临现场,浪费大量的人力物力。基于此现状,电子投票系统便应运而生。   2 电子投票系统的简要需求分析   作为电子投票系统除了应满足传统投票方式的主要功能外,还应保证统计速度快,投票客户端和统计中心分离,网络安全保障等需求。主要需求可总结为以下几点:(1)合法的选票必须保证全部计入票数;(2)非法用户不能截获或篡改选票;(3)合法用户的选票内容应保密;(4)每个用户只能投放一张选票;(5)在保证保密性的前提下,用户可以验证其选票是否被篡改;(6)流程应快捷简便。   在本系统中,主要参与实体有:投票人和投票中心。投票中心又可细分为:注册模块、认证模块、发票模块、统计模块和验证模块五个部分。   根据以上需求,本文将采用类似于安全电子交易协议(SET)中的双重签名和数字信封技术,来实现本系统。   3 双重签名的原理机制   双重签名主要运用的技术包括:散列(Hash)函数消息认证技术,公钥加密算法(RSA)加密技术。   3.1 散列(Hash)函数消息认证技术   Hash函数是对不定长的输入产生定长输出的一种特殊函数,可以表达为h=H(M),这里的M为消息,其长度不定,h被称为散列值(Hash值),其长度一定,一般为128位或160位。Hash函数的目的是为文件、消息或者其他的分组数据产生“指纹”,为防止第三方伪造Hash值或者通过Hash值计算出明文。常用的Hash函数有很多种,在SET协议中,双重签名主要使用的是安全散列算法(SHA-1),该算法主要是将按一定规则进行消息填充后的消息,以每512位进行分组,然后进行迭代Hash运算。   3.2 公钥加密算法(RSA)加密技术   公钥算法使用两个独立的密钥,每个用户M都有一对选定的密钥(公钥、私钥),公开的密钥可以像电话号码一样进行注册公布。公钥密码算法基于数学函数而不像对称密码体制那样基于代换和置换。   而在SET协议中,双重签名使用的是RSA算法。RSA算法的安全性基于大素数分解的困难性。RSA算法使用了乘方运算。   在加密时,明文M经过加密运算得到密文C:C=Me mod n,密文在经过解密得到明文M:Cd mod n=(Me mod n)d mod n=Med mod n=M。其中,e,d,n的确定方法如下:   (1)确定n:独立地选取两大素数p和q,计算n=p×q。   (2)确定e:计算n的欧拉函数值ψ(n)=(p-1)×(q-1),随机选择一整数e,使得1≤e<ψ(n)和gcd(ψ(n),e)=1成立。   (3)确定d:计算e模ψ(n)的乘法逆元。   3.3 双重签名技术   (1)双重数字签名的目的作用。   双重签名的目的在于连接两个不同接收者消息。以SET协议为例,消费者想要发送订单信息(OI)到特约商店,且发送支付命令(PI)给银行。特约商店并不需要知道消费者的信用卡卡号,银行不需要知道消费者订单的详细信息。消费者需要将这两个消息分隔开,而受到额外的隐私保护。然而,在必要的时候,这两个消息必须要连接在一起,才可以解决可能的争议、质疑。这样消费者可以证明这个支付行为是根据他的订单来执行的,而不是其他的货品或服务。   (2)双重签名实现。   以SET协议为例,假设消费者发送两个消息给特约商户:签名过的OI及PI,而特约商店将PI的部分传递给银行。   消费者用SHA-1算法,取得PI的Hash值和OI的Hash值。接着将这两个Hash值连接在一起,并用消费者的私钥来加密,就产生了双重签名,如图1所示。   图1 双重签名产生过程这个过程可以用式子表示为DS=E[H( H(PI)||H(OI))],其中K是消费者私钥。现在假设特约商户拥有这个双重数字签名(DS)、OI和PI的消费者摘要(PIMD)。并且特约商户从消费者证书中得到消费者的公钥。特约商户就能做如下计算:H(PIMD||H(OI))和D[DS],其中K为消费者公钥,如果这两个结果相同,则特约商户就可以核准这个签名。同样地,如果银行拥有DS、PI和OI的消息摘要(OIMD),以及消费者的公钥,则银行可以计算:H(H(PI)||OIMD)和D[DS]。如果这两个数一样,则银行就核准这个签名。   综上:商店接收OI可以验证OI正确性,银行接收PI可以验证PI正确性,消费者连接OI和PI可以证明连接的正确性。   4 数字信封技术的原理机制   数字信封是将对称密钥通过非对称加密的结果分发对称密钥的方法。其主要运用到对称加密技术,公钥加密技术。   用户用对称密钥K1对发送的消息M进行加密,形成消息密文E(M),然后用接收方的公钥K2对对称密钥K1进行加密,形成密钥密文E(K1)。最后将消息密文和密钥密文连接,便形成数字信封Digital Envelope,发送给接收方。其过程如图2所示。
  图2 数字信封生成过程接收方收到数字信封后,先用其私钥K3对数字信封解密,得到对称密钥K1,然后用K1对消息密文进行解密,便得到所需消息。其过程如图3所示。   图3 数字信封使用过程5 电子投票系统中双重签名和数字信封的应用   通过以上所述,电子投票系统中,双重签名可用于投票人发送选票和个人验证信息,而数字信封则使用于投票人将双重签名等信息发送给投票中心时使用。其主要流程为:(1)投票中心为其注册、认证、发票、统计、验证五个模块分别分配基于RSA的密钥对,并将公钥公开;(2)用户注册,将身份信息等提交给注册模块,注册模块给用户分配唯一的标识符Id,将用户信息保存后,计算Id的哈希值h后,将h发送给认证模块,并向其申请用户RSA密钥对;(3)认证模块产生密钥对后,将密钥对发给注册模块,并将h和产生的公钥存入数据库;(4)注册模块将Id和密钥对发给用户;(5)发票模块根据注册人数,生成相应数量选票,并对其选票编号进行签名;(6)投票人登录系统后,获得由投票中心发来的选票Vote;(7)投票人填好选票后,用SHA-1算法计算出选票的摘要V-MD,和身份信息Id的摘要I-MD,将两者连接后,再使用SHA-1算法,计算出选票身份摘要VI-MD;(8)使用投票人的私钥Kr-c对VI-MD进行加密后,得到双重签名DS;(9)投票人将双重签名DS和选票内容Vote以及身份信息摘要I-MD用对称密钥Ks加密得到消息密文,再使用投票中心统计部分的公钥Ku-v对Ks进行加密,得到密钥密文,将两密文连接得到数字信封DE;(10)将数字信封DE,双重签名DS,选票内容摘要V-MD,和投票人的Id发送给投票中心;(11)投票中心收到信息后,其中的V-MD,Id,和DS,传递给验证模块;(12)验证模块通过Id查找到用户公钥后,解密DS得到VI-MD,然后将Id通过SHA-1计算后得到的I-MD与V-MD连接,将结果与解密得到的VI-MD比较,若匹配,则验证成功,否则失败;(13)验证成功后,投票中心将DE,Id的哈希值h发送给统计模块;(14)统计模块用其私钥解密DE,得到对称密钥Ks,用Ks解密消息密文,得到DS,Vote和VI-MD;(15)统计模块申请用户公钥后,解密DS,得到VI-MD,将与之前得到的比对,如相同,则验证成功,否则失败,然后读取Vote内容;(16)统计模块公布结果和每张选票的编号和内容。   6 电子投票系统的安全性分析   在本套电子投票系统中,我们选择RSA作为公钥加密算法,由于RSA私有密钥存在唯一性,所以只有真正的投票中心模块才有与公钥匹配的私钥。除非私钥失窃,则不会出现冒充投票系统的情况,或是系统不相关模块取得别的模块的信息。其次,用户的公钥和私钥也是如此,所以,此算法保证了拒绝非法用户的使用。而在每次接受到用户的选票后,都会进行验证,则可通过判断是否进行过该Id的验证,来防止一票多投。而在用户验证是否为自己所投的选票过程中,可以查询自己的选票号和内容是否为自己所填,若有出入,则可根据自己的相关选票信息和公钥,进行重新计票。   除非选票中心内部的管理出现问题,各模块保密被破坏,则该系统在实际中可以认为是符合机密性、完整性、可用性、不可抵赖性的信息安全要求的。   7 结语   综上所述,双重签名和数字信封技术在电子投票系统的消息传递过程中,对于信息的不可抵赖性,以及防止信息传递双方自身进行非法行为,有着比一般数字签名算法更优越的前景。尤其对于消息发送方要将两个不同消息发给不同对象,却又需要保证两者的对应性而必须将消息连接的情况下,双重签名和数字信封不仅可以使接收方均可通过发送方公钥进行签名验证,而且均无法看到发送给另一方的消息,还可以防止其中一方修改某一信息进行欺诈。其可以根据不同的安全级别,采用不同的哈希函数和加密算法,可以灵活调整。所以,电子投票系统的前景非常明朗。   参考文献   [1]陈晓峰,王育民.基于匿名通讯信道的安全电子投票方案[J].电子学报,).   [2]鲁军,汪同庆,任莉.身份认证系统的设计与实现[J].网络安全技术与应用,2004,(2):2225.   [3]华晋,汪同庆,鲁军,倪水平,熊波.基于特征匹配的建筑平面图自动识别的研究与实现[J].计算机科学与实践,):8183.   [4]熊平,朱天清.信息安全原理及应用[M].北京:清华大学出版社,2012.   [5]张海鑫,程丽红,李顺东.网上阅卷系统中双重签名的研究[J].计算机应用,2009,(29).   [6]张君维.双重身份验证的数字签名系统的研究与实现[J].科技信息,2007,(23):301302.   [7]Brueeschneier.应用密码学[M].北京:机械工业出版社,2000.
转载请注明来源。原文地址:
【xzbu】郑重声明:本网站资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除已转载的信息。
xzbu发布此信息目的在于传播更多信息,与本网站立场无关。xzbu不保证该信息(包括但不限于文字、数据及图表)准确性、真实性、完整性等。

我要回帖

更多关于 查看bt种子40位hash值 的文章

 

随机推荐