ECC密码体制结合图像隐藏技术在商务文档中的应用

来源 :商场现代化 | 被引量 : 0次 | 上传用户:yangzhibo0508
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要] 将椭圆曲线密码体制与图像隐藏技术相结合,给出了商务文档在安全传输中基于Menezes-Vanstone密码体制的系统模型,实现了隐蔽性与安全性的结合,大大提高了电子商务文件网上传输的安全性.
  [关键词] 椭圆曲线密码体制 图像隐藏 Menezes-Vanstone密码体制
  
  解决文档在网络上的安全传输问题,最常用的方法是传送文档的密文,因为密文是人们难以看懂的,所以在很大程度上认为是保密的和可以信赖的,但是密文文件往往又是入侵者的攻击对象.由此我们提出将商务文档加密后再进行信息隐藏处理,也就是将密文隐藏在不容易引起怀疑的或具有伪装性的其他载体中,之后在网上传输该载体,这样就大大提高了电子商务文件网上传输的安全性.
  一、椭圆曲线密码系统
  1.椭圆曲线密码体制
  椭圆曲线密码体制,即基于椭圆曲线离散对数问题的各种公钥密码体制.最早由Miller和Koblitz[1] 于1985年分别独立地提出.它是利用有限域上椭圆曲线的有限点群代替基于离散对数问题密码体制中的有限循环群所得到的一类密码体制.对于椭圆曲线密码系统(ECC)的安全性,其数学基础是计算椭圆曲线离散对数问题(ECDLP)的难解性[1,2].一般来说,ECC没有亚指数攻击,所以它的密钥长度大大地减少,256bit的ECC密码体制成为目前已知公钥密码体制中每位提供加密强度最高的一种体制.
  2.椭圆曲线的定义
  所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程:
  
  所确定的平面曲线,其中系数定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF(pr).椭圆曲线密码体制中用到的椭圆曲线都定义在有限域上的.
  椭圆曲线上所有的点外加一个无穷远点构成的集合连同其上定义的加法运算构成一个Abel群.在等式:中,已知和点求点比较容易,反之已知点和点求却是相当困难,这个问题称为椭圆曲线上点群的离散对数问题.椭圆曲线密码体制正是利用这个困难问题设计而来.
  3.Menezes-Vanstone密码体制
  公钥密码体制搬到椭圆曲线上来一般都需要建立一个消息空间到椭圆曲线群的可逆嵌入映射,将信息进行编码.,Menezes和S.Vanstone[7]于1993年提出了一种不需要EC编码的密码方案.
  设消息为:是椭圆曲线上的一个阶点,关于的DLP问题是困难。
  用户选取各自的密钥;
  用户计算,将公开,用户计算,将公开;则用户的密钥对分别是:.
  加密过程:
  (1)获取的公钥,计算;
  (2)计算,且向发送消息.
  解密过程:
  (1)计算
  (2)计算,得到消息.
  这一方案对任意都可以编码.
  注意:如果,则重新选取公钥,但这种情况发生的概率很小,这一方法的膨胀率约是2.
  二、系统框架
  发送方:利用ECC加密算法用的公钥对商务文档加密后生成密文文件,再利用隐藏技术将密文文件和自己的公钥两样东西隐藏到BMP图像文件中,在网上传输的是一个隐藏有密文文件的BMP图像文件.
  接收方:从网上接收的是隐藏有密文文件的一张BMP图像,利用隐藏提取技术从这样的文件中提取出密文文件和的公钥,再利用ECC解密算法利用自己的私钥和的公钥将密文文件解密,还原出商务文档的原文.
  我们以24位BMP图像作为隐藏密文的载体,要把密文信息存储到位图阵列信息中,可以使用每个字节的最不重要的位来隐藏密文信息,这样可以保证对BMP图像的外部特征改变不大,人们在浏览图像时感觉不到。系统框架如图1所示.
  图1 系统框架
  三、系统设计与实现
  1.系统的总体设计如图2、图3所示
  图2 发送方模块
  图3 接收方模块
  2.椭圆曲线密码体制部分设计
  (1)椭圆曲线方程的系数及素数域的选择,即选择素数.由这三个参数可以确定一个椭圆曲线。根据NIST推荐,我们选取:
  =-3,
  b=0x 65320629 E59C80E7 OFA7E9AB 72243049 FEB8DEEC C146B9B1,
  p=2192-264-1,
  h=1,
  n=0x FFFFFFFF FFFFFFFF FFFFFFFF 99DEF836 146BC9B1 B4D22831,
  p为此椭圆曲线的基点,
  px=0x188da80eb03090f67cbf20eb43a18800f4ff0afd82ff1012,
  py=0x7192b95ffc8da78631011ed6b24cdd573f977a11e794811.
  注:选择a=-3是因为当使用雅可比坐标时它能使倍点计算的算法速度更快.
  nh代表基于素数有限域椭圆曲线上的点的个数,当h=1时n椭圆曲线上点的阶.
  (2)密钥对的生成。用户A、B选取各自的私钥和,其中属于{2,3,…,n-2},n是椭圆曲线的阶.通过计算得到两个用户的公钥和私钥的密钥对,然后将公钥公开。
  (3)加密过程(Menezes-Vanstone密码体制)。获得传输对象的公钥,计算,如果,加密者要重新调用M2选择密钥,同时生成新的公钥;计算(是按标准格式化后的明文信息),输出().
  (4)解密过程。获得加密者的公钥,计算;计算,输出(),最后按标准对()进行解析成明文.
  3.图像隐藏部分设计
  (1)把信息隐藏进图像中,将图像的头信息读入图像,按LSB法先隐藏的长度,然后再隐藏文档的具体内容,数据文档最后不满3个字节要特殊处理,将剩下的图像全写入图像中.
  (2)信息提取.从图像的头信息开始按LSB方法提取原文M的长度,按LSB方法继续提取M的具体内容,数据文件最后部分不满3个字节时要特殊处理.
  四、结束语
  本系统已进行初步的合成及测试,在ECC密钥长度取为192位下,破译时间接近10^20MIPS Year,安全强度接近于RSA的2048位,加解密速度比RSA快约5-6倍,隐藏效率约25%.文中所实现的安全系统有良好的市场前景,在对商务文档的传输过程中能实现隐秘性和安全性的结合,能在一定程度上解决第三方的攻击.理论上,在信息加密中对信息隐藏使用ECC密码体制来缩短密钥隐藏空间是一个新的参考方案。
  
  参考文献:
  [1]Neal Koblitz. Elliptic Curve Cryptosystems, Mathematics of Computation/ American Mathematical Society, 1987,48(177)10:203-209
  [2]V.S.Miller.Use of elliptic curves in cryptograghy, In CRYPTO’85:Proceedings of Crypto, Springer,1985,p.417-426
  [3]刘振华尹萍:信息隐藏技术及其应用[M].北京:科学出版社,2002
  注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”
其他文献
[摘要] 根据云南元阳哈尼梯田湿地生态旅游的开发现状,运用SWOT分析方法分析了其存在的优势和劣势,以及面临的机遇和威胁,并在此基础上提出了哈尼梯田湿地相应的生态旅游可持续发展策略。  [关键词] 哈尼梯田湿地 生态旅游 SWOT分析 发展策略 元阳 云南    哈尼族主要分布在云南省南部红河与澜沧江之间的哀牢山和无量山地区,哈尼梯田湿地是以哈尼族为主体的各兄弟民族的梯田湿地的统称。云南省红河哈尼
期刊
[摘要] 本文介绍了文本挖掘的研究状况,分析了文本挖掘的基本概念和技术,总结了文本挖掘的过程,特征的建立、特征集的缩减、常用算法、模式的提取与评价等,展望了文本挖掘的未来研究问题和方向。  [关键词] 文本挖掘 文本特征 词频矩    一、引言    随着Internet 应用的普及,Web已经发展成为拥有10亿页面的分布式信息空间,而且这个数字仍以每半年翻一番的速度增长。在这些海量数据当中,大部
期刊
[摘要] 21世纪知识经济的到来,人才成为最重要的战略性资源。然而,我国高新企业的人力资源管理存在很大的问题,如员工流动性高,企业缺乏技术创新等等,这些都源于企业缺乏一套系统科学的人力资源管理方法。通过对高承诺人力资源管理理论以及我国高新企业人力资源管理现状的分析,发现高承诺人力资源管理中的一些方法正好可以解决这些问题。因此,总结出一些方法,希望能够为我国高新企业的发展指明道路。  [关键词] 高
期刊
[摘要] 本文详细研究分析了SQL Server 2005与Oracle之间数据事务复制、合并复制等类型,及其具体配置实现。这为异构数据源之间的数据交换提供了切实可行的解决方案。  [关键词] SQL Server 2005 Oracle 复制    SQL Server 2005是微软的新一代数据管理和分析解决方案,为企业级数据和分析应用程序提供了更强的扩展性、可用性和安全性。Oracle 是以
期刊
[摘要]保税港区是我国对外开放进程的必然产物,其具有十分突出的要素集聚动能、辐射带动功能和政策示范等功能。钦州保税港区是中国—东盟自由贸易区建设的重要触发器和“撬板”,设立钦州保税港区是发挥广西北部湾经济区优势条件的要求,将极大提升经济区的战略地位。  [关键词]区域经济 北部湾经济区 保税港区 发展战略    保税港区是指经国务院批准设立的,在港口作业区和与之相连的特定区域内,集港口作业、物流和
期刊
[摘要] 企业电子商务活动都必须依赖于电子商务网站平台,因此企业纷纷建立自己的电子商务网站,而在企业建立电子商务网站过程中,电子商务网站的规划至关重要。本文阐述了电子商务网站规划的重要性以及电子电子商务网站的类型、首页、内容、功能、信息结构等的规划。对企业建立电子商务网站具有一定的指导意义。  [关键词] 电子商务 电子商务网站 网站规划    随着互联网的普及和发展,越来越多的企业,都把目光投向
期刊
[摘要] 本文以我国出口企业为视角,分析了国际贸易应收账款的内涵及其对于出口商的风险,指出国际保理结算方式是解决我国出口企业巨额应收账款难题的有效途径,并提出国际保理在国际贸易和应收账款回收方面的具体措施及运作流程。  [关键词] 国际贸易应收账款 国际保理 我国出口企业 巨额应收账款    随着中国企业国际化的进一步发展,国际贸易额也大幅度上升,而与此同时,海外欠款,即海外应收账款或国际贸易应收
期刊
[摘要] 中国的旅游业在近几十年有了长足的发展,带给经济社会的贡献也日益呈现。但是作为旅游六大要素之一的旅游购物是中国旅游业发展中一个薄弱环节。为挖掘中国旅游购物业的巨大潜力,笔者力争从消费者角度全面整理制约我国旅游购物品消费需求的因素。  [关键词] 旅游购物品制约因素消费者    一、研究背景及意义  旅游业发展的经济贡献是众所周知的,它除了能帮国家获得外汇之外,还能扩大就业等。至于旅游购物,
期刊
2007年1月25日,中国互联网络信息中心发布《第19次中国互联网络发展状况统计报告》显示,截止2006年12月31日,中国国内网民已达到1.37亿,与去年同期相比增加了2600万人,增长率为23.4%。至此,中国网民总数占总人口比例由去年的8.5%上涨为10.5%,首次突破10%。截止到2006年底,中国网站数约为84.3万个,年增长近15万个;中国网页总数有44.7亿个,与去年同期相比增加20
期刊
[摘要] 目前,轻量级J2EE架构Struts+Spring+Hibernate已渐渐成为B2C电子商务系统的主流技术。本文在对Struts、Spring和Hibernate进行分析的基础上,对B2C电子商务系统进行了整体设计,并对该架构下电子商务系统的技术实现进行了详细说明,并给出了相关构造的功能描述和部分核心代码。本研究中所用的架构技术能提高商务系统的安全性和稳定性,使商务系统资源得到最大限度
期刊