admin管理员组

文章数量:1531374

2024年5月27日发(作者:)

第30卷第3期 

2013年6月 

贵州大学学报(自然科学版) 

Journal of Guizhou University(Natural Sciences) 

V01.30 No.3 

Jun.2013 

文章编号1000—5269(2013)03—0113—05 

基于MD5和数字水印的电子签章文件校验方案 

杨占民 ,曹 斌 ,闾凡兵 ,王鹏飞 ,国洪新。 

(1.贵州大学计算机科学与信息学院,贵州贵阳550025;2.贵阳铝镁设计研究院,贵州贵阳550081; 

3.贵州信安科技有限公司,贵州贵阳550002) 

摘要:随着电子商务和电子政务的发展,为了保证其应用中文件的安全,根据数字水印的鲁棒 

性、脆弱性,以及Hash、COM组件等技术,提出了一种基于MD5和数字水印的电子签章文件校验 

方案。实现了文档的防篡改、文档的合法性验证。 

关键词:电子印章;Hash;MD5;COM组件;数字水印 

中图分类号:TP319 文献标识码:A 

目前,随着信息化的快速发展,电子商务和电 

子政务已经得到广泛的应用,传统的纸质盖章文档 

进行交流,已经不能适应当前的电子商务和电子政 

息为数字水印_2 J。通过检测或提取算法,提取载 

体中包含的水印信息来验证产品的版权、证明产品 

的真实性完整性。 

务的发展,为了保证电子商务和电子政务交流的安 

全,需要采用一定的安全措施,既能够使人们快速 

地接受,又能够保证文档安全,这就需要在电子文 

档中使用可视化的电子印章,以保证纸质文件、工 

作图纸、法律文件等转换成电子文档后的合法 

性¨ 。因为电子文档容易复制、篡改,那么如何在 

数字水印的基本特性:鲁棒性、隐蔽性、脆弱 

性。鲁棒性是指在经过多种信号处理操作后能够 

开放的互联网环境下保证电子文档的完整性、可靠 

性、合法性、安全性是电子商务和电子政务成功的 

关键,因此就要求电子印章必须具有唯一性、防伪 

性,具有比现实中的印章更可靠的安全性能,提高 

电子文档的防伪造、防篡改、防抵赖、可验证等安全 

性控制。所以本文在电子签章系统的基础上,提出 

保持水印的完整性。鲁棒性数字水印具有很强的 

抗干扰能力,而且难以被非法删除,所以能够抵抗 

多种故意或者偶然的攻击或失真,可用于版权保 

护,鉴别唯一性 。隐蔽性是指以数字信息存储 

的作品,在嵌人数字水印以后,不会引起感知变化, 

即原始作品和嵌入数字水印的版本具有很高的逼 

真度。脆弱性则是和鲁棒性具有相反的特点,脆弱 

性数字水印主要用于完整性保护,脆弱性数字水印 

对信号的改动很是敏感,被嵌入到宿主中以后,对 

宿主信息的各种变化都反映到恢复出来的数字水 

印上。 

1.2 Hash函数 

种基于MD5和数字水印的电子签章文件校验方 

案,通过相关的密码学知识和软件技术,可以实现 

在电子签章系统中校验签章后文件是否被篡改,满 

足电子商务和电子政务对以上的需求。 

Hash函数是数字签名的主要方法之一,它是 

种将一个任意长度的输入,通过散列算法,变换 

1 基础知识 

1.1数字水印 

成固定长度的输出,输出值称之为散列值,很显然, 

这也是一种压缩映射。当把一个任意长度的信息 

转化成杂乱的128位的编码里,叫做HASH值,也 

就是说当输入一个任意长度的信息或文件 时,使 

用相应的散列函数算法,可以很容易地输出一个与 

原信息唯一对应的固定长度(128位)的信息摘要 

H( ).Hash函数的安全性在于它是单向的,输入 

数字水印是为了解决信息安全提出的一种信 

息隐藏技术。数字水印技术很好地利用人眼对一 

些信息隐藏后无法视别的特性,使得被隐藏的水印 

信息不被人们肉眼察觉。其基本思想是利用一些 

技术手段将需要隐藏的信息变换成秘密信息嵌到 

图像、音频和视频等载体中,这些变换后的秘密信 

个信息得到一个与之对应摘要,是很容易的,但 

收稿日期:2012—12—19 

基金项目:贵州省科技厅项目(黔科合GY字(2010)3062) 

作者简介:杨占民(1986一),男,河南开封人,硕士研究生,研究方向:计算机网络,Email:120567889@qq.com 

通讯作者:杨占民,Email:120567889@qq.eom. 

贵州大学学报(自然科学版) 第30卷 

pbData的数据源是通过MSWORD9类型库中的 

GetContent方法获得的WORD文档的内容; 

CryptSignHash(HCRYPTHASHhHash,DWROD— 

dwKeySpec,LPCrrSTR szDescription,DROD dwFlags, 

BYTE pbSignature,WORD pdwSigLen):对生成 

的Hash值进行数字签名。其中hHash是前面生成 

的Hash对象的指针,签名后的Hash值保存在字节 

流pbSignature中,以备后面用来插入水印中。 

2.3.3水印的生成和嵌入 

水印是当今常用的信息安全隐藏技术,而将水 

印隐藏的方法有很多种,最常见是将水印隐藏在图 

片或文档某个位置,因为本文所提出的文件校验方 

法是应用于电子签章系统,所以结合电子印章图 

片,将生成的水印嵌入到印章图片当中,为了不影 

响印章图片的外观,在图片中嵌入水印时,应尽量 

使水印均匀分布于电子印章图片的各个部分,这种 

方法提高了水印检测的准确性,也提高了水印算法 

的鲁棒性和抗攻击能力。 

水印的嵌入,首先对电子印章图片进行分块, 

把每个分块的大小分为32×32,然后选择对每个 

分块图像进行小波变换,从中选择低频部分的小波 

系数进行水印嵌入,将水印信息嵌入到电子印章图 

片指定位置的代码如下: 

fead(byte.bufs,sizeof(char),8,m.bmpfile); 

for(i=0;i<hashDataLen;i++) 

{for(j=0;j<8;j++) 

{if((hashData[i]&mask[j])>>J) 

byte.bufs[J]=1; 

else 

byte.bufs[j]&=Oxfo; 

} 

fwrite(byte.bufs,sizeof(char),8,desfile); 

} 

3安全性分析 

由于本文提出的方法是应用于电子签章系统 

中,在电子签章系统保证印章合法性的前提下,通 

过对文件的摘要进行数字签名,然后生成水印并嵌 

入到电子印章图片,而且结合了水印鲁棒性和脆弱 

性,实现了电子签章文件安全可靠的校验。 

4 结束语 

本方案中,综合运用并发展了数字水印、数字 

签名、COM组件等技术,实现了在电子签章系统中 

对签章后的文件进行合法校验,采用现有MD5技 

术对文件获取摘要,采用数字水印对摘要进行隐 

藏,采用COM组件实现对Microsoft Office的无缝 

结合方便了用户的使用。虽然本文实现了对签章 

后文件校验,但是采用MD5对大文件的效率,有待 

于改进。 

参考文献: 

[1]Xia Xiang—Gen,Boncelet C G,Arce G R.Wavelet Transform 

based Watermark for Digital Images[J].Watermarking Special Is 

sue ofOptics Express,1998,3(12):497—511. 

[2]马秀莹,林家骏.数字水印系统性能评价研究的现状与展望 

[J].计算机工程与设计,2009(22):5233—5238. 

[3]许文丽.基于码分多址的大容量鲁棒数字水印方案[J].吉林大 

学学报(工学版),2011,41(2):547—552. 

[4]柯汉平.基于多层数字水印技术的电子印章研究[J].牡丹江 

师范学院学报,2011,75(2):4—6. 

[5]余香敏,焦占亚.数字水印在电子印章系统中的应用[J].自动 

化与信息工程,2008(3):5—7. 

[6]赵彦锋,权义宁.基于数字水印技术的数字印章研究与实现 

[J].电子科技,2011,24(3):115—117. 

[7]张九华.基于数字水印技术的电子印章方案[J].科技信息, 

2007,33:326. 

[8]许盛伟,葛悦涛,方勇,等.基于网络的电子印章服务平台及其 

安全性研究[J].计算机工程与设计,2007,28(24):5951— 

5954. 

(责任编辑:曾晶) 

第3期 杨占民等:基于MD5和数字水印的电子签章文件校验方案 

Electronic Signature File Check Scheme Based on 

MD5 and Digital Watermark 

YANG Zhan.min .CAO Bin ,LV Fan—bing ,WANG Peng—fei ,GUO Hong—xin 

(1.College of Computer&Information.Guizhou University,Guiyang 550025,China;2.Guiyang Aluminum Magnesium Design& 

Research Institute,Guiyang 550081,China;3.Guizhou Xinan Technology Company Limited,Guiyang 550002,China) 

Abstract:With the development of e.commerce and e.Government,in order to ensure the safety of the applica- 

tion documents,according to the digital watermarking robustness and vulnerability and Hash MD5,COM compo‘ 

nent technology,a check scheme was proposed based on digital watermarking overprint file to realize the docu— 

ments prevent manipulation prevention and documents legitimacy check. 

Key words:electronic seal;Hash;MD5;COM module;digital watermark 

(上接第92页) 

The Design Studies of Construction Machinery Electrical 

Controiler Based on STC90 C54AD 

HUANG Hai—song ,YUAN Sen 

(1.Key Laboratory of Advanced Manufacturing Technology(Guizhou University),Ministry of Education,Guiyang 550003,China; 

2.College of Mechanical Engineering Guizhou University,Guiyang 550025,China) 

Abstract:On the analysis of the movement characteristic of the loader boom,bucket,throttle,the Ioader elec- 

trical controller,the controller in hardware used three ioystick and seven sensor input interface,one throttle no- 

tor interface,four proportional valve electromagnet interface,fault monitoring,alarm module,parameter display 

module,the analog PID controller module etc were designed.On the software side,the PWM drive principle of 

the proportional valve and the 5 1 single—chip microcomputer software were studied to produce PWM signal on 

technology,and the PWM pulse algorithm was designed based on 5 1 single chip microcomputer.The controller 

can achieve the loader boom.bucket,throttle contro1.and realize alarm monitoring on the state of the boom 

bucket cylinder pressure,oil temperature,water temperature,etc. 

Key words:controller;engineering machinery;STC90C54AD;PWM;PID 

本文标签: 电子数字水印印章文件签章