(应用数学专业论文)基于数字水印的版权保护协议研究.pdf_第1页
(应用数学专业论文)基于数字水印的版权保护协议研究.pdf_第2页
(应用数学专业论文)基于数字水印的版权保护协议研究.pdf_第3页
(应用数学专业论文)基于数字水印的版权保护协议研究.pdf_第4页
(应用数学专业论文)基于数字水印的版权保护协议研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(应用数学专业论文)基于数字水印的版权保护协议研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于数字水印的版权保护协议研究 摘要 随着计算机和网络技术的飞速发展,数字多媒体信息( 图像、文 本、音频、视频等) 的存储、复制与传播变得非常方便,人们不但可 以方便快捷地获得多媒体数字信息,还可以很容易得到与原始数据完 全相同的复制品。但是由此引发的版权问题已成为日益严重的社会问 题。多媒体数字作品越来越需要一种有效的版权保护方法。 数字水印技术为数字作品的版权保护提供了一个有效的方法。版 权所有者可以在自己创作的数字作品中嵌入水印,当出现了版权纠纷 或者出现了盗版的情况时,版权所有者就可以从数字作品中提取出水 印,而提取的水印则可以作为版权所有者的证据,从而可以有效的保 护数字作品的版权。在数字作品的交易过程中,版权所有者可以在出 售的每一个作品中嵌入唯一的不同水印,当发现盗版的作品时,版权 所有者就可以根据嵌入作品中的水印来追踪盗版者。 但是仅仅依靠数字水印技术并不能完全解决版权保护中遇到的 各种问题,它容易受到攻击者的协议攻击。攻击者可以在数字作品中 嵌入自己的水印,由于无法判断嵌入水印的先后,从而就不能解决数 字作品的版权归属问题。在数字作品的交易过程中,版权所有者可以 对含有消费者水印的数字作品进行盗版和传播,却对消费者进行诬 赖,这样消费者的合法权益就受到了侵犯。 本文在对目前主要的数字水印算法进行了详细阐述和比较的基 础上,结合数字水印的攻击方法,总结出了用于版权保护的数字水印 技术应该具备的特性。通过对目前已有的数字版权保护协议的分析, 针对发现的弱点和不足,结合数字水印技术和数字签名技术,给出了 一个安全的、公平的数字版权保护协议。 此协议通过在数字媒体中嵌入版权所有者和消费者双方的水印, 使得版权所有者在发现盗版时能够确定此盗版的相关责任人,并以此 作为指控的证据提交给仲裁方,同时稳健的数字水印算法可以防止攻 击者随意篡改数字作品,保护了版权所有者的版权;另一方面,利用 置换函数和数字签名技术,在消费者的水印中包含原始数字作品的一 个摘要信息,使得负责水印嵌入的版权所者无法盗用消费者的水印, 限制版权所者可能的欺骗行为,维护消费者的正当权益,实现了公平 性。 协议中还使用密码学技术,实现了较高的安全性。通过散列函数 的使用,防止了伪造水印攻击;结合数字签名技术和数字水印认证中 心,防止了中间人攻击。 关键词信息安全,版权保护,数字水印,安全协议 t h er e s e a r c ho fc o p y r l g h tp r o t e c l l o n p r o t o c o lb a s e do nd i g l l a l 、) l 硝l t e r m a r n g w i t ht h ed e v e l o p m e n to ft h ec o m p u t e ra n dn e t w o r kt e c h n o l o g y , d i g i t a lw o r k s ( i m a g e ,t e x t ,a u d i o ,v i d e o ,a n ds oo n ) a r eg e t t i n gv e r ye a s y t os t o r e ,d u p l i c a t ea n dt r a n s m i t w ec a ng e td i g i t a lc o p i e st h es a m ea st h e o r i g i n a lo n ee a s i l y b u tt h ec o p y r i g h tp r o b l e mc a u s e df r o mt h i sh a s a l r e a d yb e c o m et h es e r i o u ss o c i a lc o n c e r nd a yb yd a y s u c hd i g i t a lw o r k s f i t , sd i g i t a li m a g en e e dak i n d o fe f f e c t i v ec o p y r i g h tp r o t e c t i o nm e t h o d d i g i t a lw a t e r m a r k i n gh a so f f e r e da ne f f e c t i v em e t h o df o rs o l v i n g t h e s ep r o b l e m s t h ec o p y r i g h th o l d e rc a l le m b e dt h ew a t e r m a r ki nt h e d i 垂t a lw o r k sc r e a t e db yh i m w h e nt h ec o p y r i g h td i s p u t eo rt h es i t u a t i o n o ft h ep i r a t ea p p e a r s ,t h ec o p y r i g h th o l d e rc a l ld r a wo u tt h ew a t e r m a r k f r o mt h ed i g i t a lw o r k s r e g a r da se v i d e n c e t h u st h ec o p y r i g h to ft h e d i g i t a lw o r k sc a nb ew e l lp r o t e c t e d i nt h et r a d i n gp r o c e s s ,t h ec o p y r i g h t h o l d e rc a ne m b e dau n i q u ew a t e r m a r k , i ne a c hc o p yo ft h ed a t at h a ti s d i s t r i b u t e d i ta tal a t e rp o i n ti nt i m e ,u n a u t h o r i z e dc o p i e so ft h ed a t aa r e f o u n d ,a n dt h e nt h eo r i g i no ft h ec o p yc a nb ed e t e r m i n e db yr e t r i e v i n gt h e u n i q u ew a t e r m a r kc o r r e s p o n d i n gt oe a c hb u y e h b u tr e l y i n go nd i g i t a lw a t e r m a r k i n gs o l e l yi sn o te n o u g h ,i tc a n t t o t a l l ys o l v ea l lp r o b l e m si nc o p y r i g h tp r o t e c t i o n ;i ti se a s yt ob ea t t a c k e d b yt h ep r o t o c o la t t a c k t h ea t t a c k e rc a ne m b e dh i sw a t e r m a r ki nt h e w o r k s ;w ec a n ts o l v et h ec o p y r i g h to w n e r s h i pp r o b l e mo ft h ew o r k s , b e c a u s ew eu n a b l et oj u d g et h ep r i o r i t yo ft h ee m b e d d e dw a t e r m a r k i n t h et r a d i n gp r o c e s s ,t h ec o p y r i g h th o l d e rc a nd u p l i c a t ea n ds e l lf l l e g a h y t h ew o r k sw h i c hc o n t a i nb u y e r sw a t e r m a r k ,s ot h eb u y e r sl e g i t i m a t e f i g h t sh a v eb e e ni n f r i n g e d b a s e do nt h ee x p a t i a t i o na n dc o m p a r eo fr e c e n tw a t e r m a r k i n g a l g o r i t h m s ,w i t hd i s c u s s i o no ft h ea t t a c ko nw a t e r m a r k i n g ,t h i sp a p e r s u m m a r i z e st h ec h a r a c t e r i s t i co fw a t e r m a r k i n gt e c h n o l o g yf o rc o p y r i g h t p r o t e c t i o n w i t ht h ea n a l y s i so fp r e s e n tc o p y r i g h t p r o t e c t i o ns c h e m e ,c o n t r a p o s et h ed i s c o v e r a b l ew e a k n e s sa n dd e f i c i e n c y , t h i sp a p e rp r o p o s ea s e c u r ea n df a i r d i g i t a lc o p y r i g h tp r o t e c t i o np r o t o c o lb a s e do nd i g i t a l w a t e r m a r k i n ga n dd i g i t a ls i g n a t u r e i nt h i ss c h e m e ,w ee m b e dw a t e r m a r k so fb u y e ra n dc o p y r i g h th o l d e r i n t ot h ei m a g eb o t h ,a n di n s e r tad i g e s ti n f o r m a t i o no fo r i g i ni m a g ei n t o t h e b u y e r sw a t e r m a r kt op r e v e n tt h ec o p y r i g h th o l d e rw h oe m b e d s w a t e r m a r ki n t oi m a g ec o n c r e t e l yt oe m b e z z l et h eb u y e r sw a t e r m a r k ,t h e a t t a c k e rc a n tc a p t u r eo rt a m p e rt h ew a t e r m a r k e di m a g et o o ,s ow ec a n p r o t e c t t h ec o p y r i g h to fc o p y r i g h th o l d e r a n dw eu s et h ep e r m u t e f u n c t i o na n dd i g i t a ls i g n a t u r et or e s t r i c tt h ec o p y r i g h th o l d e r sb e h a v i o r , p r o t e c tt h ef i g h t so fr i g h t f u lb u y e r , i m p l e m e n tt h ej u s t i c e t h eu p p e r s e c u r i t y o fo u r p r o t o c o l i sb a s e do nc r y p t o g r a p h y t e c h n o l o g y t h eu s eo fh a s hf u n c t i o np r e v e n t st h ef a k e w a t e r m a r ka t t a c k , a n dt h e d i g i t a ls i g n a t u r e a n d w a t e r m a r k i n g c e r t i f i c a t e a u t h o r i t y t e c h n o l o g ya v o i d st h em a n i n t h e m i d d l ea t t a c k k e yw o r d s :i n f o r m a t i o n s e c u r i t y , c o p y r i g h tp r o t e c t i o n ,d i g i t a l w a t e r m a r k ,s e c u r i t yp r o t o c o l 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名: 圭聋译 本人承担一切相关责任。 日期:j 巧盐二 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 日期:巡z :丛 日期:丛垒3 。3 。红 北京邮电大学硕士学位论文 基于数字水印的敝权保护协议研究 1 1 研究背景 第一章综述 随着i n t e r n e t 技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在 网络上快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段,由此,信 息的安全与保密显得越来越重要了。信息的安全与保密不仅与国家的政治、军事和 外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。随 着信息化社会的到来,数字信息与网络已经成为人们生活中的重要组成部分。但是 敏感信息可能轻易地被窃取、篡改、非法复制和传播,由此带来了知识产权 i p r ( i n t e l l e c t u a lp r o p e r t yr i g h t ) 的保护问题。这种盗版行为给音乐、影视、广播和软 件等行业造成极大的经济损失。据m p e a a ( m o t i o np i c t u r ee x p e r ta s s o c i a t i o no f a m e r i c a ) 估计,盗版给他们协会造成的经济损失每年高达6 0 亿美元:在音乐产业, 根据r i a a ( r e c o r d i n g si n d u s t r ya s s o c i a t i o no f a m e r i c a ) 的报告,盗版收入已达2 1 亿 美元。类似的情形发生在电子出版、计算机软件、计算机游戏和其他多媒体产品行 业。在过去的2 5 年,盗版业已成为一个具有很强的组织性、世界范围内的、有利 可图的行业,形形色色的盗版每时每刻都在发生。因此,加强数字媒体版权保护成 为项艰巨而有重大意义的任务。 事实上,对于信息的保护,国家制定了相应的版权制度。我国有自己的著作权 保护法,并加入两个国际条约:世界知识产权组织版权条约o v c r ) 和世界知识产权 组织表演和录音制品条约o v p p t ) 。为了适应新技术的发展,我国在2 0 0 0 年开始为 相关法律添加关于网络的部分。但实际情况是,法律修订远远滞后于技术的发展, 法律规定的是一般性法则,法院面临的类似案件却是一天一个新面孔。法院对此类 案件不能轻易做出司法解释。所以近几年的网络侵权案有一个共同的特点。此外, 网上数字产品侵权案的取证很难,所花的费用可能远远超过赔付费用。所以很多被 侵权者只好自认倒霉。2 0 0 1 年的互联网舨权问题研讨会上,国家版权局副局长沈仁 干在做研讨会总结发言时指出,当一种新的技术手段出现后法律制度必然将呈现出 3 参北京邮电大学硕i :学位论文摹于数7 水印的版权保护协议研究 暂时的滞后,就必然会出现一个损害传统利益的时期。版权的保护也是如此,它不 会因为新技术的冲击而走向末路,新技术的出现反而会推动版权保护的发展。我们 应当用新的技术手段来解决版权保护问题,而不是从根本上来否定整个版权制度。 目前解决数字媒体版权保护的主要技术手段是加密技术和数字水印技术。加密 技术与数字水印有机的结合是数字媒体版权保护的主要方法,因此有关数字水印的 算法一直是研究数字版权保护的一个热点。可靠的数字水印算法是数字版权保护的 基础,但是要实现数字版权保护,离不厅实施数字版权保护的协议,协议与数字水 印、加密技术等构成了数字版权保护技术的一个整体。安全的数字版权保护协议是 实现数字版权保护的一个重要组成部分。 1 2 数字版权保护协议在国内外研究现状 网络信息化进程的加速发展,给数字产品的版权保护带来了难题,用于数字作 品版权保护的数字水印技术,一经被提出就迅速地成为学者们研究的热点,出现了 许多数字水印方案,也有许多公司推出了数字水印的产品,但是,技术的成熟还远 远不能达到完全保护版权的目的,还存在一些问题:制定水印加载和检测环节的实 施方案是关键,加载水印应由谁来进行? 由谁鉴别水印是否存在? 这些都直接关系 着水印的安全。因此版权的保护还要依赖于管理,依赖于技术的实现协议。 在数字媒体版权保护协议中可能牵涉到的问题包括:用户身份的可靠识别、安 全的产品分发、无二义的版权证明等等,这些问题的解决依赖于现代密码学的技术。 必须结合现有的密码技术和电子商务协议才能在复杂的i n t c r n e t 环境下构建安全的 数字版权保护方案。 版权所有者在数字产品中嵌入能够标示自己身份的健壮的数字水印可以确定 数字产品版权的归属,如果发现非授权的拷贝,可以通过提取并验证数字水印信息 来确认盗版行为,但是存在一个问题:由于水印信息的嵌入由版权所有者单方面完 成,被发现拥有非法拷贝的消费者可以宣称此拷贝是由版权所有者创建并散发的, 从而否认侵权指控。 针对上述问题的一个改进就是由消费者提供给版权所有者一个由消费者确定 的身份标记信息作为水印,并由消费者用自己的公钥加密,这个加密后的水印信息 由版权所有者嵌入到数字产品之中。只有消费者拥有自己的私钥,从而能够证明自 己对产品的合法所有权。但是新的问题又出现了:出于某种目的,商家完全有可能 4 黪北京邮电人学硕l 学位论文 基于数字水印的版权保护协议研究 将其收到的消费者水印嵌入到其他的数字产品中,并散布出去,再指控消费者侵犯 了他的版权。 近年来,国内外研究人员对数字版权保护系统协议作了不少研究工作,提出了 一些较好的方案和建议。但很多协议都是从解决版权保护的某一个或几个问题的 角度而提出的,未从数字版权保护的整体框架的角度来分析解决问题。 文献【1 】提出的协议,标志版权信息的水印和标志客户身份的水印信息均由版权 所有者自己嵌入到数字作品中,在该协议的数字作品中,由于嵌入了标志客户身份 的水印信息,因此该协议对客户所购买的数字作品的非法再分发具有跟踪能力,能 够追踪盗版的起源,但标志版权所有的版权水印也由版权所有者自己嵌入,容易出 现这样的问题:甲在作品m 中加注水印信息晖生成m ,以标注自己的版权,乙 在得到m ,后,首先对l f ,做一些处理得n m ,的一个副本m 并从肼7 中提取一些信 息作为自己的水印数据,然后在m 中加注水印矾生成m 。,同时乙m 将作为 自己的原始作品保存。这样,在甲和乙发生版权纠纷时,甲可以通过乙的原始作品 m 和水印作品m 。检测出甲的水印信息h 0 ,而乙也可以通过甲的原始作品j | l f 和水 印作品m ,检测出乙的水印信息 ,从而无法断定究竟谁真正拥有该作品的版权。 因此,当版权争议发生时,该协议中缺乏权威部门提供的版权证据进行版权认定。 文献【2 】提出的协议中,建立了权威电子出版版权认证保护中心,标志版权信息的水 印由版权认证保护中心嵌入数字作品中,从而避免了上述情况的发生,但在该协议 中,数字作品中没有嵌入标志客户身份的水印信息,从而对客户的非法再分发缺乏 监督,这就容易出现这样的问题:当数字作品的版权所有者发现其数字作品的非法 拷贝时,无法追踪盗舨的起源。 在m e m o n 和q i 柚所提出的数字水印协议中 3 ,4 水印是由版权所有者负责嵌 入的,版权所有者几乎没有任何有关消费者的水印的信息,这虽然可以防止版权所 有者伪造消费者的水印,但也使得版权所有者无法确认消费者的真实身份。 在周四清提出的数字水印协议中 5 ,消费者向认证中心申请授权码,然后由 版权所有者将此授权码嵌入数字产品以保证消费者对该数字产品的使用权,但版权 所有者却有可能将消费者的授权码用于其他数字产品后进行散发,并以此指控消费 者侵犯了版权所有者的版权。与m e m o n 提出的协议类似,版权所有者在整个交易 过程当中没有提供任何可以证明自己身份的私人信息,这就给中间人攻击提供了机 会,从而无法保证消费者获得的水印化数字产品是合法的。所以,在交易过程中必 须确认双方身份并防止水印被非法使用。 c h a n g 提出一种增强的交互式水印协议 6 ,针对m e m o n 协议做了一些改进, 5 北京邮电大学坝t 学位论文 雉f 数字水印的版权保护协议研究 克服了对版权所有者的身份识别问题,但仍然没有解决版权所有者可能的盗用消费 者水印以陷害消费者的问题。 数字媒体的版权保护已经受到了广泛的关注。由于数字媒体非常容易被复制、 篡改和传播,因而给保护数字媒体的版权带来了极大的困难。数字版权保护关系着 信息社会的可持续发展,合理的保护数字媒体版权能进一步促进信息社会健康、有 序的发展。 1 3 本文研究的意义、目标 从上文的介绍可以看到现有的数字版权保护协议都没有很好的解决版权所有者 和消费者权益保护的公平性问题,而且在安全性方面存在不足,不能很好的抵抗伪造 水印攻击和中间人攻击,这些都妨碍了数字水印技术的进一步应用和电子商务的发 展。因此,研究更安全,更公平的数字版权保护协议具有重要的意义。 本课题研究的主要目标是如何在数字版权保护协议中保证双方的权益,通常所说 的版权保护都是指保护版权所有者的权益,但消费者的权益也必须有所保证。论文试 图通过数字水印技术和数字签名技术的应用来解决版权所有者和消费者双方的权益, 保证了公平性,并提供更高的安全性。 1 4 本文章节安排 第一章介绍了数字版权保护技术和协议的重要性以及在国内外的发展现状,并且 介绍和分析了现有的数字版权保护协议,指出了存在的不足。 第二章介绍了数字版权保护中需要用到的些现代密码学的技术,分析了这些技 术对于加强版权保护所能起的作用。 第三章主要介绍数字水印的相关知识。首先给出了数字水印技术定义和通用框 架,还介绍了数字水印的分类、典型算法以及常见的攻击等,并在数字水印的算法小 节介绍了本人提出并已经发表的一种改进的空域水印算法。 第四章从数字版权保护角度出发,描述了数字版权保护对数字水印一般要求和数 字水印在具体版权保护应用环境的要求,并且对用于版权保护的鲁棒水印和用于完整 性验证的易损水印进行了讨论,并从版权保护的角度评价其优缺点。 第五章是本文的重点,描述了用于版权保护的数字水印基本模型,在此模型的基 6 ;黪北京邮电大学硕士学位论文 基于数字水印的版权保护协议研究 础上提出一个基于数字水印技术的数字版权保护协议,而且从不同方面分析了该协议 的安全性、公平性问题和抵御各种攻击的情况。 第六章是结束语,对论文进行总结,并指出了如何开展今后的工作。 7 参北京邮电大学硕i 学位论文基十数7 水印的版权保护协改研究 第二章版权保护中的密码学技术 数字水印技术可以证明数字媒体的版权,但不能解决版权保护过程中出现的其 他问题,比如交易双方的身份鉴别、数字产品的安全分发等。要解决这些问题,必 须用到现代密码学技术。本章介绍在版权保护协议中需要的一些密码学技术。 2 1 加密算法 数据加密作为一项基本技术是所有安全通信的基石【7 1 。数据加密过程是由形形 色色的加密算法来具体实施的,它能以很小的代价提供很大的安全保护。在多数情 况下,数据加密是保证信息机密性的唯一方法。通信双方的密钥可能一样,也可能 不一样,按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称加密算 法和公钥密码算法。 2 1 1 对称加密算法 对称加密算法( s y m m e t r i ca l g o r i t h m ) 又称为秘密密钥算法,就是加密密钥能 够从解密密钥中推算出来,反过来也成立【8 】。在大多数对称算法中,加密密钥是相 同的。它的安全性依赖于密钥,要保证通信的安全,密钥就必须保密。 私钥密码体制已经以多种形式使用了很长时间。应用最为广泛的私钥密码体制 包括数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 、双密钥和三密钥的t r i p l e d e s 、 国际数据加密算法i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) ,b l o w f i s h 、 s a f e r ( k - 6 4 或k - 1 2 、c a s t 、r 6 2 、r c 4 、r c s 、r c 6 以及用于代替d e s 的先 进加密标准算法a e s ( a d v a n c e x le n c r y p t i o ns t a n d a r d ) 。 下面主要介绍一下对称加密算法常用的两种算法:d e s 和i d e a 。 d e s 是一种世界范围之内广泛使用的以密钥作为加密方法的加密手段。对于每 条给定的信息,加密方随机选择一个密钥,而解密方必须使用相同的密钥,所以 d e s 算法属于对称算法。 d e s 密码算法输入的是6 4 b i t 的明文,在6 4 b i t 密钥的控制下产生6 4 b i t 的密文; 反之输入6 4 b i t 的密文,输出6 4 b i t 的明文。6 4 b i t 的密钥中含有8 b i t 的奇偶校验位, 8 妻北京邮电大学硕上学位论文基于数字水印的版权保护协议研究 所以实际有效密钥长度为5 6 b i t 。 d e s 算法加密时把明文以6 4 b i t 为单位分成块,然后用密钥把每一块明文转化 成同样大小的6 4 b i t 的密文块。采用d e s 的一个著名的网络安全系统是k e r b e r o s , 由麻省理工学院m 1 1 r 开发,是网络通信中身份认证的工业上的事实标准。 国际数据加密算法i d e a 是x u q al a i 和j a m e sm a s s e y 于1 9 0 0 年公布的,它最 开始被叫做推荐加密标准p e s ( p r o p o s e de n c r y p t i o ns t a n d a r d ) 。在b i h a m 和s h a m i r 演示了差分密码分析之后,第二年设计者为抵抗此攻击,增加了密码算法的强度, 他们把新算法称之为改进型推荐加密标准i p e s ( 1 m p r o v e dp r o p o s e de n c r y p t i o n s t a n d a r d ) 。i p e s 在1 9 9 2 年又改名为i d e a 。 i d e a 基于可靠的基础理论,虽然密码分析者能对轮数减少的变形算法进行一 些分析工作,该算法仍然是安全的。密码学专家b r a c es e h n e i e r 认为该算法是目前 已公开的最好和最安全的分组密码算法。 i d e a 是一个分组长度为6 4 位的分组密码算法,密钥长度为1 2 8 位,同一个算 法既可用于加密,又可用于解密。该算法的设计原则是一种“来自于不同代数群的 运算”。三个代数群进行混合运算,无论用硬件还是软件,都易于实现。 2 2 公开密钥算法 公开密钥算法是在1 9 7 6 年由当时在美国斯坦福大学的d i f f i e 和h e l l m a n 两人首 先发明的,公开密钥算法又称为非对称密钥算法,它的发明得益于一种特殊的单向 函数。其中要用到两个密钥,一个是公共的,一个是私人的。一个密钥负责加密, 另一个负责解密。在仅知道公共密钥的前提下,推导出私人密钥是不可行的。所以 只需要保障私人密钥的安全,而公共密钥则可以发布出去。公共密钥与私人密钥是 有紧密关系的,用公共密钥加密的信息只能用私人密钥解密。反之亦然。 由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了 密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前最流行的公开密钥 算法是r s a ( r i v e s t , s h a m i r , a d l e m a n ) 算法和e l g a m a l 算法。 目前最流行的公开密钥算法r s a 是1 9 7 7 年由m t l r 的教授r o n a l dl r i v e s t , a d i s h a m i r 和l e o n a r dm a d l e m a n 共同开发的。 r s a 的安全性基于大数分解的难度。其公开密钥和私人密钥是一对大素数 ( 1 0 0 到2 0 0 位的十进制数或更大) 的函数。从一个公开密钥和密文中恢复出明文 的难度等价于分解两个素数之积。所谓公开密钥,就是每个用户拥有两个密码e 和 9 妻北京邮i u 人学硕 学位论文 基十数字水印的版权保护坍汉研究 d ,一个是公开的,一个是保密的d 。对明文加密,可以使用其中任一密钥,但解密 必须使用另一个密钥。加密解密算法是公开的,但是算法是不可逆的。 r s a 算法研制的最初目标是解决d e s 算法秘密密钥的利用公开信道传输分发 的难题。而实际结果不但很好地解决了这个难题,还可利用r s a 来完成对信息的 数字签名,实现信息的不可抵赖性,同时还可以利用数字签名较容易地发现攻击者 对信息的非法篡改,以保护数据信息的完整性。 r s a 的缺点主要有:密钥的产生很麻烦,受到素数产生技术的限制,因而难以 做到一次一密,而且速度很慢。 e i g a m a l 算法是t a h e r e l g a m a l 发明的。它也是一个公开密钥算法,它的安全 性依赖于计算有限域上离散对数的难度。e l g a m a l 算法既可用来签名也可以用来加 密。但用于签名的时候需要对加密、解密过程进行少量修改。它的主要缺点是密文 长度达到了明文的两倍,这样无疑要大大加重网络的负担。 公开密钥算法的优点就在于它能很好的解决密钥分发问题,使得在不安全的信 道上安全地传送敏感信息成为可能。而它的缺点就是运算速度比对称加密算法慢的 多,公开密钥算法的运算时间一般是对称加密算法的1 0 0 0 倍,另外,公开密钥算 法对选择明文攻击非常脆弱f 9 1 。 2 1 3 混合加密 对称加密算法和公开密钥算法各有所长,也都存在一些缺点,它们是两种不同 的技术,用于解决不同的问题。对称算法适合加密数据,它速度极快并且对选择明 文攻击不敏感;公开密钥算法适合密钥分配,数字签名等。但对称加密算法密钥太 短,容易受到穷举攻击;而公开密钥算法不适合用来加密消息,因为公开加密算法 比对称加密算法慢很多。因此,在现实中通常把公开密钥算法与对称加密算法结合 起来实现最佳性能,即用公开密钥算法来保护和分发会话密钥( s e s s i o nk e y l ,而这 些会话密钥用在对称加密算法中,用来对通信消息进行加密f 1 0 1 。 2 2 单向散列函数 化。 散列( h 硒h ) 函数的一个应用是保证数据完整性【1 1 】,它能反映出数据的细微变 h a s h 函数是将任意长的数字串肼映射成一个较短的定长输出数字串| j l 的函数: 北京邮电大学硕学位论文基于数字水印的版权保护协议研究 h h ( f ) 。称h 为m m 散列值,也称杂凑值,或者m m 数字指纹( d i g i t a lf i n g e r p r i n t ) 。 相对h a s h 函数来说,单向h a s h 函数还具有几个单向特性【1 2 】: ( 1 ) 给定j l f ,很容易计算h 。 ( 2 ) 给定h ,根据h ) 计算m 很难。 ( 3 ) 给定肘,要找到另一消息m ,并满足h 7 ) 。h 似) 很难,满足这一特定 约束条件的单向函数h a s h 也叫做无碰撞单向h a s h 函数。 本文在讨论单向h a s h 函数的时候,如无特别说明,都指无碰撞单向h a s h 函数。 单向h a s h 函数按照其是否有密钥控制划分为两大类:一类有密钥控制,以 日忙,m ) 表示,为密码h a s h 函数;另一类无密钥控制,为一般h a s h 函数。无密钥 控制的单向h a s h 函数只是单纯的生成字串,不具有身份认证功能,只能用于检测 接收到的数据的完整性,如篡改检测码m d ( m o d i f i c a t i o nd e t e c t i o nc o d e ) 。而有密钥 控制的单向h a s h 函数的输出值与输入字串和密钥都有关系,只有持有密钥的人才 能计算出相应的散列值,因而具有身份认证功能,如消息认证码m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ) 。 2 2 1 安全散列算法 安全散列算法s h a ( s e c e r eh a s ha l g o r i t h m 是美国n i s t 和n s a 设计的一种标 准算法,用来作为数字签名标准算法d s s ( d i g i t a ls i g n a t u r es t a n d a r d ) 。该算法采用 单向h a s h 函数将需加密的明文( 小于2 “b i t ) “摘要”成一串1 6 0 b i t 的密文,这一 串密文亦称为数字指纹,它有固定的长度,且对于不同的明文,其摘要必定不一致。 2 2 2m d 2 和m d 5 算法 m d 2 是r o nr i v e s t 于1 9 9 0 年提出的散列算法,对于输入消息,算法产生1 2 8 位的散列值,该算法特别适用软、硬件快速实现。当在m d 2 算法中发现有缺陷时, r o nr i v e s t 设计了一个更快速、更安全的散列算法,就是m d 5 。 2 3 数字签名 数字签名和认证机构是电子商务的核心技术【1 3 】。数字签名就是信息发送者用 1 l 誊北京邮电人学硕j :学位论文堆十数水印的版权保护协议研究 其私钥对从所发送的报文中提取出的特征数据或称数字指纹进行签名,得到发信者 对该数字指纹的签名信息。因为发信者的私钥只有其本人才有,所以一旦完成了签 名便保证了发信人无法抵赖曾发过该信息( 即不可抵赖性) 。数字签名也可以确保 发送的信息在传输过程中未被篡改( 即完整性) 。当接收者收到信息后,用发送者 的公钥对数字签名的真实性进行验证。常用的数字签名算法有:r s a 签名算法、数 字签名算法d s a ( d i g i t a ls i g n a t u r ea l g o r i t h m ) 、e i g a m a l 签名算法、s c l m o r r 签名算 法等。 数字签名可以用对称算法实现,也可以用公钥算法实现。但前者除了文件签字 者和文件接受者双方,还需要第三方认证,比较麻烦;而用公钥加密算法实现,则 可以避免这个问题,用秘密密钥加密的文件,可以用公开密钥来解密,因此更适合 用作数字签名。下面简单介绍常用的两种数字签名算法:r s a 签名算法和e i g a m a l 签名算法。 r s a 算法在i ; 面已经介绍过了,这羁只介绍一下它的签名体制,实际上它的签 名算法可以看作它的加密算法的逆过程。简单地说就是发送者先对要发送的信息作 摘要,用私钥加密这个摘要,然后将信息和加过密的摘要发送给接收者,接收者根 据收到的信息计算摘要,并用发送者的公钥解密收到的摘要,将两个值进行比较, 如果相同,则表明信息的确由发送者所发,而且传输过程中未被篡改。 r s a 签名算法是一个安全的签名算法。i s 伽e c 9 7 9 6 和a n s ix 9 3 0 1 9 9 x 已将 r s a 作为推荐的数字签名标准算法。 e 1 0 a m a l 签名算法的安全性是基于离散对数的问题,由于离散对数问题是一个 困难问题,因此伪造e i g a m a l 签名也是困难的。 2 4 认证中心 认证中心c a ( c e r t i f i c a t ea u t h o r i t y ) 是公钥基础设施p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) 的核心组成部分 1 4 1 。从广义上讲,所有提供公钥加密和数字签名服 务的系统,都可叫做p k i 系统,p k i 的主要目的是通过自动管理密钥和证书,可以 为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用 加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。用户可利用 p k i 平台提供的服务进行安全通信。 一个有效的p k i 系统必须是安全的和透明的,用户在获得加密和数字签名服务 参北京邮电人学硕上学位论文摹于数字承印的版权保护协议研究 时,并不需要详细地了解p l ( i 是怎样管理证书和密钥的。 c a 是p 的核心,又称为数字证书认证中心,作为电子商务交易中可信任的 第三方,专门解决公钥体系中公钥的合法性问题。c a 负责管理p i a 结构下的所有 用户( 包括各种应用程序) 的证书,c a 为每个使用公开密钥的用户发放一个数字 证书,数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对 应。把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,c a 还 要负责用户证书的黑名单登记和黑名单发布。c a 中心的数字签名使得攻击者不能 伪造和篡改数字证书。 概括地说,c a 的功能有:证书发放、证书更新,证书撤销和证书验证。c a 的 核心功能就是发放和管理数字证书,具体描述如下:接收验证最终用户数字证书的 申请,确定是否接受最终用户数字证书的申请,向申请者颁发、拒绝颁发数字证书, 证书的发放、接收、处理最终用户的数字证书更新请求,证书的更新、接收、最终 用户数字证书的查询、撤销,产生和发布证书废止列表,数字证书的归档,密钥归 档,历史数据归档。 其中最为重要的是c a 自己的一对密钥的管理,它必须确保其高度的机密性, 防止其他方伪造证书。c a 的公钥在网上公开,整个网络系统必须保证完整性。c a 的数字签名保证了证书( 实质是持有者的公钥) 的合法性和权威性。主体( 用户) 的公钥可有两种产生方式:用户自己生成密钥对,然后将公钥以安全的方式传送给 c a ,该过程必须保证用户公钥的可验证性和完整性,另外还可以由c a 替用户生成 密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完 整性和可验证性。该方式下由于用户的私钥为c a 所知,故对c a 的可信性有更高 的要求。 用户a 可通过两种方式获取用户b 的证书和公钥,一种是由b 将证书随同发 送的正文信息一起传送给a ,另一种是所有的证书集中存放于一个证书库中,用户 a 可从该地点取得b 的证书。c a 的公钥可以存放在所有节点处,方便用户使用。 证书所公证的公钥必须按规定的用途来使用。一般地,公钥有两大类用途: ( 1 ) 用于验证数字签名:消息接收者使用发送者的公钥对消息的数字签名进行验 证。 ( 2 ) 用于加密信息:消息发送者使用接收者的公钥加密用于加密消息的密钥进行 数据加密密钥的传递。 相应地,系统中需要配置用于数字签名验证和用于数据加密解密的密钥对, 这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求。 1 3 妻北京邮i 乜人学顾i :学位论文基f 数字水印的版权保护悱议研究 签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章 的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,丢失后只需重新生 成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥需要存档,用 于验证旧的数字签名。用作数字签名的这对密钥一股可以有较长的生命期。 加密密钥对由加密公钥和解密私钥组成。为防止密钥丢失时丢失数据,解密私 钥应该进行备份,同时还可能需要迸行存档,以便能在任何时候解密历史密文数据。 加密公钥无须备份和存档,加密公钥丢失时,只须重新产生密钥对。加密密钥对通 常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短。 不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须 针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的 r s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论