信息隐藏技术与应用课件_第1页
信息隐藏技术与应用课件_第2页
信息隐藏技术与应用课件_第3页
信息隐藏技术与应用课件_第4页
信息隐藏技术与应用课件_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息隐藏技术与应用1第第9章章 网络环境下安全网络环境下安全数字水印协议数字水印协议n9.1 各大水印应用项目介绍各大水印应用项目介绍n9.2 DHWM的优点和缺陷的优点和缺陷 9.2.1 DHWM协议协议 9.2.2 DHWM协议的优缺点协议的优缺点n9.3 一种新的安全水印协议的研究一种新的安全水印协议的研究 9.3.1 一种安全水印协议一种安全水印协议 9.3.2 该协议的分析和评价该协议的分析和评价 n9.4 水印应用一般性框架水印应用一般性框架 9.4.1 媒体安全分发事物模型媒体安全分发事物模型 9.4.2 水印应用一般性框架水印应用一般性框架信息隐藏技术与应用29.1 各大水印应

2、用项目介绍各大水印应用项目介绍nCIPRESS (Cryptographic Intellectual Property Rights Enforcement SyStem) :一个在不安全网络环境下安全存储:一个在不安全网络环境下安全存储和交换秘密的有价值信息的系统。和交换秘密的有价值信息的系统。nOCTALIS( Offer of Contents through Trusted Access LinkS):在网络上或者通过广播技术,重要的安全多媒体信息存取机在网络上或者通过广播技术,重要的安全多媒体信息存取机制的实现。制的实现。nSySCoP(System for Copyright P

3、rotection):是一个在图像和:是一个在图像和视频序列中嵌入数字水印的工具,该水印是一个感觉不可见视频序列中嵌入数字水印的工具,该水印是一个感觉不可见的、秘密的且对一定范围内的图像操作具有鲁棒性。的、秘密的且对一定范围内的图像操作具有鲁棒性。nSeMoA ( Secure Mobile Agents):基于移动代理技术,创建:基于移动代理技术,创建一个能移动地访问多媒体数据和服务的安全平台。一个能移动地访问多媒体数据和服务的安全平台。信息隐藏技术与应用3nOKAPI (Open Kernel for Access to Protected Interoperable interactiv

4、e services):目标是发展一个可:目标是发展一个可信的内核,该内核看起来像一个分布式操作系统。信的内核,该内核看起来像一个分布式操作系统。OKAPI内核将保证可操作性、开放性、公平性和用户内核将保证可操作性、开放性、公平性和用户隐私性,并且对于每个潜在的服务提供者和用户来说,隐私性,并且对于每个潜在的服务提供者和用户来说,该项目将促进开放的欧洲多媒体市场健康发展。通过该项目将促进开放的欧洲多媒体市场健康发展。通过这个内核一个主要目标已达到,既未来欧洲多媒体服这个内核一个主要目标已达到,既未来欧洲多媒体服务分布式系统最大限度地公用。务分布式系统最大限度地公用。信息隐藏技术与应用4nTAL

5、ISMAN( Tracing Authors rights by Labeling Image Services and Monitoring Access Network):目标是为欧盟目标是为欧盟成员国的服务提供者提供一个标准的版权保护机制,用于成员国的服务提供者提供一个标准的版权保护机制,用于保护数字化产品,防止大规模的商业盗版和非法复制,保护数字化产品,防止大规模的商业盗版和非法复制,TALISMAN的预期产品是通过标记和水印方法得到一个视的预期产品是通过标记和水印方法得到一个视频序列保护系统。频序列保护系统。nIMPRIMATUR:主要目标是阐述使用开放网络(例如主要目标是阐述使用开

6、放网络(例如Internet)如何促进)如何促进IPR(Intellectual Property Rights)管)管理,和该系统之下的通信系统和基础设施一样,这个项目理,和该系统之下的通信系统和基础设施一样,这个项目仍在发展,实施的版权管理机制仍在被定义。仍在发展,实施的版权管理机制仍在被定义。 信息隐藏技术与应用5OCTALlSn主要目标:数字化的数据的表达和提供带来严重的安全问题,这些问题不能被单一的安全系统解决。因此一些机制必须集成到一个多层次安全权念该安全概念提供了访问控制和多媒体数据版权保护。TV服务提供者发起的存取系统目前扮演着私有系统的角色,在Internet上各种低比特服务

7、的各种方法也是如此。版权保护对版权所有者和作者的版权是必需的,对于数字产品具有反盗版和非法复制的作用。信息隐藏技术与应用6OCTALISn综合相关的两个欧洲项目TALISMAN和OKAPI,OCTALIS项目的主要目标是:1)集成一个全面的方法,能公平有条件地存取又能有效地版权保护2)通过大规模的试验阐述其有效性。 通过两个主要的试验来驱动:第一种试验定位在European Broadcasting Union(EBU)主要网络; 第二种试验在Internet上,寻找促进图像和相关信息安全访问和分发方法。信息隐藏技术与应用7信息隐藏技术与应用8IMPRIMATUR信息隐藏技术与应用99.2 D

8、HWM的优点和缺陷9.2.1 DHWM协议nDHWM协议是Aquarelle 项目中用于保护IPR (Intellectual Property Rights )的安全水印协议。该协议基于TTP(Trusted Third Party),采用Diffie-Hellman体制确保水印安全。nDHWM协议是一个很有代表性的安全水印协议。nAQUARELLE项目IPR保护基本功能模块信息包括基于可信任的第三方TTP,CO和IM等其他实体。信息隐藏技术与应用10DHWM协议-TTPn TTP:一般在应用水印技术对数字作品进行版权保护时数字水印算法要求公开,算法的安全性依赖于密钥。要验证水印的存在以确定

9、版权就必须拥有水印算法的密钥,因此提出了可信任第三方的概念n TTP扮演着以下的角色: TTP是公平的,其作用像法庭; TTP知道水印解码密钥,而且不会向任何人透露密钥;当出现版权纠纷的时候, TTP可以运行水印解码程序,以确定版权。引入TTP以后,再设计一套安全的协议,就可以在网络环境下较好地解决版权纠纷问题。信息隐藏技术与应用11DHWM协议-其他实体C0: 数字作品版权拥有者C0-ID:拥有者惟一序列号;IM: 没有加入水印的原始图像;IM-ID:图像的惟一的序列号;D: 水印加人的时间;IM*: 加人水印以后的图像;IM*:可能被修改的图像;KIM: 用来嵌入和检测的密钥;usr: 该

10、AQHARELE系统的用户。信息隐藏技术与应用12DHWM协议nDiffie-Hellman 密钥分配协议的安全依据:设P为素数,g为模P的生成元,有: Y gX mod p如果已知Y要求X,则是很难求解的。由于以上运算是定义在模P的有限域上的,所以称为离散对数问题。问:对X取值有什么要求? Y=gX mod p 是加密过程吗?信息隐藏技术与应用13DHWM协议n加载水印的过程:( 1)CO 和TTP 采用Diffie-Hellman 密钥分配协议产生一个共享密钥K- IM;( 2) TTP 安全保存好IM- ID, CO- ID, D, 和K- IM;( 3)CO 利用K- IM将水印嵌入。

11、信息隐藏技术与应用14DHWM协议n加载水印的过程:( 1)CO 和TTP 采用Diffie-Hellman 密钥分配协议产生一个共享密钥K- IM;( 2) TTP 安全保存好IM- ID, CO- ID, D, 和K- IM;( 3)CO 利用K- IM将水印嵌入。信息隐藏技术与应用15DHWM协议nK- IM的生成:(1)CO随机产生一个密钥Xa ,计算: KA g Xa mod P 然后将KA发送给TTP; (2)TTP随机产生一个密钥Xb ,计算: KB g Xb mod P 然后将KB发还给CO; (3)则公共会话密钥K-IM有: K-IM=KAB=(KA ) Xb mod P=(

12、g Xa) Xb mod P TTP K-IM=KBA=(KB ) Xa mod P=(g Xb) Xa mod P CO 信息隐藏技术与应用16Diffie-Hellman密钥交换算法密钥交换算法 信息隐藏技术与应用17DHWM协议nK-IM的安全保证: 如果攻击者分别获得了KA和KB,那么他有可能计算出K-IM吗?信息隐藏技术与应用18DHWM协议nK-IM的安全保证: 如果攻击者分别获得了KA和KB,那么他有可能计算出K-IM吗?信息隐藏技术与应用19信息隐藏技术与应用20DKWM协议n DKWM协议能用来对图像加载水印并能验证具有版权保护的水印的存在。 加载水印过程: 版权拥有者CO和

13、TTP使用Diffie-Hellman算法生产一个共享密钥KIM TTP安全地保存好IM-ID,CO-ID ,D,KIM; CO使用峦钥对图像加载水印验证过程: AQUARELLE系统的用户提交图像IM*, IM-ID,CO-ID 给TTP TTP检测水印,并返回YEs或者No。信息隐藏技术与应用21DHWM协议nDHWM的时戳机制:(1)在AQUARELLE项目中,CO-ID是自己产生的,IM-ID是可自由申请的。因此任何非法的CO也可以拥有他的CO-ID和IM-ID。(2)时戳D 的引入在一定程度上可以防止解释攻击。TTP 一旦检测到IM* 有两个重叠的水印, 这两个水印都有效, 可以通过

14、D 的先后来判断CO 的真实性。信息隐藏技术与应用229.2.2 DKWM协议协议的优缺点信息隐藏技术与应用239.2.2 DKWM协议协议的优缺点信息隐藏技术与应用249.2.2 DKWM协议协议的优缺点n(2)信道中传输的信息都是明文信息。攻击者可以窃听到IM-ID,CO-ID,D等信息,虽然在网络环境下实现的时候会用到一些安全协议,但大都存在漏桐,攻击者会结合其他的攻击方式来达到攻击目的,一种好的方法是对这些信息进行签名和加密。n(3)没有CO-ID的任何信息,且没有管理机制,没有在网络环境下惟一标识一个独立实体的数字证书。这样就为一些不法分子提供了方便,不法分子可以欺骗用户。信息隐藏技

15、术与应用259.2.2 DKWM协议协议的优缺点n (4) 在CO-TTP和user-TTP之间同时应用中间人攻击,可以冒充TTP;实行两次中间入攻击,TTP可以被别有用心的攻击者冒充。信息隐藏技术与应用26 9.3 一种新的安全水印协议一种新的安全水印协议9.3.1 一种安全水印协议一种安全水印协议该协议要求应用数字证书技术。可以使用已有的一些机构如数字证书签发、管理机构(Certificate Authority,CA),消除上面提到的一些攻击。假定CO和TTP都有对方的公开密钥证书通过设立数字证书颁发和管理机构(CA)来实现,CA是信息时代必需的基础设施可以选择一个可信任的CA机构,最好

16、是受政府监督和管理的。数字世界真正的用来标志一个实体的数字证书在这里被应用了,大大增强其安全性,因为CA机构的一系列的职能,包括证书的审核、签发、管理、撤消等,再加上上述协议的应用,能很好地消除DHWM水印协议的薄弱点,保证安全性。信息隐藏技术与应用27信息隐藏技术与应用289.3.1 一种安全水印协议一种安全水印协议信息隐藏技术与应用29信息隐藏技术与应用309.3.2 该协议的分析和评价该协议的分析和评价 信息隐藏技术与应用319.3.2 该协议的分析和评价该协议的分析和评价 信息隐藏技术与应用329.3.2 该协议的分析和评价该协议的分析和评价2该协议的缺点该协议的缺点 上述两个缺点随着

17、网络速度的提高,网络服务质量的提高及计算能力的增强能得到解决,从而建立一套安全实用的水印协议。信息隐藏技术与应用33 9.4 水印应用一般性框架水印应用一般性框架 9.4.1 媒体安全分发事物模型媒体安全分发事物模型 n该事物模型是基于可信任第三方该事物模型是基于可信任第三方TTP的,的,TTP的作用是在的作用是在用户与服务提供者之间提供验证结果,因为在网络环境下用户与服务提供者之间提供验证结果,因为在网络环境下数字作品的传播需要完整的验证功能和监视功能,因此该数字作品的传播需要完整的验证功能和监视功能,因此该事物模型由以下几个过程组成:事物模型由以下几个过程组成:1) 标记工作标记工作,也就

18、是把一些与数字作品相关的信息和数字,也就是把一些与数字作品相关的信息和数字作品联系起来,例如作品的作品联系起来,例如作品的ID号,版权拥有者的号,版权拥有者的ID号;号;2) 水印和数字指纹水印和数字指纹 (Fingerprinting,Fp),水印为版权标,水印为版权标志,数字指纹是由版权所有者向分发给每个用户的拷贝中志,数字指纹是由版权所有者向分发给每个用户的拷贝中加入的唯一加入的唯一“指纹指纹”;3)监视与验证监视与验证,通过检查网络上的水印和数字指纹来追踪,通过检查网络上的水印和数字指纹来追踪其合法性并验证作品的有效性。其合法性并验证作品的有效性。 信息隐藏技术与应用34信息隐藏技术与

19、应用359.4.2 水印应用一般性框架水印应用一般性框架nMedia CreatorMedia Creator:数字媒体的创作者;:数字媒体的创作者;nCopyright ProviderCopyright Provider:版权提供者,买断了媒体创作者的版权,:版权提供者,买断了媒体创作者的版权,是通常意义下的发行者,是通常意义下的发行者,Copyright ProviderCopyright Provider在数字媒体加入在数字媒体加入版权标志水印;版权标志水印; nMedia DistributorMedia Distributor:媒体分发者,媒体分发者向用户购买的:媒体分发者,媒体分

20、发者向用户购买的合法拷贝中加入唯一的数字指纹,并监视网络,防止非法复制;合法拷贝中加入唯一的数字指纹,并监视网络,防止非法复制;nTTPTTP:可信任的第三方,建有:可信任的第三方,建有IPRIPR数据库,存储了各数据库,存储了各Copyright Copyright ProviderProvider版权信息等,同时可以验证用户购买的合法拷贝的版版权信息等,同时可以验证用户购买的合法拷贝的版权;权;nCA:传统意义下的数字证书审核、签发、管理和撤消机构,:传统意义下的数字证书审核、签发、管理和撤消机构,Copyright Provider和和TTP可以到此查询对方的公共密钥证书,可以到此查询对

21、方的公共密钥证书,同时和同时和TTP一起对提交数字作品的一起对提交数字作品的Copyright Provider进行管进行管理和监督,应用上节介绍的协议,可以抵抗各种攻击,保证了理和监督,应用上节介绍的协议,可以抵抗各种攻击,保证了水印系统的安全性;水印系统的安全性;信息隐藏技术与应用369.4.2 水印应用一般性框架水印应用一般性框架nUser:购买数字作品的用户;:购买数字作品的用户;nOriginal Media:没有嵌入水印的原媒体;:没有嵌入水印的原媒体;nIPR data: 版权信息数据库,存有数字媒体的版权信息数据库,存有数字媒体的ID号,号,版权提供者的版权提供者的ID号,水印

22、信息等;号,水印信息等;nMedia with Wm:Copyright Provider建立的数据库,建立的数据库,存有嵌入了版权标志水印的数字媒体;存有嵌入了版权标志水印的数字媒体;nMedia With Fp:Media Distributor建立的数据建立的数据库,存有从库,存有从Copyright Provider分发过来的并嵌分发过来的并嵌入有数字指纹的数字媒体;入有数字指纹的数字媒体;nMedia with Wm+Fp:用户购买的数字媒体,:用户购买的数字媒体,嵌有版权标志水印和数字指纹。嵌有版权标志水印和数字指纹。信息隐藏技术与应用379.4.2 水印应用一般性框架水印应用一般

23、性框架 n交互过程描述如下:交互过程描述如下:n:按照上一节介绍的:按照上一节介绍的协议协议,共同产生水印密钥,共同产生水印密钥,Copyright Provider提交数字媒体版权信息给提交数字媒体版权信息给TTP,相互验证对方签名;,相互验证对方签名;n:用产生的密钥对数字媒体嵌入水印,并把嵌入水印以后的媒:用产生的密钥对数字媒体嵌入水印,并把嵌入水印以后的媒体存入数据库;体存入数据库;n:TTP从从CA处查询处查询Copyright Provider的公开密钥证书,当的公开密钥证书,当Copyright Provider进行欺骗时,进行欺骗时,TTP能从能从CA处查到处查到Copyrig

24、ht Provider的身份和详细信息;的身份和详细信息;n:Copyright Provider可以在可以在CA处申请数字证书,并可以查询处申请数字证书,并可以查询到到TTP的公开密钥证书;的公开密钥证书; 信息隐藏技术与应用38n:数字作品创作者把版权卖给:数字作品创作者把版权卖给Copyright ProviderCopyright Provider;n:媒体分发商把数字媒体作品卖给用户,并在网络上:媒体分发商把数字媒体作品卖给用户,并在网络上监视是否有非法拷贝在使用;监视是否有非法拷贝在使用;n:TTPTTP把数字媒体与版权相关的信息存入把数字媒体与版权相关的信息存入IPRIPR数据库

25、或数据库或者查询者查询IPRIPR数据库;数据库;n:Copyright ProviderCopyright Provider把嵌有版权标志水印的数字媒把嵌有版权标志水印的数字媒体作品传输给体作品传输给Media DistributorMedia Distributor;n:用户把购买的数字媒体作品传给:用户把购买的数字媒体作品传给TTPTTP,TTPTTP返回验证返回验证结果,用来验证版权;结果,用来验证版权;n:Media DistributorMedia Distributor对从对从Copyright ProviderCopyright Provider传输过传输过来的数字媒体作品嵌入

26、数字指纹,并存入数据库来的数字媒体作品嵌入数字指纹,并存入数据库。信息隐藏技术与应用39信息隐藏技术与应用40信息隐藏技术与应用41第第10章章 软件水印软件水印n10.1各种攻击各种攻击 10.1.1水印系统的攻击水印系统的攻击 10.1.2指纹系统的攻击指纹系统的攻击n10.2软件水印软件水印 10.2.1静态软件水印静态软件水印 10.2.2动态软件水印动态软件水印 10.2.3动态图水印动态图水印n10.3 对对Java程序的软件水印技术程序的软件水印技术信息隐藏技术与应用42n软件版权和专利提供对智力财产的合法保护。但是,软件版权和专利提供对智力财产的合法保护。但是,有关法律对软件保

27、护含糊不清,没有明确规定软件的有关法律对软件保护含糊不清,没有明确规定软件的逆向工程和反编译是非法的。即使将来有明确的法律逆向工程和反编译是非法的。即使将来有明确的法律规定,对于法律的实施还是比较艰难的。规定,对于法律的实施还是比较艰难的。n软件水印是保护软件所有者权益的有效技术。设计软软件水印是保护软件所有者权益的有效技术。设计软件水印时,需要考虑三个主要问题:件水印时,需要考虑三个主要问题:要求的数据率:相对于程序大小,水印最大的长度是要求的数据率:相对于程序大小,水印最大的长度是多少。多少。载体程序的存在形式:程序是中间层结构的虚拟机代载体程序的存在形式:程序是中间层结构的虚拟机代码还是

28、直接执行的二进制代码。码还是直接执行的二进制代码。可能的攻击模型:会遇到何种形式的反水印攻击。可能的攻击模型:会遇到何种形式的反水印攻击。软件水印软件水印信息隐藏技术与应用43根据不同的保护功能,软件水印可具体的分为:根据不同的保护功能,软件水印可具体的分为:验证水印验证水印(Validation MarkValidation Mark):通过生成文档的密码摘要来证明软件):通过生成文档的密码摘要来证明软件自发布之时起未被篡改过自发布之时起未被篡改过许可水印许可水印(Licensing MarkLicensing Mark):许可水印通常含有一个解密密钥,处):许可水印通常含有一个解密密钥,处

29、于许可控制下的软件被加密,当许可水印被破坏时解密密钥随之失效,于许可控制下的软件被加密,当许可水印被破坏时解密密钥随之失效,以此来控制软件的使用;以此来控制软件的使用;身份标识水印身份标识水印(Authoriship MarkAuthoriship Mark):身份标志水印通过在软件中嵌):身份标志水印通过在软件中嵌入作者的身份信息为其提供知识产权保护,;入作者的身份信息为其提供知识产权保护,;指纹水印指纹水印(Fingerprinting MarkFingerprinting Mark):指纹水印在软件中嵌入软件的序):指纹水印在软件中嵌入软件的序列号和购买者信息,以防止通过某一合法分发渠道

30、的非法拷贝或是用列号和购买者信息,以防止通过某一合法分发渠道的非法拷贝或是用于收集关于分发渠道的统计信息。于收集关于分发渠道的统计信息。和数字水印领域类似,身份标志水印和指纹水印要求是鲁棒的,而验和数字水印领域类似,身份标志水印和指纹水印要求是鲁棒的,而验证和许可水印有脆弱性需求。证和许可水印有脆弱性需求。软件水印分类软件水印分类信息隐藏技术与应用44101 各种攻击10.1.1水印系统的攻击水印系统的攻击(1)溢出攻击溢出攻击(Subtractive Attack)。攻击者试图探测水印的存在和。攻击者试图探测水印的存在和大概位置井试图在保留软件原有使用价值的前提下删除水印;大概位置井试图在保

31、留软件原有使用价值的前提下删除水印; (2)扭曲攻击扭曲攻击(Distortive Attack)。如果攻击者可以定位水印,并愿。如果攻击者可以定位水印,并愿意接受软件一定程度的质量下降的话,他可以对整个实体实施扭意接受软件一定程度的质量下降的话,他可以对整个实体实施扭曲攻击,该攻击将作用于实体包含的所有水印。有效地扭曲攻击曲攻击,该攻击将作用于实体包含的所有水印。有效地扭曲攻击将使实体所有者大法检测出水印,但是被攻击后的实体依然对攻将使实体所有者大法检测出水印,但是被攻击后的实体依然对攻击者有利用价值;击者有利用价值; 3)附加攻击附加攻击(Additive Attack)。攻击考试图将自己

32、的水印信息嵌人。攻击考试图将自己的水印信息嵌人实体中。攻击者的水印完全覆盖实体所有者的水印以至于所有者实体中。攻击者的水印完全覆盖实体所有者的水印以至于所有者无法证明白己的身份,或是无法证明所有者的水印在攻击者之前无法证明白己的身份,或是无法证明所有者的水印在攻击者之前嵌人。嵌人。4)共谋攻击共谋攻击(Aollusive Attack)。通过比较某程序不同的嵌入指纹水。通过比较某程序不同的嵌入指纹水印后的拷贝来定位水印。印后的拷贝来定位水印。信息隐藏技术与应用451012 指纹系统的攻击n指纹类似水印,不同之处在于指纹把不同的秘密消息嵌入到每个载体消息中。n这使我们不仅可以检查到侵权行为何时发

33、生,而且可以跟踪到侵权者。n通常的指纹包括商家、产品、客户的身份识别号。指纹无法抵抗共谋攻击。信息隐藏技术与应用4610.2软件水印软件水印10.2.110.2.1静态软件水印静态软件水印n静态水印存储在可执行应用程序里。静态水印存储在可执行应用程序里。n两种基本的静态水印两种基本的静态水印: :代码水印代码水印(Code Watermarks):(Code Watermarks):存储于可执行代存储于可执行代码的指令部分码的指令部分; ;数据水印数据水印(Data Watermarks) :(Data Watermarks) :存储于任何其存储于任何其他的部分,如头信息、字符串部分、调试信息

34、他的部分,如头信息、字符串部分、调试信息等。等。信息隐藏技术与应用4710.2.110.2.1静态软件水印静态软件水印n1静态数据水印数据水印由于易于构建和识别,所以普遍使用。静态水印圾易受迷惑(Obfuscation)等扭曲攻击的影响。更复杂的抵御水印攻击的方法是把所有的静态数据转换为能产生这些数据的程 序。信息隐藏技术与应用4810.2.110.2.1静态软件水印静态软件水印2代码水印图像、声音水印利用人类听觉或视觉的缺陷,将水印藏在冗余字节中。代码水印的构造与此类同。例如,如果临近部分s1和s2不存在数据和控制结构的相关性,则可以颠倒它们的顺序。水印数据可以任意顺序放人s1或s2中。此方

35、法存在很多变种。如通过重组一个m分支的case语句Davidson提出了一种类似的代码水印,软件的序列号被嵌入程序控制流程图的基本块序列中。许多代码水印都易于遭受简单的扭曲攻高和附加攻击,如局部的性能优化或者是分支重组。另外,许多的水印代码迷惑技术也威胁到代码水印的识别,如Davidson的方法依赖于可以可靠识别一个控制流图的基本块,但是通过加入不透明真值预测分支(即位置永远为“真”的条件预测)极易破坏原来的基本块。信息隐藏技术与应用4910.2.110.2.1静态软件水印静态软件水印 3静态水印的窜谋攻击迷惑攻击实验表明所有的程序静态结构都可以通过迷惑变换得到改变。内嵌、外嵌、循环变形都是一

36、些著名的优化策略,同时也轻易的毁掉静态代码水印。对于把水印嵌入应用程序使用的图像中的软件水印方法是无法抵御窜谋攻击。此方法的思想是在图像中嵌入关键的代码片断。这段代码可以被抽取和执行,如果图像被篡改,则执行失败。信息隐藏技术与应用5010.2.2动态软件水印n动态软件水印将水印信息存储于程序的执行状态中,而不像静态水印存储于程序代码本身。这将使其易于抵抗代码迷惑攻击。n三种动态水印技术:Easte Egg水印,数据结构水印(Data StructureWatermarks)和执行踪迹水印(Exeution Trace Watermarks)on在这三种水印中,当输入特别的值I时,程序就会进入表

37、示水印的状态。各个方法的区别在于水印具体嵌入程序状态的位置和水印的提取方式。信息隐藏技术与应用51Easter Egg水印q(1) Easter Egg水印水印Easter Egg水印的思:当程序的输人为一特别的值水印的思:当程序的输人为一特别的值I时,时,水印相关的代码段将被激活,通常该代码会显示版权水印相关的代码段将被激活,通常该代码会显示版权信息和不可预见的图像。信息和不可预见的图像。主要问题是水印易于被定位。除非其作用非常精妙,主要问题是水印易于被定位。除非其作用非常精妙,否则一旦该输入序列否则一旦该输入序列I被发现,标准的代码调试技术即被发现,标准的代码调试技术即可跟踪到该水印在执行

38、时的位置并将其除去。可跟踪到该水印在执行时的位置并将其除去。信息隐藏技术与应用52动态数据结构水印p(2) (2) 动态数据结构水印动态数据结构水印动态数据结构水印思想:当程序的输人为一特别的值动态数据结构水印思想:当程序的输人为一特别的值I I时,把水时,把水印嵌入程序的状态印嵌入程序的状态( (全局变量、堆栈数据全局变量、堆栈数据) )中。当中。当I I对应的代码执对应的代码执行完后,检查当前变量值提取水印信息。具体实现可以在调试状行完后,检查当前变量值提取水印信息。具体实现可以在调试状态下执行程序,提取水印。态下执行程序,提取水印。相对于相对于Easter EggEaster Egg水印

39、,数据结构水印在特定输入条件下由于水印,数据结构水印在特定输入条件下由于没有水印相关结构输出,且提取过程和原应用程序无关,具有一没有水印相关结构输出,且提取过程和原应用程序无关,具有一些优秀的性质。些优秀的性质。但是,其同样易受迷惑攻击。现在已有许多迷惑转化技术可有但是,其同样易受迷惑攻击。现在已有许多迷惑转化技术可有效地破坏动态状态,使得水印检测失效,这些技术可以将单个变效地破坏动态状态,使得水印检测失效,这些技术可以将单个变量拆分为多个表示,反之也可将多个变量进行合并,他们也可拆量拆分为多个表示,反之也可将多个变量进行合并,他们也可拆分数组、改变面向对象程序的集成关系。分数组、改变面向对象程序的集成关系。信息隐藏技术与应用53q(3) (3) 执行踪迹水印执行踪迹水印执行踪迹水印的思想执行踪迹水印的思想: :当程序的输人为将别的值当程序的输人为将别的值I I时,时,水印将嵌入程序的执行踪迹中,如指令或地址,通过水印将嵌入程序的执行踪迹中,如指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论