系统安全性和保密性
  h9htfs4cnhmS 2023年11月02日 52 0

信息系统安全体系

信息安全是一个很广泛的概念,涉及到计算机和网络系统的各个方面。从总体上来讲,信息安全有 5个基本要素:

(1)机密性。确保信息不暴露给未授权的实体或进程。

(2)完整性。只有得到允许的人才能够修改数据,并能够判别数据是否已被篡改

(3)可用性。得到授权的实体在需要时可访问数据。

(4)可控性。可以控制授权范围内的信息流向和行为方式

(5)可审查性。对出现的安全问题提供调查的依据和手段。

安全系统架构

ISO 7498-2从架构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制,它们可以在 OSI/RM模型的适当层次上实施。

1.安全服务

安全服务是指计算机网络提供的安全防护措施,包括认证服务、访问控制、数据机密性服务、数据完整性服务和不可否认服务。

(1)认证服务。确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中一种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。

(2)访问控制。防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。

(3)数据机密性服务。确保只有经过授权的实体才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息:业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。

(4)数据完整性服务。防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。

(5)不可否认服务。防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的支持如数字签名技术。

2.特定的安全机制

安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。

(1)加密机制。用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的安全性和强度。

(2)数字签名机制。保证数据完整性及不可否认性的一种重要手段,它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。

(3)访问控制机制。与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。

(4)数据完整性机制。用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数(例如散列函数)来计算出消息摘要,并对消息摘要进行数字签名来实现。

(5)认证交换机制。通过交换标识信息使通信双方相互信任。

(6)流量填充机制。针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。

(7)路由控制机制。可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。

(8)公证机制。由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。

3,普遍性的安全机制

普遍性安全机制不是为任何特定的服务而特设的,因此在任一特定的层上,对它们都不作明确的说明。某些普遍性安全机制可认为属于安全管理方面。普遍性安全机制可以分为可信功能度、安全标记、事件检测、安全审计跟踪和安全恢复。

(1)可信功能度。可以扩充其他安全机制的范围,或建立这些安全机制的有效性;可以保证对硬件与软件寄托信任的手段已超出标准的范围,而且在任何情况下,这些手段随已察觉到的威胁的级别和被保护信息的价值而改变。

(2)安全标记。与某一资源(可以是数据单元) 密切关联的标记,为该资源命名或指定安全属性(这种标记或约束可以是明显的,也可以是隐含的)。

(3)事件检测。与安全有关的事件检测包括对安全明显事件的检测,也可以包括对“正常”事件的检测,例如,一次成功的访问(或注册)。与安全有关的事件检测可由OSI内部含有安全机制的实体来做。

(4)安全审计跟踪。就是对系统的记录与行为进行独立的评估考查,目的是测试系统的控制是否恰当,保证与既定策略和操作的协调一致,有助于做出损害评估,以及对在控制、策略与规程中指明的改变做出评价。

(5)安全恢复。处理来自诸如事件处置与管理功能等机制的请求,并把恢复动作当作是应用一组规则的结果。恢复动作可能有三种:立即动作、暂时动作和长期动作。

安全保护等级

《计算机信息系统安全保护等级划分准则》(GB17859一1999)规定了计算机系统安全保护能力的5个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

(1)用户自主保护级。本级的计算机信息系统将用户与数据隔离,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第一级适用于普通内联网用户。

(2)系统审计保护级。与用户自主保护级相比,本级的计算机信息系统实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第二级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

(3)安全标记保护级。本级的计算机信息系统具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。第三级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。

(4)结构化保护级。本级的计算机信息系统建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的计算机信息系统必须结构化为关键保护元素和非关键保护元素。计算机信息系统的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。第四级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。

(5)访问验证保护级。本级的计算机信息系统满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,而且必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统在其构造时,排除了那些对实施安全策略来说并非必要的代码,在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。第五级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

信息安全保障系统

在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构,分别是MIS+S、S-MIS 和S2-MIS。

(1)MIS+S(Management Information System + Security)系统。为初级信息安全保障系统或基本信息安全保障系统,这种系统是初等的、简单的信息安全保障系统,该系统的特点是应用基本不变;硬件和系统软件通用安全设备基本不带密码。

(2)S-MIS(Security-Management Information System)系统。为标准信息安全保障系统,这种系统是建立在PKI/CA(Certificate Authority,认证中心)标准的信息安全保证系统,该系统的特点是硬件和系统软件通用:PKI/CA 安全保障系统必须带密码,应用系统必须根本改变。

(3)S'-MIS(Super Security Management Information System)系统。为超安全的信息安全保障系统,这种系统是“绝对的”安全的信息安全保障系统,不仅使用 PKI/CA标准,同时硬件和系统软件都使用专用的安全产品。这种系统的特点是硬件和系统软件都专用,PKI/CA 安全保障系统必须带密码:应用系统必须根本改变,主要的硬件和系统软件需要PKICA认证。

可信计算机系统

本节主要介绍TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统准则)。TCSEC 标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。TCSEC将计算机系统的安全划分为 4 个等级、7个级别。

(1)D类安全等级。D安全等级只包括 D1 一个级别,D1 的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

(2)C类安全等级。该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为 C1 和 C2两类。C1 系统的可信任运算基础体制通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制,通过登录过程、安全事件和资源隔离来增强这种控制。在连接到网络上时,C2 系统的用户分别对各自的行为负责。C2 系统具有 C1 系统中所有的安全性特征。

(3)B类安全等级。B安全等级可分为 B1、B2和B3三类B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或 IO 设备时,管理员必须指定每个通信通道和 I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

B2 系统必须满足 B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2 系统必须满足下列要求系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变:只有用户能够在可信任通信路径中进行初始化通信:可信任运算基础体制能够支持独立的操作者和管理员。

B3系统必须符合 B2系统的所有安全求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3 系统必须设有安全管理员。B3 系统应满足以下要求:除了控制对个别对象的访问外,B3 系统必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访问权的用户列表说明;系统在进行任何操作前,要求用户进行身份验证;系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息,设计者必须正确区分可信任的通信路径和其他路径:可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

(4)A 类安全等级。A 系统的安全级别最高。目前,A 类安全等级只包含 A1一个安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显著特征是系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型,所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。

在欧洲 4 国(英、法、德、荷)也提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(Information Technology Security Evaluation Criteria,ITSEC)后,美国又联合以上诸国和加拿大,并会同ISO 共同提出了信息技术安全评价的通用准则(Common Criteria for ITSEC,CC),CC已经被技术发达的国家承认为代替TCSEC的评价安全信息系统的标准,且将发展成为国际标准。

数据安全与保密

密码学经历了手工密码、机械密码、机电密码、电子密码和计算机密码几个阶段现在流行的是芯片密码,不管是哪一种密码,数学都是密码编码和密码分析的基本工具当今密码体制建立在三个基本假设之上,分别是随机性假设、计算假设和物理假设

(1)随机性假设。在单一地域内产生均匀分布的随机位序列是可能的。

(2)计算假设。合理的计算时间有一个量的界限,在一个合理的计算时间内,单向函数是存在的,它正向计算容易而求逆难。密码算法就是在计算假设下设计出来的伪随机函数,主要包括序列密码、分组密码和公钥密码。

(3)物理假设。对单一地域的信息实行物理保护是可能的,物理地保护长距离传送中的信息是困难的。

一个好的密码设备、安全协议必须构建两类不可或缺的乱源,分别是物理乱源和数学乱源,其中数学乱源基于计算假设,物理乱源基于物理假设。系统建在硅片上(Systemn On a Chip,SOC)是安全信息系统构建的一个重要技术措施。

加密机制

数据加密即是对明文(未经加密的数据) 按照某种加密算法(数据的变换算法进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。

按照加密密钥和解密密钥的异同,有两种密钥体制,分别是对称密码体制和非对称密码体制。

1,对称密码体制

对称密码体制又称为秘密密钥体制(私钥密码体制),加密和解密采用相同的密钥因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT公司的快速数据加密标准(Fast Data Encipherment Algorithm,FDEA)、瑞士的国际数据加密算法International Data Encryption Algorithm,IDEA)和美国的数据加密标准(Data Encryption Standard,DES).

DES 是ISO核准的一种加密算法,一般 DES 算法的长度为 56位针对DES密钥短的问题,科学家又研制了 80位的密钥,以及在DES 的基础上采用三重DES 和双密钥加密的方法。即用两个56位的密K1、K2,发送方用K1加密,K2解密,再使用K1 加密。接收方则使用K1解密,K2 加密,再使用K1 解密,其效果相当于将密钥长度加倍。1997年,美国国家科学技术(National Institute of Standards and Technology NIST)研究所发起了一个项目,目标是可供政府和商业使用的功能强大的加密算法、支持标准密码方式要明显比 DES 有效、密钥大小可变。NIST选择 Rijndael 作为该项目算法。Rijndael 是带有可变块长和可变密钥长度的选代块密码。块长和密钥长度可以分别指定成 128,192 或256 位。IDEA 是在 DES 的基础上发展起来的,类似于三重 DES。发展IDEA 也是因为感到DES具有密钥太短等缺点,IDEA的密为128位。

2.非对称密码体制

非对称密码体制(不对称密码体制)又称为公开密码体制(公钥密码体制),其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥保密的,典型的公开密钥是保密的。由于加密速度较慢,所以往往用在少量数据的通信中。公钥密码体制根据其所依据的难题一般分为三类:大整数分解问题类、离散对数问题类和椭圆曲线类,有时也把椭圆曲线类归为离散对数类

典型的公开密钥加密方法有 RSA,该算法的名字以发明者的名字 Ron Rivest、AdiShamir 和Leonard Adleman 命令。RSA算法的密钥长度为512位。RSA算法的保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是,加密/解密时要进行大指数模运算,因此加密/解密速度很慢,主要用在数字签名中。


PKI与数字签名

PKI是CA 安全认证体系的基础,为安全认证体系进行密管理提供了一个平台它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI 由认证中心、证书库、密备份及恢复系统、证书作废处理系统及客户端证书处理系统5 大系统组成。

PKI可以实现 CA 和证书的管理,密钥的备份与恢复;证书、密钥对的自动更换,交叉认证;加密密钥和签名密钥的分隔:支持对数字签名的不可抵赖性;密钥历史的管理等功能。PKI 技术的应用可以在认证、机密性、完整性和抗抵赖性方面发挥出重要的作用。

(1)认证。是指对网络中信息传递的双方进行身份的确认。

(2)机密性。是指保证信息不泄露给未经授权的用户或供其利用。

(3)完整性。是指防止信息被未经授权的人算改,保证真实的信息从真实的信源无失真地传到真实的信宿。

(4)抗抵赖性。是指保证信息行为人不能够否认自己的行为

PKI技术实现以上这些方面的功能主要是借助数字签名技术。签名是确认文件的-种手段,采用数字签名能够确认以下两点:一是信息是由签名者发送的;二是信息自签发到接收为止,没作任何修改。数字签名的目的就是在保证真实的发送与真实的接收方之间传送真实的信息。因而完善的签名机制应体现发送方签名发送,接收方签名送回执。数字签名的算法很多,应用最为广泛的三种是Hash 签名、DSS签名(Digital Signature Standard,数字签名标准)和RSA 签名。Hash 签名中常用的就是散列(Hash)函数,也称消息摘要、哈希函数或杂凑函数等。单向 Hash 函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长的字符串 (128位),又称Hash 值。单向 Hash函数用于产生消息摘要。Hash 函数主要可以解决以下两个问题:在某一特定的时间内无法查找经Hash操作后生成特定 Hash 值的原报文也无法查找两个经Hash操作后生成相同 Hash 值的不同报文。这样,在数字签名中就可以解决验证签名和用户身份验证不可抵赖性的问题。

数字签名把 Hash 函数和公钥算法结合起来,可以在提供数据完整性的同时,保证数据的真实性。其原理如下。

(1)发送者首先将原文用 Hash 函数生成128 位的数字摘要。

(2)发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面。

(3)发送者将原文和数字签名同时传给对方。

(4)接收者对收到的信息用 Hash 函数生成新的摘要,同时用发送者的公开密钥对信息摘要解密。

(5)将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或算改。

如果第三方冒充发送方发送了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私用密钥,解密出来的数字摘要与计算机计算出来的新摘要必然是不同的。这就提供了一个安全的确认发送方身份的方法数字签名有两种,一种是对整体信息的签名,它是指经过密码变换的被签名信息整体,另一种是对压缩信息的签名,它是附加在被签名信息之后或某一特定位置上的一段签名图样。若按照明、密文的对应关系划分,每一种中又可以分为两个子类,一类是确定性数字签名,即明文与密文一一对应,它对一个特定的信息的签名不变化,如RSA签名;另一类是随机化或概率化数字签名,它对同一信息的签名是随机变化的,取决于签名算法中的随机参数的取值,一个明文可能有多个合法数字签名。一个签名体制一般包含两个组成部分:签名算法和验证算法。签名算法或签名密钥是秘密的,只有签名人掌握:验证算法是公开的,以便他人进行验证。

数字信封

公钥密码体制在实际应用中包含数字签名和数字信封两种方式。数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了私钥密码体制和公钥密码体制。基本原理是将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。其详细过程如下。

(1)发送方A将原文信息进行 Hash 运算,得一Hash 值,即数字摘要 MD(Message Digest)

(2)发送方A用自己的私钥PVA,采用非对称RSA算法对数字摘要M进行加密即得数字签名DS。

(3)发送方A 用对称算法 DES 的对称密(SK)对原文信息数签名(SD)及发方A证书的公钥PBA采用对称算法加密,得加密信息E。

(4)发送方用接收方 B 的 PBB,采用RSA算法对对称密钥 SK加密,形成数字信封DE,就好像将对称密钥SK 装到了一个用收方公钥加密的信封里。

(5)发送方A将加密信息 E 和数字信封 DE一起发送给接收方 B。

(6)接收方B 接收到数字信封 DE 后首先用自己的私PVB 解密数字信封,取出对称密钥SK。

(7)接收方 B 用对称密 SK 通过 DES 算法解密加密信息 E,还原出原文信息、数字签名SD 及发送方A证书的公 PBA。

(8)接收方 B 验证数字签名,先用发送方 A的公解密数字签名得数字摘要 MD

(9)接收方 B 同时将原文信息用同样的 Hash 运算,求得一个新的数字摘要 MD

(10)接收方将两个数字摘要 MD 和 MD进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的:否则拒绝该签名。

PGP

PGP(Pretty Good Privacy)是一个基于RSA公加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。PGP 采用了审慎的密钥管理,是一种 RSA 和传统加密的杂合算法:一个对称加密算法(IDEA)一个非对称加密算法(RSA)一个单散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子),用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度。而且它的源代码是免费的。

PGP还可用于文件存储的加密。PGP承认两种不同的证书格式:PGP证书和X.509证书。

一份PGP证书包括(但不仅限于)以下信息。

(1)PGP版本号。指出创建与证书相关联的密钥使用了哪个PGP版本,

(2)证书持有者的公钥。这是密钥对的公开部分,并且还有密钥的算法。

(3)证书持有者的信息。包括用户的身份信息,例如姓名、用户ID 和照片等。

(4)证书拥有者的数字签名。也称为自签名,这是用与证书中的公钥相关的私钥生成的签名。

(5)证书的有效期。证书的起始日期/时间和终止日期/时间,指明证书何时失效(6)密钥首选的对称加密算法。指明证书拥有者首选的信息加密算法。

(6)密钥首选的对称加密算法。指明证书拥有者首选的信息加密算法。

一份 X.509 证书是一些标准字段的集合,这些字段包含有关用户或设备及其相应公钥的信息。X.509 标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的(即数据格式)。所有的X.509 证书包含以下数据。

(1)证书版本。指出该证书使用了哪种版本的X509 标准,版本号会影响证书中的些特定信息。

(2)证书的序列号。创建证书的实体(组织或个人)有责任为该证书指定一个独一无二的序列号,以区别于该实体发布的其他证书。序列号信息有许多用途,例如当一份证书被回收以后,它的序列号就被放入证书回收列表(Certificate Revocation List,CRL)之中。

(3)签名算法标识。指明 CA 签署证书所使用的算法

(4)证书有效期。证书起始日期和时间以及终止日期和时间,指明证书何时失效。(5)证书发行商名字。这是签发该证书实体的唯一名字,通常是 CA。使用该证书意味着信任签发证书的实体(注意,在某些情况下,例如根或顶级 CA 证书,发布者自己签发证书)。

(6)证书主体名。证书持有人唯一的标识符,也称为DN(distinguished name),这个名字在Internet 上应该是唯一的。

(7)主体公钥信息。包括证书持有人的公钥、算法(指明密钥属于哪种密码系统)的标示符和其他相关的密钥参数。

(8)发布者的数字签名。这是使用发布者私钥生成的签名。

数字水印

数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接入数字载体(包括多媒体、文档和软件等)中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。


  1. 数字水印的特点

数字水印技术具有下面几个方面的特点。(1)安全性。数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更。

(2)隐蔽性。数字水印应是不可知觉的,而且应不影响被保护数据的正常使用,不会降质。

(3)鲁棒性。在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等

(4)水印容量。载体在不发生形变的前提下可嵌入的水印信息量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。


  1. 数字水印的分类

按水印的特性,可以将数字水印分为鲁棒水印和易损水印两类。鲁棒水印主要用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容的数据中嵌入创建者、所有者的标识信息,或者嵌入购买者的标识(序列号);易损水印主要用于完整性保护这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。易损水印应对一般图像处理(如滤波、加噪声、替换和压缩等)有较强的免疫能力(鲁棒性),同时又要求有较强的敏感性,既允许一定程度的失真,又要能将失真情况探测出来。必须对信号的改动很敏感,人们根据易损水印的状态就可以判断数据是否被篡改过。

按水印的检测过程,可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制

按水印的用途,可以将数字水印划分为票证防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票证防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据、各种证件的防伪;版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小;篡改提示水印是一种脆弱水印,其目的是标识原文件信号的完整性和真实性;隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。按数字水印的隐藏位置,可以将其划分为时(空) 域水印、频域水印、时/频域水印和时间/尺度域水印。时(空)域水印是直接在信号空间上叠加水印信息,而频域水印时/频域水印和时间/尺度域水印则分别是在 DCT 变换域、时/频变换域和小波变换域上隐藏水印。

3,典型数字水印算法

下面对一些典型的算法进行介绍,除特别指明外,这些算法主要针对图像数据(某些算法也适合视频和音频数据。

(1)空域算法。将信息嵌入到随机选择的图像点中最不重要的像素位 (LeastSignificant Bits,LSB)上,这可保证入的水印是不可见的。但是,由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。

(2)Patchwork算法。对JPEG压缩、滤波以及图像裁有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块进行嵌入操作。

(3)变换域算法。该类算法中,大部分水印算法采用了扩展频谱通信技术

(4)压缩域算法。基于JPEG、MPEG 标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及视频点播中有很大的实用价值。相

应地,水印检测与提取也可直接在压缩域数据中进行。

(5)NEC 算法。首先以为种子来产生伪随机序列,该序列具有高斯 N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做 DCT 变换,最后用伪随机高斯序列来调制(叠加该图像除直流分量外的 1000个最大的DCT 系。该算法具有较强的鲁棒性、安全性和透明性等

(6)生理模型算法。生理模型包括人类视觉系统和人类听觉系统,该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

上一篇: 计算机网络安全 下一篇: 企业服务总线
  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
h9htfs4cnhmS