数字水印技术在信息安全领域的应用.docx
《数字水印技术在信息安全领域的应用.docx》由会员分享,可在线阅读,更多相关《数字水印技术在信息安全领域的应用.docx(31页珍藏版)》请在三一办公上搜索。
1、高 等 教 育 自 学 考 试毕 业 论 文数字水印技术在信息安全领域的应用齐三喜 专 业: 信息安全 主考学校: 兰州大学 准考证号: 430111168043 指导教师姓名职称: 袁磊 讲师 甘肃省高等教育自学考试办公室印制2013年 5 月 15 日 信息安全专业 本科论文 数字水印技术在信息安全领域的应用Application of digital watermarking technology in the field of information security齐三喜Qi Sanxi本人承诺: 本人已经了解兰州大学继续教育学院的毕业论文写作的有关规定:本人的论文是在指导教师指导下
2、独立完成的,整篇论文除了文中已注明出处或引用的内容外,绝没有侵犯他人知识产权。对本论文所涉及的研究工作做出贡献的个人和集体,均已在文中以明确方式注明。 签 名: 日 期: 目 录摘要1第一章 绪论2第二章 信息安全的概述42.1信息安全42.1.1网络信息安全技术概述42.1.2信息安全技术体系42.2密码学基础52.2.1基本概念52.2.2密码分析62.3信息隐藏72.3.1基本概念72.3.2信息隐藏的模型72.3.3信息隐藏的应用8第三章 数字水印基本原理93.1数字水印的历史及国内外发展现状93.2数字水印的基本理论93.2.1定义和基本特点103.2.2数字水印的分类113.2.3
3、水印一般模型123.2.4水印评价标准133.3数字水印的典型算法143.3.1 空间域数字水印143.3.2 变换域数字水印173.4数字水印技术的应用领域21第四章 总结和展望224.1 总结224.2 对未来的展望23参考文献24致谢25数字水印技术在信息安全领域的应用齐三喜内容摘要:本论文重点研究数字媒体信息隐藏技术的理论与方法,介绍了数字水印的研究背景、基本原理、应用领域以及当前国内外的发展状况。本论文结合数字水印技术的相关知识,讨论了如下问题:(1)数字水印系统模型。(2)数字水印的基本要求。(3)数字水印技术的应用前景。(4)数字水印的分类,包括各类水印的基本概念,相关算法、性能
4、及发展趋势的分析与讨论。(5)数字水印的关键技术。(6)数字水印技术目前存在的问题和未来的研究重点。关键词: 数字水印 信息隐藏 版权保护 加密技术第一章 绪论随着数字媒体技术和Internet技术的快速发展,信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性。Internet的普及又为数字信息在世界范围内的迅速传递开辟了便捷的途径。特别是随着计算机网络通讯技术的发达,数据的交换和传输变成了一个相对简单的过程。现在,数字音频、数字图像和数字视频等各种数字作品在网络上的发布比比皆是。人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到
5、所期望的地方,数字信息存储与传输技术的不断进步,带动了数字媒体应用的飞快发展。 然而,开放的网络环境和便捷的信息处理技术,也导致信息安全和数字作品版权保护的问题日趋严重,这些数字形式的文件或作品使有恶意的个人和团体在没有得到作品所有者的许可下拷贝和传播有版权的内容,例如,盗版者利用便利的网络信息制造出和原版一样复制品来获取暴利;一些重要的文件信息遭到篡改伪造和恶意攻击等等。这一系列便于我们使用的数字化特性所带来的负面效应,已成为信息产业健康、持续发展的一大障碍。对数字化信息产品实施有效的版权保护,成为迫在眉睫的研究课题。数字水印技术(Digital Watermarking)是信息隐藏技术研究
6、领域的重要分支,作为传统加密技术的有效补充,近年来引起人们的高度重视,被认为是解决上述问题的最具潜力的技术之一,已成为信息安全领域的一个研究热点。 最早的网络信息安全采用密码进行保护,通过加密手段和权限控制来控制多媒体数字文件的存取,使非法用户不能得到密码信息,从而实现对数字文件安全性的保护。密码技术是信息安全技术领域的传统技术之一,它是基于信息论及密码学理论的技术,实现对多媒体数字文件保护。现有的多媒体数字文件多数采用加密的方法来完成安全保密措施。但是,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。因此,迫切需要一种更为完善的加密技术或是对密码学进行补充的技术,它应该保证在被
7、保护内容被解密后也能够继续保护信息的安全。数字水印技术就是在这样的背景下应运而生,它是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权和认证信息来源及完整性的新型技术。通过在数字作品中加入不易被察觉但可以判断区分的标识,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印,因此,它成为认证和版权保护的一种十分有效的手段。 在多媒体信息中加入数字水印可以确认版权所有者、认证多媒体信息来源的真实性、识别购买者、提供有关数字内容的其它附加信息、确认所有权认证和跟踪侵权行为等等。它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Interne
8、t数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。 本文第一章介绍了数字水印技术产生背景、作用和其广阔的前景,讨论了新型时代下多媒体数字信息的危机和相关安全策略,比较它们之间的优劣,提出数字水印的种种优点及发展前景。第2章 主要概述了信息安全、密码学及信息隐藏的一些基础知识。讨论了现在主流的保护多媒体数字信息安全的几种加密方法。第3章 给出数字水印的定义、分类、优点,介绍了几种现在广泛使用的数字水印加密技术,并针对水印应用中的安全问题对其技术原理、典型算法及攻击方法进行了简单探讨。第四章总结全文,并给出下一步的研究方向。第二章 信息安全的概述2.1信息安全 信息安全问题在人类
9、社会发展中从古至今都存在,在政治军事斗争、商业竞争甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并且常常需要查验所获得信息的可靠性。随着人类对存储、处理和传输信息方式的变化和进步,信息安全的内涵也在不断延伸。2.1.1网络信息安全技术概述 信息安全技术是指保障信息安全的技术。具体说来,网络信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;为保证信息存储的安全,须保障数据库安全和终端安全;信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或
10、追查可能的泄密行为。对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份:一是只有该主体了解的秘密,如口令、密钥等;二是主体携带的物品,如智能卡、令牌等;三是只有该主体具有的独一无二的特征或能力,如指纹、声纹、视网膜或签字等。 由于对信息和信息系统的保护与攻击在技术上是紧密关联的。因此,对受保护信息或信息系统的攻击、分析和安全测评技术也都是信息安全技术的组成部分。当前,随着网络和计算机的发展,在信息技术获得迅猛发展和广泛应用的情况下,信息安全可以被理解为信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及信息的存储、处理、传输或由这些系统所提供的服务的可用性、机密性、完
11、整性、不可否认性、真实性、可控性等。2.1.2信息安全技术体系 保护信息安全所采用的手段也称为安全机制。所有的安全机制都是针对某些安全攻击而设计的,可以按不同方式单独或组合使用。合理的使用安全机制会在有限的投入下最大地降低安全风险。信息安全技术主要包括以下几个方面: (l)密码技术:加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。 (2)标识与认证技术:需要对实体进行标识和身份鉴别的技术称为标识和认证技术。 (3)授权与访问控制技术:为了使得合法用户正常使用信息系统,需要给已经通过认证的用户授予相应的操作权限,这个过程被称为授权。 (4)信息隐藏技术:信息隐藏是指将
12、秘密的信息隐藏在其他可以公开的载体中,使得信息难以被发现或消除。 (5)网络与系统安全防护技术:网络与系统攻击技术是指攻击者利用信息系统的弱点破坏或者非授权地入侵网络和系统的技术。为之对应的,网络与系统安全防护技术就是抵御网络与系统攻击的技术。 (6)安全审计与责任认定技术:为抵制网络攻击、电子犯罪和数字版权侵权,安全管理或执法部门需要相应的事件调查方法与取证手段,这种技术称为安全审计与责任认定技术。 (7)主机系统安全技术:与操作系统和数据库系统相关的安全技术称为主机系统安全技术。 (8)恶意代码检测与防范技术:对网络中的一些恶意代码的检测、分析,并做出相应防范措施的技术。 (9)内容安全技
13、术:内容安全技术是指监控数字内容传播的技术。 (10)信息安全测评技术:信息安全测评技术就是能够系统、客观的验证、测试和评估信息安全产品和信息系统安全性质和程度的技术。 (11)安全管理技术:安全管理技术指的是信息安全技术与产品的使用者所需要的系统、科学的安全管理技术。2.2密码学基础 密码技术是信息安全的核心技术,是在编码和解码的斗争中发展起来的,是一门综合性的科学。随着计算机和网络的发展,密码学的应用己渗透到各个领域。2.2.1基本概念早期的密码技术主要提供机密性。其中,被隐蔽的数据信息是明文,隐蔽后的数据信息是密文,将明文转换为密文的过程称为加密,将密文转换成明文的过程称为解密,表示加密
14、和解密过程的数学函数称为算法,控制加密、解密的安全参数称为密钥。密码技术使得信息的使用者可以仅用密文进行存储和通信,非授权者可能获得密文,但难以通过密文得到明文,密文可由被授权者通过解密恢复出明文。密码学(Cryptology)分为密码编码学(Cryptography)和密码分析学(Cryptanalysis),前者寻求提供信息机密性、完整性、真实性和不可否认性的方法,后者研究对加密消息的破译、伪造等破坏密码技术安全性的方法。在密码技术的发展中出现了各种密码系统或体制(Cryptosystem)。密码系统也常被成为密码方案(Scheme),它指密码算法、相关参数及其使用方法的总和。其中,参数主
15、要包括密钥、明文和密文。按照密钥不同的使用方法,密码系统主要分为对称密码和非对称密码(或称公钥密码)两类。在前者中,加密密钥和解密密钥可以相互导出,而在后者中它们不同。非对称密码极大地扩展了密码技术可提供的信息安全功能,但对称密码的效率更高,因此它常用于数据量较大的保密通信中,而非对称密码常用于数字签名、密钥分发等场合。 密码通信系统模型如图2.1。通信由消息的发送方到消息的接收方。攻击分为主动攻击和被动攻击。若攻击不改动传送的数据,也不参与被攻击的业务流程,则被称为被动(Passive)攻击,它只分析截获的数据,否则称为主动(Active)攻击。被动攻击者企图偷听通信过程中的信息,而主动攻击
16、者则是篡改和伪造消息的恶意窃听者。被动攻击的隐蔽性很强,而主动攻击的破坏性大。 消息加密密钥K1密文消息 解密被动攻击主动攻击密钥K2发送方接收方图2.1密码通信系统原理2.2.2密码分析 评判密码算法安全性的方法是进行密码分析(也叫密码攻击)。根据分析者具备的条件,通常将密码分析分为4类: (l)唯密文攻击:即分析者有一个或多个用同一个密钥加密得到的密文。(2)已知明文攻击:即除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。(3)选择明文攻击:分析者可得到所需要的任何明文及对应的密文,这些密文和待破解的密文是用同一密钥加密的。 (4)选择密文攻击:即分析者可得到所需要的任何密
17、文及对应的明文,这些密文和待破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。2.3信息隐藏 信息隐藏是信息安全的一种重要技术。信息隐藏不同于传统的密码学技术。密码学技术仅仅是隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏是不可视通信的一种模式。信息隐藏将用于交流的信息,隐藏在己有的信息中(即载体信息,如:图像、声音、影像、文本或其他的数字信息),然后通过公开信息的传输来传递秘密信息。因此,信息隐藏的目的是将秘密信息隐藏在其他的载体信息中,而不引起第三方的注意,并且不允许第三方检测到其存在,从而能保证机密信息的安全。2.3.1基本概念信息隐藏中,希望被秘
18、密隐藏的对象称为嵌入对象(Embedded Object),它是有特定用途的秘密信息。用于隐藏嵌入对象的非保密载体称为载体对象(Cover Object)或宿主(Host)。将秘密信息嵌入到载体中的过程称为信息嵌入。从含秘密信息的载体中重新获得嵌入对象的过程称为信息提取(Information Extracting)。随着相关技术的发展,信息隐藏研究的范围也在不断扩大,涉及密码学、图像处理、模式识别、数学、计算机等领域。以信息隐藏为核心技术的信息安全是伪装式信息安全。信息隐藏技术提供了一种有别于加密的安全模式,其安全性来自于对攻击者感知上的麻痹性。在这个过程中载体信息的作用实际包括两个方面:一
19、是提供信息传递的通道;二是为隐藏信息的传递提供伪装。应该注意到,传统的以密码学为核心技术的信息安全和信息隐藏技术并不是相互矛盾的,而是可以相互补充,相互促进的技术。他们的区别在于应用的场合不同,对算法的要求不同,但在实际中可能需要相互配合使用。2.3.2信息隐藏的模型一般通过密码或者是密钥来控制信息隐藏的过程,也就是说公开信息中藏入的秘密信息是通过嵌入算法将其隐藏于其中的。通常人们所提及的信息隐藏系统模型如图2.2所示。嵌入密钥提取密钥秘密信息嵌入过程提取过程秘密信息 隐藏图像 预处理隐藏分析解密处理 载体图像载体图像图 2.2 信息隐藏模型2.3.3信息隐藏的应用(l)数据的无法抵赖性和不可
20、抹灭性在当今信息和网络高度发达的社会,网上的交易自然也就变得很频繁。在我们进行网上贸易的时候,买方和卖方都不能对自己以前所做出或决定的动作做出不承认的行为。如何能更有效的达到这一点呢,这就要求我们在双方交易的过程中做出确定,即信息的第三方,也就是我们常说的数字水印。在这过程中,买卖双方经过协定后将双方的信息都打进数字水印,这种水印是不可抹灭的,这样双方的确认信息就被记录下来,也就达到了对双方行为的不可抵赖性。(2)数字产品的归属权和所有权保护 信息隐藏还有另外一个很重要的用途,就是利用数字水印解决人们在网络过程中数字产品的归属权和数字产品的所有权问题。随着网络技术的不断发展,电子作品以易修改、
21、易复制的特点在销售过程中给盗版者提供了许多可乘之机,所以我们可以利用数字水印更好地解决这个问题。(3)隐蔽通信信息的隐藏是利用数字化声像信号相对于人的听觉、视觉冗余,进行各种时(空)域和变换域信息隐藏,从而实现隐蔽通信。基于信息隐藏的隐蔽通信中,在传输过程中表现出来的是承接保护信息载体的一些特征,如图像特征、动态特征,而秘密信息的特征被隐藏了起来,其价值也就得到了保护。因此,利用信息隐藏的隐蔽通信较之用密码加密的方法进行的保密通道具有独特的优势,其中最大的优点是使机密通信从看不懂变为看不见,隐蔽攻击目标。第三章 数字水印基本原理3.1数字水印的历史及国内外发展现状 一般认为,数字水印起源于古老
22、的水印技术。这里提到的“水印”技术是指传统水印,即印在传统载体上的水印,如纸币上的水印、邮票、股票上的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些传统的“水印”用来证明其内容的合法性。事实上,正是由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印技术。 从那时起,人们开始发展大量的水印技术并由此展开了各种各样的应用,人们对于嵌入信息的兴趣就这样持续了35年,此期间水印被应用于广告认证和设备控制上。但那时的数字水印只是作为一种版权认证的工具,并没有成为一门科学。直到20世纪90年代初期,数字水印才作为一个研究课题受到了足够的重视。1993年A. Z. Tirkel等所撰写的“E
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 水印 技术 信息 安全 领域 应用
链接地址:https://www.31ppt.com/p-1668907.html