《数字签名技术与CA认证技术.ppt》由会员分享,可在线阅读,更多相关《数字签名技术与CA认证技术.ppt(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、防灾科技学院灾害信息工程系防灾科技学院灾害信息工程系主讲教师:王小英 1问题的提出问题的提出-通信威胁通信威胁1.1.泄露泄露:把消息内容发布给任何人或没有合法密钥把消息内容发布给任何人或没有合法密钥的进程的进程2.2.流量分析流量分析:发现团体之间信息流的结构模式在一发现团体之间信息流的结构模式在一个面向连接的应用中可以用来确定连接的频率和持个面向连接的应用中可以用来确定连接的频率和持续时间长度续时间长度3.3.伪造伪造:从一个假冒信息源向网络中插入消息从一个假冒信息源向网络中插入消息4.4.内容修改内容修改:消息内容被插入删除变换修改消息内容被插入删除变换修改5.5.顺序修改顺序修改:插入
2、删除或重组消息序列插入删除或重组消息序列6.6.时间修改时间修改:消息延迟或重放消息延迟或重放7.7.否认否认:接受者否认收到消息发送者否认发送过消接受者否认收到消息发送者否认发送过消息息25.1 消息认证消息认证v消息认证就是验证消息的完整性消息认证就是验证消息的完整性.当接收方收到发送方的报文时,当接收方收到发送方的报文时,接收方能够验证收到的报文是真接收方能够验证收到的报文是真实的未被篡改的。实的未被篡改的。3保密和认证同时是信息系统安保密和认证同时是信息系统安全的两个方面,但它们是两个全的两个方面,但它们是两个不同属性的问题,认证不能自不同属性的问题,认证不能自动提供保密性,而保密性也
3、不动提供保密性,而保密性也不能自然提供认证功能。能自然提供认证功能。4、认证系统认证系统 认证则主要是为了防止第三方的主动攻击认证则主要是为了防止第三方的主动攻击 。认证系统的认证系统的目的目的有两个有两个:第一第一,信源识别信源识别,即验证发即验证发信人确实不是冒充的信人确实不是冒充的;第二第二,检验发送信息的完检验发送信息的完整性整性,也就是说也就是说,即使信息确实是经过授权的信即使信息确实是经过授权的信源发送者发送的源发送者发送的,也要验证在传送过程中是否被也要验证在传送过程中是否被篡改篡改,重放或延迟。重放或延迟。在认证理论中一般将信源识别和发送信息的完整性在认证理论中一般将信源识别和
4、发送信息的完整性检验两者作为一个整体进行讨论。检验两者作为一个整体进行讨论。认证系统可以按下列认证系统可以按下列4 4种方式进行分类种方式进行分类 5 :条件安全认证系统与无条件安全认证系统。:条件安全认证系统与无条件安全认证系统。无条件安全性又称理论安全性无条件安全性又称理论安全性,敌方破译认证系统所作的敌方破译认证系统所作的任何努力都不会比随机选择碰运气更优。任何努力都不会比随机选择碰运气更优。条件安全性又称实际安全性条件安全性又称实际安全性,即认证系统的安全性是根据即认证系统的安全性是根据破译该系统所需的计算量来评价的破译该系统所需的计算量来评价的。如果破译一个系统在理论上是可行的如果破
5、译一个系统在理论上是可行的,但依赖现有的计算工但依赖现有的计算工具和计算资源不可能完成所要求的计算量具和计算资源不可能完成所要求的计算量,称之为在计算上是称之为在计算上是安全的。如果能够证明破译某个体制的困难性等价于解决某个安全的。如果能够证明破译某个体制的困难性等价于解决某个数学难题数学难题,称为是可证明安全的。称为是可证明安全的。尽管计算安全性和可证明安全性都从计算量的角度来考虑尽管计算安全性和可证明安全性都从计算量的角度来考虑,但二者不尽相同但二者不尽相同,计算安全性主要注意破译它所需计算量的下计算安全性主要注意破译它所需计算量的下限限,而可证明安全则主要从理论上证明破译它的计算量不低于
6、而可证明安全则主要从理论上证明破译它的计算量不低于解已知的难解性问题的计算量。解已知的难解性问题的计算量。6:有保密功能的认证系统与无保密:有保密功能的认证系统与无保密功能的认证系统。功能的认证系统。前者能够同时提供认证和保密两前者能够同时提供认证和保密两种功能;种功能;而后者则只是纯粹的认证系统。而后者则只是纯粹的认证系统。7 :有仲裁认证系统与无仲裁认证系统。:有仲裁认证系统与无仲裁认证系统。传统的认证系统只考虑了通信双方互相信任传统的认证系统只考虑了通信双方互相信任,共同抵共同抵御敌方的主动攻击的情形御敌方的主动攻击的情形,此时系统中只有参与通信的发此时系统中只有参与通信的发方和接收方及
7、发起攻击的敌方方和接收方及发起攻击的敌方,而不需要裁决方。因此而不需要裁决方。因此,称之为无仲裁人的认证系统。称之为无仲裁人的认证系统。但在现实生活中但在现实生活中,常常遇到的情形是通信双方并不互常常遇到的情形是通信双方并不互相信任,比如,发信方发送了一个消息后相信任,比如,发信方发送了一个消息后,否认曾发送过否认曾发送过该消息;或者收信方接收到发方发送的消息后该消息;或者收信方接收到发方发送的消息后,否认曾接否认曾接收到该消息或宣称接收到了自己伪造的不同于接收到的消收到该消息或宣称接收到了自己伪造的不同于接收到的消息的另一个消息。一旦这种情况发生息的另一个消息。一旦这种情况发生,就需要一个仲
8、裁方就需要一个仲裁方来解决争端。这就是有仲裁人认证系统的含义。有仲裁人来解决争端。这就是有仲裁人认证系统的含义。有仲裁人认证系统又可分为单个仲裁人认证系统和多仲裁人认证系认证系统又可分为单个仲裁人认证系统和多仲裁人认证系统。统。8 :有分裂的认证系统与无分裂的认证系统。:有分裂的认证系统与无分裂的认证系统。一个认证系统中一个认证系统中,发方在将信源信息发送给合发方在将信源信息发送给合法接收方时法接收方时,先将该信息利用共同约定的编码规先将该信息利用共同约定的编码规则编码成为消息则编码成为消息,把消息在公共信道上发送把消息在公共信道上发送;接接收方接收到从发方发来的消息后收方接收到从发方发来的消
9、息后,利用掌握的编利用掌握的编码规则破解消息得到实际发方要发送的信息。码规则破解消息得到实际发方要发送的信息。一般地一般地,编码规则将一个信息编码成为一个对编码规则将一个信息编码成为一个对应的消息应的消息,这时称为无分裂的认证码这时称为无分裂的认证码;若编码规若编码规则编码一个信息成为多个消息则编码一个信息成为多个消息,则称为是有分裂则称为是有分裂的认证码。的认证码。92 2 认证函数认证函数可用来做认证的函数分为三类可用来做认证的函数分为三类(1)(1)信息加密函数信息加密函数(Message(Message encryption)encryption)用完整信息的密文作为对信息的认证用完整
10、信息的密文作为对信息的认证(2)(2)信息认证码信息认证码MAC(MessageMAC(Message Authentication Code)Authentication Code)是对信源消息的一个编码函数是对信源消息的一个编码函数(3)(3)散列函数散列函数(Hash Function)(Hash Function)是一个公开的函数,它将任意长的信息是一个公开的函数,它将任意长的信息映射成一个固定长度的信息映射成一个固定长度的信息10信息加密函数作认证信息加密函数作认证信息加密函数分二种:信息加密函数分二种:一种是常规的对称密钥加密函数;一种是常规的对称密钥加密函数;另一种是公开密钥的双
11、密钥加密函另一种是公开密钥的双密钥加密函数。数。11信息认证码信息认证码(MAC)(MAC)设设S S为通信中的发方为通信中的发方A A发送的所有可能的信源集合发送的所有可能的信源集合为了达到防窜扰的目的,发方为了达到防窜扰的目的,发方A A和收方和收方B B设计一个编码法设计一个编码法则。发方则。发方A A根据这个法则对信源根据这个法则对信源S S进行编码,信源经编码进行编码,信源经编码后成为消息,后成为消息,M M表示所有可能的消息集合。发方表示所有可能的消息集合。发方A A通信时,通信时,发送的是消息。用简单的例子说明设发送的是消息。用简单的例子说明设S=0,1,S=0,1,M=00,0
12、1,10,11,M=00,01,10,11,定义四个不同的编码法则定义四个不同的编码法则e0,e1,e2,e3:e0,e1,e2,e3:00 01 10 11 00 01 10 11e0 0 1e0 0 1e1 0 1e1 0 1e2 0 1e2 0 1e3 0 1 e3 0 1 12这样就构成一个认证码这样就构成一个认证码MAC MAC。发方发方A A和收方和收方B B在通信前先秘密约定使用的编在通信前先秘密约定使用的编码法则。码法则。例如若决定采用例如若决定采用e0 e0 则以发送消息则以发送消息0000代表信源代表信源0 0,发送消息,发送消息1010代表信源代表信源1 1。我们称消息我
13、们称消息0000和和1010在在e0e0之下是合法的,而消之下是合法的,而消息息0101和和1111在在e0e0之下不合法。之下不合法。收方将拒收这二个消息。收方将拒收这二个消息。13消息认证消息认证v消息认证是使预定的消息接收者能够检验收到的消消息认证是使预定的消息接收者能够检验收到的消息是否真实的方法。检验内容应包括:息是否真实的方法。检验内容应包括:v(1)(1)证实报文的源和宿证实报文的源和宿v(2)(2)报文内容是否曾受到偶然的或有意的篡改报文内容是否曾受到偶然的或有意的篡改v(3)(3)报文的序号和时间栏报文的序号和时间栏 总之,消息认证使接收者能识别:总之,消息认证使接收者能识别
14、:消息的源,内容的真伪,时间性和意定的信宿消息的源,内容的真伪,时间性和意定的信宿v这种认证只在相应通信的双方之间进行,而不允许这种认证只在相应通信的双方之间进行,而不允许 第三者进行上述认证。认证不一定是实时的,可用第三者进行上述认证。认证不一定是实时的,可用消息认证码消息认证码MACMAC对消息做认证对消息做认证14v利用函数利用函数f f和密钥和密钥k k,对要发送的明文对要发送的明文x x或或密文密文y y变换成变换成r bitr bit的消息认证码的消息认证码f(k,xf(k,x)(或或f(k,yf(k,y),将其称为认证符附加在,将其称为认证符附加在x x(或或y)y)之后发出,之
15、后发出,x/As(x/As(或或y/As)y/As)表示,表示,其中其中“/”/”符号表示数字的链接。接收者符号表示数字的链接。接收者收到发送的消息序列后,按发方同样的方收到发送的消息序列后,按发方同样的方法对接收的数据法对接收的数据(或解密后或解密后)进行计算,应进行计算,应得到相应的得到相应的r bitr bit数据数据15、数字签名、数字签名数字签名技术是实现交易安全的核心技数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。术之一,它的实现基础就是加密技术。数字签名能够实现电子文档的辨认和验数字签名能够实现电子文档的辨认和验证。数字签名是传统文件手写签名的证。数字签名是
16、传统文件手写签名的模拟,能够实现用户对电子形式存放模拟,能够实现用户对电子形式存放消息的认证。消息的认证。16用以保护双方之间的数据交换不被第三方用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。侵犯;但它并不保证双方自身的相互欺骗。假定假定A发送一个认证的信息给发送一个认证的信息给B,双方之间,双方之间的争议可能有多种形式:的争议可能有多种形式:B伪造一个不同的消息,但声称是从伪造一个不同的消息,但声称是从A收到的。收到的。A可以否认发过该消息,可以否认发过该消息,B无法证明无法证明A确实发确实发了该消息了该消息数字签名数字签名17数字签名必须保证:数字签名必须保证:
17、v可验证:签字是可以被确认的可验证:签字是可以被确认的v防抵赖:发送者事后不承认发送报文并签名;防抵赖:发送者事后不承认发送报文并签名;v防假冒:攻击者冒充发送者向收方发送文件;防假冒:攻击者冒充发送者向收方发送文件;v防篡改:收方对收到的文件进行篡改;防篡改:收方对收到的文件进行篡改;v防伪造:收方伪造对报文的签名。防伪造:收方伪造对报文的签名。签名对安全、防伪、速度要求比加密更高。签名对安全、防伪、速度要求比加密更高。18 数字签名数字签名传统签名的基本特点传统签名的基本特点:能与被签的文件在物理上不可分割能与被签的文件在物理上不可分割签名者不能否认自己的签名签名者不能否认自己的签名签名不
18、能被伪造签名不能被伪造容易被验证容易被验证数字签名是传统签名的数字化数字签名是传统签名的数字化,基本要求基本要求:能与所签文件能与所签文件“绑定绑定”签名者不能否认自己的签名签名者不能否认自己的签名签名不能被伪造签名不能被伪造容易被容易被自动自动验证验证19数字签名的设计要求数字签名的设计要求签名必须是依赖于被签名信息的一个位串模板签名必须是依赖于被签名信息的一个位串模板签名必须使用某些对发送者是唯一的信息,以签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认防止双方的伪造与否认必须相对容易生成该数字签名必须相对容易生成该数字签名必须相对容易识别和验证该数字签名必须相对容易识别和验证
19、该数字签名伪造该数字签名在计算复杂性意义上具有不可伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名息,也包括对一个给定消息伪造一个数字签名在存储器中保存一个数字签名副本是现实可行在存储器中保存一个数字签名副本是现实可行的的20数字签名分类数字签名分类以方式分以方式分直接数字签名直接数字签名direct digital signature仲裁数字签名仲裁数字签名arbitrated digital signature以安全性分以安全性分无条件安全的数字签名无条件安全的数字签名计算上
20、安全的数字签名计算上安全的数字签名以可签名次数分以可签名次数分一次性的数字签名一次性的数字签名多次性的数字签名多次性的数字签名21直接数字签名直接数字签名vA A用其私钥加密文件,这便是签名过程;用其私钥加密文件,这便是签名过程;vA A将加密的文件送到将加密的文件送到B B;vB B用用A A的公钥解开的公钥解开A A送来的文件。送来的文件。22直接数字签名的缺点直接数字签名的缺点v验证模式依赖于发送方的保密密钥验证模式依赖于发送方的保密密钥v 发送方要抵赖发送某一消息时,可能会声称其私有密发送方要抵赖发送某一消息时,可能会声称其私有密 钥丢失或被窃,从而他人伪造了他的签名。钥丢失或被窃,从
21、而他人伪造了他的签名。v通常需要采用与私有密钥安全性相关的行政管理控制通常需要采用与私有密钥安全性相关的行政管理控制 手段来制止或至少是削弱这种情况,但威胁在某种程手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在度上依然存在v改进的方式例如可以要求被签名的信息包含一个时间改进的方式例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥报告给一戳(日期与时间),并要求将已暴露的密钥报告给一 个授权中心个授权中心vX X的某些私有密钥确实在时间的某些私有密钥确实在时间T T被窃取,敌方可以伪造被窃取,敌方可以伪造X X的签名及早于或等于时间的签名及早于或等于时间T T
22、的时间戳的时间戳23 数字签名方案一般包括三个过程:数字签名方案一般包括三个过程:系统系统的初始化过程、签名产生过程和签名验证的初始化过程、签名产生过程和签名验证过程。在系统的初始化过程中要产生的数过程。在系统的初始化过程中要产生的数字签名方案中用到的一切参数,有公开的,字签名方案中用到的一切参数,有公开的,也有秘密的。在签名产生的过程中用户利也有秘密的。在签名产生的过程中用户利用给定的算法对消息产生签名,这种签名用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开。在签名验证过程可以公开也可以不公开。在签名验证过程中,验证者利用公开验证方法对给定过程中,验证者利用公开验证方法对给定消
23、息的签名进行验证,得出签名的有效性。消息的签名进行验证,得出签名的有效性。24仲裁数字签名仲裁数字签名直接数字签名的缺陷:签名者声称私钥被盗,直接数字签名的缺陷:签名者声称私钥被盗,签名是他人假冒。为此引入第三方作仲裁者。签名是他人假冒。为此引入第三方作仲裁者。v引入仲裁者引入仲裁者v通常的做法是所有从发送方通常的做法是所有从发送方X X到接收方到接收方Y Y的的签名消息首先送到仲裁者签名消息首先送到仲裁者A A,A A将消息及其签将消息及其签名进行一系列测试,以检查其来源和内容,名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通然后将消息加上日期并与已被仲裁者验证通
24、过的指示一起发给过的指示一起发给Y Y。v仲裁者在这一类签名模式中扮演敏感和关键仲裁者在这一类签名模式中扮演敏感和关键的角色的角色v所有的参与者必须极大地相信这一仲裁所有的参与者必须极大地相信这一仲裁机制工作正常机制工作正常25消息认证与数字签名的区别:消息认证与数字签名的区别:前前者者能能验验证证消消息息来来源源及及完完整整性性,防范第三者;防范第三者;后后者者在在收收发发双双方方产产生生利利害害冲冲突突时,解决纠纷。时,解决纠纷。26数字签名需要解决的一些问题数字签名需要解决的一些问题1 1签签字字后后的的文文件件可可能能被被B B重重复复使使用用。如如果果签签字字后后的的文文件件是是一一
25、张张支支票票,B B很很容容易易多多次次用用该该电电子子支支票票兑兑换换现现金金,为为此此A A需需要要在在文文件件中中加加上上一一些些该该支支票票的的特特有有的的凭凭证证,如如timestamptimestamp等等,以以防防止止上上述述情况发生。情况发生。2 2公钥算法效率很低,不易用于长文件的公钥算法效率很低,不易用于长文件的加密。加密。27数字签名的应用例子数字签名的应用例子 v现在现在Alice向向Bob传送数字信息,为了保证信传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和认性,需要对要传送的
26、信息进行数字加密和数字签名,其传送过程如下:数字签名,其传送过程如下:28vAlice准备好要传送的数字信息(明文)。准备好要传送的数字信息(明文)。vAlice对数字信息进行哈希(对数字信息进行哈希(hash)运算,)运算,得到一个信息摘要。得到一个信息摘要。vAlice用自己的私钥(用自己的私钥(SK)对信息摘要进行)对信息摘要进行加密得到加密得到Alice的数字签名,并将其附在数的数字签名,并将其附在数字信息上。字信息上。vAlice随机产生一个加密密钥(随机产生一个加密密钥(DES密钥),密钥),并用此密钥对要发送的信息进行加密,形成并用此密钥对要发送的信息进行加密,形成密文。密文。2
27、9vAlice用用Bob的公钥(的公钥(PK)对刚才随机产生)对刚才随机产生的加密密钥进行加密,将加密后的的加密密钥进行加密,将加密后的DES密钥密钥连同密文一起传送给连同密文一起传送给Bob。vBob收到收到Alice传送过来的密文和加过密的传送过来的密文和加过密的DES密钥,先用自己的私钥(密钥,先用自己的私钥(SK)对加密)对加密的的DES密钥进行解密,得到密钥进行解密,得到DES密钥。密钥。vBob然后用然后用DES密钥对收到的密文进行解密,密钥对收到的密文进行解密,得到明文的数字信息,然后将得到明文的数字信息,然后将DES密钥抛弃密钥抛弃(即(即DES密钥作废)。密钥作废)。30vB
28、ob用用Alice的公钥(的公钥(PK)对)对Alice的数字签的数字签名进行解密,得到信息摘要。名进行解密,得到信息摘要。vBob用相同的用相同的hash算法对收到的明文再进算法对收到的明文再进行一次行一次hash运算,得到一个新的信息摘要。运算,得到一个新的信息摘要。vBob将收到的信息摘要和新产生的信息摘要将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有进行比较,如果一致,说明收到的信息没有被修改过。被修改过。31签名与加密签名提供真实性签名提供真实性(authentication)(authentication)加密提供保密性加密提供保密性(confidenti
29、ality)(confidentiality)“签名签名+加密加密”提供提供“真实性真实性+保密性保密性”两种实现方式两种实现方式:(A:(AB)B)先签名先签名,后加密后加密:先加密先加密,后签名后签名:32密钥管理密钥管理v所有的密码技术都所有的密码技术都依赖依赖于密钥。于密钥。v密钥的管理本身是一个很复杂的课题,而且是密钥的管理本身是一个很复杂的课题,而且是保证安全性的保证安全性的关键关键点。点。v密钥管理方法因所使用的密码体制(对称密码密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。体制和公钥密码体制)而异。33密钥的密钥的生存期生存期v一个密钥主要经历以下几个阶段:
30、一个密钥主要经历以下几个阶段:1 1)产生(可能需要登记)产生(可能需要登记)2 2)分配)分配 3 3)使用)使用 4 4)更新)更新/替换替换 5 5)撤销)撤销 6 6)销毁)销毁34密钥密钥管理管理v密钥密钥管理(管理(key management)在在一一种种安安全全策策略略指指导导下下密密钥钥的的产产生生,存存储储,分分配配,删删除除,归归档档及及应应用用。(GB/T 9387.21995ISO 7498-21989)v处理密钥自产生到最终销毁的整个过程中的有处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存关问题,包括系统的初始化,密钥的产生、存储、
31、备份储、备份/恢复、装入、分配、保护、更新、泄恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。露、撤销和销毁等内容。35密钥管理的目的密钥管理的目的v目的:维持系统中各实体之间的密钥关目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:系,以抗击各种可能的威胁:(1)密钥的泄露)密钥的泄露(2)秘密密钥或公开密钥的身份的真实性)秘密密钥或公开密钥的身份的真实性丧失丧失(3)未经授权使用)未经授权使用36密钥的密钥的存储存储v一种是将所有密钥或公钥存储在专用媒体(软一种是将所有密钥或公钥存储在专用媒体(软盘、芯片等)一次性发放给各用户,用户在本盘、芯片等)一次性发放给各用户,用户在
32、本机中就可以获得对方的公钥,协议非常简单,机中就可以获得对方的公钥,协议非常简单,又很安全。电脑黑客的入侵破坏,也只能破坏又很安全。电脑黑客的入侵破坏,也只能破坏本机而不影响其他终端。本机而不影响其他终端。v第二种是用对方的公钥建立密钥环各自分散保第二种是用对方的公钥建立密钥环各自分散保存(存(如如PGP)。v第三种是将各用户的公钥存放在公用媒体中。第三种是将各用户的公钥存放在公用媒体中。这两种都需要解决密钥传递技术,以获取对方这两种都需要解决密钥传递技术,以获取对方的公钥。第三种还要解决公用媒体的安全技术,的公钥。第三种还要解决公用媒体的安全技术,即数据库的安全问题。即数据库的安全问题。37
33、、信息伪装与数字水印、信息伪装与数字水印 19961996年英国,首届国际信息隐藏会议年英国,首届国际信息隐藏会议对付的非法复制、传播、篡改,保护产权对付的非法复制、传播、篡改,保护产权在多媒体信息中隐蔽地嵌入可辨别的标记,在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。实现版权声明与跟踪。嵌入信息嵌入信息 掩饰信息掩饰信息(文本、图像、音频文本、图像、音频)信息隐藏要求:信息隐藏要求:不影响原系统;不影响原系统;善于伪装,使人不易察觉;善于伪装,使人不易察觉;38隐藏信息分布范围要广;隐藏信息分布范围要广;能抵抗数据压缩、过滤等变换及人为攻击;能抵抗数据压缩、过滤等变换及人为攻击;
34、隐藏信息的算法公开,只隐蔽密钥;隐藏信息的算法公开,只隐蔽密钥;数字水印:将特定的标记隐藏在数字产品中。数字水印:将特定的标记隐藏在数字产品中。用以证明原创者对产品的所有权,并作为起用以证明原创者对产品的所有权,并作为起诉侵权者的证据。诉侵权者的证据。透明性;健壮性;多重性;安全性透明性;健壮性;多重性;安全性数字水印数字水印 39、信息伪装与数字水印、信息伪装与数字水印 现实中的水印现实中的水印水印技术的应用水印技术的应用 纸币、有价证券纸币、有价证券 重要文件、凭证重要文件、凭证水印的目的水印的目的 防伪标记防伪标记水印的性质水印的性质 不易察觉不易察觉 可以辨认可以辨认 无法修改无法修改
35、 难于伪造难于伪造4041数字水印的产生数字水印的产生数字水印:被嵌入宿主多媒体数据数字水印:被嵌入宿主多媒体数据(如图象、视频)的一串可见或不可见(如图象、视频)的一串可见或不可见的、不可移去的数字码。的、不可移去的数字码。该串数字一般包括宿主数据的状态、该串数字一般包括宿主数据的状态、版权、控制信息或是一串伪随机序列。版权、控制信息或是一串伪随机序列。42数字水印的作用数字水印的作用数字制品的版权保护数字制品的版权保护近年来,随着多媒体技术的迅猛发展和传统娱乐产业、近年来,随着多媒体技术的迅猛发展和传统娱乐产业、传播媒体大举向数字化领域进军,出现了越来越多的传播媒体大举向数字化领域进军,出
36、现了越来越多的数字媒体及格式,与此同时,数字媒体及格式,与此同时,InternetInternet的飞速普及使得的飞速普及使得数字产品的广泛传播成为可能,数字产品的广泛传播成为可能,目前,对音频、文字、图象和视频制品进行盗版的现目前,对音频、文字、图象和视频制品进行盗版的现象极为猖獗,这对未来全球数字化的前景是极为不利。象极为猖獗,这对未来全球数字化的前景是极为不利。信息隐藏的重要手段信息隐藏的重要手段信息加密可能引起敌方的注意信息加密可能引起敌方的注意信息隐藏能够在看似正常的文件中藏匿有重要信息信息隐藏能够在看似正常的文件中藏匿有重要信息消息内容的保密,消息存在性的保密消息内容的保密,消息存
37、在性的保密43近代数字水印技术近代数字水印技术图象数字水印的实施三步曲:图象数字水印的实施三步曲:*待嵌入信息的形成:待嵌入信息的形成:根据应用需要,待嵌入信息可根据应用需要,待嵌入信息可能有多种格式,如简单文本、超文本、图象、能有多种格式,如简单文本、超文本、图象、PNPN序列序列等等,因此需要一个预处理器来生成所需特定格式的等等,因此需要一个预处理器来生成所需特定格式的信息。信息。*信息嵌入图象:信息嵌入图象:利用某种加性算法将嵌入信息加到图利用某种加性算法将嵌入信息加到图象的亮度信道或色度信道,这一加性过程将决定数字象的亮度信道或色度信道,这一加性过程将决定数字水印是否可见,是否健壮,是否自适应。水印是否可见,是否健壮,是否自适应。*数字水印的提取或检测数字水印的提取或检测:一般采取和信息嵌入相对应:一般采取和信息嵌入相对应的算法,借助原始图象或完全不依赖原始图象,利用的算法,借助原始图象或完全不依赖原始图象,利用相关接收器、匹配滤波器来提取或检测水印。相关接收器、匹配滤波器来提取或检测水印。44