基于数字签名的数字水印系统

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:qgf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:数字水印技术是解决数字作品版权保护问题的一个有力的武器。本文结合密码学理论和技术,提出了一种结合数字水印和数字签名的安全保障机制。结合数字签名技术把原始图像所有者有关信息通过认证中心进行认证签名,从而能够保证了水印的安全性。
  关键词:数字水印;数字签名;RSA
  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2007)06-11652-02
  
  1 引言
  近年来,随着数字技术和网络化的发展,各种形式的多媒体数字作品纷纷以网络形式发表。人们通过互联网可以快捷方便地获得数字信息。但同时,盗版活动也变得更加容易,这不仅大大损害了媒体制作商和内容提供商的利益,同时,也危害到消费者购买产品的合法利益。因此,对数字内容的管理和保护成为目前迫切需要解决的问题。传统的加密技术是将数据加密后再进行传送,使没有密钥的人难以获取加密信息。它既限制了数据信息的交流,也不能很好地解决数字信息的版权保护问题。因为数据一旦加密,就完全被加密密钥控制,其保护作用也就消失。因此,加密技术只能解决信息的保密,却不能解决其版权归属问题。
  数字水印是新近实现版权保护的一种有效办法。它通过在原始数据中嵌入秘密信息——水印,来证实该数据的所有权。被嵌入的水印可以是一段文字、标识、序列号、图像等。水印通常是不可见或者说是不可察觉的,它与载体数据紧密结合并隐藏其中,成为源数据不可分离的一部分。数字水印的主要应用是在数字视频、音频、文本中加入特殊的商标、序列号等,使其隐藏在数字作品中,亦不影响原作品质量的情况下,保护作者的应得权益。但是,其不足之处在于不能解决版权保护过程中出现的其他问题,比如交易双方的身份鉴别、数字产品的安全分发等。要解决这些问题,必须用到现代密码学技术。目前大多数数字水印制作方案都采用密码学中的加密(包括公钥、私钥)体系来加强,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用,这样即使信息窃取者掌握了水印的提取方法也无法对水印进行篡改。
  
  2数字签名技术
  数字签名(Digital Signature)就是信息发送者用其私匙对从所发送的报文中提取出的特征数据或数字指纹进行签名,得到发信者对该数字指纹的签名信息。因为发送者的私匙只有其本人才有,所以一旦完成了签名便保证了发信人无法抵赖曾发过该信息(不可抵赖性)。数字签名也可以确保发送的信息在传输过程中未被篡改(即完整性)。但接收者收到信息后,用发送者的公匙对数字签名的真实性进行认证。
  数字签名至少应该满足的三个条件为:
  (1)签名者事后不能否认自己的签名;
  (2)接收者能验证签名,而任何其他人都不能伪造签名;
  (3)当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。
  基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有 RSA、ElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。
  RSA 算法是第一个可以用来进行数字签名的加密算法。RSA 算法基于十分简单的数论事实:将两个大素数相乘十分容易,但是想分解它们的乘积却极端困难,因此可以将乘积公开作为加密密钥。其算法如下:⑴ 取两个大素数 p、q;⑵ 计算 n=p*q, z=(p-1)*(q-1);⑶ 任取一个与 z 互素的整数 e;⑷ 计算满足 e*d=1 mod z 的整数 d;⑸ 将明文 m 分成字符块 s 加密,每个块 s 小于 n。先设明文 m 小于n,加密后形成密文 c。
  加密解密过程如下:加密:c=m^e mod n;解密:m=c^d mod n。
  ⑹ (n,e) 和(n,d)分别是公钥和私钥。根据 Euler 定理可得:m=c^d mod n=(m^e mod n)^d mod n=m
  
  3 数字签名认证系统
  数字水印的数字签名认证系统由认证中心CA(certification authority) 以及用户端构成, 这是为了与一般数字签名认证系统保持一致;用户端由原始图像所有者A 与使用者B 组成;CA 承担数字证书的生成与管理、身份认证,由具有权威性、公正性的、可信任的第三方担任;所有者A 具有水印嵌入、水印提取检测能力。所有者A 与使用者B 不直接对话,而通过第三方CA 间接进行。
  数字图像所有者A 的数字证书包含所有者名称、数字图像有效期、所有者公钥等等。 数字证书还包含原始水印W。水印为二值图像,是所有者A 的标志性的信息。数字证书对于每一所有者A 是唯一的,是由所有者向CA 申请得到的。所有者A 申请时提供上述有关的信息,同时设定自己的私钥;CA 负责对A 提供的信息生成数字签名并形成数字证书。 有以下记号: 所有者A 的私人信息为M. A- key , A- key’代表A 的私钥和公钥。M,M′,M″为相互传送的信息。A- key ,CA- key′代表CA 的私钥和公钥。Sigk( ) 为签名算法,Verk( ) 为签名验证算法,Enck( ) 代表加密算法,Deck ( ) 代表解密算法,其中k 是密钥。C-A 为所有者A 的数字证书。
  产品所有者A 数字证书的生成过程如下:第一步,首先数字图像所有A 向CA 申请数字证书,同时提供有关信息(包含原始水印W) 。输入A 的公钥A- key’ ,A保留自己的私钥A- key。用私钥对信息生成签名,再用CA 的
  公钥CA- key’加密后发送给CA ,即:A →CA:EnccA- key’(M,SigA- key (M) )。
  第二步,CA 接收A 发送的信息M′,用私钥CA- key 解密,得到A 的公钥信息,验证A 的信息完整性。若验证无错误,则继续第三步,即:VerA- key’(DecA- key (M’) , SigA- key (M) )。
  第三步,CA 颁布数字证书。首先用私钥对A 的信息进行签名,A 的信息以及该签名即构成数字证书。再用A 的公钥对证书加密后发送给A ,完成数字证书颁布过程,即:CA →A:EncA- key (C-A ,SigCA- key’(C-A) )。
  第四步,A 接收到信息M″,A 用自己的私钥解密即可得到数字证书,并验证其正确性,即:VerCA- key (DeA- key’(M″) , SigCA- key’(C-A) )。
  
  4 数字签名的数字水印系统
  本系统全过程为:第一步:由原始图像R、原始水印图像W、水印生成算法中初始值x0(该初始值作为密钥)生成水印图像W′。所有者A 将初始值x0 、水印图像W′保存;第二步:所有者 A,将所有者名称、数字图像有效期、所有者公钥、原始水印等信息提供给 CA,CA 负责对A 提供的信息生成数字签名并形成数字证书,并向A 颁发证书;第三步:使用者 B 与认证中心 CA 进行对话,得到身份验证,然后通过认证中心 CA 与 A 建立间接的对话,整个过程由B?圮CA?圮A;第四步:B 接受到的信息是否含有水印以及提取水印由产品所有者 A保存的密钥x0、水印图像W′来判断、提取,其过程为还原水印的过程。
  
  5 结束语
  在过去的几年,提出的大多数水印系统是私密水印系统,水印的嵌入和提取采用相同的密钥,系统的安全性也就决定于密钥空间的大小。主要的优点是没有相应的密钥嵌入的水印很难移除。然而在验证了测试图像中水印存在与否后,密钥就得丢弃。为了克服这个弱点,所有者必须对同一载体图像用不同的密钥嵌入不同的水印,管理这些密钥和水印是困难的,而且经不起统计平均和共谋攻击。在水印系统中引入数字签名技术后,不对载体图像进行任何修改也能实现水印的嵌入,因而支持多重水印,而且任何人都可以根据公钥验证产品的所有权,更具有商业价值。
  参考文献:
  [1]Hartung F, Girod B. Watermarking of MPEG-2 encoded video without decoding and re-encoding.SPIE Proceeding on Multimedia Computing and Networking[J], San Jose, 1997, 3020:264-273.
  [2]Bricke11 E, Chaum D, Dam gard I,et al Gradual and verifiable release of a secret[A]. In:Advances in Cryp to logy-Proceedings of CRYPY 87[C].Berlin:Spring-Verlag,1998 195-211.
  [3]Even S,Goldreich O,Lempel A.A randomized protocol for signing contracts[J]. Communications of the ACM,1985,28(3):637-647.
  [4]Ben-Orm, Goldreich O,Micali S,et al A fair protocol for signing contracts[J].Communications of the ACM,1985,28(3):637-647.
  [5]Stefan Katzenbeisser,Fabien A.P.Petitcolas,吴秋新,等译.信息隐藏技术(第1版)[M].人民邮电出版社,2001.
  [6]杨义先,钮心忻.数字水印理论与技术(第1版)[M],高等教育出版社.2006.
  [7]陈晓炜.多媒体信息安全中的数字水印技术[J],计算机与数学工程.2005.
  [8]陈永红,黄席樾.基于混沌和数字签名的图像数字水印[J].计算机仿真,2005.
  [9]肖菁,李建华,基于数字签名的安全数字水印协议[J].计算机工程与应用,2006.
  [10]谢鑫君,顾伟楠.基于数字水印技术的安全电子合同系统[J].计算机应用与软件,2005.
  [11]张荣,陈勇跃.数字水印技术在电子信息安全中的应用[J].情报科学,2005.
  本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
摘要:以图论和遗传算法为基础,提出了求解最小生成树问题的遗传算法。该算法解决了常用二进制编码不能正确表达最小生成树的问题,利用Prufer 数对生成树进行编码;在遗传操作中对变异算子进行了改进,避免了由于变异产生大量不可行解。从而提高了遗传算法的效率;通过数值试验,表明该算法简单,高效,收敛率高。  关键词:遗传算法;最小生成树;变异  中图分类号:TP311文献标识码:A文章编号:1009-30
古典最后贷款人理论诞生于18世纪末,桑顿与巴杰特是其中两位主要的贡献者。该理论历经两个多世纪的发展,相关研究普遍认为最后贷款人的存在能够有效地稳定经济,但是在执行主体、
中国印刷机械设备进口一直大于出口,入世后中国关税税率的变化,将会给中国印刷及设备器材产品的出口带来光明,本文建议要多采取措施扩大国产印刷及设备器材产品的出口.
J2EE是目前流行且成熟的分布式应用开发模型,结合J2EE在开发分布式应用方面的优势,设计了一种基于J2EE平台的电子邮件系统,并利用JavaMail强大的邮件处理功能,对系统进行了实
摘要:通过对淄博职业学院《计算机文化基础》精品课程建设的必要性、课程的确定、课程建设的组织机构、课程建设实施、课程建设取得实效、课程特色的介绍,总结了精品课程建设的几点体会,希望能对其它高职院校精品课程建设有所帮助。  关键词:计算机文化基础;精品课程;高职院校;  中图分类号:G718文献标识码:A文章编号:1009-3044(2007)06-11647-03    1 引言  课程建设是高职院
改革开放以来我国私人物品不足的问题已经得到解决,但是公共需求供给却跟不上人们生活水平快速提升的步伐,基本公共服务供给水平一度滞后于经济发展水平,基本公共服务供需矛
随着全球空气质量日益恶化,为减少以二氧化碳为主的温室气体的排放,碳金融日益受到国际社会的广泛关注。我国虽是碳排放大国,但在碳金融领域理论和实践仍处于起步摸索阶段。融资
μC/OS-Ⅱ是一个基于抢占式的实时多任务内核,可固化、可剪裁、具有高稳定性和可靠性,μC/OS-Ⅱ作为一个操作系统内核,它没有设备驱动程序管理部分.文章着重阐述了如何为μC/
2008年以来,通货膨胀成为社会公众普遍关心的话题。个别商品的价格异常波动,极易造成群体性的恐慌;通货膨胀预期的提高,给宏观经济的平稳运行注入了大量不稳定因素。   我国经
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊