网络环境下数字图像版权保护安全协议的设计与研究初探

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:surplushui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着数字化媒体的涌现,非法复制多媒体数据越来越便捷,面对着盗版行业的猖獗,保护数字版权显得刻不容缓。本文以数字媒体中的图像版权的保护为例,探讨了目前数字保护协议存在的不足,结合数字水印技术以及加密技术,提出了构建科学安全的数字版权保护协议的办法,并对协议的思想、模型以及运作方式进行了介绍,对协议的安全性进行了分析,希望能够对数字版权的保护工作有所帮助。
  关键词:数字版权;安全协议保护;水印技术
  中图分类号:TP309
  数字媒体的版权保护主要包括数字水印技术、加密技术以及数字保护的协议,其中为了将加密技术与水印技术完美的结合,数字水印的算法成为了业界研究的重点,加上近年来对数字版权的攻击也集中在了数字水印算法方面,所以学者们提出的热点解决方法也多是从这个角度进行破解,忽视了数字版权保护协议的作用以及重要性,而事实上完善科学的数字版权保护协议不仅可以很好的保障消费者的权益,而且还能抵抗水印伪造者的攻击,可以进一步促进水印技术的发展以及电子商务的繁荣。
  1 我国目前数字版权保护协议的现状
  数字版权保护协议要解决的问题包括如何对用户进行身份识别、如何将产品安全的分发到客户手中以及如何准确有效的证明产品的版权归属,而这些问题不仅需要现代密码技术的帮助,还需要网络电子商务协议,才能在复杂危险的网络环境下构建出一个安全数字版权保护协议。
  我国在数字版权保护协议方面的研究起步较晚,虽然已有机构、学者对数字水印算法进行研究,但是还没成熟完善的保护协议面市,随着电子商务的发展,数字化的产品将迎来自己的发展高峰,而面对着日趋繁荣的市场,厂家不得不担忧自己的版权保护问题,这也是研究数字版权保护的一个现实动力。
  2 基于数字水印技术的版权保护协议
  2.1 协议的技术支撑
  2.1.1 水印技术
  在应用数字水印对数字版权进行保护时容易出现的情况包括:(1)因为水印算法的公开,使得任何人都可以消除水印,水印的加载与检测便会变得失去意义,水印密钥也失去了存在的意义;(2)为了保护版权,不再对水印算法进行公开,水印的检测与加载都由所有者垄断进行,消费者失去了知情权;(3)水印的加载依然由所有者进行,但是水印的检测则交由第三方进行,当版权保护发生意外时,水印的密钥自然就会泄漏,而本次事件结束后,为了版权保护的安全,势必对密钥进行更换,带来极大的不便利性;(4)水印的加载以及检测都由第三方进行,水印密钥则由第三方以及所有者共同保存,受到攻击的产品上会出现两个水印,出现了判别的困难。
  水印技术在应用中的弊端表明,一个科学完善的版权保护协议不仅应该做到对交易双方身份的确认,还应该提醒所有者在水印当中附加上商品的相关信息;为了保护双方的利益,消费者可以在对自己的水印进行处理后发给销售者,再一起嵌入到产品中去。
  2.1.2 数字签名技术
  协议在身份识别方面,有基于数字签名的身份认证模式,数字签名不仅可以在协议中起到对身份的认证以及信息的保护作用,还可以在发生版权纠时,只出视带有自己数字签名的水印来证明自己便可,不需要为了证明自己泄漏原始图像,具体来讲,数字签名作用表现为:
  认证作用。在销售者、消费者以及认证中心之间多次往来的过程中,都需要根据数字签名来鉴别消息的真伪,是另外一种的身份认证办法,可以防止中间人的作梗;
  保护作用。在三方信息往来的过程中是数字签名技术保护了信息的完整性、准确性,保证了交易的顺利进行;同时由于数字签名具有不可否认性,防止了销售者的不法行为,保护了消费者的利益。
  2.2 协议的角色模型
  为了简化现实世界中版权交易活动,在此只使用包括销售者、消费者、仲裁中心以及认证中心CA几个关键参与者在内的简单模型。
  销售者在模型中的含义是版权的所有者或是单纯的有版权产品的销售者;消费者指那些不用有版权,只能使用版权并且在没有允许的条件下不得公开版权的产品购买者;认证中心指负责为整个交易进行服务,满足交易双方需求的角色,比如发放密钥、进行认证等服务工作;仲裁者指那些被交易双方信任的第三方,负责对交易纠纷做出最终判决。
  此外,一个可能出现的特殊角色便是攻击者,企图非法的获得产品,或是在合法的获得产品后对其进行非法的散播。
  2.3 协议描述
  我们用A来代表销售者,W’代表A的水印,B来代表消费者,W代表B的个人信息,X代表有版权的产品,CA代表认证中心。
  (1)A与CA。销售者计算自己产品的摘要,之后将摘要以及数字证书一并发给认证中心,认证中心对数字证书进行验证,并将自己的数字签名发回给销售者;(2)A与B。销售者把产品的摘要、自己的数字签名以及认证中心的数字签名一并发给消费者,消费者通过校验,来确认信息是否真的是由销售者发过来的,并且通过产品的摘要来确认订单;(3)B与CA。消费者将置换过的个人信息以及数字证书发给认证中心,在认证中心对证书进行了验证之后,将自己的数字签名发回给消费者,表示消费者的身份得到确认;(4)B与A。消费者将自己置换过的信息、认证中心的签名以及自己对信息的确认签名一并发送给销售者,销售者通过校验确认信息的来源以及信息的真实性,由此生成一个属于消费者的水印;(5)A与X。销售者根据消费者的个人信息、数字签名以及自己的原有水印,选择一个新的水印算法,将以上信息嵌入到产品中,得到目标产品;(6)销售者保留消费者的ID以及置换过的个人信息,对目标产品进行信息的摘要,并用自己的私钥进行加密,并对其进行水印化处理,在用消费者的私钥第二次对产品进行加密后,将产品以及加密的摘要发回给消费者,消费者通过机密自己的私钥加密,得到了加密化处理的目标产品,通过对销售者私钥的公钥解密,计算出了产品的摘要,将其与发过来的产品进行对比,确认产品的正确接收。   如果发现了可以的产品出现在市场上,销售者就可以通过对嵌入水印的检测来确定是哪个消费则泄漏了消息,并对其进行指控,从而确保自己的合法权益,对数字版权进行保护。
  3 保护协议的健壮性以及安全性分析
  目前看来只有一部分的水印算法同时满足了健壮性、安全性以及不可感知性的要求,而这些算法目前都有着针对自身的攻击方法,所以水印算法研究的下一个目标便是找出适合版权保护协议的算法。
  水印技术的存在是为了证明销售者对产品拥有版权,但是伪造水印攻击的存在,抹杀了水印的作用。伪造水印攻击惯用的方式有:(1)攻击者将自己的水印加入到经过初步加密处理的产品中来,就会使得产品拥有了两个水印,难辨真假;(2)攻击者将产品中的水印移除,替换上自己的水印,伪造出假的产品图像,即便攻击者根本不知道产品的原始图像。
  两种情况都会产生版权的纠纷,第一种情况下,销售者可以要求验证攻击者的原始图像,根据其是否含有销售者的水印,判别攻击者提供图像的真假,保护好自己的原始图像,想要版权保护协议生效,这是销售者应该做到的最基本的事情;第二种情况下,双方的原始图像中都必然包括了彼此的水印,此时,即便水印的算法满足了众多的要求,也没办法让保护协议生效,所以保护协议中的水印不仅应该与原始图像相关,更应该设为一个不可逆的数值。
  Hash函数通过在水印中加入了图像信息的摘要来阻止上述攻击,因为包含了消费者的数字签名的摘要信息隔绝了水印与图像的联系,而攻击者无法算出数字签名,便无法获得原始图像,伪造不出水印。此外Hash函数还具有高效率的有点,可以提高整个协议的反映速度,是理想的协议函数形式。
  4 结束语
  多年以来对数字版权的保护研究工作都致力于数字水印的算法方面,为了更好应对攻击,我们提出了构建版权保护协议的办法,但是版权协议作用的发挥依旧离不开数字水印的支撑以及数字签名的帮扶,所以为了完善保护协议,我们仍不能放松对水印技术的研究与开拓,希望可以研究出满足了所有要求、并且可以不惧怕攻击的水印算法,保证保护协议的基时,为保护协议更好的发挥作用提供技术支持;同时也要同步进行对保护协议构造以及原理的研究,双管齐下,内外兼修的构造好版权保护协议,保护交易双方的利益。
  参考文献:
  [1]黄蓉.网络环境下数字版权保护与限制问题研究[D].华中师范大学,2013(05).
  [2]牛盼盼.面向彩色图像版权保护的数字水印技术研究[D].大连海事大学,2013(03).
  [3]胡梦云.数字环境下版权保护模式研究[D].中政法大学,2011(05).
  [4]李旭东.网络环境下数字多媒体教育资源版权保护研究[M].软件导刊(教育技术),2013(08).
  [5]仲小敏,王娟,胡颖.基于网络环境的数字作品版权保护及认证系统[M].产业与科技论坛,2013(02).
  作者简介:唐林海(1982-),男,贵州凯里人,副教授,研究方向:数字图像处理、信息安全;唐型基(1984-),男,讲师,研究方向:信息安全、软件框架;彭天昊(1983-),男,讲师,研究方向:数据挖掘;周长敏(1979-),女,副教授,研究方向:多媒体技术。
  作者单位:凯里学院,贵州凯里 556011
其他文献
摘 要:Access软件已得到越来越广泛地使用,本文以创建“学生成绩管理系统”为例,谈一谈将项目教学法应用与Access课程教学的心得体会。  关键词:Access;项目教学;学生成绩管理系统  中图分类号:TP311.138-4  Microsoft Office Access是由微软发布的关联式数据库管理系统。数据处理和统计分析是Access的强项,这使得Access软件被广泛地使用,尤其受到
期刊
摘 要:通过Pro/E建立龙带传动系统三维模型,联合ANSYS和ADAMS对龙带进行动力学仿真分析,得出了动态过程中龙带张力的应力变化图。新方法能够为精确设计龙带传动系统提供依据,同时能够指导龙带传动系统的优化。  关键词:龙带传动系统;Pro/E;ANSYS;ADAMS  中图分类号:TP391.9  龙带传动系统中,当龙带在高速运转的时候,龙带锭子处的张力是不断变化的。通过理论分析计算了临界状
期刊
摘 要:分布式测试诊断技术适合于日益复杂化和信息化的现代武器装备的测试诊断,具有较高的实时性、准确性和可靠性。本文分别介绍了基于不同通讯构架的分布式测试诊断技术的整体结构、诊断机理和存在的不足,最后对武器装备分布式测试诊断技术的研究趋势做了展望。  關键词:武器装备;分布式;测试诊断  中图分类号:TP274  现代化武器装备朝着网络化、复杂化、信息化的方向发展,其动态性、分布性和不确定性等特性愈
期刊
摘 要:中国职业教育事业经过多少年的风风雨雨发展到了今天,但目前看来,其水平并不高。新的社会环境要求学生们在保证基本能力的基础上必须具备动手能力和创新能力,为了适应社会发展的需求,我们作为培养高职高专的院校,对计算机基础课程进行改革是非常必要的。本文分析了计算机基础教学的现状和其中存在的问题,并对计算思维式的计算机教学改革进行了探讨。  关键词:高职高专;职业教育;计算思维;教学改革  中图分类号
期刊
摘 要:小微企业是国民经济和社会发展不可或缺的力量,对保持国民经济健康可持续发展,改善民生、促进就业和维护社会和谐稳定具有重要的作用。它的经济贡献和社会贡献逐年都在提高。本文主要研究中等职业教育如何满足小微企业群对技能型人才需求及解决中职学校面向小微企业实施的教学对策问题。本文将小微企业集群化,实行中等职业学校与小微企业进行校企合作,搭建满足小微企业人才需求的三个有效平台,实施有效的教学对策,使中
期刊
摘 要:毕业生就业跟踪服务系统由毕业生信息库平台、实习基地和用人单位信息库平台、服务跟踪信息系统等几个子系统组成,采用目前比较流行的MVC框架+SQL数据库,应用Myeclipse和Eclipse平台,用JAVA语言编写程序代码,实现系统功能。使高校就业机构能够动态掌握学生的实习就业信息。  关键词:移动;实习就业;跟踪系统  中图分类号:TP311.52  1 背景和意义  随着社会的高速发展,
期刊
摘 要:高职的许多课程都需要理论和实验相结合,但并非每门课程都具备完善的实验环境和条件,针对某些课程既有实验要求,又不具备条件的情况,笔者提出了就地取材去完成相关的实验并达到良好的教学效果的一些建议。  关键词:高职实验教学;实验环节设置;就地取材  中图分类号:TP317.1-4  高职教学中,许多课程都需要结合实验来进行讲授,讲练结合,以达到最佳的学习效果。在现代教育环境下,高职的专业核心课程
期刊
摘 要:数字图书馆拥有超容量、丰富多彩的媒体介质的数字化信息资源,它也是社会信息基础结构中储存、管理以及传输信息资源的基本形式。随着网络技术、计算机技术以及通信技术和数字资源管理技术的巨大进步与发展,数字图书馆也面临着数字图书馆资源的整合问题。然而,从当前来看,在整合数字图书馆的资源方面面临着以下难题,如何集成与整合互联网上分散无序的海量信息,从而解决好“数字信息超载”难题。再就是如何集成以及重组
期刊
摘 要:通过分析IaaS虚拟化平台的IO传输缺陷,结合中药图谱研究中大量以文件形式存在的图谱数据传输需求,研究中药图谱文件系统向虚拟化平台迁移中的局限,并对比现有解决方案,提出通过业务分层的方法将文件IO负载从应用系统中剥离的文件PaaS模型,该模型将文件式IO密集型应用分解为:UI服务层、业务逻辑层、数据传输层和数据存储层,UI服务和业务逻辑可方便的部署于IaaS虚拟化平台中,数据传输层和数据存
期刊
摘 要:基于翻转课堂的项目驱动式教学是一种新的教学模式,能够使教学效果最大化。本文在《数据库原理与应用》课程的项目驱动式教学中采用了翻转课堂教学法,以《学生信息管理系统的设计》项目为导向,以任务为驱动完成教学要求,基于翻转课堂教学法对该课程的教学过程进行了设计。结果表明使用该教学模式后教学效果明显,增强了学生学习积极性,提高了学生动手操作能力、分析问题和解决问题能力。  关键词:翻转课堂;项目驱动
期刊