绪 论
随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网方便快捷地获得各种网络作品信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。传统密码技术对网络作品的内容保护有很大的局限性,因此,数字水印技术已成为近来研究的热点领域之一。在多媒体版权保护,媒体认证技术方面有着别的加密技术所不具有的优点,并且之间有着很强的互补性。
所谓数字水印技术,是在数字化的多媒体数据中嵌入隐蔽的水印标记,并使人的感知系统察觉不出来,隐藏的水印标记只有通过专用的检测器才能提取出来的一种最新的多媒体保密技术。它是一种在开放的网络环境下保护多媒体版权的新型技术,可验证网络产品的版权拥有者、识别销售商、购买者或提供关于网络产品内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认网络产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数据的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的票据防伪等方面也具有十分广阔的应用前景。数字水印技术自93年提出以来,由于它在信息安全上的重要地位,发展较为迅速。从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE消费电子学》等许多国际重要期刊都组织了数字水印专刊或专题新闻报道。1996年5月,第一届国际信息隐藏学术研讨会在英国剑桥牛顿研究所召开,至今该研讨会已举办了六届。在1999年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部33篇文章中有18篇是关于数字水印的研究[1]。
随着国外数字水印技术研究的高潮迭起,国内专家和知名学者也对其产生了极大的兴趣,业内的许多有识之士纷纷加入到这方面研究的洪流中来,从各个方面对该技术开展了广泛而深入的研究,并且取得了许多高水平的研究成果。1999年12月,我国信息安全领域的何德全院士,周仲义院士,蔡吉人院士与有关应用研究单位联合发起并召开了我国第一届信息安全隐藏学术研讨会。2000年1
1
月,由国家“863”智能专家组织中科院自动化所模式识别国家重点实验组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评论证中心、中国科学院、国防科技大学、中山大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,并报告了各自的研究成果。同时,国家“836计划”,“973”项目,国家自然科学基金等都对数字水印的研究有项目资金支持。从目前的研究发展来看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。2006年6月17-18日于北京,2001年9月10日于西安,2002年8月24-26于大连,2004年11月19-21于广州中山大学分别召开了第二、第三、第四、第五界信息隐藏学术讨论会,标志着我国对数字水印技术的研究已经与国际同步了。
2
1 信息系统现状
1.1 信息系统面临的主要威胁
威胁信息系统安全的因素是多方面的,对于不同的应用环境,不同的威胁对系统的危害程度往往也是不同的。
从总体上来看,威胁信息系统安全的主要类型有以下几种: 1、窃取
威胁源未经过许可却直接或间接获得了对系统资源的访问权,从中窃取有用的数据或者某种服务。最常见的例子是敏感信息在有意或者无意中泄露给了未授权的实体,如非法拷贝程序或数据文件。威胁源通过窃取口令获得合法用户的身份后,也可在系统中非法窃取所需要的信息。
未经许可的个人依靠窃听的方法从网络中获得数据的可能性也是存在的,有如下几种不同的窃听方法。
搭线窃听:利用硬线连接,对通信线路上各次传输的信息进行截收。 电磁窃听:利用无线电传输进行截收。例如,对无线电和微波传输,或对从电子设备辐射出来的带有信息的电磁能进行截收。
声音窃听:对人的语音或者由打印机和发送设备发出的声波进行截收。 2、篡改
威胁源虽然未经许可,但成功地获得了对系统某项资源的访问权并更改该项资源。如删除消息的全部或者部分;插入一些无意义或有害的消息;修改信息的流向、次序、内容或形式;更改数据的值,修改某个程序以使其完成一项特定的功能,甚至还可能格式化硬盘、更改硬件等。某些情形的更改可以用简单的措施检测出来,而一些更精妙的更改却很难发现或者检测。 3、伪造
威胁源在未经许可的情形下,在系统中产生出虚假的数据或服务。例如,电子商务中威胁源可能希望在网络通信系统中加上假的交易,或者在现有的数据库中修改记录。 4、拒绝服务
威胁源使系统的资源受到破坏或不能使用,从而使得数据的流动或所提供的
3
服务被中止。
用户的误操作、软硬件出现故障等均可能引起系统内的数据或软件的破坏,因而使得计算机不得不停止工作。隐藏在计算机中具有破坏性的病毒程序被激活后,可能会毁掉系统中某些重要的数据,甚至可能删除系统中的所有数据且使其无法恢复,更严重的可能导致整个系统的瘫痪。又例如,一些不法分子通过断电设置障碍,采用纵火、爆炸、盗窃通信设备等手段导致计算机系统的硬件遭到破坏,使计算机及通信系统无法正常工作。
此外,在网络通信中还可能出现以下几种情况。 1、重放
在网络通信中重放以前截收到的过时的信息,使收方落入陷阱。 2、冒充
一个实体假冒另一个实体的身份是一种常见的网络攻击手段。例如,在甲、乙双方通信时,可能是丙在冒充乙的身份与甲通信,而甲并不知道,由此引起甲受到经济上甚至政治上的损失。 3、抵赖
在网络通信中,用户可能为了自身的利益,否认自己曾经有过的行为,如否认发出过某些信息,或否认收到了某些信息。
1.2 信息系统安全的主要因素
从对信息系统安全的保护方法来考虑,信息系统安全可分为以下4类。 1、物理安全
造成系统不安全的因素很多,如自然灾害,环境干扰等。因此,计算机应安置在安全可靠的地方,能防火、防水、防雷击、防盗、防尘、防电磁干扰等。例如,建立防护围墙、安装避雷设备、安装防电磁泄漏的屏蔽设备等。但是,仅仅使用物理安全控制措施不能解决分布式系统的安全问题,随着计算机网络节点的不断扩充,物理安全的作用在不断减小,很难保证任何系统都有完备的无力保护措施。 2、人事安全
造成系统不安全的因素还可能来自于工作人员失误和管理不严。另外,如果内部工作人员入侵或者内部工作人员与外部人员勾结起来进行破坏,则会对信息
4
系统构成特别严重的威胁,正所谓“家贼难防”。因此,在人事上必须加强管理,如派专人警卫,防止坏人对系统进行破坏或者盗窃。严格对工作人员的审查,要求工作人员忠实可靠,制定工作人员必须遵守的规章制度,减少工作中的失误。 3、法律安全
系统的不安全因素更多的是来自于人为的破坏,包括对硬部件及对软件、数据的破坏和和窃取。入侵者的主观愿望虽然各异,但对信息系统破坏是相同的。除了加强安全管理之外,还应借助于法律手段来对信息系统实施保护。 4、技术安全
技术安全是指计算机系统本身在运行过程中,采用具有一定安全性质的硬件、软件来实现对信息的安全保护,以使得在整个系统中,在一定程度上甚至完全可以保证系统在无意或恶意的软件或硬件攻击下仍能使得系统内的信息不被破坏、增加、丢失和泄漏。
随着数据库和网络技术的迅速发展和广泛应用,国家的政治、军事机密和财富高度集中在各种信息系统中,窃取或破坏这些信息已成为当今社会犯罪分子的主要攻击目标。因此,保护信息系统中信息的安全实际上已成为保护信息系统安全的最重要的目标。在技术层面上,对信息系统安全的种种保护方法就是适应系统的这种安全需要而产生的。
在这里,信息主要是指存放在信息系统中的程序和数据。信息安全则是指这些程序和数据在被存储、处理、执行和传输中的安全,主要包括以下方面:保密性、完整性、可用性、可控性、抗抵赖性、可靠性[2]。
5