




已阅读5页,还剩64页未读, 继续免费阅读
(通信与信息系统专业论文)移动drm系统研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论 本人签名: 处,本人承担一切相关责任。 日期:皿址纠l 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位 本人签名: 导师签名: 适用本授权书。 日期: 日期: 北京邮电人学硕:i :论文移动d r m 系统研究与设计 移动d r m 系统研究与设计 摘要 移动通信技术日新月异,移动用户数量也与日俱增,随着第三 代移动通信技术的发展与商用,无线增值业务也逐渐成为移动通信 业务发展的重点。但目前网络环境下的版权侵权案件屡禁不止,而 3 g 的运用则加大了版权侵权的便宜性。我们在向广大的移动用户提 供这些数字内容服务的同时,如何保护数字内容提供者的权利,保 证整个市场合法健康地发展,已经成为无线增值业务快速发展过程 中不得不面对的问题。因此需要行之有效的d r m ( d i g i t a lr i g h t m a n a g e m e n t ,数字版权管理) 技术来解决上述问题。 本文将w p k i 技术以及数字水印技术相结合,提出了适合于移 动通信中应用的数字版权管理解决方案。论文设计了该方案功能框 架,并对数字内容和数字版权的封装格式、业务流程进行设计。本 方案在客户端的设计上增加了a e s 、e c c 、s h a 1 密码协处理器及 保护单元等硬件模块,可以为终端创造可信的安全环境,加强系统 安全性的同时也提高了可用性。身份认证方面,本方案采用了 w p k i 认证、智能卡认证、多级口令限制的综合身份认证技术。 由于实际环境的限制,本文在仿真测试中主要针对数字水印技 术进行相关测试。经测试可知,添加数字水印对数字的内容的影响 很小,可以在当前条件下实际应用。 关键词:移动通信,数字版权管理,w p k i ,数字水印技术 北京邮电大学硕:l 论文 移动d r m 系统研究与设计 r e s e a r c ha n dd e s i g no fm o b i l ed r ms y s t e m a b s t r a c t w i t ht h em o b i l ec o m m u n i c a t i o nt e c h n o l o g yd e v e l o p i n ga n dt h e n u m b e ro fm o b i l eu s e r s g r o w i n g ,w i r e l e s sv a l u e a d d e d s e r v i c e si s b e c o m i n gt h e f o c u so ft h e d e v e l o p m e n to f m o b i l ec o m m u n i c a t i o n b u s i n e s s h o w e v e r ,u n d e rt h ec u r r e n tn e t w o r ke n v i r o n m e n t ,c o p y r i g h t i n f r i n g e m e n tc a s e so f t e no c c u r 3 gi n c r e a s e st h ec o n v e n i e n c e o fc o p y r i g h t i n f r i n g e m e n t w h i l ew ep r o v i d et h e s es e r v i c e s ,w eh a v et o f a c et h e p r o b l e m w h i c hh o wt op r o t e c tt h er i g h t so fd i g i t a lp r o d u c t sp r o v i d e r s ,h o w t oe n s u r et h em a r k e th e a l t h yd e v e l o p m e n t t h e r e f o r e ,w en e e de f f e c t i v e d r m ( d i g i t a lr i g h tm a n a g e m e n t ) t e c h n o l o g y t os o l v et h ea b o v e p r o b l e m s 纬台c o m b i n et h ew p k it e c h n o l o g ya n dd i g i t a lw a t e r m a r k t e c h n o l o g ya n dp r o p o s e t h es o l u t i o n sf o rt h ed i g i t a lr i g h t sm a n a g e m e n ti n m o b i l ec o m m u n i c a t i o n s n i sa r t i c l ed e t a i l e dd e s i g nt h ef u n c t i o n a lb l o c k s w h i c hs y s t e mi sr e q u i r e d r e s e a r c ha n dd e s i g nt h eb u s i n e s sp r o c e s s e s a n dp a c k a g i n gf o r m a t so ft h e d i g i t a lc o n t e n ta n dd i g i t a lr i g h t s i nt h i s p r o g r a m ,w ea d dt h ea e s ,e c c ,s h a - 1e r y p t o g r a p h i cc o p r o c e s s o ra n d t h ep r o t e c t i o nu n i ta n do t h e rh a r d w a r em o d u l e si nt h ec l i e n tp a r t ,i tc r e a t e ac r e d i b l es e c u r i t ye n v i r o n m e n t ,e n h a n c es y s t e ms e c u r i t ya n di m p r o v i n g t h ea v a i l a b i l i t y t h ep r o g r a mu 溺w r p a u t h e n t i c a t i o n ,s m a r tc a r d a u t h e n t i c a t i o n ,p a s s w o r dr e s t r i c t e dm u l t i l e v e li n t e g r a t e da u t h e n t i c a t i o n t e c h n o l o g y g i v e nt h ec u r r e n tp h y s i c a ll i m i t a t i o n s ,t h i sa r t i c l eu s e dt h ed i g i t a l w a t e r m a r k i n gt e c h n o l o g y i nt h es i m u l a t i o nt e s t s f r o mt h et e s t e d r e s u l t ,w ec a ns e et h a td i g i t a lw a t e r m a r kh a sl i t t l ee f f e c tf o rt h ed i g i t a l c o n t e n t ,d i g i t a lw a t e r m a r kc a nb eu s e di np r a c t i c a la p p l i c a t i o n su n d e r t h e p r e s e n tc o n d i t i o n s k e yw o r d s :m o b i l ec o m m u n i c a t i o n ,d r m ,w p k i ,w a t e r m a r k i n g 北京邮电大学硕上论文 移动d r m 系统研究与设计 目录 第一章绪论1 1 1 弓l 言1 1 2d r m 技术。1 1 3 研究背景2 1 a 论文结构3 第二章d r m 相关的安全技术知识5 2 1 密码学简介5 2 1 1 对称密钥算法5 2 1 2 非对称密钥算法6 2 2h a s h 函数。7 2 3 数字签名8 2 4w p k i 技术1 0 2 5 数字水印技术1 2 2 5 1 非压缩域的视频水印1 3 2 5 2 编码域的视频水印1 4 2 5 3 压缩域的视频水印1 5 第三章移动通信中d r m 需求分析1 7 3 1 当前移动通信发展概述 3 2 移动d r m 应用需求分析 3 2 1 功能需求分析。 。,。1 7 3 2 2 性能需求分析。一 。】【8 一。1 9 第四章移动d r m 方案设计2 3 4 1 系统功能结构介绍2 4 4 2 服务器端的设计2 5 i 北京邮电大学硕:b 论文移动d r m 系统研究与设计 4 2 1 功能模块设计2 5 4 2 2 内容封装格式设计2 8 4 2 3 版权封装格式设计2 9 4 3 客户端的设计3 3 4 3 1 移动终端特点分析3 3 4 3 2 硬件模块设计3 6 4 3 3 客户端功能模块设计3 8 4 4 系统业务流程设计4 1 4 4 1 注册流程4 2 4 4 2 版权获取流程。4 3 4 4 3 加入域请求流程4 3 4 4 4 离开域请求流程4 4 4 4 5 域内用户共享流程4 5 4 4 5 数字内容下载过程4 6 4 5 身份认证4 7 4 6 系统安全性及整体性能分析4 9 4 7 仿真测试实例分析5 0 4 7 1 仿真测试方案结构及流程设计5 l 4 7 2 应用实例分析5 2 4 7 3 仿真方案安全性及可用性分析5 3 4 8 本章小结5 4 第五章总结与展望5 5 5 1 主要的研究成果5 5 5 2 研究展望5 6 参考文献5 7 附录5 9 翌定谢6 1 i i 北京邮电大学硕:l 二论文移动d r m 系统研究与设计 1 1 引言 第一章绪论 移动通信技术日新月异,移动用户数量也与日俱增,随着第三代移动通信 技术的发展与商用,无线增值业务也逐渐成为移动通信业务发展的重点。彩 信、彩铃、手机游戏、应用软件等数字内容已经在移动领域广泛应用。但目前 网络环境下的版权侵权案件屡禁不止,相当一部分网站未经授权大量提供电 影、音乐、软件等作品的非法传播和下载。而随着3 g 的运用则加大了版权侵 权的便宜性。我们在向广大的移动用户提供这些数字内容服务的同时,如何保 护数字内容提供者的权利,保证整个市场合法健康地发展,已经成为无线增值 业务快速发展过程中不得不面对的问题。据统计目前每天有3 0 万到5 0 万部具 有版权的电影被非法的从互联网上下载 1 1 ,而移动互联网络技术使数字内容的 分发更加快捷,因此这个数字还会成倍的增加据国际知识产权联盟估计,每 年在美国由于盗版给电影出版业带来1 3 亿美元的损失,为音乐出版业带来1 7 亿美元的损失【2 1 。数字内容的盗版极大地挫伤了相关版权人扩展互联网业务的 积极性,也妨碍了信息的开发和传播。因此如何管理数字内容的版权,防止盗 版以及非法的使用,如何对数字内容的使用进行控制和计费,如何保护内容提 供商、网络运营商和合法用户的利益就成为近年来所关注的一个重要问题。 为了保护内容提供商和网络服务商的经济利益,更好地给用户提供更加丰 富的数字内容,更好地给用户提供完善的无线网络通讯服务,必须保护内容提 供商的数字版权利益,打击非法盗版活动。因此需要行之有效的d r m ( d i g i t a l r i g h tm a n a g e m e n t ,数字版权管理) 技术来解决上述问题。通过采用d r m 技 术,可以对数字内容进行描述、识别、交易、保护、监控和跟踪等,从而使数 字内容从生产到分发、从销售到使用的整个内容流通过程都处于被保护状态, 同时也保护了相关利益人的利益 1 2d r m 技术 d r m 技术就是指采用包括信息安全技术手段在内的系统解决方案,在保证 正当合法具有权限的用户对数字媒体内容( 如数字图像、音频、视频等) 正常 北京邮电大学硕士论文移动d r m 系统研究与设计 使用的同时,保护数字内容创作者和拥有者的版权,并根据版权信息获得合法 收益,而且在版权受到侵害时能够鉴别数字信息的版权归属以及版权信息的真 伪等1 2 】o d r m 技术对数字内容版权的保护贯穿数字内容从生产到分发、从销售到使 用的整个内容流通过程,涉及内容生产商、内容服务提供商、网络服务商、用 户等整个数字内容的价值链。对数字内容的版权保护,必须根据其所保护数字 内容的特征,按照相应的商业模式和现行的法律法规来进行。d r m 技术必须同 商业模式、法律法规相结合形成整个数字版权保护体系,这样才能对各类数字 内容版权进行有效的管理和保护。 用户在购买数字内容同时就和提供商达成相关协定,接受在一定限制条件 下使用数字内容。d r m 就是将这一协定转换为数字版权,强迫用户在使用数字 内容的时候予以遵守。数字版权可以看作是在提供者和用户间闻进行协定的结 果。d r m 近年来获得了学术界和产业界的广泛关注,被视为数字内容交易、消 费、传播的关键技术。同时,我们还要看到引入d r m 系统需要整个产业链的 一致认可,d r m 的具体部署是一项复杂而困难的工作,需要我们深入的研究 1 3 研究背景 2 0 0 9 年1 月7 日工业和信息化部宣布,批准中国移动、中国电信和中国联 通3 家企业的经营许可变更,增加了3 g 业务经营许可。从而宣布中国3 g 时代 正式的到来。在以往2 g 、2 5 g 的移动通信中,数据通信速率相对较低,能够 承载的数据业务种类也较少;同时无线终端的资源有限( 运算能力、存储能力 等 l ,无法提供完善的安全解决方案。但是随着3 g 的到来,通信速率可达到 3 1 m 以上,手机上网、移动邮箱等大量的数据业务被开发出来:同时无线终端 的能力也将不断提高,从而可以提供一定信息安全处理能力。在3 g 移动通信 中大规模开展数字业务的同时,随之而来的对数字版权管理的需求也成为必 然,而且移动终端的处理能力的增强也给完善d r m 提供了条件。 本文探讨了数字版权管理技术的相关安全技术,针对移动通信中的数字版 权保护存在的问题,研究了它的功能需求和性能需求,提出了一种基于w p k i 技术和数字水印技术的d r m 系统解决方案,为了便于仿真测试我们又设计 了可以在当前条件下使用的仿真测试方案。 2 北京邮电人学硕七论文移动d r m 系统研究与设计 1 4 论文结构 本文的总体结构如下: 第一章,绪论主要介绍数字版权管理技术发展现状,论文背景和结构。 第二章,介绍了数字版权管理中的相关技术,分析了w p k i 的组成及数字 水印技术的基本原理,对几类常用的视频水印技术非压缩域的视频水印、编码 域的视频水印和压缩域的视频水印进行了较详细的介绍等。 第三章,针对当前移动通信特点,分析了移动d r m 系统的必要性。并从 功能和性能两方面对移动d r m 做了需求分析。 第四章,首先介绍了d r m 系统的功能结构,分别从服务器端到客户端详 细设计系统所需的各个功能模块。然后对系统的数字内容和数字版权的封装格 式、注册协议、版权获取协议、域的加入和离开请求协议、数字内容的下载使 用过程等进行了分析设计。在身份认证方面,本方案采用了w p k i 认证、智能 卡认证、多级口令限制的综合身份认证技术。最后对系统整体安全性、可用性 进行了分析。为了便于仿真测试,我们又设计了可以在当前条件下使用的仿真 测试方案。 第五章,全文总结以及对后续工作的展望 3 北京邮电大学硕上论文移动d r m 系统研究与设计 4 北京邮电人学硕士论文移动d p , m 系统研究与设计 第二章d r m 相关的安全技术知识 d r m 是一套比较完整的技术体系,它从技术上可保障数字内容在整个生命 周期内的合理使用。d r m 同时还应该是一个可信的、公平的、公正的技术体 系,是一种具有认证并无法轻易破坏的平台,其包括一系列相互联系的技术, 主要包括:加密技术、数字签名技术、身份认证技术、数字水印技术等协”。 这些技术经过集成最终形成相对完整的d r m 技术体系。 2 1 密码学简介 密码学是研究信息系统安全保密的科学也是安全通信的基础,其主要有 两种基本的加密算法:对称加密算法、非对称加密算法。现今大多数的机密技 术都源于这两类算法。 加密机制通常采用一种算法( 数学函数) 和一个被称作密钥的秘密值。密 钥是指用于加密、解密的数字对象。对称算法和公开密钥算法都是基于密钥的 算法1 5 l o 如图2 - 1 所示,常规加解密模型显示了常见的加密和解密过程。 圉- _ - - - _ _ - _ _ _ j 加密c = e k l解密器 ( m t :r n l ,哆,m jl ji ;密码源 密码源 。、l c l 。 k 2 2 1 1 对称密钥算法 图2 - 1 常规的加解密模型 图 - - _ _ _ - - - - - - 一 对称密钥算法也叫传统密码算法,就是加密密钥和解密密钥相同,或者彼 此之间容易相互推算确定。在大多数对称算法中,加、解密密钥是相同的,如 图2 2 所示。如果通信的双方能够确保密钥在密钥交换阶段没有泄露,就可以 确保数据的完整性和机密性。 s 北京邮电大学硕:卜论文移动d r m 系统研究与设计 对称加密的优点是计算开销小,加密速度快,是目前用于信息加密的主要 算法。其局限性主要在于如何确保发送方和接收方之间密钥安全交换的问题。 由于加解密双方使用相同的密钥,因此在发送、接收数据之前必须完成密钥的 分发。因而,密钥的分发便成了该加密体系中的最薄弱风险最大的环节。常用 对称密钥算法有d e s 、3 d e s 、a e s 、i d e a 等。 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 数据加密标准算法,使用5 6 位密钥对“ 位的数据块进行加密,并对6 4 位的数据块进行1 6 轮编码p 1 。 3 d e s ,是d e s 的替代方案,它保留了d e s 算法,使用3 条5 6 位的密钥对 数据进行三次加密。若三个密钥互不相同,本质上就相当于用一个长为1 6 8 位 的密钥进行加密。 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ,a e s ) 高级加密标准,又称t i j n d a e l 加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的 d e s ,已经被多方分析且广为使用。a e s 作为新一代的数据加密标准具有强安 全性、高性能、高效率、易用和灵活等特点。a e s 有三个密钥长度:1 2 8 ,1 9 2 , 2 5 6 位,与5 6 位密钥的d e s 相比。a e s 的1 2 8 密钥要比其强1 0 2 1 倍p 。 i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 国际数据加密算法是由瑞 士联邦理工学院的x u e j i al a i 和j a m e sm a s s e y 研制的一个对称分组密码。它 也对6 4 位报文块进行操作,但是使用一个1 2 8 位的密钥。它可以保证硬件和软 件的执行效率,但由于i d e a 是获得了专利的算法,因此只能经过批准才能商 用,不能在公共场合使用l 射。 明文 2 1 2 非对称密钥算法 密文明文 图2 - 2 对称密钥算法 非对称密钥算法又称为公钥加密算法。非对称密钥算法采用一对匹配的密 钥进行加密、解密,具有两个密钥一个是公钥一个是私钥,它们具有这种性 质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一 6 北京邮电大学硕上论文移动d r m 系统研究与设计 把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而 私钥加密的文件只能用公钥解密。公共密钥是由其主人加以公开的,而私人密 钥必须保密存放。为发送一份保密报文,发送者必须使用接收者的公共密钥对 数据进行加密,一旦加密,只有接收方用其私人密钥才能加以解密。相反地, 用户也能用自己私人密钥对数据加以处理。非对称密钥技术的工作原理如图2 3 所示【们。 由于非对称加密必须要由两个密钥的配合使用才能完成加密和解密的过 程,因而有助于加强数据的安全性。但是,非对称加密技术加密和解密的速度 都相当慢,与对称加密技术相比用非对称加密技术加密和解密同样的数据所花 费的时间要长的多。所以,非对称加密不适合对大量的文件进行加密,一般只 适用于那些内容较少的数字作品的加密。考虑到非对称加密和对称加密各有所 长在数字作品的加密保护中,往往将对称加密和非对称加密结合起来使用。 2 2h a s h 函数 图2 - 3 非对称密钥算法 h a s h 函数又叫做散列算法也称为消息摘要,他是把任意长度的输入通过散 列算法变换成固定长度的输出,该输出就是散列值。散列函数是安全的主要是 指它具有: 一致性t 相同的输入产生相同的输出。 随机性:消息摘要外观是随机的,以防被猜出源消息。 唯一性:几乎不可能找到两个消息产生相同的消息摘要 单向性:即如果给出输出,则很难确定出输入消息。 h a s h 函数h 一般需要满足以下几个基本要求: ( 1 ) 输入x 可以为任意长度;输出数据串长度固定: 7 北京邮电大学硕:b 论文移动d r m 系统研究与设计 ( 2 ) 正向计算相对容易,即给定任何x ,容易算出h ( x ) ;反向计算困难, 即给出一h a s h 值h ,很难找出一特定输入x ,使h = h ( x ) ; ( 3 ) 抗冲突性( 抗碰撞性) ,包括两个含义,一是给出一消息x ,找出一 消息y 使h ( x ) = h ( y ) 是计算上不可行的( 弱抗冲突) ,二是找出任意两条消息 x 、y ,使h ( x ) = h ( y ) 也是计算上不可行的( 强抗冲突) 。 h a s h 函数通常用于提供消息或文件的指纹。与人类的指纹类似,由于散列 指纹是唯一的,因而提供了消息的完整性和认证。发送者a 向接收者b 发送消 息m 的基本过程是: ( 1 ) 发送者写一消息m ,并作为单向散列函数h 的输入。 ( 2 ) 消息摘要h ( m ) 连消息m 一齐发送 ( 3 ) 接受者分离消息和消息摘要,并利用消息生成消息摘要。 ( 4 ) 比较两消息摘要,如果相同,则消息在传送期间没被更改 a b :m nh ( m ) 目前主要的单向散列函数是m i m 、m d 5 和s h a 。m d 5 是m i m 的改进版 本,它们的作者是r o nr i v e s t ,m d 代表m e s s a g ed i g e s t ( 消息摘要) 的意思, 它们都产生1 2 8 b i t 散列值【埘。s h a 是n i s t 和n s a 设计的,其意为s e c u r e h a s ha l g o r i t h m ( 安全散列算法) ,它产生1 6 0 b i t 散列值,长于m d 系列算法散 列值,其安全度被认为高于另外两种算法,也是推荐使用的算法。 2 3 数字签名 数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变 换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和确保数 据单元的完整性,以及防止被人进行伪造嘲。数字签名实现的基本原理很简 单,假设a 要发送一个电子文件给b ,a 、b 双方只需经过下面三个步骤即 可: ( 1 ) a 用其私钥加密文件,这便是签名过程 ( 2 ) a 将加密的文件送到b ( 3 ) b 用a 的公钥解开a 送来的文件 一个合法有效的签名必须具备以下五个特征: ( 1 ) 签名是可信的,因为b 是用a 的公钥解开加密文件的,这说明原文 件只能被a 的私钥加密而只有a 才知道自己的私钥。 ( 2 ) 签名是无法被伪造的,因为只有a 知道自己的私钥。因此只有a 能 用自己的私钥加密一个文件。 8 北京邮电人学硕十论文 移动d r m 系统研究与设计 ( 3 ) 签名是无法重复使用的,签名在这里就是一个加密过程,自己无法重 复使用。 ( 4 ) 文件被签名以后是无法被篡改的,因为加密后的文件被改动后是无法 被a 的公钥解开的。 ( 5 ) 签名具有不可否认性,因为除a 以外无人能用a 的私钥加密一个文 件。 一个签名方案是一个满足下列条件的五元组( p a k s ,v ) ; ( 1 ) p 是所有可能的消息组成的有限集。 ( 2 ) a 是所有可能的签名组成的有限集。 ( 3 ) k 是所有可能的密钥组成的有限集。 ( 4 ) 对每一个l 【ik ,有一个签名算法s k is 和一个相应的验证算法v k i v 对每一个消息x ip 和每一个签名y ia ,每一个签名算法s k :p a 和验证 算法【:p 7a 0 ,1 满足:当y = s k ( x ) 时,v k ( x ,y ) = 1 ,否则v k ( x ,y ) = o 。 实际应用中数字签名还有一些问题需要解决。签名后的文件可能被b 重复 使用。如果签名后的文件是一张支票,b 很容易多次用该电子支票兑换现金, 为此a 需要在文件中加上一些该支票的特有的凭证,如时间戳( t i m e s t a m p ) 等,以防止上述情况发生。公钥算法的效率是相当低的,不易用于长文件的加 密,为此我们采用h a s h 函数,将原文件m 通过一个单向的h a s h 函数作用,生 成相当短的的输出h ,即h a s h ( m ) = h ,这里由m 可以很快生成h ,但由于 h 几乎不可能生成m ,然后再将公钥算法作用在h 上生成签名s ,记为e k l ( h ) - s ,k l 为a 的私钥,a 将m l s 传给b ,b 收到m i l s 后,需要验证s 是a 的签名。 消息 泊息 一 , 一 r 1 1 鱼:事- ,j 二 消息 _ , , s 图2 - 4 数字签名 如图2 _ 4 ,若我们有h i = h 2 ,即d k 2 ( s ) = h a s h ( m ) ,我们便认为s 就 是a 的签名。 以上方法实际上就是把签名过程从对原文件转移到一个很短的h a s h 值上, 大大地提高了效率,被广泛的使用。 ( 1 ) 被发送文件采用散列算法对原始报文进行运算,得到一个固定长度的 数字串,称为报文摘要。 9 北京邮电大学硕一l :论文移动d r m 系统研究与设计 ( 2 ) 发送方生成报文的报文摘要,用自己的私钥对摘要进行加密来形成发 送方的数字签名。 ( 3 ) 这个数字签名将作为报文的附件和报文一起发送给接收方。 ( 4 ) 接收方首先从接收到的原始报文中用同样的算法计算出新的报文摘 要,再用发送方的公钥对报文附件的数字签名进行解密,比较两个报文摘要, 如果值相同,接收方就能确认该数字签名是发送方的。 2 4w p k i 技术 w p k i 即“无线公钥基础设施”,它是将互联网电子商务中p k i 安全机制引 入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来 管理在移动网络环境中使用的公开密钥和数字证书,可以有效地建立安全和值 得信赖的无线网络环境u 引,从而为移动环境中的信息传输和身份认证提供了安全 保证。 w p k i 并不是一个全新的p k i 标准,它是传统的p k i 技术应用于无线环境 的优化扩展。p k i 是p u b l i ck e y 幽t m c t u r c 的缩写,即公开密钥基础设施。 p k i 是利用公钥加密技术构建的为电子商务、电子政务等网络业务提供安全服 务的基础平台。使用p k i 系统的用户建立安全的通信信任机制的基础是:网上 进行的任何需要安全服务的通信都建立在公钥的基础之上,而与公钥相对的私 钥只掌握在他们与之通信的另一方。这个信任的基础通过公钥证书( p k c ) 的 使用来实现。公钥证书即一个用户的公钥和身份的绑定,在绑定之前由一个可 信任的c a ( c e r t i f i c a t ea u t h o r i t y ) 来证实用户的身份,然后由这个可信任c a 对证明该绑定的证书进行数字签名。 w p k i 与p k i 相比,它采用优化的e c c 算法和压缩的x 5 0 9 数字证书,它 同样采用证书管理公钥,通过第三方的可信任机构认证中心( c a ) 验证用户 的身份,从而实现信息的安全传输。e c c 算法只需采用较短的密钥就可以达到 和r s a 算法相同的加密强度,它的数论基础是有限域上的椭圆曲线离散对数问 题,现在还没有针对这个难题的亚指数时间算法,因此,e c c 算法具有每比特 最高的安全强度。由于智能卡在c p u 处理能力和r a m 大小上受限,采用一种 运算量小同时能提供高加密强度的公钥密码机制对于实现数字签名应用非常关 键。e c c 在这方面具有明显优势,1 6 0 位e c c 算法的安全性相当于1 0 2 4 位的 r s a 算法,而2 1 0 位的e c c 则相当于2 0 4 8 位的r s a 。 w p k i 整体体系结构如图2 5 所示: 1 0 北京邮电人学硕士论文 移动d r m 系统研究与设计 终端棚户 同 li 茧书l 乙一 终 、,、脯j 。 0:气 陌弱疆一 飞 - i ,i t o , 6 1 e 4 b 6 ? j 。l 洼厨规掏 r a 证,转糍务 巾心 辍务挺侠 巍 圜 _ 图2 - 5w p i 体系结构1 1 3 l 从图中可以看出,一个典型的w p k i 系统主要包括以下几个组成部分: 1 ) 认证机构( c a ) :c a 系统是p i g 的信任基础,同样也是w p k i 系统的 基础,负责产生、分发和验证数字证书,规定证书的有效期,并发布证书和证 书撤销列表( c r l ) 。 2 ) 注册机构r a ,r a 提供用户和c a 之间的一个接口,作为认证机构的校 验者它确定用户的身份,向c a 提出证书请求并且处理用户的其他请求当 然,认证的处理质量决定于证书中所设定的信任级别。 3 ) 智能卡:智能卡将具有存储、加密及数据处理能力的集成电路芯片镶嵌 于塑料基片中,具有体积小,难于破解等优点,在访问控制方面具有很强的安 全性。很多种需要用户认证的应用都可以通过智能卡来实现。在g s m 中广泛 应用的集合了移动用户识别号和身份认证密码的s i m 卡就采用了智能卡技术。 同样,智能卡也是存储移动电子商务密钥及相关数字证书的最佳选择之一,卡 片载有持卡人的数字证书,私钥以及加密签名模块,从而实现移动通信中的身 份识别和信息加密传输。 4 ) 加密算法:加密算法越复杂,密钥越长则相应的安全性越高。同时执行 运算所需的时间也越长,也就需要计算能力更强的芯片。所以,支持r s a 算法 的智能卡通常也需要更高性能的具有协处理器的芯片。而椭圆曲线加密体制 ( e c c ) 使用较短的密钥就可以达到和r s a 算法相同的加密强度。 目前,国际上很多国家都在研究w p k i 技术,美国、日本和欧洲各国都已 发展出自己的信息安全技术和产业,w p k i 领域的主流体系有如下几种: 1 w a pf o r u m 制定的w a pp k i l 北京邮电大学硕士论文移动d r m 系统研究与设计 2 日本n r r 的i - m o d e 的安全体系; 3 美国p a l m 公司的安全体系; 这些组织的w p k i 体系均具备自己完整的协议体系,并且已经在无线数据 业务中得到实际应用,国内的一些厂商也正在着手w p k i 技术的研究和开发,目 前也取得了不错的进展 2 5 数字水印技术 数字水印技术是将一些标识信息( 即数字水印) 直接嵌入数字载体( 包括 多媒体、文档、软件等) 当中,但不影响原载体的使用价值,也不容易被人的 知觉系统( 如视觉或听觉系统) 觉察或注意到。通过这些隐藏在载体中的信 息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡 改等目的u 引。数字水印是信息隐藏技术的一个重要研究方向。 嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印: a 隐蔽性:在数字作品中嵌入数字水印不会引起明显的降质,并且不易被 察觉。 b 隐藏位置的安全性:水印信息隐藏于数据而非文件头中,文件格式的变 换不应导致水印数据的丢失。 c 鲁棒性t 所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数 字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪 声、滤波、数模与模数转换、重采样、剪切、位移、尺度变化以及有损压缩编 码等。 在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。从主观 上讲,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号 变形。然而在实际中,这两个指标往往不能同时实现,不过这并不会影响数字 水印技术的应用,因为实际应用一般只偏重其中的一个方面。如果是为了隐蔽 通信,数据量显然是最重要的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的 可能性很小,因而对鲁棒性要求不高。但对保证数据安全来说,情况恰恰相 反,各种保密的数据随时面临着被盗取和篡改的危险,所以鲁棒性是十分重要 的,此时,隐藏数据量的要求居于次要地位。 目前数字产品中视频占有很大的部分,下面就以视频水印技术为例进行简 单的分析。由于数字视频是连续播放的图像序列,其相临帧之间的内容有高度 的相关性,连续帧之间存在大量的数据冗余,使得视频水印容易遭受帧平均、 帧丢弃、帧交换等各种攻击,而且目前为了节约视频数据存储空间和便于传 1 2 北京邮电大学硕士论文移动d 跚系统研究与设计 输,视频的主要存在模式是压缩格式的,视频水印在很大程度上是与压缩编码 标准紧密联系在一起的,因此视频水印除了具有一般水印技术的特征外,还有 一些特殊的要求,视频水印的特征可以概括为: 稳健性:视频水印应该能够抵抗各种无意或故意的攻击包括帧平均、帧丢 弃、帧交换等专门针对视频水印的攻击。 不可见性:视频信号嵌入水印后不会影响视频画面的质量,从而确保视频 数据的商业价值。 安全性:视频水印中的信息应是安全的,难以被篡改或伪造,未经授权的 用户无法正确地检测、提取或移除水印。 与视频编码标准相结合:对于压缩视频,水印的设计必须与视频编码标准 相结合,对于在原始视频中嵌入水印也必须考虑视频编码标准,否则嵌入的水 印有可能在编码过程中消失。 目前比较常用的视频水印技术有非压缩域的视频水印、编码域的视频水印 和压缩域的视频水印【1 们。 2 5 1 非压缩域的视频水印 第一代非压缩域的视频水印一般是移植静止图像的水印技术,结合视频帧 结构特点,形成适用于视频的水印方案。这类方案的优点是算法成熟,有鲁棒 性水印、脆弱性水印等,可用于多种目标管理;缺点是经过视频编码处理后, 会造成部分水印信息丢失,给水印的提取和检测带来不便,而且这类算法运算 量大、效率低、防攻击能力差。第二代要复杂很多,主要是统计不可见性和与 内容同步嵌入,增强了防攻击能力,具有智能特性。 按嵌入域分,一些方法直接在原始视频数据中嵌入水印,如称为空域方 法;另一些方法先对原始视频数据进行某种变换,如d c t 变换、小波变换或 d f t 变换,然后在变换域中嵌入水印,称为频域方法。 空域水印是指直接在原始视频数据中嵌入水印,嵌入的水印信号一般是添 加在亮度分量上。有时也有一部分被加入到颜色分量中,或全部加入到颜色分 量中。其优点是思想简单、复杂度低,缺点也是明显的,在鲁棒性和不可感知 性方面的性能较差。空域水印的一个简单的实现,是直接利用各种最低有效位 方法,在原始视频数据中嵌入水印。 频域水印是指在原始视频的某个变换域中进行水印的嵌入和提取,常用的 变换域包括离散余弦变换( d c t ) 域、离散傅立叶变换( d f t ) 域、小波变换域、分 形域、哈达码变换域等。 1 3 北京邮电大学硕:j :论文移动d r m 系统研究j j 设计 参考文献 1 5 1 提出了一种基于小波变换域的自适应视频水印算法。水印根 据2 d 小波系数的特点嵌入在低频子带系数中,以获得较好的稳健性。为了在 保证不可见性的前提下尽可能提高水印分量的强度,提出根据物体的运动和视 频信号内容的纹理复杂度将低频子带中的系数进行分类,将低频子带的系数分 成如下三类:a 静止的,纹理简单区域,对应的水印强度为a l 。b 静止的,纹 理复杂区域,或运动的,纹理简单区域,对应的水印强度为a 2 。c 运动的,纹 理复杂区域,对应的水印强度为a 3 。 依据人眼的视觉特性,各系数的选择应满足c t 3 ) a 2 ) a l 。根据分类结果,自 适应地调整嵌入水印的强度。实验结果表明:嵌入水印对多种攻击,如加性 g a u s s i a n 噪声、高压缩比的m p e g 2 压缩编码、时域抽样和丢帧、以及空域抽 样等具有很好的稳健性。 2 5 2 编码域的视频水印 在编码压缩时嵌入水印。当今视频压缩的标准包括i s o i e c 的m p e g l 、 m p e g 2 、m p e g 4 和r r u t 的h 2 6 1 、h 2 6 3 等,它们的基本编码思想是运动 补偿预测和基于块的变换编码。正如在图像中嵌入水印多考虑j p e g 编码标准 一样,在视频中嵌入水印一般考虑m p e g 编码标准。在m p e g 标准中,有3 种 图像类型:内部编码帧( i 帧) 、前向预测帧( p 帧) 和双向预测帧( b 帧) 。i 帧的编 码类似于j p e g ,利用帧内相邻像素间的空域冗余来压缩信息;p 帧编码时要用 到先前的帧,当前的帧又可以作为后面的预测帧的参考帧;b 帧的数据压缩效 果最显著,它的预测是需要先前和后续的信息,且自身不能作为其它帧的预测 参考帧。p 帧
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国际马铃薯人才交流创新创业项目商业计划书
- 线上线下联动交友活动创新创业项目商业计划书
- 游戏直播互动软件创新创业项目商业计划书
- 咖啡师培训中心创新创业项目商业计划书
- 演出经纪人之《演出经纪实务》能力检测及一套答案详解
- 2024年呼伦贝尔农垦谢尔塔拉特泥河哈达图浩特陶海农牧场招聘172人历年高频考题难、易错点模拟试题附答案详解(黄金题型)
- 内蒙古呼伦贝尔农垦谢尔塔拉特泥河哈达图浩特陶海农牧场有限公司招聘笔试题库及完整答案详解
- 押题宝典教师招聘之《幼儿教师招聘》题库及答案详解【考点梳理】
- 2025民生银行信用卡中心社会招聘笔试备考试题及答案解析
- 合成雷达视频图像处理:原理、方法与应用的深度剖析
- ARDS患者肺康复训练专家共识解读
- 中远海运(上海)有限公司招聘考试真题及答案2022
- 癌痛及三阶梯止痛原则
- JJG 861-2007酶标分析仪
- 神经网络-课件
- 高管人员劳动合同书
- 被覆上皮课件
- 神经外科术后并发症观察及护理课件整理
- 脊柱弯曲异常筛查结果记录表
- 尾矿库安全监测技术规范
- 劳动关系协调员三级参考资料课件
评论
0/150
提交评论