




已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)基于p2p模式的入侵容忍的数字内容保护技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于p 2 p 模式的入侵容忍的数字内容保护技术研究 摘要 随着互联网的发展,数字内容的大规模分发越来越容易,随之而来的产生了 对这些数字内容进行保护的需求,最主要就是要防止对软件和数字媒体的非法访 问和复制,版权不被侵害,只有合法用户才拥有对文件的读写或其他操作权限。 数字水印技术先天上没有健壮的数学背景,一般比较容易被攻破;而且,数字水 印技术只能用于鉴别出非法复制和盗用的数字产品,不能防止对数字内容的非法 复制与访问,还无法实现对数字内容的访问控制。随着p 2 p 系统的出现,给数字 内容保护带来的更大的挑战,而传统的数字版权管理( d i 百t a lr i g h t sm a n a g e m e n t , d r m ) 基于c s 模式,面对p 2 p 也有所力不从心。 我们采用( k ,m ) 门限秘密共享思想,在文中自主提出了两种新的基于p 2 p 模式的无中心化分布式网络环境下数字内容保护方案,突破了传统的基于c s 模 式的d r m 技术。第一种半p 2 p 模式的方案第一次提出了p l i 基础设施以及l a 等概念,是对传统p k i 和c a 技术用于d r m 的重要补充。第二种方案完全基于 p 2 p ,具有较大的实用价值,可能会具有开创式的意义。文中对这两种方案进行 了详细的描述并进行了分析。我们的方案具有以下特性与优点:提出了新的基于 p 2 p 系统的内容发布订阅模式,因此更加灵活,易扩展:文件发布者可以指定 该文件的版权保护访问控制策略,该策略的灵活性仅仅受限于人的创造性以及 x m l 描述语言的扩展性;因为不需要专门的强有力的l i c e n s e 服务器,极大的降 低了发布l i c e n s e 的成本,使得瘦作者,发行者成为可能;通过引进p l i 的l a 以 及p 2 p 系统中非中心化分布式的p s p ,采用( k ,m ) 门限秘密共享方案能够保 证入侵容忍,无单点失效问题:p 2 p 所提供的复制与缓存备份等机制使得系统具 有容错性;p 2 p 模式使得内容发布者和顾客具有匿名性,同时l a 和p s p 作为获 得f o r m a l l i c e n s e 的中间人隔离了发布者和顾客,也提供了匿名性:这种匿名是 可追踪的匿名。如果有必要的话,一个权威机构可以同样使用( k ,m ) 门限方 案来揭示谁是恶意内容的发布者。 关键词;对等网( p 2 p ) ,数字内容保护,数字版权管理( d r m ) ,数字水印,访 问控制,可追踪的匿名性,入侵容忍,秘密共享,公开许可证基础设施( p l i ) , 许可证权威( l a ) ,部分秘密提供者( p s p ) 第1 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e t ,t h eg r o w i n gn e e do f d i g i t a lc o n t e n tp r o t e c t i o n d e m a n d sm o r et e c h n i q u e st op r o t e c tt h ec o p y r i g h t sa n da c c e s s i n go f d i g i t a lc o n t e n t w a t e r m a r kt e c h n o l o g yh a sn or o b u s tm a t h e m a t i c a lb a c k g r o u n da n di s e a s yt o b e b r o k e n a n dw a t e r m a r kc a no n l yi d e n t i f yi l l e g a lc o p i e sb u tc a n n o tp r e v e n ti l l e g a l c o p ya n dc o n t r o lt h ed e t a i la c c e s st od i g i t a lc o n t e n t t r a d i t i o n a lc l i e n t s e r v e rm o d e l b a s e dd i g i t a lr i g h t sm a n a g e m e n t 砌田t e c h n o l o g ya l s of a c e s g r e a tc h a l l e n g e s e s p e c i a l l yw h e nq u i c k l yd e v e l o p i n g p 2 p s y s t e m sa r ei n v o l v e d u s i n g ko u to fm ”t h r e s h o l ds e c r e ts h a r i n gp r i n c i p l e w ep r o p o s et w on o v e l d i g i t a l c o n t e n t p r o t e c t i o n t e e l m i c h e sb a s e do np 2 pm o d e li nad e c e n t r a l i z e d d i s t r i b u t e dn e t w o r k t ot h eb e s to fo u rk n o w l e d g et h e s ea r et h ef i r s ts u c hs o l u t i o n s a n db r e a k t h r o u g h t h et r a d i t i o n a lc l i e n t s e r v e rm o d e lb a s e dd r m t e c h n o l o g y t h e f i r s t h a l f - p 2 p - b a s e ds o l u t i o ns u g g e s tp l i ( p u b f i cl i c e n s el n f i a s t m c t u r e ) a n dl a ( l i c e n s e a u t h o r i t y ) w h i c ha t ei m p o r t a n te n h a n c e m e n t s i nu s i n g p k i ( p u b l i ck e yi n f r a s t r u t u r e ) a n dc a ( c e r ta u t h o r i t y ) t e c h n i q u e st od r m t h es e c o n ds o l u t i o ni sf u l l yb a s e do n p 2 pm o d e l i ti sv e r yp r a c t i c a la n dh o p e f u l l yt ob eam i l e s t o n ei np 2 pm o d e lb a s e d d i g i t a l c o n t e n tp r o t e c t i o n t h ed e t a i l so ft h e s et w os o l u t i o n sa r ed i s c u s s e da n d a n a l i z e d t h e r ea r e m a n ya d v a n t a g e s i nt h e s et w os o l u t i o n s :an e wc o n t e n t p u b l i s h s u b s c r i b em o d e lv i ap 2 ps y s t e mw h i c hi s f l e x i a b l ea n ds c a l a b l e ;c o n t e n t p u b l i s h e r c a n s p e c i f i e sr i g h t sp r o t e c t i o n a c c e s s c o n t r o lr u l e so ff i l e s ,a n dt h e f l e x i b i l i t yo f r u l e si s o n l yl i m i t e dt ot h ec r e a t i v i t yo fp e o p l ea n dt h es c a l a b i l i t yo f x m l ;a d e d i c a t e df i c e n s es f f r v c ri sn ol o n g e rn e e d e df o re v e r y p u b l i s h e r , s ot h ec o s t o f i s s u i n gl i c e n s ei sl o wa n d t h i n ”p u b l i s h e rb e c o m e sp o s s i b l e ;u s i n g l co u t o fm ” t h r e s h o l dt e c h n i q u e ,i n t r u s i o nt o l e r a n c ei sa c q u i r e da n dt h c t e sn os i n g i ep o i n tf a i l u r e ; t h er e p l i c a t i o na n dc a c h i n gm e c h a n i s m so fp 2 pm a k et h es y s t e mf a u l t - t o l e r a n t ;i n a d d i t i o nt op r o v i d e p u b l i s h e ra n d c u s t o m e ra n o n y m i t i e s ,t h e ya r es t i l lt r a c e a b l e 仉r h e n n e c e s s a r y , a na d m i n i s t r a t i v ea u t h o r i t y c a l lu s e ko u to f m ”t h r e s h o l ds c h e m et or e v e a l w h o st h ep u b l i s h e r k e yw o r d s :p e e r - t o p e e r ( p 2 p ) ,d i g i t a l c o n t e n t p r o t e c t r i o n ,d i g i t a lr i g h t s m a n a g e m e n t ( d r m ) ,d i g i t a lw a t e r m a r k i n g ,a c c e s sc o n t r o l ,t r a c e a b l ea n o n y m i t y , i n t r u s i o nt o l e r a n t ,s e c r e t s h a r i n g ,p u b l i c l i c e n s ei n f r a s t r u c t u r e ( p l i ) ,l i c e n s e a u t h o r i t y ( l a ) ,p a r t i a ls e c r e tp r o v i d e r 口s p ) 第2 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 第一章前言 1 1 数字内容保护现状 近些年来,随着互联网的迅猛发展,数字内容的大规模发布变成了很容易 的事情,随之而来的产生了对这些数字内容进行保护的需求,最主要就是要防 止对软件和数字媒体的非法访问和复制,防止版权被侵害,只有合法用户才拥 有对文件的读写或其他操作权限。迄今主要有两种技术,一种是对这些音频 影像内容嵌入数字水印,从而可以确认所有者身份,识别非法的复制品;另外 一种相对新兴的技术是数字版权管理( d 酒t a lr i g h t sm a n a g e m e n t ,d r m ) ,只 分发加密过的内容,用户想要正常访问必须要获得许可证l i c e n s e ,在l i c e n s e 中 包含了解密密钥以及版权保护,访问控制的规则等信息。 然而,数字水印保护程度实在有限,一般主要用于被动鉴别出非法复制和 盗用的数字产品,而不能主动防止对数字内容的非法复制与访问,更无法实现 对数字内容的细粒度的访问控制;而且,更重要的是,数字水印技术先天上没 有像密码学一样健壮的数学背景,所以一般比较容易被攻破。d r m 技术基于密 码学基础,不容易攻破,可以实现较细的访问控制,是目前新兴的数字内容保 护技术。但是d r m 需要有专门的l i c e n s e 服务器,这个并非人人都能拥有;而 且随着p 2 p 系统的出现,给数字内容保护带来的更大的挑战,因为通过p 2 p 软 件,众多网民可以大规模复制并传播有版权的音乐和视频等文件,而传统的基 于c s 模式的d r m 技术面对p 2 p 也有所力不从心。 1 2 研究目标 我们希望研究一种应用于p 2 p 模式、非中心化、无中心l i c e n s e 服务器的分 布式网络环境下的数字内容保护技术,一方面是对传统基于c s 模式的d r m 技术的新的发展( 扩展到p 2 p 模式) ,另外也是对p 2 p 软件的一种功能革新( 增 强对数字内容的版权保护访问控制) 。这样的方案希望拥有以下的特性: 能够适合p 2 p 系统,解决p 2 p 无中心化分布式网络环境下数字媒体( 文 件) 的版权保护访问控制。 版权保护访问控制策略应该灵活可扩展。 使得普通用户不需要拥有专门的强大的l i c e n s e 服务器就可以实现 d r m ,很方便的对自己发布的内容进行版权保护与访问控制。 要能够保证在没有中心l i c e n s e 服务器的p 2 p 分布式情况下l i c e n s e 的有 第3 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 效、可靠发布,具有入侵容忍性。 希望实现较好的匿名性,保护顾客与发布者的隐私。顾客可能不希望别 人知道他购买访问了什么文件,发布者可能不希望别人知道是自己在 发布内容。 希望这种隐私的匿名保护不是绝对的匿名,应该是可追踪的匿名,也就 是说即在一般情况下用户无法知道是谁发布的文件;但在特殊情况下, 可以由特定权威发起对恶意文件发布者的追踪。 1 3 作者的创新之处 在本文中,我们采用( k ,m ) 门限秘密共享思想,第一次提出了两种基于 p 2 p 模式的无中心化分布式网络环境下数字内容保护方案,突破了传统的基于 c s 模式的d r m 技术。第一种半p 2 p 模式的方案第一次提出了p l i 基础设施 以及l a 等概念,是对传统p k i 和c a 技术用于d r m 的重要补充。第二种方案 完全基于p 2 p ,具有较大的实用价值,可能会具有开创式的意义。 我们的方案具有以下特性与优点:提出了新的基于p 2 p 系统的内容发布 订阅模式,因此更加灵活,易扩展;文件发布者可以指定该文件的版权保护 访问控制策略,该策略的灵活性仅仅受限于人的创造性以及x m l 描述语言的 扩展性:因为不需要专门的强有力的l i c e n s e 服务器,极大的降低了发布l i c e n s e 的成本,使得瘦作者,发行者成为可能;通过引进p l i 的l a 以及p 2 p 系统中非 中心化分布式的p s p ,采用( k 。m ) 门限秘密共享方案能够保证入侵容忍,无 单点失效问题;p 2 p 所提供的复制与缓存各份机制使得系统具有窖错性:p 2 p 模式使得内容发布者和顾客具有匿名性,同时l a 和p s p 作为获得f o r m a l 1 i c e n s e 的中间人隔离了发布者和顾客,也提供了匿名性;这种匿名是可追踪的匿名。 如果有必要的话,一个权威机构可以同样使用( k ,m ) 门限方案来揭示谁是恶 意内容的发布者。 1 4 本文结构 全文的组织结构如下:第二章是关于网络安全以及相关的密码学理论背景, 第三章介绍传统的数字内容保护技术,主要是数字水印技术和数字版权管理 d r m 技术,接着第四章简介p 2 p 技术,然后在第五章提出一个p l i 基础设施 的数字内容保护方案,第六章提出了一个完全基于p 2 p 模式的方案,最后在第 七章是总结与展望。 第4 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 第二章理论背景 2 1网络信息安全的要素 确保网络系统的信息安全是网络安全的目标,对任何种类的网络系统而言, 就是要阻止所有威胁的发生。对整个网络信息系统的保护最终是为了信息的安 全,即信息的存储安全和信息的传输安全等。从网络信息系统的安全指标的角 度来说,主要是对信息的保密性、完整性和可用性的保护,更确切的说,是对 网络资源的保密性( c o n f i d e n t i a l i t y ) 、完整性( i n t e g r i t y ) 和可用性( a v a i l a b i l i t y ) 的保护( 简称c i a 三要素) 。 保密性指网络中的数据必须按照数据的拥有者的要求保证一定的秘密性, 不会被未授权的第三方非法获知。具有敏感性的秘密信息,只有得到拥有者的 许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或 泄露。 完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原 有的内容、形式与流向,一即不能为未授权的第三方修改。它包含数据完整性的 内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即 保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作 所破坏。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息 安全的常用手段。 可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即 可使用,而不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严 格时间要求的服务不能得到及时的响应。另外,网络可用性还包括具有在某些 不正常条件下继续运行的能力。病毒就常常破坏信息的可用性,使系统不能正 常运行,数据文件面目全非。 除了c i a 这三个要素之外,经常还有真实性( a u t h e n t i c i t s ) 、访问控制 ( a c c e s sc o n t r 0 1 ) 、不可抵赖性( n o n r e p u d i a t i o n ) 、匿名性( a n o n y m i t y ) 等安全 要求。 网络信息的真实性是指信息的可信度,主要是指信息的完整性、准确性和 对信息所有者或发送者的身份的确认,它也是一个信息安全性的基本要素。 访问控制指的是通过某种途径显式地准许或限制主体对信息资源的访问能 力及范围,从而保证网络信息资源受控地、合法地使用 不可抵赖性保证信息的发送者不能抵赖或否认对信息的发送,当然信息发 第5 页共5 8 页 基于p 2 p 摸式的入侵容忍的数字内客保护技木研究 送前需要对发送者进行安全认证。 匿名性也是某些系统需要的一种安全服务,它能够保证用户的隐私不被别 人发现。 2 2 密码学基础 现代的网络安全机制的基础是密码学。密码学的一些基本的概念如下 i 密钥i 密钥 图2 。1 密码学的一些术语 加密( 编码) :对表示数据的符号进行变换。 解密( 解码) :对加密后的密文进行逆操作。 密码系统:用于加密和解密的系统。 明文:消息的本来形式即初始形式。 密文:消息加密后的形式。 密钥:从明文加密到密文的操作是由密钥来控制的,解密时也是如此。 2 2 1 对称密码机制 对称密码机制因为只用到了一个密钥,所以通常也可以称为单钥算法,它 是传统常用的算法。其主要特点是:加解密双方在加解密过程中要使用完全相 同的一个密钥。 发送方 图2 2 单钥算法加解密示意图 接受方 单钥算法中最广泛使用的是数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算 法。d e s 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种 加密方式,是一种常规密码体制的密码算法,目前已广泛用于加密系统中。 第6 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 除了d e s 算法外,其他常见的单钥算法还有i d e a 算法和r i j n d a e l 算法等。 国际数据加密算法i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 是由瑞 士联邦技术学院x u e j i al a i 和m a s s e y 提出的建议标准算法。它也是对6 4 b i t 大 小的数据块加密的分组加密算法,密钥长度为1 2 8 位。它基于“相异代数群上 的混合运算”设计思想,算法用硬件和软件实现都很容易,它比d e s 在实现上 快得多。 1 9 9 7 年4 月1 5 日,美国国家标准和技术研究所( s t ) 发起了征集a e s 算法的活动,经过三年多世界著名密码专家之间的竞争,r i j n d a e l 数据加密算 法最终获胜,至此在全球范围内角逐了数年的激烈竞争宣告结束。这一新加密 标准的问世将取代d e s 数据加密标准,成为2 1 世纪保护国家敏感信息的高级 算法。这个算法非常可靠,就连在密码方面最内行的美国国家安全局也决定将 用它来保护一些关键数据不被窥视。r i j n d a e l 汇聚了安全、性能、效率、可实 现性和灵活性等优点,尤其是在无论有无反馈模式的计算环境下的软硬件中, r i j n d a e l 都显示出其非常好的性能。r i j n d a e l 的对内存的需求非常低,也使它很 适合用于受限制的环境中。r i j n d a e l 的操作简单,并可抵御强大和实时的攻击。 此外它还有许多未被特别强调的防御性能。 2 2 2 公钥密码机制 1 9 7 6 年,d i t i i e 和h e l l m a n 为解决密钥的分发与管理问题,提出一种密钥 交换协议,允许在不安全的媒体上通过双方交换信息,安全地传送秘密密钥。 这就是大名鼎鼎的d i f f i e - h e l l m a n 密钥交换协议,它是基于求离散对数难解问 题。 7 + 设p 为一个大素数,a 为p 1 阶循环群。p 的本原元。每个用户i 从集合 l , 2 ,p - 1 中随机选择数x i 作为自己的秘密密钥,并计算y i = a 4m o d p ,把 y i 作为公开密钥予以公开。通信双方a 和b 可以利用他们的公钥产生通信密钥, 其方法是双方分别作如下计算:a 计算k a b2 ( 妇) “m o d p ,b 计算 k b a = o y a ) 1 。m o d p 由于 k b = ( ) ,口) 。m o d p = ( ( 口) 。) 。一m o d p = ( ( d ) 。- ) 。- m o d p 2 ( n ) m o d p 2 七删,故k a b 可作为a 和b 双方通信的密钥。而任何第三方因 不知道x a 和x b 就不能求出k a b 。由y a 求x 和就是在g f o ) 上求离散对数问题: x a = l o y am o dp ,这在计算上是难的。 在此新思想的基础上,很快出现了非对称密钥密码体制,即公钥密码体制。 第7 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使 用,而解密密钥只有解密人自己知道。它们分别称为公钥和私钥。 迄今为止的所有公钥密码体系中,r s a 系统是最著名、使用最广泛的一种。 r s a 公开密钥密码系统是由r r i v e s t 、a s h a m i r 和l a d l e m a n 三位教授于1 9 7 7 年提出的。r s a 的取名就是来自于这三位发明者姓氏的第一个字母。( 注:因 为r s a 对密码学以及计算机科学的巨大贡献,这三位学者荣获了2 0 0 2 年度 a c m 的图灵奖) r s a 的算法描述如下: 选这两个大素数,r 1 和r 2 。 计算n - - r l + r 2 和x = ( r l 一1 ) + ( r 2 - 1 ) 。 选这一个与x 互质的数令其为d 。 找到一个e ,满足e * d = l ( m o o x 1 。 选好这些参数后,将明文划分成块使得每个明文报文p 长度m 满足 0 m 爿2 8 表示是一个置换,x 是t 的输入,首先,把x 分成1 6 个字 节,即 x = t x x n x x x ”a x u x l t x l ,x x n x n x n x x n x n x 小, 输出y = r ( x ) = ( x o o x o l j ,0 2 o ,x 1 3 o l x l 2 x 2 2 x 2 3 x 2 0 x 2 1 以i x 3 2 x ”z ) 。 1 7 :爿”- 9 爿2 8 是一个置换操作,x 是n 的输入。 x = ( x 0 0 x 0 1 x x l o 置l 置2 x 1 3 x 2 0 置l x 2 2 x 2 3 x 五i 2 ) ) 输出y = n ( x ) = ( r o 。k 。_ 。k :k ,e 。e ,e :e ,e 。e 。e :玛,) 其中: 第3 5 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 y 0 , k , 丘, e , 0 2 0 30 1 0 10 20 3 0 10 10 2 0 30 10 l f :爿2 8j 爿2 8 也是一个置换操作,它由1 6 个日上的s - 盒并置构成, s = o f f 是有限域t 上的乘法逆,工( z ) = 从+ b 。 a = l1 01 oo o0 lo l1 1l 11 2 r i j n d a e l 的解密过程 r i j n d a e l 的解密过程是其加密过程的逆处理操作。 3 r i j n d a e l 的密钥编排方案 在r i j n d a e l 加密过程中需要,+ 1 个子密钥,同时需要构作4 ( r + 1 ) 个3 2 比特 字。当种子密钥为1 2 8 和1 9 2 比特时,它们构作4 ( r + 1 ) 个3 2 比特字的程序是 一样的。但是当种子密钥为2 5 6 比特时,需要用另外一个不同的程序构作4 ( r + 1 ) 个3 2 比特字。在这里,我们仅仅给出密钥长度为1 2 8 比特的密钥编排方案。分 组长度为1 2 8 比特,密钥长度为1 2 8 比特的l o 轮r i j n d a e l 密码需要1 1 个1 2 8 比特的子密钥,每个子密钥是由4 个3 2 比特的字矽 f 】( o s i 茎4 3 ) 组成,其中 ( 矿 o 】,州l 】,叭2 】,研3 ) 是种子密钥,其他阡, 司是通过下列方式得到: w 4 】= w o 】os ( r o t l ( 研3 】) ) or c o n 1 ; 5 = w 1 】o 矿【4 】; w 6 】= w 2 】o 矿 5 】; w 7 】- w 3 】o 【6 】; w 8 】= w 4 】os ( r o t l ( w 7 ) ) or c o n 2 ; 第3 6 页共5 8 页 “b b 可iii址 叭毗窨| l l 1 l o o o 1 l l l o o o l l o o o 1 l 1 l 1 o o 1 l l 1 1 o o 1 1 1 l 1 o o l 1 1 1 l o 0 0 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 其中r o t l 是字节循环移位;s ( x ) 是字节代替,通过s 盒将工代替为s ( 曲:r c o n 是轮常数,其定义为: r c o n i 】= ( r c i ,啪,o o , 0 0 ) ,其中 r q o 】= 0 1 ,r c i 】= x t i m e ( r c o n i 一1 0 ,x t i m e 是x 乘。 5 3 版权保护,访问控制的描述语言 l i c e n s e 是数字内容保护中的一个关键部分。在l i c e n s e 中主要包括些版 权保护,访问控制规则。为了描述这些规则,我们需要一个能够很好地描述这一 规则的语言,可以方便的规定哪些权利可用、有效期、访问环境限制、付费信 息等等约束。我们可以自己生成这样一个内容访问控制描述语言。但是更好的 方法是利用一些现存的标准( 或草案) 。现在已经出现了不少用于描述版权保 护访问控制的x m l 语言,如x a c m l ( 可扩展的访问控制标志语言) 、x r m l ( 可扩展的版权标志语言) 、x m c l ( 可扩展商用媒体语言) 和o d r l ( 开放的数 字版权语言) 等等。 屺m l 是一种o a s i s ( 一个x m l 相关的标准化团体) 标准,它描述了 一种策略语言和一种访阀控制决策请求,响应语言( 者e 是用x m l 写的) 。策略语 言被用来描述通用的访问控制需求,它可以通过标准的扩展来定义新的函数、 数据类型以及组合逻辑等。请求,响应语言允许你发起查询来知道一个行为是否 被允许,并且解释返回的查询结果。响应通常包括允许( p e r m i t ) 、拒绝( d e n y ) 、 不确定( i n d e t e r m i n a t e ) ( 出现一个错误或者一些需要的值丢失以至于不能作出 决定) 或不适用( n o t a p p l i c a b l e ) ( 本业务不能回答该请求) 四种情况 可扩展的版权标志语言x r m l 是一种用于描述与数字内容、服务或任何数 字资源相关的版权信息的、通用的、基于x m l 规范的语法。x r m l 提供了安 全地规定和管理有关任何数字内容和服务版权条件的一个通用性方法。x r m l 将促进数字内容的传播以及网络服务的发展,它的应用并不受限于技术平台、 商业模型和媒体类型、媒体格式、提供商等。 x r m l 一开始是由美国施乐的p a l oa l t o 研究中心( p p 肿) 开发的基于x m l 的技术,可以用来限制再利用和再发布电子信息内容等。在微软的版权管理服 务器技术“d i # t m a s s e t s e r v e r ( d a s ) ”以及电子书籍浏览软件 m i e r o s o f t r e a d e r ” 等中已经配备了m l 的功能。 与x r m l 类似的技术还有美国r e a ln e t w o r k s 、美国a d o b e 系统公司、美国 在线、美国i b m 、美国索尼电影公司以及美国s u n m i e r o s y s t e m s 公司等倡导的 “x m c l ( 可扩展商用媒体语言,h t t p :w w w x m c i o r g ) ”。 第3 7 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 下面是一个简单的x r m l 的例子: os e e r e t s y m m e t r i e k e y s d f k d w e j e s d k j 3 9 8 7 1 2 3 i d j k r d g t 8 9 2 3 9 k l 3 j d f $ 9 0 d f d f j 9 0 d f 9 j i 3 r g k l j s d f g i i i d j f f j 删n j h e h f g d j i j e r w e o h j e g w e h e g w i o w e l d w h e h i e h w e 9 0 w h g l d a e g w o e h g e 一 由于采用了x m l 文件作为规则i 策略的描述语言,使得内容发布者可以灵 活的设定版权保护舫问控制策略,x m l 具有而且该策略的灵活性仅仅受限于 人的创造性以及x m l 描述语言的扩展性。 第3 8 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 5 4 基于p l i 的系统框架 5 4 1 基于p 2 p 的内容分发 由于p 2 p 的出现,内容的发布变得非常简单了。作为一种新的内容发布 订阅模式,p 2 p 中每一个用户节点都可以打包并发布它的内容,也可以通过p 2 p 提供的搜索机制用关键字检索他所需要感兴趣的文件。p 2 p 系统提供的复制 缓存等功能使得整个系统容错性非常好。此外,由于客户不直接联系内容的发 行者,我们同样能够获得发行者和客户的匿名。当然,我们在后面会讨论到, 这种匿名性其实是一种可追踪的匿名性,也就是说一旦发生某种意外,可以由 权威机构出面发起追踪,可以定位到恶意内容的发布者。 5 4 2 p r e - l i c e n s e 生成 p 2 p 系统是分发数字内容的很好的工具。现在我们考虑l i c e n s e 的问题。 我们提出一种l i c e n s e 的新的中间状态一- - p r y - l i c e n s e 。内容发布者在生成 打包的内容后,就可以制作相关的l i c e n s e 文件,然后转成p r o 1 i c e n s e ,可以随 同原先的内容一起发布到p 2 p 系统中去。 制作p r e l i c e n s e 时,需要产生一对r s a 公钥p k 与私钥s k ,用公钥加密 l i c e n s e ,p r e l = ( 1 i c e n s e ) ”( 为了方便,在后面的公式中我们将使用符号p r e l 来 表示p r e 1 i c e n s e 中的加密的x m l 部分) ,然后这个私钥就可以采用s h a m i r 的 基于l a g r a n g e 插值公式的密钥分存思想。利用多项式 f ( x ) = 口。+ a i x + + a k _ l x h m o d p 构造秘密共享的o 【。m ) 门限体制,生成m 个 秘密份额s i ,并把这些s i 分别存放到n 1 个不同的l a 服务器中,同时把这n 1 个l a 服务器的地址记在p r y - l i c e n s e 中,最后加上签名和报文鉴别码( - g 的用 处在后面安全性分析时会讲述) 。 第3 9 页共5 8 页 基于p 2 p 模式的入侵容忍的数一内容保护技术研究 图5 1 基于p l i 方案中p r e 一1 i c e n s e 的构成 现在我们假设p r e l i c e n s e 已经预先或者通过某种网上银行利用电子货币购 买或者免费发布到用户手中,当然具体的操作模式需要按照不同的商业模式而 不同,商业模式及相关支付问题已经超出我们的讨论范围。以下我们都已经假 定p r e - l i c e n s e 已经发布被用户收到。 5 4 3 基于p l i 的f o r m a l - l i c e n s e 获取 用户现在对某个数字文件感兴趣了,也获得了p r e a i c e n s e ,下面我们考虑 整个方案中的核心部分,即如何保证在没有中心l i c e n s e 授权服务器的情况下 f o r m a l 1 i c e n s e 的有效获取。 用户根据p r e - l i e e n s e 中m 个l a 的地址,发起请求。l a 收到请求,先验证 有效期、报文鉴别码m a c 等信息,然后参与f o r m a l 1 i c e n s e 的重构。为了防止 秘密的泄漏,每个l a 服务器并不直接出示自己的秘密份额,而是用自己的秘 密份额对收到的p r e l 进行如下计算:p r e l i = ( p r e l ) om o d p 。此外,p l i 中还有 c o m b i n e r 的角色,主要负责进行多个子结果p r e l i 的合并计算,这个角色其实也 是一个l a ,它可以是m 个之外的l a ,也可以是玎i 个l a 中的一员,通过选举 或者随机指定产生。在c o m b i n e r 处,只要收集k 个有效的p r o l i ,就可以进行合 并计算,形成正式l i c e n s e ,通过安全通道传送给客户。通常这个f o r m a l - l i c e n s e 会马上被某个与用户机器硬件相关的密钥加密起来,就如同传统的d r m 一样。 v j r o 、 f o r m a l l i c e n s e = ( p ,略) = ( 删盘唧一= ( p r e o 蹯= ( ( 1 i c e n s e ) ) 蹦= 1 w e n s e 这里么( 班,巅,丽x - i d i 图5 2 ( 2 ,3 ) 门限方案重构l i c e n s e 图5 2 是一个用( 2 ,3 ) 门限方案重构l i c e n s e 的例子,如果有一个l a 失效的 第柏页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 话并不影响结果。 5 5p l i 中秘密份额( 影子) 的更新 在不改变私钥s k 的情况下,可以很容易的改变各个子秘密的值,我们只需 要选取一个新的有相同常数项的k - 1 次多项式胀) 代替原有的多项式,因此,我 们可以周期性地进行这种类型的变化,从而大大增强( k ,m ) f - j 限方案的保密 性。因为攻击者还没有积累到足够的s i 之前f 【x ) 已经改变了,使得攻击者以前 的工作变得毫无意义。 要进行秘密份额的更新,我们可以采用一个管理者( 比如这里的c o m b i n e r ) 来管理执行每次的更新。在这里由于我们p l i 中的l a 一般都是可信且可靠的, 可以达到时间同步,相互之间的通信也认为是比较安全的( 下面我们讨论用s s l 来保证通信的安全) ,因此我们这里并不需要一个管理者来发起更新,而是采用 了自组织的先验的秘密份额更新形式,也就是这m 个l a 自己之间发起周期性 的更新。每到一定的周期,每个【a i 自己随机产生一个,( x ) 函数,然后产生 m 个子份额s i l ,s i 2 s i 3 s i m ,并把这m 个子份额分别安全的发送给l 、 l a 2 l a 。,这样每个l a 都会收到其他l a 发过来的子份额s i i ,然后进行自身 的更新: m s ;:s i + s j 王l 整个先验的秘密份额更新如下图所示。 图5 3 先验的秘密份额的更新 第4 1 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 5 6 基于p l i 的系统分析与讨论 5 6 1p l i 下基于证书的可追踪的匿名性 虽然在p 2 p 下可以获得匿名性,每个用户都自由的发布文件,但如果真的 出现有人发布恶意的病毒、木马或具有危害性的文件时,可以通过权威的机构 根据p r e l i c e n s e 并在p l 的辅助下进行内容发布者的追踪。 要做到这一点首先要求每个发布者必须要在p r e - l i c e n s e 中包含自己的公钥 证书,这可以由制作p r e - l i c e n s e 的打包软件来做,当然有可能用户为了掩饰自 己的身份会放一个假冒的证书,所以我们必须进行验证。首先要求用户对 p r e 1 i c e n s e 做签名,然后在c o m b m 盯上合成f o r m a l 1 i c e n s e 后会检查里面的用户 公钥证书,能否正确的解开原来的私钥签名,如果失败则表明用户放的证书有 问题,此次生成l i c e n s e 失败。如成功的话,那么f o r m a l 1 i c e n s e 重构工作才算真 正完成。以后如果用户举报发现恶意文件,由权威机构出面可以在p l i 的辅助 下,采用同样的( k ,m ) 门限方案从p r e - l i c e n s e 重构f o r m a l 1 i c e n s e 来揭示用户 证书,从而找出真正的发布者,达到可追踪的匿名性这样的目的。 5 6 2 入侵容忍与可靠性 高强度的单钥加密算法提供了对内容的强有力的保护,确保只有获得 l i c e n s e 的合法用户才能对文件进行合法的访问r s a 公钥算法也被证明是安全 可靠的。 p 2 p 系统中的备份与缓存机制提供了内容发布的容错性和可靠性。由于一 个文件在p 2 p 系统上存在多个备份,即使一个节点上的文件丢失也不会影响用 户获得相同的文件。 ( k ,m ) 门限秘密分享方案提供了入侵容忍性。把秘密份额分散到多个 l a 上去,只有攻破其中k 个以上的l a 才可能获得密钥,攻破其中k 个以下的 l a 都不会影响整个方案的正常实施。 5 6 3 安全性考虑与设计 我们主要考虑下面两种情况。 1 用s s l 保证安全的通信协议 在用户与l a ,l a 与c o m b i n e r 等之间都存在着通信,我们这里用安全套 第4 2 页共5 8 页 基于p 2 p 模式的入侵容忍的数字内容保护技术研究 接层( s e c u r es o c k e t sl a y e r ,s s l ) 协
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025标准版石油管道运输合同范本
- 高中政治必修二说课课件
- 2025年广播影视行业融合发展的技术创新与产业融合报告
- 2025年智能制造产业孵化基地项目产业链整合与协同创新策略研究报告
- 2025关于标准企业间借款合同范本
- 2025设备抵押合同协议书
- 2024-2025学年湖南省娄底市涟源市八年级(下)期末历史试卷(含答案)
- 2025年农业部门与农户签订的辣椒种植收购合同范本
- 2025关于药品采购协议合同范本
- 《2025特种设备租赁合同》
- 2025年广西南宁职业技术大学招聘教职人员考试笔试试题(含答案)
- 2025年食品安全监督员专业技能考核试题及答案解析
- 七年级初一新生家长会上校长走心讲话:陪孩子一起长大是一场不能重来的旅程
- 企业微信办公使用教程
- 红十字应急救护创伤止血
- 2025-2026学年高二上学期开学入学教育主题班会【课件】
- 学堂在线 大学历史与文化 章节测试答案
- 大学澡堂管理办法
- 百货商场服务礼仪培训
- 汉语言文学转专业考试题目含答案
- 出租房屋安全管理办法
评论
0/150
提交评论