




已阅读5页,还剩74页未读, 继续免费阅读
(计算机科学与技术专业论文)基于eppct的嵌入式软件保护研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及 取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得 武汉理工大学或其他教育机构的学位或证书而使用过的材料。与我一 同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示了谢意。 签名:强登啦日期:挫! :丝 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权武汉理工大学可以将本学位论文的 全部内容编入有关数据库进行检索,可以采用影印、缩印或其他复制 手段保存或汇编本学位论文。同时授权经武汉理工大学认可的国家有 关机构或论文数据库使用或收录本学位论文,并向社会公众提供信息 服务。 ( 保密的论文在解密后应遵守此规定) 研究生( 签名) :礤驾娟导师( 签名) :雨7 秀吟期:少l j 厂吵 摘要 随着嵌入式产品日渐普及,作为嵌入式系统灵魂的嵌入式软件正在蓬勃发 展,其产业规模也不断发展壮大,基于嵌入式平台的各种应用软件也日益繁多, 已经成为了嵌入式产品价值链中最重要的一环。然而,嵌入式应用软件的盗版 问题也日趋严峻。 对软件产品而言,盗版使用、逆向工程、恶意篡改己构成对软件产业的巨大 威胁。嵌入式软件的版权问题也逐渐成为关注的焦点,而近年来一种新颖的软 件版权保护技术一软件水印技术可以应用于嵌入式软件中,成为嵌入式软件版 权保护的新武器。这种技术也成为人们研究的热点。 本文对软件安全问题以及软件保护技术进行了总结,详细介绍了软件水印技 术及其研究现状,阐述了软件水印的理论模型和特性、分类以及针对软件水印 的攻击方法和技术。对静态软件水印和动态软件水印进行了对比与分析。重点 研究了动态图软件水印的拓扑结构、编码、算法以及保护措施,概要介绍了嵌 入式体系结构,根据嵌入式环境的特点,提出了一种防篡改的软件水印方案。 本文具体做了以下几个方面的研究工作: 首先,围绕动态图软件水印展开研究,对动态图水印的各种拓扑结构,数据 率,编码与算法进行了详细的分析,由于传统p p c t 水印结构的数据率低,本文 提出了一种改进型的e p p c t 软件水印结构。分析表明,e p p c t 是一种高数据率的 水印结构。为了增强软件水印的隐蔽性,采用基于中国剩余定理的水印分解法 对代表版权信息的水印数据进行分解。 其次,针对动态图软件水印在抗逆向工程等静态分析方面的弱点,提出了一 种将代码自检测技术和自修改代码技术相结合的防篡改策略,以增强软件水印 的抗攻击性能。根据嵌入式系统平台特性,设计了一套简单易行的加解密算法, 在保护水印的同时,尽量降低系统开销。 最后,结合嵌入式环境特点,设计了一种软件水印原型系统。按照软件水印 的数据率、隐蔽性、鲁棒性、安全性以及系统开销等评价标准,对软件水印系 统进行一系列的实验,以实验的结果为依据,分别从执行时间、代码空间和抗 攻击性等方面对水印方案做出了客观的分析。 关键词:软件水印:嵌入式系统:动态图软件水印;e p p c t ;防篡改 a b s t r a c t w i n lt h eg r o w i n gp o p u l a r i t yo fe m b e d d e dp r o d u c t s ,a st h es o u lo ft h ee m b e d d e d s y s t e m s ,t h ee m b e d d e ds o f t w a r ei sb o o m i n g , a n di t si n d u 矧a ls c a l eh a sb e e ng r o w n i ns t r e n g t h , t h ea p p l i c a t i o ns 0 1 a r e sb a s e do ne m b e d d e dp l a t f o r m sa r ea l s o i n c r e a s i n g l yd i v e r s e ,a n dh a v eb e c o m et h em o s ti m p o r t a n tp a r to fe m b e d d e dp r o d u c t v a l u ec h a i n h o w e v e r , t h ee m b e d d e da p p l i c a t i o ns o f t w a r ep i r a c yi sb e c o m i n gs e v e r e p r o b l e m p i r a t e du s e , r e v e r s ee n g i n e e r i n g , a n dt a m p e r i n gh a v ep o s e dag r e a tt h r e a tt o s o f t w a r ei n d i l s t r y s ot h ec o p y r i 曲t so fe m b e d d e ds o f - w a r eh a sg r a d u a l l yg e tt h e f o c u so fa t t e n t i o ni nr e c e n ty e a r s ,an e wk i n do fs o f t w a r e c o p y r i g h tp r o t e c t i o n t e c h n o l o g y - s o f t w a r ew a t e r m a r k i n gt e c h n o l o g yc a r lb ea p p l i e d t op r o t e c tt h e e m b e d d e ds o f t w a r ec o p y r i g h ta sap o w e r f u lw e a p o n t l l i st e c h n i q u ei sa l s ob e c o m i n g h o ts p o t o fr e s e a r c h , t h et h e s i sg i v e sas u m m a r i z i n gi n t r o d u c t i o nt os o f t w a r es e c u r i t ya n ds o f t w a r e p r o t e c t i o nt e c h n i q u e s ,a n di n t r o d u c e ss o f t w a r ew a t e r m a r k i n gt e c h i n u q u ea n di t s r e c e n td e v e l o p m e n td e e p l y , a n da l s oe x p l a i n si t sd e f i n i t i o n , c l a s s i f i c a t i o n ,a n d m e t h o d so fa t t a c k i n g t h es t a t i ca n dd y n a m i cs o f t w a r ew a t e r m a r k i n ga r ec o m p a r e d a n da n a l y s e d t h ed y n a m i cg r a p hs o f t w a r e w a t e r m a r k i n gt o p o l o g ys t u c t u r e , e n c o d e i n g , a l g o r i t h m s ,a n dp r o t e c t i o nm e a s u r e sw e r ed i s c u s s e de m p h a s t i c a l l y 1 1 1 e e m b e d d e ds y s t e ma r c h i t e c t u r ei sg i v e da no v e r v i e w , a c c o r d i n gt ot h ec h a r a c t e r i s t i c s o ft h ee m b e d d e de n v i r o n m e n t , p r o p o s e sat a m p e r - r e s i s t a n ts o f t w a r ew a t e r m a r k i n g s c h e m e t h ea c c o m p l i s h e dr e s e a r c h e sa r ea sf o l l o w f i r s to fa l l ,t h et h e s i ss t u d yt h eg r a p ht o p o l o g ys t r u c t u r e ,d a t ar a t e ,c o d i n g , a l g o r i t h mo fd y n a m i cg r a p hs o f t w a r ew a t e r m a r ki nd e t a i l ,a n dp r e s e n t sam o d i f i e d e p p c ts o f t w a r ew a t e r m a r k i n gg r a p ht o p o l o g ys t r u c t u r e , a n a l y s i ss h o w st h a t , c o m p a r et op p c t , e p p c ti sh i g h e ri nd a t ar a t e t oe n h a n c et h es t e a l t ho fs o w a r e w a t e r m a r k i n g , an o v e la p p r o a c h et h r o u g ht h ec h i n e s er e m a i n d e rt h e o r e m ,i sa p p l i e d t od e c o m p o s ew a t e r m a r kd a t ai n t os e v e r a ls u b - w a t e r m a r k sw h i c ha r ee m b e d d e di n t o d i f f e r e n c ep o s i t i o no fp r o g r a m s e c o n d l y , i l lo r d e rt oi m p r o v et h et a m p e r - p r o o f i n ga n de n f o r et h ed i f f i c u l t yo f r o v e r s ee n g i n e e r i n g , as t r a t e g yw h i c hc o m b i n e s i f - c h e c k i n gw i t hc o d e - b l o c k s e n c r y p t i n g ,i su s e dt oe n h a n c e da n t i - a t t a c kp e r f o r m a n c eo f s o f t w a r ew a t e r m a r k i n g c o n s i d e r i n gt h ee m b e d d e ds y s t e mc h a r a c t e r i s t i c s ,as i m p l ee n c r y p t i o na l g o r i t h mi s d e s i g n e dt op r o t e c t t h ew a t e r m a r k , w h i l em i n i m i z i n go v e r h e a d f i n a l l y , b a s e do ne n v i r o n m e n t a lc h a r a c t e r i s t i c so f e m b e d d e ds y s t e m ,w ed e s i g n as o f t w a r ew a t e r m a r k i n gp r o t o t y p es y s t e m ,a n dt h e nc o n d u c tas e r i e so f t e s tc a s e 0 1 1t h es y s t e mi nt e r m so fe v a l u a t i o nc r i t e r i a a c c o r d i n g t ot h er e s u l t so f e x p e r i m e n t s ,r e s p e c t i v e l y , f r o ms e v e r a la s p e c t s ,s u c h a sv a l i d i t y , d a t er a t e , s t e a l t h , r o b u s t n e s s ,o v e r l o a d ,w em a k e a no b j e c t i v ea n a l y s i so ft h es o f t w a r ew a t e r m a r k i n g s c h e m e k e yw o r d s :s o f t w a r ew a t e r m a r k i n g ;e m b e d d e d s y s t e m ;d y n a m i cg r a p h w a t e r m a r k i n ge p p c t ;t a m p e r - p r o o f i n g h i 第1 章绪论 目录 1 1 1 课题的研究背景与意义1 1 2 软件保护技术简介2 1 2 1 软件加密技术2 1 2 2 软件防篡改技术2 1 2 3 软件加壳技术3 1 2 4 代码混淆技术。3 1 2 5 软件水印技术。4 1 3 嵌入式系统与软件安全问题5 1 4 本文的研究内容5 1 5 本文的组织结构6 第2 章软件水印技术 2 1 软件水印的概念7 2 2 软件水印的理论模型。8 2 2 1 软件水印的定义8 2 2 2 软件水印的嵌入和提取8 2 2 3 软件水印的特性1 0 2 3 软件水印的分类1 2 2 3 1 按功能分类1 2 2 3 2 按加载水印的时刻分类1 2 2 4 攻击软件水印的类型与技术1 5 2 4 1 针对软件水印的攻击类型15 2 4 2 攻击软件水印常用技术1 7 2 5 软件水印技术的研究现状2 l 2 6 本章小结2 2 第3 章动态图软件水印技术 3 1d g w 的理论基础2 4 i v 3 2d g w 水印的拓扑结构一2 4 3 2 1 基数k 循环链表2 5 3 3 2 排列编码结构。2 5 3 2 3 枚举编码树2 6 3 2 4p p c t 结构2 7 3 3d g w 水印结构的分解2 9 3 3 1 中国剩余定理3 0 3 3 2c r t 水印分解法3 l 3 4d g w 水印算法3 1 3 4 1 水印的嵌入3 2 3 4 2 水印的提取3 2 3 5d g w 水印的攻击与保护3 3 3 5 1 对d g w 水印的攻击3 3 3 5 2 对d g w 水印的保护一3 4 3 6 本章小结3 6 第4 章嵌入式系统的软件水印。3 7 4 1 嵌入式系统3 7 4 1 1 嵌入式硬件系统结构3 8 4 1 2 嵌入式软件体系结构3 9 4 1 3 目标系统4 0 4 2 嵌入式环境下的软件水印4 2 4 2 1 改进型型e p p c t 水印结构。4 2 4 2 2 水印的编码与解码。4 4 4 3 水印的防篡改策略4 7 4 3 1 代码自检测技术4 7 4 3 2 代码加密技术5 0 4 4 本章小结5 2 第5 章原型系统总体设计与实验分析 5 1 水印原型系统的总体设计5 3 5 1 1 水印的嵌入5 3 v 5 1 2 水印的提取6 0 5 1 3 水印系统的安全性分析6 0 5 2 实验与分析6 1 5 2 1 正确性分析6 l 5 2 2 隐蔽性分析6 1 5 2 3 数据率分析6 2 5 2 4 系统代价分析6 3 5 2 5 抗攻击性分析6 4 5 3 本章小结6 5 第6 章总结与展望 6 1 总结6 6 6 2 展望6 7 参考文献。 致谢 攻读硕士期间的研究成果以及发表的论文 v i 武汉理工大学硕士学位论文 第1 章绪论 1 1 课题的研究背景与意义 随着信息技术的广泛应用和计算机网络的不断普及,软件产业也得到了迅 猛的发展,软件产品在我们的工作和生活中扮演着不可或缺的角色。与此同时, 软件的传播范围和传播速度也大大提高,这既为软件的推广与应用带来的极大 的便利,也给版权的保护带来了巨大的隐患。软件盗版问题的日益突出,引起 了社会广泛的关注,c u r t i s 将软件盗版定义1 为非法地传播、复制、使用和出 售软件产品,而这些软件产品是受到版权法保护或者是拥有软件产品使用许可 证。 近年来,软件盗版问题依然严峻,由美国商业软件联盟( b s a ) 和国际数据 市场研究公司( i d c ) 联合发布的研究结果显示盥1 ,2 0 0 9 年全球软件盗版率仍然 保持在较高水平。该报告涵盖了全球的1 0 0 多个经济体,统计结果显示,全球 软件盗版率从2 0 0 8 年的4 1 上升到2 0 0 9 年的4 3 。全球软件盗版在2 0 0 9 年共 造成了5 1 4 亿美元的经济损失。其中,中国的软件盗版率由2 0 0 8 年的4 7 下降 为2 0 0 9 年的4 5 。2 0 0 9 年,中国盗版软件按市场价格折算的价值约为1 2 8 9 亿 元,与2 0 0 8 年基本持平。据预测,在未来3 年内,全球软件开销将增至3 0 0 0 亿美元,而盗版软件规模也将达到2 0 0 0 亿美元,全球的盗版比例将上升到2 3 , 研究指出乜1 ,如果全球软件盗版率能够降低1 0 个百分点,即可为全球创造1 5 0 万个工作岗位,6 4 0 亿美元的额外税收和4 0 0 0 亿美元的经济增长。显而易见, 软件盗版减少了开发商的收入,降低了软件厂商投资开发新产品的能力,从而 对整个软件产业造成了严重的损害和挑战。 面对日趋严重的软件盗版问题,各国政府、软件企业、学者高度关注,相 继提出一系列打击盗版,保护软件版权的措施。例如很多国家颁布了知识产权 法、商标法、专利法、合同法等相关法律,以法律的形式为软件版权提供保护, 而软件企业则开发出各种反击盗版的技术。针对软件盗版问题而言,一般认为 其解决方法应从两个方面着手:第一个方面是事前保护,即是事前防止软件被 非法复制、非法传播。以目前的技术手段来说,要想做到这一点是非常困难的, 难以实现。第二个方面是事后保护,即一旦发现侵犯软件版权的行为,如何证 武汉理工大学硕士学位论文 明其版权的真正的所有者,这个问题是迫切需要解决的,也是现有的技术容易 达到的。目前,人们普遍认为,要想彻底解决盗版问题,关键是创建良好的软 件保护技术和鉴证措施,以及监督机制。 软件安全和软件保护已成为计算机科学研究中的一项重要课题。当前,有 关软件保护技术的研究大多是属于事后保护技术范畴的。 1 2 软件保护技术简介 目前,软件的保护技术有很多种,最主要保护技术有以下几种。 1 2 1 软件加密技术 软件加密技术硌1 是软件保护的一种重要的手段。软件加密有软加密和硬加密 两种方式。软加密主要使用注册码、许可证等方法,通过注册码和许可证生成 唯一的产品序列号,当输入正确的序列号后,操作的软件才可以正常运行。虽 然,软加密的方式容易实现,但是,此方式的也有明显的不足之处,如密钥的 保护就是一个突出的问题。一旦软件产品的密钥泄漏,非法用户就可以随意使 用软件。而且,软加密的形式容易被破解。 与软加密相比,硬加密的安全性更高,但是硬加密却增加了软件产品的成本, 对于普通用户来说,不愿意接受的。对于商业软件来说,其规模比较庞大,含 有十分重要的信息,安全性更高,其价值更大,硬加密的方式不失为一种可取 的措施。硬加密的实现形式有加密狗、加密光盘以及其他一些硬件加密模块。 加密狗是一种常见的硬加密产品,比较智能,只有运行的软件读取对应的加密 狗信息,软件才能继续运行下去。而加密光盘则将密钥存放在光盘轨道上,复 制光盘内容的同时并不能复制密钥,因此,不能正确解析光盘中的信息。从而 达到防止非法拷贝软件的目的。 软件加密是建立在密码学的理论基础上的,加密算法是公开的,随着硬件 性能的提高,密钥被破解的风险也随着增加,软件加密的安全性也受到威胁。 1 2 2 软件防篡改技术 防篡改技术h 1 主要是防止所保护的软件被恶意攻击、肆意更改从而导致软件 完整性遭受破坏。 防篡改技术对软件完整性进行检验通常都要借助密码学中散列函数来产生 2 武汉理工大学硕士学位论文 散列值。单向散列函数算法( 又称为h a s h 算法) 可以将任意长度的信息压缩到某 一固定长度( 该过程是不可逆的) 。所产生的散列值的长度应足够长,因此使得 找到两块具有相同散列值的数据的机会很少。h a s h 函数可用于数字签名、消息 的完整性检测、消息起源的认证检测等。常见的散列算法有c r c ,m d 5 ,s h a , n - h a s h ,r i p e m d 等,而用于软件完整性校验方面一般是采用c r c 。判别软件是 否被篡改可以通过以下两种形式: 第一种形式,验证处于内存区的字节码是否完整。应用程序的用户内存空 间是由代码区和数据区组成的。数据区是操作码存取的对象,是不固定,其内 容不断更新,所以选取数据区作为校验对象是不合适的。而代码区在编译时已 经为确定,内容固定,是理想的校验选取对象。首先,在程序编译后,将代码 区的c r c 计算的校验值存储起来,然后,当程序运行时,再次计算内存映像中 代码区的c r c 值并与先前存储的值进行对比,若两次的值一致,表示程序是完 整的,反之,则被篡改过。 第二种形式,验证存放于硬盘中的文件是否完整。此种形式实现的过程是 先将硬盘上存放的文件进行c r c 求和,然后将求和得到的值保存起来。当要验 证使用时的文件完整与否时,再次对文件进行c r c 计算,对比两次计算的c r c 值,如果两次的值相等,说明文件是完整的,没有没篡改过,否则,则被修改 过。 1 2 3 软件加壳技术 软件的壳是专门用来保护软件避免被非法修改或被反编译的一段程序,并且 在原来的程序执行之前拿到控制权,在对原来的程序进行解密、解压等相关处 理之后,再将控制权交还给原来的程序,执行原来程序的代码,以此达到软件 保护的目的。程序在加壳之后能够防止被静态分析同时也增加了进行动态分析 的难度。软件加壳口1 可分为两类: ( 1 ) :压缩保护壳。此类壳的作用是减小软件体积。对原有的程序并没有 做太多的处理工作。例如,p f c o m p a c t ,u p x 等等。 ( 2 ) :加密保护壳。此类壳的作用是对软件进行保护。加密壳是使用某种 加密算法对原来的程序进行加密,若破解者强行更换口令检测指令,将导致程 序不能正常运行。例如,e x e c y p t o r ,a s p r o t e c t 等。 1 2 4 代码混淆技术 3 武汉理工大学硕士学位论文 代码混淆技术h 1 是一种处于发展阶段的软件保护技术。代码混淆是使用某种 的混淆算法对程序进行混淆处理,在混淆过程中,程序的语义保持不变,并使 程序的功能在混淆前后相同,但是,程序的结构在混淆处理后发生了较大的改 变。因此,攻击者很难再弄懂程序结构的含义。即便攻击者最终成功破解出原 来的程序,也会因此而付出昂贵的代价。混淆技术主要有布局混淆、控制结构 混淆、数据结构混淆等。在代码混淆技术中,程序中的不影响正常功能的部分 永久性地被修改或者替换,混淆的过程是不可逆转的,混效过的代码难以被分 析和理解,增加了代码的攻击难度,提高了程序代码的安全性 1 2 5 软件水印技术 数字水印技术嘲是指将不被感知的秘密信息( 也即水印) 嵌入到数字作品中 的一种技术,这些秘密信息通常是用来鉴证该数字作品所有权的一段文字、特 殊标记、图片、序列号等。良好的水印通常隐藏于宿主数字媒体( 如软件程序、 视频、音频、图像等) 之中并与之紧密融合,成为这些数字作品中难以分割的一 部分。最早的数字水印于1 9 9 0 年问世,用来保护一种图像版权。流行的图像处 理软件如p h o t o p a i n t 、p h o t o s h o p 等都提供了直观的为图片添加水印的功能。 而软件水印技术h 羽是数字水印技术的一种,是一种更为年轻的技术,还处在发 展阶段,它是信息隐藏、软件理论、图论、计算机算法、密码学等领域的交叉 学科,目前处在研究前沿的是新西兰的a u c k l a n d 大学,他们做了较深入的研究, 提出了富有成效的构想。 所谓软件水印1 ,就是将软件版权信息和用户身份信息嵌入到软件中,以达 到保护软件版权的目的。软件水印技术是一种新颖的软件版权保护技术,在程 序中可以嵌入版权水印、许可证水印、验证水印、指纹水印,以此鉴别软件版 权的归属、合法使用者甚至可以追踪盗版来源。在传统软件加密方式被破解后, 软件的核心代码、关键算法等就暴露在攻击者面前,不足以起到保护软件的目 的了,这时在软件中秘密嵌入的软件水印就能成为鉴证版权归属的有效手段。 由于软件盗版猖獗,软件保护技术备受瞩目,其价值也日益显现,在软件商 家的推动下,相关技术得到应用。随着研究的深入,软件水印技术诞生了。软 件水印技术成为了软件保护技术中的新焦点,并且在一定程度上得到了业界的 认可。 4 武汉理工大学硕士学位论文 1 3 嵌入式系统与软件安全问题 近年来,随着电子技术和网络技术高速发展,嵌入式系统产品得到了大量的 应用,已经在人们的工作和生活中扮演着重要的角色。嵌入式系统( e s ) 是指 嵌入式操作系统和功能应用软件集成于嵌入式硬件系统之中。简单地说,就是 系统的应用软件与系统的硬件一体化。嵌入式系统口1 是微电子技术、计算机技术、 通信技术、图像语音数据传输技术,以及无线传感器等先进技术与具体应用对 象相结合后的高技术产品,因此它往往是技术密集、投资幅度大、高度分散、 不断创新的知识密集型产品,能反映当代最新技术的先进水平。它在消费电子、 工业控制、生产调度、仪器仪表、航天航空,交通运输、军事装备、无线传感 产品等方面都有广泛的应用。随着嵌入式系统的应用的深入,嵌入式应用软件 的规模也不断增长,有关资料统计显示n :目前全球嵌入式软件市场的规模超 过1 0 0 0 亿美元,而且每年以超过3 0 的速度在增长。在中国,嵌入式市场规模 已超过5 0 0 多亿元,预计未来三年中国嵌入式软件产业仍将有高达4 0 左右的年 增长率,到2 0 1 1 年中国嵌入式软件市场规模将达到1 0 0 0 亿元。而到2 0 1 2 年, 有望达到4 6 5 0 亿元人民币的规模。随着半导体技术的不断革新,硬件平台的性 能不断提升,而硬件成本不断下降,嵌入式软件已成为数字产品的智能化改造、 增值的关键所在。而且在整个软件产业的比重日趋增高。与此同时,嵌入式系 统软件的盗版问题也日益严峻,对于嵌入式系统软件的版权保护问题,也引起 了业界的高度关注,软件水印作为一种新型和独特的软件保护技术,是软件版 权保护和软件防篡改的重要技术手段。能够成为保护嵌入式软件版权的有力武 器。 1 4 本文的研究内容 本文简要的介绍了当前的软件保护技术,全面介绍了软件水印技术,概要介 绍了当代的软件水印系统,围绕动态图软件水印展开研究,根据嵌入式系统的 平台的特点,结合防篡改技术和代码加密技术,设计了一种嵌入式环境下的软 件水印方案。在本文的研究内容包括以下几点: ( 1 ) 阐述了软件水印的分类,软件水印的攻击方法以及常用的保护手段,详 细比较了静态软件水印和动态软件水印的优缺点。鉴于静态水印的鲁棒性低的 缺点,本本文主要以动态软件水印为研究重点。 ( 2 ) 对当前的动态图软件水印的拓扑结构,编码算法进行了研究与分析。p p c r 5 武汉理工大学硕士学位论文 水印结构是动态图软件水印中最重要的一种拓扑结构,其隐蔽性、鲁棒性较好, 但数据率较低,因而对p p c t 水印结构进行改进了,提出了e p p c t 软件水印结构, 分析表明,这种水印结构具有较高的数据率。 ( 3 ) 研究了软件水印的抗攻击技术。为了增强软件水印的鲁棒性,将自检测 技术和代码加密技术引入水印方案中;考虑到嵌入式平台运行的效率,设计了 一种简单有效的加解密算法;为了提高软件水印的隐蔽性,引用中国剩余定理, 将水印数据分解成多份子水印数据,分别嵌入到程序的不同位置。这些措施都 有利于增加了水印方案的安全性。 ( 4 ) 设计了一种软件水印原型系统,并进行了一系列的实验,通过实验的结 果,以鲁棒性、数据率、效率等为评价尺度,对水印方案进行了客观的评价, 验证了水印方案的可行性。 1 5 本文的组织结构 本文分为六个部分: 第一章:介绍了本课题研究的背景和意义,软件保护的现状,软件保护技术, 嵌入式系统的软件保护问题,阐明了本课题的研究内容以及论文的组织结构。 第二章:全面而详细的阐述了软件水印的概念、模型定义、特性、分类及对 软件水印的攻击方法,分析并比较了静态软件水印和动态软件安水印的优缺点。 概述了软件水印的研究现状。 第三章:着重分析了常见的动态图水印的拓扑结构、编码方法,包括基数k 编码和p p c t 编码等;介绍了现有的动态图水印算法:阐述了基于中国剩余定理 的水印分解法;介绍了针对动态图水印的各种攻击手段和防护策略。 第四章:首先概述了嵌入式系统的体系结构,然后,提出了e p p c t 软件水印 结构,并介绍了e p p c t 的编码算法。最后,阐述了一种将自检测技术和加密技 术结合的水印防篡改策略,以此提高软件水印的抗攻击性能。 第五章:介绍了水印原型系统的总体架构,并对设计的水印方案进行实验测 试和性能评价。通过实验数据,分析了水印方案的正确性、数据率、抗攻击性 和系统开销,验证水印方案的有效性。 第六章:对全文进行总结,并对今后的研究工作进行了展望。 6 武汉理工大学硕士学位论文 第2 章软件水印技术 作为一种刚刚兴起的软件保护技术,软件水印技术的理论体系不够完善,还 处在研究的初步阶段,本章将对软件水印技术作详细的介绍。 2 1 软件水印的概念 数字水印陆m 1 就是被永久镶嵌入其他媒体数据( 例如,视频、音频、图像、 图片、软件等宿主数据) 中具有可鉴别性的数字信号或模式,同时不影响宿主数 据的可用性,不易被感知。数字水印技术口7 1 是信息隐藏领域中极为重要的一个 学科分支,成为当前信息安全方面研究的一个前沿热点问题。它可为计算机网 络上的多媒体数据的版权保护等难题提供一个潜在的、有效的解决方法。除了 在稳健性方面的要求外,从本质上来看数字水印与信息隐藏没有什么差别。在 绝大多数情况下,我们希望,但也需要在某些特殊场合下使用可见的数字水印, 为了显式声明版权所有,不能够隐蔽版权保护标志,并且需要保证攻击者在不 降低媒体数据本身质量的情况下无法删除水印信息。最初,发展数字水印技术 的目的只是为了保护多媒体数据的版权,随着应用的深入,人们渐渐发现数字 水印还具有一些其他方面的应用价值,例如,可以用来鉴别数字文件真伪,网 络的秘密通信和隐含标注等。在软件产品中应用基于数字水印的版权保护技术 也成为人们关注的重点嘞1 。 软件水印是数字水印的一种,其概念与多媒体数字水印类似,就是将作者、 所有者、发行者等版权鉴证信息以及标识合法用户的身份信息( 软件指纹水印) 嵌入到程序中,当发生版权纠纷时,以此鉴别版权的归属或者追踪盗版的来源, 软件水印技术就是:在程序p 中嵌入水印结构w ,最后生成目标程序p w ,其中p 应该具有以下几种特性龇驯。 ( 1 ) 正确性:在p 中嵌入w 后,p w 和p 在执行功能上没有任何变化,对于相同的 输入,p 和p w 都有相同的输出,即w 不应成为程序功能的影响因子; ( 2 ) 隐蔽性:w 嵌入前后,在程序的静态特性方面,p 和阳不应该有任何不同的 表象。即w 不应造成程序表象的改变; ( 3 ) 高数据率:w 能够承载足够多的数据量,以代表版权信息。即w 的结构能够 7 武汉理工大学硕士学位论文 表示相当大的数据; ( 4 ) 鲁棒性:当p w 遭受各种攻击方式( 如混淆技术、逆向工程) 时,w 仍然可以从 p w 中提取出来,即w 具备抗攻击性; ( 5 ) 故意性:w 在程序p 中存在不应该是偶然的结果,或者不是程序的功能的组 成部分。即w 的数学特征可以证明是w 的存在是人为的结果; ( 6 ) 性能过载:当w 嵌入程序p 中后,p 和p 的性能上不应该有明显的差异,即 w 对程序性能的影响尽可能的小,包括执行时间和代码空间的影响。 2 2 软件水印的理论模型 软件水印是数字水印的一种,所以其定义描述也和数字水印相似,就是在 软件中嵌入版权标识信息、合法用户的身份信息和其他一些相关的信息的过程。 本节中我们将给出软件水印的一个形式化理论模型嗍。 2 2 1 软件水印的定义 定义2 1 ( 软件水印) :设w 为一个水印结构的集合,且定义p 为一个谓词函数: v w w :p ( 叻表示输入w 为水印信息,如果存在一件概率事件3 x aw ,:p ( x ) 趋 于零,则称w 为一个合格的软件水印。 定义2 2 :设p 为一个程序的集合,p w 表示在程序p p 中嵌入进水印信息w w 而得到的。令d o m ( p ) 是p 程序可以接受的所有输入序列的集合。o u t ( p ,i ) 是p 程序在输入为i 时所得到的输出。s ( p ,d 表示的是程序p 在处理完输入i 后的一 种内部状态( s 取自于程序状态集s ) 。i s ( p ,i ) l 表示该状态的大小。 2 2 2 软件水印的嵌入和提取 图2 - 1 软件水印嵌入和提取模型 8 武汉理工大学硕士学位论文 1 、程序变换: p w 为在p 程序中嵌入w 水印后的程序,w 的抗攻击能力定义为程序p w 所能 承受的所有的攻击方式。程序变换表示这些攻击方式,经过程序变换后,如果 程序的输入和输出的行为仍然保持不变,则称这种程序变换是保持语义的变 换,如果程序的输入和输出的行为改变,则称这种程序变换是裁减变换,如果 程序代码的内部状态保持不变,那么称这种变换是状态保持的变换。 定义2 3 :程序变换集合t = tt :p - p ) 是将程序从一种形式变换为另一种 形式组成的变换集合,t 包括保持语义变换t 。c t ,保持内部状态变换t 咖。c t 和裁减变换t 狮c t 等,其中 t m - - t t t ,p ep ,i d o m ( p ) ,d o m ( p ) = d o r a ( t ( p ) ) ,o u t ( p ,i ) = o u t ( t ( p ) ,i ) ) t 。协。= tt t ,p p ,i d o m ( p ) ,s ( p ,i ) = s ( t ( p ) ,i ) t 蛳。= tlt t ,jp p ,jied o m ( p ) ,( i 仨d o m ( t ( p ) ) vo u t ( p ,i ) o u t ( t ( p ) ,i ) ) 注:保持状态变换一定是保持语义的变换( 即t ct 咖。,但是保持语义变换 的不一定是状态保持的,例如优化程序时编译器所做的变换。即有:t 。协。t 。 2 、水印检测器( 提取器) 定义2 4 :对于一个程序变换子集i r c t ,称一个软件水印w ew 以及嵌入水印 后的生成程p 是可识别的,如果存在一个输入i满足: v t t :p ( r ,( t ( m w ) ,s ( t ( p w ) ,i ) ) ) = p ( w ) 公式2 一( 1 ) 和一个检测器: r :( p x w ) 寸w 公式2 一( 2 ) 由以上定义可以区别出下面的几种检测器: ( 1 ) r 矽( p w ,s ( p w ,i ) ) 定义为脆弱的水印检测器,如果程序有任何的变换, 则该检测能保证可以提取出水印信息( 下标9 表示不存在能够满足式公式( 1 ) 的 任何一种程序变换的集合t ) ; ( 2 ) r t 。( p ,s ( ,i ) ) 定义为稳健的水印检测器,即便程序经过了保持语 义变换,也可以从p w 中提取出水印信息( 下标t s e m 表示满足公式( 1 ) 的变换的集 合为t s e m ) ; ( 3 ) r tt ( p w ,s ( p w ,i ) ) 定义为理想的水印检测器,即不管程序经过任何类 型的程序变换,都能从p w 中提取出水印信息: ( 4 ) r t ( p w ,) 定义为一个静态水印检测器,即只能识别出嵌入在程序文件 p 中的软件水印信息,却不能检测出程序运行状态中的软件水印信息; ( 5 ) r t :( ,s ( p w ,i ) ) 定义为一个动态水印检测器,即只能检测嵌入在程 9 武汉理工大学硕士学位论文 序运行状态之中的软件水印信息,而不能检测出程序文件中的软件水印信息。 3 、水印嵌入器: 定义2 5 :水印嵌入器实质上是一种程序变换:e :( p x w ) w 并且满足:存在一个输入i 和一个水印检测器尺,使得: v w e w :p ( r t ( e ( p w ) ,s ( e ( p w ) ,i ) ) ) = p ( w ) 成立。此时记嵌入水印后的程 序为p w = e ( p ,、砷。 2 2 3 软件水印的特性 作为一种数字水印技术,软件水印也是信息隐藏领域中的一门重要学科。以 信息隐藏中数字水印的特性作为参考依据,本小节将讨论软件水印的特性一水 印的鲁棒性性、水印的隐蔽性以及水印的数据率。 1 、抗攻击性( 鲁棒性) 软件水印的抗攻击性是评价软件水印方案优劣的一项重要依据。下面分别从 程序变换后的运行状态、物理大小和运行时间的变化三个方面分析抗攻击性。 从程序状态变化的方面来看,如果在程序中嵌入的其他的信息扭曲或者掩盖 了的水印信息,那么这种攻击会造成水印识别( 检测) 的失效。这
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 事业单位e类课件
- 公司消防安全培训制度课件
- 《窗》泰格特获奖课件
- 销售上半年的工作总结
- 领导汇报职业规划
- 患者呕吐用药护理规范
- 广东省湛江市霞山区2023-2024学年高一上学期第一次月考生物试卷及答案
- 总经办月工作总结
- 行政部门月度汇报
- 2025私募股权投资合同委托监管协议范本
- 人工造林项目投标方案(技术方案)
- 媒介素养概论 课件 刘勇 第0-4章 绪论、媒介素养-新闻评论
- 铁丝镀锌工操作规程培训
- 美慧树课件教材培训
- 2023年北京市中考物理试卷(解析版)
- 严防管制刀具 对自己和他人负责-校园安全教育主题班会课件
- 幼儿园学生近视防控工作领导小组及岗位职责
- 沙盘游戏在自闭症中的运用课件
- 医院培训课件:《护患沟通技巧》
- 青稞栽培管理培训课件
- 桥梁施工过程中的安全检查要点
评论
0/150
提交评论