




已阅读5页,还剩55页未读, 继续免费阅读
(计算机软件与理论专业论文)电子文档自然传播追踪系统研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ab s t r a c t a s n e t w o r k t e c h n o l o g y s f a s t d e v e l o p m e n t , t h e a m o u n t o f i n f o r m a t io n e x p a n d s r a p i d l y .d u r i n g t h i s p r o c e s s , t h e d i s s e m i n a t i o n t r a c k i n g o f e l e c t r o n i c d o c u m e n t i s g e t t i n g c a u g h t o f p e o p l e s f o c u s a s t h e n e w d e v e l o p m e n t d i r e c t i o n o f t h e c o p y r i g h t p r o t e c t i o n .mo r e o v e r , t r a d i t i o n a l d i s s e m i n a t i o n t r a c k i n g s y s t e m i s o f t e n s t u c k t o o m u c h t o t h e o r i g in a l i n f o r m a ti o n s i n t e g r it y c h e c k a n d g u a r a n t e e o f r e li a b i l i t y , s o i t i s n o t a n e f f e c t i v e s o l u ti o n t o t h e d i s s e m i n a ti o n t r a c k a n a l y s i s o f e l e c t ro n i c d o c u m e n t . t h is p a p e r p r e s e n t s a n a t u r a l d i s s e m i n a ti o n t r a c k i n g s y s t e m w h i c h i s a i m e d a t s o l v i n g t h i s p r o b l e m . b y a d d i n g a d d i t i o n a l i n f o r m a t i o n t o a n e l e c t ro n i c d o c u m e n t d u r i n g t h e d i s s e m i n a ti o n p r o c e s s , w e c a n k e e p t r a c k o f t h e d i s s e m i n a t i o n o f i t . t h i s p a p e r p r e s e n t s t h e s i 加f i c a n c e o f e l e c t r o n i c d o c u m e n t s d i s s e m i n a t i o n t r a c k i n g a n d p r o p o s e s a n a t u r a l d i s s e m i n a ti o n t r a c k i n g m e t h o d b a s e d o n t h e n a t u r a l d i s s e m in a ti o n c h a r a c t e r i s ti c . t h e n , b y a n a l y z i n g t h e g e n e r a l d i s s e m i n a ti o n p r o c e s s , t h i s p a p e r e s t a b l i s h e s a p r e l i m in a ry m o d e l a n d d i s c u s s e s a b o u t t h e c h a r a c te r i s ti c s o f a n a t u r a l d i s s e m i n a ti o n t r a c k i n g s y s t e m . t h i s p a p e r a l s o g i v e s a n e x a m p l e o f c h m f o r m a t f il e t o s h o w t h e g e n e r a l d e s i g n s o l u ti o n o f a n a t u r a l d i s s e m i n a ti o n t r a c k i n g s y s t e m . a t l a s t , t h i s p a p e r乡 v e s o u t t h e f u t u r e r e s e a r c h d i r e c t i o n o f e l e c t r o n i c d o c u m e n t s d i s s e m i n a t i o n t r a c k i n g b y g e n e r a l i z i n g t h e w h o l e t h e s i s . k e y w o r d s : d i s s e m i n a t i o n t r a c k , d i s s e m i n a ti o n t r a c k i n g , n a t u r a l d i s s e mi n a t i o n t r a c k i n g ii 南 夕 卜 大 学 学 位 ti r文 电 子 片 反 授 权 了 吏用 协 宝 沁 ( 请将此协议书装订于论文首页) 论文 南开大学工作和学习期间创作完成的作品,并已通过论文答辩。 系本人在 本人系本作品的唯一作者 ( 第一作者),即著作权人。现本人同意将本作品收 录于 “ 南开大学博硕士学位论文全文数据库”。本人承诺:己提交的学位论文电子 版与印刷版论文的内容一致,如因不同而引起学术声誉上的损失由本人自 负。 本人完全了 解 南开大学图 书馆兼于保存、 使用学位论文的管理办法。同 意 南开大学图书馆在下述范围内免费使用本人作品的电子版: 本作品呈交当年,在校园网上提供论文目 录检索、文摘浏览以及论文全文部分 浏览服务 ( 论文前1 6 页) 。 公开级学位论文全文电子版于提交1 年后, 在校园网上允 许读者浏览并下载全文。 注:本协议书对于 “ 非公开学位论文”在保密期限过后同样适用。 院 系 所 名 称 : w# rp免 作 者 签 “ : 绛f 难 学 号 : o y - 0 4 - a 日 期 : z p v 年 ” 夕 月 , 日 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、 数字化或其它手段保存论文; 学校有权提供目 录检索以及提供 本学位论文全文或者部分的阅览服务; 学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版; 在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 年月日 用一门百t一一 适一刁1- 后-苏一- 密一泛伙月一一 解一了卜矛一一一 年下|日一一 经 指 导 教 师 同 意 本 学 梦文 属 于 保 密 本授权书。r - p/ 在 指导教师签名学位论文作者签名 解密时间: 年 各密级的最长保密年限及书写格式规定如下: 丙 部 石 年 ( 最长5 年,_ 可少于5 年派 可少于) 0 年) 可少 于z o 年) 南开大学学位论文原创性声明 本人郑重声明: 所呈交的学位论文, 是本人在导师指导下, 进行 研究工作所取得的成果。 除文中已经注明引用的内容外, 本学位论文 的研究成果不包含任何他人创作的、 己公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体, 均已在文中以明确方式标明。 本学位论文原创性声明的法律责任 由本人承担。 学 位 论 文 作 者 签 名 : f f 苹 zn7 年 月 2 7 日 第一章 引言 第一章 引言 随着网络技术的快速发展, 各种类型的数字资源由于复制方便, 处理简单等 多种特性被迅速的用于信息的传播之中。其中尤其以各种类型电 子文档为甚, 其 传播的 速度和规模往往超乎作者的想象。将其视为信息的载体,固 然希望其传 播得越迅速越好,但是往往很多信息在传播时具有一定的限制,例如企业内部 传达通告、即将上市热销的小说等等都要求电子文档的传播规模受到一定的限 制, 使电 子文档的 活动权限 受 到 适当 的 保护t 7 . 在各种先进技 术手段的帮助下, 电 子文档往往都能突破限 制,继续实现不受控的 传播,由 此可以 看出限制绝对 不是一个好办法。 如果把信息比 喻成一个木桶中的水, 那么防止水流出 去的办 法除了 不断加厚 桶壁之外, 最有效的办法就是堵住漏水的地方2 7 。 正因如此, 对于电 子文档的传 播追踪工作正日 益得到相关研究人员的重视。 第一节 传统追踪技术分析 在正式开始讨论之前, 首先明确一下相关的定义: 传播是指具有使用价值的 物品 从 一 个使 用者 转 移 到 另 外 一 个 使用 者的 过程3 -4 . 传 播 是 被 动的 , 被传播的 物品是无生命的客体,这里传播的主体指人,有时在传播过程中人们希望在物 品中打上 “ 烙印”而使后来人知道物品的拥有者和其他使用者,而物品的所有 者也可能需要申明物品的 所有权或查明其他使用者对物品的使用情况,这就需 要对物品被使用的事实进行记录,即传播追踪。 在传统的相关技术中, 往往过多的关注于对于原始文档的信息保护,即完整 性的校验和来源的可靠性。 其中的完整性目 前可以 通过数字摘要技术来保证, 不同的文档对应于不同的摘要,因此对数据或摘要的任何修改都能使得二者不 符, 因 此 数 字摘要能 实 现文 档的 完 整性 校验。 刃 . 公钥私钥技术则是一个有力的辅助手段。 公钥是公开的, 私钥是保密的, 利 用私钥加密的数据可以用公钥解密,反之利用公钥加密的数据能用私钥解密。 私钥的保密性使得只有私钥拥有者才能对指定数据进行加密,这保证了数据的 第一章 引言 不可伪造性;公钥与私钥的 对应性, 使得用私钥加密后的 密文只有用对应的公 钥才能解密出明文,这保证了来源的 可靠性. 综合数字摘要技术和公钥私钥技术的数字签名技术能 很好地实现传统传播 追踪问题:发送时将文档及用私钥签名后的摘要发送给接收方:接收方用公钥 对签名进行解密得到解密后的摘要同时对文档生成摘要,然后比较二者,如果 相等, 则说明发送方发送文档是事实以 及文档传播过程中 并未发生更改。 第二节 问题提出 传统的传播追踪过程存在着若干的不足, 这制约着传播追踪技术的发展。 首 先,正如上节中所介绍的,在传统的传播追踪过程中,主要对于电子文档的原 始状态进行维护,即保证原始信息的权威性。但当该文档经过一定的流转时间, 发生有副本泄漏的时候,就无从追究那个桶上漏洞的所在了。 其次, 数字签名模块、 数字签名以 及文档主体相互分离, 文档能否正常使用 并不受数字签名模块的控制,因此当文档脱离了数字签名模块所存在的环境以 后,传播追踪功能就无法实现了,这是传统传播追踪系统致命的弱点。 为了克服传统传播追踪系统所存在的问题, 就需要建立一种可以将文档的全 部传播过程进行记录,同时又是紧紧依赖于电子文档而独立于外部环境的系统。 本文在后面将介绍的电子文档自 然传播追踪系统正是符合上述要求的一个解决 方案. 第二章 自 然传播追踪 第二章 自然传播追踪 自 然传播追踪实际上是结合传播的自 然性特点来进行电子文档传播追踪的 方法。其根本立足点就在于对于传播模型的合理分析和对于传播过程的自 然性 研究之上。 基本实现方法是将一定的传播追踪信息绑定到电子文档中去, 每一次进行电 子文档的流转之后,都将一部分补充的传播追踪信息追加到电 子文档中去。根 据当前电子文档中的传播追踪信息就可以 获取该电子文档的传播路径。 自 然传播追踪实际上并不是一种单一的具体的技术, 而是传播追踪的设计原 则和指导思想。任何适用于追踪传播模型,并且满足传播过程自 然性特点的传 播追踪方法从根本上说都属于自 然传播追踪的范畴。而使用自 然传播追踪方法 构造传播追踪的系统叫做自 然传播追踪系统。 本章将首先通过对于传播模型的建立和分析入手,进而总结出传播追踪信 息应具备的自 然性特点, 作为介绍自 然传播追踪的基本切入点。 第一节 传播追踪模型 在上文中已经介绍了 对于传播进行研究的重要。在电子文档的传播过程中, 涉及到种种要求和限制。而电子文档传播途径的多样化,必将对这些限制和要 求提出严重的挑战。尤其是电子文档具有复制方便,处理简单,还原度高等利 于传播的特点。当电子文档的传播处于失控状态情况下,必将产生更大的影响。 既然,这种影响同电子文档的传播途径是息息相关的,那么对传播过程研究的 重要性也就是不言而喻的了。 而建立一个传播追踪系统必然需要对传播过程有一个比较翔实的理解。因 此,有必要建立基本的传播模型来进行分析传播过程的变化和电子文档副本的 衍生过程。 2 . 1 . 1传播树模型 电 子文档在传播的 过程中不伴随实体化内 容的的转移, 即 将电 子文档传递给 第二章 自 然传播追踪 其他人之后原拥有者并没有失去该文档。可以同时向多个人转借同一个电子文 档,这样转借将不再是单一路径,因此任何一部电子文档的传播模型距可用下 图中的传播树来表示。电 子文档拥有者a将电 子文档同时 转借给b , c , d 。 在 没有传播限制的情况下, b , c ,d均可以继续向下转借。由于数字资源的传播 是有向的,所以传播模型也是一个有向树,如下图所示。 图2 . 1传播树 在传播树上, 每一个电 子文档个体的所有者是树的根。 对于树上的任意节点 n , 由 该 节点出 发, 不经 过 其 它节点 能 到 达的 节点 总 数 称 为 该 节点 的 度d。 从 该 节点出发,到达最远节点所经过的节点数成为该节点的高h, 2 . 1 . 2参数分析 在一棵被确定的树中,从一个节点能衍生出的的最大副本数s 为: s = 艺d , (h o , d o , s o c d m e ) ( 2 . 1 ) 在没有限制的情况下, 假设所有者每周可以 与m 个人共享数字作品, 那么在, 个 星期后,最大副本数夕 为 , , 二 , + ; ( t - i) m ,(1 0 ,m 0 ) ( 2 . 2 ) 可以看到随着时间的变化, 副本总数急剧增加。 更可以从中看到对于传播控 制所需要的三个基本要素即:传播节点的度,传播节点的高和时限。通过对这 三个要素进行不同的组合控制可以实现对于传播树规模的有效控制。更可以将 三个要素与不同的模式相结合从而衍生出多种权限控制方案。 第二章 自 然传播追踪 第二节 自然性分析 无论传播过程是一个自 发的过程 ( 例如:文学类作品的分享) ,还是受限制 的过程 ( 例如:企业内部的公文流转) ,都将是一个自 然的过程。 因此,传播 行为的自 然性将影响着自 然传播追踪所具有的特点,而这种自然性主要体现在 对于嵌入文本的追踪信息的特点和具体方法的实施上。 如前文所述, 传播追踪信息将是判定传播追踪路径的关键, 将紧密的同电子 文档结合在一起.因此,我们可以把传播追踪信息视为一个寄生体来讨论它的 自 然性特点。 本小节正这是对于这种自 然性进行的介绍。 传播追踪方法只有具有了以下的 特点才是一个自 然的传播追踪方法。 2 . 2 . 1寄生性 传播追踪信息应当作为宿主电子文档紧紧的绑定在一起, 不可以完全剥离和 去除。首先是这可以是格式的融合,传播追踪信息整体融合到格式里面去,成 为格式不可分割的部分。其次,同内 容的绑定也可以 体现在对于内容不同方式 的呈现上。再者:可以利用内容中不可改变的编码,来组合完成记录的功能, 从而实现双向的绑定。 换言之,自 然传播追踪系统中传播追踪信息寄生的主体是电子文档, 为其提 供 “ 养份”的外部环境是文档阅读器,是文档阅读与文档进行的各种交互动作 给电子文档传播追踪系统提供了引导和运行的机会。 2 . 2 . 2复制性 复制性是自 然的电子文档传播追踪系统增强自 身生命力的一种有效方法, 一 旦系统获得了启动的机会,它就能在某种控制条件下不断地复制自 身。换言之, 嵌入的传播追踪信息可以在连同 对象一起被复制和编辑的,但是这种编辑不应 该对传播追踪信息造成任何严重的影响。 2 . 2 . 3记忆性 记忆性首先指自 然的电子文档传播追踪系统具备记录电子文档传播过程的 第二章 自 然传播追踪 能力,同时它还意味着系统失忆的可能性,因为任何系统都不可能有无限的容 量,最后对各个事实的记忆能力也应各不相同。 2 . 2 . 4触发性 触发性指自 然的电子文档传播追踪系统本身并不能也不必自 动运行, 而需要 某种外在条件的刺激。 2 . 2 . 5生长性 生长性指自 然的电子文档传播追踪系统能不断吸收环境中的养分来充实自 己,使自己发生变异。 第三节 自然传播追踪概述 综上所述,自 然传播追踪是一种通过嵌入提取传播追踪信息, 用以追踪电子 文档传播路径的综述性方法,并不是一个具体的方案。它囊括了具有一类特点 和共性的一组方案。 首先,自然传播追踪的追踪对象包括各种电子文档。 从能够呈现原始版面特 征的的p d f ,所见即所得的d o c到适于集合大量链接信息的c h m。自 然传播 追踪的目标是将电子文档所经历的传播路径完整的描绘出来。即从第一个源文 件开始,直到电子文档的副本传递到终点为止。 其次,自 然传播追踪的基本方法都是根据用户特定动作触发, 将传播追踪信 息不断的追加嵌入到电子文档中。然后,根据电子文档携带的追踪传播信息来 描述出该文档的传播路径。 自 然传播追踪有两个关键性的问题: 其一,传播追踪信息的构造。 传播追踪信息的构成应当包括对于当前文档路径在整个传播树中的位置描 述的相关参数,以及相关用户信息。同时,它也同电子文档紧紧绑定不可分离, 具有着自 然性的特征。 其二,嵌入方法的选择。 虽然,自 然传播追踪有着自己的统一的嵌入过程,但实际操作中会因为不同 第二章 自 然传播追踪 的文档类型和实际需要有着不同的嵌入方法。 例如: 对于c h m类的文档可能采 用反编译的方法, 而对于d o c类文档采用嵌入组合码的方法。 总之,自 然传播追踪的基本原则是符合自 然性的一类传播路径追踪方法。 第四节 自然传播追踪与关联性数字水印 数字水印也是近年来的一个研究热点, 其中的关联性数字水印更是打破了以 往对于水印的常规界定, 强调多个数字水印按照时间先后嵌入到同一个对象之 中,并在提取的时候可以 进行时间先后的确认,同时保证这些数字水印之间干 扰度小 于一定闽 值的 新 型数字水印 1 1 2 1 单纯从外部表征来看,自 然传播追踪同关联性数字水印有着一定的相似度, 而实际上两者却又有着一定的区别。 本小节就将在介绍关联数字水印的基础来 分析二者的不同之处。 2 . 4 . 1 数字水印的定义 综合众多学者的定义和分析已 有的数字水印 方案, 现给出数字水印的三种定 义。这三种定义的表述形式虽然不同,但它们都是对数字水印技术精辟的概括 和总结,它们分别侧重于不同的方面,有助于我们对其全面的理解。 定义一: 数字水印是以可感知或不可感知的形式永久镶嵌在其它数据 ( 宿主 数据)中具有可鉴别性的、 用于版权保护、内容检验或提供其它信息的数字信 号或模式,而且并不影响宿主数据的可用性。其中宿主数据可能是各种数字多 媒体产品,如文本、 音频、 视频、图形和图 像等 1 3 1 定义二:数字水印 技术是允许将信息用一种方法嵌入到载体内 容中的 技术, 意图是对最终的使用内 容的 用户来说是透明的, 对于想复制或篡改的人来说是 鲁棒的p a l 定义三: 数字水印 技术是指将特定的信息( 如所有者的名称、 标志、 签名等) 嵌入隐藏到被保护的信息中,以及从被保护的信息中提取或检测特定信息的过 程 15 1 根据数字水印的 分类和主要应用领域, 我们将在数字水印中几个应用较多的 术语阐述如下: 第二章 自 然传播追踪 i . 可感知水印和不可感知水印 水印 又可分为 不可感知 水印 和可感知水印。 不 可感知 水印( i m p e r c e p t i b i l i ty ) : 指被保护信息在嵌入水印信息后应不引起原始被保护信息质量的显著下降和视 觉效果的明显变化,但它是相对的,只是相对于人的主观感觉而言的,即不使 人的 视觉、 听 觉等 器官 感受发生 变化, 就是不 可感 知。 可 感知水印 ( p e r c e p t ib i l i ty ) : 水印可以是可视的图案,图 形或文字。可视水印 主要应用于图像,也可以 用于 音频,视频和文本中。 本文则认为数字水印必要时应该是可见的, 或者是可察觉的,以此来明确的 宣告水印的存在,这样可以有效的威慑非法复制或盗版行为。当然即使水印是 可视的,也不会影响载体作品的可用性,并且隐藏的信息仍然是不能被盗版者 修改或移除的,这说明,可视水印信息对于盗版者的修改或移除操作仍然是隐 藏的, 所以 可视水印或可感知水印仍然是信息隐藏技术的分支。 2 . 鲁棒性 对应的 英文术语为 r o b u s t n e s s , 可理解为“ 强健性、 坚固 性” , 有些文章中 将 鲁棒称为 “ 稳健” 。数字水印的鲁棒性是指数字水印 应该具备这样的特性:当被 保护的信息经过某种改动后,比如传输、过滤操作、重新采样、编码、有损压 缩等,嵌入的 信息应保持其完整性,不能被轻易地去除,并以一定的正确概率 被检测到。当有敌意的第三方试图通过某些处理,去除或修改嵌入的信息时, 只会引起被保护信息的明显改变,从而提醒合法的所有者或使用者,达到对信 息的保护作用。 不同的水印应用对鲁棒性要求不一样,一般都应能抵抗正常的 图像处理,如:滤波、直方图均衡等。用于版权保护的鲁棒水印需要最强的 鲁 棒性,需要抵抗恶意攻击,而易损水印、注释水印不需抵抗恶意攻击。 3 . 冗余 对应的 英文术 语为r e d u n d a n c y , 可理解为“ 过剩的、 多余部分、 冗余” 。 在 我们所接受的各种信号中都有冗余存在,这些冗余是我们在数字信号中隐藏信 息的前提条件,也是信息隐藏的基础,因此,我们认为,冗余是信息隐藏的真 正机理。冗余包括人的感觉冗余、多媒体数据特性冗余等等。 4 . 感觉冗余 人类的感觉器官的感觉能力是有限的, 存在感觉灵敏度等感觉性能限 制的 特 性。 例如, 当我们观看一幅8 比 特的黑白 数字图像时, 一般人只能看到高 位的6 比特表示的图像内容,无论低比特是否表示有用信息,我们也看不到它们。这 第二章 自 然传播追踪 些观察不到的信息是作为冗余存在的,人类对声音信号也存在这样的盲区。感 觉冗余的实质就是人类感觉对在某种条件下信号变化的不敏感性,感觉冗余反 映到信息隐藏技术中就是人们可以对数字信号进行适度的修改而不影响人的主 观感觉。 无论是在信息隐藏的掩密术还是数字水印中,感觉冗余都是一个被依 赖的基本特性。 5 . 多媒体数据特性冗余 数字多媒体信息是以空间或矢量等形式来存储数据的, 多媒体信息固有的特 性决定了数据多媒体的数据特性,因而我们想要往多媒体信息中嵌入秘密信息, 就必须利用多媒体数据特性冗余。 另外,多媒体信息还有其表述冗余 ( 如:编码冗余等) ,现代的多媒体信息 在表述 ( 如编码)中,都有一定的数据冗余存在。 2 . 4 . 2 数字水印的一般系统构成图 被保护的信息可以是任何一种数字媒体,如图像、声音、视频或电子文档。 数字水印技术包括水印的嵌入和检测、提取过程,数字水印技术的一般系统图 在文献中 有一些建议1 m 。我们认为数字水印的 一般系统构成如图2 . 2 所示. 数字水印 被保护信息 含水印信息 水印密钥 a 水印信息的嵌入 芬 曝黝 攻击者 提取出的数字水印碳蜘鱼夔 数字水印 提取/ 检测算法 羲镇 一尹 含 水印 信息 舀 毒 爵 毒哥 藏 言 三 面 鑫 舀 盔 舀 邃 霉 到 水印密钥 b 图2 . 2 水印信息的提取和检侧 数字水印的一般系统构成图 第二章 自 然传播追踪 如图2 .2 中a 所示,水印的制作者使用秘密或公开的水印密钥, 运用数字水 印 算法,将水印 嵌入隐藏到需要载体信息中, 形成含水印的信息。 在图b中, 水印 提取脸测者使用秘密或公开的 水印 密钥, 运用数字水印提取脸测算法,从 含水印的 信息中提取水印或检测该信息中 是否含有水印。如果是水印的提取过 程,则所提取的嵌入信息是可读信息,即有明确的含义,可以是所有者的名称、 标志、签名等;如果是水印的检测过程,则所提取的嵌入信息为可检测信息, 可能没有明确的意义,可以是一串由特定密钥产生的伪随机码,只被合法所有 者产生。 2 . 4 . 3 多类数字水印关联性探究 以前所作的一切研究都是针对于一类数字水印技术,也就是说不管是对数 字水印技术的横向研究,还是纵向探悉,都是针对一种类型的数字水印 而言的。 多类水印似乎是一个比较陌生的名词, 其实在以前的研究中己经涉及到多类水 印,只是没有把其联系在一起,并应用于一个数字作品中。 要想定义多类数字水印,首先分析一下在多类数字水印。所谓数字水印体 系,是把有确切内涵的信息隐藏在一个有足够容量空间的数字载体上,并且隐 藏的载体可以跨平台、时间传播,经过各种状态,又可以进行关联性嵌入和提 取,最终可以 保证载体信息的完整性、 准确性及关联路径的传播追踪1 1 9 1 。由 此 而知,数字水印的整个体系可以作为传递一种版权信息,以及跟踪传播痕迹来 证明版权归属的过程。在这种过程中 水印 信息有评价、 追溯、检查、 监督和深 入剖析的价值。 经过分析研究,多类数字水印 可以 这样定义, 几种不同体系或目 的、组织 不同的数字水印共同 “ 寄生”在同一个数字作品中,都以此数字作品为自己生 存的土壤,互相之间是分立的,但各自 在传播过程中有具有一定的关联性。这 种多 种体系混合的数字水印 之间是分立的, 或称之为相互博弈的, 但在同一个 数字水印体系内部是遵循一定规则的,各个环节在时间和空间上具有相互关联 性,并且要具有抵抗其他体系数字水印攻击的特性,这样的数字水印体系称为 具有 “ 免疫”的功能体系。 多类的数字水印共同寄生在一个文件实体下,不但要求文件系统必须提供 这种机制,使文件能够提供充足的空间和 “ 养分”来存活几种不同的寄生体, 第二章 自 然传播追踪 还要求我们的体系下的数字水印嵌入算法必须具有足够的鲁棒性、冗余性和关 联性,不但能容忍或抵抗其他类型数字水印的干扰和攻击,而且在必要时能提 供攻击敌方体系水印的功能。 2 . 4 . 4 多类数字水印技术规范 迄今为止,信息安全的手段有加密术、掩密术、掩密信道以及文件系统的 隐藏分区 和安全区等,这些安全机制都是一种独立的体系, 遵循一种独立的规 范。 包括我们以前讨论数字水印技术也是如此,虽然至今在该领域没有一个统 一的规范,但是大家的注意力都是致力于指定这种统一的规范。而我们现在讨 论的多类数字水印则是多种规范、多种体系的融合,使几种孑然不同的东西同 步进行。 所以 多类数字水印技术的技术规范也是广义的,抽象的,更高层次的 理论规范体系。 下面我们分几个方面来介绍这种规范体系。 1 .可移植性, 可用于多种操作系统, 只要这种操作系统中提供支持数字水印 技术的土坡,数字水印随水印作品一起移植并成活。 这里,我们设计的嵌入式文件系统提供可以对接于不同操作系统的自 动加 载区, 只 要其他操作系统提供相应的加载机制, 则此嵌入式文件系统就能像s ii v 1 卡或u盘一样被自 动加载。 2 .共存性, 多类数字水印的共存性, 不同 种类的水印寄生在一个文件实体中, 但不影响文件实体的可用性。 3 . 分立性, 寄生在同一文件下的多类数字水印的是相互分立的, 并且在一定 情况下不一定都是协同的。 4 .独立性, 存在于同一文件实体下的 各类数字水印 之间是相互独立的, 但在 水印作品的传播过程中的仍能保持关联性。 5 . 多 类数字水印的分立性和关联性相互制约, 构成具有“ 免疫” 功能的 数字 水印系统。 6 . 关联性, 多类数字水印在传播中的 保持关联特性, 为数字作品 提供了 动态 的数字版权保护技术,它们应该遵循动态的数字版权管理规范。 7 .冗余性, 能容忍其他类数字水印的 攻击和破坏, 在需要时能够提取足够的 水印信息来证明版权归属和关联特性。 第二章 自 然传播追踪 8 . 必须遵循数字水印的分类规范, 在这里, 我们认为数字水印 分类的 标准不 一定是统一的,只要能在传播过程中始终遵循统一规范或位的同一目 的体系都 可以成为一类数字水印。比如,作者、出 版商和攻击者分别代表三个相互博弈 的组织, 根据各自目的不同,他们分别在数字作品中嵌入遵循自己体系规范的 数字水印,并且在传播过程中,始终遵循这个规范,这是我们称数字作品中同 时存在三类数字水印。 多类数字水印的传播过程如下图所示。 图2 . 3 多 类数字水印传播模拟图 在图2 . 3 中, a , b , c代表不同类型的数字水印, a1 . . . a n , b 1 . . . b n , c 1 . . . c n 分别代表不同 类型的数字水印传播过程中的不同节点。这三类数字水印 共同 存 在于一个数字作品中,相互之间是分立的,但又不是完全独立的,他们相互之 间可能存在攻击或窃取行为,图中双线则表示这种不同类别数字水印间的这种 联系。我们设计的数字水印类型要求不仅能和其他类型的数字水印共存于同一 个数字载体中,而且要能容忍其他类水印的攻击,必要时,为了保护数字作品 所有权,还要有攻击敌方类型水印的功能。 另外,三种或更多种类型的数字水印的嵌入顺序也是不同的,也就是说肯 定有一类水印信息是最先嵌入的。然后,在载体作品的传播过程中,不同的组 织,出于不同的目 的,在知道或未知载体作品已 有水印 存在的情况下, 再次嵌 入水印信息。图2 .3 只是三类水印并存时的关联性模拟。 2 . 4 . 5 数字水印关联性的定义 数字水印技术是在一定的嵌入策略下,通过一定的算法将一系列具有标记 意义的信息嵌入到数字作品中。它应具有安全性、鲁棒性、确定性、可用性和 第二章 自 然传播追踪 关联性等特征。数字水印的攻击是水印安全的主要威胁,目 前的多种攻击主要 针对版权保护中的应用情况,它包括多种实现手段,概括来讲,可以分为三种: 1 .直接破坏水印作品中的水印信息内容本身。 2 .通过修改水印作品, 改变水印嵌入位置,造成水印提取失败。 3 . 质疑原始水印信息的可信性,造成版权解释混乱。 不论属于哪一种攻击,它们的共同目的都是致使原始水印信息无效, 从而 造成版权解释混乱,以达到侵权目的。当前,对于数字水印的攻击有很多种, 根据不同的 水印嵌入类型, 所采用的 攻击方法也不相同, 主要有s t in n a r k 攻击12 4 1 解 释 攻 击 2 5 l 和 共谋 攻 击 2 8 -3 0 1 等。 所谓水印的关联性特征是对所有水印嵌入的约束,因为只有在所有水印都 遵守同一约束的情况下,这种约束才有意义。它主要包括这样几个层次: 在同一作品中多次嵌入的水印信息,即使嵌入过程是相互独立的,也必须 能够找到方法用于区分同一传播途径上各个水印嵌入的先后顺序,即关联性首 先表示同意传播路径上嵌入时间的先后顺序。 在同一作品中多次嵌入的水印信息,即使嵌入过程是相互独立的,也必须 能够找到方法用于识别同一传播路径上嵌入信息内容的相关性,即关联性其次 表现为不同嵌入过程嵌入信息内容的相关性。 在同一作品中多次嵌入的水印信息,即使嵌入过程是相互独立的,也必须 能够找到方法用于识别同一传播路径上嵌入信息位置的相关性,即关联性再次 表现为多次嵌入的水印位置的相关性。 最后,关联性还表现为水印信息必须和载体作品信息以 及得到作品的用户 信息存在关联关系。 因为,如果水印能够提供手段用于判断同一作品中在同一传播途径上多个 水印的嵌入的先后顺序,那么通过判断水印的嵌入顺序,就可以解释版权的归 属问题:而如果水印能够和原始作品产生关联,那么就可以从根本上限制了水 印嵌入的逆操作,也就断绝了攻击者的攻击手段。 2 . 4 . 6 水印数据的预处理 在水印数据嵌入之前,应该将水印数据置乱,所谓置乱,是指破坏原有数 据的有序性,有两种方式,分别为位置置乱和数据置乱。位置置乱指按照随机 第二章 自 然传播追踪 的方式对数据进行重排序,而数据置乱是修改数据本身,为了说明置乱的操作 方式,下面列举几种常用的置乱方法。 1 . 异或置乱法 假设图像或者其分量的 二维数据为i = ( 0 : f ( i , j ) :!g 2 5 5 , i e 0 , m ) , j e 0 , n ) , 其中m , n分别为其高和宽;再令月为图像数组的第 i个行向量,即 f = ( f ( i , 0 ) , f ( i , 1 ) . . .f ( i , n 一 1 ) ) 。 取置乱密钥的存储格式为 ( 密钥长度,密钥数据) ,这里密钥长度为图像宽 度并设当前密钥 ( 数据)为d k ,则容易对图像进行数据置乱,公式如下: d k田f , f ,二 : e f , i =0 i o rl.、 i- . 式 2 . 混沌法 在数 学 上, 将具 有如 下 特 征的 数 列厦 x , 叫 做一维 混 沌: r 初 值 敏 感 性: 初 值x u 的 微 小 扰 动 会导 致 所 有 后 续 数 列 元 素 的 大 幅 波 动。 r 确定性:给定了初值,后续元素的值是确定的。 有了混沌的定义,就不难推断出如何应用混沌来置乱,方法如下: 1 ) 给定初值x u 作为置 乱密 钥 2 ) 将待处理数据一维化 3 ) 利用混沌数列对对应的待处理数据进行数据置乱 3 . 哈希法 前面两种方法都是数据置乱法,这里再介绍一种位置置乱法。 设 一 维 化后的 待 处 理 序 列 为 x , ( 对 水印 信息 而言 , 该 序 列为 二 进制 序列 ) , 现在要 根 据x , 的 位置a 计 算 其 新 位置州, 则映 射函 数f 应该 具 备 如下 特征: 若 a # p , , 则f ( a ) = f ( p , ) 的 概 率 很 小 , 哈 希 函 数 便 具 备 这 样 特 征 的 函 数( 注 意 该条件是哈希函数的 必要非充分条件) ,因此可以 用哈西法来处理该问 题, 现以 对水印序列x o . . n - 1 的处理为例说明这种方法: 1 ) 建立一个长度为n 的整形数组p ,数组中元素初始化为全一 1 : 2 ) 对 于 每 一 个x i , 计 算x i 置 乱 后 的 位 置 , 即 求i :如 果p f i ) =1 , 则 i = f ( i) , 否 则 i = f( f ( i) x 假 设p 试 f( i ) ) = - 1 ) 不难总结,置乱在水印技术中有两种用途:隐蔽性和安全性。 置乱后的数据 第二章 自 然传播追踪 一般不容易被看出数据的含义,因此能很好地隐蔽自己;置乱后数据的无序性 使得数据不会出现局部数据破坏的情形,因此置乱能经受常规局部操作如剪切 平移等,因此置乱能保证安全性。本系统中预处理的目 的是后者,即可以 避免 无意的数据处理带来的 安全性问题。 2 . 4 . 7 自然传播追踪与关联性数字水印的差异 1 . 设计目标不同 关联性数字水印的目 标是建立出一片特殊的土壤,让来自 不同房案的水印能 够共存,从而实现对于版权的保护。而自 然传播追踪方法强调的是对于单一个 体传播轮径的描述。 2 . 针对对象不同 关联数字水印针对各种可以使加水印的对象, 为了保证兼容性以至于抽象性 更强。而自 然传播追踪目 前聚焦于电子文档的范畴。 3 . 内部关系不同 关联性水印内部的各个水印是竞争兼容的关系,存在着一定相互千扰的可 能。而自 然传播追踪信息遵循统一的标准,不存在干扰。 总而言之,自 然传播追踪同关联数字水印是互为借鉴的 方法, 它们都遵从自 然特性的出发点,在不同的应用领域起着不同的效果和作用。 第三章系统设计 第三章 系统设计 第二章说过,系统的运行不是一个自 动的过程,而必须由外部事件来触发, 因此本系统设计的核心思想是事件触发:在电子文档的使用全过程中,用户会 进行各种各样的操作,包括单击、双击、拖拽、击键等编辑操作和打开、关闭、 保存等存档操作,当发生这些操作的时候,我们说外部向系统发送了消息,一 般来说文档解析器都会处理这些消息。但是由于各种消息发生的概率不一样以 及各种阅读器 ( 解析器)能处理的消息的种类不一样 ( 有些阅读器不处理事件, 如一些文本界面的阅读器) ,因此选择合适的消息来重载是系统能否实现的关键 因素。 第一节 系统框架 系统的总体框架如下图所示: 关键消息 消息处理模块 文档主体区 产 一 入 一, 2文 档 缓 冲 区陈戈 用 户 信 息 区 图 3 . 1系统框架图 文档主体区与文档缓冲区之间的数据交换通过消息处理模块来调制完成, 同 样,用户信息区与文档缓冲区之间的数据交换也通过消息处理模块来调制完成。 第三章系统设计 3 . 1 . 1 消息处理模块 支持事件处理模型的文档管理系统启动后通常会产生一个消息队列, 系统的 消息队列中有两类消息,一种是关键消息,一种是非关键消息。 消息处理模块是系统的回调函数的全集, 调用消息处理模块的线程称消息处 理线程,消息处理线程是一个精灵线程 ( 精灵线程不接受用户消息,也不与其 他线程通讯,是由 所属进程全权管理的自 动线程) ,消息处理线程的运行机制很 简单,主要有以下几个步骤: 1 . 从消息队列取消息。 2 . 对消息进行处理。 3 . 投递消息。 4 . 如果投递的结果是退出消息处理线程, 则线程结束, 否则转向1 循环执行。 这里重点说明一下消息的处理, 有些消息因为跟硬件有关, 必须进行解释才 能变成逻辑消息,比如键盘发送的扫描码消息,需要翻译成虚拟键才能被应用 程序识别。 其次说明一下消息投递。既然是投递,必定会有接受对象, 如 h t m l事件 表中的b u t t o n , b o d y 等, 接受对象实际也是一个运行消息循环的系统, 比 如b u t t o n 对象运 行的 消 息 处 理 循 环处 理 o n f o c u s , o n k e y d o w n , o n l b u t t o n d o w n 等 各 种消 息。 3 . 1 . 2 文档缓冲区 我们知道, 一方面自 然传播追踪系统的使命是要将传播踪迹植入文档内 部, 另一方面,自 然传播追踪系统自 身也寄生于文档内 部,在文档阅读器管理下接 受消息触发而发生作用。 这产生了一个矛盾,文档阅读器管理着文档,一般而 言阅读器是不允许外部程序在文档被使用过程中修改文档内 容的 ( 进档线程的 共享读或独占写机制) ,因 此追踪系统要实现信息的植入, 必须为文档开设一个 缓冲区,把传播追踪系统对文档所作的修改缓存起来,等文档阅读器放弃文档 的使用权以后,再由 追踪系统将修改写回文档中。 第三章系统设计 为了对消息窗口 界面型阅读器的事件有一个整体的把握, 我们选择最具典型 性的h t ml 文档及其阅读器为例作一说明。下表是h t ml的事件模型。 表3 . 11 1l i i 事件模型 句柄触发时机对象 o n a b o r t中止装载 o n b l u r失去焦点 , , , , , o n c h a n g e 选择改变 , , o n c l i c k单击mo s t e l e me n t s o n d b l c l i c k双击mo s t e l e me n t s o ne r r o r装载错误 o n f o c u s获得焦点 , , , , , o n k e y d o w n 按键 f o r m e le m e n t s a n d o n k e y p r e s s 压键 f o r m e le m e n t s a n d o n k e y u p 起键 f o r m e le m e n t s a n d o n l o a d 文档装载完毕 , , o n m o u s e d o w n鼠标键按下mo s t e l e me n t s o n mo us e mo v e鼠标移动mo s t e l e me n t s o n m o u s e o u t鼠标移出mo s t e l e me n t s o n mo us e o ve r鼠标移过mo s t e l e me n t s o n m o u s e u p 鼠标释放mo s t e l e me n t s o n r e s e t表单内容重设 o n re s i ze 窗口 尺寸发生 改变 , o n s e l e c t选中文本 , o n s u b m i t请求提交时 o n u n l o a d文档卸载 , 第三章系统设计 以 上事件在 h t ml文档解析和显示中是经常发生的事件, 但是不一定所有 事件都会发生,对于必定发生的 事件, 我们成为关键事件或关键消息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课件显示备注
- 2025年中国双层炉排立式蒸汽锅炉数据监测研究报告
- 口语内容考试题及答案
- 植物检疫工岗位操作技能考核试卷及答案
- 溶剂油装置操作工操作考核试卷及答案
- 酒吧经理考试题及答案
- 景泰蓝点蓝工异常处理考核试卷及答案
- 禁止超车考试题及答案
- 2025年中国复盖件数据监测报告
- 偏钨酸铵制备工岗前考核试卷及答案
- 2025 骨髓纤维化护理课件
- 电力营销考试题库及答案
- 监察法专题培训课件
- 人证网约车考试题目及答案
- 宗教法律法规课件
- 钣金冷冲压激光切割折弯检验作业指导书
- 综合安防管理平台操作手册
- 2025秋部编版(2024)八年级上册历史 【教学课件】第1课《鸦片战争》
- 【石河子】2024新疆石河子市事业单位笔试附带答案详解
- 矿山视频监控设备管理制度
- 2025至2030年中国微晶石墨材料行业市场运行态势及发展战略研判报告
评论
0/150
提交评论