信息网络安全
信息網絡安全
신식망락안전
NETINFO SECURITY
2014年
12期
7-11
,共5页
王伟%张毅%王刘程%朱健伟
王偉%張毅%王劉程%硃健偉
왕위%장의%왕류정%주건위
可信计算%可信平台模块%软件水印%机器指纹
可信計算%可信平檯模塊%軟件水印%機器指紋
가신계산%가신평태모괴%연건수인%궤기지문
trusted computing%trusted platform module%software watermark%machine ifngerprint
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。
隨著網絡的髮展和雲計算的到來,互聯網用戶數量迅速增加。利用互聯網傳播成本低廉、方便快捷的特點,盜版軟件在互聯網用戶間得到瞭快速廣汎的流傳。數字水印技術將一些標識信息直接嵌入數字載體噹中或通過脩改特定區域的結構來間接錶示,且不影響原載體的使用價值。它們不容易被探知和再次脩改,但可以被生產方識彆和辨認。通過這些隱藏在載體中的信息,可以達到確認內容創建者、購買者,傳送隱祕信息或者判斷載體是否被篡改等目的。正是因為數字水印技術可以有效地髮現數字文件被盜版和篡改等現象,近年來該技術得到瞭蓬勃的髮展。文章在傳統數字水印的研究基礎上,針對傳統數字水印在應對幾何攻擊和偽造攻擊方麵魯棒性和確定性的不足,併結閤可信計算技術中可信平檯模塊(TPM)的設計原理,提齣一種全新的基于可信平檯模塊的數字水印生成方法。由該方法產生的數字水印攻擊者難以倣製,同時可以鑒彆用戶和軟件提供商雙方的身份和安全狀態,從而在保護版權的同時,也避免瞭軟件因遭受感染而對計算機造成破壞,具有更加廣汎的適用範圍。
수착망락적발전화운계산적도래,호련망용호수량신속증가。이용호련망전파성본저렴、방편쾌첩적특점,도판연건재호련망용호간득도료쾌속엄범적류전。수자수인기술장일사표식신식직접감입수자재체당중혹통과수개특정구역적결구래간접표시,차불영향원재체적사용개치。타문불용역피탐지화재차수개,단가이피생산방식별화변인。통과저사은장재재체중적신식,가이체도학인내용창건자、구매자,전송은비신식혹자판단재체시부피찬개등목적。정시인위수자수인기술가이유효지발현수자문건피도판화찬개등현상,근년래해기술득도료봉발적발전。문장재전통수자수인적연구기출상,침대전통수자수인재응대궤하공격화위조공격방면로봉성화학정성적불족,병결합가신계산기술중가신평태모괴(TPM)적설계원리,제출일충전신적기우가신평태모괴적수자수인생성방법。유해방법산생적수자수인공격자난이방제,동시가이감별용호화연건제공상쌍방적신빈화안전상태,종이재보호판권적동시,야피면료연건인조수감염이대계산궤조성파배,구유경가엄범적괄용범위。
In recent years, with the prevalence of the Internet and cloud technology, digital products with copyright generated by people from all of the world, but at the same time the copyright pirate becomes commoner and commoner, which did a great harm to the interest of the providers. The technology of digital watermarking embeds some identifying information directly in a digital carrier or indirectly represents them via modifying the structure of a specific area, and does not affect the original value. The technology can be easily detected by the provider while dififcult to the hackers, so it can completely tell the identiifcation information. After the study of the existing methods of software watermarks which are totally based on the software’s attributes and the analysis of their disadvantages when face distortion attack and adding attack, this paper proposes a new method to generate digital watermarking with the help of the principles of trusted platform module (TPM) in trusted computing system. The digital watermarking generation method we proposed has great security, undetectability and robustness, avoids damages to the computer, and can be used much more broadly.