个人文献数字水印版权保护系统.docx
- 文档编号:24827559
- 上传时间:2023-06-01
- 格式:DOCX
- 页数:25
- 大小:735KB
个人文献数字水印版权保护系统.docx
《个人文献数字水印版权保护系统.docx》由会员分享,可在线阅读,更多相关《个人文献数字水印版权保护系统.docx(25页珍藏版)》请在冰豆网上搜索。
个人文献数字水印版权保护系统
个人文献数字水印版权保护系统
摘要
如今,网络技术发展得如日中天,信息存储的方式发生了日新月异的变化,个人数字作品大部分开始以数字形式在存储在网络中。
数字媒体在传输过程中能够被完美的复制和粘贴,在打印或扫描过程中容易被广泛传播。
因此,数字化个人作品的完整性面临着各种挑战,网络上也常会出现个人作品版权问题的纠纷。
对个人数字作品用简单的加密只能在数据传输过程中起到一定的保护作用,但当数据被接受并解密后,个人数字作品的简单加密只能在数据传输过程中起到一定的保护作用,但当数据被接受并解密后,简单的数字加密方法就不能再提供实质性的保护。
同样,单方面地用使用水印作为版权标识也起不了实质性的保护作用。
本系统从数字水印技术(DigitalWatermarkTechnology,DWT)的特点入手通过结合公钥加密算法来开发一个基于“文本加密+数字水印+权限管理”的版权保护方案系统。
本系统采用三种技术的结合,使用C++开发环境来实现PDF文本文献的数据安全保护。
降低了个人文本文献在共享时存在的安全隐患。
关键词:
数字水印;公钥加密;版权保护
ABSTRACT
Nowadays,networktechnologyisdevelopingdaybyday,andthewayofinformationstoragehasundergonerapidchanges.Mostofpersonaldigitalworksarebeginningtobestoredinthenetworkindigitalform.Digitalmediacanbeperfectlycopiedandpastedduringtransmission,anditiseasytospreadwidelyduringprintingorscanning.Therefore,theintegrityofdigitalpersonalworksisfacingvariouschallenges,anddisputesovercopyrightissuesofpersonalworksoftenoccurontheInternet.
Simpleencryptionofpersonaldigitalworkscanonlyplayacertainprotectiveroleintheprocessofdatatransmission,butwhenthedataisacceptedanddecrypted,simpleencryptionofpersonaldigitalworkscanonlyplayacertainprotectiveroleintheprocessofdatatransmissionHowever,whenthedataisacceptedanddecrypted,thesimpledigitalencryptionmethodcannolongerprovidesubstantialprotection.Similarly,theunilateraluseofwatermarksascopyrightmarkscannotprovidesubstantialprotection.
ThissystemstartswiththecharacteristicsofDigitalWatermarkTechnology(DWT)anddevelopsacopyrightprotectionschemesystembasedon"textencryption+digitalwatermark+rightsmanagement"bycombiningpublickeyencryptionalgorithms.ThissystemusesacombinationofthreetechnologiesandusestheC++developmentenvironmenttoachievedatasecurityprotectionofPDFtextdocuments.Itreducesthehiddensecurityrisksofpersonaltextdocumentswhensharing.
Keywords:
Digitalwatermarking;Publickeyencryption;Copyrightprotection
第一章绪论
1.1研究背景及意义
1.1.1研究背景
目前,用户终端还不支持个人类数字作品的版权管理。
通过终端利用加密、认证版权处理技术来实现对数字作品的内容的版权保护与管理还不可行。
利用数字水印技术(DigitalWatermarkTechnology,DWT)在版权保护方面的独特性(即在数字内容中被嵌入水印信息后,不会影响数字作品内容正常的使用),结合密码学中的公钥加密算法来实现对个人文献数字作品版权保护是目前可选的方法之一。
为此,提出了个人文献版权保护系统,该系统是数字水印技术和公钥加密算法的综合解决方案,其核心技术是数字水印技术和公钥加密结合起来,能够对个人文献起到双重保护的作用。
通过该系统可以实现对个人类数字作品版权的保护与管理,当个人作品内容在网络中保存、下载、转发以及上传等操作时能保持版权的一致性。
1.1.2研究意义
数字作品作为一种不可再生资源,记录着人类的研究结果,对人类发展的作用是至关重要的。
而随着科学与技术发展,信息技术也随之高速发展和广泛应用,信息存储方式的变化使得大量文献资源在互联网上传播,因此产生大量的个人类数字作品,如数字公文、数字图书等有有价值的数字作品。
由于数字化文本文件的内容与载体之间存在可分离性、在不同载体之间的也存在可任意复制性、共享性,又因为计算机对这样的数字内容的处理便利和快速传输等因素,使个人文献开在放共享过程中产生了更多的版权纠纷和安全隐患,文档信息的利用和传播也不再受到地域和时间的限制,从而对个人作品的版权保护形成诸多障碍。
为保护个人文献等一些数字作品版权,结合了公钥加密的数字水印技术的出现使个人类数字作品的版权保护在网络中成为可能,弥补了单一的水印保护容易受到各方面攻击的缺陷。
1.2相关研究现状
在对内外现有的理论研究文献进行回顾、梳理和分析中,检索了1991-2015年内一些关于数字版权保护技术的相关专利。
通过分析专利管理中的申请数量等指标,可以了解我国数字版权保护技术的发展趋势和主要技术领域,以及企业在研发方面的潜在竞争。
通过研究发现,目前我国数字版权保护技术的发展正处于快速成长的阶段,并在不久的将来,特别是在知识产权保护加大的形势下,这种增长趋势将会保持下去。
并且随着研究团队的规模越来越大,很多高校也成立了相关的技术研发中心。
数字版权保护技术从曾经对数字作品共享过程的限制向现在增加共享过程的安全性的保护方向发展,从而减少被限制的特定内容[1]。
从郭全明的关于数字版权保护的文章中分析得知一般的水印版权保护系统对于作品的版权保护还存在诸多局限性的问题,基于公钥加密确权的数字版权保护方法定义了加密确权基本模型及权属分发模型。
对核心模型及算法进行了性能测试和定性分析,首次提出了解决多类型数字作品的统一读取编码问题[2]。
从吴杨萌的文章中了解到一种针对文本类型的基于混沌系统的加解密算法,这种基于混沌系统和AES的数媒文件加密的算法,该算法不仅大大扩展了密钥空间,而且克服了传统AES算法中无法有效抵抗明文攻击的固定S盒的缺点,同时,该算法还确保了加密的安全性和效率。
这个加密算法是目前所了解到的算法中比较高级的加密方案之一[3]。
从宋文纳的文章中得知,由于短文本的独特局限性,传统的密文检索技术无法直接应用于短文本密文检索,因此如何构建适合于短文本的密文检索方案已成为一个难题[4]。
根据王玉莹的文章了解到图像纹理具有局部均匀分布[11]的特性,因此本文设计了在DWT-DCT联合变换上嵌入水印的算法方案。
怎样在DWT-DCT变换域上对文本图像做水印算法呢?
这里就不得不提差错控制策略了,差错控制策略具有的纠错功能能将水印图像进行明汉码差错控制编码[11],得到编码图像。
DWT变换还有多尺度和去相关性的特性,利用这些特性再联合DCT变换以获得一个变换系数矩阵,在这个系数矩阵中选取一个合适的中频系数,利用冗余算法将编码图像嵌入到系数矩阵的中频域,这样便能减少因水印的嵌入对原始文本图像产生的视觉效果。
解决了由于短文本自身特有的限制使得传统的密文检索技术无法直接应用于短文本密文检索的问题[5]。
个人文献是每个人的知识财产,如何在数据泄漏后找到维护自己的权益是本系统开发的意义之一,那么要怎样取证溯源呢?
从肖馨舒的文章研究发现一种文档安全防护方法,这种方法是采用多重数字水印方案,它可以保证文档版权的有效性以及对文档内容验证其是否完整,可以进行一定的检测和定位功能,实现隐私数据的精度访问。
这种方法不仅采用了多重数字水印,还采用了粘性策略访问控制模型,最终实现目标文本的分级访问和如何进行数据丢失泄露的回溯查证。
那么又要如何实现文档内容泄漏后取证溯源呢?
这时多重数字水印保护方法和粘性访问策略方法[6]的结合方案就起到了实质性的作用。
简单的文件加密系统和简单的数字水印系统已经无法满足人们对数字化个人作品的版权保护,所以将加密技术与数字水印结合起来成为当前的迫切需要。
1.3本文主要工作
对于个人文献数字水印版权保护系统的实现主要有两个基本要求。
首先是用户账户的安全性,当用户需要用本系统保存大量高价值机密文本文件时,对系统的安全性要求就会越高。
针对水印的鲁棒性,要求被嵌入水印后的PDF文本经过各种攻击手段如:
噪声、压缩、图像处理后攻击后,不能降低或破坏原始图像的品质。
文本内容的差异必须是肉眼所无法察觉到的。
由于该系统需要用到一些公钥加密算法,那么对加密技术安全性的要求都极高,特别是公钥加密算法中的密钥的安全性要求极高,一般的公钥加密算法无法达到既高效又安全的要求。
因此,为了提高数字水印在PDF文本中的抗攻击性。
本文做了如下工作:
(1)用户密码安全性的研究。
用户密码的加密算法是利用了MD5加密存储在数据库中。
(2)PDF文本加密算法的研究。
由于普通的加解密算法不能同时满足效率和安全性要求,提出了一种基于混沌系统和AES的文本文件加密算法。
(3)DWT的算法研究。
为了提高数字水印在PDF文本文件中的鲁棒性,提出了利用DWT-DCT联合变换与差错控制策略相结合的水印嵌入算法[5]。
1.4本文结构安排
第1章绪论。
本章介绍了个人文献版权保护系统的研究背景、意义及相关研究现状本文主要工作内容,并对本文主要工作内容进行了叙述。
第2章水印嵌入算法基础知识。
本章介绍了与本文有关的几种常见的水印算法,叙述了有关水印技术的基础知识,例如:
离散小波变换(DWT)、离散余弦变换(DCT)、以及差错控制策略。
对本文研究的基于DWT-DCT联合变换域上文本图像水印的嵌入算法作了叙述。
第3章基于混沌系统和AES的加密算法。
本章主要介绍了密码学相关理论、混沌密码学相关理论、本文中需要用到的相关的混沌系统做出相应的阐述以及基于混沌系统和AES算法的改进。
第4章个人文献数字水印版权保护系统的设计与实现。
本章结合水印技术与公钥加密算法,在C++的开发环境下对个人文献版权保护系统进行了实现。
对系统的设计方案、架构以及功能进行了叙述。
第5章总结与展望。
本章对论文研究内容进行总结以及对未来的研究方向提出展望。
第二章水印嵌入算法基础知识
2.1基于变换域的水印嵌入算法
基于变换域的水印算法是利用文本图像纹理呈现局部均匀分布的特点,将图像像素变换到合适的频率域中,按照某种冗余算法规则将图像水印嵌入到这个合适的频率域系数中,从而达到目的。
与普通图像的特征相比,文本图像冗余量小、纹理分布比较均匀、像素之间关联性强,基于变换域的水印嵌入算法是在普通图片处理基础中提高和改进的。
本章主要对离散余弦变换和离散小波变换进行详细叙述以及这两种变换域在本文中的作用说明。
2.1.1离散小波变换(DWT)
小波变换是在不同频率尺度上对信号滤波,可根据不同的目标可选择不同的尺度,连续小波变换的尺度和位移进行一定的规则离散化便可得到离散小波变换[11]。
至于将连续小波离散化的目的,是为了消除最大限度信息冗余量,使得计算率得以提高。
离散小波变换是对尺度参数a和平移参数b分别进行离散化,如公式2-1所示:
(2-1)
。
2.1.2离散余弦变换(DCT)
DCT主要应用于数字图像压缩和音频信号压缩等领域。
它是一种非常常见的基于数字信号处理技术的线性变换,也是一种可以达到分离的变换,其主要核心理论是余弦函数。
DCT的优点是转变之后的基向量能够达到传递图像信号和人类语言信号其中的联系以及关系特性。
所以,如果需要进行人类语言信号和图像信号变换,DCT无不是最佳选择。
本论文主要研究使用二维离散余弦变换,设f(x,y)为G×H的数字图像矩阵,如公式2-2所示:
(2-2)
其中x, u=0, 1, 2, …, G-1;y, v=0, 1, 2, …, H-1。
相应的逆变换如公式2-3所示:
(2-3)
其中,式x,力为原始文本图像,F(x,y)为经过DCT变换得到的文本图像系数矩阵,U=1,2,…,G;v=1,2,…,H;x=1,2,…,G;y=1,2,…,H。
a(u)和a(v)表达公式如2-4、2-5所示:
2-4
2-5
2.2差错控制策略
水印检测处理[21]是目标文本图像中的数据信息,如果遭受非法恶意攻击,可以进行对之前的水印进行检测,从检测结果可以得出验证作者的身份版权信息,对数据信息内容是否遭遇改写进行判断。
由于遭遇攻击之后的水印信息也可能经历变形,对于检测结果存在误差等不利情况。
汉明码差错控制编码[22]是在目标文本信息数据中加入其他数据,这些数据再后来遭遇攻击后可以进行验证操作,这些数据和之前的目标文本信息建立线性关系,主要就是对目标文本信息数据进行反运算的检测其添加信息是否正确,而且如果发生错误可以进行改正,提高了改错能力和准确性,从而使得鲁棒性被提高。
2.3DWT-DCT联合变换域文本图像水印算法
文本图像是一种展示自己成果的重要媒介,但是由于文本图像库面向范围太广,难免出现被人引用却不标明或者盗用的情况,因此文本图像水印嵌入算法应运而生。
水印犹如特殊标志,可以唯一标识个人所属,是很好的标志介质。
在此算法中,文本图像空间域可以用来存放这个“介质”,用以实现对自己成果的保护。
它不仅能起到保护作用,还可用于追踪和查证,这是它的一大亮点。
对于变换域,有单一和联合两种算法;单一变换域算法并不常用,文本图像是注重质量要求的,而它却能影响文本图像质量,一般情况下都不可取,更何况是用于版权保护之类的重要操作中。
这种情况下,联合变换域算法的地位显而易见,无可撼动。
它能够提高水印算法的不可见性特性,但也有一定的缺点,比如没有考虑到文本图像纹理均匀分布的特性,无法有效地抵抗常见的各类攻击;而且水印也可以进行提取,在这个过程中需要原始文本图像作为载体进行信息存储,带来了巨大的存储负担。
因此,本章提出了基于DWT-DCT联合变换域的文本图像水印算法来提高普通水印算法的鲁棒性。
首先是简述本章的设计思路,然后对DWT-DCT联合变换域上文本图像水印嵌入算法方案进行详细介绍。
2.3.1设计思路
冗余嵌入是水印嵌入过程必不可少的步骤,它是随机选取一个中频系数作为参数进行对编码图像的分散嵌入;利用DCT变换能量集中、去相关性能力和DWT多尺度变换、多分辨率特性,由文本图像进行DWT-DCT联合变换,得到的变换系数矩阵的中频区域,这样并减小了水印对文本图像主观视觉上的影响。
对比总结DWT、DCT变换域算法,其抵抗常见攻击的效率可以完美展现文本图像水印算法的所有优势。
2.3.2DWT-DCT联合变换域上文本图像水印嵌入方案
系数矩阵的获取是实现文本水印嵌入算法的关键,原始图像作为载体,运用DWT-DCT联合变换。
与此同时,二次加密所得的水印图像通过水印编码形成一组待嵌入水印序列。
采用冗余嵌入算法将变换系数矩阵与待嵌入水印序列嵌入水印得到含水印的文本图像。
DWT-DCT联合变换域上文本图像水印嵌入算法如图2-1所示:
图2-1水印嵌入算法
第三章基于混沌系统和AES的加密算法
码学是一门历史悠久且十分深奥的学科。
古典密码学经数千年的历史研究变成逐渐演变成如今的现代密码学。
随着社会的发展和科技的日已更新,古典密码学里面的知识理论,如今看来不堪一击简单易懂,但是我们也不能忽视里面的思想,正是这样的思想才奠定了如今的现代密码学,对现在的密码学研究发展非常重要。
混沌理论与密码学之间有着自然的相似之处。
如何将公钥加密技术与混沌理论相结合即是本文的新颖之处和也是技术难点难点。
3.1密码学基础理论
在密码学领域内主要包括两个分支,即密码编码学(加密)和密码密码分析研究(解密)。
密码编码学的主要内容是如何将目标文本中的明文信息数据进行一定的编码处理,实现对明文信息数据的加密,密码分析研究的主要内容是如何将目标文本加密之后的文本数据信息即为密文,进行一定的数据编码,进行数据解密操作。
这两项分支具有一定的联系和区别,是相互统一的。
密码学的思想是,发送者将目标文本数据进行加密操作,使其变成密文即是一堆没有意义的混乱的数据信息将其发送出去,如果在文本信息传输途中遇到非法攻击,其攻击者也只能得到混乱的数据,从混乱的数据也无法得知原本的有意义的文本信息即原文,发送出去的混乱信息由接收方接受,在用原本双方规定的数据信息处理方法,对混乱信息进行解密,即可以得到原本有意义的信息即原文。
图3-1为基本密码学系统模型图。
图3-1基本密码系统模型图
图中涉及的概念信息有:
(1)明文P:
发送方发送的目标明文信息。
(2)密文C:
明文信息P加密操作得到混乱无意义的信息。
(3)加密函数E:
加密明文信息P的操作过程。
(4)解密函数D:
对混乱无意义的信息(C)进行的解密操作。
(5)密钥K:
这里发送方和接收方各自一个密钥,用于发送方用密钥K1对明文数据加密和接收方用密钥K2对被发送方加密后的明文数据解密过程。
当这两个密钥相等时,则此过程即称之为对称密钥加密,如若不等,则即称之为非对称密钥加密。
加密(3-1)解密(3-2)如下图所示:
(3-1)
(3-2)
通过分析上图加密解密公式,可以发现两种加密系统非常相似,区别很小。
唯一的不同就是加密解密过程中,对于密钥的处理方式的不同。
这两种加密系统各有千秋,都有各自的特色和不足之处。
其中对称加密系统的主要特色在于其高效率方面,不足之处即在于密钥管理方面无法保证其密钥的安全性。
而非对称加密系统则有效的解决了对称加密系统在密钥管理方面的不足之处。
在实际应用中,一些对密钥安全性要求不高的应用自然把加密高效率放在了首位,此时则采用对称加密系统能更好的满足要求。
根据不同的明文加密方法,能分为两种方法即块密码和序列密码。
序列密码又称为流密码,是将明文文本数据信息转换为二进制序列或连续的符号。
然后使用由密钥流生成器生成的密钥流对符号或二进制序列进行加密,从而使明文信息变得混乱,如图3-2序列密码实现的基本原理。
图3-2序列密码实现的基本原理
假设明文数据P=P1,P2,P3,…,Pn,密钥流K=K1,K2,K3,…,Kn,密文数据C=C1,C2,C3,…,Cna一个序列密码系统的加密过程如公式(3-3);解密过程如公式(3-4)为。
C=C1,C2,...,Ci=(P1⊕K1,),(p2⊕k2),…,(Pi⊕Ki)(3-3)
P=P1,P2,…,Pi=(CI⊕M),(C2⊕K2),…,(Ci⊕Ki)(3-4)
其中i=1,2,…,n;。
表示模二加。
由此可以看出,密钥流的性质决定着序列密码是否存在安全隐患。
密钥序列的不可预测性和随机性是序列密码的安全性的最大保障。
因此,设计具有良好特征的密钥序列成了序列密码研究的重点。
分组密码是将明文信息数据进行数据处理编码为数字序列,将明文编码表示为二进制序列,然后将其分成若干个固定长度的组(最后一组长度的不够,还需要进行补流),最后,在对逐个分组一次进行加密操作。
虽然分组密码的加密过程相对于序列密码来说,更加具有困难,但是在密码学发展至今,分组密码的使用更加普及。
本文主要分析探讨AES分组密码算法。
在假设密码分析者已知所用加密算法全部知识的情况下,根据密码分析者对明文、密文等数据资源的掌握程度,可以将针对加密系统的密码分析攻击类型分为以下四种:
(1)唯密文攻击(Ciphtext-onlyattack)
在唯密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。
由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。
(2)已知明文攻击(Plaintext-knownattack)
已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。
密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。
(3)选择明文攻击(Chosen-plaintextattack)
选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。
这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。
密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。
(4)选择密文攻击(Chosen—ciphenextattack)
选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。
密码分析者的任务目标是推出密钥。
这种密码分析多用于攻击公钥密码体制。
3.2混沌的基础理论
混沌理论的概念早些年就被爱德华·诺顿·洛伦兹(EdwardNortonLorenz)研究发现。
这种理论缘由一种耦合的非线微分性方程,基于这种耦合的非线性微分方程他提出了后来被称为Lorenz吸引子系统的系统。
在这个系统中研究总结得出有关混沌理论的思想和基础知识。
混沌系统的到来使人们对于认识确定论与随机论之间的关系得到了新的启示。
3.2.1混沌理论的定义
不同领域的研究者从不同的研究方向研究得出混沌理论的定义有所不同。
混沌问研究的主要方向主要集中于时空混沌、量子混沌、混沌运动的进一步分类、混沌吸引子的精细刻画、混沌的答同步和控制等方面。
随着混沌理论不断深入的研究,混沌理论在密码学中的应用中也成为了热门话题。
混沌系统是一种非常复杂的非线性动态系统,对混沌参数和初始条件的敏感度高,对生成的混沌序列具有非周期性和伪随机性。
3.2.2混沌系统的演化过程
非线性动态系统从非混沌状态向混沌状态转变过程有三种演变形式:
(1)倍周期分散过程。
非线性系统的初值是处于特定常态的,随着混沌控制参数增加到某一数值时,系统的状态就会发生突变,出现稳定且有周期性的振荡状态,振荡频率出现分频或周期倍增现象。
分频现象只有在控制参数达到某个阈值时才会出现,这种现象是系统到达混
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 个人 文献 数字 水印 版权 保护 系统