APP下载

数字信息安全保护的关键技术

2014-04-29王婷

网络空间安全 2014年4期
关键词:数字水印认证加密

【 摘 要 】 针对数字信息安全保护技术的研究现状,文章综述了数字信息安全保护的关键技术。在分析安全保护系统设计原则的基础上,重点讨论了数字信息安全保护中涉及到的加密、认证、密钥管理、证书吊销、数字水印、防篡改软硬件、权限描述语言规范等关键技术,进一步指出了发展趋势。

【 关键词 】 加密;认证;密钥管理;数字水印

1 引言

随着网络和数字技术的快速发展,数字信息的数字化特性在为合法用户提供存储、传输、处理等便利性的同时,也为攻击者的非法行为提供了捷径。数字信息在管理和控制上暴露出的问题日益突出,尤其敏感和涉密信息面临着更大的安全威胁。

数字信息安全保护技术涉及到的关键技术较多,本文在分析安全保护系统设计原则的基础上,重点讨论了加密、认证、密钥管理、证书吊销、数字水印、防篡改软硬件技术、权限描述语言等关键技术,并指出发展趋势。

2 数字信息安全保护系统设计原则

根据不同的技术特点和应用背景,数字信息安全保护系统可以分为条件接入系统、接口拷贝保护系统、数字版权管理(Digital Rights Mangement,DRM)系统和家庭网络内容保护系统。它的设计涉及到信息拥有者、使用者等各个实体的需求和利益,必须平衡其中的关系,主要应该把握好用户友好性、可扩展和灵活性、可实现性、开放性、交互性、成本问题、安全性等原则。

(1)用户友好性 用户友好性是信息保护系统设计最重要的原则之一,主要体现在系统是否简单易用、是否可以保护用户隐私、是否尊重用户的使用习惯和提供更多的使用权利。

(2)可扩展性和灵活性 数字信息不仅在单一主机终端使用,而在Internet或者移动网络进行数字信息交易是一种相对较多的方法,还有许多业务模式仍处于探索阶段。同时,信息保护技术也在不断发展,这就要求内容保护系统的设计应该提供充分的可扩展性和灵活性以适应更新的理念和技术。

(3)可实现性 信息保护系统主要在于实用,理论上设计的系统所要求的软硬件资源是不是可以实现成为关键。设计通用于各种设备的内容保护系统是不可能的,在算法选择和协议设计上必须考虑具体设备的资源和处理能力。

(4)开放性 一定程度的开放性有助于开发出更安全更合理的信息保护系统,也有助于该系统的推广和标准化。但是,开放性最大问题在于给攻击者提供了系统更多了信息,从而给系统的安全性带来大的隐患。一种可行的办法是仅开放系统中不同组件之间的接口而保持组件内部功能设计和实现的专有性。

(5)交互性 数字信息保护系统的交互性与用户友好性以及开放性联系紧密,它要求与其它应用工具和安全系统互联互通,如家庭网络信息保护系统综合运用了各种信息保护技术,对交互性的需求尤为迫切。

(6)成本问题 成本因素和系统安全性是一对矛盾关系,在设备中实现信息保护功能肯定会提高制造和实现成本,每个信息拥有者都会在保证一定安全性的前提下选择成本更低的技术方案。因此,数字信息保护系统在设计时需平衡低成本与高安全之间的关系。

(7)安全性 数字内容保护系统的主要功能都是在用户端实现的,直接导致系统将要面临更多的潜在攻击者。随着主席信息应用领域的广泛,它已经涉及到更多敏感和秘密信息,对不法分子有更大的吸引力。许多攻击者拥有一定的专业技术和资金保障,并乐于投入大量的时间,其安全威胁始终存在。

3 数字信息安全保护的关键技术

3.1 加密技术

对数字信息加密是信息保护系统防止非授权访问的有效手段,加密手段也较多。一种方法是数字信息在加密后传输到用户端,系统将解密密钥通过以安全的方式授权给合法用户,就可以实现对数字信息的使用控制;另一种是客户端通过建立共享密钥来加密和解密接口链路上传输的数字信息,从而阻止攻击者对链路的非法访问。

对数字信息加密最直观的方法是使用现有对称密码算法直接对全部信息数据流加密,但由于数字信息数据量很大,这种方法通常需要大的计算开销,难以保证某些要求实时性的应用。另外,加密数据流中的标志信息也将留下己知明文攻击隐患。为了提高加密算法的效率,人们将待加密信息的信源特征和加密技术结合起来,有选择地对部分数据加密。

3.2 认证技术

当两台设备互联、参与者交互信息或者执行有关信息保护功能的操作时,首先需要实施认证。认证目的是确认通信双方的可靠性,也就是判定通信的另一方是否是根据相关内容保护规范制作的合法设备。与密码学中讨论的身份认证协议一致,现有的数字信息保护系统在执行可信环境认证时有基于对称密钥的认证和基于公钥的认证等两种选择。常用的认证技术有数字签名、报文认证、信息隐藏等技术。

(1)数字签名技术 数字签名是在密码技术基础上进行的,可以起到传输过程中数字信息的完整性和抗抵赖性。现针对数字信息可扩展标识语言XML已制定数字签名标准,XML数字签名归根结底就是采用XML的语法规则,对数字签名的生成和验证过程进行充分而准确的描述。这个过程包括密钥对生成、文档签名、传送文档及验证签名。

(2)报文认证技术 信息认证即指对发送的数字信息是否被篡改,信息是否原真的鉴别、确认。与加密技术一样,报文认证需要对发文的数字信息采用某种摘要算法对信息进行运算,运算后得到一串固定长度的验证码,即报文摘要。发文者将所得摘要作为信息的一部分附在数字信息后一同发送给收文者,收文者收文后,利用双方事先约定的摘要算法对收到的数字信息作同样的摘要运算,如果所得摘要同附在发送来的摘要相同,则说明信息未作改动。

报文认证技术的研究不能局限于摘要算法复杂性方面,应该另辟蹊径,寻求更好更合适解决方案。

(3)信息隐藏技术 所谓信息隐藏,就是将有用的或重要的信息隐藏于其他信息里面以掩饰其存在。信息隐藏技术是一门跨越多个研究领域的交叉学科,在计算机、通信、保密等领域有着广阔的应用前景。endprint

信息隐藏技术一方面用于秘密信息的安全传输,一方面用于信息的认证和防篡改鉴别。其研究涉及密码学、图像处理、模式识别、信号处理、计算机科学等领域,根据信息载体不同,可以分为阈下信道、隐蔽信道、版权标志、隐写术、匿名等分支,如图1所示。

3.3 密钥管理技术

在数字信息保护系统中,为了保证数字信息在传输过程中不被截获,必须对信息进行加密,然后将解密密钥传给合法用户。尽管合法用户可以使用解密密钥解密内容,但是绝对不允许用户读取解密密钥。否则,合法用户就可以将解密密钥公开,这样任何有解密密钥的不合法用户就变成了合法用户。因此,密钥管理是信息保护的关键技术之一。

3.4 证书吊销技术

公钥证书的吊销问题是公钥密码系统实际应用中最棘手的一个问题。原则上,证书吊销是密钥管理问题,但又和认证协议有着直接的关系,当通信一方验证另一方公钥证书有效性时,除了必须验证证书中心CA的签名还必须检查该证书是否被吊销。因为,公钥证书颁发之后就可以在整个有效期内使用,然而传统的PKI体系也有在有效期内使证书失效的需求。例如用户名称的改变、更换CA服务、以及私钥的泄漏等。此时,CA需要根据一定的策略将相关的公钥证书从系统中吊销。

吊销问题在数字信息保护系统中显得更为突出,系统需要以吊销的方式将己经不安全或者不合法的设备从系统出剔除出去。对于数字信息保护系统来说,由于多数设备通常有很长的使用期,所颁发的公钥证书也是终身有效的,所以证书的吊销尤其重要,它是系统维持完整性和可更新性的唯一手段。

3.5 数字水印技术

在数字信息保护系统中,对信息内容进行加密处理可以有效地防止数字传输过程中的各种攻击行为,但信息最终必须以明文的形式呈现给用户,此时,攻击者完全可以将从显示器和音箱中输出的模拟信号记录下来,经数字化处理后制作出没有任何施加任何保护措施的信息文件。该问题被称为数字内容保护系统中的“模拟漏洞(Analog Hole)”,加密技术在这里发挥不了作用,当前解决问题的方法是使用数字水印技术(Digital Watermarking)。

数字水印是一种信息隐藏技术,指用信号处理的方法在数字信息中不被感知地嵌入信息的处理行为。数字水印算法包括水印埋入和水印提取算法两部分,一般框架模型如图2所示。

通过埋入不同的水印信息,数字水印技术可以用于不同的信息保护目的。例如在原始数字信息内埋入版权所有者的身份标识用于版权维护;在信息中埋入具体用户的身份信息用于指纹追踪;埋入拷贝控制信息用于拷贝控制。

3.6 权限描述语言

为了便于在数字环境中对数字信息进行安全交易和有效管理控制,人们引入了一种专门的语言,即权限描述语言(Rights Expression Language,REL)。REL提供了一种描述对资源的使用和访问权限的方法,是数字信息保护系统的重要组成部分。

标准化的权限描述语言能促进不同内容保护系统之间的交互性和一致性。权限(Rights)、资源(Asset)和参与者(Party)是REL的三个最基本的语法元素,如图3所示。在这三个基本语法元素的基础上,每种权限描述语言都包含对使用条件、限制条件、支付信息、密码算法以及媒体格式等数据作具体描述的语法元素。

3.7 防篡改软硬件技术

数字信息保护系统与传统的保密通信最大的不同在于前者的安全性除了依赖于算法安全和密钥安全之外,更依赖于用户端软硬件的可靠性。

根据是否使用专门的安全硬件设备,有基于软件的和基于硬件的两类防篡改机制。

基于软件技术的防篡改机制主要包括篡改检验、代码加密和代码模糊等机制。篡改检验机制采用校验和等技术检验软件代码的完整性,一旦发现任何非法修改,便中止程序的部分或全部功能;代码加密机制通过加密部分软件代码的方式,防止恶意用户跟踪、分析和修改程序代码;代码模糊机制通过对软件代码的语法、数据结构、程序的控制流程和逻辑模糊化,使得程序不易理解和分析,防止攻击者的修改和破坏。此外,基于软件技术的防篡改机制还需要配合各种反跟踪技术,以提高防篡改机制本身的安全性。

基于硬件的防篡改机制需要借助安全的硬件设备,能够保证程序在可信环境中执行,防止非法程序访问受保护的数字信息。这里的安全硬件是一个包含CPU、存储器的防篡改独立处理引擎;或者是专用的安全外围设备,如智能卡等;也可以是集成到硬件平台上的可信处理模块,如TPM、SSC等。

4 结束语

数字信息安全保护技术为数字信息所有者的版权、收入和保密性提供了安全保障,其研究和开发己越来越受到关注。

实现数字信息保护是一项庞大的工程,实施起来需要信息发布者、设备制造者、网络运营者、芯片制造者、法律部门等多方的合作,尽管当前已经有不少信息保护系统投入实用,但仍有许多问题需要进一步研究和探讨。特别是随着新需求的产生,还有广阔的研究空间。

作者简介:

王婷(1981-),女,北京师范大学,本科学士学位,首都医科大学附属北京妇产医院,助理工程师;主要研究方向和关注领域:网络信息安全。endprint

信息隐藏技术一方面用于秘密信息的安全传输,一方面用于信息的认证和防篡改鉴别。其研究涉及密码学、图像处理、模式识别、信号处理、计算机科学等领域,根据信息载体不同,可以分为阈下信道、隐蔽信道、版权标志、隐写术、匿名等分支,如图1所示。

3.3 密钥管理技术

在数字信息保护系统中,为了保证数字信息在传输过程中不被截获,必须对信息进行加密,然后将解密密钥传给合法用户。尽管合法用户可以使用解密密钥解密内容,但是绝对不允许用户读取解密密钥。否则,合法用户就可以将解密密钥公开,这样任何有解密密钥的不合法用户就变成了合法用户。因此,密钥管理是信息保护的关键技术之一。

3.4 证书吊销技术

公钥证书的吊销问题是公钥密码系统实际应用中最棘手的一个问题。原则上,证书吊销是密钥管理问题,但又和认证协议有着直接的关系,当通信一方验证另一方公钥证书有效性时,除了必须验证证书中心CA的签名还必须检查该证书是否被吊销。因为,公钥证书颁发之后就可以在整个有效期内使用,然而传统的PKI体系也有在有效期内使证书失效的需求。例如用户名称的改变、更换CA服务、以及私钥的泄漏等。此时,CA需要根据一定的策略将相关的公钥证书从系统中吊销。

吊销问题在数字信息保护系统中显得更为突出,系统需要以吊销的方式将己经不安全或者不合法的设备从系统出剔除出去。对于数字信息保护系统来说,由于多数设备通常有很长的使用期,所颁发的公钥证书也是终身有效的,所以证书的吊销尤其重要,它是系统维持完整性和可更新性的唯一手段。

3.5 数字水印技术

在数字信息保护系统中,对信息内容进行加密处理可以有效地防止数字传输过程中的各种攻击行为,但信息最终必须以明文的形式呈现给用户,此时,攻击者完全可以将从显示器和音箱中输出的模拟信号记录下来,经数字化处理后制作出没有任何施加任何保护措施的信息文件。该问题被称为数字内容保护系统中的“模拟漏洞(Analog Hole)”,加密技术在这里发挥不了作用,当前解决问题的方法是使用数字水印技术(Digital Watermarking)。

数字水印是一种信息隐藏技术,指用信号处理的方法在数字信息中不被感知地嵌入信息的处理行为。数字水印算法包括水印埋入和水印提取算法两部分,一般框架模型如图2所示。

通过埋入不同的水印信息,数字水印技术可以用于不同的信息保护目的。例如在原始数字信息内埋入版权所有者的身份标识用于版权维护;在信息中埋入具体用户的身份信息用于指纹追踪;埋入拷贝控制信息用于拷贝控制。

3.6 权限描述语言

为了便于在数字环境中对数字信息进行安全交易和有效管理控制,人们引入了一种专门的语言,即权限描述语言(Rights Expression Language,REL)。REL提供了一种描述对资源的使用和访问权限的方法,是数字信息保护系统的重要组成部分。

标准化的权限描述语言能促进不同内容保护系统之间的交互性和一致性。权限(Rights)、资源(Asset)和参与者(Party)是REL的三个最基本的语法元素,如图3所示。在这三个基本语法元素的基础上,每种权限描述语言都包含对使用条件、限制条件、支付信息、密码算法以及媒体格式等数据作具体描述的语法元素。

3.7 防篡改软硬件技术

数字信息保护系统与传统的保密通信最大的不同在于前者的安全性除了依赖于算法安全和密钥安全之外,更依赖于用户端软硬件的可靠性。

根据是否使用专门的安全硬件设备,有基于软件的和基于硬件的两类防篡改机制。

基于软件技术的防篡改机制主要包括篡改检验、代码加密和代码模糊等机制。篡改检验机制采用校验和等技术检验软件代码的完整性,一旦发现任何非法修改,便中止程序的部分或全部功能;代码加密机制通过加密部分软件代码的方式,防止恶意用户跟踪、分析和修改程序代码;代码模糊机制通过对软件代码的语法、数据结构、程序的控制流程和逻辑模糊化,使得程序不易理解和分析,防止攻击者的修改和破坏。此外,基于软件技术的防篡改机制还需要配合各种反跟踪技术,以提高防篡改机制本身的安全性。

基于硬件的防篡改机制需要借助安全的硬件设备,能够保证程序在可信环境中执行,防止非法程序访问受保护的数字信息。这里的安全硬件是一个包含CPU、存储器的防篡改独立处理引擎;或者是专用的安全外围设备,如智能卡等;也可以是集成到硬件平台上的可信处理模块,如TPM、SSC等。

4 结束语

数字信息安全保护技术为数字信息所有者的版权、收入和保密性提供了安全保障,其研究和开发己越来越受到关注。

实现数字信息保护是一项庞大的工程,实施起来需要信息发布者、设备制造者、网络运营者、芯片制造者、法律部门等多方的合作,尽管当前已经有不少信息保护系统投入实用,但仍有许多问题需要进一步研究和探讨。特别是随着新需求的产生,还有广阔的研究空间。

作者简介:

王婷(1981-),女,北京师范大学,本科学士学位,首都医科大学附属北京妇产医院,助理工程师;主要研究方向和关注领域:网络信息安全。endprint

信息隐藏技术一方面用于秘密信息的安全传输,一方面用于信息的认证和防篡改鉴别。其研究涉及密码学、图像处理、模式识别、信号处理、计算机科学等领域,根据信息载体不同,可以分为阈下信道、隐蔽信道、版权标志、隐写术、匿名等分支,如图1所示。

3.3 密钥管理技术

在数字信息保护系统中,为了保证数字信息在传输过程中不被截获,必须对信息进行加密,然后将解密密钥传给合法用户。尽管合法用户可以使用解密密钥解密内容,但是绝对不允许用户读取解密密钥。否则,合法用户就可以将解密密钥公开,这样任何有解密密钥的不合法用户就变成了合法用户。因此,密钥管理是信息保护的关键技术之一。

3.4 证书吊销技术

公钥证书的吊销问题是公钥密码系统实际应用中最棘手的一个问题。原则上,证书吊销是密钥管理问题,但又和认证协议有着直接的关系,当通信一方验证另一方公钥证书有效性时,除了必须验证证书中心CA的签名还必须检查该证书是否被吊销。因为,公钥证书颁发之后就可以在整个有效期内使用,然而传统的PKI体系也有在有效期内使证书失效的需求。例如用户名称的改变、更换CA服务、以及私钥的泄漏等。此时,CA需要根据一定的策略将相关的公钥证书从系统中吊销。

吊销问题在数字信息保护系统中显得更为突出,系统需要以吊销的方式将己经不安全或者不合法的设备从系统出剔除出去。对于数字信息保护系统来说,由于多数设备通常有很长的使用期,所颁发的公钥证书也是终身有效的,所以证书的吊销尤其重要,它是系统维持完整性和可更新性的唯一手段。

3.5 数字水印技术

在数字信息保护系统中,对信息内容进行加密处理可以有效地防止数字传输过程中的各种攻击行为,但信息最终必须以明文的形式呈现给用户,此时,攻击者完全可以将从显示器和音箱中输出的模拟信号记录下来,经数字化处理后制作出没有任何施加任何保护措施的信息文件。该问题被称为数字内容保护系统中的“模拟漏洞(Analog Hole)”,加密技术在这里发挥不了作用,当前解决问题的方法是使用数字水印技术(Digital Watermarking)。

数字水印是一种信息隐藏技术,指用信号处理的方法在数字信息中不被感知地嵌入信息的处理行为。数字水印算法包括水印埋入和水印提取算法两部分,一般框架模型如图2所示。

通过埋入不同的水印信息,数字水印技术可以用于不同的信息保护目的。例如在原始数字信息内埋入版权所有者的身份标识用于版权维护;在信息中埋入具体用户的身份信息用于指纹追踪;埋入拷贝控制信息用于拷贝控制。

3.6 权限描述语言

为了便于在数字环境中对数字信息进行安全交易和有效管理控制,人们引入了一种专门的语言,即权限描述语言(Rights Expression Language,REL)。REL提供了一种描述对资源的使用和访问权限的方法,是数字信息保护系统的重要组成部分。

标准化的权限描述语言能促进不同内容保护系统之间的交互性和一致性。权限(Rights)、资源(Asset)和参与者(Party)是REL的三个最基本的语法元素,如图3所示。在这三个基本语法元素的基础上,每种权限描述语言都包含对使用条件、限制条件、支付信息、密码算法以及媒体格式等数据作具体描述的语法元素。

3.7 防篡改软硬件技术

数字信息保护系统与传统的保密通信最大的不同在于前者的安全性除了依赖于算法安全和密钥安全之外,更依赖于用户端软硬件的可靠性。

根据是否使用专门的安全硬件设备,有基于软件的和基于硬件的两类防篡改机制。

基于软件技术的防篡改机制主要包括篡改检验、代码加密和代码模糊等机制。篡改检验机制采用校验和等技术检验软件代码的完整性,一旦发现任何非法修改,便中止程序的部分或全部功能;代码加密机制通过加密部分软件代码的方式,防止恶意用户跟踪、分析和修改程序代码;代码模糊机制通过对软件代码的语法、数据结构、程序的控制流程和逻辑模糊化,使得程序不易理解和分析,防止攻击者的修改和破坏。此外,基于软件技术的防篡改机制还需要配合各种反跟踪技术,以提高防篡改机制本身的安全性。

基于硬件的防篡改机制需要借助安全的硬件设备,能够保证程序在可信环境中执行,防止非法程序访问受保护的数字信息。这里的安全硬件是一个包含CPU、存储器的防篡改独立处理引擎;或者是专用的安全外围设备,如智能卡等;也可以是集成到硬件平台上的可信处理模块,如TPM、SSC等。

4 结束语

数字信息安全保护技术为数字信息所有者的版权、收入和保密性提供了安全保障,其研究和开发己越来越受到关注。

实现数字信息保护是一项庞大的工程,实施起来需要信息发布者、设备制造者、网络运营者、芯片制造者、法律部门等多方的合作,尽管当前已经有不少信息保护系统投入实用,但仍有许多问题需要进一步研究和探讨。特别是随着新需求的产生,还有广阔的研究空间。

作者简介:

王婷(1981-),女,北京师范大学,本科学士学位,首都医科大学附属北京妇产医院,助理工程师;主要研究方向和关注领域:网络信息安全。endprint

猜你喜欢

数字水印认证加密
保护数据按需创建多种加密磁盘
谷歌禁止加密货币应用程序
加密与解密
基于DCT算法的视频数字水印的研究与实现
数字水印技术及其在电力系统中的应用
一种基于三维小波变换的鲁棒视频水印方案
中职校园网络安全管理系统设计
基于分块DWT和SVD的鲁棒性数字水印算法