软件水印技术综述
软件水印技术综述
1 前言
三国演义好词好句目前软件保护主要由软件开发商自己负责,通过加密、序列号、关键文件(Key File)、软件狗(硬件加密锁)等方式实施保护。软件开发商需要自己花费大量的精力用在软件保护上,而软件水印(Software Watermarking)技术正是为了解决软件知识产权证明而发展起来的。
软件水印是嵌入到程序当中的秘密消息,这些消息应该能够方便而且可靠地提取出来,以证明软件的所有权,并且具有在保证程序功能的情况下不能或者是难以去除该消息的功能。根据软件水印的提取技术来分,可分为静态水印和动态水印(如图 1)。静态水印存储在可执行程序代码中,比较典型的是把水印信息放在安装模块部分,或者是指令代码中,或者是调试信息的符号部分。对于Java 程序,水印信息也可以隐藏在类文件(包括常量池表、方法表、行号表)的任何部分中。静态水印又可以进一步分为静态数据水印和静态代码水印。区别于静态水印,动态水印则保存在程序的执行状态中,而不是程序源代码本身。这种水印可用于证明程序是否经过了迷乱变换处理。动态水印主要有3 类:执行状态水印、数据结构水
印和Easter Egg 水印(复活节彩蛋水印)。其中,每种情况都需要有预先输入,然后根据输入,程序会运行到某种状态,这些状态就代表水印。
2021年立秋是早立秋还是晚立秋
                            1
软件水印是近年来才出现的软件版权保护技术,它把程序的版权信息和用户身份信息嵌入到程序中,用来标志作者、发行者、所有者、合法使用者等,并携带版权信息和身份认证信息,可以鉴别出非法复制和盗用的软件产品。它甚至被认为是数字作品内容保护的最后一道防线。
2 研究现状
1969IBM将计算机软件从硬件中分离出来进行单独销售,之后软件业的发展速度飞快,成为了信息产业的支柱之一,自20世纪90年代以来世界软件产业一直保持着10%20%的增长速度。但是由于计算机软件很容易复制,使得软件业成为世界上唯一的能够使每一个顾客成为其产品的制造厂的行业。2006BSA(商业软件联盟)和IDC游戏名子(互联网数据中心)的一项研究表明:2005年,全球PC软件盗版造成的损失达340亿美元,比2004年增长了16亿美元。在软件市场巨大的国家,相对较低的软件盗版率仍会带来很大的损失。例如:
美国的盗版率是全球最低的,为21%,但任然是损失最大的国家损失69亿美元。我国的盗版率为86%,比上一年减少了4个百分点,但仍损失了39亿美元,是全球第二大损失国。而BSAIDC的另一项研究报告指出,在中国盗版率降低10个百分点将有助于IT产业的收益翻两番,从而实现IT产业的巨大潜力。同时,盗版的减少有助于创造新的工作岗位。由此可知,软件水印的重要性。
从软件水印的用途来看,有以下一些应用:
(1) 软件版权申明(Authorship):通过软件水印申明软件的版权,软件中的水印信息可以被合法的用户(公开水印密钥)提取。软件用户可以通过该水印判断所使用的软件是否为正版软件。
(2) 软件版权证明(Authentication):通过软件水印证明软件的版权,软件中的水印信息仅能被软件开发者(拥有水印密钥)提取,该水印信息可以证明软件的所有权。当两个公司都称软件是自己公司的软件时,软件版权证明水印可以证明软件的所有权,从而揭穿盗版者的谎言。
(3) 盗版源的跟踪:在分发给不同使用者的软件中嵌入的水印信息各不相同(不同的信息是软件的指纹),当盗版行为发生时,可以根据软件的指纹寻盗版软件是从哪个使用者流传出去的,从而定位盗版源。
(4) 非法复用软件模块的发现:如果整个软件被盗用,常常是容易发现的;但当仅有某个模块被非法复用时,常常是难以发现的,软件水印可以用于发现与检测这种情况下的盗版行为。
(5) 盗版自报告:Easter Egg 软件水印利用了软件可运行的特点,把水印检测器嵌入到软件当中,当检测器运行时,可以通过检查软件的生存环境(例如主机IP等),判断该软件的生存环境是否构成盗版行为,进而在可能的情况下,通过网络主动报告盗版行为。
(6) 盗版自发现:随着计算机网络的迅速发展,通过网络分发软件成为软件分发的一种重要手段。这就给软件盗版的自发现提供了可能,利用网络爬虫技术搜索网上的软件,并检测这些软件当中的水印信息,从而自发地发现盗版行为。
软件水印的算法有很多,在这里简单介绍一下基于HASH函数的软件水印算法。
HASH函数是密码体制中常用的一类公开函数,是能够将任意长度的信息映射成某一固定长度消息的一种函数。HASH函数主要用于信息安全中消息的完整性检测和消息认证。
目前应用最广泛的HASH函数算法为MD5SHA。其中MD5是获得一个随机长度的信息后产生一个128位的信息摘要,以防止被篡改。安全杂凑算法SHA-1的输入为小于比特长的任意消息,分为512比特长的分组,输出为160比特长的信息摘要。在选择HASH函数算法时,尽可能选择安全性高的SHA-512算法(最终信息摘要大小为512比特)。SHA-512算法对任意长度不超过2    的输入消息X,按照1024比特的长度进行分块处理后,输出大小为512比特的信息摘要。
(1) 数据分拆和填充
SHA-512中,对于不超过2    的任意长度的消息m进行数据分拆和填充后得到的字表示为:
                M=M[0]M[1]…M[N-1]
其中每个M[i]i[0,N-1])均是长为64比特的字,且N16的倍数。由m产生M的算法流程
如图 2所示。
                    2 M的构造流程
在图 2所示中的构造式M=m‖1‖0  ‖l 中,首先是在m的右边填充一个1,然后串联大量的0,整个消息的长度模1024为896,最后再串联长度为128的 l,这样产生的M的长度就是1024的倍数,所以就可以将M分拆为64比特字,字的个数N是16的倍数。
(2) 逻辑函数
由简单逻辑操作构成的压缩函数为:
Ch(X,Y,Z)=(XY)(  XZ)
Maj(X,Y,Z)=(XY) (XZ) (YZ)
σ0 [512] = ROTR1(X)⨁ROTR8(X) ⨁SHR7(X)
σ1[512] = ROTR19(X)⨁ROTR61(X) ⨁SHR6(X)房产税的计算方法
玉米煮多久熟
0[512] = ROTR28(X)⨁ROTR34(X) ⨁ROTR贷款每月还款39(X)
1[512] = ROTR14(X)⨁ROTR18(X) ⨁ROTR41(X)
   
(3) SHA-512算法的逻辑程序:SHA-512的缓冲区可表示为864比特的移位寄存器H0(
1)H1(1)H2(1)H3(1) H4(1) H5(1) H6(1) H7(1)的八元初始向量(十六进制表示):
            H0(1)=6A09E667F3BCC908
            H1(1)=BB67AE8584CAA73B
              H2(1)=3C6EF372FE94F82B
            H3(1)=A54FF53A5F1B36F1
              H4(1)=510E527FADE682D1
            H5(1)=9B05688C2B3E6C1F

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。