28合理使用数字化国外原版图书的技术措施

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1合理使用数字化国外原版图书的技术措施张立彬(南开大学外国教材中心,天津300071)董亚男、贾鑫(南开大学软件学院,天津300071)【内容摘要】对数字资源进行版权保护的武器通常有两种:一是法律手段,二是技术手段。法律手段对知识产权的保护存在一定的滞后性,技术手段可以在侵权行为发生同时发挥作用。鉴于此,本文介绍了数字加密技术、数字水印技术、数字指纹技术、数字签名技术等几个重要的技术措施及其实现方式,并对其发展趋势进行了展望等。【关键词】版权保护;数字信息安全技术;数字加密技术;数字水印技术;数字指纹技术;数字签名技术引言随着信息技术和网络技术的飞速发展和广泛应用,数字资源的存储、传播、交流和编辑都达到了前所未有的深度和广度,作为数字资源重要提供者的图书馆也进入了全新的数字化时代。为了能更好地实现国外原版图书在高校和全国范围内的知识共享,为广大读者提供更加便捷的信息服务,高校图书馆希望以数字化形式使用国外原版图书的愿望也日益强烈。但是数字化资源在给人们带来全新阅读体验以及便利的同时,也面临着一系列的问题:数字资源的非法复制与传播、内容的非法篡改,加密信息的破解、隐秘通信等。如何在法律允许的范围内,在不侵犯知识产权的前提下,以数字化方式合理地使用国外原版图书已逐渐地成为高校甚至社会亟待解决的现实问题。要保证国外原版图书的知识产权不被侵犯,让读者获得准确无误的信息,数字化后的国外原版图书应当具有机密性、版权保护、访问控制、认证、完整性、不可否认性等安全服务内容[1]。目前,即使在相关法律比较健全的美国,网络版权之争的案例也是层出不穷,事实表明在防不胜防网络侵权问题面前,法律手段仍显得相当软弱与无力。目前对数字资源的版权和内容保护技术已经得到了越来越多的重视和关注,它能够在侵权行为发生时发挥作用,因此,在现有法律手段的基础上进行版权保护技术手段的研究具有极其重要的社会意义。1数字资源知识产权保护的技术措施针对数字资源在制作、传输、处理、复制、分发等过程中可能涉及的问题,如数字版权保护问题和版权追踪问题、内容认证问题等安全问题,国内外的科研工作者已经开展了广泛深入的研究,提出了大量的安全机制和解决方案。本文主要围绕数字加密技术、数字水印技术、数字指纹技术、数字签名技术等多种主要的技术措施展开介绍。1.1数字加密技术1.1.1数字加密技术的内涵数字加密技术是网络环境下数字资源一种行之有效的保护手段,是一种主动的信息安全防范措施。对数字资源进行加密,将传递的数据变换成只有经过解密后才可读的密码来加以保护,使窃取者或非授权用户在收到加密数字资源后即使得到数据本身也难以解密,而接收方则可以按照预先约定的密钥和解密方法方便地把收到的加密信息解密出来,这样就保证了数字资源在网络环境中的安全性[2]。数字加密技术是信息安全技术的基础,往往作为有机整体的一部分被应用到其他的安全技术中。数字加密技术可以保护数据的机密性,解决安全存储、保密传输、真伪验证、版权保护等问题。1.1.2数字加密技术的特点数字加密技术的基础是数学密码算法。密码算法是用于加密和解密的数学函数。通常情况下有两个相关函数:一个作用于加密、一个作用于解密。现代密码学在加密算法中引入了密钥。密钥可以是一定数值范围内的任意值。加密和解密运算都要依赖于密钥,而不依赖公开的加密算法。这样使用者能够不用关注密码算法实现的细节,就能实现加密过程。基于密钥的算法通常分为两类:对称算法和非对称算法[3]。2对称加密又称为私有密钥加密,它具有以下特点:数据的发送和接收方使用的密钥是相同,或能够相互推导得出的,且使用的密钥不对外发布;对称加密所需的计算开销比较小,加密速度快;对称加密的安全性在于密钥交换的安全性,密钥在交换阶段没有泄露就可以保证数据的机密性和完整性。非对称加密又称为公开密钥加密,它具有以下特点:加密和解密时是相互独立的,加密密钥与解密密钥不相关,不能或很难相互推导得出,独自完成加密与解密过程;非对称加密技术的加密和解密速度相对慢,与对称加密算法相比,非对称加密算法计算量要大的多,因为非对称加密算法是基于难解数学问题而产生的,速度要慢的多,不适宜对大量信息进行非对称加密;非对称加密的安全性要好,加密方与解密方不存在密钥交换的过程,各自保存加密与解密密钥,从而杜绝了交换过程泄露的可能。1.1.3数字加密技术的原理考虑到非对称加密和解密各有所长,在数字资源的加密保护中,可以将对称加密和非对称加密结合起来使用。对称加密和非对称加密相结合的加密过程如图1所示,发送方生成一个私有密钥,并对要发送的信息用自己的私有密钥进行加密,然后用接收方的公开密钥对发送方的私有密钥进行加密,最后发送方把加密后的密文和加密后的私有密钥通过网络传输给接收方;接收方用自己的私有密钥对发送方传过来的私有密钥进行解密,得到发送方的私有密钥,然后接收方就可以用发送方的私有密钥对接收方的加密信息进行解密了。图1数字加密技术原理1.2数字水印技术1.2.1数字水印技术的内涵数字水印技术就是通过一定的算法在数字资源产品(宿主数据)中秘密嵌入具有可鉴别的模式或数字信号,以用来识别或鉴定数字产品的发源地、所有者、内容、使用权、序列号、权利、完整性等[4]。数字水印技术是信息隐藏技术最重要的一个分支,它可以为计算机网络上数字资源产品的版权保护等问题提供一个潜在的有效解决方法。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以用于判别对象是否受到保护,监视被保护数明文密文发送方网络传输加密后的密钥发送方对称加密私有密钥对称加密接收方非对称加密公开密钥非对称加密密文加密后的密钥接收方非对称解密接收方非对称解密私有密钥发送方对称加密私有密钥明文对称解密3据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。数字水印技术不仅可以解决版权问题,还可以为数据文件认证、防伪、防篡改、保障数据安全方面提供有效的技术手段。1.2.2数字水印技术的特点根据数字水印技术的目的和要求,一般认为数字水印应具备如下特点:不可感知性,不可感知包含两方面的意思,一是指视觉上的不可见性,水印信息是秘密嵌入到数字资源中的,因此它不影响原内容的价值和使用,也不会被人感知或注意到,另一方面是水印信息不能用统计的方法恢复,如对大量用同样方法和水印处理过的产品信息即使用统计方法也无法提取或确定水印的存在;安全性,即数字水印中隐藏信息的位置和内容不为人所知,难以被篡改和伪造;鲁棒性,鲁棒性是指嵌入数字水印后的数据经过各种处理和攻击后,不会导致其中水印信息丢失或被破坏的能力;可证明性,即水印能为受到版权保护的信息产品归属提供完全和可靠的证据。1.2.3数字水印技术的原理通用的水印系统模型框架如图2所示,水印嵌入模块的功能负责把由密钥或ID生成水印数据信息嵌入到原始数据中,然后公开发布水印版本数字资源。水印检测模块的功能是用于判断载体数据中是否含有水印信息,并根据需要将水印数据信息进行提取。在嵌入模块和检测模块之间有个通信信道,即嵌入水印后的数字资源在网络中的传输通道,在这个过程中将会遇到有意或无意的攻击,因此,设计数字水印算法的关键就在于如何设计出能经得起类似有意无意攻击的水印算法[5]。图2数字水印系统的通用模型框架1.3数字指纹技术1.3.1数字指纹技术的内涵数字指纹技术是在分发给不同用户的作品拷贝中分别嵌入不同的信息,使得发行者在发现作品被非法再分发时能够根据非法拷贝中的指纹痕迹确定是哪些用户违背了许可协议。数字指纹技术和数字水印技术相似,其本质是一样的。它们的不同之处在于数字水印技术是在数字资源中嵌入版权拥有者的标识信息,当发生争议时能够确认出作品版权的归属,对相同的作品嵌入的水印信息是相同的;而数字指纹嵌入的是数字资源使用者或传播者的标识信息,数字资源提供者可以根据该信息对非法用户进行跟踪,确定非法拷贝的来源,对其进行起诉或制裁。1.3.2数字指纹技术的特点数字指纹技术具有以下技术特点:唯一性,与产品序列号类似,数字指纹信息在原作品的每份拷贝中都是唯一的;透明性,即数字资源的可感知度不会因为数字指纹的嵌入而退化;水印嵌入模块原始数据嵌入算法水印数据水印用户密钥或ID攻击水印检测水印提取水印用户密钥或ID提取的水印是否盗版水印检测模块4鲁棒性,数字指纹能够抵抗可能受到的处理、操作以及攻击,使得提取出的信息足以跟踪出非法分发者;高效性,数字指纹的生成算法和跟踪算法具有非常高的效率。1.3.3数字指纹技术的原理数字指纹技术的体制主要由两模块组成,一是用于向拷贝中嵌入指纹并对带指纹拷贝进行分发的拷贝分发模块,二是实现对非法分发者进行跟踪并审判的跟踪模块[6]。上述两个部分往往通过数字资源所有者和用户之间的一系列协议实现,因此数值指纹技术也分为算法和协议两个部分。其中,算法包括指纹的编码和解码、指纹的嵌入和提取以及拷贝的分发策略等内容;而协议部分则规定了各个实体间如何进行交互以实现具有各种特点的拷贝分发和跟踪体制。图3为一个数字指纹体系的简单模型。图3数字指纹体系的简单模型其中用户j的信息由用户提供或由其与资源提供者通过一系列交互后生成。它通常包括用户的身份信息及该次购买授权过程的描述信息,有关用户j的信息将被按照一定规则进行编码并嵌入到资源提供者要发行的原拷贝中。用户直接得到带有其指纹的拷贝或由资源提供者将带有指纹的拷贝发放给用户,同时资源提供者和用户得到交易有关记录。不守信的用户可能会直接分发他所得到的拷贝,也可能与其他用户联合获得新的拷贝后分发。无论哪一种情况,非法分发的拷贝中都会留下参与非法活动用户的指纹信息。一旦资源提供者发现了非法拷贝,他将运用相应的指纹提取及指纹解码技术,并运用跟踪算法跟踪非法分发者。1.4数字签名技术1.4.1数字签名技术的内涵数字签名主要用于数字信息与信息发送者真实性的认定。一般来说,对数字签名的认定,都是从技术角度而言的,主要是指通过特定的技术方案来鉴别当事人的身份及确保其内容不被篡改的安全保障措施。数字签名技术可用于内容认证与鉴别、内容索引与分析、大规模库管理以及拷贝检查等。1.4.2数字签名技术的特点数字签名具有以下技术特点:不可伪造性,在不知道签名者私钥的情况下很难伪造一个合法的数字签名;保证消息的完整性,即可防止篡改消息,由于Hash函数抗碰撞的特点(对于一个安全的Hash函数,通常很难找到两个不同的信息使他们具有相同的Hash值),签名便与原信息绑定成为一个完整体,任何对消息的修改都会导致信息或者数字签名无法通过验证;不可否认性,对于普通的数字签名,任何人可利用签名者的公钥所对签名进行验证确认证书签名者的身份。由于数字签名的不可伪造性,签名者无法否认自己的签名,不可否认性指纹编码和嵌入用户j信息原拷贝P发行商获得销售记录用户j信息Pj指纹提取解码和跟踪分发模块若干用户合谋产生Pprivate发行商发现Pprivate相关记录或初始信息原拷贝P用户的参与审判5使得签名的接受者可以确认消息的来源[7]。1.4.3数字签名技术的原理简单数字签名的实现原理如图4所示。数字签名主要采用非对称加密算法,发送方先采用单向Hash函数对待签名的信息生成摘要信息Digest1,然后采用私钥对摘要信息Digest1进行加密,加密结果即为数字签名。数字签名将与原始信息一起使用,包含数字签名的信息即实现了数字签名。接收方收到经过数字签名的消息后,首先使用发送方的加密公钥对数字签名进行解密,得到摘要信息Digest1。然后利用发送方使用的单项Hash函数对原始信息进行计算,得到摘要信息Digest2。如果Digest1=Digest2则说明数字签名有效,否则该段签名信息无法认定发送者身份。图4为数字签名流程。图4数字签名流程图二、数字安全技术实现方式2.1数字加密技术实现方式本文介绍具有代表性的对称加密算法与非对称加密算法的简单实现。早期的密钥算法是对称算法,就是指加密密钥能够从解密密钥中推算出来,反之依然。简单举例,设定加密密钥key用整数表示,加密算法为:明文字母顺序位移key位(key为正数向右移动,key为负数向左移动)。“

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功