软件水印技术综述
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件水印技术综述
1 前言
目前软件保护主要由软件开发商自己负责,通过加密、序列号、关键文件(Key File)、软件狗(硬件加密锁)等方式实施保护。软件开发商需要自己花费大量的精力用在软件保护上,而软件水印(Software Watermarking)技术正是为了解决软件知识产权证明而发展起来的。
软件水印是嵌入到程序当中的秘密消息,这些消息应该能够方便而且可靠地提取出来,以证明软件的所有权,并且具有在保证程序功能的情况下不能或者是难以去除该消息的功能。根据软件水印的提取技术来分,可分为静态水印和动态水印(如图 1)。静态水印存储在可执行程序代码中,比较典型的是把水印信息放在安装模块部分,或者是指令代码中,或者是调试信息的符号部分。对于Java 程序,水印信息也可以隐藏在类文件(包括常量池表、方法表、行号表)的任何部分中。静态水印又可以进一步分为静态数据水印和静态代码水印。区别于静态水印,动态水印则保存在程序的执行状态中,而不是程序源代码本身。这种水印可用于证明程序是否经过了迷乱变换处理。动态水印主要有3 类:执行状态水印、数据结构水印和Easter Egg 水印(复活节彩蛋水印)。其中,每种情况都需要有预先输入,然后根据输入,程序会运行到某种状态,这些状态就代表水印。
图 1
软件水印是近年来才出现的软件版权保护技术,它把程序的版权信息和用户身份信息嵌入到程序中,用来标志作者、发行者、所有者、合法使用者等,并携带版权信息和身份认证信息,可以鉴别出非法复制和盗用的软件产品。它甚至被认为是数字作品内容保护的最后一
道防线。
2 研究现状
1969年IBM将计算机软件从硬件中分离出来进行单独销售,之后软件业的发展速度飞快,成为了信息产业的支柱之一,自20世纪90年代以来世界软件产业一直保持着10%~20%的增长速度。但是由于计算机软件很容易复制,使得软件业成为世界上唯一的能够使每一个顾客成为其产品的制造厂的行业。2006年BSA(商业软件联盟)和IDC(互联网数据中心)的一项研究表明:2005年,全球PC软件盗版造成的损失达340亿美元,比2004年增长了16亿美元。在软件市场巨大的国家,相对较低的软件盗版率仍会带来很大的损失。例如:美国的盗版率是全球最低的,为21%,但任然是损失最大的国家—损失69亿美元。我国的盗版率为86%,比上一年减少了4个百分点,但仍损失了39亿美元,是全球第二大损失国。而BSA和IDC的另一项研究报告指出,在中国盗版率降低10个百分点将有助于IT产业的收益翻两番,从而实现IT 产业的巨大潜力。同时,盗版的减少有助于创造新的工作岗位。由此可知,软件水印的重要性。
从软件水印的用途来看,有以下一些应用:
(1)软件版权申明(Authorship):通过软件水印申明软件的版权,软件中的水印信息可以被合法的用户(公开水印密钥)提取。软件用户可以通过该水印判
断所使用的软件是否为正版软件。
(2)软件版权证明(Authentication):通过软件水印证明软件的版权,软件中的水印信息仅能被软件开发者(拥有水印密钥)提取,该水印信息可以证明软
件的所有权。当两个公司都称软件是自己公司的软件时,软件版权证明水印
可以证明软件的所有权,从而揭穿盗版者的谎言。
(3)盗版源的跟踪:在分发给不同使用者的软件中嵌入的水印信息各不相同(不同的信息是软件的指纹),当盗版行为发生时,可以根据软件的指纹寻找盗版
软件是从哪个使用者流传出去的,从而定位盗版源。
(4)非法复用软件模块的发现:如果整个软件被盗用,常常是容易发现的;但当仅有某个模块被非法复用时,常常是难以发现的,软件水印可以用于发现与检
测这种情况下的盗版行为。
(5)盗版自报告:Easter Egg 软件水印利用了软件可运行的特点,把水印检测器嵌入到软件当中,当检测器运行时,可以通过检查软件的生存环境(例如主
机IP等),判断该软件的生存环境是否构成盗版行为,进而在可能的情况下,
通过网络主动报告盗版行为。
(6)盗版自发现:随着计算机网络的迅速发展,通过网络分发软件成为软件分发的一种重要手段。这就给软件盗版的自发现提供了可能,利用网络爬虫技术搜
索网上的软件,并检测这些软件当中的水印信息,从而自发地发现盗版行为。
软件水印的算法有很多,在这里简单介绍一下基于HASH 函数的软件水印算法。 HASH 函数是密码体制中常用的一类公开函数,是能够将任意长度的信息映射成某一固定长度消息的一种函数。HASH 函数主要用于信息安全中消息的完整性检测和消息认证。 目前应用最广泛的HASH 函数算法为MD5和SHA 。其中MD5是获得一个随机长度的信息后产
生一个128位的信息摘要,以防止被篡改。安全杂凑算法SHA-1的输入为小于2 比特长的任意消息,分为512比特长的分组,输出为160比特长的信息摘要。在选择HASH 函数算法时,尽可能选择安全性高的SHA-512算法(最终信息摘要大小为512比特)。SHA-512算法对任意长
度不超过2 的输入消息X ,按照1024比特的长度进行分块处理后,输出大小为512比特的
信息摘要。
(1) 数据分拆和填充
在SHA-512中,对于不超过2 的任意长度的消息m 进行数据分拆和填充后得
到的字表示为:
M=M[0]M[1]…M[N-1]
其中每个M[i](i ∈[0,N-1])均是长为64比特的字,且N 是16的倍数。由m 产生M 的算法流程如图 2所示。
图 2 M 的构造流程
在图 2所示中的构造式M=m ‖1‖0 ‖l 中,首先是在m 的右边填充一个1,然后串联大量的0,整个消息的长度模1024为896,最后再串联长度为128的 l ,这样产生的M 的长度就是1024的倍数,所以就可以将M 分拆为64比特字,字的个数N 是16的倍数。
64 128
128
K