可信计算和数字水印技术

可信计算

  • 可信计算
    • 可信计算基础概述
    • 可信计算关键技术要素
    • 可信性认证
    • 可信计算优劣
  • 数字水印技术
    • 数字版权保护技术

可信计算

可信计算基础概述

  • 可信计算(Trusted Computing,TC):在计算和网络通信系统中广泛使用的、基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。

  • 可信计算组织(Trusted Computing Group,TCG):1999年Intel、IBM、Microsoft、HP等发起成立可信计算平台联盟TCPA,2003年TCPA更名为可信计算组织TCG,该组织制定基于可信平台模块TPM的硬件级可信计算平台安全架构标准。

  • 可信计算平台(Trusted Computing Platform,TCP):一个可被本地使用者和远程实体信任的平台,其行为总是以期望的方式和意图发生,并且是可控的。它将BIOS引导模块作为完整性测量的信任根,TPM作为完整性报告的信任根,通过对BIOS、操作系统进行完整性测量来保证计算环境的可信性

可信计算关键技术要素

  • 可信计算关键技术要素:签注密钥、安全输入输出、存储器屏蔽、密封储存、远程认证。它们是一个完整可信系统所必须的技术要素,这个系统遵从TCG规范。

  • 签注密钥(背书密钥):一个2048位的RSA公/私密钥对,它在TPM芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

  • 安全输入输出:用户和与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。如键盘监听和截屏等等。

  • 存储器屏蔽:拓展增强的存储保护技术,提供了完全独立的存储区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽存储器的完全访问权限,所以入侵者即便控制了操作系统,这些关键信息也是安全的。

  • 密封储存:通过把私有信息和所使用的软硬件平台配置信息捆绑在一起来保护私有信息。这意味着该数据只能在相同的软硬件组合环境下(相同的配置值)读取。例如,某个用户从其它电脑上复制了一首歌,若他的电脑没有播放这首歌的许可证,就不能播放。

  • 远程认证:准许可信平台用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

可信性认证


  • 在分布式可信计算系统中,可信计算是通过可信计算平台和可信网络环境实现,因而存在着两种可信性认证关系:TCP内部的可信性认证和TCP之间的可信性认证

    • TCP内部的可信性认证是在TPM控制下,通过证书和完整性测量,形成一个BIOS→Boot Loader→OS→应用软件的信任传递链,以确保平台内部各实体的完整性和可信性,从而实现计算平台的可信性。
      在这里插入图片描述
    • TCP之间的可信性认证:确认对方有一个合法TPM,确认对方运行着安全的操作系统和软件
  • 每个TPM都有一对能唯一标识自己的RSA签注密钥EK,易造成平台用户的行为被跟踪,导致隐私泄露。因而,如何在实现TCP之间相互认证的同时,提供相应的隐私保护机制,使得TPM能向验证者证明自己是一个合法TPM,但又不让验证者知道自己具体是哪一个TPM,是其能被用户广泛接受和使用的关键。

  • 目前,TCG已发布了TPM v1.1的Privacy CA和TPM v1.2的直接匿名证言( Direct Anonymous Attestation,DAA)两种匿名认证方案。


可信计算优劣

  • 信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。可信计算用于解决行为安全
  • 拥护者称它会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠。此外,他们还认为可信计算将会使计算机和服务器提供比现有更强的计算机安全性。

  • 可信计算可能起到限制自由软件市场、私有软件开发甚至整个IT市场竞争的作用。有人因此给它起了一个恶名:TC —“背叛计算”。

数字水印技术

数字版权保护技术

  • 数字版权保护主要解决数字产品和信息内容知识产权保护问题,防止非法复制、传播、盗用,主要技术手段是密码技术、认证技术、数字水印、DRM等。

  • 数字水印技术主要用于对数字产品版权的标识、识别和跟踪,数字水印主要有**鲁棒水印(用于版权保护)和脆弱水印(用于完整性保护)**两种,分别用于不同的信息内容保护目的。


  • 鲁棒水印(Robust Watermarking,用于版权保护):用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容的数据中嵌入创建者、所有者的标示信息,或者嵌入购买者的标示(即序列号)。
  • 在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于追踪违反协议而为盗版提供多媒体数据的用户。用于版权保护的数字水印要求有很强的鲁棒性和安全性,除要求在一般图像处理(如:滤波、加噪声、替换、压缩等)中生存外,还需能抵抗一些恶意攻击。

  • 脆弱水印(Fragile Watermarking,用于完整性保护):亦称易损水印,主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息就会发生相应的改变,从而可以鉴定原始数据是否被篡改。
  • 易损水印应对一般的图像处理(如:滤波、加噪声、替换、压缩等)具有较强的免疫能力(鲁棒性),同时又要求对篡改有很强的敏感性,即:既允许一定程度的失真,又要能将失真情况探测出来。必须对信号的改动很敏感,人们根据易损水印的状态就可以判断数据是否被篡改过。

  • 数字版权管理DRM:DRM技术可用于对文字、音像、动画、游戏等数字产品的版权保护,主要通过版权授权和管理来防止对数字产品的非法复制,其核心是基于授权中心许可证的版权管理技术,每个合法用户必须拥有许可证(解密密钥),并按许可证规定的版权(如只读、可打印等)、期限和平台标识来使用数字产品,任何被复制的数字产品都是无效的(头加密)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/724555.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

[Linux] 文件/目录命令

pwd print working directory cd change directory cd #返回主目录 cd ..返回上级目录 cd . 不动 cd ~ 用户名 进入某用户的主目录 mkdir mkdir 目录名 mkdir -p xx/yy/zz #一次创建多重目录 rmdir remove directory 删除空目录,只能删除空目录,别的不能…

docker pull xxx拉取超时time out

文章目录 前言总结 前言 换了镜像源,改配置的都不行,弄了一个下午,最后运行一下最高指令就可以了 sudo docker_OPTS"--dns 8.8.8.8"总结 作者:加辣椒了吗? 简介:憨批大学生一枚,喜欢…

停止 Windows 更新

首先按住 win r,输入 regedit: 点击确认,进入注册表页面: 依次点击右侧:HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> WindowsUpdate -> UX -> Settings: 进入编辑器后,右键…

LeetCode-day17-2713. 矩阵中严格递增的单元格数

LeetCode-day17-2713. 矩阵中严格递增的单元格数 题目描述示例示例1:示例2:示例3: 思路代码 题目描述 给你一个下标从 1 开始、大小为 m x n 的整数矩阵 mat,你可以选择任一单元格作为 起始单元格 。 从起始单元格出发&#xff…

D111FCE01LC2NB70带流量调节派克比例阀

D111FCE01LC2NB70带流量调节派克比例阀 派克比例阀:由于采用(秉圣135陈工6653询3053)电液混合控制技术,响应速度更快、精度更高、控制更平稳。同时,由于采用高质量的材料制造,具有较高的承压能力和抗磨损性…

示例:推荐一个应用Adorner做的消息对话框

一、目的:开发过程中,经常用到对话框,下面演示一个应用Adorner做的带遮盖层蒙版的控件,使用MainWindow的Adorner实现不需要额外定义遮盖层,使用Object作为参数,可自定义DataTemplate定制消息显示样式 二、效…

react使用OpenLayers实现类似船某网在地图放大时展示具体船舶符号缩小时显示聚合小点效果

一、效果 如图所示,地图缩小(即比例尺放大)时,显示聚合小绿点; 地图放大(比例尺缩小)时,展示具体船舶符号: 二、思路 1)设置2个图层,一个展示…

尚品汇项目2

p68 加入产品个数操作 p69 加入购物车

GitHub爆赞!最适合新手入门的教程——笨方法学Python 3

“Python 是一门既容易上手又强大的编程语言。”这句话本身并无大碍,但需要注意的是,正因为它既好学又好用,所以很多 Python 程序员只用到了其强大功能的一小部分。 今天给小伙伴们分享的这份手册以习题的方式引导读者一步一步学习编程&…

【最有效】解决anaconda的虚拟环境重复目录问题

安装某些原因导致虚拟环境出现重复的问题,有的博客介绍删除“C:\Users\Success\.conda”中的environments.txt,但是自己尝试了对本计算机不管用,甚至把整个.conda文件删除问题依旧。 现在介绍一下最简单管用的办法: 打开“C:\Us…

鸿蒙HarmonyOS实战:状态管理和传值

状态管理 State State是一个装饰器,是用来存放数据的,比较好理解 由State的数据来进行状态驱动视图更新 代码很简单 State count: number 0; 需要注意的是State初始化的数据必须赋值 这里我们讨论简单用法,至于复杂的用法可以到项目中介绍…

Certificate数字证书的有效性验证

1.证书相关概念 在讲证书有效性验证的逻辑之前,先了解几个概念。 证书颁发机构:一般为运营数字证书的机构,该机构负责证书的签发、吊销等生命周期管理。证书链:证书颁发机构一般会由多个组成,为树状层级,第…

嵌入式开发十八:USART串口通信实验

上一节我们学习了串口通信的基本理论,串口通信是学习单片机的一个重要的一步,非常重要,这一节我们通过实验来学习串口通信的使用,以及串口的接收中断的使用。 一、发送单个字节uint8_t数据或者字符型数据 实现的功能:…

conda下安装32位版本python

前言:当前主流的系统为64bit系统,conda软件为64bit软件,因此使用conda创建虚拟环境安装python时默认安装的python为64bit版本,但部分研发场景需要调用32bit依赖,只能使用32bit的python,因此需要安装32bit的…

KVB投资安全小知识:如何识别一个货币是避险货币还是风险货币?

摘要 在全球经济不断变化的今天,理解货币的避险属性和风险特征对投资者至关重要。本文将详细探讨如何准确识别一个货币是避险货币还是风险货币,并结合具体的货币案例分析它们的本质差异。通过深入分析不同因素对货币走势的影响,帮助读者在金…

【面试八股总结】Redis数据结构及底层实现

一、五种基本数据结构 Redis 提供了丰富的数据类型,常见的有五种数据类型:String(字符串),Hash(哈希),List(列表),Set(集合&#xff0…

【Java】已解决java.util.EmptyStackException异常

文章目录 一、问题背景二、可能出错的原因三、错误代码示例四、正确代码示例五、注意事项 已解决java.util.EmptyStackException异常 一、问题背景 java.util.EmptyStackException是Java在使用java.util.Stack类时可能会遇到的一个异常。这个异常通常在尝试从空的栈中弹出&am…

[吃瓜教程]概览西瓜书+南瓜书第1、2章

第一章 绪论 1.1机器学习的定义,什么是机器学习? 1)机器学习是这样一门学科,它致力于研究如何通过计算的手段,利用经验来改善系统自身的性能。 2)机器学习所研究的主要内容是关于在计算机上从数据中产生模型的算法&a…

【golang学习之旅】Go程序快速开始 Go程序开发的基本注意事项

系列文章 【golang学习之旅】使用VScode安装配置Go开发环境 【golang学习之旅】报错:a declared but not used 【golang学习之旅】Go 的基本数据类型 【golang学习之旅】深入理解字符串string数据类型 【golang学习之旅】go mod tidy 【golang学习之旅】记录一次 p…