iT邦幫忙

2022 iThome 鐵人賽

DAY 17
0
Security

物聯網與網路的資訊安全-初探系列 第 17

鐵人賽(Day17)-資訊安全的典型應用(1-2 數位浮水印)

  • 分享至 

  • xImage
  •  

最常見的浮水印就是將一個圖案(可能是商標、簽名、名字等),印在文件上,使得資料取得者會看到內文也同時看到浮水印。但是如果去抽象畫這樣的過程,我們可以把浮水印視為一件把一組資料放入另一個資料的事情。而放進去的這個資料可依需求刻意調整成可以被看見或是不能被看見。

以可以被看見的浮水印來說,就是可以輕易做到保障著作權以及除了防止盜用之外還可以嚇阻不當的拷貝資料或是未經允許的傳播資料。為甚麼這邊說嚇阻呢? 因為浮水印的使用其實不能夠第一時間的去防範資料被他人未經允許拷貝或是散播,但是一旦這些惟經允許的動作發生,浮水印的存在可以讓資料擁有者輕易地宣告這些資料的所有權,進而保障自身的權益。
有趣的事情是若繼續以著作權這件事情來舉例,利用浮水印之可供識別特性,浮水印也不見得只能把著作者的資訊印在資料上,也可以將資料獲得者的識別資訊印在上面。例如電子書為了避免使用者購買一份書籍電子檔後就直接公開電子檔,而將這位購買者的資訊作為浮水印印在他拿到的文件上,如此一來一旦有人直接公開這些需要購買才能取得的檔案,只要檢查這個被廣傳的電子檔內是誰的浮水印就可以輕易找到散播的源頭,達到事後究責的功能。因此,筆者在這邊將這種事後的懲罰視為一種嚇阻的功用,雖然無法在第一時間直接阻擋資訊被傳播,卻能夠讓取得資訊者在隨意散播擁有自身識別資訊的文件前進行三思。

浮水印提供識別每份資料的擁有者資訊,除了用在保護著作權也可以用來協助資訊安全。例如每當員工存取公司機密文件時便會在上方加入資訊存取者的浮水印,促使資訊存取者妥善保管此份機密文件,並且在資訊意外流出後可以通過了解散播的存取者資訊,進行資安漏洞上的檢討、究責與補強改善。

浮水印的使用基本上可以分為三個主要階段(有些稱為浮水印的生命週期),第一個為浮水印嵌入、第二個為資料承受攻擊、第三個為解析資料。
第一階段代表的是浮水印要如何被加到指定的資料當中,這邊就決定了浮水印是可見的或是不可見的。

第二階段是浮水印必須承受修改或是刪除等手法,亦即資料在傳送的當中受到壓縮或是非法取得者嘗試移除該浮水印。這些在浮水印的生命週期中屬於承受攻擊的部分。

第三階段是當浮水印終於轉交到授權的資料存取者後,資料存取者依據規定好的演算法或是工具將浮水印取出(e.g., 在有些應用上浮水印本身可能就是資料傳遞的密文)或是取出後針對原本的資料內容再進行加工或是編修等。


上一篇
鐵人賽(Day16)-資訊安全的典型應用(1-1 數位浮水印)
下一篇
鐵人賽(Day18)-資訊安全的典型應用(1-3 數位浮水印)
系列文
物聯網與網路的資訊安全-初探30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言