數據安全項目解決方案(18頁).doc
下載文檔
上傳人:正***
編號:876685
2024-01-08
17頁
1.17MB
1、數據安全解決方案目錄數據安全解決方案11.數據安全與防泄密保護系統模型21。1。數據威脅模型22.數據安全與防泄密系統模型形式化描述43.數據加密與封裝技術63。1。數據加密保護機制63.2.數據加密策略63.3。數據加密保護流程74.密鑰管理技術104。1。密胡管理模型105.數字證書115.1。簽名和加密115。2.一個加密通信過程的演化115。2.1.第一階段125。2。2.第二階段125。2。3.第三階段135.2。4.第四階段145.2.5.第五階段165.2。6.完整過程165.3.數字證書原理176.內容安全181. 數據安全與防泄密保護系統模型1.1. 數據威脅模型數據的安全技2、術主要建立在保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)三個安全原則基礎之上。實際上,數據面臨著嚴重的威脅(如下圖所示),主要受到通信因素、存儲因素、身份認證、訪問控制、數據發布、審計因素、制度因素和人員問題八大因素,具體因素內容在圖21中詳細的列舉出來.數據威脅模型(1)通信威脅通信威脅指數據在網絡通信和傳輸過程中所面臨的威脅因素,主要包括數據截獲算改、盜竊和監聽、蠕蟲和拒絕服務攻擊。(2)存儲因素存儲因素是指數據在存儲過程中由于物理安全所面臨的威脅,包括自然因素或者人為因素導致的數據破壞、盜竊或者丟失。(3)身份認證身份認證因素3、是指數據面臨的各種與身份認證有關的威脅,包括外部認證服務遭受攻擊、通過非法方式(如使用特洛伊木馬、網絡 探等)獲取用戶認證信息、身份抵賴。(4)訪問控制因素訪問控制因素是指數據面臨的所有對用戶授權和訪問控制的威脅因素,主要包括未經授權的數據訪問、用戶錯誤操作或濫用權限、通過推理通道獲取一些無權獲取的信息。(5)數據發布因素數據發布因素是指在開放式環境下,數據發布過程中所遭受的隱私侵犯、數據盜版等威脅因素。(6)審計因素審計因素是指在審計過程中所面臨的威脅因素,如審計記錄無法分析、審計記錄不全面、審計攻能被攻擊者或管理員惡意關閉。(7)法律制度因素法律制度因素是指由于法律制度相關原因而使數據面臨4、威脅,主要原因包括信息安全保障法律制度不健全、對攻擊者的法律責任追究不夠.(8)內部人員因素人員因素是指因為內部人士的疏忽或其它因素導致數據面臨威脅,如管理員濫用權力、用戶濫用權限、管理員的安全意識不強等。2. 數據安全與防泄密系統模型形式化描述一個安全的數據防泄密信任模型包括主體、客體、數據內容加密保護、權限許可狀態管理等四部分。其中,數據內容瞬態加密保護是最為核心也最為基礎的階段,而權限許可狀態決定了數據使用控制的安全許可粒度。數據安全與防泄密系統模型(1)主體數據安全與防泄密信任模型中主體是指數據使用主體、分發主體、創建主體、管理主體。其中,前兩者是數據用戶,而后兩者則是用于管理數據的主5、體。(2)客體客體是指授權主體執行權限的對象,包括一切形式的電子數據作品.(3)數據內容加密保護數據內容瞬態加密保護模型本質上是在內核態安全執行環境(Kemel environment, KE)下,對原始明文內容在特定的密鑰管理組件控制下實施瞬態同步(SYN)加解密(Crypto),生成受保護內容C的一個復合模型。涉及到相關加解密(對稱加解密、非對稱加解密)、摘要和簽名等基本操作,而對稱加密涉及到ECB、CBC、OFB、CFB等加密模式 密鑰包括密胡的生成、分發、吊銷、更新等環節.(4)權限許可狀態管理權限許可狀態管理模型通過不同的授權方式(比如用戶授權、使用時間、設備授權、環境授權、文件授權6、等)對文件設置不同的操作權限,細化到閱讀次數、使用有效期限、使用地點等權限,防止用戶非法拷貝、復制、打印、下載文件、通過電子郵件、移動硬盤等傳輸介質泄密。1.2.3. 數據加密與封裝技術3.1. 數據加密保護機制數據加密保護基于如下機制:(1) 過濾驅動文件透明加解密:采用系統指定的加解密策略(如加解密算法、密鑰和文件類型等),在數據創建、存儲、傳輸的瞬態進行自動加密,整個過程完全不需要用戶的參與,用戶無法干預數據在創建、存儲、傳輸、分發過程中的安全狀態和安全屬性.(2) 內容加密:系統對數據使用對稱加密密鑰加密,然后打包封裝。數據可以在分發前預先加密打包存儲,也可以在分發時即時加密打包。(37、) 內容完整性:內容發送方向接收方發送數據時,數據包包含數據的Hash值,接收方收到數據包解密后獲得數據明文,計算Hash值,并與對應數據包中攜帶的Hash值作比較,兩者相同表示該數據信息未在傳輸過程中被修改。(4) 身份認證:所有的用戶都各自擁有自己唯一的數字證書和公私鑰對,發送方和接收方通過PKI證書認證機制,相互確認對方身份的合法性。(5) 可靠與完整性:為保證數據包的可靠性和完整性,數據包中攜帶的重要信息(如內容加密密鑰)采用接收方的公鋼進行加密封裝,從而將數據包綁定到該接收方,確保僅有指定的接收方才能正確解密該數據包,使用其私鑰提取內容加密密鋼。另外,發送方向接收方發送數據包前,先用8、其私鑰對封裝后的數據包進行數字簽名。接收方對收到的數據包采用發送方的公朗對數字簽名進行驗證,從而確認數據包是否來自于發送方,且在傳輸過程中未被修改。3.2. 數據加密策略數據加解密系統采用系統指定的加解密策略(如加解密算法、密鑰和文件類型等)自動的對數據進行加解密操作,從而對數據安全方便有效的進行保護。針對不同的文件類型,系統將自動采用不同的密鑰以及算法對數據文件進行加密,實時動態的對數據進行保護。數據加密策略主要包括加解密算法、密鑰生成算法、密鑰保護算法、密鑰類型以及文件類型等.本模型主要采用的密碼學算法列表如下:數據加解密策略列表3.3. 數據加密保護流程開放絡環境下數據加密保護流程包括:9、開放網絡環境下數據加密保護流程圖l 數據創建者創建電子文檔,客戶端采用過濾驅動透明加解密技術對電子文檔進行加密,數據以密文形式存儲在終端中l 創建者設置數據消息安全屬性Leve/(如密級)以及相關權限信息Metedata.不同的等級對應不同的權限操作l 創建者將內容加密密鑰以服務端的公鑰進行加密l 創建者將數據明文作Hash計算,并將數據密文、明文Hash值、密鑰加密密鑰以及權限信息進行打包封裝l 創建者通過私鑰對數據包進行簽名以保證數據包的可靠性和完整性,發送給服務端備份存儲l 服務端收到數據包后,用創建者的公鑰驗證數據簽名以確認數據包的可靠性和完整性,并利用自己的私鑰提取內容加密密鑰以及數10、據的相關安全屬性l 服務端通過提取出來的內容加密密鑰對數據密文進行解密后,將得到的數據明文做Hash計算與數據包中提取出來的Hash值做比較,若比較一致,則根據相關安全屬性對數據進行備份存儲場景描述:A:發送方B:接收方A要發送一段消息給B,但是又不想以明文發送,所以就需要對消息進行加密。如果采用對稱加密技術,那么加密與解密用的是同一把秘鑰。除非B事先就知道A的秘鑰,并且保存好。這樣才可以解密A發來的消息.由于對稱技術只有一把秘鑰,所以秘鑰的管理是一個很麻煩的問題。而非對稱技術的誕生就解決了這個問題.非對稱加密與解密使用的是不同的秘鑰,并且秘鑰對是一一對應的,即用A的私鑰加密的密文只有用A的公11、鑰才能解密。這樣的話,每個人都有兩把秘鑰,私鑰和公鑰,私鑰是只有自己才知道的,不能告訴別人,而公鑰是公開的,大家都可以知道。這樣,當A想要發送消息給B 的時候,只需要用B的公鑰對消息進行加密就可以了,由于B的私鑰只有B才擁有,所以A用B的公鑰加密的消息只有B才能解開.而B想更換自己的密鑰時也很方 便,只須把公鑰告訴大家就可以了.那么,既然非對稱加密如此之好,對稱加密就沒有存在的必要了啊,其實不然,由于非對稱加密算法的開銷很大,所以如果直接以非對稱技術來加密發送的消息效率會很差。那么怎么辦呢?解決的辦法也很簡單,就是把對稱加密技術與非對稱加密技術結合起來使用.A要發送一個消息給Bl A先生成一個12、對稱秘鑰,這個秘鑰可以是隨機生成的,l A用B的公鑰加密第一步生成的這個對稱秘鑰l A把加密過的對稱秘鑰發給Bl A用第一步生成的這個對稱秘鑰加密實際要發的消息l A把用對稱秘鑰加密的消息發給B對于Bl 他先收到A發來的對稱秘鑰,這個秘鑰是用B的公鑰加密過的,所以B需要用自己的私鑰來解密這個秘鑰然后B又收到A發來的密文,這時候用剛才解密出來的秘鑰來解密密文這樣子的整個過程既保證了安全,又保證了效率.4. 密鑰管理技術4.1. 密胡管理模型在一個安全系統中,總體安全性依賴于許多不同的因素,例如算法的強度、密鑰的大小、口令的選擇、協議的安全性等,其中對密鑰或口令的保護是尤其重要的。根據柯克霍夫假設13、(KerckhoffsAssumption),密碼系統的安全完全取決于可隨時改變的密鑰。即使密碼算法公開,也不會危及密碼體制的安全性,但是,當密鑰丟失時,非法用戶將有可能竊取保密信息。另外,有預謀的修改密鑰和對密鑰進行其他形式的非法操作,將涉及到整個安全系統的安全性.因此,密鑰管理在整個密碼系統中是極其重要的。密鑰管理包括密鑰的產生、裝入、存儲、備份、分配、更新、吊銷和銷毀等環節,是提供數據保密性、數據完整性、可用性、可審查性和不可抵賴性等安全技術的基礎。5. 數字證書5.1. 簽名和加密我們說加密,是指對某個內容加密,加密后的內容還可以通過解密進行還原. 比如我們把一封郵件進行加密,加密后的14、內容在網絡上進行傳輸,接收者在收到后,通過解密可以還原郵件的真實內容。這里主要解釋一下簽名,簽名就是在信息的后面再加上一段內容,可以證明信息沒有被修改過,怎么樣可以達到這個效果呢?一般是對信息做一個hash計算得到一個hash值,注意,這個過程是不可逆的,也就是說無法通過hash值得出原來的信息內容。在把信息發送出去時,把這個hash值加密后做為一個簽名和信息一起發出去。 接收方在收到信息后,會重新計算信息的hash值,并和信息所附帶的hash值(解密后)進行對比,如果一致,就說明信息的內容沒有被修改過,因為這里hash計算可以保證不同的內容一定會得到不同的hash值,所以只要內容一被修改,根15、據信息內容計算的hash值就會變化。當然,不懷好意的人也可以修改信息內容的同時也修改hash值,從而讓它們可以相匹配,為了防止這種情況,hash值一般都會加密后(也就是簽名)再和信息一起發送,以保證這個hash值不被修改。至于如何讓別人可以解密這個簽名,這個過程涉及到數字證書等概念,我們后面在說到數字證書時再詳細說明,這里您先只需先理解簽名的這個概念.5.2. 一個加密通信過程的演化我們來看一個例子,現在假設“服務器”和“客戶”要在網絡上通信,并且他們打算使用RSA(參看前面的RSA簡介)來對通信進行加密以保證談話內容的安全。由于是使用RSA這種公鑰密碼體制,“服務器”需要對外發布公鑰(算法不16、需要公布,RSA的算法大家都知道),自己留著私鑰?!翱蛻簟蓖ㄟ^某些途徑拿到了“服務器”發布的公鑰,客戶并不知道私鑰。“客戶”具體是通過什么途徑獲取公鑰的,我們后面再來說明,下面看一下雙方如何進行保密的通信.5.2.1. 第一階段l “客戶”-“服務器”:你好l “服務器”“客戶”:你好,我是服務器l “客戶“服務器:??因為消息是在網絡上傳輸的,有人可以冒充自己是“服務器”來向客戶發送信息。黑客在“客戶”和“服務器”之間的某個路由器上截獲“客戶”發給服務器的信息,然后自己冒充“服務器.例如上面的消息可以被黑客截獲如下:l “客戶”-“黑客:你好 l “黑客”“客戶”:你好,我是服務器因此“客戶17、”在接到消息后,并不能肯定這個消息就是由“服務器”發出的,某些“黑客也可以冒充“服務器發出這個消息。如何確定信息是由“服務器”發過來的呢?有一個解決方法,因為只有服務器有私鑰,所以如果只要能夠確認對方有私鑰,那么對方就是“服務器”。因此通信過程可以改進為如下:5.2.2. 第二階段l “客戶”-“服務器”:你好l “服務器”“客戶”:你好,我是服務器l “客戶”-“服務器:向我證明你就是服務器l “服務器“客戶”:你好,我是服務器 你好,我是服務器私鑰RSA注意:這里約定一下, 表示RSA加密后的內容, | 表示用什么密鑰和算法進行加密,后面的示例中都用這種表示方式,例如上面的 你好,我是服務18、器私鑰|RSA 就表示用私鑰對“你好,我是服務器”進行加密后的結果。為了向“客戶”證明自己是“服務器”, “服務器”把一個字符串用自己的私鑰加密,把明文和加密后的密文一起發給“客戶”.對于這里的例子來說,就是把字符串 “你好,我是服務器和這個字符串用私鑰加密后的內容 你好,我是服務器私鑰|RSA 發給客戶。“客戶收到信息后,她用自己持有的公鑰解密密文,和明文進行對比,如果一致,說明信息的確是由服務器發過來的.也就是說“客戶”把 你好,我是服務器私鑰RSA 這個內容用公鑰進行解密,然后和“你好,我是服務器”對比。因為由“服務器用私鑰加密后的內容,由并且只能由公鑰進行解密,私鑰只有“服務器”持有,19、所以如果解密出來的內容是能夠對得上的,那說明信息一定是從“服務器”發過來的。假設“黑客”想冒充“服務器”:l “黑客”“客戶”:你好,我是服務器l “客戶”-“黑客”:向我證明你就是服務器l “黑客”-“客戶”:你好,我是服務器 你好,我是服務器??RSA l “客戶”-“黑客”:???這里黑客無法冒充,因為他不知道私鑰,無法用私鑰加密某個字符串后發送給客戶去驗證.由于“黑客”沒有“服務器”的私鑰,因此它發送過去的內容,“客戶”是無法通過服務器的公鑰解密的,因此可以認定對方是個冒牌貨!到這里為止,“客戶”就可以確認“服務器”的身份了,可以放心和“服務器”進行通信,但是這里有一個問題,通信的內容20、在網絡上還是無法保密。為什么無法保密呢?通信過程不是可以用公鑰、私鑰加密嗎?其實用RSA的私鑰和公鑰是不行的,我們來具體分析下過程,看下面的演示:5.2.3. 第三階段l “客戶”“服務器”:你好l “服務器”-“客戶”:你好,我是服務器l “客戶”“服務器:向我證明你就是服務器l “服務器”-“客戶”:你好,我是服務器 你好,我是服務器私鑰|RSAl “客戶-“服務器”:我的帳號是aaa,密碼是123,把我的余額的信息發給我看看公鑰|RSAl “服務器”“客戶”:你的余額是100元私鑰|RSA注意上面的的信息 你的余額是100元私鑰,這個是“服務器”用私鑰加密后的內容,但是我們之前說了,公鑰21、是發布出去的,因此所有的人都知道公鑰,所以除了“客戶”,其它的人也可以用公鑰對你的余額是100元私鑰進行解密。所以如果“服務器”用私鑰加密發給“客戶”,這個信息是無法保密的,因為只要有公鑰就可以解密這內容。然而“服務器也不能用公鑰對發送的內容進行加密,因為“客戶”沒有私鑰,發送給“客戶也解密不了。這樣問題就又來了,那又如何解決呢?在實際的應用過程,一般是通過引入對稱加密來解決這個問題,看下面的演示:5.2.4. 第四階段l “客戶”“服務器”:你好l “服務器“客戶:你好,我是服務器l “客戶”“服務器”:向我證明你就是服務器l “服務器-“客戶:你好,我是服務器 你好,我是服務器私鑰RSAl22、 “客戶”“服務器”:我們后面的通信過程,用對稱加密來進行,這里是對稱加密算法和密鑰公鑰|RSA l “服務器”-“客戶”:OK,收到!密鑰|對稱加密算法l “客戶-“服務器:我的帳號是aaa,密碼是123,把我的余額的信息發給我看看密鑰|對稱加密算法l “服務器”“客戶”:你的余額是100元密鑰|對稱加密算法在上面的通信過程中,“客戶”在確認了“服務器”的身份后,“客戶”自己選擇一個對稱加密算法和一個密鑰,把這個對稱加密算法和密鑰一起用公鑰加密后發送給“服務器”.注意,由于對稱加密算法和密鑰是用公鑰加密的,就算這個加密后的內容被“黑客截獲了,由于沒有私鑰,“黑客”也無從知道對稱加密算法和密鑰23、的內容.由于是用公鑰加密的,只有私鑰能夠解密,這樣就可以保證只有服務器可以知道對稱加密算法和密鑰,而其它人不可能知道(這個對稱加密算法和密鑰是“客戶”自己選擇的,所以“客戶”自己當然知道如何解密加密)。這樣“服務器和“客戶”就可以用對稱加密算法和密鑰來加密通信的內容了。到這里,“客戶”就可以確認“服務器”的身份,并且雙方的通信內容可以進行加密,其他人就算截獲了通信內容,也無法解密。的確,好像通信的過程是比較安全了。但是這里還留有一個問題,在最開始我們就說過,“服務器要對外發布公鑰,那“服務器”如何把公鑰發送給“客戶”呢?我們第一反應可能會想到以下的兩個方法:l A:把公鑰放到互聯網的某個地方的24、一個下載地址,事先給“客戶”去下載。l B:每次和“客戶”開始通信時,“服務器”把公鑰發給“客戶”。但是這個兩個方法都有一定的問題,對于A方法,“客戶”無法確定這個下載地址是不是“服務器發布的,你憑什么就相信這個地址下載的東西就是“服務器”發布的而不是別人偽造的呢,萬一下載到一個假的怎么辦?另外要所有的“客戶”都在通信前事先去下載公鑰也很不現實。對于B方法,也有問題,因為任何人都可以自己生成一對公鑰和私鑰,他只要向“客戶”發送他自己的私鑰就可以冒充“服務器”了.示意如下:l “客戶-“黑客”:你好 /黑客截獲“客戶”發給“服務器”的消息l “黑客-“客戶”:你好,我是服務器,這個是我的公鑰 /25、黑客自己生成一對公鑰和私鑰,把公鑰發給“客戶”,自己保留私鑰l “客戶-“黑客”:向我證明你就是服務器l “黑客-“客戶”:你好,我是服務器 你好,我是服務器黑客自己的私鑰RSA /客戶收到“黑客”用私鑰加密的信息后,是可以用“黑客”發給自己的公鑰解密的,從而會誤認為“黑客”是“服務器”因此“黑客只需要自己生成一對公鑰和私鑰,然后把公鑰發送給“客戶”,自己保留私鑰,這樣由于“客戶”可以用黑客的公鑰解密黑客的私鑰加密的內容,“客戶”就會相信“黑客”是“服務器,從而導致了安全問題。這里問題的根源就在于,大家都可以生成公鑰、私鑰對,無法確認公鑰對到底是誰的. 如果能夠確定公鑰到底是誰的,就不會有這個26、問題了。例如,如果收到“黑客”冒充“服務器”發過來的公鑰,經過某種檢查,如果能夠發現這個公鑰不是“服務器”的就好了.為了解決這個問題,數字證書出現了,它可以解決我們上面的問題。先大概看下什么是數字證書,一個證書包含下面的具體內容:l 證書的發布機構l 證書的有效期l 公鑰l 證書所有者(Subject)l 簽名所使用的算法l 指紋以及指紋算法證書的內容的詳細解釋會在后面詳細解釋,這里先只需要搞清楚一點,數字證書可以保證數字證書里的公鑰確實是這個證書的所有者(Subject)的,或者證書可以用來確認對方的身份。也就是說,我們拿到一個數字證書,我們可以判斷出這個數字證書到底是誰的.至于是如何判斷的27、,后面會在詳細討論數字證書時詳細解釋?,F在把前面的通信過程使用數字證書修改為如下:5.2.5. 第五階段l “客戶”-“服務器:你好l “服務器-“客戶”:你好,我是服務器,這里是我的數字證書 /這里用證書代替了公鑰l “客戶”“服務器”:向我證明你就是服務器l “服務器-“客戶”:你好,我是服務器 你好,我是服務器私鑰|RSA注意:上面第二次通信,“服務器”把自己的證書發給了“客戶”,而不是發送公鑰?!翱蛻簟笨梢愿鶕C書校驗這個證書到底是不是“服務器”的,也就是能校驗這個證書的所有者是不是“服務器”,從而確認這個證書中的公鑰的確是“服務器”的.后面的過程和以前是一樣,“客戶讓“服務器證明自己28、的身份,“服務器”用私鑰加密一段內容連同明文一起發給“客戶”,“客戶”把加密內容用數字證書中的公鑰解密后和明文對比,如果一致,那么對方就確實是“服務器,然后雙方協商一個對稱加密來保證通信過程的安全。到這里,整個過程就完整了,我們回顧一下:5.2.6. 完整過程l “客戶”“服務器”:你好l “服務器”“客戶”:你好,我是服務器,這里是我的數字證書 l “客戶”-“服務器”:向我證明你就是服務器,這是一個隨機字符串 /前面的例子中為了方便解釋,用的是“你好”等內容,實際情況下一般是隨機生成的一個字符串。l “服務器”-“客戶:一個隨機字符串私鑰|RSAl “客戶-“服務器”:我們后面的通信過程,29、用對稱加密來進行,這里是對稱加密算法和密鑰公鑰RSAl “服務器”-“客戶”:OK,已經收到你發來的對稱加密算法和密鑰!有什么可以幫到你的?密鑰對稱加密算法l “客戶”“服務器:我的帳號是aaa,密碼是123,把我的余額的信息發給我看看密鑰對稱加密算法l “服務器-“客戶”:你好,你的余額是100元密鑰對稱加密算法l /繼續其它的通信5.3. 數字證書原理為了保證安全,在證書的發布機構發布證書時,證書的指紋和指紋算法,都會加密后再和證書放到一起發布,以防有人修改指紋后偽造相應的數字證書.這里問題又來了,證書的指紋和指紋算法用什么加密呢?他們是用證書發布機構的私鑰進行加密的??梢杂米C書發布機構的30、公鑰對指紋和指紋算法解密,也就是說證書發布機構除了給別人發布證書外,他自己本身也有自己的證書。證書發布機構的證書是哪里來的呢?這個證書發布機構的數字證書(一般由他自己生成)在我們的操作系統剛安裝好時(例如windows xp等操作系統),這些證書發布機構的數字證書就已經被微軟(或者其它操作系統的開發機構)安裝在操作系統中了,微軟等公司會根據一些權威安全機構的評估選取一些信譽很好并且通過一定的安全認證的證書發布機構,把這些證書發布機構的證書默認就安裝在操作系統里面了,并且設置為操作系統信任的數字證書。這些證書發布機構自己持有與他自己的數字證書對應的私鑰,他會用這個私鑰加密所有他發布的證書的指紋作31、為數字簽名。6. 內容安全內容安全主要是直接保護在系統中傳輸和存儲的數據(信息)。在做內容安全工作中,主要是對信息和內容本身做一些變形和變換,或者對具體的內容進行檢查。我們也可以將內容安全理解為在內容和應用的層次上進行的安全工作,一些系統層次的安全功能在這個層次都有對應和類似的功能??梢詺w結到內容安全類型的典型技術包括:序號技術技術說明1加密(保密性、完整性、抗抵賴等)是一個非常傳統,但又一直是一個非常有效的技術2內容過濾對于企業關心的一些主題進行內容檢查和過濾,技術可能用關鍵字技術,也可能使用基于知識庫語義識別過濾系統。3防病毒計算機病毒一般都隱藏在程序和文檔中。目前典型的防病毒技術就是對信息中的病毒特征代碼進行識別和查殺。4VPN加密通道虛擬專用網VPN需要通過不可信的公用網絡來建立自己的安全信道,因此加密技術是重要的選擇。5水印技術水印技術是信息隱藏技術的一種.一般信息都是要隱藏在有一定冗余量的媒體中,比如圖像、聲音、錄像等多媒體信息,在文本中進行隱藏比較少。水印技術是可以替代一般密碼技術的保密方法.