版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、内容安排顺序 v信息隐藏及数字水印技术概述 v数字音频水印产品及评测 v数字音频水印典型算法 v数字音频水印典型攻击及对策 v数字水印涉及的相关理论及软件 1 信息安全的定义 v广义定义 凡是涉及到信息的安全性,完整性,可用性,真实性和可控性的相 关理论和技术都是信息安全所要研究的领域 v狭义定义 指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避 免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损 合法用户利益的行为,保护合法用户的利益和隐私 v现代密码学(Cryptography) 信息安全技术核心 2 依靠密码学并不能完全解决问题 v加密方法的致命缺点 它明确地提示攻击者
2、哪些是重要信息,容易引起攻击者的好奇和注 意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就 完全透明了 攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接 收者也无法阅读信息内容 3 数字媒体的知识产权保护问题 v互联网上的数字媒体应用 正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上 传播 数字信号处理和网络传输技术可以对数字媒体(数字声音,文本,图 象和视频)的原版进行无限制的任意编辑,修改,拷贝和散布,造成 数字媒体的知识产权保护和信息安全的问题日益突出 4 以信息隐藏为核心的信息安全 v信息隐藏 将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为 任
3、何一种数字媒体,如图象、声音、 视频或一般的文档等 密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而 且隐藏了信息的存在 传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是 互相矛盾的技术,而是互补的 5 信息隐藏的历史 v信息隐藏历史的回顾 类似于古典密码术,伪装式信息安全也是自古就有了。本节将讨论 古典隐写术以及现代隐写术的发展 这里,我们主要介绍一些文献上记载的重要的历史事件,以此来了 解历史上人们是如何利用隐写术的 古代的隐写术从应用上可以分为这样几个方面 v技术性的隐写术 v语言学中的隐写术 v应用于版权保护的隐写术 6 信息隐藏的历史 v技术性的隐写术 最早的隐写
4、术的例子可以追溯到远古时代 用头发掩盖信息 v在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的 奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样 消息可以在各个部落中传递 使用书记板隐藏信息 v在波斯朝廷的一个希腊人Demeratus,他要警告斯巴达将有一场由波斯 国王薛西斯一世发动的入侵,他首先去掉书记板上的腊,然后将消息写 在木板上,再用腊覆盖,这样处理后的书记板看起来是一个完全空白的。 事实上,它几乎既欺骗了检查的士兵也欺骗了接收信息的人 7 信息隐藏的历史 将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等 v在一篇信函中,通过改变其中某
5、些字母笔划的高度,或者在某些字母上 面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组 成秘密信息 vWilkins(1614-1672)对上述方法进行了改进,采用无形的墨水在特定字 母上制作非常小的斑点。这种方法在两次世界大战中又被德国间谍重新 使用起来 v在1857年,Brewster就已经提出将秘密消息隐藏“在大小不超过一个句 号或小墨水点的空间里”的设想。到1860年,制作微小图象的难题被一 个叫Dragon的法国摄影师解决了,很多消息就可以放在微缩胶片中。如 在1870至1871年弗朗格-普鲁士战争期间,巴黎被围困时,印制在微缩 胶片中的消息就是通过信鸽传递的 8 信息隐
6、藏的历史 vBrewster的设想在第一次世界大战期间终于付诸实现,其作法是:先将 间谍之间要传送的消息经过若干照相缩影后缩小到微粒状,然后粘贴在 无关紧要的杂志等文字材料中的句号或逗号上 使用化学方法的隐写术 v如中国的魔术中采用的一些隐写方法,用笔蘸淀粉水在白纸上写字,然 后喷上碘水,则淀粉和碘起化学反应后显出棕色字体 v化学的进步促使人们开发更加先进的墨水和显影剂。但是,随着“万用 显影剂”的发明,则不可见墨水的隐写方法就无效了。“万用显影剂” 的原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿 过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了 9 信息隐藏的历史
7、 在艺术作品中的隐写术 v在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一 种景象,这其中就可以隐含作者的一些政治主张或异教思想 10 信息隐藏的历史 v语言学中的隐写术 语言学中的隐写术,其最广泛使用的方法是藏头诗 v国外最著名的例子可能要算Giovanni Boccaccio(1313-1375)的诗作 Amorosa visione ,据说是“世界上最宏伟的藏头诗”作品。他先创作了 三首十四行诗,总共包含大约1500个字母,然后创作另一首诗,使连续 三行押韵诗句的第这张一个字母恰好对应十四行诗的各字母 v到了16世纪和17世纪,已经出现了大量的关于伪装术的文献,并且其中 许
8、多方法依赖于一些信息编码手段。Gaspar Schott(1608-1666)在他的 400页的著作Schola Steganographica中,扩展了由Trithemius在书 Polygraphia中提出的“福哉马利亚(Ave Maria)”编码方法, 11 信息隐藏的历史 其中Polygraphia和Steganographia是密码学和隐藏学领域所知 道的最早出现的专著中的两本。扩展的编码使用40个表,其中每个表包 含24个用四种语言(拉丁语、德语、意大利语和法语)表示的条目,每个 条目对应于字母表中的一个字母。每个字母用出现在对应表的条目中的 词或短语替代,得到的密文看起来象一段祷
9、告、一封简单的信函、或一 段有魔力的咒语 vGaspar Schott还提出了可以在音乐乐谱中隐藏消息。用每一个音符对应 一个字母,可以得到一个乐谱。当然,这种乐谱演奏出来就可能被怀疑 v中国古代也有很多藏头诗(也称嵌字诗),并且这种诗词格式也流传到现 在。如一年中秋节,绍兴才子徐文长在杭州西湖赏月时,做了一首七言 绝句: 12 信息隐藏的历史 平湖一色万顷秋, 湖光渺渺水长流。 秋月圆圆世间少, 月好四时最宜秋。 其中前面四个字连起来读,正是“平湖秋月” v中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、 带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有 孔的纸
10、覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面 的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接 收者只要把带孔的纸覆盖在这段普通文字上,就可以读出留在小孔中的 秘密信息。在16世纪早期,意大利数学家Cardan(1501-1576)也发明了 这种方法,这种方法现在被称作卡登格子法 13 信息隐藏的历史 v用于版权保护的隐写术 版权保护和侵权的斗争从古至今一直在持续着。根据Samuelson的 记载,第一部“版权法”是“圣安妮的法令”,由英国国会于1710 年制定。 隐写术又是如何被用于版权保护的呢? vLorrain(1600-1682)是17世纪一个很有名的风景画家
11、,当时出现了很多 对他的画的模仿和冒充,由于当时还没有相关的版权保护的法律,他就 使用了一种方法来保护他的画的版权。他自己创作了一本称为Liber Veritatis的书,这是一本写生形式的素描集,它的页面是交替出现的, 四页兰色后紧接着四页白色,不断重复着,它大约包含195幅素描。他 创作这本书的目的是为了保护自己的画免遭伪造。 14 信息隐藏的历史 v事实上,只要在素描和油画作品之间进行一些比较就会发现,前者是专 门设计用来作为后者的“核对校验图”,并且任何一个细心的观察者根 据这本书仔细对照后就能判定一幅给定的油画是不是赝品 v类似的技术在目前仍然使用着。如,一种图像保护系统ImageL
12、ock是这 样工作的:系统中对每一个图像保存一个图像摘要,构成一个图像摘要 中心数据库,并且定期到网络上搜寻具有相同摘要的图像。它可以找到 任何未被授权使用的图像,或者对任何仿造的图像,可以通过对比图像 摘要的办法来指证盗版 15 信息隐藏技术内容、特性 v信息伪装技术研究的内容 信息隐藏和信息的版权认证 信息访问的合法身份认定等 其研究涉及密码学,图象处理,模式识别,数学和计算机科学等领 域 v特性 隐蔽性 安全性 对称性 可纠错性 16 信息隐藏技术的分类 隐隐 秘秘 信信 道道 基 于 语 义 的 伪 装 术 基 于 技 术 的 伪 装 术 伪 装 术匿匿 名名 通通 信信 不 可 见
13、水 印可 见 水 印 水 印指 纹 稳 健 的 版 权 标 识脆 弱 的 数 字 水 印 版 权 标 识 信信 息息 伪伪 装装 17 数字水印提出的背景 v传统的加密/解密系统并不能很好地解决版权保护问题 加密文件经过破解后其内容就完全透明, 原创作者没有办法追踪作品 的复制和二次传播。攻击者可以在破译失败的情况下将信息破坏, 使得即使是合法的接收者也无法阅读信息内容. v以MP3为代表的网络音乐 在互联网上肆无忌惮的复制和传播使得艺术作品的作者和发行者的 利益受到极大损害。在这种背景下,能够有效地实行版权保护的数 字水印(Digital Watermarking)技术应运而生 18 数字水
14、印的概念 v音频数字水印技术 在不影响原始音频质量的条件下向其中嵌入具有特定意义且易于提 取的信息的过程 根据应用目的不同,被嵌入的信息可以是版权标识符、作品序列号、 文字(如艺术家和歌曲的名字)、甚至是一个小的图像或一小段音频等 水印与原始音频数据紧密结合并隐藏在其中,通常是不可听到的, 而且能够抵抗一般信号处理和盗版者的某些恶意攻击 19 原始图像 带水印图像 水印 20 原始波形与带水印波形 21 数字音频水印系统的框架 附加数据附加数据 输输 入入 音频信号音频信号水印水印 嵌入嵌入 音音 乐乐 发发 布布 InternetInternet 音频音频 播放播放 音频信号音频信号 水印水
15、印 提取提取 附加数据输出附加数据输出 22 数字水印技术与通信系统 v从理论的角度看 数字水印技术与通信系统十分类似。音频作品视为信道,水印视为 待传输的信号。许多通信领域的理论和技术可以有效地应用到信息 隐藏及数字水印技术中 但一个水印信道和一个经典的通信信道还是有重要区别的 v由各种信号处理以及攻击引起的噪声本质十分不同而且难以建模描述 v对水印信号的约束是由人的感知系统决定的,这比传统通信中简单的L2 模型复杂得多而且至今尚未被人们完全理解。这些区别使通信理论和信 息论中的很多理论结果难以直接应用到水印技术中 23 数字音频水印须具备的性质 v耦合性 水印必须嵌入到宿主音频数据中,而不
16、能存储于文件头或单独的文 件,否则可以很轻易的被除去或改变 v透明性 水印不应对原始音频的声音质量产生可听到的失真 v统计不可检测性 防止攻击者逆向嵌入过程来除去水印 v鲁棒性 能抵抗宿主音频信号上的压缩,滤波,重采样,重量化,剪切,加 噪声等一般信号处理 24 数字音频水印须具备的性质 v方便性 水印应易于提取,嵌入和检测的计算量要低,以便其集成到一般电子产品中 v自同步性(self-clocking) 使水印在剪切和时间缩放等操作下能容易地检测到 v盲检测 原则上水印的检测不应需要原始音频,因为在一个开放环境下寻找原始音频 是十分困难的 v通用性 好的水印算法适用于多种文件格式和媒体格式。
17、通用性在某种程度上意味着 易用性 25 数字水印的分类 v按作用域分类 时间/空间域水印 变换域水印(DCT,Wavelet,Fourier,倒谱,分形等). v按外观分类 可见水印 不可见水印 v稳健的不可见水印 v脆弱的不可见水印 26 数字水印的分类 v按水印载体分类 图像水印 视频水印 音频水印 文本水印 v按嵌入/检测方法分类 “insertion” vX= X f(w), X的知识会增强检测性能,相关检测 “relationship enforcement” v映射函数g( ), w = g(X) ,b信息完全包含在 X中,非相关检测 27 数字水印的应用 v版权保护 一个标志作品
18、所有权的水印被嵌入到媒体数据中,成为其不可分割 的一个部分 水印只为版权所有者所知,并且能够抵抗常规的信号处理、同步攻 击和蓄意攻击 水印检测必须具有较小的错误率,没有二义性,并保持尽可能小的 虚警率,而水印容量即嵌入的数据量不必很大 目前已有许多用于版权保护的音频水印算法 28 数字水印的应用 v广播监控 在电视或电台广播中,广告通常是一个电台的重要收入来源,电台 借着将广告时段提供给广告商播放广告来收取费用 广告商当然希望电台确实将广告依时段播出。音乐家或演员也会要 求电台在播放他们作品时能够付给他们应得的版税,版权所有者也 希望能确实监控是否有未授权的电台播放他们的作品 可以将各不相同的
19、数字水印嵌入到各个影片或音乐片段中,并设立 一个自动监控的接收站,用以接收监控电台播放的影片或声音等媒 体,并自动在媒体中搜寻这个唯一的数字水印,这样便可以确切知 道这些媒体被播放的时间、次数等相关信息 29 数字水印的应用 图 1.2 数字音频水印技术用于广播监控系统框图 30 数字水印的应用 实际上用于商业应用的水印系统已经存在了多年,类似概念也有了 较长历史,例如 vLiquid公司在1998年发布了用于保护音乐作品的音频水印技术,通过检 测水印可以显示歌曲是何时何地被何人下载 vNakamura等在2000年提出一种自动监视无线广播的音频水印技术,可 以跟踪音乐在何时被播放多长时间 3
20、1 数字水印的应用 v认证或篡改检测 认证在密码学中已得到完备的研究 vFriedman首次提出通过计算与图像相关的密码签名来将认证用于产生 “可信赖的相机” v即使图像只有一个比特被改变,那么计算出来的签名也无法与原始签名 相匹配,这样对图像的任何改变都可以被检测到 v但是数字签名必须和图像一起传输,比如存放在某种图像格式的文件头 中 v如果图像拷贝到另一种不包含该文件头的格式,签名就会丢失,认证也 就不再有效 32 数字水印的应用 一种更可取的办法 v采用水印技术把辅助数据预先嵌入到源数据中,然后通过水印来判断宿 主数据是否已被篡改 v不需要额外保持数据签名。任何对源数据的改变也会作用到水
21、印上,使 我们可以更多地了解篡改是如何进行的 v没有必要对除去水印或使之无法检测的攻击保持高鲁棒性,因为这不是 攻击者的兴趣所在。但是必须防止在一个已被篡改的媒体数据中伪造一 个用于认证的水印 v希望能够定位篡改区域,并且区分保持内容操作(如中等强度的MP3压缩) 和恶意篡改 v嵌入容量必须要大,检测必须在没有原始媒体数据的情况下进行,即进 行盲检测或非相关检测,因为原始数据很可能无法找到,即使存在也无 法验证其有效性 33 数字水印的应用 v指纹鉴别 在上述版权保护、认证等应用中,对所有多媒体数据的复本拷贝, 都是嵌入同一组数字水印 然而有时候需要对每一个复本嵌入不同的水印,它可以让多媒体版
22、 权拥有者或多媒体传播者辨识该多媒体数据是不是一个合法的复本, 这种应用称为指纹鉴别 假设某音乐CD在正式发售上市前,只有少数几个复本交给相关的制 作参与者,但是在发售前却发现此音乐CD已经在盗版市场流通。由 于每一个合法复本皆有一个独特的水印,一旦有此情形发生,将可 以从盗版的CD中提取出数字水印,以此来追查出此非法盗拷的源头 是从哪一个复本流散出去的 34 数字水印的应用 工业界指纹鉴别的数字音频水印产品 v1999年,美国高科技公司GMO发布了基于MPEG-2 AAC音频压缩技术 的MP4音频格式文件,这是一种可以在网上下载或作为电子邮件附件传 送的EXE自播放歌曲文件。MP4歌曲采用了
23、名为 SOLANA 技术的数字 水印,可方便追踪和发现盗版发行行为。而且,任何针对MP4的非法解 压行为都可能导致MP4原文件的损毁 v2003年,一项由德国人开发的数字水印技术在比利时开始商业应用,这 项技术可以防止在线音乐的非法复制。首个应用该技术的是比利时歌手 SoulBob的新专辑,该专辑将很快可以在网络上下载。购买者的姓名以 及住址等个人信息将加入到数字水印中,这样非法复制的音乐将可以很 快找到源头。这项技术已经在之前的应用中帮助抓获了多个非法复制者 35 数字水印的应用 v拷贝及使用控制 前面所述的几种应用,虽然可以对非法使用或非法拷贝造成一定的 阻碍作用,但还是无法阻止非法复制的
24、发生 要达到拷贝控制的要求就必须和播放或录制的硬件机器设备配合使 用 v例如如果机器检测到标示禁止录制或播放的数字水印时,便会取消录制 或播放的动作。当然这种应用需要所有硬件制造厂商的配合 36 数字水印的应用 v当前流行的MP3播放机与因特网连接,可以从网上直接下载MP3音乐并随意复制。 但是,如果网上的音乐采用数字水印技术加以保护,则完全可以有效地阻止大量 无偿下载并非法复制网上音乐 vIBM公司新发明的一种数字音频水印技术在每一个MP3音乐数据中嵌入数字水印, 这种水印允许非营利性用户在自己使用的范围内复制最多3次,如果超过3次将拷 贝失败,从而能够有效地防止一些惟利是图的音乐经营商大批
25、量地复制盗版音乐 37 数字水印的应用 v标注水印 标注水印一般要求嵌入比较多的信息,例如图像各节内容的说明、 作者、歌曲CD的歌词、订购信息,网站连接等等 标注水印要求采用公开水印算法,即提取水印时不需要原始数据的 任何信息 一般来说,标注水印还需要对常规的图像或音频信号处理,例如中 等强度的有损压缩、滤波、噪声等,以及轻微的同步攻击/几何变形 具有一定的鲁棒性,但不需要抵抗恶意攻击 38 数字水印的应用 v除了以上提到的几种典型应用,我们在文献中还可以发现一 些更有趣的应用,例如 Tachibana等使用实时水印嵌入技术将在正常情况下仅对数字格式存 储媒体有效的音频水印算法扩展到无线广播和
26、现场直播的应用环境 中 Caccia等则提出了一种音频水印算法用于自动识别在电视广播节目 中的音乐片断 39 音频水印产品及评测 vSTEP2000 日本作者,作曲家和出版商权利协会(JASRAC) 2000年10月6日宣布 它已完成其用于评价和鉴定音频数字水印技术的STEP2000计划并鉴 定了5家公司的产品,推荐作为数字音乐发行的企业应用 vIBM公司 v韩国MarkAny有限公司 v日本Victor有限公司(JVC) v美国Blue Spike有限公司 v英国Signum公司 40 Audio Data Hiding for Music v透明性 由录音棚工程师和艺术家进行听觉测试 v支
27、持即将到来的新一代音频 DVD-音频质量 (5.1 ch, 96 kHz 采样, 24 bits ) v植入音乐的信息示例 v指示是否允许拷贝音乐的拷贝信息 v指示可以多自由地使用内容的使用指南 v指示该音乐是什么的内容ID v指示谁买了这段音乐的用户ID 41 Audio Data Hiding for Music v应用 互联网音乐分布(一个应用是EMMS) vEMMS(Emacs Multimedia System)是 Emacs 的一个多媒体播放插件. 它本身并不能处理多媒体, 而是通过一些外部的播放器(如 mplayer, mpg123, ogg123 等)来播放多媒体. 因此, 只
28、要外部播放器能处理的音频 和视频, EMMS 都能播放 商业电影广播计数 v一段商业电影已经被广播了多少次可以被自动计数,如果它的音 轨包含音频数据隐藏声音在里面 播放计数 v艺术家可以发现他们的音乐在一个特定的电视或无线广播频道已 经被播放了多少次,如果他们在音乐中植入声音信息 42 Audio Data Hiding for Voice v声音数据与音乐的区别 声音通常使用的压缩比音乐大得多,因此对声音水印需要更强的鲁 棒性 声音和音乐有不同的声学结构,所以需要不同的模型和方法 v应用 声音数字隐藏技术可以保护版权或向声音数据中植入有用的信息, 比如在语言学习CD中,听力书中,谈话百科全书
29、,谈话用户界面, 互联网无线广播,记录的电视会议数据中 43 IBM Data Hiding for Audio vIBM数字音频数据隐藏TM技术 是一个基于信号处理,概率论和心理声学模型的数字水印技术。该 产品已经在STEP2000上被签定为优秀并可用于实际商业用途。未经 授权的蓄意除去或改变嵌入数据是非常难的,如果不使音频质量严 重下降 性能指标 vTwo successive D/A and A/D conversions vFM radio broadcasting The watermark can be retrieved after successive D/A, frequen
30、cy- modulated radio broadcasting, reception by a consumer receiver, and A/D processes 44 IBM Data Hiding for Audio vResampling and down conversion of channels The watermark can be detected at any sampling rate down to 16 kHz vTime compression/expansion with pitch shift and pitch preserved Linear spe
31、ed changes within 10% and pitch-invariant time scaling within 4% vData reduction coding MPEG-1 L1/L2/L3, MPEG-2 AAC, and ATRAC-1 vNonlinear amplitude compression 45 IBM Data Hiding for Audio vAdditive or multiplicative noise the embedded signal survives white noise addition with a constant level of
32、30 dB lower than the long-term averaged music power vFrequency response distortion such as equalization vAddition of echo maximum delay: 100 msec, feedback coefficient: around 0.5 vBand-pass filtering 8 kHz low-pass filtering 46 数字音频水印算法概述 v算法作用域 时间域算法 频率域算法 压缩域算法 v与数字图像相比 数字音频数据量较大,且主要应用于广播、在线分发等环境
33、,所以 原则上要求音频水印的检测算法必须是盲检测,即不需要原始音频 信号 47 时间域算法 v基本原理 在时间域上将水印直接隐藏入数字音频信号,相对容易实现,但对 一般信号处理如音频压缩和滤波等的抵抗能力较差 v经典算法 最低比特位LSB方法把每个采样点的最低比特位用一个水印比特来代 替 Mansour等通过用样条插值函数来改变音频信号两个连续的最大值和 最小值之间的相对长度,使之大于或小于某一阈值来分别植入1或0 回声数据隐藏方法通过在时间域向音频信号上引入作为水印的回声 信号 来隐藏信息 48 频率域算法 v早期频域音频水印技术 将水印信号放在如高频区域之类的听觉上不重要的区域,以使之不
34、可听到 Tilki 等在一个交互式电视系统的开发中,2.4kHz到6.4kHz范围内的 中频带傅立叶变换系数被数字签名所代替,将信息隐藏进电视伴音 人耳对声音的相位不太敏感,尤其是缺乏感知绝对相位值的能力, 但对相位值的相对差异要敏感些。相位成分比振幅成分更重要, Bender等提出了一种相位编码的方法 49 频率域算法 v直接序列扩频系统DSSS 即将一个数字水印序列与高速伪随机码相乘后叠加到原始音频信号 上,并利用人类听觉系统的掩蔽效应进一步整形水印信号以保证其 不可听到 扩频理论保证水印在统计上是不可检测的,且通常作用在频域上, 集中了两种技术的优点,对音频压缩,剪辑等信号处理具有很强的
35、 鲁棒性,缺点是检测时需要原始信号或原始水印 扩频系统的同步问题 v伪随机序列PN与待检测信号必须精确对齐 50 频率域算法 v基于倒谱的音频信号数据隐藏方法 vMultipurpose audio watermarking 大多数水印方法不能同时用于多种用途。如果需要实现多个目的, 就需要同时注入多个水印 因为不同的水印担负不同的使命,隐藏的顺序十分重要(鲁棒性水印 脆弱性水印) Lu等采用鸡尾酒水印(cocktail watermarking)方法将两个功能互补的 鲁棒性水印和脆弱性水印同时植入原始音频。 v对音频保护,可得到高的鲁棒性 v对音频认证,可以检测到篡改的区域 51 压缩域算法
36、 v目标 得到带水印的压缩格式音频 v两种方式 在压缩域上进行,水印直接加到MPEG音频比特流上,水印嵌入非常 迅速,但鲁棒性较差,任何解压缩/再压缩处理都可以轻易地除去水 印 首先将压缩格式的音频解压,然后将水印植入到非压缩域,最后带 水印的音频内容再被重新压缩成带水印的压缩格式音频。可以提高 水印的鲁棒性,但时间开销太大,不适合在线交易和分发 52 压缩域算法 v经典算法 剑桥大学的Petitcolas等提出一种叫做MP3Stego的水印技术,在 压缩过程中将水印信息隐藏进MP3文件,鲁棒性较差,解压比特流/ 重新压缩可除去隐藏的水印信息。MP3Stego实际上并没有在压缩域 上直接植入水
37、印,被处理的对象是PCM数据,很耗时 Qiao等人提出两种将水印直接嵌入到MPEG音频流中的方法。第一 个将水印嵌入到MPEG音频流的比例因子(Scale Factors)中,第二个 将水印嵌入到MPEG编码的样本数据中 53 基于内容的音频水印算法 v更加强调对音频内容的使用 v经典算法 Xu等对每个帧进行音频特征提取,基于特征测量,将音频帧按照预 定义的类分类,并选择适合于该类的植入算法 Wu等基于音频内容分析提取基于人耳敏感特征的显著点(salient point)来定位水印嵌入区域, 在傅立叶变换域上采用扩频技术嵌入水 印 54 第二代数字水印技术 v第一代数字水印技术 将水印植入到时
38、间域样本/空间域象素或频率域变换系数,没有明显 地利用知觉上重要的数据特征,把信息嵌入到数据知觉上最重要的 部分 v第二代数字水印技术 Kutter等明确指出在水印过程中要充分利用媒体中重要的数据特征 vTowards Second Generation Watermarking SchemesM. Kutter S. K. Bhattacharjee T. Ebrahimi (ICIP99) 55 第二代数字水印技术 v数据知觉重要特征 特征也许是抽象的,也许是数据在语义上有意义的特征 以图像为例,特征可以是边缘,边角,纹理区域或具有特殊特性的 图像部分 对音频数据谐音之间的关系也许是一个有
39、用的特征 并不是所以的特征都适合水印。例如图像的均匀区域就不是一个好 的特征因为如果图像缩放的话它会改变 56 第二代数字水印技术 v适合于水印的特征应该具有如下特点 对噪声不变(有损压缩,加性乘性噪声等) v保证只有重要的特征被选择,攻击一般不会改变重要特征否则数据的商 业价值就会受到损失 对几何变换不变(旋转,平移,子采样,宽高比变化) v描述了特征点在受到几何变形攻击下的行为,中等程度的几何变形不应 该损坏或改变特征 局域化 v剪切数据不应该改变其余的特征点,抵抗剪切之类的攻击 57 第二代数字水印技术 v提取出来的特征可以按照两种方式使用 特征可以作为标准水印方法的辅助手段 v例如,特
40、征可以为一个标准水印方案作为参考位置和方向。这种方案的 基本目标就是增强对几何改变的鲁棒性,虽然也希望达到其它目标 在嵌入过程中直接使用特征 v提取出来的特征被直接修改来嵌入水印信息 58 音频水印系统的攻击及解决方案 v根据对音频信号同步结构的影响把攻击主要分为两类 音频信号处理 vMPEG压缩、低通/带通滤波、加性/乘性噪声、加入回声、再采样/再量 化、混频、调幅等 v这种类型的攻击不显著影响音频信号的同步结构 时间域同步攻击 v抖动(jittering)、时间尺度缩放(time-scale warping)、变调(pitch-shift warping)以及上下采样(up/down sa
41、mpling) v这种类型的攻击会损坏音频信号的同步结构,比第一种类型的攻击更具 挑战性 59 音频水印系统的攻击及解决方案 v对于数字音频来说,同步攻击需要引起特别的注意。剪切掉不想要的音 频片段或随机向音频数据中添加和删除样本,都会引起这个问题。扩频 技术中采用的相关检测器依赖于待检测信号和水印信号之间精确的对齐, 同步错误会对检测性能产生严重的影响 v其它攻击 针对某种水印技术专门设计的攻击 协议层的解释攻击 Stirmark for Audio 基准测试工具 60 音频水印系统的攻击及解决方案 v抵抗同步攻击的几种方法 穷举搜索 v通过定义有关参数(如时间缩放及延迟)的变化范围和变化步
42、长,使它们 的每种组合代表一个假设已经对作品进行的攻击。检测水印时首先逆转 每个可能的组合,然后各应用一次水印检测器 v两个问题 一是计算代价,随着搜索空间增大计算量也急剧增大 二是对水印检测器多次操作会增加虚警率。小搜索空间时才有效 自相关 v具有自相关性质的嵌入数据可同时作为同步数据和负载数据。自相关函 数在零点有一个大的峰值,在非零点上迅速减小到零。自相关模式类似 于加同步标记,具有很大的潜力 61 音频水印系统的攻击及解决方案 同步标记 v基于扩频技术的水印算法要求被怀疑含有水印的作品检测时要和原始水 印或原始作品精确对齐,这个过程在音频文献中叫做同步 (synchronization),在图像处理文献中叫做对齐(registration) v一种同步方法是在水印数据中除了数据负载之外再加上一个同步标记。 水印检测时首先找到同步标记,然后通过与嵌入时的同步标记比较来识 别作品受到的攻击,这些攻击被逆转后再检测水印
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学一年级20以内口算练习题
- 水电安装合同范本6篇
- 小学数学一年级下册20以内口算达标练习
- 小学数学小数乘除法计算题综合训练苏教版五年级
- 公司商业工作计划书6篇
- 《战略思考选对方向》课件
- 公路工程施工总结报告标准
- 高考新课标语文模拟试卷系列之68
- 《求真务实开拓创新》课件
- 《康师傅促销评估》课件
- 《古兰》中文译文版
- 宣传广告彩页制作合同
- 除湿机说明书
- 征信知识测试题及答案
- 理想系列一体化速印机故障代码
- 现代电路技术——故障检测D算法
- 检验科各专业组上岗轮岗培训考核制度全6页
- 钣金与成型 其它典型成形
- 工程停止点检查管理(共17页)
- 爬架安装检查验收记录表1529
- 2021年全国烟草工作会议上的报告
评论
0/150
提交评论