第11章信息隐藏与数字水印_第1页
第11章信息隐藏与数字水印_第2页
第11章信息隐藏与数字水印_第3页
第11章信息隐藏与数字水印_第4页
第11章信息隐藏与数字水印_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络信息安全网络信息安全精品课程建设第十一章第十一章 信息隐藏与数字水印信息隐藏与数字水印 网络信息安全精品课程建设本章主要内容本章主要内容数字水印技术数字水印技术 11.23411.1信息隐藏信息隐藏 水印攻击水印攻击 11.3数字指纹技术数字指纹技术 11.4网络信息安全精品课程建设11.1 信息隐藏信息隐藏 v11.1.1 信息隐藏概述信息隐藏概述v11.1.2 信息隐藏应用操作信息隐藏应用操作 网络信息安全精品课程建设多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息表达的效率和准确性。随着因特网的日益普及,多媒体信息的交流已达到了前所未有的深度和广度,其发布

2、形式也愈加丰富了。人们如今也可以通过因特网发布自己的作品、重要信息和进行网络贸易等 ,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用因特网的便利 ,又能有效地保护知识产权,已受到人们的高度重视。这标志着一门新兴的交叉学科-信息隐藏学的正式诞生。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。第11章 信息隐藏与数字水印 网络信息安全精品课程建设信息隐藏(Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文 )进行传递;而信息隐藏则主要研

3、究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设11.1.1 信息隐藏概述信息隐藏概述 图11.1 信息隐藏技术的模型 密钥秘密信息密钥检测器通道信息嵌入算法秘密信息载体信息1.信息隐藏

4、模型网络信息安全精品课程建设我 们 称 待 隐 藏 的 信 息 为 秘 密 信 息 ( s e c r e t message),它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息 (cover message),如视频、音频片段。这种信息隐藏过程一般由密钥 (Key)来控制,即通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中,而隐蔽载体 (隐藏有秘密信息的公开信息 )则通过信道 (Communication channel)传递 ,然后检测器 (Detector)利用密钥从隐蔽载体中恢复 /检测出秘密信息 。11.1.1 信息隐藏概述信息

5、隐藏概述 网络信息安全精品课程建设v信息隐藏技术主要由下述两部分组成 :v(1)信息嵌入算法 ,它利用密钥来实现秘密信息的隐藏 。v(2)隐蔽信息检测 /提取算法 (检测器 ) ,它利用密钥从隐蔽载体中检测/恢复出秘密信息 。在密钥未知的前提下 ,第三者很难从隐秘载体中得到或删除 ,甚至发现秘密信息 。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设v 2. 信息隐藏特点v 信息隐藏不同于传统的加密 ,因为其目的不在于限制正常的资料存取 ,而在于保证隐藏数据不被侵犯和发现 。因此 ,信息隐藏技术必须考虑正常的信息操作所造成的威胁 ,即要使机密资料对正常的数据操作技术具有免疫能力

6、 。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作 (如通常的信号变换操作或数据压缩 )所破坏 。根据信息隐藏的目的和技术要求 ,该技术存在以下特性:v (1)鲁棒性 (robustness):指不因图象文件的某种改动而导致隐藏信息丢失的能力 。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/ A或 A/ D转换等 。 11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设v (2)不可检测性 (undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等 ,以便使非法拦截者无法判断是否有隐蔽信息 。 v (3

7、)透明性 (invisibility):利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象 ,而隐藏的数据却无法人为地看见或听见 。 v (4)安全性 (security):指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击 ,而使隐藏信息不会被破坏 。 v (5)自恢复性:由于经过一些操作或变换后 ,可能会使原图产生较大的破坏,如果只从留下的片段数据 ,仍能恢复隐藏信号 ,而且恢复过程不需要宿主信号 ,这就是所谓的自恢复性 。信息隐藏学是一门新兴的交叉学科 ,在计算机、通讯、保密学等领域有着广阔的应用前景 。数字水印技术作为其在多媒体领域的重要

8、应用 ,已受到人们越来越多的重视 。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设v 3. 信息隐藏的方法v 信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。v 隐写术(Steganography):隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、P

9、atchwork方法等等。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设v 数字水印(Digital Watermark):数字水印就是向被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含

10、数字水印的信息。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设v可视密码技术:可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性:;改进了相关集合的方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全

11、精品课程建设v 1. 文本信息隐藏v 文本信息隐藏是通过改变文件模式或改变文本的某些基本特征实现信息嵌入的方法,它使文档产生一定的变化,但是这种变化对人的视觉是不可见的。与图像和声音文件相比,在文本里面隐藏信息是比困难的。因为它几乎不包含任何冗余信息,因此在文本里面隐藏信息必须寻找那些不易引起视觉感知的方法。目前在文本中主要有以下三种编码方法:v (1)行移编码。该技术通过垂直移动文本行的位置实现,通常当一行被上移或下移时,与其相邻的两行或其中的一行保持不动,不动的相邻行被看作是解码过程中的参考位置。如可以规定行上移表示“0”,下移表示“1”。根据要嵌入文本中信息的二进制位内容,编码器将文本中

12、若干个行上移或下移来隐藏信息。解码器同样根据文档中相邻行的行间距离的差别进行信息的提取。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设v (2)字移编码。与行移编码类似,字移编码技术通过使文本行内字符发生平移,即利用字间距离的变化嵌入需要隐藏的信息。采用这种方式时,相邻字之间的距离各不相同。v (3)特征编码。在特征编码方法中,观察文本文档并选择一些特征量,再根据要嵌入的数据修改这些特征。特征可以是字母如b、d、h、k等中的垂直线,其长度可稍作修改以使得一般人不易发觉。相对某种给定的字体可以改变其字符高度,总有一些字母特征未作改变以帮助解码。v 结合字移编码技术在Word文档

13、中利用VBA编程语言实现了信息的隐藏和提取,完成了一个编码器和一个解码器。11.1.1 信息隐藏概述信息隐藏概述 网络信息安全精品课程建设11.2 数字水印技术数字水印技术 v11.2.1 数字水印概述数字水印概述v11.2.2 数字水印的算法数字水印的算法 v11.2.3 数字水印应用操作数字水印应用操作网络信息安全精品课程建设v 数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密

14、通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。v 如今,数字化技术的发展为古老的密写术注入了新的活力,也带来了新的机会。在研究数字水印的过程中,研究者大量借鉴了密写技术的思想。尤其是近年来信息隐藏技术理论框架研究的兴起,更给密写术成为一门严谨的科学带来了希望。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v对数字多媒体产品的非法操作或行为,通常包括下列三种情况。v(1)非法访问:即未经允许从某个网站中非法复制或翻印数字产品。v(2)故障篡改:盗版者恶意地修改数字产品以抽取或插入特征并重

15、新发送,从而使原始产品的版权信息丢失。v(3)版权破坏:盗版者收到数字产品后未经版权所有者的允许将其转卖。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印的信息隐藏技术的一个重要研究方向。数字水印技术主要包括数字水印嵌入、数字水印提取和数字水印检测技术。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 数字水印技术可以从不同的角度进行划分。v 1. 按特性划分v 按水印的特性可以将数字水

16、印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理。脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。v 2. 按水印所附载的媒体划分v 按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网络模型的网格水印等。随着数字技术的发展,会有多种的数字媒体出现,同时也会产生相应的水印技术。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 3. 按检测过程划分v

17、按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。v 4. 按内容划分v 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计

18、决策来确定信号中是否含有水印。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 5. 按用途划分v 不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。v 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。v 版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知

19、识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。v 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。v 隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v6. 按水印隐藏的位置划分v按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。v时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/频变换域和小波变换域

20、上隐藏水印。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 数字水印技术的主要特点是不可知觉性、安全性、稳健性。v (1)不可知觉性:指数字水印的嵌入不应引起数字作品的视觉/听觉质量下降,即不向原始载体数据中引入任何可知觉的附加数据。这样的数字水印将难以用统计的方法发现和篡改。v (2)安全性:指水印的嵌入过程(嵌入方法和结构)应该是秘密的,嵌入的水印在统计上是不可检测的。数字水印的安全性主要通过密码学中的密码算法和密钥来实现。使用密码算法和密钥,可以提供两层保护:第一,未经授权者不能提取水印信号。第二,未经授权者即使提取出水印,在没有密钥的情况下,也不能读出水印信息。v (

21、3)稳健性:是指水印信号在经历多种无意或有意的信号处理后,仍能保持完整性或仍能被准确鉴别的特征。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 数字水印的主要应用领域有:v (1)版权保护:即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。对这种应用领域来说,水印技术必须有较好的鲁棒性、安全性、透明性和水印嵌入的不可逆性。v (2)加指纹:为避免未经授权的拷贝制作和发行,出品人可以将不同用户的ID或序列号作为不同的水印(指纹)嵌

22、入作品的合法拷贝中,一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。对这种应用领域来说,水印技术除了具有版权保护应用中的特性外,还必须具有防止串谋攻击(多拷贝攻击)等功能。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v (3)标题与注释:即将作品的标题、注释等内容(如一张照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。v (4)篡改提示:当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每

23、个数据块中的水印信号,来确定作品的完整性。也其他水印不同的是,这类水印是脆弱的,并且检测水印信号时,不需要原始数据。v (5)使用控制:这种应用的一个典型例子是DVD防拷贝系统,即将水印信息加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性。从而保护制造商的商业利益。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 因特网上侵犯版权的行为,常见的大致有以下几种:v (1)未征得网络版权人的许可,以数字形式将其作品在因特网上发表或发送。 作品要上网,必须首先将以传统形式表达的作品转换成以二进制数字编码形式表达的数字作品,即进行数字化,然后

24、把它存储到与因特网相连接的服务器上。有关作品的数字化问题,我国现行著作权法尚未对此做出明确规定,但国内大多数专家和司法工作者认为,数字化作品与传统作品的区别仅在于作品的存在形式和载体的不同。v (2)网络使用者或网络服务商将原先以网络之外的其他形式登载的作品上传到自己设立的网页、电子公告栏(BBS)等论坛(即将信息存入网络服务器的硬盘中),以供他人浏览或下载。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v (3)网络使用者或网络服务商将原先登载在他人网页、电子公告栏等论坛的作品转载到自己设立的网页、电子公告栏等论坛区(即将信息从他人的网络服务器拷贝到自己的网络服务器)以供他人

25、浏览或下载。v (4)图文框链接。此种行为使他人的网页出现时,违法呈现其原貌,使作品的完整性受到破坏,从而侵害其版权。v (5)FIP(资料传输站)与BBS的复制行为。行为人将他人所享有著作权的文件上传和下载非法使用,超越授权范围地使用共享软件,试用期满不进行注册而继续使用。v (6)网络管理者侵害网络作品版权的行为。在他人的网络作品上冒名的行为、行为人明知是侵害权利人著作权的复制品仍然上网散布的行为、违法破解版权人利用有效手段防止侵权的行业及未经版权人许可而在网上链接他人作品的行为等,皆属侵犯他人网络作品版权的行为。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v网络版权侵权

26、纠纷中权利主体和证据效力的认定审理网络版权侵权纠纷案在技术操作上存在的困难具体表现为对权利主体的认定和查证侵权事实过程中证据效力的认定。v(1)权利主体的认定: v(2)证据效力的认定: v(3)网络版权侵权责任的归责原则: 11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v多媒体技术的飞速发展和因特网的普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的研究背景。v1. 数字作品的知识产权保护v数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以

27、做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v2. 商务交易中的票据防伪v随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。v另一方面,在从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪

28、造的难度。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 3. 声像数据的隐藏标识和篡改提示v 数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经度/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。v 此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于

29、数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 断声像信号是否被篡改。v 4. 隐蔽通信及其对抗v 数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重视。v 网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技术的广泛应用使得利用公

30、用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时(空)域和变换域的信息隐藏,从而实现隐蔽通信。11.2.1 数字水印概述数字水印概述网络信息安全精品课程建设v 1. 空域算法v (1)Schyndel算法:此算法首先把一个密钥输入一个m序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一插入到原始图像像素值的最低位。由于水印信号被安排在最低位上,它是不可见的,基于同样的原因,它可以轻易地被移去,因此鲁棒性较差。v (2)文本水印算法:文本数据的水印算法主要是通过轻微改变字符间距,行间距或是增加、删除字符特征(如底纹线)等方法来嵌入水印。这些方

31、法无法抵御攻击,攻击者通过把字符间距、行间距进行随机化处理而破坏水印。v (3)Patchwork算法:该算法首先随机选取N对像素点,然后通过增加像素对中一个点的亮度值,而相应降低另一个点亮度值的方法来隐藏信息。11.2.2 数字水印的算法 网络信息安全精品课程建设v2. 变换(频)域算法v空域算法的最大缺点是稳健性差,很难抵抗包括有损压缩、低通滤波等在内的各种攻击。另外,空域中加入水印的算法只能嵌入很小的数据量。而图像的频域算法可以嵌入大量的比特而不引起可察觉的降质,当选择改变中频或低频分量(DCT变换除去直流分量)来加入水印时,稳健性可以大大提高。常用的频域水印算法有DCT、DWT、RST

32、。11.2.2 数字水印的算法 网络信息安全精品课程建设v (1)离散余弦变换(DCT):这是通常使用的图像压缩标准,如JPEG、MPEG-2等,采用的图像变换都是DCT,为消除有损压缩所带来的损失,基于DCT变换的数字水印技术是切实可行的。基于DCT的数字水印算法首先将图像进行二维离散余弦变换,然后选择适当的频率将水印嵌入,最后进行二维离散余弦反变换得到加入水印的图像。选择什么样的频段是一个很有争议的问题,有人主张将水印加入高频段,这样不至于使原始图像失真;也有人认为应加入到图像的低频段,以增强水印的稳健性;现在更为统一的意见是将水印加入到原始图像中频段,以在信噪比和稳健性之间折中。11.2

33、.2 数字水印的算法 网络信息安全精品课程建设v(2)离散小波变换(DWT):由于小波变换具有多分辨分析特点,能充分反映人类的视觉特性,特别是新的图像压缩标准,如JPEG2000、MPEG-4等都采用了基于小波变换的方法,因而在小波变换域研究水印是极为重要的。基于DWT的数字水印算法是基于思想和基于DCT的数字水印算法的基本思想是一样的。但是由于基于DWT的数字水印算法具有多分辩特性,水印的嵌入变得更为灵活。11.2.2 数字水印的算法 网络信息安全精品课程建设v(3)RST域算法:RST域水印算法的基本思想是利用Fourier-Mellin变换,使得经过旋转( R o t a t i o n

34、 ) 、 缩 放 ( S c a l e ) 、 平 移(Translation)后得到的图像和原图像在RST域保持一致。它需要先后经过离散傅里叶变换(DFT)、Fourier-Mellin变换、DFT,形成RST域,然后再将水印信号加入RST域,最后采用相反的过程先后进行DFT、Fourier-Mellin逆变换、DFT得到水印图像。该方法的优点是具有很强的抗几何变换能力,缺点是抵抗有损压缩、低通滤波等信号处理方法的稳健性不够。11.2.2 数字水印的算法 网络信息安全精品课程建设v 3. 压缩域算法v 基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量的完全解码和重新编码过程,而

35、且在数字电视广播及VOD中有很大的使用价值。相应地,水印检测与提取也直接在压缩域数据中进行。v 4. 网格水印算法v 尹康康等人针对计算机图形学中常用的三角形网络模型,提出了一种网格水印算法方案,这个方案与IGuskov的多分辨网格处理工具箱集成,不需要建立额外的数据结构和进行额外的复杂计算,直接在网格低频成分中嵌入水印,并且在利用网格处理工具箱进行网格处理时,可以较好地保留水印,所使用的网格重在利用网格处理工具箱进行网格处理时,可以较好地保留水印,所使用的网格重采样算法简单高效,使简化网格和拓扑结构已改变的网格的水印检测成为可能。11.2.2 数字水印的算法 网络信息安全精品课程建设v 5.

36、 鲁棒性水印技术v 以上概述了几种水印算法,为了提高数字水印的鲁棒性,往往把这些基本的水印嵌入算法和其他技术结合起来。v (1)扩频技术:扩频技术的一个重要优点是具有很强的抗干扰性。这一特点对数字水印技术特别有用。在数字水印技术中,将原始数据的频域看做通信信道C,水印看做将通过C的信号S,各种有意、无意的干扰(攻击)看做噪声N。利用扩频技术原理,将水印分布在许多数据频域系数中,加入每个频域系数的信号能量很小肯不可随意检测。然而,水印检测过程知道水印的位置和内容,它能将许多微弱的信号集中起来形成具有较高信噪比的输出值,要破坏水印需要很强的噪声加入所有的频域系数中,但是,破坏水印的同时也造成原始数

37、据质量的严重下降。11.2.2 数字水印的算法 网络信息安全精品课程建设v (2)人的生理模型技术:人的生理模型包括人类视觉系统(Human Visual System,HVS)和人类听觉系统(Human Auditory System,HAS)。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。它的基本思想是利用从模型中导出的JND (Just Noticeable Difference)描述来如何确定图像、声音、视频的各个部分所能容忍的数字水印信号的最大强度,从而能够避免破坏视觉(听觉)质量,因而这一方法同时具有较好的透明性和稳健性。v (3)密码技术水印:信号本身可能是利用

38、某种加密算法生成的密文,同时公钥数字水印系统将是未来水印技术发展的重要方向,这样,现代密码技术将给水印技术提供重要的思路。11.2.2 数字水印的算法 网络信息安全精品课程建设v 2. StirMark攻击v StirMark是英国剑桥大学开发的水印攻击软件,由于它是采用软件方法来实现对水印载体图像进行的各种攻击,从而在水印载体图像中引入了一定的误差,但人们可以以水印检测器能否从遭受攻击的水印载体中提取或检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它首先模拟图像用高质量打印机输出,然后再利用高质量扫描仪扫描,重新得到其图像在这一过程中引入的误差。v

39、另外,StirMark还可对水印载体图像进行几何失真攻击,即它可以以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作。StirMark还通过应用一个传递函数,来模拟非线性的A/D转换器的缺陷所带来的误差,这通常见于扫描仪或显示设备。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 水印攻击的方法:v 1. IBM攻击v 这是针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为:设原始图像为I,再加入水印Wa的图像为Ia=I+Wa攻击时,攻击者首先生成自己的水印Wf;然后创建一个伪造的原图If=Ia-Wf,也即Ia=If+Wf;此后,攻击者可声明他拥有Jd的

40、版权,因为攻击者可利用其伪造原图I从原图J中检测出其水印Wf,但原作者也能利用原图从伪造原图I中检测出其水印Wa,这就产生无法分辨与解释的情况。而防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如Hash过程。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 3. 马赛克攻击v 这种攻击方法是首先把图像分割成许多个小图像,然后将每个小图像放在HTML页面上拼凑成一个完整的图像。一般的Web浏览器在组织这些图像时,都可以在图像中间不留任何缝隙,并且使这些图像看起来整体效果和原图一模一样,从而使得探测器无法从中校测到侵权行为。这种攻击方法主要用于对付在Internet上开发的自动侵权探测器

41、,该探测器包括一个数字水印系统和一个所谓的Web爬行者。但这一攻击方法的弱点在于,一旦当数字水印系统要求的图像最小尺寸较小时,则需要分割成非常多的小图像,这样就使生成页面的工作非常烦琐。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 4. 串谋攻击v 所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中,检测出水印信号的存在,其最简单的一种实现就是平均法。v 5. 跳跃攻击v 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是,在音频信号上加入一个跳跃信号(Jit

42、ter),即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499个或501个采样点的数据块,接着再将数据块按原来顺序重新组合起来。实验表明,这种改变即使对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图像数据的数字水印系统。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 6. 鲁棒性攻击v 在不损害图像使用价值的前提下减弱、移去或破坏水印。也就是前面所提及的各种信号处理操作。还有一种可能性是面向算法分析的,这种方法针对具体的水印插入和检测算法的弱点

43、来实现攻击。如Strikemark攻击方案,它以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作进行几何攻击,也可以对图像进行重采样攻击,即通过打印-扫描过程引入一定的误差。v 7. 表示攻击v 这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。一个典型的例子是用这种方法愚弄因特网上的自动侵权探测器。这个探测器自动在网上下载图片,然后根据水印检测有无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。那么就可以先把水印图像分割,使每一小块图像的尺寸小于探测器要求的尺寸下限,再用合适的HTML标记把小图像重组在Web页

44、中。这种攻击方法一点也不改变图像的质量,但由于探测器看到的只是单个的小图像,它就会认为图像不可能包含水印。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 8. 共谋攻击v 就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使监测系统无法在这一近似数据集合中,检测出水印信号的存在,其最简单的一种实现就是平均法。v 稳健性好的水印能够抵抗各种水印攻击行为。在这里只考虑那些并不严重导致载体数据失真的攻击方法以及对策。下面主要介绍简单攻击、同步攻击、削去攻击和混淆攻击的攻击方法和对策。v 1. 简单攻击(simple Attac

45、ks)及对策v 简单攻击又被称为波形攻击、噪声攻击。它试图对整个水印化数据(嵌入水印后的载体数据)进行操作来削弱嵌入的水印的幅度,导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(JPEG、MPEG)、添加噪声,漂移、像素域量化、数模转换、Gamma修正等。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真、变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。v 通过增加嵌入水印的幅度的方法,可以大大降低攻击产生的类噪声失真现象,在

46、多数应用中是有效的。嵌入的最大容许幅度应该根据人类视觉特性决定,不能影响水印的不可感知性。v 冗余嵌入是一种更有效的对抗方法。在空间域上,可以将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击产生的类噪声失真。冗余嵌入可能会影响水印数据嵌入的比率,实际应用中应该考虑折中鲁棒性和增加水印数据嵌入比率两者之间的矛盾。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 2. 同步攻击(Synchronization Attacks)及对策v 同步攻击又称为禁止提取攻击(Detection-Disabling Attacks),这种攻击试

47、图破坏载体数据和水印的同步性。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转、剪切、剪块、像素置换、二次抽样化、像素或者像素簇的减少或者增加等。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过

48、同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。v 同步攻击可能只使用一种简单的几何学变换,例如剪切、剪块、平移等。在有源提取的情况下,可以将源载体数据和水印化数据相比较,得到水印化数据遭受的几何学变换的种类和区域,进而可以消除和同化几何学上的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据反转过来。这种穷举的方法在遇到复杂的同步攻击情况下,计算将成为不可能。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 3. 削去攻击(Removal Attacks)及对策v 削去攻击试图通过分析水印化数据,将水

49、印化数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有:联合攻击、去噪、确定的非线性滤波、采用图像综合模型的压缩。针对特定的加密算法在理论上的缺陷,也可以构造出对应的削去攻击。v 联合攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。Cox提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。针对这种基于统计学的联合攻击的对策是考虑如何限制水印化拷贝的数量。通过实验发现,水印化拷贝的数量少于四个的时候,基于统计学的联合攻击将不成功,或者不可实现。11.3 水印攻

50、击水印攻击 网络信息安全精品课程建设v 针对特定的水印技术采用确定的信号过滤处理,可以直接从水印化数据中削去水印。另外,在知道水印嵌入程序和水印化数据的情况下,还存在着一种基于伪随机化的削去攻击。其原理是,首先根据水印嵌入程序和水印化数据得到近似的源数据,利用水印化数据和近似的源数据之间的差值,将近似的源数据进行伪随机化操作,最后可以得到不包含水印的源数据。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据。11.3 水印攻击水印攻击

51、 网络信息安全精品课程建设v 混淆攻击(Ambiguity Attacks)及对策v 混淆攻击又称为死锁攻击、倒置攻击、伪水印攻击、伪源数据攻击。这种攻击试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权。v 在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戳(Time Stamps)技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印。这样就可以判断水印的真实性。v 上述策略能抵抗一些低级的攻击手段,比如简单攻击

52、和一部分同步攻击。但是不能同时抵抗复杂的同步攻击、削去攻击和混淆攻击。研究表明,将这些攻击的对策进行简单结合是不能解决问题的。因此,针对结合多种不同类型的攻击组成的综合攻击展开研究、寻求对策是一个很重要的方向。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 综合数字水印的算法设计和算法攻击的发展现状和趋势,除了需继续研究具有很好的稳健性和安全性的水印算法外,从实际应用的观点看,数字水印的下列方向应是研究的重点。根据不同的数字产品内容分等级插入水印,即对较重要的内容和对安全性要求高的内容插入强度大、安全性好的水印,而对不太重要的内容和对安全性要求不高的内容插入强度小、安全性一般的水印,以

53、适应实际应用的要求,这种分安全等级的水印方案有助于提高效率,也间接增强了水印的安全性;研制出动态水印或具有交互性质的数字水印,可以修改水印内容或者通过水印来实现某些控制。这要求水印中有可执行内容,在网络环境中,可以通过在水印中加入Java应用小程序或含有特定的URL等方法来实现。11.3 水印攻击水印攻击 网络信息安全精品课程建设v 数字指纹在数字产品的每一份拷贝中加入一个惟一的标志,通过这样的标志,可以区分一个数字产品所售出的每一份拷贝。它与数字水印的区别在于,数字水印是在数字产品中加入标识,表示数字产品的所有者,当发生版权纠纷时可以据此确定数字产品的原始作者,而数字指纹则更针对所售出的每一

54、份拷贝的跟踪,如果发现非法复制的产品,可以根据其中的数字指纹指认是由哪一个用户进行的非法复制。利用数字指纹技术可以有效防止合法用户对数字产品进行非法传播以及非法谋利。数字指纹的应用范围包括数字图像、影视、音乐、程序及文本等。11.4 数字指纹技术数字指纹技术 网络信息安全精品课程建设v目前数字指纹的研究主要集中在数字图像中,利用这个技术,可以查出非法盗版的图像产品以及制造非法盗版的源头。在实际应用中,非法盗版者可能串通起来试图合谋探出每个拷贝中的数字指纹,如两个用户串通起来,对他们所购买的数字图像产品进行对比,找到图像中数字指纹隐藏的位置,然后删除它们,这样就可能制造不包含数字指纹的图像,因此

55、达到了盗版的目的。针对这样的问题,已经提出了一种新的算法,它可以防止用户串通的非法复制,并且可以跟踪到是哪两个或多个用户合谋进行的非法复制。11.4 数字指纹技术数字指纹技术 网络信息安全精品课程建设v 目前,从实用的角度看,指纹识别技术是优于其他生物识别技术的身份鉴别方法。这是因为指纹各不相同、终生基本不变的特点已经得到公认,近二三十年的警用指纹自动识别系统的研究和实践为保安指纹自动识别打下了良好的技术基础。特别是现有的指纹自动识别系统已达到操作方便、准确可靠、价格适中的阶段,是实用化的生物测定方法。v 指纹是指手指末端正面皮肤上凸凹不平的纹路。这些纹路的存在增加了皮肤表面的摩擦力,使得我们

56、能够用手来抓起重物。尽管指纹只是人体皮肤的一小部分,但是,它蕴涵大量的信息。这些皮肤的纹路在图案、断点和交叉点上是各不相同的,在信息处理中将它们称做“特征”,这些特征对于每个手指都是不同的。依靠特征的唯一性,我们就可以把一个人同他的指纹对应起来,通过比较他的指纹特征和预先保存的指纹特征,就可以验证他的真实身份。11.4 数字指纹技术数字指纹技术 网络信息安全精品课程建设v指纹自动识别系统通过特殊的光电转换设备和计算机图像处理技术,对活体指纹进行采集、分析和比对,可以自动、迅速、准确地鉴别出个人身份。系统一般主要包括对指纹图像采集、指纹图像处理、特征提取、特征值的比对与匹配等过程。现代电子集成制造技术使得指纹图像读取和处理设备小型化,同时飞速发展的个人计算机运算速度提供了在微机甚至单片机上可以进行指纹比对运算的可能,而优秀的指纹处理和比对算法保证了识别结果的准确性。11.4 数字指纹技术数字指纹技术 网络信息安全精品课程建设v 对 于 自 动 化 程 度 较 高 的 指 纹 自 动 识 别 鉴 定 系 统(Automated Fingerprint Identification System, AFIS)来说,计算机必须对输入的指纹图像进行处理,以实现指纹的分类、定位、提取形态和细节特征,然后才根据所提取的特征进行指纹的比对和识别。对于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论