第6章信息隐藏技术_第1页
第6章信息隐藏技术_第2页
第6章信息隐藏技术_第3页
第6章信息隐藏技术_第4页
第6章信息隐藏技术_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security第第6章章 信息隐藏技术信息隐藏技术 6.1 6.1 信息隐藏技术概述信息隐藏技术概述6.1.1 6.1.1 信息隐藏产生背景信息隐藏产生背景采用传统密码学理论开发出来的加解密系统,不管是对称采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如密钥系统(如DESDES)还是公开密钥系统)还是公开密钥系统容易引起攻击者的注容易引起攻击者的注意意,由此带来被破解的可能。,由此带来被破解的可能。除此之外,除此之外,攻击者还可以在破译失败的情况下将信息破坏攻击者还可以在破译失败的情况下将信

2、息破坏,使得合法的接收者也无法接收信息。使得合法的接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件技术的迅速采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及发展,以及基于网络实现的具有并行计算能力的破解技术基于网络实现的具有并行计算能力的破解技术的日益成熟,的日益成熟,传统的加密算法的安全性受到了严重挑战。传统的加密算法的安全性受到了严重挑战。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security 如何防止如何防止数字产品被非法复制及传播数字产品被非法复制及传播,是目前急需解,是目前急需解决的问题。决的问题。 信息隐藏

3、的首要目标是信息隐藏的首要目标是隐藏性好隐藏性好,也就是使加入隐藏也就是使加入隐藏信息后的媒体的质量降低尽可能信息后的媒体的质量降低尽可能小,使人无法看到或小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。听到隐藏的数据,达到令人难以察觉的目的。 信息隐藏技术和传统密码技术的区别在于信息隐藏技术和传统密码技术的区别在于:密码仅仅隐密码仅仅隐藏了信息的内容藏了信息的内容,而,而信息隐藏不但隐藏了信息的内容信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在而且隐藏了信息的存在。信息隐藏技术提供了一种有。信息隐藏技术提供了一种有别于加密的安全模式。别于加密的安全模式。第第6 6章章 信息隐藏技

4、术信息隐藏技术Network and Information Security6.1.2 信息隐藏基本原理信息隐藏基本原理信息隐藏技术主要由下述两部分组成:信息隐藏技术主要由下述两部分组成:1信息嵌入算法(编码器),信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。它利用密钥来实现秘密信息的隐藏。2隐蔽信息检测隐蔽信息检测/提取算法(检测器),提取算法(检测器),它利用密钥从隐蔽宿主中检测它利用密钥从隐蔽宿主中检测/恢恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。删除,甚至发现秘密信息

5、。编码器检测器隐蔽宿主秘密信息宿主信息秘密信息宿主信息密钥密钥图图6-1 6-1 信息隐藏系统模型信息隐藏系统模型第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.1.3 信息隐藏系统的特征信息隐藏系统的特征信息隐藏系统的特征主要有:信息隐藏系统的特征主要有:1鲁棒性(鲁棒性(Robustness)2不可检测性不可检测性(Undetectability)3透明性透明性(Invisibility)4安全性(安全性(Security)5自恢复性(自恢复性(Self-recovery)6可纠错性(可纠错性(Corrective)第第6 6章章

6、 信息隐藏技术信息隐藏技术Network and Information Security6.1.4 信息隐藏技术的主要分支与应用信息隐藏技术的主要分支与应用广义的信息隐藏技术分类 信息隐藏隐蔽信道隐写术匿名通信版权标志语言学中的隐写术技术上的隐写术鲁棒的版权标志易碎水印数字指纹数字水印不可见数字水印可见数字水印第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.1 数字水印系统的基本框架数字水印系统的基本框架第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.2 数字水印的

7、主要特征数字水印的主要特征 1 不可见性(透明性)。不可见性(透明性)。 2 健壮性。健壮性。 3 确定性。确定性。 4 安全性。安全性。 5 数据容量。数据容量。 6 计算复杂度。计算复杂度。 其中,其中,不可见性和健壮性不可见性和健壮性是数字水印最基本的要求,是数字水印最基本的要求,又是相互矛盾的因素。又是相互矛盾的因素。 如何在不可见性与健壮性之间取得如何在不可见性与健壮性之间取得平衡平衡是数字水印研是数字水印研究的重点内容之一。究的重点内容之一。 第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.3 数字水印分类数字水印分类

8、1 可见水印和不可见水印可见水印和不可见水印2 脆弱水印、半脆弱水印和健壮水印脆弱水印、半脆弱水印和健壮水印3 时时/空域数字水印和频域数字水印空域数字水印和频域数字水印4 非盲水印和盲水印非盲水印和盲水印5 私有水印(秘密水印)和公开水印私有水印(秘密水印)和公开水印6 对称水印和非对称水印对称水印和非对称水印 另外,我们还可以按照数字水印的内容将其分为另外,我们还可以按照数字水印的内容将其分为有意有意义水印和无意义水印;义水印和无意义水印; 按水印所依附的载体分为按水印所依附的载体分为图像水印、音频水印、视频图像水印、音频水印、视频水印和文本水印水印和文本水印等。等。第第6 6章章 信息隐

9、藏技术信息隐藏技术Network and Information Security6.2.4 数字水印原理数字水印原理1 水印信息嵌入水印信息嵌入 从图像处理的角度看,嵌入水印可以视为在从图像处理的角度看,嵌入水印可以视为在强背景强背景(原图像)下叠加一个(原图像)下叠加一个弱信号弱信号(水印)。(水印)。 由于人的由于人的视觉系统视觉系统(HVS)分辨率受到一定的限制,)分辨率受到一定的限制,只要叠加信号的幅度只要叠加信号的幅度低于低于HVS的的对比度门限对比度门限,人眼就,人眼就无法感觉到信号的存在。无法感觉到信号的存在。2 水印信息检测水印信息检测 水印的检测可看成一个有噪信道中水印的检

10、测可看成一个有噪信道中弱信号的检测弱信号的检测问题,问题,它一般包含它一般包含水印提取水印提取和和水印的判定水印的判定两个部分。两个部分。 第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.5 数字图像水印的典型算法数字图像水印的典型算法1 时空域算法时空域算法 (1)最低有效位方法最低有效位方法(LSB) (2)Patchwork 方法及纹理块映射编码方法方法及纹理块映射编码方法 (3)文本微调法文本微调法2 变换域算法变换域算法 (1)DFT(离散傅立叶变化离散傅立叶变化)域水印算法域水印算法 (2) DCT (离散余弦变化离散

11、余弦变化)域水印算法域水印算法 (3)DWT(离散小波变换离散小波变换 )域水印算法域水印算法3 压缩域算法压缩域算法 加了水印的数据在传输时需要进行压缩编码加了水印的数据在传输时需要进行压缩编码 第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.6 数字水印的攻击类型及对策数字水印的攻击类型及对策 若要把数字水印技术真正地应用到实际的版权若要把数字水印技术真正地应用到实际的版权保护、内容认证等领域,必须考虑系统可能受保护、内容认证等领域,必须考虑系统可能受到的到的各种攻击。各种攻击。 不同的应用场合有不同的抗攻击能力要求不同的应用

12、场合有不同的抗攻击能力要求。 抗攻击能力是数字水印系统评测最重要的性能抗攻击能力是数字水印系统评测最重要的性能指标,系统地了解指标,系统地了解攻击的种类攻击的种类及及抗攻击策略抗攻击策略对对于帮助人们设计出更好的水印方案是十分必要于帮助人们设计出更好的水印方案是十分必要的。的。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security鲁棒性攻击安全性攻击系统攻击非授权去除非授权嵌入非授权检测去除攻击掩盖攻击拷贝攻击多重嵌入攻击协议攻击最严重攻击次严重攻击末严重攻击攻击类型几何攻击拼凑攻击利用检测器的攻击去噪攻击压缩攻击合谋攻击图 6-6 攻击方法分

13、类第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security2 抗攻击对策 (1)针对非授权去除攻击)针对非授权去除攻击 我们可以通过建立类似于我们可以通过建立类似于非对称密钥加密系统的方式保证非对称密钥加密系统的方式保证水水印处理系统的安全,即人们可以让水印嵌入器、检测器所使印处理系统的安全,即人们可以让水印嵌入器、检测器所使用的密钥不相同。用的密钥不相同。 (2)针对合谋攻击)针对合谋攻击 针对合谋攻击的一种对策是针对合谋攻击的一种对策是嵌入多个水印嵌入多个水印,并让它们在图像,并让它们在图像中相互独立。中相互独立。(3)针对几何攻击)针对几何

14、攻击 建议使用建议使用Fourier-Mellin变换,一种固有的变换,一种固有的旋转不变旋转不变变换变换技术,来技术,来解决旋转和缩放问题解决旋转和缩放问题 。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security(4)针对协议攻击)针对协议攻击 协议攻击所利用的安全漏洞是协议攻击所利用的安全漏洞是水印算法的可逆性水印算法的可逆性,如果嵌入过,如果嵌入过程的逆过程在计算上容易实现,则把水印算法称作是可逆的。程的逆过程在计算上容易实现,则把水印算法称作是可逆的。因此选择因此选择不可逆的水印不可逆的水印嵌入算法是针对协议攻击的有效策略。嵌入算法是

15、针对协议攻击的有效策略。 (5)针对多重嵌入攻击)针对多重嵌入攻击 这种攻击可用两种方法解决:这种攻击可用两种方法解决: 第一种,最大强度嵌入。也就是说,原始内容的创建者在嵌入第一种,最大强度嵌入。也就是说,原始内容的创建者在嵌入水印时要在水印时要在保证不可见性的同时嵌入最大能量的水印保证不可见性的同时嵌入最大能量的水印,以使第,以使第二次嵌入一定会影响图像质量。二次嵌入一定会影响图像质量。 第二种,时间戳。可以通过对水印加盖时间戳(由可信赖第三第二种,时间戳。可以通过对水印加盖时间戳(由可信赖第三方提供)来确定谁第一个给图像作了标记。方提供)来确定谁第一个给图像作了标记。第第6 6章章 信息

16、隐藏技术信息隐藏技术Network and Information Security6.2.7 数字水印的评价标准数字水印的评价标准1、可见性评价、可见性评价 (1)基于像素的度量方法基于像素的度量方法 (2)可见性质量变量可见性质量变量 (3)主观性质量度量方法主观性质量度量方法2、健壮性评价、健壮性评价 水印的健壮性主要与水印的健壮性主要与嵌入信息的数量、水印嵌入强度、图嵌入信息的数量、水印嵌入强度、图像的尺寸和特性有关像的尺寸和特性有关。 对同一种水印方法而言,对同一种水印方法而言,嵌入的信息越多,水印的健壮性嵌入的信息越多,水印的健壮性越差越差;增加水印嵌入强度将会增加水印的健壮性,但

17、相应增加水印嵌入强度将会增加水印的健壮性,但相应地会增加水印的可见性地会增加水印的可见性。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.8 数字水印的主要应用领域数字水印的主要应用领域(1)1版权保护版权保护 版权保护即数字作品的所有者可用密钥产生一个水印,并将其版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌嵌入原始数据入原始数据,然后公开发布他的水印版本作品。,然后公开发布他的水印版本作品。 当该作品当该作品被盗版或出现版权纠纷被盗版或出现版权纠纷时,所有者即可从盗版作品或水时,所有者即可从盗版作品或水印版作品中获取

18、水印信号作为依据,从而保护所有者的权益。印版作品中获取水印信号作为依据,从而保护所有者的权益。2加指纹加指纹 指纹是指一个客体所具有的能把自己和其他相似客体区分开的特指纹是指一个客体所具有的能把自己和其他相似客体区分开的特征。征。 数字指纹能使数据所有者追踪数字指纹能使数据所有者追踪非法散布数据的授权用户非法散布数据的授权用户。 为避免未经授权的拷贝制作和发行,出品人可以将为避免未经授权的拷贝制作和发行,出品人可以将不同用户的不同用户的ID或序列号作为不同的水印(指纹)嵌入到作品的合法拷贝或序列号作为不同的水印(指纹)嵌入到作品的合法拷贝中。中。 一旦发现未经授权的拷贝,就可以根据此拷贝所恢复

19、出的指纹来一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。确定它的来源。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.2.8 数字水印的主要应用领域数字水印的主要应用领域(2)3标题与注释标题与注释 标题与注释是将作品的标题与注释是将作品的标题、注释标题、注释等内容(如,一幅照片的等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。释不需要额外的带宽,且不易丢失。4篡改提示篡改提示 当数字作品被用于法庭、医

20、学、新闻及商业时,常需确定它当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。们的内容是否被修改、伪造或特殊处理过。 为实现该目的,通常可将原始图像为实现该目的,通常可将原始图像分成多个独立块分成多个独立块,再将每,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的信号,来确定作品的完整性完整性。 与其他水印不同的是,这类水印必须是与其他水印不同的是,这类水印必须是脆弱的脆弱的,并且检测水,并且检测水印信号时,不需要原始数据。印信号时,不需要原始数据。第第6 6章章 信息隐藏技

21、术信息隐藏技术Network and Information Security6.2.8 数字水印的主要应用领域数字水印的主要应用领域(3)5使用控制使用控制 这种应用的一个典型例子是这种应用的一个典型例子是DVD防拷贝系统,即将水防拷贝系统,即将水印加入印加入DVD数据中,这样数据中,这样DVD播放机即可通过检测播放机即可通过检测DVD数据中的水印信息来判断其数据中的水印信息来判断其合法性和可拷贝性合法性和可拷贝性,从而保护制造商的商业利益。从而保护制造商的商业利益。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.3 案例:基于混沌

22、的小波域数字水印案例:基于混沌的小波域数字水印 首先对有意义的水印信息进行混沌加密首先对有意义的水印信息进行混沌加密,使其,使其成为加密水印信息成为加密水印信息密印密印; 其次选择中其次选择中高频区域作为水印嵌入域高频区域作为水印嵌入域,嵌入密嵌入密印;印; 仿真实验结果表明即使图像经过比较严重(甚仿真实验结果表明即使图像经过比较严重(甚至不具有一定的商用价值)的至不具有一定的商用价值)的失真失真,这种算法,这种算法提取的水印仍然比较清晰。提取的水印仍然比较清晰。 第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.3.1 小波变换小波变

23、换 1989 年,年,Mallat将将计算机视觉领域计算机视觉领域内的内的多尺度分多尺度分析析的思想引入到小波分析中,从而成功的统一了的思想引入到小波分析中,从而成功的统一了正交小波基的构造正交小波基的构造,并研究了小波变换的离散化,并研究了小波变换的离散化情形。情形。 在正交小波基构造的框架下,他给出了在正交小波基构造的框架下,他给出了信号和图信号和图像像分解为分解为不同频率信号的算法及信号的重构算法不同频率信号的算法及信号的重构算法,这就是著名的这就是著名的 Mallat 算法。算法。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6

24、.3.2 图像的小波分解与重构图像的小波分解与重构图6-7 二维小波分解与重构第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security图图6-8 二维信号小波分解原理图二维信号小波分解原理图低频部分低频部分LLLL右上角是水平细节右上角是水平细节HLHL左下角是垂直细节左下角是垂直细节LHLH右下角是对角线高频部分右下角是对角线高频部分HHHH 经过小波变换后,能量主要集中在经过小波变换后,能量主要集中在低频低频部分部分,人眼对这部分,人眼对这部分比较敏感比较敏感。因此,因此,LLLL部分的小波系数很大,对这部部分的小波系数很大,对这部分系数的修

25、改很容易使图像的视觉质量分系数的修改很容易使图像的视觉质量下降,所以在嵌入水印时应尽量避免对下降,所以在嵌入水印时应尽量避免对LLLL小波系数进行较大幅度的修改。小波系数进行较大幅度的修改。对于高频系数来说,它们的重要性顺序对于高频系数来说,它们的重要性顺序按按HLHL、LHLH、HHHH依次递减,依次递减,HHHH部分相对最部分相对最不重要,这部分的系数也很小,大部分不重要,这部分的系数也很小,大部分接近于接近于0 0。 第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security第第6 6章章 信息隐藏技术信息隐藏技术Network and In

26、formation Security6.3.3 水印信息预处理1混沌序列的产生采用Logistic 映射作为密钥流发生器:)1 ()(1nnnnxuxxfx2 , 1,1 , 0nxn 第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security2水印加密过程水印加密过程第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security2水印加密过程水印加密过程第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security2水印加密过程水印加密过程第第6 6章章 信息隐藏

27、技术信息隐藏技术Network and Information Security2水印加密过程水印加密过程第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security3仿真结果分析仿真结果分析第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security(1)抗攻击能力分析)抗攻击能力分析 我们采用的是我们采用的是一次一密制一次一密制,按照,按照Shanon理论,即使调制后的理论,即使调制后的水印信号在传输途中被截获,破译者也是难以破译的。水印信号在传输途中被截获,破译者也是难以破译的。 从密钥流的构成上看,

28、因为混沌序列由从密钥流的构成上看,因为混沌序列由Logistic映射及映射及参数、参数、初值确定初值确定,不同的参数和初值都将产生不同的随机序列,所,不同的参数和初值都将产生不同的随机序列,所以和都可以作为密钥,并且由于混沌系统对初值极为敏感,以和都可以作为密钥,并且由于混沌系统对初值极为敏感,哪怕初值有极其微小的改变,系统在相空间的轨迹将快速分哪怕初值有极其微小的改变,系统在相空间的轨迹将快速分离,系统输出序列也将完全改变,要破译是很困难的,这样离,系统输出序列也将完全改变,要破译是很困难的,这样密钥便由组成。对密钥便由组成。对穷尽搜索攻击具有很强的抵抗能力穷尽搜索攻击具有很强的抵抗能力 此

29、外,混沌序列还具有此外,混沌序列还具有较宽的频谱较宽的频谱,这使得混沌序列加密系,这使得混沌序列加密系统能够抵抗基于统能够抵抗基于频谱的分析频谱的分析,所以这种调制方法能有效地抵,所以这种调制方法能有效地抵御攻击者的破译。御攻击者的破译。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security(2)效率分析)效率分析 算法中采用的都是算法中采用的都是迭代映射迭代映射形式,适合计算机形式,适合计算机快速计算。快速计算。 加密水印图像之前,不需要对水印图像进行预加密水印图像之前,不需要对水印图像进行预处理,节省了时间。处理,节省了时间。 采用混沌映射

30、产生采用混沌映射产生密码流密码流,简单快速且具有非,简单快速且具有非线性,所以算法的线性,所以算法的迭代轮数不需要太多迭代轮数不需要太多,这样,这样加密效率会非常高。加密效率会非常高。第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.3.4 水印嵌入和提取模型水印嵌入和提取模型1 水印嵌入模型图6-12水印嵌入模型第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security2水印提取模型水印提取模型图6-13水印提取模型第第6 6章章 信息隐藏技术信息隐藏技术Network and Information Security6.3.5 基于混沌与基于混沌与DWT的中高频域水印算法的中高频域

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论