数字水印及其应用课件_第1页
数字水印及其应用课件_第2页
数字水印及其应用课件_第3页
数字水印及其应用课件_第4页
数字水印及其应用课件_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字水印及其应用-数字水印背景知识介绍南开大学嵌入式系统与信息安全实验室窦毅数字水印及其应用-数字水印背景知识介绍1内容概要水印及相关概念水印特点水印的分类水印框架与常用算法常见攻击文本数字水印数字水印的应用内容概要水印及相关概念2水印及相关概念加密技术:利用密钥将明文变换为无意义或其他意思的密文。信息隐藏:将机密信息隐藏于公开信息中,通过传递公开信息而传递机密信息。数字水印:数字水印是以可感知或不可感知的形式嵌入到数字多媒体产品(文本、音频、视频、图形和图象等)中的、用于版权保护、内容检验或提供其它信息的信号。数字水印处理技术是水印生成、嵌入、抽取和检测以及攻击等过程的统称。水印及相关概念加密技术:利用密钥将明文变换为无意义或其他意思3水印的特点鲁棒性:就是水印信息不能因为宿主信息的改动而轻易受到损害。透明性:水印信息不能严重影响宿主信息的有效性。安全性:嵌入的水印不应该很容易的被发现。有效性:水印信息确实能够证明宿主信息的重要属性。水印的特点鲁棒性:就是水印信息不能因为宿主信息的改动而轻易受4水印的分类按照水印脆弱性按照水印可视性

根据水印检测过程

按宿主信息类型

按水印嵌入位置划分

水印的分类按照水印脆弱性5按水印脆弱性分类鲁棒性水印:水印不会因宿主变动而轻易被破坏,通常用于版权保护。脆弱水印:对宿主信息的修改敏感,用于判断宿主信息是否完整。按水印脆弱性分类鲁棒性水印:水印不会因宿主变动而轻易被破坏,6按水印的检测过程分类盲水印:在水印检测过程中不需要原宿主信息的参与,只用密钥信息即可。明文水印:明文水印的水印信息检测必须有原宿主信息的参与。

按水印的检测过程分类盲水印:在水印检测过程中不需要原宿主信息7盲水印含水印图像抽取的水印盲抽取算法盲水印含水印图像抽取的水印盲抽取算法8明文水印原始图像含水印图像抽取的水印明文水印原始图像含水印图像抽取的水印9按可视性分类可见水印按可视性分类可见水印10不可见水印右图为左图加入水印后效果嵌入水印不可见水印右图为左图加入水印后效果嵌入水印11按宿主信息类型分类图像水印:音频水印:视频水印:文本水印:按宿主信息类型分类图像水印:12音频水印音频水印13视频水印视频水印14文本水印文本水印15按照嵌入位置分类空间域水印:直接对宿主信息变换嵌入信息。如最低有效位方法(用于图象,音频信息),文档结构微调(文本水印)。变换域水印:基于常用的图象变化(离散余眩变换DiscreteCosineTransformDCT,小波变换WT)等。例如对整个图象或图象的某些分块作DCT变换,然后对DCT系数作改变。按照嵌入位置分类空间域水印:直接对宿主信息变换嵌入信息。如最16最低有效位方法

TimeDomainEmbedding130=10000010123=01111011117=01110101••••••••••Embed101•••original130=10000011123=01111010117=01110101••••••••••marked最低有效位方法TimeDomainEmbedding117DCT变换正变换:逆变换:其中:DCT变换正变换:逆变换:其中:18通用水印框架嵌入水印提取水印检测水印用户密钥原始作品水印信号水印作品用户密钥水印作品用户密钥指定水印水印作品提取出的水印判决(是或否)a:水印嵌入b:水印提取c:水印检测通用水印框架嵌入水印提取水印检测水印用户密钥原始作品水印信号19常见算法空间域算法:通过直接对宿主信息作变换来嵌入水印信息的算法。(最低有效位)早期的数字水印算法以空域算法为主。算法通常比较简单,运算量小。缺点是抵抗攻击的能力往往会比较弱。变换域算法:通常首先对宿主信息作特殊变换(DCT,DFT,WF),然后在变换的基础上嵌入信息。通常比较复杂,运算量大。但抵抗攻击的能力往往会强一些。DCT域数字水印算法、小波域数字水印算法常见算法空间域算法:通过直接对宿主信息作变换来嵌入水印信息的20空间域算法举例schyndel算法:首先将密钥输入到一个M序列发生器,产生水印信号,然后将这些M序列水印信号重新排列成2维水印信息,并按像素点逐一插入到像素值的最低位。由于水印信号被安排在最低位,因此不易觉察。但是由于水印的嵌入位置固定,因此水印信息也很容易遭到破坏,鲁棒性不好。

空间域算法举例schyndel算法:首先将密钥输入到一个M序21空间域算法举例Patchwork算法:首先选中N对像素点,然后通过增加一个点的亮度值,而相应降低另一个点的像素值,以此来嵌入信息。为了提高水印的鲁棒性,算法将像素对扩展为像素区域对。对有损的滤波、压缩、扭转等具有较好的抵抗能力。空间域算法举例Patchwork算法:首先选中N对像素点,然22文本水印算法文本水印算法:通过改变行间距、字间距、字符特征或同义词替换等来嵌入信息。文本水印算法文本水印算法:通过改变行间距、字间距、字符特征或23变换域算法DCT变换域算法:将图像分成多个小块,然后对每个小块进行DCT变换,得到DCT系数组,由密钥控制选定一些DCT系数,然后通过对这些系数作变换而嵌入水印。数据改变的幅度比较小,透明性好。抵抗几何变换攻击的能力会比较弱。变换域算法DCT变换域算法:将图像分成多个小块,然后对每个小24DCT嵌入算法DCT嵌入算法25DCT嵌入图例DCT嵌入图例26NEC算法NEC算法:NEC实验室的COX等人提出的水印算法,原则为:水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号。NEC算法NEC算法:NEC实验室的COX等人提出的水印算法27NEC嵌入图例NEC嵌入图例28常见的攻击方法通过对作品的技术处理来破坏水印信息的攻击,例如图像压缩、裁减、滤波运算、打印/扫描处理以及A/DD/A处理等。通过伪造水印信息而和原水印信息产生纠纷,并以此否定原水印信息。常见的攻击方法通过对作品的技术处理来破坏水印信息的攻击,例如29IBM攻击又称解释攻击,这是针对可逆、明文水印算法而进行的攻击。主要出现在这种情况:设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。此后,因为根据IF能够从IA中提取水印,因此攻击者可声称他拥有IA的版权。由于攻击者可利用伪造原图IF从IA中检测出其水印WF;但原作者也能利用原图I从IA中检测出其水印WA。这就产生无法分辨与解释的情况。IBM攻击又称解释攻击,这是针对可逆、明文水印算法而进行的攻30IBM攻击原始作品I水印作品IA嵌入水印WA水印作品IA原始作品I提取水印WA正常情况伪原始作品IF水印作品IA伪造原作品IF提取伪造水印WF水印作品IA嵌入伪造水印WF伪造水印WF解释攻击IBM攻击原始作品I水印作品IA嵌入水印WA水印作品IA原始31串谋攻击所谓串谋攻击就是利用同一原始多媒体的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近恢和复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在,其中最简单的一种实现就是平均法。

串谋攻击所谓串谋攻击就是利用同一原始多媒体的不同水印信号版本32StirMark攻击

它采用软件方法,对水印载体图像进行处理,从而在水印载体图象中引入一定的误差。如StirMark可对水印载体进行重采样攻击,首先进行打印输出,然后在通过扫描得到图像。还可以对图像进行几何失真处理,如剪切、旋转处理,以及通过函数处理模拟非线性的A/D变换所带来的缺陷进行攻击。StirMark攻击它采用软件方法,对水印载体图像进行处理33跳跃攻击主要是针对音频信号水印信息采取得攻击。首先将信号数据分成固定大小的段,然后在每一段中随机复制和删除一个点的数据,这虽然对于听觉效果影响并不明显,但是却可以影响水印检测的定位,因而阻止水印信息检测。跳跃攻击主要是针对音频信号水印信息采取得攻击。首先将信号数据34文本数字水印格式文本水印:主要是指水印嵌入是通过改变文本文件的格式信息完成的。例如改变行间距、字间距或在文件的特定位置加入空白信息等。纯文本水印:这种水印信息的嵌入主要是通过改变文本信息本身来实现的。例如同义词替换、句子结构变换等。文本数字水印格式文本水印:主要是指水印嵌入是通过改变文本文件35格式文本水印算法行移编码:通过上下移动某些行,而改变行间距来嵌入信息。字移编码:通过左右移动字符而改变字间距来嵌入信息。字符特征编码:改变字宽、字高等嵌入信息。空域编码:通过在段的开头或结尾甚至标题之后加入空格键来嵌入信息。格式文本水印算法行移编码:通过上下移动某些行,而改变行间距来36行移编码行移编码:右图相对于左图,第1,3行上移了一个象素

行移编码行移编码:37空域编码空域编码38纯文本水印算法基于造句法:这种方法就是在不明显改变语义和语气的情况下,通过改变句子的结构或措辞来嵌入信息。基于语义:基于语义的,这种方法是通过同义词替换来嵌入信息。基于汉字特性:因为在汉语中,有很多字符虽然意思不同,但是在人们阅读过程中并不是非常留意这些区别,因此可以用来嵌入信息。纯文本水印算法基于造句法:这种方法就是在不明显改变语义和语气39纯文本水印举例基于造句法:将句子beforethenightisover,Iwillhavefinished.改为Iwillhavefinishedbeforethenightisover.基于语义:同义词替换或用缩写词替换。例如wordtradeorganization用WTO替换。基于汉字特点:“的”“地”之间的替换,“,”“。”“;”之间的替换。纯文本水印举例基于造句法:将句子beforethenig40数字水印应用版权保护:所有者识别,所有权验证,交易跟踪。内容鉴别:通过脆弱水印判断内容是否被修改。用于隐藏标识,进行认证。错误检测:在视频通信中的每个8x8的DCT系数嵌入脆弱水印。数字水印应用版权保护:所有者识别,所有权验证,交易跟踪。41数字水印及其应用课件42数字水印及其应用-数字水印背景知识介绍南开大学嵌入式系统与信息安全实验室窦毅数字水印及其应用-数字水印背景知识介绍43内容概要水印及相关概念水印特点水印的分类水印框架与常用算法常见攻击文本数字水印数字水印的应用内容概要水印及相关概念44水印及相关概念加密技术:利用密钥将明文变换为无意义或其他意思的密文。信息隐藏:将机密信息隐藏于公开信息中,通过传递公开信息而传递机密信息。数字水印:数字水印是以可感知或不可感知的形式嵌入到数字多媒体产品(文本、音频、视频、图形和图象等)中的、用于版权保护、内容检验或提供其它信息的信号。数字水印处理技术是水印生成、嵌入、抽取和检测以及攻击等过程的统称。水印及相关概念加密技术:利用密钥将明文变换为无意义或其他意思45水印的特点鲁棒性:就是水印信息不能因为宿主信息的改动而轻易受到损害。透明性:水印信息不能严重影响宿主信息的有效性。安全性:嵌入的水印不应该很容易的被发现。有效性:水印信息确实能够证明宿主信息的重要属性。水印的特点鲁棒性:就是水印信息不能因为宿主信息的改动而轻易受46水印的分类按照水印脆弱性按照水印可视性

根据水印检测过程

按宿主信息类型

按水印嵌入位置划分

水印的分类按照水印脆弱性47按水印脆弱性分类鲁棒性水印:水印不会因宿主变动而轻易被破坏,通常用于版权保护。脆弱水印:对宿主信息的修改敏感,用于判断宿主信息是否完整。按水印脆弱性分类鲁棒性水印:水印不会因宿主变动而轻易被破坏,48按水印的检测过程分类盲水印:在水印检测过程中不需要原宿主信息的参与,只用密钥信息即可。明文水印:明文水印的水印信息检测必须有原宿主信息的参与。

按水印的检测过程分类盲水印:在水印检测过程中不需要原宿主信息49盲水印含水印图像抽取的水印盲抽取算法盲水印含水印图像抽取的水印盲抽取算法50明文水印原始图像含水印图像抽取的水印明文水印原始图像含水印图像抽取的水印51按可视性分类可见水印按可视性分类可见水印52不可见水印右图为左图加入水印后效果嵌入水印不可见水印右图为左图加入水印后效果嵌入水印53按宿主信息类型分类图像水印:音频水印:视频水印:文本水印:按宿主信息类型分类图像水印:54音频水印音频水印55视频水印视频水印56文本水印文本水印57按照嵌入位置分类空间域水印:直接对宿主信息变换嵌入信息。如最低有效位方法(用于图象,音频信息),文档结构微调(文本水印)。变换域水印:基于常用的图象变化(离散余眩变换DiscreteCosineTransformDCT,小波变换WT)等。例如对整个图象或图象的某些分块作DCT变换,然后对DCT系数作改变。按照嵌入位置分类空间域水印:直接对宿主信息变换嵌入信息。如最58最低有效位方法

TimeDomainEmbedding130=10000010123=01111011117=01110101••••••••••Embed101•••original130=10000011123=01111010117=01110101••••••••••marked最低有效位方法TimeDomainEmbedding159DCT变换正变换:逆变换:其中:DCT变换正变换:逆变换:其中:60通用水印框架嵌入水印提取水印检测水印用户密钥原始作品水印信号水印作品用户密钥水印作品用户密钥指定水印水印作品提取出的水印判决(是或否)a:水印嵌入b:水印提取c:水印检测通用水印框架嵌入水印提取水印检测水印用户密钥原始作品水印信号61常见算法空间域算法:通过直接对宿主信息作变换来嵌入水印信息的算法。(最低有效位)早期的数字水印算法以空域算法为主。算法通常比较简单,运算量小。缺点是抵抗攻击的能力往往会比较弱。变换域算法:通常首先对宿主信息作特殊变换(DCT,DFT,WF),然后在变换的基础上嵌入信息。通常比较复杂,运算量大。但抵抗攻击的能力往往会强一些。DCT域数字水印算法、小波域数字水印算法常见算法空间域算法:通过直接对宿主信息作变换来嵌入水印信息的62空间域算法举例schyndel算法:首先将密钥输入到一个M序列发生器,产生水印信号,然后将这些M序列水印信号重新排列成2维水印信息,并按像素点逐一插入到像素值的最低位。由于水印信号被安排在最低位,因此不易觉察。但是由于水印的嵌入位置固定,因此水印信息也很容易遭到破坏,鲁棒性不好。

空间域算法举例schyndel算法:首先将密钥输入到一个M序63空间域算法举例Patchwork算法:首先选中N对像素点,然后通过增加一个点的亮度值,而相应降低另一个点的像素值,以此来嵌入信息。为了提高水印的鲁棒性,算法将像素对扩展为像素区域对。对有损的滤波、压缩、扭转等具有较好的抵抗能力。空间域算法举例Patchwork算法:首先选中N对像素点,然64文本水印算法文本水印算法:通过改变行间距、字间距、字符特征或同义词替换等来嵌入信息。文本水印算法文本水印算法:通过改变行间距、字间距、字符特征或65变换域算法DCT变换域算法:将图像分成多个小块,然后对每个小块进行DCT变换,得到DCT系数组,由密钥控制选定一些DCT系数,然后通过对这些系数作变换而嵌入水印。数据改变的幅度比较小,透明性好。抵抗几何变换攻击的能力会比较弱。变换域算法DCT变换域算法:将图像分成多个小块,然后对每个小66DCT嵌入算法DCT嵌入算法67DCT嵌入图例DCT嵌入图例68NEC算法NEC算法:NEC实验室的COX等人提出的水印算法,原则为:水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号。NEC算法NEC算法:NEC实验室的COX等人提出的水印算法69NEC嵌入图例NEC嵌入图例70常见的攻击方法通过对作品的技术处理来破坏水印信息的攻击,例如图像压缩、裁减、滤波运算、打印/扫描处理以及A/DD/A处理等。通过伪造水印信息而和原水印信息产生纠纷,并以此否定原水印信息。常见的攻击方法通过对作品的技术处理来破坏水印信息的攻击,例如71IBM攻击又称解释攻击,这是针对可逆、明文水印算法而进行的攻击。主要出现在这种情况:设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。此后,因为根据IF能够从IA中提取水印,因此攻击者可声称他拥有IA的版权。由于攻击者可利用伪造原图IF从IA中检测出其水印WF;但原作者也能利用原图I从IA中检测出其水印WA。这就产生无法分辨与解释的情况。IBM攻击又称解释攻击,这是针对可逆、明文水印算法而进行的攻72IBM攻击原始作品I水印作品IA嵌入水印WA水印作品IA原始作品I提取水印WA正常情况伪原始作品IF水印作品IA伪造原作品IF提取伪造水印WF水印作品IA嵌入伪造水印WF伪造水印WF解释攻击IBM攻击原始作品I水印作品IA嵌入水印WA水印作品IA原始73串谋攻击所谓串谋攻击就是利用同一原始多媒体的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近恢和复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在,其中最简单的一种实现就是平均法。

串谋攻击所谓串谋攻击就是利用同一原始多媒体的不同水印信号版本74StirMark攻击

它采用软件方法,对水印载体图像进行处理,从而在水印载体图象中引入一定的误差。如StirMark可对水印载体进行重采样攻击,首先进行打印输出,然后在通过扫描得到图像。还可以对图像进行几何失真处理,如剪切、旋转处理,以及通过函数处理模拟非线性的A/D变换所带来的缺陷进行攻击。StirMark攻击它采用软件方法,对水印载体图像进行处理75跳跃攻击主要是针对音频信号水印信息采取得攻击。首先将信号数据分成固定大小的段,然后在每一段中随机复制和删除一个点的数据,这虽然对于听觉效果影响并不明显,但是却可以影响水印检测的定位,因而阻止水印信息检测。跳跃攻击主要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论