电子商务安全 第五章 数字水印和数字版权保护技术_第1页
电子商务安全 第五章 数字水印和数字版权保护技术_第2页
电子商务安全 第五章 数字水印和数字版权保护技术_第3页
电子商务安全 第五章 数字水印和数字版权保护技术_第4页
电子商务安全 第五章 数字水印和数字版权保护技术_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字水印和数字版权保护技术

第五章2主要内容信息隐藏技术;数字水印技术;数字版权保护技术3信息隐藏的概念信息隐藏(InformationHiding)也被称为“信息隐匿”或“信息隐形”,是信息安全研究领域与密码技术紧密相关的一大分支。现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于希腊语,其对应的英文意思是“Coveredwriting”

信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。4信息隐藏与加密的区别密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;一般是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到接收者手中。加密方法有一个致命的缺点,那就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了。攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息内容。

5信息隐藏与加密的区别信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等。密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在。信息加密所保护的是信息的内容。而信息隐藏则是隐藏数据的存在性。传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的。

6信息隐藏的基本概念嵌入信息(EmbeddedData):待隐藏的信息,又称为秘密信息(secretmessage),它可以是版权信息或秘密数据,也可以是一个序列号。掩饰信息:嵌入信息的载体,又称为载体信息(covermessage),是公开信息,可以采用文字、图像、声音以及视频等,一般采用多媒体数据作为载体,因为多媒体数据本身具有极大的冗余性,具有较大的掩蔽效应。隐密对象(ConcealObject):隐密对象=掩饰信息+嵌入信息,指把嵌入信息隐蔽插入到掩饰信息后产生的混合信息。

7数据隐蔽过程

由密钥(ConcealKey)来控制,通过嵌入算法(Embeddingalgorithm)将秘密信息隐藏于公开信息中。密钥K1载体C秘密信息嵌入算法预处理隐蔽载体8数据提取过程检测器

(Detector)利用密钥从隐蔽载体中检测、恢复出秘密信息。隐蔽载体提取算法秘密信息密钥K2检测器解预处理9信息隐藏技术的分类

10特性:

1)隐蔽性

;

2)不可检测性

;3)隐藏场所的安全性;

4)免疫性;

5)自恢复性。信息隐藏的特性11信息隐藏的研究与应用数据保密;数据的不可抵赖性;数字作品的版权保护;防伪;数据的完整性;返回12数字水印随着数字技术和因特网的发展,多媒体数字作品(图像、视频、音频等)的版权保护成为一个迫切需要解决的问题。数字水印(digitalwatermarking)是实现版权保护的有效办法,其被永久地嵌入到多媒体数据中用于版权保护并检查数据是否被破坏。

13数字水印技术的概念

数字水印如同钞票中的水印,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以被检测或者被提取。主要用于证明原创作者对作品的所有权,并作为起诉非法侵权者的证据,从而保护了原作者的合法权益。水印与源数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。数字水印已成为得到广泛研究和应用的信息隐藏技术,但是与一般的信息隐藏相比,它没有那样强调不可觉察性(如可见的数字水印),而往往更注重水印的健壮性,两者的共同特点是要求隐藏的信息不可以被篡改。

14数字水印的分类从外观上分类可见水印(VisibleWatermarking)

不可见水印从水印的载体上分类

静止图像水印视频水印声音水印文档水印15数字水印的分类从鲁棒性分类

水印的鲁棒性,也称为健壮性,指加水印后的

文件抗滤波或压缩等能力。

易碎水印半易碎水印

鲁棒水印

数字水印的分类从水印的嵌入策略上分类

空域水印

变换域水印

离散余弦变换、离散傅里叶变换、小波变换、线性调频Z变换等。

数字水印的分类--

从水印的检测方法分类

私有水印:检测时需要原图,通过原图和测试图片的比较得到水印。半私有水印:检测时不需要原图,但需要原水印来判断待测试图片中是否包含特定的水印。公有水印:也叫盲水印,检测时既不需要原图,也不需要原水印,而要求能从可能已被修改的图像中提取水印。因此,水印的健壮性要求高,技术实现难度大,应用范围也最广。非对称水印:指水印的嵌入和检测过程采用不同的算法(非对称),使任何用户都可以读取水印,但不可以修改和删除它。

18数字水印的特性不可见性或透明性

健壮性

多重水印

安全性

无歧义性

通用性

19数字水印的嵌入可以表示为:F’=F+f(F,W)常用公式为:Vi′=Vi+aXi或

Vi′=Vi(1+aXi)

信号嵌入信号合成视觉滤波器视觉、图像(原始图像)FF’(嵌入水印的图像)W(水印)20

数字水印的嵌入

从图像处理的角度看,嵌入水印可以视为在强背景(原始图像)下迭加一个弱信号(水印),由于人的视觉系统分辨率受到一定的限制,只要迭加信号的幅度低于对比度门限,就无法感觉到信号的存在,对比度门限受视觉系统的空间、时间和频率特性的影响。因此,通过对原始图像做一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。

从数字通信的角度来看,水印编码(嵌入)可理解为在一个宽带信道(原始图像上)用扩频通信技术传输一个宽带信号(水印),尽管水印信号具有一定能量,但分布到信道中任一频率上的能量是难以检测的,水印译码(检测)则是一个有噪信道中弱信号的检测问题。

21水印的检测

水印检测方法通常采用如下假设检测

H0:E=F*-F=N(无水印)

H1:E=F*-F=W*+N(有水印)

F*、F分别代表待测图像和原始图像中用来隐藏水印的象素或特征值,W*为待测水印序列;N为噪声,由于嵌入水印的图像可能存在失真,从中所检测到的水印也将在一定程度上与原始水印有所不同,为了确定图像中是否含水印需计算W*与W的相似度。

22水印算法简介

空域算法

空域算法主要有最低有效位方法(LSB法)、 Patchwork方法及纹理块映射编码方法、

文档结构微调方法等变换域算法

离散余弦(DCT)变换、小波(Wavelet)变换、

傅立叶(Fourier)变换、分形或其他变换域等压缩域算法

NEC算法生理模型算法23基于DCT变换的图象伪装及水印算法

设CI是M×N大小的载体图象,SI为要想隐藏的P×Q大小的秘密图象,P=M/2,Q=N/2,通过下列算法将图象SI隐藏到图象CI中:(1)压缩:首先利用二维小波变换对SI进行变换,为了达到图象压缩的效果,只保留SILL。

[SILL,SIHL,SILH,SIHH]=DWT(SI)(2)随机置换:由事先选定的口令K控制生成两个分别从1到P/2和从1到Q/2的随机置换RProw和RPcol,并按照下式对SILL进行变换:

SILL(i,j)=SILL(RProw(i),RPcol(j))

(3)分块:将CI分解为(M/8)´(N/8)个8´8大小的分块BCIm,n;同时,将SILL也分解为(M/8)´(N/8)个2´2大小的分块BSIm,n

。(4)DCT逆变换:对每一个BCIm,n,进行DCT变换:

DBCIm,n=DCT(BCIm,n)(5)数据隐藏:对每一个DBCIm,n和BSILLm,n,将BCIm,n(si)用BSILLm,n(ti)来代替:DBCIm,n(si)=a´BSILLm,n(ti)(6)DCT变换:对以上得到的每一个BCIm,n进行逆DCT变换:

IDBCIm,n=IDCT(DBCIm,n)将各分块IDBCIm,n合并为一个整图CI¢,即为隐藏有秘密图象的新图象。24

水印提取

设图象TCI为已经隐藏了秘密图象的载体图象。现要根据使用者输入的密钥,将所隐藏的秘密图象从TCI中提取出来。其过程为上述隐藏算法的逆过程:

(1)

DCT变换:将TCI分解为(M/8)´(N/8)个8´8大小的方块

BTCIm,n,并对每一个BTCIm,n进行二维DCT变换:

BTCI¢m,n=DCT(BTCIm,n)

(2)提取数据:对每一个BTCI¢m,n,计算BWSILLm,n:BWSILLm,n(si)=(1/a)´

BTCI¢m,n(ti)(3)逆随机变换:将上面得到的所有BWSILLm,n合并为一个整图

NWSILL。根据给定的密钥K控制生成两个分别从1到M/4和从

1到N/4的随机置换RProw和RPcol,并变换SILL:NWSILL(RProw(i),RPcol(j))=WSILL(i,j)

(4)逆DWT变换:对NWSILL进行二维逆小波变换:NSI=IDWT

(NWSILL,0HL,0LH,0LL)

0HL,0LH,0LL是与NWSILL同样大小的零矩阵。25数字水印的攻击方法

鲁棒性攻击

IBM攻击

StirMark攻击

马赛克攻击串谋攻击26数字水印的应用

数字作品的知识产权保护商务交易中的票据防伪标题与注释篡改提示使用控制隐蔽通信及其对抗

27

数字版权保护技术

数字产品的特点低廉的复制代价司法鉴定的困难

篡改方便

网页保护的难题

28数字版权保护技术的种类

数字版权保护技术大致可以分为:锁定法、标记法

数据锁定法锁定法是对数字产品进行加密,只有利用授权者分配的密钥才能解密,这是一种防扩散的有效方法,但安全性依赖于密码。

如果能做到破译密码的代价高于被保护数据的价值,那么就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。

29数据锁定法应用CD-ROM:盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户看不到。

文本盒:一个单位可以设置文本盒锁定,当用户需要时,与服务中心联系,获取所需的文件密钥。

特制带卡:影视、音乐制品需要利用版权保护技术来限制复制,可以在带卡中设置特殊的“监视器”,能够发出不许复制的警告。

收费电视:收费电视对节目信号进行加密,用户必须付费购买装有解密钥匙的卡,才能正常收看节目。

30隐匿标记法

在视听数字产品中嵌入标记数字段,标明版权所有者或一个特定合法用户的身份,除了可以用于版权保护外,标记还可以用于对图片进行分类、检索,还可以用于保护数据的完整性,检测对数据的修改,如一些软件项目管理软件也是利用标记实现版本控制。

31

嵌入标记法主要方法数字水印

语义等价替代法,利用一些同义词相互替代

利用文字间隔的改变来嵌入隐匿标记字与字间、行与行间均有一定的空白间隔可以利用激光打印机具的解析度,人眼空间微小差别不敏感,扫描仪高精度检测利用ASCII字符的显示特性32数字版权主要软件Digimarc

公司的利用媒体桥技术开拓了访问Internet的新途径。用来读取电子水印数据的“Digimarc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论