(计算机应用技术专业论文)数字水印的关联性研究.pdf_第1页
(计算机应用技术专业论文)数字水印的关联性研究.pdf_第2页
(计算机应用技术专业论文)数字水印的关联性研究.pdf_第3页
(计算机应用技术专业论文)数字水印的关联性研究.pdf_第4页
(计算机应用技术专业论文)数字水印的关联性研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)数字水印的关联性研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 近几年来,数字水印研究得到越来越多的重视,并成为信息安全领域的研 究热点。与此同时,对于数字水印的攻击也越来越多,其中以解释攻击最难于防 范。本文通过深入分析解释攻击的原理,提出了数字水印的关联性特征的概念, 以此规范数字水印的嵌入。此外,本文提出两种构造关联性特征的方式:基于水 印内容和基于水印嵌入过程。结合网络出版流程,本文提出了基于符合关联性特 征的水印信息的版权解释过程。本文认为,只要水印的嵌入过程能够符合关联性 特征,就可以通过这种版权解释过程确定作品( 原始作品和水印作品) 的版权归 属。根据关联性特征的第一种实现方式,本文没计了一套完整的实现和验证方案: 首先分别对原始作品计算特征码,然后对原始作品进行特定程度的修改,并计算 修改后的作品特征码。通过比较修改前后的特征码之间的差异,得到特征码对原 文修改的敏感度。再将这些特征码分别作为水印信息的一部分嵌入原始作品,并 对水印作品进行特定程度的攻击,对攻击后的水印作品提取水印信息。通过比较 提取的水印信息与原始的水印信息可以得到水印嵌入的抗攻击性。综合分析特征 码对原文修改的敏感度和水印嵌入的抗攻击性,我们可以得到在特征码不完全提 取的情况下的水印关联性判断标准。试验结果证明,只要水印嵌入具有足够的抗 攻击性,即使特征码水印信息不能完全提取,也可以用于判断水印嵌入的关联性, 进而解决解释攻击问题。 关键字:数字水印、解释攻击、关联性特征、版权解释 垒! ! ! ! ! ! ! 一一 - _ _ _ _ - _ _ - _ _ _ - _ _ _ _ _ _ _ _ _ _ _ - - _ _ - _ _ _ _ _ _ _ _ - _ _ _ - - _ , a b s t r a c t i nr e c e n ty e a r s ,m o r ea n dm o r ea t t e n t i o n sw e r ep a y e dt od i g i t a lw a t e r m a k i n g i t h a sb e c o m et h eh o ts p o to fi n f o r m a t i o ns e c u r i t y a tt h es a m et i m e ,t h e r ea r em o r ea n d m o r ea t t a c k so nd i g i t a lw a t e r m a r k i n gi n t e r p r e t a t i o na t t a c ki st h em o s td a n g e r o u s o n e i nt h i s p a p e r , a f t e r w ea n a l y s i s e dt h ep r i n c i p l eo fi n t e r p r e t a t i o na t t a c k ,w ep u t f o r w a r dt h ec o n c e p to fr e l a t i n gc h a r a c t e r i s t i ct or u l et h ee m b e d d i n g i na d d i t i o n w e s u g g e s t t w o w a y s t oc r e a t e r e l a t i n gc h a r a c t e r i s t i c ,o n er e l y s o nt h ec o n t e n to f w a t e r m a r k t h eo t h e rb a s e so nt h ee m b e d d i n gl o c a t i o n i nt h ea p p l i c a t i o no f e - p u b l i s h , w e p r o p o s et h ep r o c e s so fc o p y r i g h ti n t e r p r e t a t i o ni nt h el i g h to fd i g i t a lw a t e r m a r k i n g w h i c ha c c o r dw i t ht h er o l eo fr e l a t i n gc h a r a c t e r i s t i c w ec o n c l u d e dt h a ti fo n l ya l lo f e m b e d d i n g a c c o r dw i t ht h er u l e ,i n t e r p r e t a t i o na t t a c kc a nb er e s o l v e de a s i l y , c o p y r i g h t c a nb ep r o t e c t e d b a s e do nt h ef i r s tm e t h o do fc r e a t i n gr e l a t i n gc h a r a c t e r i s t i c ,w e p r o p o s eaw a y t or e a l i z et h er e l a t i n gc h a r a c t e r i s t i ca n de v a l u a t ei t f i r s t ,w ec a l c u l a t e t h ec h a r a c t e r i s t i ci n f o r m a t i o no fo r i g i n a lw o r k s ,t h e nw ec a l c u l a t ei ta f t e rt h ew o r k s b e e nm o d i f i e d b yc o m p a r i n gt h et w oc h a r a c t e r i s t i ci n f o r m a t i o n ,w ek n o ww h e t h e ri t c a nd e l e g a t et h eo r i g i n a lw o r k se x c l u s i v e l y s e c o n d w ee m b e dt h ei n f o r m a t i o ni n t o t h ew o r k sa sp a r to fw a t e r m a r k a t i e ra t t a c k i n g0 nt h ew a t e r m a r k e dw o r k s ,w ee x t r a c t 血ew a t e r m a r ki n f o r m a t i o n b ya n a l y s i s i n gt h ew a t e r m a r kj n f o r m a t i o n ,w ec a ng e tt h e r o b u s t n e s s t a k et h ed e f i e r e n c eb e t w e e nt w oc h a r a c t e r i s t i ci n f o r m a t i o na n dt h e d e f i e r e n c eb e t w e e nt w ow a t e r m a r ki n t oa c c o u n t ,w ec o n c l u d et h eb e n c h m a r ko f e v a l u a t i n gt h er e l a t i n gw h e nw ec a n n o te x t r a c tt h ef u l lc h a r a c t e r i s t i ci n f o r m a t i o n t h e r e s u l t so fe x p e r i m e n ti n d i c a t e dt h a ti fo n l yt h ee m b e d d i n ga l g o r i t h mh a v ee n o u g h r o b u s t n e s s ,w ec a ne v a l u a t et h er e l a t i n gc h a r a c t e r i s t i ct h r o u g ht h ec h a r a c t e r i s t i c i n f o r m a t i o no f o r i g i n a lw o r k s a n dm o r e w ec a nd e n yt h ei n t e r p r e t a t i o na t t a c kb y t h e r u l e k e y w o r d s :d i g i t a lw a t e r m a r k i n g i b ma t t a c k i n t e r p r e t a t i o na t t a c k r e l a t i n gc h a r a c t e r i s t i cc o p y r i g h ti n t e r p r e t a t i o n 一一 墨= 兰量堡一一 第一章导论 随着网络应用的不断普及,信息的数字化传播得到越来越广泛的应用。为 了实现信息数字化传播过程。 l 的版权保护,人们提出了数字水印概念,并成为当 前信息安全领域的一个研究热点。 1 1 数字水印 数字水印技术是在一定的嵌入策略下通过一组特定的算法将一系列具有标 记意义的信息嵌入到数字作品中。在版权保护的应用中,人们通过提取嵌入的标 记信息来证明版权归俑。为此,数字水印必须保证在不知道嵌入密钥的情况下的 嵌入信息的安全性。 1 1 1 回顾 大约在7 0 0 年前,在手工造纸技术中出现了纸张上的水印。在历史文档旱发 现的最古老的带水印的纸张可追溯到1 2 9 2 年,这种纸起源予意大利f a b r i a n o 的 一个城镇,该城镇在造纸工业发展中扮演了重要的角色。 在十三世纪末,多家造纸厂之间的竞争很激烈,工匠之削以及商人之问的竞 争也很激烈。对任何一方来说,跟踪纸的来源以及对式样和质量进行鉴定都不是 件容易的事。水印的使用是一种完美的解决方法,它能消除任何可能的冲突。 尽管水印最初是用来表明纸的商标和生产厂家,但是后来却被用作纸的式样、质 量和强度的标志,也可用作确定纸的生产日期和鉴别纸的根据。 当然,纸质上的水印和数字水印之间的区导0 是明显的。但他们拥有共同的特 点就是,都通过在一个实体上添加另一实体,从而实现对该实体的标记功能,并 进而实现版权保护”1 。 t a n a k a 等人在1 9 9 0 年首次提出了在图象中加入秘密信息来确认图象所有权 的想法,随后。t r i k e l 等人在1 9 9 3 年第一次明确提出了“水印”这一概念,并 描述了一种利用数字水印实现版权保护的方法。而v a ns c h y n d e l 在i c i p 9 4 会议 上发表的一篇题为“a d i g i t a lw a t e r m a r k ”的文章则是第一篇在主要会议上发表的 文章,被视为具有历史价值的文献。 1 1 2 实现原理 数字水印技术包括嵌入和提取两个过程:在数字水印的嵌入过程中,通过一 组特定的算法将具有标记意义的信息嵌入到其他数字作品中;在数字水印的提取 过程中,通过一组特定算法从具有水印信息的作品中提取水印信息或检测水印信 息的存在。其中,水印嵌入过程用到的算法称为水印嵌入算法,提取过程用到的 算法称为水印提取算法,嵌入的信息称为水印信息,嵌入水印信息后的数字作品 称为水印作品。 第一章导论 两个过程的示意图分别如图卜1 和1 2 所示 水印w 原始作品 私钥公钥k 水印信息或原 始作品 水印作品 两1 1 数字水印的嵌入过程 私钥公钥k 图1 2 数字水印的提取过程 水印信息或可 信度测量 在图卜1 的过程中,输入水印信息、原始作品和控制水印嵌入提取的密钥, 经过水印嵌入算法运算后,得到嵌入水印信息后的水印作品。 所谓水印嵌入算法就是袖:密切的控制下,经过一定的定位运行,通过刈原始 作品特定位置的数据进行修改来表达一定的水印信息。例如,修改图像作品某些 位置的象索值,向文本作品的某些位置添加空格等等。 在图1 2 过程中,可以进行水印检测,也可以进行水印提取。水印的榆测过 程是输入待检测的水印信息、水印作品和密钥,经检测算法运算比较之后,得到 检测后的可信度,通过检测到的可信度可以削断水印信息的真实一p l 。水印的提取 过程是输入原始作品、水印作品和密钥,经水印提取算法运算后,输出提取的水 印信息,可以根据提取出的水印信息判断水印作品的版权归属。 1 1 3 主要特征 数字水印是永久镶嵌在原始作品中具有可牲别性的数字信号或模式,通常作 为原始作品附加信息而存在,阕此,它不应该影响原始作品f 7 st i r 用性。通常数 字水印应该具有下列特征: 嵌入位嚣的安全性:因为水印的嵌入通常是通过对原始作品进行修改而_ 实现 的,因此,嵌入水印信息的原始作品修改位置必须安全,否则攻击者很容易通过 对水印作品进行再次修改而破坏水印信息。 鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水 印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、 数模与模数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 确定性:水印所携带的所有者信息能够被唯一的鉴别确定,即使在遭到攻击 第一章导论 的情况下,确认所有者信息的精确度也不应该降低很多。 不能影响原始作品的可用性:由于水印信息通常用来证明原始作品的版权信 息,因此,不能因为水印信息的嵌入而破坏原始作品的可用性。 关联性:水印的关联性特征是指每个水印嵌入者在对自己的原始作品进行 水印嵌入的过程中,必须体现出和原始作品的单向关联关系。这种单向关联关系 要求,在不知道原始作品的情况下,伪造这种关系是不可能的。这是本文所要重 点介绍的内容,将会在后面进行详细论述。 1 i 4 主要应用 版权保护的需要是提出数字水印概念的主要背景,因此,版权保护是数字水 印最初也是最主要的应用。随着数字水印研究的不断深入,人们逐渐将其应用到 更多领域 2 】o 一、版权声明 所谓版权声明就是在作品的特定位置添加的一段信息,这段信息描述了作品 的版权归属情况。例如传统纸质出版物中的作者、出版商、发行商、经销商等信 息,以及“未经许可、不得以任何方式复制或抄袭本书的部分或全部内容,版权 所有,侵权必究”等字样。 虽然版权声明并不能完全解决侵权行为的发生,但是在作品中添加版权声明 通常还是必要的,对于纸质作品,因为有纸质载体,而且要破坏版权声明通常也 会破坏作品本身,因此这种版权声明比较容易实现,也相对安全。但是,由于对 数字作品的修改可以不留任何痕迹,因此数字作品中的版权声明也较不安全。 通过数字水印技术就可以比较好的解决这个问题。数字水印技术通过一定的 算法,将具有版权信息的水印信息嵌入原始作品,形成水印作品。由于水印信息 和水印作品形成一个整体,而且嵌入和提取过程中需要密钥控制,因此在不知道 密钥的情况下,破坏水印信息比较困难。即使通过各种手段达到破坏水印信息的 目的,通常也会破坏水印作品的可用性,因此比较容易实现版权声明的目的。 如图1 - 3 所示,是个来自新华网的图片,为了进行版权声明,每幅图片都 有可视水印信息x i n h u a 的字样。 图l 一3 用于版权声明的可视水印 3 第一章导论 二、版权证明 版权证明就是在水印作品中嵌入版权人的信息,在出现版权纠纷的时候,通 过提取这些信息证明版权归属。 版权证明和版权声明的区别在于以下几点: i 目的不同,版权声明仅仅是向外界声明 个事实,即版权的所有者;而 版权证明则更多地侧重于在出现版权纠纷后的版权归属的解释问题。 2 水印信息内容不同,在版权声明过程中,由于是直接声明版权所有者信 息,因此通常采用可视水印,而为了不影响水印作品的可用性,水印信息应该简 洁:在版权证明过程中,为了能够在出现版权纠纷后解释版权的归属问题,水印 信息必须提供充分的版权信息,因此水印信息量也比较大。 3 对于安全性要求不同,因为版权声明仅仅是一个声明的目的,需要较低 的安全性即可:但是对于版权证明,本身就是针对出现版权纠纷后的情况,因此 必须充分考虑水印信息的安全问题。 4 可视性不同,为了达到声明的目的,用于版权声明的水印信息通常是可 视的:为了保证安全性,用于版权证明的水印信息可以采用隐藏。 三、传播追踪 利用数字水印实现传播追踪主要是通过在数字作品的不同传播环节嵌入不 同的水印信息,然后通过这些水印信息之间的关系,确定水印作品的传播流程。 如图卜4 所示,首先将原始作品嵌入不同的水印信息,再传播给不同环节 在需要追踪传播流程的时候,通过提取水印作品中的水印信息就可以进行反向追 踪。 水印信息l i水印信息12 水印信息i n 环节1 一 环节1 w 水印信息2 l 水印信息2 2水印信息2 n 刍臣妇高 图1 4 信息传播的实现过程 为了实现这种目的,数字水印必须体现以下特点: 1 唯一性,因为需要通过数字水印信息的内容束确定作品的流通过程,因 此,传播上游为每个环节的下游所嵌入的水印信息都不能相i n 。通常,这种水印 信息也称为数字指纹。 2 多重性,因为作品传播所牵涉的不仅仅限于单个环节,每个环节都必须 嵌入自己的水印信息,因此需要对水印作品进行多次嵌入。 3 安全性,为了防止恶意窜改别人的水印信息,或伪造别人的水印信息造 成追踪失败,每个环节的水印信息必须具有一定的安全性。 第一章导论 传播追踪功能通常用于数字作品的分发过程。例如,在网络出版中,为了得 到最终盗版作品的出处,就必须跟踪每个出版一发行环节,并根据盗版作品中的 水印信息得到盗版的出处。 四、数字印章 所谓数字印章,和普通印章f b 柯棚网的功能。就是通过l = j l 能够唯确定印 章所有者。 因此,用于数字印章的水印信息必须能够蜕明印章所有者的身份信息。 数字印章可以用于电子交易等情况。 五、内容认证 由于水印的检测依赖于水印作品,因此,如果水印作品遭到破坏或修改,通 常会造成水印信息的丢失。这种对水印作品的修改敏感的水印称为“脆弱水印”。 首先将这种“脆弱水印”嵌入到作品中,在使用作品的时候通过检测水印信息的 完整性来判断作品是否被修改,这样就可以进行内容完整性的验证。 这种水印不需要较强的安全性,相反,它必须列水印作品的修改敏感。 六、拷贝控制 数字信息传播所主要依赖的一种操作就是信息的复制。通过在作品中嵌入特 定的水印信息,然后在复制之前,复制设备首先检测水印信息的存在,如果存在 水印信息,复制设备可以要求用户提供水印密钥,否则禁止复制。这样就可以防 止对数字信息的非法复制。 当然,这种用于拷贝控制的水印信息必须依赖于设备的支持。 1 1 5 研究现状 自1 9 9 5 年以来,数字水印得到了越来越多的关注,并成为信息安全领域的 一个研究热点。 目前,对于数字水印的研究主要包括下面四个方面: 、数字水印的嵌入研究 根据数字水印所嵌入的数字作品的类型不同,所需要的嵌入水印的算法也不 同,因此,必须针对不同的数字作品类型发汁不同的水印限入算法。此外,针对 不同的水印攻击方法,为了提高数字水印的安全性,也必须不断改进水印的嵌入 算法。 这就是水印嵌入研究方面的主要研究内容,它主要是研究数字水印的嵌入算 法和嵌入策略,以尽可能的方式,实现水印信息的嵌入安全性,同时尽量保持对 原始作品最小程度的修改。 二、数字水印的攻击 作为水印嵌入的对立面,数字水印的攻击既是水印嵌入的威胁,也是对于水 印嵌入的促进。因此,总是有出于不同目的的两种人在进行水印的攻击研究。但 是,不论那一类研究,他们都是通过分析水印的嵌入策略与算法,然后找到各种 水印嵌入的不足,并针对性地破坏水印信息或干扰水印信息的提取。 这种研究的目的就是在尽量不影响水印作品可用性的情况下,破坏水印提取 或质疑水印可信性,从而达到自己的目的。 三、数字水印的应用研究 虽然版权保护是数字水印的主要应用,也是最初应用。但随着数字水印的研 究与发展,其他应用越来越多。由于不同的应用对数字水印具有不同的要求,因 第一章导论 此有必要针对各种应用环境进行单独分析,找到每种应用下数字水印应该具有的 关键特征。 数字水印的应用研究主要根据不同的应用需求,寻找不同的水印嵌入模式和 特征,进而指导各种应用情况下的水印嵌入。 四、数字水印的评价标准研究 长时间以来,人们不断提出各种数字水印的嵌入方法,但是并不能很好地评 判哪种水印嵌入才是最好的,哪种水印才是最适合的。为了更客观地评价各种水 印嵌入算法,有必要对如何评价水印嵌入效果进行研究。 根据不同的应用环境对于数字水印的不同要求,通过分析每种应用环境下的 关键因素,提出和各种应用环境相适应的嵌入要求、评价方法和评价指标,是数 字水印的评价研究的主要内容。 以上的四个研究方面是本文进行的总结,概括了当前大部分关于数字水印的 研究。由于关于数罕水印的研究还在不断发展,各种研究也会不断出现,因此还 可能包括其他研究方面,本文不再一一叙述。 1 2 数字水印的攻击 数字水印的攻击是水印安全的主要威胁,目前的多种攻击主要针对版权保护 中的应用情况,它包括多种实现手段。概括来讲,可以分为三种: 一、直接破坏水印作品中的水印信息内容本身。 二、通过修改水印作品,改变水印嵌入位置,造成水印提取失败。 三、质疑原始水印信息的可信性,造成版权解释混乱。 不论属于哪一种攻击,它们的共同目的都是致使原始水印信息无效,从而 造成版权解释混乱,以达到侵权目的。 1 2 1 研究现状 当前,对于数字水印的攻击有很多种方法。根据爿i 刖的水e 嵌入类型,所采 用的攻击方法也不相同。 一、对于图像作品中的数字水印 因为对于图像作品的水印嵌入通常都是通过修改象素值等方法来实现的,因 此,很多攻击都是从破坏水印作品的象素值着手。例如:通过图形处理软件对图 像作品进行局部的颜色修改,或通过首先打印,再进行扫描的办法造成象素值的 改变等等。 此外,还有的水印攻击是通过修改水印作品中的水印位置实现的。例如,对 水印作品进行轻微的旋转,这样会破坏原水印信息在水印作品中的位置,从而造 成水印提取失败。 二、对于音频作品中的数字水印 对于音频作品的水印嵌入通常是在密钥的控制下,通过修改特定位置的音频 数据来代表水印数据实现的。因此,对于音频水印的攻击也是试图破坏水印位置 的音频数据或水印在音频作品中的嵌入位置。 例如,有一个称为跳跃攻击的对于音频作品的攻击,在这个攻击中,它首先 将音频数据分成多个段,然后对每个段添加或删除局部信息( 如每5 0 0 位数据信 第一章导论 息中添加或删除1 位信息) 。试验证明,这种微小的修改并不影响音频作品的听 觉效果,却可以很好地阻止水印信号的检测定位,以达到难以提取水印信号的目 的。此外,根据人的耳朵对于声音的辨别能力,还可以专门针对高频或低频音频 数据部分进行修改,增加这种攻击的隐蔽性p i 。 针对每一种水印嵌入,都有很多种攻击手段。因此,很多文献丌始对各种 攻击进行分类。 在a n i k o l a i d i s 等人的文章中【4 】,将水印攻击分类为: 一、去除攻击 这类攻击包括所有试图在不影响水印作品可用性的情况下,通过各种手段去 除水印信息的攻击方法。 这类攻击可以是无意的图像处理、信号变换等,也可以是有意的攻击,如向 水印作品中添加噪声,或通过比较相同原始作品的不同水印作品,通过发现他们 之间的差异,找到水印嵌入位置,进而破坏水印信息。 二、表现攻击 和去除攻击不同,表现攻击是指通过处理水印作品,改变原本嵌有水印信息 的位置,从而造成水印无法正确提取的攻南方法。 例如,对图像水印作品进行旋转、拉伸操作,以及上面提到的对于音频水印 作品的跳跃攻击等等。 三、解释攻击 解释攻击又称为i b m 攻击,在a ,n i k o l a i d i s 的文章中还称为协 义攻击。这类 攻击并不破坏水印信息,也不破坏水印限入位置。占通过在水印作品巾嵌入一个 和原始水印信息对等的伪造水印信息来质疑原始水印信息的可信性,从而造成版 权解释的混乱。 四、法律攻击 这类攻击和数字水印并没有直接关系,而是利用法律上的不足,从法律角度 怀疑数字水印作为版权证明的能力,从而怀疑水印所有者的可信性。 基于不同的考虑,在a l e x a n d e r h e r r i g e l 等人的文章中,也将水印攻击分成四 类,但是和a n i k o l a i d i s 等人的分类不同的是,文章中增加了密码攻击,没有包 括法律攻击【5 1 。 所有密码攻击是指通过穷举水印嵌入密钥的方法,试图找到水印的嵌入密 钥,进而破坏水印信息。 此外,还有很多不同的分类方法,本文不再一一叙述。根据我们的分析,本 文提出了自己的层次法分类,它根据水印攻击所针对的不同层次,将其分成三类。 这将在下面的章节中详细叙述。 1 2 2 层次法分类 根据对于水印攻击的分析,我们认为可以将所有水印攻击根据所攻击的不同 层次进行分类,本文提出了水印攻击的层次分类: 一、实体攻击 所谓实体攻击主要是指,通过对水印作品本身进行操作而达到破坏水印的攻 击方法。此类攻击实际上包含了上述分类中的去除攻击和表现攻击两种。 通常,这种操作包括对图形水印作品的旋转、打印扫描、颜色的改变,对 文本水印作品的增加、修改,对音频水印作品的数模转换等处理。譬如最常见 第一章导论 的s t i r m a r k 攻击就是属于这种类型。 二、算法攻击 这种类型的攻击并不直接针对水印作品进行操作,而是首先分析水印嵌入算 法的不足,然后通过有针对性地对水印作品进行修改来使得水印无法检测;或直 接通过穷举水印嵌入密钥来找到水印嵌入位置,并将其去除。 嵌入算法的不足通常有水印嵌入位置的局限性、密钥空f 刚的有限性等等。譬 如常见的共谋攻击,攻击者就是通过比较同一原始作品的多个不同版本的水印作 品之间的差异来发现水印嵌入位置,进而通过修改水印作品的这些位置达到攻击 水印的目的。 三、策略攻击 策略攻击是所有水印攻击中最为难以防范的一种攻击方法,它并不象前两种 类型那样试图去除水印或造成水印的检测出错,而是通过重嵌水印来质疑原水印 信息的可信性,进而造成版权解释的混乱,达到攻击日的。这种类型的攻击中最 为著名的就是解释攻击,也称为i b m 攻击。 在本文的随后部分会专门讲述解释攻击的原理及过程。 1 2 3 攻击举例 一、s t i r m a r k 攻击【6 1 s t i r m a r k 是英国剑桥大学开发的水印攻击软件,目前已经成为很多水印研究 者用来检验自己的水印嵌入的一种工具。它采用软件方法来实现对各种图像水印 作品的攻击,从而在水印图像作,帚巾引入一定的误差,这样就可以达到攻击水印 的目的。 s t i r m a r k 可以对图像作品进行重采样攻击,它首先将图像进行模拟打印输 出,再利用扫描仪进行扫描,重新得到图像作品。在这个过稃中,网像将会有一 定的失真,从而破坏水印信息。 也可以利用s t i r m a r k 来模拟非线性a d 转换器,通过a d 、d a 两次转换 引进误差。 此外,s t i r m a r k 还可以对图像水印作品进行几何失真处理,例如轻微的拉伸、 剪切、旋转等。这些处理可以几乎不影响作品的视觉效果,但是却能够破坏水印 的正确提取。 总之,s t i r m a r k 攻击是一种典型的实体攻击,能够对图像作品进行多种形式 的水印攻击。因此,人们也经常将其作为检验水印嵌入的一一种手段。 二、m o s a i c 攻击 这是一种针对网络水印探测器而进行的水印攻击。其方法是首先把图像作品 分割成多个小块图像,然后将每个小块图像放在h t m l 页面上拼读成一个完整 的图像。一般的w e b 浏览器在组织这些图像的时候,可以在图像中间不留任何 缝隙,并且使这些图像看起来效果和原图一摸一样。这样,就能够既不影响图像 的视觉效果,又可以防止探测器的检测。 三、共谋攻击 所谓共谋攻击就是,利用同一原始多媒体数据集合的不同水印信号版本来生 成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。其目的是使检测系 统无法在这近似的数据集合中检测出水印信号的存在。 如果不同的水印作品具有相同的原始作品,那么可以认为,这些水印作品中 第一章导论 的不同之处一定是由于嵌入水印而造成的。因此,通过比较水印作品之间的差异 性就可以得到水印的嵌入位置信息。在对这些位置的数据进行修改,即可破坏原 有的水印信息,达到攻击目的。 其最简单的一种实现就是平均法。例如,将多个不同的图像水印作品的象素 值进行平均,就可以破坏其中的水印信息。 当然,还有其他很多攻击方法,这里所列举的仅仅是其中的一部分。其中, s t i r m a r k 攻击和m o s a i c 攻击属于实体攻击,而共谋攻击则属于算法攻击。 1 3 关联性问题的提出一关于解释攻击的研究 解释攻击又称为i b m 攻击,在本文介绍的层次法分类中属于策略攻击,因 此,和其他攻击方法不同的是,解释攻击并不直接破坏水印信息或水印提取,而 是通过质疑原始水印信息的可信性来达到攻击目的的。 1 3 1 攻击过程 正常情况下的水印嵌入提取过程和水印的解释攻击过程分别如图l - 5 和图 1 6 所示: 正常情况 水印嵌入: 水印飘匝巫于燮坠叫互 图l 一5 证常水印嵌入提取过程 解释攻击 提取伪造水印w r 伪造棚:臣巫五卜叫互圃 嵌入伪造水e p w r 剐脓抚匝巫互卜1 至困 图1 6 水印解释攻击过程 典型的解释攻击过程如下【7 】: 首先,合法版权人对自己拥有的作品嵌入自己的水印信息,然后将水印作 品发布,即: y j ,= v p + w p 其中, y r 是水印作品: v ,是原始作品; w p 是版权人的水印信息。 其次,攻击者从水印作品中提取伪造水印信息,即: y p w :1 2 。 ( l 。一,。) 卅, j p s n r = 删吧a x ,2 w ( ,。一l , o ) 2 m n 一 坍月 箜三宴塑兰查旦塑塑垒 其中,。表示的是原始图像中坐标为( m ,n ) 的图像点的象素值,一则是 水印图像中相对的点的象索值。 此外,文章中还介绍了很多其他的视觉质量方面的参数,主要用于计算不同 修改所造成的图像质量扭曲。 由于人类视觉对于图像的敏感度不同,对于图像相同程度的修改可能造成视 觉上完全不同的扭曲,因此掩膜峰值信噪比引入了人类视觉系统的概念。m p s n r 的计算公式如下: 7 气s 2 m p s n r 刮0 1 。g , o 蚩 其中,e 是根据变换计算出的图像扭曲值。 二、“鲁棒性一攻击”图表 在该表中,固定水印嵌入的图像视觉质量,考察攻击强度利攻d ;- j 函的水印鲁 棒性之间的关系。其中鲁棒性以水印提取成功率计算。 很显然,在水印嵌入图像视觉一定的情况下,随着攻击强度的增加,水印提 取成功率不断降低。但在相同攻击强度的情况下,水印提取成功率高的水印嵌入 更好。 三、“鲁棒性一视觉质量”图表 在该表中,固定攻击强度,考察水印嵌入的视觉质量和鲁棒性之间的关系。 其中鲁棒性以水印提取成功率计算。 通过此表可以得到在一个给定的攻击强度下,为了达到一定的水印提取成功 率,所需要的视觉质量。 四、“攻击一视觉质量”图表 在该表中,固定水印的鲁棒性,即水印提取成功率,考察视觉质量与攻击强 度之间的关系。 通过此表,可以将最大允许的攻击强度表示成为固定鲁棒性条件下的视觉质 量的函数。也可以很容易地评价在给定视觉质量下所能够允许的攻击强度。此外, 在该表中,也可以很容易地比较不同水印嵌入算法,在相同提取成功率和视觉质 量下的鲁棒性。 如表2 5 所示,是三个表所对应的变量和常量。 参数 f图表类型 视觉质量鲁棒性攻击强度位数 j 鲁棒性一攻击强度固定可变可变固定 【鲁棒性一视觉质量可变可变固定固定 l 攻击强度一视觉质量可变固定可变固定 表2 5 不同类型图表的变量与常量 根据文章中的方法,作者在不同攻击的情况下对多种水印嵌入算法做了大量 的试验,并根据试验结果提出一个评价标准。但是,由于不同的水印系统和攻击 方法会产生完全不同的评价标准,很少有完全通用的具体标准,因此,这旱不再 详细阐述。 参考m k u t t e r 等人的文章,j d g o r d y 等人在文章中提出了关于音频水印 的评价方法。 第二章数字水印的嵌入 在j , d g o r d y 等人的文章中,对音频水印嵌入从四个纬度进行评价。分别是: 1 比特率:单位音频信号( 可以是单位时间,也可以是单位空间) 内所能 可靠嵌入的水印信息量。为了能够嵌入更多的水印信息,比特率越高越好。在文 章中,可靠嵌入是通过水印提取的错误比特率( b e r ) 来衡量的。 一 r 一 错误比特率的计算公式是,b e r :堂掣1 ,坚”j ”( ”) b 篇【0 ,w ( ) = 和) 2 知觉质量:知觉质量是指嵌入水印的不可觉察性。虽然并不是每个水印 嵌入都要求不可觉察,但是在很多应用中还是非常必要的。该文中的知觉质量是 通过信噪比( s n r ) 衡量的。 文章采取的信噪比计算公式是,s n r = l 。l o g m 乏l 妄篇 3 计算复杂度:计算复杂度是指嵌入或提取水印的过程中的总开销。 4 对信号处理的鲁棒性:该文中的信号处理主要是线型过滤,a d 、d a 转换等等,以及其他有损压缩等等。文中所使用的鲁棒性也是通过水印提取错误 率来衡量的。 其中,x ( n ) 表示长度为n 的音频信号,被分成b = n m 块,每块大小为m 。 譬( ”) 表示嵌入水印后的音频信号。诹m ) 表示从水印作品中提取的水印位集合 水e 口序歹0w ( m ) 一1 ,+ 1 。 此外t 根据实际应用的需求,f a b i e n a pp e t i t c o l a s 和r o s sj a n d e r s o n 在文 章”引中描述了一种对用户版权保护的水印系统的评价方法,这里不再叙述。 2 5 3 常用的评价指标 通常,不同的评价方法所考察的指标也不相同,当前的研究还没有提出结合 各种应用的经过验证的水印评价指标。 杜鹏超、唐通林等人在文章” 提出了几种水印研究中常用的指标可以作 为水印评价的参考。 1 均方差( m s e ) :通常均方差是在样本统计的基础上计算得到的,在这罩 用于表示添加水印所引起的图像质量的变化。 1盯一1 一l 它的计算公式是,m s e = 万舞( 厂( x ,y ) 一,( z ,j ,) ) 2 x = 0v :0 其中,f ( x ,y ) 和f r ( x ,y ) 分别代表原图像作品和水印图像作品的象素值。m 和 n 分别是图像的宽和高。 2 信噪比( s n r ) 墅谓信噪比就是在信号处理过程中,信号与引入的噪声能量的比值。信噪比 越高表明图像的质量越好。 它的计算公式是: 第一二章数字水印的嵌入 s n r = 1 0 l o g 】oj 志m 萎- 1 驴n - i y 汀,2 、m s e其中,歹= 面万m 萎- i 萎n - i ( x ,y ) m s e 是计算得到的均方差。 3 峰值信噪比( p s n r ) 由于s n r 计算比较困难,因此在实际应用中,通常采用p s n r 。针对普通 图像格式,灰度级别是o 一2 5 5 ,0 代表黑色,2 5 5 代表白色。因此,p s r n 的计 算公式如下: p s r n :1 0 1 0 竺 4 m s s 4 掩膜峰值信噪比( m p s n r ) 掩膜峰值信噪比的最大特点就是结合了人类视觉特点,充分利刚是类视觉系 统对敏感度对比特性和掩膜现象,将评估建立在人类视觉系统的多道模型基础之 上。它的计算公式如下: m p s r n :1 0 l 。1 竺, _ = = _】娑二1 二1 舰研2 志萎善姗( m 川一胁) l u r ( x ) = 5 相似性系数( n c ) 所谓相似性系数,主要是指水印提取的成功率。 假设:原始水印信息w = w ( ij ) 0 三i m l ,0 - - j m 2 ) :提取的水印信息 w 。( w aj ) 0 n i m f ,0 - - j m 2 ,m j ,m 2 分别是水印图像( i , 3 宽平s g 。那么相似 性n c 的计算公式为: m l i m ,一i w ( f ,) 丰w ( j ,) n c = f 肘l _ i m 2 1f m l 1 m ,一l 2 1 芝比) h 芝窆w w ) v i = 0 j = 0 v i = 0 j = 0 。塑墼性蚕挈翌于量化分析水印提取的成功率很有帮助,可以借助于该参数衡 量水印的抗攻击能力。 _ 毛 7 jx 嵌 v : o x ,。、【 星三至墼主坐塑塑茎壁堡堑堡兰里塑 第三章数字水印的关联性特征与应用 为了解决解释攻击问题,本文提出了数字水印的关联性特征的概念,用以规 范数字水印的嵌入。 3 1 解释攻击的现状与分析 针对解释攻击的特点,人们提出了多种旨在解决解释攻击的思想和方法,虽 然本文认为这些方法还有各种不足,但是这些思想为进一步解决解释攻击问题提 供了很好的参考。 3 1 1 解决途经 为了解决解释攻击问题,最有效的方法就是打破上述的形成解释攻击的两个 必要条件。为此,在当前不同的文献中提出了多种方法。 在尹萍、刘振华等人的“数字水印中的解释攻击及其解决方案”一文中提出 了几种用于解决解释攻击的方法 2 0 1 。 一、时戳机制 在加密技术中,时戳机制主要用于数字签名,以防止某些只能使用一次的签 名文件被重复使用或对签名的否认。在数字水印嵌入过程中,如果合理使用了时 戳机制,就能够轻易判定水印的嵌入顺序,也就解决了解释攻击所引起的版权纠 纷无法判决的问题。在这种情况下,叫戳所起的作用仅仅是证明作者是存某个时 间之前嵌入水印的。 由于个人难以产生可信的时戳,因此利用时戳机制来解决解释攻击问题,首 先必须存在个可信的时戳服务中心t s s 。下而是作杆a 向作目,p 巾添加禽时 戳水印一个例子的具体过程: 1 作者a 创作出作品p a ; 2 a 生成并注册一个水印w a ; 3 a 根据p a 和w a 生成水印作品p 。: 4 a 计算哈希值q = h ( p a 1 ; 5 a 对q 签名: 6 a 将( q ,s i g a ( q ) ) 发送给t s s ; 7 t s s 对t a = ( q ,s i g a ( q ) ,t ) 签名s i g t ( t a ) ,并将( t a ,s i g t ( t a ) ) 发送给a ; 8 a 将( t a ,s i g t ( t a ) ) 嵌入r 中,生成水印作品p 。+ ,并对外发布。 在数字水印满足一定的鲁棒性的要求下,嵌入( t a ,s i g t ( t a l ) 信息不会影响水 印信息w a 的提取与检测。这样,在产生版权纠纷的时候,可以提取信息f t a , s i g t ( t a ) ) 来证明水印信息w a 的嵌入时间是在t 时间之前。而攻击者b 在作品p 。” 的传播过程中伪造的水印信息必然滞后与t ,这样就可以通过判断水印嵌入的先 后顺序来解决解释攻击问题。 二、公正机制 星三主塑主查婴塑茎竖壁堑笙兰型 利用公正机制解决解释攻击的过程主要是,作者a 在注册水印信息w a 的l 司 时,也将原始作品p a 进行注册。在这样一种机制下,攻击者b 也必须对他的水 印w b 和伪造的原始作品p b 进行注册。发生版权纠纷的时候,当无法判断水印 作品的所有权时,作者a 可以要求仲裁者对双方的原始作品进行检测。如果在 攻击者b 的伪造原始作品p b 中能够检测到作者的水印w a ,而在作者a 的原始 作品p a 中无法检测攻击者的水印w b ,即出现如图1 7 所示的结果,则可以证明 伪造的原始作品是由原始作品修改得到的,从而解决解释攻击问题。 p a p b 么: j 图1 7 检测结果 三、单向水印机制 综合分析解释攻击的原理,尹萍等人的文章中提出了单向水印机制,它的主 要目的就是打破解释攻击的嵌入逆操作条件。它的主要过程是这样的: 1 作者a 创作出作品p 。,注册水印序列w a = w 。l ,w n ,w 。3 w 。 : 2 作者a 使用某种水印方案得到一个允许嵌入水印的欧度为n 的序列s = s , s 2 ,s 3 ,s n ; 3 作者a 使用一个单向哈希函数f 计算出作品的n 位哈希值h = h 1 ,h 2 , h ”h n ) ,其中有k 位为“l ”: 4 对所有s ,( o i n + i ) 做如下处理:若s 。为第j ( o j k + 1 ) 个h ,= 1 的位,计算 s i = s i + ( 1 + x w 自) ;若s i 为第t ( 0 t n k + 1 ) 个h i = o 的位,计算s i * = s ,+ ( 1 + x w 。) ; 5 以序列s i = ( s l ,s 2 ,s 3 + ,s 。+ ) 代管序列s ,生成水印作品p 。+ 。 由于该水印方案需要原始作品p a 来生成序列s 刊能完成水印嵌入,因此只 有已知原始作品才能嵌入水印信息,而解释攻击是在首先知道水印作品的情况下 伪造原始作品的,这样就可以防止解释攻击的嵌入逆操作。 此外,在r m a j o r 等人的文章中还提出了另外一种解决解释攻击的办法。其 主要思想是通过单向的哈希函数来构造水印内容,以此使得水印嵌入具有不可逆 性,破坏解释攻击的必要条件。主要过程是这样的 2 l 】: 首先,文章中指定了单向哈希函数所应该具有的特点,假设针对m 计算哈 希函数h ( m ) ,那么:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论