(计算机应用技术专业论文)数字水印技术在版权保护中的应用.pdf_第1页
(计算机应用技术专业论文)数字水印技术在版权保护中的应用.pdf_第2页
(计算机应用技术专业论文)数字水印技术在版权保护中的应用.pdf_第3页
(计算机应用技术专业论文)数字水印技术在版权保护中的应用.pdf_第4页
(计算机应用技术专业论文)数字水印技术在版权保护中的应用.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(计算机应用技术专业论文)数字水印技术在版权保护中的应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字水印技术在版权保护中的应用 学科:计算机应用技术 研究生签字:嗜f 习嚷 指导教师签字: 要 随着全球信息化时代的到来,由于数字媒体所具有的易传播、易复制等特征, 使得知识产权得不到有效的保护,这将严重影响该领域的健康发展。因此,版权 保护是一个迫切需要解决的问题,得到了人们的高度重视。近年来国际上提出了 一种新型的版权保护技术基于数字水印的版权保护技术,所谓数字水印技术就 是在多媒体数字作品中隐藏一种特殊的标志信息( 即数字水印) ,以实现其版权保 护、防篡改等目的。 为了将数字水印技术由理论变为现实,本文从实际应用的角度出发,从三个 方面对数字水印进行了研究与探索,借鉴成熟的密码学理论知识以及前人对数字 水印技术的研究成果,设计构建了一种基于数字水印技术的版权保护系统,该系 统具有分辨真伪图像、辨识盗版图像、进行盗版图像源头追踪的功能。 本文在以下几个方面进行了研究和实现: ( 1 ) 对现有数字水印技术进行分析,指出了现有水印系统在应用于数字产品版 权保护时存在的不完善的地方,并讨论了所涉及到的非对称密码算法等相关理 论:( 2 ) 对数字水印技术领域的离散余弦变换( d c t ) 算法及其实现进行了系 统研究,为本课题的实现奠定了基础;( 3 ) 本文在水印技术实验中,提出了基 于数字水印技术的图像分发源头追踪协议,建立安全有效且切实可行的数字水印 技术的版权保护方案,以达到版权保护的目的。 本文所采用的方案充分保证了水印信息不可见性、强壮性,能够实现图像分 发源头追踪。本文最后对所研究和提出的基于数字水印技术的版权保护系统进行 了实现,验证了本系统的有效性。 关键词:数字水印;版权保护;d l t :图像追踪; a p p l i c a t i o no fd i g i t a lw a t e r m a r k st e c h n i q u e si nc o p y r i g h t p r o t e c t i o n d i s c i p l i n e :c o m p u t e ra p p l i c a t i o nt e c h n o l o g y s t u d e n ts i g n a t u r e :厶缈巧c ,z 勿巴所 s u p e r v i s o rs i g n a t u r e : 聊冷吼 a b s t r a c t t h ei n f o r m a t i o ng l o b a l i z a t i o nm a k e st h ei l l e g a ld u p l i c a t i o n sa n dd e l i v e r i e so f d i g i t a l w o r k sm u c he a s i e rt h a ne v e rb e f o r e i t sb yd i n to ft h ef e a t u r e so fd i g i t a lm e d i a t h a tt h eh a c k e r su s et ot a m p e ra n da t t a c kw i t hm a l i c e t h ei n t e l l e c t u a lp r o p e r t yl o s e s i t sr i g h t st ot h eo n l i n ep i r a t e st h a ti th a sas t r o n gi m p a c to nt h ew e l l g r o w n d i g i t a l w o r k st ow h i c ht h ec o p y r i g h tp r o t e c t i o ni sa t t a c h e dm u c hi m p o r t a n c e d i g i t a lw a t e r m a r k st e c h n i q u e sa r ea p p l i e da b r o a da sam e a n so ft h ec o p y r i g h t p r o t e c t i o n m e t h o di nt h eg l o b a lr e s e a r c h i ti sa ni m p e r c e p t i b l ei n s e r t i o no f i n f o r m a t i o ni n t om u l t i m e d i ad a t as u c ha sv i d e o ,a u d i oo rg r a p h i c sf i l e s ,a i m i n ga tt h e i n t e l l e c t u a l p r o p e r t yp r o t e c t i o n 。 f r o m3a s p e c t so fw a t e r m a r k sp r a c t i c e s ,t h e p a p e rm a i n l y s t u d i e so nt h e r e q u i r e m e n t sf o r t h ec o p y r i g h tp r o t e c t i o n o ft h ed i g i t a lw a t e r m a r k sa n di t s c l a s s i f i c a t i o n s ,a p p l i c a t i o n sa n db a s i cp r i n c i p a l s ,a n dt r yt ob u i l da ni m a g et r a c i n g s y s t e mw i t hr e s p e c tt ot h ei n t e l l e c t u a lp r o p e r t yp r o t e c t i o n s e v e r a li s s u e sw e r ed i s c u s s e di nt h i sp a p e r :( 1 ) a n a l y z et h eg e n e r a lt e c h n i q u e so f t h ed i g i t a lw a t e r m a r k s ,f i n ds o m ed r a w b a c k sa n dp r o b l e m s ,a n dd i s c u s st h er e l e v a n c e t h e o r i e sj u s tl i k et h e o r y “a s y m m e t r i c a le n c r y p t i o n ”( 2 ) p r o p o s et h ef u n d a m e n t a l f r a m e w o r ko ft h ed i g i t a lw a t e r m a r k sc e n t e r e do nt h e r e s e a r c ho nt h ed c t t h e o r y ( 3 ) b r i n gf o r w a r dt ot h ei m a g et r a c i n gp r o t o c o lo ft h ed i g i t a lw a t e r m a r k si ni n f o r m a t i o n s e c u r i t ye x p e r i m e n te n v i r o n m e n t t h es o l u t i o ni su s e di nt h ep a p e ra f f o r daf u l l ye v i d e n c eo nt h ei m a g et r a c i n g p r o t o c o lw i t hw h i c ht h ew a t e r m a r k si n f o r m a t i o nf e a t u r e so ni n v i s i b l ea n dr o b u s t k e y w o r d s :d i g i t a lw a t e r m a r k i n g :c o p y r i g h tp r o t e c t i o n ;d c t :i m a g et r a c i n g : 学位论文知识产权声明 学位论文知识产权声明 本人完全了解西安工业大学有关保护知识产权的规定,即:研究生在校攻读学位期间, 学位论文工作的知识产权属西安工业大学。本人保证毕业离校后,使用学位论文工作成果 或用学位论文工作成果发表论文时署名单位仍然为西安工业大学。学院有权保留送交的学 位论文的复印件,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容, 可以采用影印、缩印或其他复制手段保存学位论文。 ( 保密的学位论文在解密后应遵守此规定) 学位论文储虢葫阐碾 指删币虢瘩砌争 日期:沙0 1 r 、沁。 5 1 学位论文独创性声明 学位论文独创性声明 秉承学校严谨的学风与优良的科学道德,本人声明所呈交的学位论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢 的地方外,学位论文中不包含其他人已经发表或撰写过的研究成果,不包含本人已经申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所作的任何贡献均已在论文 中作了明确的说明并表示致谢。 学位论文与资料若有不实之处,本人承担一切相关责任。 学位论文作者虢嚆闺碾 指导教师签名: 日期:如。 r , 5 2 一 纹平l 疣 、各 1 绪论 1 绪论 随着数字技术和因特网的发展,多媒体数字世界越来越丰富多彩,数字产品几乎影响 到每个人的日常生活。不幸的是,这些发展的同时有一个严重的缺陷:图像复制和分发十 分严重,使人们获取、复制、处理这些信息轻而易举。因此版权保护成为一个迫切需要解 决的问题。加密技术是数字作品版权保护的一种有效的方法之一,但它的缺点是成倍地增 加了开发成本,而且要使用专用的硬件以防止他人对数据信息的直接访问。然而,大多数 加密协议只关注安全通信。加密技术的另一个潜在缺点是:随着计算机软、硬件的迅速发 展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,加密算法的安全性能 遭到了严重的挑战。还有就是密码技术并不能真正解决版权保护问题,因为一旦数据被解 密,解密者就可以完全控制数据的复制和传播,针对密码技术的上述弱点,最近几年,许 多研究人员尝试用新的手段来解决这一难题。此后,数字水印技术逐渐成为研究热点,被 许多研究人员认为是保护数字化作品知识产权的有效手段。基于数字水印技术版权保护机 制,就是将代表著作权人身份的特定信息( 即版权标志、用户序列号等) ,按照某种方式 嵌入多媒体图像中,在产生版权纠纷时,通过专用的监测器提取出该数字水印,验证版权 的归属,以便保护所有者的合法利益。水印通常是不可见的,它与原始数据( 如图像、音 频、视频数据) 紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值 的操作而能保存下来。数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固 有的特点和研究方法。版权保护作为数字媒体应用的一个重要环节,不仅要对普通用户的 使用进行控制,同时更需要防止不良用户对版权的破坏,解决非法分发的问题。在数字水 印系统中,隐藏信息的丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能, 也就是说,这一系统就是失败的。由于数字水印技术在图像版权保护方面所具有的潜在的 更广泛的应用,所以它在近几年引起了人们更大关注并且成为多媒体研究领域中一个重要 研究方向,出现了越来越多的研究成果。 1 1 本课题研究的意义 多媒体技术与i n t e m e t 技术的飞速发展,彼此间的距离无形中大大缩短,带动了多媒 体制作领域的繁荣,各种形式的多媒体作品包括音频、视频、动画、图像等等纷纷以网络 的形式发布甚至个人也可以借助普通的个人计算机,通过电话线路和网络,就可以方便、 迅速地将自己丰富多彩地多媒体数字作品放在网络上,供全世界欣赏。传统的图书馆和博 物馆同样可以经过数字化等手段把书籍、艺术品等以多媒体数字作品的形式传达到世界的 每一个角落。国际互联网逐渐普及的副作用也十分明显:作品侵权更加容易、篡改更加方 便。任何人都可以借助一台普通的个人计算机和一根电话线通过网络轻易取得他人的原创 作品,尤其是数字化图像、音乐、电影等等,甚至不经过作者的同意而任意复制、修改, 两安t 业大学硕十学 市论文 从而侵害了创作者的著作权。因此多媒体信息版权保护问题成了一项重要而紧迫的研究课 题。为了解决这一难题,近几年国际上提出了一种新的有效的数字信息产品版权保护和数 据安全维护的技术一数字水印技术。利用数字信号处理技术实现数字作品版权保护是技术 界公认的最有效的手段,一方面,它可以被用来证明原创作者对其作品的所有权,作为鉴 定、起诉非法侵权的证据;另一方面,作者还可以通过对其数字产品中的水印进行探测和 分析来实现对作品的动态跟踪,从而保证其作品的完整可靠性。多媒体数字水印系统软件 的开发具有显著的经济效益和社会效益;对于规范数字化市场,促进信息产业的健康持续 发展有极为重要的意义。目前,对数字水印应用的研究主要集中在它是一种可以在开放的 网络环境下保护版权和认证来源及完整性的新型技术,创作者的创作信息和个人标志通过 数字水印系统以人所不可感知的水印形式嵌入在多媒体中,人们无法从表面上感知水印,只 有专用的检测器或软件才可以检测出隐藏的数字水印,用于数字水印算法包含两个方面: 水印的嵌入和水印的提取或检测。对于用在防伪和版权保护的水印,最好用可感知的图像 水印。从鲁棒性和安全性考虑,一般在嵌入前,还要对水印数据进行加密和随机化处理。 本课题研究的目的是深入探讨在数字图像中进行数据隐藏的理论以及相关的视觉系 统特性,建立一套较为完善的数字水印的基本理论,采用在数字水印领域研究的比较成熟 的d c t 变换域法来实现数字水印的嵌入、提取或检测,在数字水印鲁棒性和不可见性之间 取得平衡并尽可能实现较低的复杂度以满足图像非法分发源头追踪的要求。 1 2 数字水印在国内外的研究现状 1 0 年来,数字水印技术的发展比较缓慢,应用也处于起步阶段,主要因为数字水印技术 是一个横跨计算机科学、生理学、密码学、数学、数字通信多门学科且与i n t e r n e t 的发展 密切相关的交叉科学,导致了研究的难度和复杂性。数字水印主要涉及到通信理论、编码 理论、噪声理论、视听觉感知理论、算法设计理论、扩频技术、信息处理技术、数字图像 处理技术、多媒体技术以及模式识别技术等,用到经典的d f t 、d c t 及近代最先进的数学 工具小波分析。 数字水印技术的研究虽然只有短短十几年时间,但其软件产业已经有相当的规模。从 1 9 9 4 年开始,国际学术界陆续发表有关数字水印的文章,且文章数量呈快速增长趋势, 几个有影响的国际会议( 如i e e ei c i p 、i e e ei c a s s p 、a c mm u l t i m e d i a 等) 以及一些国 际权威杂志( 如p r o c e e d i n g so fi e e e 、s i g n a lp r o c e s s i n g 、i e e ej o u r n a lo fs e l e c t e da r e a s o n c o m m u n i c a t i o n 、c o m m u n i c a t i o n so f a c m 等) 相继出版了数字水印的专辑。到目前为止, 数字水印从研究对象上看主要涉及图像水印、视频水印、音频水印、文本水印和三维网格 数据水印等几个方面,其中大部分的水印研究和论文都集中在图像研究上,其原因在于图 像是最基本的多媒体数据,且互联网的发展为图像水印的应用提供了直接大量的应用需 求。另外视频水印也吸引了一些研究人员,由于视频可以看成时空域上的连续图像序列, 从某种意义上讲,它与图像水印的原理非常类似,许多图像水印的研究结果可 2 两安1 :业大学硕十学位论文 以直接应用于视频水印上。 随着技术信息交流的加快和水印技术的迅速发展,国内一些研究单位也已逐步从 技术跟踪转向深入系统研究,各大研究所和高校纷纷投入了数字水印技术的研究,其 中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等提出了水印处理技 术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测 算法,提出了几种有效的算法和研究思路。中国科学院自动化研究所的刘瑞祯、谭铁 牛等,他们是国内较早投入水印技术研究且取得较好成绩。我国于1 9 9 9 年1 2 月1 1 日, 由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会( c i h w ) ,至今已 成功的举办了四届,很大程度地推进了国内数字水印技术的研究与发展。同时,国家 对信息安全产业的健康发展也非常的重视,在2 0 0 3 年的科技型中小企业技术创新基 金若干重点项目指南中,明确指出了对于“数字产品产权保护( 基于数字水印、信息 隐藏、或者网络认证等先进技术) ”和“个性化产品( 证件) 的防伪( 基于水印、编码、 或挑战应答等技术) ”等多项防盗版和防伪技术予以重点支持,为国内的信息安全产业 提供有效的、安全的保障。 1 3 当前存在的问题 数字水印技术的提出就是为了解决信息化道路上许多障碍问题,是多媒体信息安全保 障的有力技术手段。但数字水印技术仍然是一个未成熟的研究领域,还有许多问题需要解 决,其理论基础依然非常薄弱,大多数水印算法还是经验性的。如何将这些算法结合到具 体的应用体系中,取得一定的安全保障,成为了当前研究的热点问题。针对多播体系下的 版权保护和安全问题,很多人提出了多种版权保护协议,并在原有数字水印算法研究基础 上研究多播体系下的数字水印算法,主要有以下几个方面还需努力: ( 1 ) 从理论的角度来讲,目前数字水印算法研究的基本理论和基本思路,还缺少非常 成功的理论指导,尤其是易碎数字水印算法研究,可以说是刚刚起步,基本理论和基本框 架都还处于探讨阶段。对于鲁棒性数字水印算法的研究,尽管现在比较公认是基于通讯的 思路,然而这些思路仍然还有很多不完善的地方,还存在很多需要解决而目前仍没有解决 或无法解决的问题。 ( 2 ) 从现实的角度看,水印系统必然要在算法的鲁棒性、水印的嵌入信息量以及不可 见性之间达到一个平衡,这涉及鲁棒性算法的原理性设计、水印的构造模型、水印能量和 容量的理论估计、水印嵌入算法和检测算法的理论研究等方面。如何确定平衡点仍是一个 难题,目前大多数水印算法均利用经验而不是从理论上解决此问题。 ( 3 ) 从算法可应用的角度来讲,虽然已有商业化的水印系统出现,但目前针对各种各 样的应用的研究还远未成熟,许多问题如真伪鉴别、版权证明、网络快速自动验证以及应 用于音频、视频等方面仍然需要比较完美的解决方案。 ( 4 ) 还没有真正健壮的盲图像水印算法对图像水印鲁棒性还是个问题。目前还没有能 3 两安t 业大学硕十学位论文 够在经过所有普通图像处理变换后,仍能幸免的盲水印算法。尤其是能够抵抗几何处理的 攻击敲认为是很难实现的目标。 ( 5 ) 所有权的证明问题还没有完全解决,就目前已经出现的很多算法而言,攻击者完 全可以破坏掉图像中的水印,或复制出一个理论上存在的“原始图像”,这导致文件所有者 不能令人信服地提供版权归属的有效证据。因此一个好的水印算法应该能够提供完全没有 争议的版权证明,在这方面还需要做很多工作,目前利用水印作为版权保护的法律证据还 不可能。 ( 6 ) 还没有非常成功的模型能够很好地描述数字水印技术的能量问题。尽管现在存在 三种思路来研究数字水印技术的能量问题,然而,这些方法都有它相对的局限性。使用 p s n r 方式来研究数字水印能量问题,由于p s n r 本身并不能很好地描述人体视觉、听觉 特性,所以无法很好地研究数字水印能量问题。使用人类视觉、听觉特性,则存在很难确 定好的视觉、听觉模型来描述人类视觉、听觉特性的问题。用信息论的方法来研究数字水 印能量问题,则存在各种攻击信道模型不确定的问题。而这些攻击信道模型不确定,就根 本无法正确地用信息论的方法来研究能量问题。 ( 7 ) 声频和视频水印的解决方案还不完善,大多数的视频水印算法实际上是将其图像 水印的结果直接应用与视频领域中,而没有考虑视频应用中大数据量以及近乎实时的特 性。从今后的发展上看,水印在包括d v d 等数字产品在内的视频和音频领域有极为广阔 的应用前景。因此如何设计成熟的、合乎国际规范的水印算法仍然悬而未决。 ( 8 ) 以前的水印算法几乎全是独立的,没有根据具体的应用要求设计,根据现有的应 用和可能的应用制定相应的具体要求,并据此选择、设计水印算法,将现有的大量水印算 法分类比较,具有很大的现实意义。 1 4 用于版权保护的数字指纹技术 数字指纹技术是在数字产品的每一份拷贝中加入唯一的标识,通过这样的标识可区分 某种数字产品所售出的每一份拷贝,它与数字水印技术的区别在于,数字水印技术是在产 品中加入标识来标识产品的所有者,当发生版权纠纷时可以以此来确定数字产品的原始作 者,而数字指纹技术更注重于对所售出每一份拷贝的追踪,如果发现非法拷贝,就可以根 据其中的指纹信息来指定该拷贝应为那一个用户所为。考虑到仲裁过程中,含有指纹的非 法拷贝作为能作为侵权的证据。 数字指纹是解决数字产品版权保护问题的有效手段之一,而且这种指纹应达到所有对 数字水印的需求以及下列要求:( 1 ) 共谋容忍,即使攻击者获得一定数量的拷贝( 客体) 通过比较这些拷贝,不应该能找到,生成或删除该客体的指纹。特别地,指纹必须有一个 共同的交集。( 2 ) 客体质量容忍,即嵌入的数字指纹对数字产品质量的影响应微乎其微。 ( 3 ) 客体操作容忍( 鲁棒性) ,即如果攻击者篡改客体,除非有太多的噪音使其不可用, 否则指纹仍应存在于客体中。特别地,指纹应能容忍有损数据压缩。传统的加密系统虽然 4 两安丁业大学硕十学位论文 可以提供最初的版权保护,但无法阻止数据被解密后的非法拷贝和分发。而数字指纹虽不 能防止对数字产品的非法拷贝,但却能对非法拷贝进行跟踪,从而对非法复制起到威慑作 用即提供了一种连续的版权保护。 1 4 1 对称指纹方案 对称指纹是指买卖双方都知道嵌入指纹( 即鉴别信息) 的拷贝数据的水印方案,其弊端 在于当发现该产品的非法复制时,无法向仲裁者证实买卖双方中哪一方应对非法拷贝负 责。买卖双方都知道带有指纹的拷贝,那么如果出现另外一个有同样指纹的拷贝时,就存 在很多盗版起源的可能;可能是卖方的一个不忠实的雇员,可能是买方,也可能是卖方本 人,这样我们很难判断盗版起源所在。 1 4 2 对称指纹的改进:不对称指纹 非对称的指纹中,只有购买者在购买后才拥有嵌入指纹的产品。因而,当发行商发现 一个非法拷贝时该产品中将会有证据使仲裁者相信此拷贝应属于某个第三人所为。近年 来,随着付费电视及互联网不断发展,加密广播技术的应用越来越多,密钥追踪叛逆者技 术也就随之应用到该领域中,以防止授权用户对解密密钥的非法复制和非法传播。由于该 技术是将标识信息嵌入在用户的解密密钥中,故将密钥追踪叛逆者技术视为数字指纹技术 的一个重要分支。 希望在数字指纹机制的基本技术方法中使用不对称加密技术的思想最早源自 p f i t z m a n n 和m a t t h i a ss c h u n t e r 的提议。p f i t z m a n n 在其论著中提出过一个经典的非对称指纹 例子;广播加密中的追踪违规者方案是非对称指纹中一个典型例子。广播加密中的追踪违 规者方案。广播加密是服务提供者以加密形式广播大量数据,只有合法用户可以对它进行 解密并从中提取有用信息。违规者滥用广播加密方案,他们允许非法用户解密数据获取有 用信息。比如收费电视,视频信息是以加密的方式通过广播信道进行传输,合法用户和服 务提供者一起分享秘密。如果出现了违规者,加密信息就会被非法者分享。以以上应用需 求为背景,p f i t z m a n n 提出了使用非对称码机制的追踪违规者方案。在这个体制中,由不 对称体制产生了一些他人无法生成的个人化信息,以此作为在法庭上的有用证据。 他们希望买者知道带有指纹的实际数据,而这个数据甚至不为商家所知,如此就可以 方便而没有纠纷的肯定谁最早购买且非法复制了这个拷贝。在其后,有人提出了类似的建 议,并对数字水印技术的不对称嵌入进行了讨论。这种方案与之前方案最大的改进就是不 对称加密技术结合水印嵌入阶段,而不只是止步于水印信息的生成,当然它并不妨碍采用 前述改进方案的一些优点,完全可以仍旧采用过去严格的仲裁步骤,水印嵌入过程最先得 到的是加了密的带有水印数据,买者所购买的也是这个加密数据,再由自己的私钥解密后 才能使用。 5 西安t 业大学硕十学位论文 1 5 用于版权保护的公开密钥算法 公开密钥算法是在1 9 7 6 年由当时在美国斯坦福大学的d i f f i e 和h e l l m a n 两人首先发明 的1 1 】,公开密钥算法又称为非对称密钥算法,它的发明得益于一种特殊的单向函数。其中 要用到两个密钥,一个是公共密钥,一个是私人密钥。公共密钥负责加密,私人密钥负责 解密。在仅知道公共密钥的前提下,推导出私人密钥是不可行的。所以只需要保障私人密 钥的安全,而公共密钥则可以发布出去。按特定的密钥生成算法,成对产生,用公共密钥 加密的信息只能用私人密钥解密。 由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管 理。除加密功能外,公钥系统还可以提供数字签名。目前最流行的公开密钥算法是 r s a ( r i v e s t ,s h a m i r , a d l e m a n ) 算法和e 1 g a m a l 算法。 r s a 是1 9 7 7 年由m 1 1 r 的教授r o n a l dl r i v e s t ,a d i s h a m i r 和l e o n a r dm a d l e m a n 共同开 发的。r s a 的安全性基于大数分解的这一数学难题。其公开密钥和私人密钥是一对大素数 ( 1 0 0 到2 0 0 位的十进制数或更大) 的函数。从一个公开密钥和密文中恢复出明文的难度等 价于分解两个素数之积。 公开密钥算法的优点就在于:它能很好的解决密钥分发问题,使得在不安全的信道上 安全地传送敏感信息成为可能。而它的缺点就是运算速度比对称加密算法慢的多,公开密 钥算法的运算时间一般是对称加密算法的1 0 0 0 倍,另外,公开密钥算法对选择明文攻击非 常脆弱1 1 1 。 信息安全中的数字签名可以用对称密钥( 私有密钥) ,也可用不对称密钥( 公开密钥) ,但 采用对称密钥是建立在有一个众人信任的中间机构的基础上,而采用不对称密钥加密法进 行数字签名则不受此限制,收发两方之间不需要任何可信赖机构。假定公开密钥加密和解 密算法除了满足e ( d ( p ) ) = p 外,还能满足e ( d ( p ) ) = p ( r s a 满足这两个条件,所以这个假定并 不是不现实的,但不是所有的公钥匙系统都具有数字签名的能力,r s a 第一个提出这样的 功能,在密码学上是一件大事情) ,那么发送方a l i c e 就可以通过。( d 。( p ) ) 的转换,将一 条签名的明文信息p 发给收方b o b 。注意,a l i c e 知道自己的私有解密密钥d ,还知道b o b 的公开密钥所以建立这条信息的工作应由a 来做。当b o b 收到这条消息后,他用自己的 私有密钥d 。将它解密,得到d 。( 尸) 。要了解这种签名是如何工作的,现在假设a l i c e 后来 否认曾经发送消息p 给b o b 。当案子上了法庭,b o b 能够出示p 和d 。( p ) 。法官只要使用一 下。,就能轻易地证明b o b 确实有一条用d 。,加密的有效信息。由于b o b 不知道a l i c e 的 私有密钥,b o b 能得到用它的唯一途径似乎只能是a l i c e 发送过来的。 1 6 论文的内容和章节安排 本论文是在实际工作中结合传统密码学和新兴的数字水印技术的优点,完全可能建立 起一个行之有效的数字作品版权保护体制:1 ) 深入分析数字水印技术的基本原理,研究和 6 西安丁= 业大学硕十学位论文 提出了一个水印嵌入的实现途径:在水印嵌入阶段结合不对称加密技术,以求水印嵌入过 程对具体水印信息的不可知;2 ) ;f j j 用r s a 生成独有的水印信息,利用l s b 脆弱水印特点来 达到图像完整性验证的目的,利用鲁棒水印辨识版权来追踪图像非法分发起源。3 ) 结合不 对称加密算法生成只有私钥持有者才可以解密的带有水印的图像作品。 本文章节安排如下: 第一章主要概述了本课题的研究意义、数字水印技术在国内外的研究现状、存在的一 些问题,以及本论文要用到的数字指纹、公开密钥算法等相关技术基本概念。第二章概要 论述了数字水印在版权保护中的一些要求,以及数字水印技术的基本原理、应用、分类、 典型算法等。第三章主要阐述了数字水印技术领域研究比较成熟的离散余弦变换( d c t ) 算法,为本课题的实现做了一定的基础。第四章介绍了实践不对称指纹的一般性框架:图 像非法分发源头追踪协议。第五章主要介绍了一个可用于不对称指纹的图像非法分发源头 追踪水印及其实现,以及实验结果与分析。第六章为结束语,对本文所做的工作和创新之 处作了一个总结,并对今后在数字水印方面应做的工作提出了展望。 7 2 数字水印技术 2 数字水印技术 数字水印作为数字产品版权保护技术,是利用数字作品中存在的冗余数据与随机性把 水印信息嵌入到数字作品中,是保护数字产品版权或完整性的一种技术,作为密码学的加 密或置乱技术的补充,保护数字产品的合法拷贝和传播,目的是鉴别出非法复制和盗用的 数字产品。从技术的角度来说,数字水印包含水印嵌入过程、水印提取过程,而嵌入其中 的水印信息的内容则可以根据实际应用需要而有所不同,例如嵌入数字作品的所有者信 息,用来声明作品的版权,也可以嵌入易损水印,来鉴别数字作品的完整性和真实性。数 字水印作为版权保护技术,还会有版权认证等过程。本章对数字水印技术的基本原理、应 用、分类、典型算法等进行了概述,以及就版权保护对水印要求作了详细的研究与介绍。 另外,密钥同样也很重要,它能保证加密图像的安全性。加密有两种方法私有密钥和 公共密钥。对于一个私有密钥加密系统来说,只有版权持有者能够用密钥提取水印。而在 公开密钥系统中,拥有版权的人用一个私钥将水印嵌入,水印可以用公开密钥来取得1 2 】。 特别是当某些检测者要进入某个局域网检查所有的图像的版权时,最能体现其作用。对于 版权保护系统,可以用一个典型的应用范例来说明,大量的电子出版物必须嵌入版权标识 水印,并可靠地通过各种渠道传送给购买者。 2 1 数字水印基本原理 数字水印技术的基本原理是嵌入某些标识版权信息到宿主数据中作为水印,使得水印 在宿主数据中不可感知和足够安全。通常情况下数字水印技术基本原理包括水印嵌入和检 测、提取两个阶段。从图像处理的角度看,嵌入水印可视为在原始图像下迭加一个水印, 嵌入算法的嵌入方案的目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折中, 如图2 1 所示吼检测阶段主要是设计一个相应于嵌入过程的检测算法。通过假设检验来 计算从待测图像中取得水印和原始水印( 通常为伪随机数序列) 之间的相关来说明水印的 存在,检测方案的目标是使错判与漏判的概率尽量小。为了给攻击者增加去除水印的不可 预测的难度,目前作为水印信息的重要组成部分一密钥,则是很多设计方案的重要特色所 在,往往可以在信息预处理、嵌入点的选择和调制控制等不同环节完成密钥的嵌入,做到 只有掌握密钥的人才能读出水印,如图2 2 所示1 3 】。由图2 1 、图2 2 所示的数字水印技术基 本框图中的两部分,上一部分为数字水印信息嵌入图像的过程,下一部分是数字水印信息 的提取或检测过程。其中原宿主图像是将要加入版权信息的数字图像,数字水印技术是需 要在原宿主图像中隐藏签名、厂商标识或授权代码等有关版权的信息。水印的制作者使用 ( 亦可不使用) 私人或公共的密钥,经过数字水印嵌入算法,将水印嵌入到需要保护的宿 主图像中,形成水印图像。 8 西安t = 业大学硕十学位论文 图2 - 1 水印信号嵌入模型 图2 - 2 水印信号提取模型 水印的提取和检测者使用私人或公公共的密钥,通过数字水印提取或检测算法,从含 水印的图像中提取水印或检测该图像中是否含有水印。如果是水印的提取过程,则所提取 的嵌入信息是可读信息,即有明确的含义,可以是所有者的名称、标志、签名等;如果是 水印的检测过程,则所提取的嵌入信息为可检测信息,可能没有明确的意义,可以是一串 由特定密钥产生的伪随机码,只被合法者产生。含水印信息的图像在发布、传输的过程中, 不仅要受到d a 或a ,d 转换、噪音干扰、压缩等各种信号的攻击,还可能受到水印攻击者 的恶意攻击。水印攻击者的目的是检测出数字水印的存在,并破坏水印信息,其侧重点是 盗用、破坏、删除、修改水印信息。因此,在处理过程中,会损失一些图像信息,变成有 损水印图像。此图像经水印算法的检测,应仍能识别所加入的数字水印。水印的检测是水 印算法的关键,检测主要分为两类:一类是检测时需要原始宿主图像;另一类是检测时不 需要原始宿主图像。版权是唯一的,因此数字水印信号亦是唯一的,产生水印信号时,一 般将作者信息和被保护信息作为随机信号的参数来使用,经过随机变换以后嵌入到图像 中。这样,保护了版权的唯一性,其他人没办法伪造水印。 2 2 数字水印的分类 数字水印是加在数字图像、音频或视频中的信号,这个信号使人们能够标识产品所有 权,证明版权的归属。数字水印的分类各种各样。 ( 1 ) 按水印视觉效果划分 0 两安t 业大学硕十学侍论文 从视觉效果可以分为两种类型的水印:可见水印和不可见水印。原因十分明显,后者 对数字版权保护更合适。因为不可见水印能防止非法拷贝,通过提取在宿主数据中无法觉 察的所有权信息。来追踪非法分发图像的用户。例如,早期在图像水印领域的工作没有可 见性问题进行处理。还有在原始图像中也没有嵌入一点点水印数据位,这样,移除或改变 这些附加信息轻而易举,另一方面,近来更多的研究方法考虑到人的视觉特性( 如对边缘 改变的敏感度) ,来增强水印的鲁棒性( 稳健性) 。为了给攻击者增加去除水印的难度,目 前大多水印方案都采用密码学中的加密( 包括公开密钥、私有密钥) 体系来加强水印的安全 性,在水印的嵌入、提取时采用一种密钥,甚至几种密钥联合使用。 ( 2 ) 按水印的检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中 需要原始图像,而盲水印的检测只需要密钥,不需要原始图像。一般来说,明文水印的鲁 棒性比较强,但其受到存储成本的限制,对数据中几何失真而言,因为它允许几何失真的 检测和倒置。不过,在很多应用中,比如数据监控或跟踪,不可能得到原始图像。在其它 一些应用中,比如视频水印应用,由于要处理的数据量很大,使用原始图像也是行不通的。 尽管大多数早期的水印嵌入技术恢复时都要求有原始图像,但一个很明显的趋势是设计不 需要原始图像的盲水印技术,这是由于盲水印技术拥有更广阔的市场应用前景。 ( 3 ) 按水印的内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印 本身也是某个数字图像( 如商标图像) 或数字音频片断的编码:无意义水印则只对应于一 个序列号。有意义水印的优势在于,如果受到各种常见攻击( 有意或者恶意的攻击) 或其 它原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意 义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中 是否含有水印。 ( 4 ) 按用途划分 不同的应用需求造就了不同的水印技术,按作用划分:我们可以将数字水印可划分为 鲁棒性水印和脆弱性水印。前者主要应用于数字作品中标志作者版权信息,需要嵌入的水 印能够抵抗常见各种攻击( 如编辑处理、图像处理和有损压缩) ,在经过有意或无意攻击 后水印不能被破坏,仍能检测出来并能提供认证。后者主要用于完整性保护,判断多媒体 信号是否被篡改,对于篡改处能自动标记出来,它需要抵抗常见的各种有意的或者无意的 攻击。 ( 5 ) 按特性划分 数字水印可分为易碎水印和韧性水印两类。易碎水印主要用于数字多媒体产品的内容 及版权等关键信息的真伪鉴定,防止非法篡改、伪造,保障数据安全完整性。对于这一用 途,即使图像发生轻微的变化也很重要,因此嵌入的水印必须对宿主信息的改动具有极强 的敏感性,可以通过对水印信息的检测来鉴定重要信息的真伪。这类水印强调对攻击的敏 1 0 西安t 业人学硕十学位论文 感性。韧性水印则是根据版权保护的需求应运而生的,用于标识数字产品版权和用户授权 等信息,可作为法庭起诉非法侵权盗版的证据。因此这类应用中的数字水印在不易被察觉 的同时,应能对不同方式的信号处理或恶意攻击具有很强的鲁棒性。目前,大多数水印都 是韧性水印。 ( 6 ) 按水印隐藏的位置划分 按数字水印隐藏的位置,我们可以将其划分为时( 空) 域数字水印和频域数字水印。 时( 空) 域数字水印是直接在信号空间上叠加水印信息,对采样点的幅值做出改变;频域 数字水印则又分为d c t 变换域、d w t 变换域、d f l r 变换域数字水印等,它是在变换域的 变换系数上嵌入水印信息。 2 3 数字水印的应用 数字水印技术的研究最初只是为了用于版权保护,但随着多媒体技术的飞速发展和 i n t e r n e t 的不断普及,数字水印也开始有了越来越多的用途。主要应用在以下几方面: ( 1 ) 版权保护:为了表明对数字产品内容的所有权,所有者一般用密钥在多媒体图 像中把水印信息按照某种方式植入多媒体图像中,公开发布其数字作品,在产生版权纠纷 时,合法的发行者、运营者通过相应的算法提取出该数字水印,验证版权的归属,保护所 有者的权益,以保证版税的合理支付。这要求水印必须具有很好的稳健性、安全性和水印 嵌入的不可逆性等。 ( 2 ) 叛徒追踪:这其实是数字指纹的应用方面,从原理上看两者是一致的,区别在 于它传送的信息是有关合法接收者的而不是数字数据的来源( 如所有者信息) ,主要是为 了识别数据的单个传播拷贝。如将标识版权信息和原创者的一些序列号嵌入到被保护的数 据多媒体中以达到版权追踪和监视的作用。所以也常把数字水印的这种应用称为“数字指 纹”,它涉及到在每个传播的数据拷贝中分别嵌入不同的水印。因为单独水印拷贝的传播 容易受到共谋攻击( c o l l u s i o na t t a c k ) ,嵌入的水印必须设计成共谋安全的( c o l l u s i o n s e c u r e ) 。同样,在一些数字指纹的应用中,需要容易和简单地提取水印,例如在互联网 应用中搜索被盗版的水印图像,就需要有较好的实时性和效率。用于指纹应用的数字水印 也需要针对标准数据处理和蓄意攻击的较高的稳健性。 ( 3 ) 图像认证:认证的目的是检测数据是否被修改。这可以由所谓的“脆弱水印 ( f r a g i l e w a t e r m a r k ) ”来实现,它对于一定的修改如压缩算法具有较低的稳健性,但对其 它类型的修改则很敏感。而且,稳健性要求随着数据类型和应用的不同而不同。然而在所 有可能的水印应用中,认证水印要求的稳健性是最低的。不过,在一些新的水印方案中, 数据的属性( a t t r i b u t e s ) 比如块平均( b l o c k a v e r a g e ) 或边缘特性作为水印信息被嵌入, 然后检测收到的图像是否还有这些属性。显然,在这样的方案中,如果对被修改的鉴别感 兴趣,那就需要系统有较高的稳健性。 ( 4 ) 使用控制:在多媒体发行体系中,所有者希望有一种防止拷贝保护机制,即它 两安丁业大学硕十学位论文 不允许未经授权的媒体进行拷贝。在开放系统中,要防止非法拷贝是非常困难的;然而在 封闭的或私有的系统中则是可行的。在那样的状态下可以利用数字水印来指示数据的拷贝 状态。d v d 防拷贝就是一个典型的应用实例,其数据中包含有以水印方式嵌入的拷贝信 息。一个相应的d v d 播放机被禁止重放或拷贝含有“禁止拷贝”水印信息的数据。而含有 “拷贝一次”水印的数据可以被拷贝,但接下来的连续再拷贝则是不允许的。 ( 5 ) 声像数据的隐藏标识和篡改提示: 价值,如遥感图像的拍摄日期、经纬度等。 数据的标识信息往往比数据本身更具有保密 没有标识信息的数据有时甚至无法使用,但 直接将这些重要信息标记在原始文件上是比较危险的。数字水印技术提供了一种隐藏标识 的方法,标识信息在原始文件上是看不到的,只有通过特殊的检测器提取出来以后才可以 读取。这种方法已经被国外些公开的遥感图像数据库所采用。此外,数据的篡改提示也 是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此, 如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印技术的篡 改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡 改。 ( 6 ) 隐蔽通信及其对抗:数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途 径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许 多国家的重视。网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保 密数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式, 经过加密的文件往往是混乱无序的,很容易引起攻击者的注意。网络多媒体技术的广泛应 用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、 听觉冗余,可以进行各种时( 空) 域和变换域的信息隐藏,从而实现隐蔽通信,由于嵌入 的信息是秘密的,再结合密码学的方法,即使知道秘密的信息的存在,要破译也是很困难 的【5 】。 2 4 版权保护对数字水印技术的要求 数字水印技术根据应用要求的不同所具有的特征也有所不同,有可能在某些应用中数 字水印技术所具有的特征恰好是另一种应用中不需要或必须避免的。但

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论