信息隐藏与数字水印技术_第1页
信息隐藏与数字水印技术_第2页
信息隐藏与数字水印技术_第3页
信息隐藏与数字水印技术_第4页
信息隐藏与数字水印技术_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息隐藏与数字水印技术,背景、算法及相关理论王昭顺北京科技大学信息工程学院,信息隐藏问题描述,囚犯问题两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息看守者被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,信息隐藏问题,128127126120123124858586,011100011,128127127121124124868587,信息隐藏的思想,利用以数字信号处理理论(图像信号处理、音频信号处理、视频信号处理等)人类感知理论(视觉理论、听觉理论)现代通信技术密码技术等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题,隐藏者尽可能多地将信息隐藏在公开消息之中尽可能不让对手发现任何破绽攻击者尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息,信息隐藏与信息安全,信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等;密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在;传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的;,信息伪装技术研究的内容包括信息隐藏和信息的版权认证,信息访问的合法身份认定等。其研究涉及密码学,图象处理,模式识别,数学和计算机科学等领域。特性:1)隐蔽性;2)安全性;3)对称性;4)可纠错性。信息隐藏的应用信息隐藏伪装式隐蔽通信数字水印数字版权管理DRM数字产品的版权保护,内容,信息伪装技术(广义信息隐藏)为防止数据泄漏,在某种载体中嵌入数据古代的隐写术(Steganography):隐蔽机密信息,信息隐藏(InformationHiding),利用人类感知系统以及计算机处理系统的冗余载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等被隐藏的信息也可以是任何形式(全部作为比特流),必要性,信息隐藏加密:对秘密信息本身进行保护,但信息的传递过程是暴露的隐藏:掩盖秘密信息存在的事实将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全数字水印数字产品的无失真复制的特点,造成版权保护和管理方面的漏洞,技术上的可行性,利用人类感知系统的冗余视觉听觉利用计算机处理系统的冗余图像视频音频利用各种潜信道,信息隐藏技术的分类,信息隐藏的历史,公元前440年出现用头发掩盖信息的方法将信函隐藏在信使的鞋底、衣服的皱褶,妇女的头饰、首饰中在信函中改变字母笔画的高度,或在字母上(下)面挖非常小的孔17世纪的无形墨水:在特定的字母上制作非常小的斑点19世纪的微缩胶片,化学方式实现的高级隐写术用笔蘸淀粉水写在白纸上,喷上碘水后显示棕色字体艺术作品中隐写术变形夸张的绘画作品二次大战女钢琴家的慰问演出藏头诗,藏头诗,我闻西方大力士,为人了却凡心。秋来明月照蓬门,香满禅房幽径。屈指灵山会后,居然紫竹成林。童男童女拜观音,仆仆何嫌荣顿?,我画蓝江水悠悠,爱晚厅上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。,七律问缘我常夜半询姻命,与月为邻爱晚星。秋槿含情风后落,香獐有意谷间鸣。天街雨过涤新树,长路云收现旧亭。地老皆缘蕃草木,久愁比翼痛风铃。,施耐庵水浒传第61回吴用诱使卢俊义将离合诗卢花潭上有扁舟,俊杰黄昏独自游。义到尽头原有命,反弓逃难必无忧。题于墙上,使卢俊义遭官府迫害逼上梁山,离合诗(Acrostic),信息隐藏的原理框图,实现信息隐藏的基本要求,载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上信息隐藏的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息,信息隐藏的攻击,被动攻击监视和破译隐藏的秘密信息主动攻击破坏隐藏的秘密信息篡改秘密信息非恶意修改压缩编码,信号处理技术,格式转换,等等,信息隐藏的健壮性,伪装载体受到某种攻击后,仍然能够从中提取出隐藏信息,称为算法对这种攻击是健壮的隐藏容量、安全性、健壮性相互制约,LSB数字水印和健壮性问题,Watermark(50 x20pixels),WatermarkedImage,RecoveredWatermark,LSB的健壮性很差,RecoveredWatermarkafteradditionof1%GaussianNoise,RecoveredWatermarkafterJPEGCompressionwithQuality95,信息隐藏的应用,军事和情报部门军事通信中通常使用诸如扩展频谱调制或流星散射传输的技术使得信号很难被敌方检测到或破坏掉伪装式隐蔽通信正是可以达到不被敌方检测和破坏的目的,需要匿名的场合包括很多合法的行为,如公平的在线选举、个人隐私的安全传递、保护在线自由发言、使用电子现金等非法的行为,如诽谤、敲诈勒索以及假冒的商业购买行为,数字水印技术,数字水印提出的背景数字水印的概念、特性及分类图像数字水印的几种算法常见的几种数字水印攻击方法数字水印的应用,数字水印提出的背景,多媒体信息安全中传统的加解密系统并不能很好地解决版权保护、信息防伪问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更多的人展示自己的作品;而且数据一旦被解开,就完全置于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。数字水印技术是信息隐藏在多媒体领域的重要应用。数字水印技术已发展成为涉及数学、密码学、通信理论、编码理论、扩频技术、信号处理技术、数据压缩技术、躁声理论和视听觉感知理论等学科的综合技术。,数字水印的概念,数字水印(digitalwatermark)技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以检测或者提取。水印与源数据(如图象、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。,1原始图像2水印3加入水印后的图像,数字水印的特性,透明性(隐藏性):是指利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,在视觉或听觉上具有不可感知性。鲁棒性:指不因图象文件的某种改动而导致隐藏信息丢失的能力,这些改动包括传输过程中的信道噪声、滤波、增强、有损压缩、几何变换、D/A或A/D转换等。隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头等处,防止因格式变换而遭到破坏。无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意味着易用性。,数字水印的分类,鲁棒水印和脆弱水印。鲁棒水印要求嵌入的水印能够经受各种常用的编辑处理,主要用于在数字作品中标识著作权信息;脆弱水印对信号的改动很敏感,根据脆弱水印的状态就可以判断数据是否被篡改过,主要用于完整性保护。空间域水印和频率域水印:直接在空间域中对采样点的幅度值作出改变,嵌入水印信息的称为空间域水印;对变换域中的系数作出改变,嵌入水印信息的称为频率域水印。非盲水印和盲水印。非盲水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。可见水印与不可见水印。,盲水印,含水印图像,抽取的水印,盲抽取算法,明文水印,可见水印,嵌入水印,不可见水印,通用数字水印系统框架,数字水印的选择,文本W:10101111000111:G,IdealWatermark-Object,Watermark-Objectwith25%AdditiveGaussianNoise,图像,图像数字水印算法,空间域算法:典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位上,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中,如Patchwork算法,随机选择对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。检测时,计算,如果这个载体确实包含了一个水印,就可以预计这个和为2n,否则它将近似为零。,频率域算法:图象的频域空间中可以嵌入大量的比特而不引起可察的降质,当选择改变中频或低频分量(除去直流分量)来加入水印时,强壮性还可大大提高。频域水印技术可以利用通用的离散余弦变换,小波变换和傅立叶变换等变换方法。,频率域数字水印算法,基于DCT变换的水印技术,DCT变换域,JPEG压缩量化表,正变换:,逆变换:,其中:,DCT系数比较法,WatermarkedImage,RecoveredWatermark,如果Bi(u1,v1)-Bi(u2,v2)k,则嵌入1,否则嵌入0不满足关系式的系数值通过加入随机噪声进行修改,鲁棒性,5%GaussianNoise,JPEGCompressionQ=50,15%GaussianNoise,JPEGCompressionQ=20,NEC算法:NEC实验室的COX等人提出的基于扩展频谱的水印算法,原则为:水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。,NEC算法,实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号,水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关性检测,小波水印技术,Wi表示变换图像的系数,xi为待嵌入水印,对数字水印的攻击,鲁棒性攻击它包括常见的各种信号处理操作,如图象压缩、线性或非线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的校正等。,IBM攻击,针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。,WA,WA,WF,WA,原始图像,水印图像,伪造的原始图像,StirMark攻击,Stirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可模拟首先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。,马赛克攻击,其攻击方法是首先把图象分割成为许多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。一般的Web浏览器都可以在组织这些图象时在图象中间不留任何缝隙,并且使其看起来这些图象的整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。,串谋攻击,所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。,跳跃攻击,跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。,法学攻击,法学攻击(legalattacks):这种攻击方法与前三种方法极为不同。比如:现有的或将有的关于版权及数字信息所有权的法律,不同法庭对于法律条款的不同解释,原告与被告的信誉,攻击者质疑水印方案的能力,原告与被告的财力,他们各自能请到的专家证人和律师等等,等等。,数字水印的应用,虽然信息防伪(所有者鉴别)和版权保护(所有权验证)是数字水印领域研究的主要驱动力,但目前还有许多其他应用:所有者鉴别:嵌入代表作品版权所有者身份的水印。所有权验证:在发生所有权纠纷时,用水印来提供证据。广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。拷贝跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。拷贝控制:使用水印来告知录制设备不能录制什么内容。设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge系统。,图像认证,半脆弱水印技术半脆弱水印在容忍一定程度的常见信号处理操作的同时,可以把正常的信号处理与恶意篡改区别对待。篡改发生时,半脆弱水印认证系统不仅可以提供篡改的破坏位置,而且可帮助分析篡改类型。,对JPEG压缩具有鲁棒性的半脆弱水印,FF/QmQm,F,QF,QFF/Q,F,FF/QmQm,FQ*QF!=F,水印检测重建DCT系数,JPEG压缩量化,水印嵌入,拷贝追踪问题,多媒体交易中嵌入标识购买者的指纹水印,当发现非法拷贝后可以根据提取出的水印

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论