




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 数字水印概况 提纲n信息隐藏n数字水印 q 基本概念、水印的分类及特性q 数字水印理论模型q典型数字水印算法q水印的攻击q发展方向信息隐藏 n信息隐藏 (Information Hiding)不同于传统的密码学技术。 q密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文 )进行传递 q而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息 n多媒体技术的广泛应用为信息隐藏技术的发展提供了更加广阔的领域 信息隐藏n待隐藏的信息为秘密信息(secret message):版权信息、秘密数据、一个序列号;n公开信息称为载
2、体信息(cover message):文字、图像、视频、音频等n信息隐藏过程一般由密钥(Key)来控制,即通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中,隐蔽载体通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测出秘密信息。 信息隐藏n信息隐藏技术主要由下述两部分组成:q信息嵌入算法,它利用密钥来实现秘密信息的隐藏q隐蔽信息检测/提取算法,它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到、删除、甚至发现秘密信息 信息隐藏特点n鲁棒性(robustne
3、ss):指不因图象文件的某种改动而导致隐藏信息丢失的能力。 n不可检测性(undetectability):指隐蔽载体与原始载体具有一致的特性。 n透明性(invisibility):利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 n安全性(security):指隐藏算法有较强的抗攻击能力 n自恢复性:留下片段数据,仍能恢复隐藏信号。 数字水印基本概念nVan Schyndel 在ICIP94会议上发表了题为“A digital watermarking”的论文标志着这一领域的开始。n数字水印(Digital Wate
4、rmarking)技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过计算操作可以检测或者被提取。水印(一段文字、标识、序列号等)与原始数据(如图象、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。 水印加入水印的图片数字水印技术从不同的角度分类 n按作用划分:鲁棒水印和易碎水印 n按载体分:图像水印、视频水印、音频水印、文本水印和图形水印等 n按检测分:明水印 、盲水印 n按内容分:水印是可视图象、水印为随机码 n按用途分:版权保护水印、篡改提示水印、票据防伪水印、隐蔽标识水
5、印 检测分类n明水印包括私有水印和半私有水印 ,私有水印又分两种类型 q第类私有水印映射关系是: q第类私有水印映射关系是:,q半私有水印的映射关系是:, n盲水印映射关系是: n非对称水印系统的钥匙是公开的,即使用者可以读取水印,但不能移除它。 可见水印水印加入水印的图片用途分类n版权保护水印:加入水印后,图像的拥有者希望他人看到图像水印的标记,在经过各种有意攻击与无意编辑处理后水印仍然存在。 n篡改提示水印:利用加在图像中的水印来保护图像内容的完整性,对篡改的内容进行标注提示。 n票据防伪水印:加在纸质票据的数字生成过程中,历经印刷、打印、扫描过程后能将水印检测出来n隐蔽标识水印:在图像中
6、加入注释信息,对图像进行说明和作者简介等 可见水印的应有特性 n水印在图像中可见 ;n水印在图像中不太醒目 ;n水印很难被去除 ;n水印加在不同的图像中具有一致的视觉突 出效果第(1),(2),(3)条特性比较容易满足,第(4)条特性不容易满足。在实验中发现相同的水印加在不同的图像中具有不同的视觉结果。 易碎水印的应有特性 n水印在通常或特定视觉条件下不可见 ;n水印能被最普通的图像处理技术改变 ;n未经授权者很难插入一个伪造水印 ;n经授权者能很快地抽取出水印 ;n水印能在图像剪切操作后仍存在 ;n从抽取出来的水印中能看出哪里被改变 .在这些特性中 ,有些特性在特定的应用环境下不一定都满足
7、鲁棒水印的应有特性 n水印在通常或特定视觉条件下不可见 ;n加水印的图像经过普通的图像处理技术后水印仍然保持在图像中 ;n未经授权者很难检测出水印 ;n经授权者能很快地抽取出水印 ;n加水印的图像经过印刷或重新扫描后水印仍然能被抽取出来 典型数字水印理论模型典型数字水印理论模型 一般而言数字水印算法有三个部分组成:水印嵌入算法、水印提取算法、水印检测算法。图13图给出了数字水印系统通过模型示意图,各部分的含义与数学模型说明如下: 图1 数字水印信息嵌入过程示意图图2 数字水印信息提取过程示意图图3 数字水印信息检测过程示意图n(1)X为原始数据,是水印的嵌入载体n(2)W为水印信息n(3)K为
8、水印密钥(也称为标识码)n(4)G为水印生成算法,输入为X的特征值 (如Hash值)和K,输出为水印信息W。即: G:XKW,W=G(X,K)n(5)Em是水印嵌入算法,输入为水印信息W和原始数据X,输出为加入水印的多媒体数据Xw,即:Em:XWXw,Xw=Em(X,W)(6)Ex是水印提取算法,其功能是从带有水印信息的多媒体数据中提取水印信息。算法输入为原始数据X,带有水印的多媒体数据Xw和水印密钥K,输出为水印信息W。即: Ex:(XXw)KW,W=G-1(Ex(Xw,X),K)n(7)De的水印检测算法,其功能是检测对象中是否存在特定水印信息。算法输入为特定水印信息W,X,Xw和K,其输
9、出为0或1,0表示不存在,1表示存在。典型数字水印嵌入算法典型数字水印嵌入算法 n空间域算法n变换域算法空间域算法nLSB( LSB: least significant bits 最不重要像素位)n扩展频谱方法LSB(最低位有效算法)nLSB算法是最早提出的空间域信息隐藏算法。该算法是将信息嵌入到随机选择的图像点中最不重要的像素位 (LSB: least significant bits)上,这可保证嵌入的水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。扩展频谱方法n扩频通信将待传递的信息通过扩频码调制后散布于非常宽大频带
10、中,使其具有伪随机特性。收信方通过相应的扩频码进行解扩,获得真正的传输信息。扩频通信具有抗干扰性强、高度保密的特性。扩频水印方法与扩频通信类似,是将水印信息经扩频调制后叠加在原始数据上。从频域上看,水印信息散布于整个频谱,无法通过一般的滤波手段。变换域算法n数字图像处理方法大致可以分为两大类,即空域处理方法和变换域处理方法。n空间域处理方法是指在空间域直接对数字图像进行处理。n变换域图像处理方法首先是通过DFT、DCT、DWT等变化算法,将图像从空间域变换到相应的变换域,得到变换域系数阵列,然后在变换域中对图像进行处理,处理完后再将图像从变换域反变换到空间域,得到处理结果。变换域算法nDCT(
11、离散余弦变换)nDWT(离散小波变换)nDFT(离散傅立叶变换) 其中Cox等人提出的基于图像全局的数字水印算法(又称NET算法)有一定的代表性。DCT(离散余弦变换)n函数 一维DCT 其中u=0,N-1 )(xf10(21)( )( )( )cos2NxxxCaf xN1/u=0( )2 /u=1N-1NaN 当时 当,时n一维IDCTn二维DCT 10(21)( )( ) ( )cosN-12Nxxf xaCN,x=0,1100(21)(21)( , )( ) ( )( , )coscos22NNxyxxyyCaaf x yNN n二维IDCT1100(21)(21)(y)( ) ( )
12、( , )coscos22NNxyxyyf xaaCNN ,基于DCT水印嵌入流程图算法实现过程n1、将图像分割为互不覆盖的88子块,再对每个子块进行DCT变换n2、基于纹理掩蔽特性的块分类 根据人类视觉系统(HVS)的照度掩蔽特性可知:背景的亮度越高,纹理月复杂,人类视觉对其轻微的变换就愈不敏感。因此,为了实现原始图像和嵌入水印的图像之间的感知相似性,应该将水印信号尽可能地嵌入到图像中纹理复杂的子块。此处将子块的方差 作为衡量子块纹理的复杂程度。2 计算子块的平均灰度m和方差 ,公式如下: 方差反应了块的平滑程度。方差越小,认为块比较均匀;反之,则认为块包含着较为复杂的纹理或边缘。21120
13、01( , )nnijmx i jn 11222001 ( , )nnijx i jmn n3、水印的产生和嵌入 通过对人类视觉系统(HVS)的研究,发现人眼对位于低频部分的噪声相对敏感,为了是水印不易被察觉,应将水印嵌入到较高频部分;但是将水印嵌入的高频部分,很容易因量化、低通滤波等处理而丢失信息,影响水印的鲁棒性。一般采用折中的办法,将水印信息嵌入到宿主图像的中频部分。水印的攻击分析水印的攻击分析1. 鲁棒性攻击n它包括常见的各种信号处理操作,如图象象缩、线性或非线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的校正等。n2. IBM攻击n这是是对可可、非盲(n
14、on-oblivious)水印算法而进行的攻击。其原理为设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可可水印嵌入算法,如哈希过程。3. StirMarknStirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可模拟
15、首先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。n4. 马赛克攻击n其攻击方法是首先把图象分割成为为多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。一般的Web浏览器都可以在组织这些图象时在图象中间不留任何缝隙,并且使其看起来这些图象的整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。n5. 串谋攻击n所串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。n6. 跳跃攻击n跳跃攻击主要用于对
16、音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。n7. 法学攻击n法学攻击(legal attacks):这种攻击方法与前三种方法极为不同。比如:现有的或将有的关于版权及数字信息有权的法律,不同法庭对于法律条款的不同解释,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45965-2025碳酸钠(纯碱)行业碳减排技术指南
- 汉字猜字谜课件
- 贵州省贵阳市普通高中2024-2025学年高一下学期期末监测化学试题(含答案)
- 2024-2025学年江苏省南京市六合区苏教版四年级下册期末考试数学试卷(含部分答案)
- 0-3岁婴幼儿保育与教育(1+x幼儿照护)知到智慧树答案
- 餐饮行业市场潜力分析
- 2024年秋新北师大版数学一年级上册教学课件 第四单元 10以内数加与减 第8课时 挖红薯
- 永州消防知识培训课件
- 跨境电子商务双语教程 习题和答案Chapter 4
- 水表检定基础知识培训课件
- 2024年湖南省古丈县事业单位公开招聘工作人员考试题含答案
- 水费收缴使用管理办法
- 卵巢性索间质肿瘤课件
- 2025甘肃行政执法资格考试模拟卷及答案(题型)
- 2025-2026年秋季第一学期学校德育工作安排表:德润心田、智启未来、行塑栋梁
- 成人零基础英语教学课件
- 复杂性肛瘘护理
- 民警社区工作课件
- GB/T 8498-2025土方机械基本类型识别与术语
- 膝关节置换感染诊疗与管理
- 高血压合理用药第2版
评论
0/150
提交评论