信息隐藏理论研究_第1页
信息隐藏理论研究_第2页
信息隐藏理论研究_第3页
信息隐藏理论研究_第4页
信息隐藏理论研究_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、6、信息隐藏理论研究1信息隐藏研究的发展IEEExplore上数字水印相关文章的发表数目概况(检索时间:2004.4.1)文章题目包含“watermark” 2信息隐藏研究的发展LSB变换域调制盲检测鲁棒性脆弱性抗各种攻击2000年出现了水印理论研究2001年出现了对水印协议的研究 2002年水印的隐藏容量问题得到了重视 2003年关于隐藏容量的理论问题得到了进一步的发展 2004年水印技术的发展是借鉴密码学的概念,实现完整性验证、所有权验证、内容认证、拷贝控制3理论研究的目的一个信息M被隐藏在宿主数据S中,得到的数据X受到各种处理(攻击),这些处理旨在去除X中关于M的任何痕迹信息隐藏系统应该

2、满足两方面的要求透明性:即数据X与数据S在适当的信息失真度量下应该是相象的鲁棒性:即隐藏在数据中的信息在经过一定程度的处理后,仍然能够被识别出来通常攻击者引入的数据失真的程度总是有一个限制的 4涉及许多研究领域信息隐藏涵盖了许多其他领域的方法和知识,包括:信号处理,通信,博弈理论和密码学许多信号处理和通信领域的技术被用来设计信息隐藏的算法和去除隐藏信息例如扩频方法和量化方法等数据压缩,信号畸变和增加噪声等音频、图像和视频中的感知模型被用来设计隐藏算法和度量失真5信息隐藏理论研究最近许多研究开始考虑基于信息论的信息隐藏和数字水印理论框架将信息隐藏过程抽象化,认为隐藏过程相当于隐蔽信息的通信过程,

3、用通信模型表示信息隐藏隐蔽信息作为通信输入,隐蔽载体作为信道描述,攻击行为也描述为信道隐蔽密钥和隐蔽载体(如果必要)作为通信的边信息存在 数字水印的容量被认为是上述通信模型下最大可靠传输率最难点之一是信息隐藏容量分析 6信息隐藏的模型Costa模型Cohen与Lapidoth模型Moulin模型SomekhBaruck模型并行高斯信道模型71、Costa模型Costa考虑了有噪声环境下的信道,即:发送端传送XN到接收端,通过下述信道 编码者知道SN,但解码者知道(或不知道)SN,噪声ZN二者都不知道 Costa 证明在SN和ZN都满足独立正态同分布时,该信道的容量为 81、Costa模型P是X

4、N的平均能量N是ZN的平均能量如果认为SN表示信息隐藏的载体,XN表示隐藏的消息,ZN表示攻击噪声,Costa的通信模型就移植到了信息隐藏的系统模型 92、Cohen与Lapidoth模型Cohen与Lapidoth 认为载体序列U满足独立同分布于零均值方差为 的高斯分布,隐蔽信息为W,在消息集上均匀分布,随机变量1表示密钥,在编码与解码端都可以得到嵌入过程为攻击者产生随机变量2控制攻击过程10嵌入和攻击分别满足约束条件 113、Moulin模型Moulin, Information-Theoretic Analysis of Information HidingIEEE Trans. On

5、Information Theory, Vol.49, No.3, March, 200312信息隐藏问题的描述 宿主数据源产生 域中的分布未知的随机变量S边信息源产生 域中分布为 的随机变量K 信息源产生信息集合中的信息M13在算法中,S 是一些数据块或变换域系数(例如DCT系数或小波变换系数),它来自宿主数据集合S 可以是连续闭集(例如0,1n)或是离散的集合(例如经过量化的变换系数集合)宿主数据是一组相互独立且满足 分布的随机变量序列 14边信息K 对于发送者和接收者都是已知的,而对攻击者未知边信息有两方面的作用一方面,它是一个随机信号源,可以提高传输性能、抗干扰能力另一方面,可以提供关

6、于载体 S 的边信息给解码者。用一个联合分布 来描述S和K的依赖关系 15边信息的例子接收者已知原始载体S如果解码器可以得到载体本身,则可认为是私有水印模式接收者只知道原始载体的部分信息(如图像的特征)完全不知原始载体:盲水印(盲信息隐藏)如果解码器得不到任何边信息,则是公开水印模式16信息隐藏过程信息隐藏者将 、 和信息m通过某种处理函数 ,产生合成数据 17攻击攻击者使 通过一个随机的攻击信道产生失真的数据 ,试图消除信息M的痕迹 18接收接收端解码器收到 和 得到不可靠的对M的估计 19失真限制定义1:信息隐藏者的失真函数是一个非负函数定义2:攻击者的失真函数是一个非负函数 20失真函数

7、信息隐藏者的失真函数是有界的对称性 等价于在图象、音频或视频的感知失真函数度量下不成立,因为人类感知系统存在门限效应 21扩展到N个变量 22定义3:一个基于失真 的N点信息隐藏编码是一个3元数据(M, , )M是信息集合 :编码器 :解码器 23编码映射必须符合失真函数限制24定义4:一个受限于失真 的记忆性攻击信道,是一个有条件概率密度分布的序列 25隐藏信息的码速为平均误码率(错误概率)为 26误码率就等于攻击者将隐藏的信息成功除去的概率 27可靠传输速率定义5:称一个速率R对于失真 D1 和一组攻击信道 是可达到的,只要存在一个编码序列(M, , ),以速率R被传送且符合失真 D1 的

8、限制要求,且当 时,误码率 28隐藏容量定义6:信息隐藏容量 是指对于失真 D1 和一个集合 中的攻击来说,所有可达到的速率的上界 29信息隐藏博弈信息隐藏可以看作是两个相互协作的选手(信息隐藏者和解码者)与其对手(攻击者)间的一场博弈前者试图最大化代价函数,而后者则尽量去减小它 代价函数30以函数 和攻击信道 为参数的代价函数编译码函数 受信息隐藏双方控制攻击信道 受攻击者控制 31当且仅当对所有可能的 满足我们才能获得一个博弈的纳什平衡 此时,博弈的“价值”为 32在很多情况下,纳什平衡鞍点根本就不存在此时对博弈双方而言,可见信息便是决定博弈结果的关键如果游戏者按照给定顺序选择他们的行为,

9、那么对于第一个游戏者来说保守的策略就是假定它之后的游戏者将会明了自己的行为 33对于信息隐藏而言:首先由信息隐藏者进行信息隐藏(选择 ),并假定攻击者将能知道 ,并以此为依据选择一个 同样的,攻击者也会假定接收者能够了解 并选择相应的这种情况下,博弈值为 34一个更保守(因而更安全)的情况是,假设编解码者不知道 ,而攻击者能知道 ,并可以依此设计面对这个无所不知的攻击者,则有博弈的低值35博弈的高值:用理想化的假设,即编码和译码者都知道 ,此时有 36另一种看法大量文章用熵的概念讨论信息隐藏问题,信息熵的概念真是研究信息隐藏技术的有力工具吗?熵的理论是解决不确定性问题的数学工具,而信息隐藏技术

10、未必是不确定性问题,因此其合理性还需要有进一步的解释另外,有人提出用熵值的变化检测图像是否含有隐藏信息的建议也缺乏实际的意义,因为我们无法准确地计算一幅图像的熵 37观点感觉信息是多维矢量 视觉器官接收的图像信息包括亮度、颜色、物体的形状大小、相对位置等听觉器官接收的声音信息包括强度、方向、音色、音质等触觉器官接收的信息则包括温度、湿度、硬度、光滑度和弹性等因此,各种感觉信息都可以假设为多维信息空间中的矢量,其不同的基代表不同的特性 38信息感知系统 一般地把视觉、听觉、触觉等器官叫做信息感知系统为了提高感知能力,人们制造了许多仪器设备,当用这些仪器设备或方法来接收信息从而了解外部世界时,也属

11、于信息感知系统 例如发现是否存在隐藏信息的统计检测方法也应属于信息感知系统 39信息记录系统 大多数仪器设备只能记录外界信息,并不能立即给出这些信息的涵义例如录音机可以记录声音,但是录音结果却需要人们用耳朵去识别照相机可以拍下需要的景物,拍照结果还要人们用肉眼去观察这样一些仪器设备可以统称为信息记录系统 40信息隐藏技术的机理 假设信息记录系统的灵敏度矢量为 ,信息感知系统的灵敏度矢量为 信息记录系统可以记录的信息范围是多维信息空间V中的一部分区域信息感知系统所能感知的信息范围也是 信息空间V中的一个区域 4142 一般地说, 和 未必是全等或者全包含的关系这意味着,可以感知的信息未必全部能被记录下来,能被记录的信息也未必能被完全感知例如,我们只能感知数字图像的主要部分,或者我们只能听出一段数字音乐的主要部分,许多信息记录系统比起信息感知系统更加灵敏 43秘密信息M本来是可以感知的,即但是,如果我们能够构造一种映射F,使得M能从子空间 映射到子空间 中的 ,它就不能被感知了 44只要存在逆过程 F 可以使被隐藏的信息重新回到 而被感知,即 这样,就实现了信息隐藏 45信息隐藏的目标:在一定约束的情况下,找到这样的映射F约束:失真约束46小结信息隐藏和数字水印系统通常被描述为隐蔽信息的通信模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论