第11章信息隱藏與數字水印_第1頁
第11章信息隱藏與數字水印_第2頁
第11章信息隱藏與數字水印_第3頁
第11章信息隱藏與數字水印_第4頁
第11章信息隱藏與數字水印_第5頁
已閱讀5頁,還剩59頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡信息安全網絡信息安全精品課程建設第十一章第十一章 信息隱藏與數字水印信息隱藏與數字水印 網絡信息安全精品課程建設本章主要內容本章主要內容數字水印技術數字水印技術 11.23411.1信息隱藏信息隱藏 水印攻擊水印攻擊 11.3數字指紋技術數字指紋技術 11.4網絡信息安全精品課程建設11.1 信息隱藏信息隱藏 v11.1.1 信息隱藏概述信息隱藏概述v11.1.2 信息隱藏應用操作信息隱藏應用操作 網絡信息安全精品課程建設多媒體數據的數字化為多媒體信息的存取提供了極大的便利,同時也極大地提高了信息表達的效率和準確性。隨著因特網的日益普及,多媒體信息的交流已達到了前所未有的深度和廣度,其發(fā)布

2、形式也愈加豐富了。人們如今也可以通過因特網發(fā)布自己的作品、重要信息和進行網絡貿易等 ,但是隨之而出現的問題也十分嚴重:如作品侵權更加容易,篡改也更加方便。因此如何既充分利用因特網的便利 ,又能有效地保護知識產權,已受到人們的高度重視。這標志著一門新興的交叉學科-信息隱藏學的正式誕生。如今信息隱藏學作為隱蔽通信和知識產權保護等的主要手段,正得到廣泛的研究與應用。第11章 信息隱藏與數字水印 網絡信息安全精品課程建設信息隱藏(Information Hiding)不同于傳統(tǒng)的密碼學技術。密碼技術主要是研究如何將機密信息進行特殊的編碼,以形成不可識別的密碼形式 (密文 )進行傳遞;而信息隱藏則主要研

3、究如何將某一機密信息秘密隱藏于另一公開的信息中,然后通過公開信息的傳輸來傳遞機密信息。對加密通信而言,可能的監(jiān)測者或非法攔截者可通過截取密文,并對其進行破譯,或將密文進行破壞后再發(fā)送,從而影響機密信息的安全;但對信息隱藏而言,可能的監(jiān)測者或非法攔截者則難以從公開信息中判斷機密信息是否存在,難以截獲機密信息,從而能保證機密信息的安全。多媒體技術的廣泛應用,為信息隱藏技術的發(fā)展提供了更加廣闊的領域。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設11.1.1 信息隱藏概述信息隱藏概述 圖11.1 信息隱藏技術的模型 密鑰秘密信息密鑰檢測器通道信息嵌入算法秘密信息載體信息1.信息隱藏

4、模型網絡信息安全精品課程建設我 們 稱 待 隱 藏 的 信 息 為 秘 密 信 息 ( s e c r e t message),它可以是版權信息或秘密數據,也可以是一個序列號;而公開信息則稱為載體信息 (cover message),如視頻、音頻片段。這種信息隱藏過程一般由密鑰 (Key)來控制,即通過嵌入算法(Embedding algorithm)將秘密信息隱藏于公開信息中,而隱蔽載體 (隱藏有秘密信息的公開信息 )則通過信道 (Communication channel)傳遞 ,然后檢測器 (Detector)利用密鑰從隱蔽載體中恢復 /檢測出秘密信息 。11.1.1 信息隱藏概述信息

5、隱藏概述 網絡信息安全精品課程建設v信息隱藏技術主要由下述兩部分組成 :v(1)信息嵌入算法 ,它利用密鑰來實現秘密信息的隱藏 。v(2)隱蔽信息檢測 /提取算法 (檢測器 ) ,它利用密鑰從隱蔽載體中檢測/恢復出秘密信息 。在密鑰未知的前提下 ,第三者很難從隱秘載體中得到或刪除 ,甚至發(fā)現秘密信息 。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設v 2. 信息隱藏特點v 信息隱藏不同于傳統(tǒng)的加密 ,因為其目的不在于限制正常的資料存取 ,而在于保證隱藏數據不被侵犯和發(fā)現 。因此 ,信息隱藏技術必須考慮正常的信息操作所造成的威脅 ,即要使機密資料對正常的數據操作技術具有免疫能力

6、 。這種免疫力的關鍵是要使隱藏信息部分不易被正常的數據操作 (如通常的信號變換操作或數據壓縮 )所破壞 。根據信息隱藏的目的和技術要求 ,該技術存在以下特性:v (1)魯棒性 (robustness):指不因圖象文件的某種改動而導致隱藏信息丟失的能力 。這里所謂“改動”包括傳輸過程中的信道噪音、濾波操作、重采樣、有損編碼壓縮、D/ A或 A/ D轉換等 。 11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設v (2)不可檢測性 (undetectability):指隱蔽載體與原始載體具有一致的特性。如具有一致的統(tǒng)計噪聲分布等 ,以便使非法攔截者無法判斷是否有隱蔽信息 。 v (3

7、)透明性 (invisibility):利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)屬性,經過一系列隱藏處理,使目標數據沒有明顯的降質現象 ,而隱藏的數據卻無法人為地看見或聽見 。 v (4)安全性 (security):指隱藏算法有較強的抗攻擊能力,即它必須能夠承受一定程度的人為攻擊 ,而使隱藏信息不會被破壞 。 v (5)自恢復性:由于經過一些操作或變換后 ,可能會使原圖產生較大的破壞,如果只從留下的片段數據 ,仍能恢復隱藏信號 ,而且恢復過程不需要宿主信號 ,這就是所謂的自恢復性 。信息隱藏學是一門新興的交叉學科 ,在計算機、通訊、保密學等領域有著廣闊的應用前景 。數字水印技術作為其在多媒體領域的重要

8、應用 ,已受到人們越來越多的重視 。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設v 3. 信息隱藏的方法v 信息隱藏將在未來網絡中保護信息不受破壞方面起到重要作用,信息隱藏是把機密信息隱藏在大量信息中不讓對手發(fā)覺的一種方法。信息隱藏的方法主要有隱寫術、數字水印、可視密碼、潛信道、隱匿協(xié)議等。v 隱寫術(Steganography):隱寫術就是將秘密信息隱藏到看上去普通的信息(如數字圖像)中進行傳送?,F有的隱寫術方法主要有利用高空間頻率的圖像數據隱藏信息、采用最低有效位方法將信息隱藏到宿主信號中、使用信號的色度隱藏信息的方法、在數字圖像的像素亮度的統(tǒng)計模型上隱藏信息的方法、P

9、atchwork方法等等。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設v 數字水印(Digital Watermark):數字水印就是向被保護的數字對象嵌入某些能證明版權歸屬或跟蹤侵權行為的信息。目前主要有兩類數字水印,一類是空間數字水印,另一類是頻率數字水印??臻g數字水印的典型代表是最低有效位(LSB)算法,其原理是通過修改表示數字圖像的顏色或顏色分量的位平面,調整數字圖像中感知不重要的像素來表達水印的信息,以達到嵌入水印的目的。頻率數字水印的典型代表是擴展頻譜算法,其原理是通過時頻分析,根據擴展頻譜特性,在數字圖像的頻率域上選擇那些對視覺最敏感的部分,使修改后的系數隱含

10、數字水印的信息。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設v可視密碼技術:可視密碼技術是Naor和Shamir于1994年首次提出的,其主要特點是恢復秘密圖像時不需要任何復雜的密碼學計算,而是以人的視覺即可將秘密圖像辨別出來。其做法是產生n張不具有任何意義的膠片,任取其中t張膠片疊合在一起即可還原出隱藏在其中的秘密信息。其后,人們又對該方案進行了改進和發(fā)展。主要的改進辦法辦法有:使產生的n張膠片都有一定的意義,這樣做更具有迷惑性:;改進了相關集合的方法;將針對黑白圖像的可視秘密共享擴展到基于灰度和彩色圖像的可視秘密共享。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全

11、精品課程建設v 1. 文本信息隱藏v 文本信息隱藏是通過改變文件模式或改變文本的某些基本特征實現信息嵌入的方法,它使文檔產生一定的變化,但是這種變化對人的視覺是不可見的。與圖像和聲音文件相比,在文本里面隱藏信息是比困難的。因為它幾乎不包含任何冗余信息,因此在文本里面隱藏信息必須尋找那些不易引起視覺感知的方法。目前在文本中主要有以下三種編碼方法:v (1)行移編碼。該技術通過垂直移動文本行的位置實現,通常當一行被上移或下移時,與其相鄰的兩行或其中的一行保持不動,不動的相鄰行被看作是解碼過程中的參考位置。如可以規(guī)定行上移表示“0”,下移表示“1”。根據要嵌入文本中信息的二進制位內容,編碼器將文本中

12、若干個行上移或下移來隱藏信息。解碼器同樣根據文檔中相鄰行的行間距離的差別進行信息的提取。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設v (2)字移編碼。與行移編碼類似,字移編碼技術通過使文本行內字符發(fā)生平移,即利用字間距離的變化嵌入需要隱藏的信息。采用這種方式時,相鄰字之間的距離各不相同。v (3)特征編碼。在特征編碼方法中,觀察文本文檔并選擇一些特征量,再根據要嵌入的數據修改這些特征。特征可以是字母如b、d、h、k等中的垂直線,其長度可稍作修改以使得一般人不易發(fā)覺。相對某種給定的字體可以改變其字符高度,總有一些字母特征未作改變以幫助解碼。v 結合字移編碼技術在Word文檔

13、中利用VBA編程語言實現了信息的隱藏和提取,完成了一個編碼器和一個解碼器。11.1.1 信息隱藏概述信息隱藏概述 網絡信息安全精品課程建設11.2 數字水印技術數字水印技術 v11.2.1 數字水印概述數字水印概述v11.2.2 數字水印的算法數字水印的算法 v11.2.3 數字水印應用操作數字水印應用操作網絡信息安全精品課程建設v 數字水印技術的基本思想源于古代的密寫術。古希臘的斯巴達人曾將軍事情報刻在普通的木板上,用石蠟填平,收信的一方只要用火烤熱木板,融化石蠟后,就可以看到密信。使用最廣泛的密寫方法恐怕要算化學密寫了,牛奶、白礬、果汁等都曾充當過密寫藥水的角色。可以說,人類早期使用的保密

14、通信手段大多數屬于密寫而不是密碼。然而,與密碼技術相比,密寫術始終沒有發(fā)展成為一門獨立的學科,究其原因,主要是因為密寫術缺乏必要的理論基礎。v 如今,數字化技術的發(fā)展為古老的密寫術注入了新的活力,也帶來了新的機會。在研究數字水印的過程中,研究者大量借鑒了密寫技術的思想。尤其是近年來信息隱藏技術理論框架研究的興起,更給密寫術成為一門嚴謹的科學帶來了希望。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v對數字多媒體產品的非法操作或行為,通常包括下列三種情況。v(1)非法訪問:即未經允許從某個網站中非法復制或翻印數字產品。v(2)故障篡改:盜版者惡意地修改數字產品以抽取或插入特征并重

15、新發(fā)送,從而使原始產品的版權信息丟失。v(3)版權破壞:盜版者收到數字產品后未經版權所有者的允許將其轉賣。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v數字水?。―igital Watermark)技術是指用信號處理的方法在數字化的多媒體數據中嵌入隱蔽的標記,這種標記通常是不可見的,只有通過專用的檢測器或閱讀器才能提取。數字水印的信息隱藏技術的一個重要研究方向。數字水印技術主要包括數字水印嵌入、數字水印提取和數字水印檢測技術。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 數字水印技術可以從不同的角度進行劃分。v 1. 按特性劃分v 按水印的特性可以將數字水

16、印分為魯棒數字水印和脆弱數字水印兩類。魯棒數字水印主要用于在數字作品中標識著作權信息,如作者、作品序號等,它要求嵌入的水印能夠經受各種常用的編輯處理。脆弱數字水印主要用于完整性保護,與魯棒水印的要求相反,脆弱水印必須對信號的改動很敏感,人們根據脆弱水印的狀態(tài)就可以判斷數據是否被篡改過。v 2. 按水印所附載的媒體劃分v 按水印所附載的媒體,我們可以將數字水印劃分為圖像水印、音頻水印、視頻水印、文本水印以及用于三維網絡模型的網格水印等。隨著數字技術的發(fā)展,會有多種的數字媒體出現,同時也會產生相應的水印技術。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 3. 按檢測過程劃分v

17、按水印的檢測過程可以將數字水印劃分為明文水印和盲水印。明文水印在檢測過程中需要原始數據,而盲水印的檢測只需要密鑰,不需要原始數據。一般來說,明文水印的魯棒性比較強,但其應用受到存儲成本的限制。目前學術界研究的數字水印大多數是盲水印。v 4. 按內容劃分v 按數字水印的內容可以將水印劃分為有意義水印和無意義水印。有意義水印是指水印本身也是某個數字圖像(如商標圖像)或數字音頻片段的編碼;無意義水印則只對應于一個序列號。有意義水印的優(yōu)勢在于,如果由于受到攻擊或其他原因致使解碼后的水印破損,人們仍然可以通過視覺觀察確認是否有水印。但對于無意義水印來說,如果解碼后的水印序列有若干碼元錯誤,則只能通過統(tǒng)計

18、決策來確定信號中是否含有水印。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 5. 按用途劃分v 不同的應用需求造就了不同的水印技術。按水印的用途,我們可以將數字水印劃分為票據防偽水印、版權保護水印、篡改提示水印和隱蔽標識水印。v 票據防偽水印是一類比較特殊的水印,主要用于打印票據和電子票據的防偽。一般來說,偽幣的制造者不可能對票據圖像進行過多的修改,所以,諸如尺度變換等信號編輯操作是不用考慮的。但另一方面,人們必須考慮票據破損、圖案模糊等情形,而且考慮到快速檢測的要求,用于票據防偽的數字水印算法不能太復雜。v 版權標識水印是目前研究最多的一類數字水印。數字作品既是商品又是知

19、識作品,這種雙重性決定了版權標識水印主要強調隱蔽性和魯棒性,而對數據量的要求相對較小。v 篡改提示水印是一種脆弱水印,其目的是標識宿主信號的完整性和真實性。v 隱蔽標識水印的目的是將保密數據的重要標注隱藏起來,限制非法用戶對保密數據的使用。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v6. 按水印隱藏的位置劃分v按數字水印的隱藏位置,我們可以將其劃分為時(空)域數字水印、頻域數字水印、時/頻域數字水印和時間/尺度域數字水印。v時(空)域數字水印是直接在信號空間上疊加水印信息,而頻域數字水印、時/頻域數字水印和時間/尺度域數字水印則分別是在DCT變換域、時/頻變換域和小波變換域

20、上隱藏水印。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 數字水印技術的主要特點是不可知覺性、安全性、穩(wěn)健性。v (1)不可知覺性:指數字水印的嵌入不應引起數字作品的視覺/聽覺質量下降,即不向原始載體數據中引入任何可知覺的附加數據。這樣的數字水印將難以用統(tǒng)計的方法發(fā)現和篡改。v (2)安全性:指水印的嵌入過程(嵌入方法和結構)應該是秘密的,嵌入的水印在統(tǒng)計上是不可檢測的。數字水印的安全性主要通過密碼學中的密碼算法和密鑰來實現。使用密碼算法和密鑰,可以提供兩層保護:第一,未經授權者不能提取水印信號。第二,未經授權者即使提取出水印,在沒有密鑰的情況下,也不能讀出水印信息。v (

21、3)穩(wěn)健性:是指水印信號在經歷多種無意或有意的信號處理后,仍能保持完整性或仍能被準確鑒別的特征。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 數字水印的主要應用領域有:v (1)版權保護:即數字作品的所有者可用密鑰產生一個水印,并將其嵌入原始數據,然后公開發(fā)布他的水印版本作品。當該作品被盜版或出現版權糾紛時,所有者即可從盜版作品或水印版作品中獲取水印信號作為依據,從而保護所有者的權益。對這種應用領域來說,水印技術必須有較好的魯棒性、安全性、透明性和水印嵌入的不可逆性。v (2)加指紋:為避免未經授權的拷貝制作和發(fā)行,出品人可以將不同用戶的ID或序列號作為不同的水印(指紋)嵌

22、入作品的合法拷貝中,一旦發(fā)現未經授權的拷貝,就可以根據此拷貝所恢復出的指紋來確定它的來源。對這種應用領域來說,水印技術除了具有版權保護應用中的特性外,還必須具有防止串謀攻擊(多拷貝攻擊)等功能。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v (3)標題與注釋:即將作品的標題、注釋等內容(如一張照片的拍攝時間和地點等)以水印形式嵌入該作品中,這種隱式注釋不需要額外的帶寬,且不易丟失。v (4)篡改提示:當數字作品被用于法庭、醫(yī)學、新聞及商業(yè)時,常需確定它們的內容是否被修改、偽造或特殊處理過。為實現該目的,通??蓪⒃紙D像分成多個獨立塊,再將每個塊加入不同的水印。同時可通過檢測每

23、個數據塊中的水印信號,來確定作品的完整性。也其他水印不同的是,這類水印是脆弱的,并且檢測水印信號時,不需要原始數據。v (5)使用控制:這種應用的一個典型例子是DVD防拷貝系統(tǒng),即將水印信息加入DVD數據中,這樣DVD播放機即可通過檢測DVD數據中的水印信息而判斷其合法性和可拷貝性。從而保護制造商的商業(yè)利益。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 因特網上侵犯版權的行為,常見的大致有以下幾種:v (1)未征得網絡版權人的許可,以數字形式將其作品在因特網上發(fā)表或發(fā)送。 作品要上網,必須首先將以傳統(tǒng)形式表達的作品轉換成以二進制數字編碼形式表達的數字作品,即進行數字化,然后

24、把它存儲到與因特網相連接的服務器上。有關作品的數字化問題,我國現行著作權法尚未對此做出明確規(guī)定,但國內大多數專家和司法工作者認為,數字化作品與傳統(tǒng)作品的區(qū)別僅在于作品的存在形式和載體的不同。v (2)網絡使用者或網絡服務商將原先以網絡之外的其他形式登載的作品上傳到自己設立的網頁、電子公告欄(BBS)等論壇(即將信息存入網絡服務器的硬盤中),以供他人瀏覽或下載。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v (3)網絡使用者或網絡服務商將原先登載在他人網頁、電子公告欄等論壇的作品轉載到自己設立的網頁、電子公告欄等論壇區(qū)(即將信息從他人的網絡服務器拷貝到自己的網絡服務器)以供他人

25、瀏覽或下載。v (4)圖文框鏈接。此種行為使他人的網頁出現時,違法呈現其原貌,使作品的完整性受到破壞,從而侵害其版權。v (5)FIP(資料傳輸站)與BBS的復制行為。行為人將他人所享有著作權的文件上傳和下載非法使用,超越授權范圍地使用共享軟件,試用期滿不進行注冊而繼續(xù)使用。v (6)網絡管理者侵害網絡作品版權的行為。在他人的網絡作品上冒名的行為、行為人明知是侵害權利人著作權的復制品仍然上網散布的行為、違法破解版權人利用有效手段防止侵權的行業(yè)及未經版權人許可而在網上鏈接他人作品的行為等,皆屬侵犯他人網絡作品版權的行為。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v網絡版權侵權

26、糾紛中權利主體和證據效力的認定審理網絡版權侵權糾紛案在技術操作上存在的困難具體表現為對權利主體的認定和查證侵權事實過程中證據效力的認定。v(1)權利主體的認定: v(2)證據效力的認定: v(3)網絡版權侵權責任的歸責原則: 11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v多媒體技術的飛速發(fā)展和因特網的普及帶來了一系列政治、經濟、軍事和文化問題,產生了許多新的研究熱點,以下幾個引起普遍關注的問題構成了數字水印的研究背景。v1. 數字作品的知識產權保護v數字作品(如電腦美術、掃描圖像、數字音樂、視頻、三維動畫)的版權保護是當前的熱點問題。由于數字作品的拷貝、修改非常容易,而且可以

27、做到與原作完全相同,所以原創(chuàng)者不得不采用一些嚴重損害作品質量的辦法來加上版權標志,而這種明顯可見的標志很容易被篡改。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v2. 商務交易中的票據防偽v隨著高質量圖像輸入輸出設備的發(fā)展,特別是精度超過1200dpi的彩色噴墨、激光打印機和高精度彩色復印機的出現,使得貨幣、支票以及其他票據的偽造變得更加容易。v另一方面,在從傳統(tǒng)商務向電子商務轉化的過程中,會出現大量過度性的電子文件,如各種紙質票據的掃描圖像等。即使在網絡安全技術成熟后,各種電子票據也還需要一些非密碼的認證方式。數字水印技術可以為各種票據提供不可見的認證標志,從而大大增加了偽

28、造的難度。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 3. 聲像數據的隱藏標識和篡改提示v 數據的標識信息往往比數據本身更具有保密價值,如遙感圖像的拍攝日期、經度/緯度等。沒有標識信息的數據有時甚至無法使用,但直接將這些重要信息標記在原始文件上又很危險。數字水印技術提供了一種隱藏標識的方法,標識信息在原始文件上是看不到的,只有通過特殊的閱讀程序才可以讀取。這種方法已經被國外一些公開的遙感圖像數據庫所采用。v 此外,數據的篡改提示也是一項很重要的工作?,F有的信號拼接和鑲嵌技術可以做到“移花接木”而不為人知,因此,如何防范對圖像、錄音、錄像數據的篡改攻擊是重要的研究課題。基于

29、數字水印的篡改提示是解決這一問題的理想技術途徑,通過隱藏水印的狀態(tài)可以判斷聲像信號是否被篡改。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 斷聲像信號是否被篡改。v 4. 隱蔽通信及其對抗v 數字水印所依賴的信息隱藏技術不僅提供了非密碼的安全途徑,更引發(fā)了信息戰(zhàn)尤其是網絡情報戰(zhàn)的革命,產生了一系列新穎的作戰(zhàn)方式,引起了許多國家的重視。v 網絡情報戰(zhàn)是信息戰(zhàn)的重要組成部分,其核心內容是利用公用網絡進行保密數據傳送。迄今為止,學術界在這方面的研究思路一直未能突破“文件加密”的思維模式,然而,經過加密的文件往往是混亂無序的,容易引起攻擊者的注意。網絡多媒體技術的廣泛應用使得利用公

30、用網絡進行保密通信有了新的思路,利用數字化聲像信號相對于人的視覺、聽覺冗余,可以進行各種時(空)域和變換域的信息隱藏,從而實現隱蔽通信。11.2.1 數字水印概述數字水印概述網絡信息安全精品課程建設v 1. 空域算法v (1)Schyndel算法:此算法首先把一個密鑰輸入一個m序列發(fā)生器來產生水印信號,然后排列成二維水印信號,按像素點逐一插入到原始圖像像素值的最低位。由于水印信號被安排在最低位上,它是不可見的,基于同樣的原因,它可以輕易地被移去,因此魯棒性較差。v (2)文本水印算法:文本數據的水印算法主要是通過輕微改變字符間距,行間距或是增加、刪除字符特征(如底紋線)等方法來嵌入水印。這些方

31、法無法抵御攻擊,攻擊者通過把字符間距、行間距進行隨機化處理而破壞水印。v (3)Patchwork算法:該算法首先隨機選取N對像素點,然后通過增加像素對中一個點的亮度值,而相應降低另一個點亮度值的方法來隱藏信息。11.2.2 數字水印的算法 網絡信息安全精品課程建設v2. 變換(頻)域算法v空域算法的最大缺點是穩(wěn)健性差,很難抵抗包括有損壓縮、低通濾波等在內的各種攻擊。另外,空域中加入水印的算法只能嵌入很小的數據量。而圖像的頻域算法可以嵌入大量的比特而不引起可察覺的降質,當選擇改變中頻或低頻分量(DCT變換除去直流分量)來加入水印時,穩(wěn)健性可以大大提高。常用的頻域水印算法有DCT、DWT、RST

32、。11.2.2 數字水印的算法 網絡信息安全精品課程建設v (1)離散余弦變換(DCT):這是通常使用的圖像壓縮標準,如JPEG、MPEG-2等,采用的圖像變換都是DCT,為消除有損壓縮所帶來的損失,基于DCT變換的數字水印技術是切實可行的?;贒CT的數字水印算法首先將圖像進行二維離散余弦變換,然后選擇適當的頻率將水印嵌入,最后進行二維離散余弦反變換得到加入水印的圖像。選擇什么樣的頻段是一個很有爭議的問題,有人主張將水印加入高頻段,這樣不至于使原始圖像失真;也有人認為應加入到圖像的低頻段,以增強水印的穩(wěn)健性;現在更為統(tǒng)一的意見是將水印加入到原始圖像中頻段,以在信噪比和穩(wěn)健性之間折中。11.2

33、.2 數字水印的算法 網絡信息安全精品課程建設v(2)離散小波變換(DWT):由于小波變換具有多分辨分析特點,能充分反映人類的視覺特性,特別是新的圖像壓縮標準,如JPEG2000、MPEG-4等都采用了基于小波變換的方法,因而在小波變換域研究水印是極為重要的?;贒WT的數字水印算法是基于思想和基于DCT的數字水印算法的基本思想是一樣的。但是由于基于DWT的數字水印算法具有多分辯特性,水印的嵌入變得更為靈活。11.2.2 數字水印的算法 網絡信息安全精品課程建設v(3)RST域算法:RST域水印算法的基本思想是利用Fourier-Mellin變換,使得經過旋轉( R o t a t i o n

34、 ) 、 縮 放 ( S c a l e ) 、 平 移(Translation)后得到的圖像和原圖像在RST域保持一致。它需要先后經過離散傅里葉變換(DFT)、Fourier-Mellin變換、DFT,形成RST域,然后再將水印信號加入RST域,最后采用相反的過程先后進行DFT、Fourier-Mellin逆變換、DFT得到水印圖像。該方法的優(yōu)點是具有很強的抗幾何變換能力,缺點是抵抗有損壓縮、低通濾波等信號處理方法的穩(wěn)健性不夠。11.2.2 數字水印的算法 網絡信息安全精品課程建設v 3. 壓縮域算法v 基于JPEG、MPEG標準的壓縮域數字水印系統(tǒng)不僅節(jié)省了大量的完全解碼和重新編碼過程,而

35、且在數字電視廣播及VOD中有很大的使用價值。相應地,水印檢測與提取也直接在壓縮域數據中進行。v 4. 網格水印算法v 尹康康等人針對計算機圖形學中常用的三角形網絡模型,提出了一種網格水印算法方案,這個方案與IGuskov的多分辨網格處理工具箱集成,不需要建立額外的數據結構和進行額外的復雜計算,直接在網格低頻成分中嵌入水印,并且在利用網格處理工具箱進行網格處理時,可以較好地保留水印,所使用的網格重在利用網格處理工具箱進行網格處理時,可以較好地保留水印,所使用的網格重采樣算法簡單高效,使簡化網格和拓撲結構已改變的網格的水印檢測成為可能。11.2.2 數字水印的算法 網絡信息安全精品課程建設v 5.

36、 魯棒性水印技術v 以上概述了幾種水印算法,為了提高數字水印的魯棒性,往往把這些基本的水印嵌入算法和其他技術結合起來。v (1)擴頻技術:擴頻技術的一個重要優(yōu)點是具有很強的抗干擾性。這一特點對數字水印技術特別有用。在數字水印技術中,將原始數據的頻域看做通信信道C,水印看做將通過C的信號S,各種有意、無意的干擾(攻擊)看做噪聲N。利用擴頻技術原理,將水印分布在許多數據頻域系數中,加入每個頻域系數的信號能量很小肯不可隨意檢測。然而,水印檢測過程知道水印的位置和內容,它能將許多微弱的信號集中起來形成具有較高信噪比的輸出值,要破壞水印需要很強的噪聲加入所有的頻域系數中,但是,破壞水印的同時也造成原始數

37、據質量的嚴重下降。11.2.2 數字水印的算法 網絡信息安全精品課程建設v (2)人的生理模型技術:人的生理模型包括人類視覺系統(tǒng)(Human Visual System,HVS)和人類聽覺系統(tǒng)(Human Auditory System,HAS)。該模型不僅被多媒體數據壓縮系統(tǒng)利用,同樣可以供數字水印系統(tǒng)利用。它的基本思想是利用從模型中導出的JND (Just Noticeable Difference)描述來如何確定圖像、聲音、視頻的各個部分所能容忍的數字水印信號的最大強度,從而能夠避免破壞視覺(聽覺)質量,因而這一方法同時具有較好的透明性和穩(wěn)健性。v (3)密碼技術水印:信號本身可能是利用

38、某種加密算法生成的密文,同時公鑰數字水印系統(tǒng)將是未來水印技術發(fā)展的重要方向,這樣,現代密碼技術將給水印技術提供重要的思路。11.2.2 數字水印的算法 網絡信息安全精品課程建設v 2. StirMark攻擊v StirMark是英國劍橋大學開發(fā)的水印攻擊軟件,由于它是采用軟件方法來實現對水印載體圖像進行的各種攻擊,從而在水印載體圖像中引入了一定的誤差,但人們可以以水印檢測器能否從遭受攻擊的水印載體中提取或檢測出水印信息來評定水印算法抗攻擊的能力。如StirMark可對水印載體進行重采樣攻擊,它首先模擬圖像用高質量打印機輸出,然后再利用高質量掃描儀掃描,重新得到其圖像在這一過程中引入的誤差。v

39、另外,StirMark還可對水印載體圖像進行幾何失真攻擊,即它可以以幾乎注意不到的輕微程度對圖像進行拉伸、剪切、旋轉等幾何操作。StirMark還通過應用一個傳遞函數,來模擬非線性的A/D轉換器的缺陷所帶來的誤差,這通常見于掃描儀或顯示設備。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 水印攻擊的方法:v 1. IBM攻擊v 這是針對可逆、非盲(non-oblivious)水印算法而進行的攻擊。其原理為:設原始圖像為I,再加入水印Wa的圖像為Ia=I+Wa攻擊時,攻擊者首先生成自己的水印Wf;然后創(chuàng)建一個偽造的原圖If=Ia-Wf,也即Ia=If+Wf;此后,攻擊者可聲明他擁有Jd的

40、版權,因為攻擊者可利用其偽造原圖I從原圖J中檢測出其水印Wf,但原作者也能利用原圖從偽造原圖I中檢測出其水印Wa,這就產生無法分辨與解釋的情況。而防止這一攻擊的有效辦法就是研究不可逆水印嵌入算法,如Hash過程。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 3. 馬賽克攻擊v 這種攻擊方法是首先把圖像分割成許多個小圖像,然后將每個小圖像放在HTML頁面上拼湊成一個完整的圖像。一般的Web瀏覽器在組織這些圖像時,都可以在圖像中間不留任何縫隙,并且使這些圖像看起來整體效果和原圖一模一樣,從而使得探測器無法從中校測到侵權行為。這種攻擊方法主要用于對付在Internet上開發(fā)的自動侵權探測器

41、,該探測器包括一個數字水印系統(tǒng)和一個所謂的Web爬行者。但這一攻擊方法的弱點在于,一旦當數字水印系統(tǒng)要求的圖像最小尺寸較小時,則需要分割成非常多的小圖像,這樣就使生成頁面的工作非常煩瑣。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 4. 串謀攻擊v 所謂串謀攻擊就是利用同一原始多媒體數據集合的不同水印信號版本,來生成一個近似的多媒體數據集合,以此來逼近和恢復原始數據,其目的是使檢測系統(tǒng)無法在這一近似的數據集合中,檢測出水印信號的存在,其最簡單的一種實現就是平均法。v 5. 跳躍攻擊v 跳躍攻擊主要用于對音頻信號數字水印系統(tǒng)的攻擊,其一般實現方法是,在音頻信號上加入一個跳躍信號(Jit

42、ter),即首先將信號數據分成500個采樣點為一個單位的數據塊,然后在每一數據塊中隨機復制或刪除一個采樣點,來得到499個或501個采樣點的數據塊,接著再將數據塊按原來順序重新組合起來。實驗表明,這種改變即使對古典音樂信號數據也幾乎感覺不到,但是卻可以非常有效地阻止水印信號的檢測定位,以達到難以提取水印信號的目的。類似的方法也可以用來攻擊圖像數據的數字水印系統(tǒng)。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 6. 魯棒性攻擊v 在不損害圖像使用價值的前提下減弱、移去或破壞水印。也就是前面所提及的各種信號處理操作。還有一種可能性是面向算法分析的,這種方法針對具體的水印插入和檢測算法的弱點

43、來實現攻擊。如Strikemark攻擊方案,它以幾乎注意不到的輕微程度對圖像進行拉伸、剪切、旋轉等幾何操作進行幾何攻擊,也可以對圖像進行重采樣攻擊,即通過打印-掃描過程引入一定的誤差。v 7. 表示攻擊v 這種攻擊并不一定要移去水印,它的目標是對數據作一定的操作和處理,使得檢測器不能檢測到水印的存在。一個典型的例子是用這種方法愚弄因特網上的自動侵權探測器。這個探測器自動在網上下載圖片,然后根據水印檢測有無侵權行為。它的一個弱點是當圖像尺寸較小時,會認為圖像太小,不可能包含水印。那么就可以先把水印圖像分割,使每一小塊圖像的尺寸小于探測器要求的尺寸下限,再用合適的HTML標記把小圖像重組在Web頁

44、中。這種攻擊方法一點也不改變圖像的質量,但由于探測器看到的只是單個的小圖像,它就會認為圖像不可能包含水印。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 8. 共謀攻擊v 就是利用同一原始多媒體數據集合的不同水印信號版本,來生成一個近似的多媒體數據集合,以此來逼近和恢復原始數據,其目的是使監(jiān)測系統(tǒng)無法在這一近似數據集合中,檢測出水印信號的存在,其最簡單的一種實現就是平均法。v 穩(wěn)健性好的水印能夠抵抗各種水印攻擊行為。在這里只考慮那些并不嚴重導致載體數據失真的攻擊方法以及對策。下面主要介紹簡單攻擊、同步攻擊、削去攻擊和混淆攻擊的攻擊方法和對策。v 1. 簡單攻擊(simple Attac

45、ks)及對策v 簡單攻擊又被稱為波形攻擊、噪聲攻擊。它試圖對整個水印化數據(嵌入水印后的載體數據)進行操作來削弱嵌入的水印的幅度,導致數字水印提取發(fā)生錯誤,甚至根本提取不出水印信號。常見的操作有線性濾波、通用非線性濾波、壓縮(JPEG、MPEG)、添加噪聲,漂移、像素域量化、數模轉換、Gamma修正等。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 簡單攻擊中的操作會給水印化數據造成類噪聲失真,在水印提取和校驗過程中將得到一個失真、變形的水印信號??梢圆捎脙煞N方法抵抗這種類噪聲失真:增加嵌入水印的幅度和冗余嵌入。v 通過增加嵌入水印的幅度的方法,可以大大降低攻擊產生的類噪聲失真現象,在

46、多數應用中是有效的。嵌入的最大容許幅度應該根據人類視覺特性決定,不能影響水印的不可感知性。v 冗余嵌入是一種更有效的對抗方法。在空間域上,可以將一個水印信號多次嵌入,采用大多數投票制度實現水印提取。另外,采用錯誤校驗碼技術進行校驗,可以更有效地根除攻擊產生的類噪聲失真。冗余嵌入可能會影響水印數據嵌入的比率,實際應用中應該考慮折中魯棒性和增加水印數據嵌入比率兩者之間的矛盾。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 2. 同步攻擊(Synchronization Attacks)及對策v 同步攻擊又稱為禁止提取攻擊(Detection-Disabling Attacks),這種攻擊試

47、圖破壞載體數據和水印的同步性。被攻擊的數字作品中水印仍然存在,而且幅度沒有變化,但是水印信號已經錯位,不能維持正常水印提取過程所需要的同步性。這樣,水印提取器就不可能、或者無法實行對水印的恢復和提取。同步攻擊通常采用幾何變換方法,如縮放、空間方向的平移、時間方向的平移(視頻數字作品)、旋轉、剪切、剪塊、像素置換、二次抽樣化、像素或者像素簇的減少或者增加等。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 同步攻擊比簡單攻擊更加難以防御。因為同步攻擊破壞水印化數據中的同步性,使得水印嵌入和水印提取這兩個過程不對稱。而對于大多數水印技術,水印提取器都需要事先知道嵌入水印的確切位置。這樣,經過

48、同步攻擊后,水印將很難被提取出來。因此,在對抗同步攻擊的策略中,應該設法使得水印的提取過程變得簡單。v 同步攻擊可能只使用一種簡單的幾何學變換,例如剪切、剪塊、平移等。在有源提取的情況下,可以將源載體數據和水印化數據相比較,得到水印化數據遭受的幾何學變換的種類和區(qū)域,進而可以消除和同化幾何學上的失真。在無源提取的情況下,只能采用窮舉的方法,嘗試使用所有可能的處理,將被攻擊的數據反轉過來。這種窮舉的方法在遇到復雜的同步攻擊情況下,計算將成為不可能。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 3. 削去攻擊(Removal Attacks)及對策v 削去攻擊試圖通過分析水印化數據,將水

49、印化數據分離成為載體數據和水印信號,然后拋棄水印,得到沒有水印的載體數據,達到非法盜用的目的。常見的方法有:聯(lián)合攻擊、去噪、確定的非線性濾波、采用圖像綜合模型的壓縮。針對特定的加密算法在理論上的缺陷,也可以構造出對應的削去攻擊。v 聯(lián)合攻擊,通常采用一個數字作品的多個不同的水印化拷貝實現。數字作品的一個水印化拷貝成為一個檢測體。Cox提出的一個聯(lián)合攻擊,利用多個檢測體進行多次平均統(tǒng)計操作,最后得到一個成功削去水印的載體數據。針對這種基于統(tǒng)計學的聯(lián)合攻擊的對策是考慮如何限制水印化拷貝的數量。通過實驗發(fā)現,水印化拷貝的數量少于四個的時候,基于統(tǒng)計學的聯(lián)合攻擊將不成功,或者不可實現。11.3 水印攻

50、擊水印攻擊 網絡信息安全精品課程建設v 針對特定的水印技術采用確定的信號過濾處理,可以直接從水印化數據中削去水印。另外,在知道水印嵌入程序和水印化數據的情況下,還存在著一種基于偽隨機化的削去攻擊。其原理是,首先根據水印嵌入程序和水印化數據得到近似的源數據,利用水印化數據和近似的源數據之間的差值,將近似的源數據進行偽隨機化操作,最后可以得到不包含水印的源數據。為了對抗這種攻擊,必須在水印信號生成過程中采用隨機密鑰加密的方法。采用隨機密鑰的加密,對于水印的提取過程沒有影響,但是基于偽隨機化的削去攻擊將無法成功。因為每次嵌入的水印都不同,水印嵌入器將不能確定出近似的源數據。11.3 水印攻擊水印攻擊

51、 網絡信息安全精品課程建設v 混淆攻擊(Ambiguity Attacks)及對策v 混淆攻擊又稱為死鎖攻擊、倒置攻擊、偽水印攻擊、偽源數據攻擊。這種攻擊試圖生成一個偽源數據、偽水印化數據來混淆含有真正水印的數字作品的版權。v 在混淆攻擊中,同時存在偽水印、偽源數據、偽水印化數據和真實水印、真實源數據、真實水印化數據。要解決數字作品正確的所有權,必須在一個數據載體的幾個水印中判斷出具有真正主權的水印。一種對策是采用時間戳(Time Stamps)技術。時間戳由可信的第三方提供,可以正確判斷誰第一個為載體數據加了水印。這樣就可以判斷水印的真實性。v 上述策略能抵抗一些低級的攻擊手段,比如簡單攻擊

52、和一部分同步攻擊。但是不能同時抵抗復雜的同步攻擊、削去攻擊和混淆攻擊。研究表明,將這些攻擊的對策進行簡單結合是不能解決問題的。因此,針對結合多種不同類型的攻擊組成的綜合攻擊展開研究、尋求對策是一個很重要的方向。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 綜合數字水印的算法設計和算法攻擊的發(fā)展現狀和趨勢,除了需繼續(xù)研究具有很好的穩(wěn)健性和安全性的水印算法外,從實際應用的觀點看,數字水印的下列方向應是研究的重點。根據不同的數字產品內容分等級插入水印,即對較重要的內容和對安全性要求高的內容插入強度大、安全性好的水印,而對不太重要的內容和對安全性要求不高的內容插入強度小、安全性一般的水印,以

53、適應實際應用的要求,這種分安全等級的水印方案有助于提高效率,也間接增強了水印的安全性;研制出動態(tài)水印或具有交互性質的數字水印,可以修改水印內容或者通過水印來實現某些控制。這要求水印中有可執(zhí)行內容,在網絡環(huán)境中,可以通過在水印中加入Java應用小程序或含有特定的URL等方法來實現。11.3 水印攻擊水印攻擊 網絡信息安全精品課程建設v 數字指紋在數字產品的每一份拷貝中加入一個惟一的標志,通過這樣的標志,可以區(qū)分一個數字產品所售出的每一份拷貝。它與數字水印的區(qū)別在于,數字水印是在數字產品中加入標識,表示數字產品的所有者,當發(fā)生版權糾紛時可以據此確定數字產品的原始作者,而數字指紋則更針對所售出的每一

54、份拷貝的跟蹤,如果發(fā)現非法復制的產品,可以根據其中的數字指紋指認是由哪一個用戶進行的非法復制。利用數字指紋技術可以有效防止合法用戶對數字產品進行非法傳播以及非法謀利。數字指紋的應用范圍包括數字圖像、影視、音樂、程序及文本等。11.4 數字指紋技術數字指紋技術 網絡信息安全精品課程建設v目前數字指紋的研究主要集中在數字圖像中,利用這個技術,可以查出非法盜版的圖像產品以及制造非法盜版的源頭。在實際應用中,非法盜版者可能串通起來試圖合謀探出每個拷貝中的數字指紋,如兩個用戶串通起來,對他們所購買的數字圖像產品進行對比,找到圖像中數字指紋隱藏的位置,然后刪除它們,這樣就可能制造不包含數字指紋的圖像,因此

55、達到了盜版的目的。針對這樣的問題,已經提出了一種新的算法,它可以防止用戶串通的非法復制,并且可以跟蹤到是哪兩個或多個用戶合謀進行的非法復制。11.4 數字指紋技術數字指紋技術 網絡信息安全精品課程建設v 目前,從實用的角度看,指紋識別技術是優(yōu)于其他生物識別技術的身份鑒別方法。這是因為指紋各不相同、終生基本不變的特點已經得到公認,近二三十年的警用指紋自動識別系統(tǒng)的研究和實踐為保安指紋自動識別打下了良好的技術基礎。特別是現有的指紋自動識別系統(tǒng)已達到操作方便、準確可靠、價格適中的階段,是實用化的生物測定方法。v 指紋是指手指末端正面皮膚上凸凹不平的紋路。這些紋路的存在增加了皮膚表面的摩擦力,使得我們

56、能夠用手來抓起重物。盡管指紋只是人體皮膚的一小部分,但是,它蘊涵大量的信息。這些皮膚的紋路在圖案、斷點和交叉點上是各不相同的,在信息處理中將它們稱做“特征”,這些特征對于每個手指都是不同的。依靠特征的唯一性,我們就可以把一個人同他的指紋對應起來,通過比較他的指紋特征和預先保存的指紋特征,就可以驗證他的真實身份。11.4 數字指紋技術數字指紋技術 網絡信息安全精品課程建設v指紋自動識別系統(tǒng)通過特殊的光電轉換設備和計算機圖像處理技術,對活體指紋進行采集、分析和比對,可以自動、迅速、準確地鑒別出個人身份。系統(tǒng)一般主要包括對指紋圖像采集、指紋圖像處理、特征提取、特征值的比對與匹配等過程?,F代電子集成制造技術使得指紋圖像讀取和處理設備小型化,同時飛速發(fā)展的個人計算機運算速度提供了在微機甚至單片機上可以進行指紋比對運算的可能,而優(yōu)秀的指紋處理和比對算法保證了識別結果的準確性。11.4 數字指紋技術數字指紋技術 網絡信息安全精品課程建設v 對 于 自 動 化 程 度 較 高 的 指 紋 自 動 識 別 鑒 定 系 統(tǒng)(Automated Fingerprint Identification System, AFIS)來說,計算機必須對輸入的指紋圖像進行處理,以實現指紋的分類、定位、提取形態(tài)和細節(jié)特征,然后才根據所提取的特征進行指紋的比對和識別。對于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論