数字水印技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 信息隐藏(Information Hiding)
利用人类感知系统以及计算机处理系统的 冗余 载体可以是任何一种多媒体数据,如音频、 视频、图像、甚至文本、数据等 被隐藏的信息也可以是任何形式(全部作 为比特流)
必要性
• 信息隐藏
– 加密:对秘密信息本身进行保护,但信息的传递过 程是暴露的 – 隐藏:掩盖秘密信息存在的事实
隐藏位置的安全性:指将水印信息藏于目标数据的
内容之中,而非文件头等处,防止因格式变换而遭到 破坏。
无歧义性: 恢复出的水印或水印判决的结果应该能
够确定地表明所有权,不会发生多重所有权的纠纷。
通用性:好的水印算法适用于多种文件格式和媒体格 式。通用性在某种程度上意味着易用性。
数字水印的分类
• 鲁棒水印和脆弱水印。
• 密码仅仅隐藏了信息的内容,而信息伪装不但 隐藏了信息的内容而且隐藏了信息的存在;
• 传统的以密码学为核心技术的信息安全和伪装 式信息安全技术不是互相矛盾、互相竞争的技 术,而是互补的;
内容
• 信息伪装技术研究的内容包括信息隐藏和信 息的版权认证,信息访问的合法身份认定等。 其研究涉及密码学,图象处理,模式识别, 数学和计算机科学等领域。 • 特性:
信息隐藏的应用
• 军事和情报部门
–军事通信中通常使用诸如扩展频谱调制或流星 散射传输的技术使得信号很难被敌方检测到或 破坏掉 –伪装式隐蔽通信正是可以达到不被敌方检测和 破坏的目的
• 需要匿名的场合
–包括很多合法的行为,如公平的在线选举、个 人隐私的安全传递、保护在线自由发言、使用 电子现金等 – 非法的行为,如诽谤、敲诈勒索以及假冒的商 业购买行为
Watermark (50 x 20 pixels)
Watermarked Image
Recovered Watermark
LSB的健壮性很差
Recovered Watermark after addition of 1% Gaussian Noise
Recovered Watermark after JPEG Compression with Quality 95
128 127 127 … 121 124 124 … …… 86 85 87 …
信息隐藏的思想
利用以 – 数字信号处理理论(图像信号处理、音频信 号处理、视频信号处理等) – 人类感知理论(视觉理论、听觉理论) – 现代通信技术 – 密码技术 等为代表的伪装式信息隐藏方法来研究信息的保 密和安全问题
信息隐藏与数字水印技术
—背景、算法及相关理论
王昭顺 北京科技大学信息工程学院
信息隐藏问题描述
• 囚犯问题
–两个囚犯A和B被关押在监狱的不同牢房,他们想通 过一种隐蔽的方式交换信息,但是交换信息必须要通 过看守的检查。因此,他们要想办法在不引起看守者 怀疑的情况下,在看似正常的信息中,传递他们之间 的秘密信息
• 化学方式实现的高级隐写术
– 用笔蘸淀粉水写在白纸上,喷上碘水后显示棕 色字体
• 艺术作品中隐写术
– 变形夸张的绘画作品 – 二次大战女钢琴家的慰问演出
• 藏头诗
藏头诗
我闻西方大力士,为人了却凡心。 秋来明月照蓬门,香满禅房幽径。 屈指灵山会后,居然紫竹成林。 童男童女拜观音,仆仆何嫌荣顿? 我画蓝江水悠悠,爱晚厅上枫叶愁。 秋月溶溶照佛寺,香烟袅袅绕经楼。
基于DCT变换的水印技术
正变换:
Fc ( , )
2 MN
c( )c( ) f ( x, y) cos[2N (2 x 1) ] cos[2M (2 y 1) ]
x 0 y 0
M 1 N 1
逆变换: f ( x, y)
M 1 N 1 2 MN 0 0
如果Bi(u1,v1) - Bi(u2,v2) > k,则嵌入1,否则嵌入0 不满足关系式的系数值通过加入随机噪声进行修改
Recovered Watermark
Watermarked Image
鲁棒性
5% Gaussian Noise
15% Gaussian Noise
JPEG Compression Q=50
1 原始图像
2 水印
3 加入水印后的图像
数字水印的特性
透明性(隐藏性): 是指利用人类视觉系统或人类听
觉系统属性,经过一系列隐藏处理 ,使目标数据没有 明显的降质现象,在视觉或听觉上具有不可感知性。
鲁棒性:指不因图象文件的某种改动而导致隐藏信息
丢失的能力,这些改动包括传输过程中的信道噪声、 滤波、增强、有损压缩、几何变换、D/A或A/D转换等 。
信息伪装
隐秘信道
伪装术
匿名通信
版权标识
脆弱的数字水印
基于语义的伪装术
基于技术的伪装术
稳健的版权标识
水印
指纹
不可见水印
可见水印
信息隐藏的历史
• 公元前440年出现用头发掩盖信息的方法 • 将信函隐藏在信使的鞋底、衣服的皱褶, 妇女的头饰、首饰中 • 在信函中改变字母笔画的高度,或在字 母上(下)面挖非常小的孔 • 17世纪的无形墨水:在特定的字母上制 作非常小的斑点 • 19世纪的微缩胶片
S

i 1
n
~ ~ (ai bi )
如果这个载体确实包含了一个水印,就可以预计这个 和为2n,否则它将近似为零。
频率域数字水印算法
• 频率域算法:
–图象的频域空间中可以嵌入大量的比特而不 引起可察的降质,当选择改变中频或低频分 量(除去直流分量)来加入水印时,强壮性 还可大大提高。 –频域水印技术可以利用通用的离散余弦变换, 小波变换和傅立叶变换等变换方法。
信息隐藏的攻击
• 被动攻击
–监视和破译隐藏的秘密信息
• 主动攻击
–破坏隐藏的秘密信息 –篡改秘密信息
• 非恶意修改
–压缩编码,信号处理技术,格式转换,等等
信息隐藏的健壮性
• 伪装载体受到某种攻击后,仍然能够从 中提取出隐藏信息,称为算法对这种攻 击是健壮的 • 隐藏容量、安全性、健壮性相互制约
LSB数字水印和健壮性问题
1)隐蔽性; 2)安全性; 3)对称性; 4)可纠错性。
• 信息隐藏的应用
– 信息隐藏
伪装式隐蔽通信
– 数字水印 – 数字版权管理DRM
数字产品的版权保护
• 信息伪装技术(广义信息隐藏)
– 为防止数据泄漏,在某种载体中嵌入数据 – 古代的隐写术(Steganography):隐蔽机 密信息
• 将密码学与信息隐藏相结合,就可以同时保证 信息本身的安全和信息传递过程的安全 • 数字水印
– 数字产品的无失真复制的特点,造成版权保护和管百度文库理方面的漏洞
技术上的可行性
• 利用人类感知系统的冗余
– 视觉 – 听觉
• 利用计算机处理系统的冗余
– 图像 视频 – 音频
• 利用各种潜信道
信息隐藏技术的分类
• 数字水印技术已发展成为涉及数学、密码学、 通信理论、编码理论、扩频技术、信号处理技 术、数据压缩技术、躁声理论和视听觉感知理 论等学科的综合技术。
数字水印的概念
• 数字水印(digital watermark)技术,是指在数 字化的数据内容中嵌入不明显的记号。 • 被嵌入的记号通常是不可见或不可察的,但是 通过一些计算操作可以检测或者提取。 • 水印与源数据(如图象、音频、视频数据)紧 密结合并隐藏其中,成为源数据不可分离的一 部分,并可以经历一些不破坏源数据使用价值 或商用价值的操作而存活下来。
• 看守者
–被动看守者:只是检查传递的信息有没有可疑的地方 –主动看守者:故意去修改一些可能隐藏有信息的地方, 或者假装自己是其中的一个囚犯,隐藏进伪造的消息, 传递给另一个囚犯
信息隐藏问题
0 1
1 0
1 … 0 …
……
0
1
1 …
128 127 126 … 120 123 124 … …… 85 85 86 …
• 隐藏者
尽可能多地将信息隐藏在公开消息之中 尽可能不让对手发现任何破绽
• 攻击者
尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息 中的机密信息
信息隐藏与信息安全
• 信息隐藏(伪装)就是将秘密信息秘密地隐藏 于另一非机密的文件内容之中。其形式可为任 何一种数字媒体,如图象、声音、视频或一般 的文档等等;
c( )c( )F ( , ) cos[ (2x 1) ] cos[
c 2N
2M
(2 y 1) ]
12 x 0 c 其中:( x) x 1,2,...,N 1 1
16 12 14 14 18 11 12 13 17 22 10 14 16 22 37 16 19 24 29 56
JPEG Compression Q=20
NEC算法
• NEC算法:NEC实验室的COX等人提出的基于扩展 频谱的水印算法,原则为: –水印信号应该嵌入源数据中对人的感觉最重要 的部分。在频谱空间中,这种重要部分就是低 频分量。这样,攻击者在破坏水印的过程中, 不可避免地会引起图象质量的严重下降。 –水印信号应该由具有高斯分布的独立同分布随 机实数序列构成。这使得水印经受多拷贝联合 攻击的能力大大增强。
Ideal Watermark-Object
• 图像
Watermark-Object with 25% Additive Gaussian Noise
图像数字水印算法
• 空间域算法:
– 典型的算法是将信息嵌入到随机选择的图像点中最 不重要的像素位上,算法的鲁棒性差,水印信息很 容易为滤波、图像量化、几何变形的操作破坏。 – 另一个常用方法是利用像素的统计特征将信息嵌入 像素的亮度值中,如Patchwork算法,随机选择N对 像素点 (ai,bi) ,然后将每个ai点的亮度值加 1 ,每 个bi点的亮度值减 1,这样整个图像的平均亮度保 持不变。检测时,计算
离合诗(Acrostic)
七律•问缘 我常夜半询姻命, 与月为邻爱晚星。 秋槿含情风后落, 香獐有意谷间鸣。 天街雨过涤新树, 长路云收现旧亭。 地老皆缘蕃草木, 久愁比翼痛风铃。
施耐庵《水浒传》第61回 吴用诱使卢俊义将离合诗
卢花潭上有扁舟, 俊杰黄昏独自游。 义到尽头原有命, 反弓逃难必无忧。
题于墙上,使卢俊义遭官府 迫害逼上梁山
信息隐藏的原理框图
载体对象c 载体信 息源
伪装对象c’
A 秘密消息m
信息嵌入 算法
不安全信 道
信息提取 算法
B 秘密消息m
密钥k
信息隐藏的原理框图
实现信息隐藏的基本要求
• 载体对象是正常的,不会引起怀疑 • 伪装对象与载体对象无法区分,无论从 感观上,还是从计算机的分析上 • 信息隐藏的安全性取决于第三方有没有 能力将载体对象和伪装对象区别开来 • 对伪装对象的正常处理,不应破坏隐藏 的信息
– 鲁棒水印要求嵌入的水印能够经受各种常用的编辑处 理,主要用于在数字作品中标识著作权信息; – 脆弱水印对信号的改动很敏感,根据脆弱水印的状态 就可以判断数据是否被篡改过,主要用于完整性保护 。
• 空间域水印和频率域水印:
– 直接在空间域中对采样点的幅度值作出改变,嵌入水 印信息的称为空间域水印; – 对变换域中的系数作出改变,嵌入水印信息的称为频 率域水印。
数字水印技术
• • • • • 数字水印提出的背景 数字水印的概念、特性及分类 图像数字水印的几种算法 常见的几种数字水印攻击方法 数字水印的应用
数字水印提出的背景
• 多媒体信息安全中传统的加解密系统并不能很 好地解决版权保护、信息防伪问题。
–因为,虽然经过加密后只有被授权持有解密密钥的 人才可以存取数据,但是这样就无法向更多的人展 示自己的作品;而且数据一旦被解开,就完全置于 解密人的控制之下,原创作者没有办法追踪作品的 复制和二次传播。 –数字水印技术是信息隐藏在多媒体领域的重要应用。
• 非盲水印和盲水印。
– 非盲水印在检测过程中需要原始数据,而盲水印的检 测只需要密钥,不需要原始数据。
• 可见水印与不可见水印。
盲水印
含水印图像
明文水印
盲抽取算法
原始图像
含水印图像 抽取的 水印
抽取的水印
• 可见水印
• 不可见水印
嵌入水印
通用数字水印系统框架
数字水印的选择
• 文本
W: 1010111 1000111: G
24 26 40 51
40 58 57 87
51 60 69 80
61 55 56 62
68 109 103 77
24
49 72
35
64 92
55
78 95
64
81 104 113 92
87 103 121 120 101 98 112 100 103 99
DCT变换域
JPEG压缩量化表
DCT系数比较法
相关文档
最新文档