数字水印技术研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 信息隐藏(Information Hiding)
利用人类感知系统以及计算机处理系统的 冗余 载体可以是任何一种多媒体数据,如音频、 视频、图像、甚至文本、数据等 被隐藏的信息也可以是任何形式(全部作 为比特流)
必要性
• 信息隐藏
– 加密:对秘密信息本身进行保护,但信息的传递过 程是暴露的 – 隐藏:掩盖秘密信息存在的事实
隐藏位置的安全性:指将水印信息藏于目标数据的
内容之中,而非文件头等处,防止因格式变换而遭到 破坏。
无歧义性: 恢复出的水印或水印判决的结果应该能
够确定地表明所有权,不会发生多重所有权的纠纷。
通用性:好的水印算法适用于多种文件格式和媒体格 式。通用性在某种程度上意味着易用性。
数字水印的分类
• 鲁棒水印和脆弱水印。
• 密码仅仅隐藏了信息的内容,而信息伪装不但 隐藏了信息的内容而且隐藏了信息的存在;
• 传统的以密码学为核心技术的信息安全和伪装 式信息安全技术不是互相矛盾、互相竞争的技 术,而是互补的;
内容
• 信息伪装技术研究的内容包括信息隐藏和信 息的版权认证,信息访问的合法身份认定等。 其研究涉及密码学,图象处理,模式识别, 数学和计算机科学等领域。 • 特性:
信息隐藏的应用
• 军事和情报部门
–军事通信中通常使用诸如扩展频谱调制或流星 散射传输的技术使得信号很难被敌方检测到或 破坏掉 –伪装式隐蔽通信正是可以达到不被敌方检测和 破坏的目的
• 需要匿名的场合
–包括很多合法的行为,如公平的在线选举、个 人隐私的安全传递、保护在线自由发言、使用 电子现金等 – 非法的行为,如诽谤、敲诈勒索以及假冒的商 业购买行为
Watermark (50 x 20 pixels)
Watermarked Image
Recovered Watermark
LSB的健壮性很差
Recovered Watermark after addition of 1% Gaussian Noise
Recovered Watermark after JPEG Compression with Quality 95
128 127 127 … 121 124 124 … …… 86 85 87 …
信息隐藏的思想
利用以 – 数字信号处理理论(图像信号处理、音频信 号处理、视频信号处理等) – 人类感知理论(视觉理论、听觉理论) – 现代通信技术 – 密码技术 等为代表的伪装式信息隐藏方法来研究信息的保 密和安全问题
信息隐藏与数字水印技术
—背景、算法及相关理论
王昭顺 北京科技大学信息工程学院
信息隐藏问题描述
• 囚犯问题
–两个囚犯A和B被关押在监狱的不同牢房,他们想通 过一种隐蔽的方式交换信息,但是交换信息必须要通 过看守的检查。因此,他们要想办法在不引起看守者 怀疑的情况下,在看似正常的信息中,传递他们之间 的秘密信息
• 化学方式实现的高级隐写术
– 用笔蘸淀粉水写在白纸上,喷上碘水后显示棕 色字体
• 艺术作品中隐写术
– 变形夸张的绘画作品 – 二次大战女钢琴家的慰问演出
• 藏头诗
藏头诗
我闻西方大力士,为人了却凡心。 秋来明月照蓬门,香满禅房幽径。 屈指灵山会后,居然紫竹成林。 童男童女拜观音,仆仆何嫌荣顿? 我画蓝江水悠悠,爱晚厅上枫叶愁。 秋月溶溶照佛寺,香烟袅袅绕经楼。
基于DCT变换的水印技术
正变换:
Fc ( , )
2 MN
c( )c( ) f ( x, y) cos[2N (2 x 1) ] cos[2M (2 y 1) ]
x 0 y 0
M 1 N 1
逆变换: f ( x, y)
M 1 N 1 2 MN 0 0
如果Bi(u1,v1) - Bi(u2,v2) > k,则嵌入1,否则嵌入0 不满足关系式的系数值通过加入随机噪声进行修改
Recovered Watermark
Watermarked Image
鲁棒性
5% Gaussian Noise
15% Gaussian Noise
JPEG Compression Q=50
1 原始图像
2 水印
3 加入水印后的图像
数字水印的特性
透明性(隐藏性): 是指利用人类视觉系统或人类听
觉系统属性,经过一系列隐藏处理 ,使目标数据没有 明显的降质现象,在视觉或听觉上具有不可感知性。
鲁棒性:指不因图象文件的某种改动而导致隐藏信息
丢失的能力,这些改动包括传输过程中的信道噪声、 滤波、增强、有损压缩、几何变换、D/A或A/D转换等 。
信息伪装
隐秘信道
伪装术
匿名通信
版权标识
脆弱的数字水印
基于语义的伪装术
基于技术的伪装术
稳健的版权标识
水印
指纹
不可见水印
可见水印
信息隐藏的历史
• 公元前440年出现用头发掩盖信息的方法 • 将信函隐藏在信使的鞋底、衣服的皱褶, 妇女的头饰、首饰中 • 在信函中改变字母笔画的高度,或在字 母上(下)面挖非常小的孔 • 17世纪的无形墨水:在特定的字母上制 作非常小的斑点 • 19世纪的微缩胶片
S
i 1
n
~ ~ (ai bi )
如果这个载体确实包含了一个水印,就可以预计这个 和为2n,否则它将近似为零。
频率域数字水印算法
• 频率域算法:
–图象的频域空间中可以嵌入大量的比特而不 引起可察的降质,当选择改变中频或低频分 量(除去直流分量)来加入水印时,强壮性 还可大大提高。 –频域水印技术可以利用通用的离散余弦变换, 小波变换和傅立叶变换等变换方法。
信息隐藏的攻击
• 被动攻击
–监视和破译隐藏的秘密信息
• 主动攻击
–破坏隐藏的秘密信息 –篡改秘密信息
• 非恶意修改
–压缩编码,信号处理技术,格式转换,等等
信息隐藏的健壮性
• 伪装载体受到某种攻击后,仍然能够从 中提取出隐藏信息,称为算法对这种攻 击是健壮的 • 隐藏容量、安全性、健壮性相互制约
LSB数字水印和健壮性问题
1)隐蔽性; 2)安全性; 3)对称性; 4)可纠错性。
• 信息隐藏的应用
– 信息隐藏
伪装式隐蔽通信
– 数字水印 – 数字版权管理DRM
数字产品的版权保护
• 信息伪装技术(广义信息隐藏)
– 为防止数据泄漏,在某种载体中嵌入数据 – 古代的隐写术(Steganography):隐蔽机 密信息
• 将密码学与信息隐藏相结合,就可以同时保证 信息本身的安全和信息传递过程的安全 • 数字水印
– 数字产品的无失真复制的特点,造成版权保护和管百度文库理方面的漏洞
技术上的可行性
• 利用人类感知系统的冗余
– 视觉 – 听觉
• 利用计算机处理系统的冗余
– 图像 视频 – 音频
• 利用各种潜信道
信息隐藏技术的分类
• 数字水印技术已发展成为涉及数学、密码学、 通信理论、编码理论、扩频技术、信号处理技 术、数据压缩技术、躁声理论和视听觉感知理 论等学科的综合技术。
数字水印的概念
• 数字水印(digital watermark)技术,是指在数 字化的数据内容中嵌入不明显的记号。 • 被嵌入的记号通常是不可见或不可察的,但是 通过一些计算操作可以检测或者提取。 • 水印与源数据(如图象、音频、视频数据)紧 密结合并隐藏其中,成为源数据不可分离的一 部分,并可以经历一些不破坏源数据使用价值 或商用价值的操作而存活下来。
• 看守者
–被动看守者:只是检查传递的信息有没有可疑的地方 –主动看守者:故意去修改一些可能隐藏有信息的地方, 或者假装自己是其中的一个囚犯,隐藏进伪造的消息, 传递给另一个囚犯
信息隐藏问题
0 1
1 0
1 … 0 …
……
0
1
1 …
128 127 126 … 120 123 124 … …… 85 85 86 …
• 隐藏者
尽可能多地将信息隐藏在公开消息之中 尽可能不让对手发现任何破绽
• 攻击者
尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息 中的机密信息
信息隐藏与信息安全
• 信息隐藏(伪装)就是将秘密信息秘密地隐藏 于另一非机密的文件内容之中。其形式可为任 何一种数字媒体,如图象、声音、视频或一般 的文档等等;
c( )c( )F ( , ) cos[ (2x 1) ] cos[
c 2N
2M
(2 y 1) ]
12 x 0 c 其中:( x) x 1,2,...,N 1 1
16 12 14 14 18 11 12 13 17 22 10 14 16 22 37 16 19 24 29 56
JPEG Compression Q=20
NEC算法
• NEC算法:NEC实验室的COX等人提出的基于扩展 频谱的水印算法,原则为: –水印信号应该嵌入源数据中对人的感觉最重要 的部分。在频谱空间中,这种重要部分就是低 频分量。这样,攻击者在破坏水印的过程中, 不可避免地会引起图象质量的严重下降。 –水印信号应该由具有高斯分布的独立同分布随 机实数序列构成。这使得水印经受多拷贝联合 攻击的能力大大增强。
Ideal Watermark-Object
• 图像
Watermark-Object with 25% Additive Gaussian Noise
图像数字水印算法
• 空间域算法:
– 典型的算法是将信息嵌入到随机选择的图像点中最 不重要的像素位上,算法的鲁棒性差,水印信息很 容易为滤波、图像量化、几何变形的操作破坏。 – 另一个常用方法是利用像素的统计特征将信息嵌入 像素的亮度值中,如Patchwork算法,随机选择N对 像素点 (ai,bi) ,然后将每个ai点的亮度值加 1 ,每 个bi点的亮度值减 1,这样整个图像的平均亮度保 持不变。检测时,计算
离合诗(Acrostic)
七律•问缘 我常夜半询姻命, 与月为邻爱晚星。 秋槿含情风后落, 香獐有意谷间鸣。 天街雨过涤新树, 长路云收现旧亭。 地老皆缘蕃草木, 久愁比翼痛风铃。
施耐庵《水浒传》第61回 吴用诱使卢俊义将离合诗
卢花潭上有扁舟, 俊杰黄昏独自游。 义到尽头原有命, 反弓逃难必无忧。
题于墙上,使卢俊义遭官府 迫害逼上梁山
信息隐藏的原理框图
载体对象c 载体信 息源
伪装对象c’
A 秘密消息m
信息嵌入 算法
不安全信 道
信息提取 算法
B 秘密消息m
密钥k
信息隐藏的原理框图
实现信息隐藏的基本要求
• 载体对象是正常的,不会引起怀疑 • 伪装对象与载体对象无法区分,无论从 感观上,还是从计算机的分析上 • 信息隐藏的安全性取决于第三方有没有 能力将载体对象和伪装对象区别开来 • 对伪装对象的正常处理,不应破坏隐藏 的信息
– 鲁棒水印要求嵌入的水印能够经受各种常用的编辑处 理,主要用于在数字作品中标识著作权信息; – 脆弱水印对信号的改动很敏感,根据脆弱水印的状态 就可以判断数据是否被篡改过,主要用于完整性保护 。
• 空间域水印和频率域水印:
– 直接在空间域中对采样点的幅度值作出改变,嵌入水 印信息的称为空间域水印; – 对变换域中的系数作出改变,嵌入水印信息的称为频 率域水印。
数字水印技术
• • • • • 数字水印提出的背景 数字水印的概念、特性及分类 图像数字水印的几种算法 常见的几种数字水印攻击方法 数字水印的应用
数字水印提出的背景
• 多媒体信息安全中传统的加解密系统并不能很 好地解决版权保护、信息防伪问题。
–因为,虽然经过加密后只有被授权持有解密密钥的 人才可以存取数据,但是这样就无法向更多的人展 示自己的作品;而且数据一旦被解开,就完全置于 解密人的控制之下,原创作者没有办法追踪作品的 复制和二次传播。 –数字水印技术是信息隐藏在多媒体领域的重要应用。
• 非盲水印和盲水印。
– 非盲水印在检测过程中需要原始数据,而盲水印的检 测只需要密钥,不需要原始数据。
• 可见水印与不可见水印。
盲水印
含水印图像
明文水印
盲抽取算法
原始图像
含水印图像 抽取的 水印
抽取的水印
• 可见水印
• 不可见水印
嵌入水印
通用数字水印系统框架
数字水印的选择
• 文本
W: 1010111 1000111: G
24 26 40 51
40 58 57 87
51 60 69 80
61 55 56 62
68 109 103 77
24
49 72
35
64 92
55
78 95
64
81 104 113 92
87 103 121 120 101 98 112 100 103 99
DCT变换域
JPEG压缩量化表
DCT系数比较法