第06章-信息隐藏技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中 获取水印信号作为依据,从而保护所有者的权益。 2.加指纹 指纹是指一个客体所具有的、能把自己和其他相似客体区分开的特征。它有许多应用,包括数字 产品的版权保护。数字指纹虽然不能抵抗篡改,不能防止用户拷贝数据,但是它能使数据所 有者追踪非法散布数据的授权用户。为避免未经授权的拷贝制作和发行,出品人可以将不同 用户的ID或序列号作为不同的水印(指纹)嵌入到作品的合法拷贝中。一旦发现未经授权的 拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。 3.标题与注释 标题与注释是将作品的标题、注释等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入 该作品中,这种隐式注释不需要额外的带宽,且不易丢失。 4.篡改提示 当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处 理过。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同 时可通过检测每个数据块中的水印信号,来确定作品的完整性。与其他水印不同的是,这类 水印必须是脆弱的,并且检测水印信号时,不需要原始数据。 5.使用控制 这种应用的一个典型例子是DVD防拷贝系统,即将水印加入DVD数据中,这样DVD播放机即可通 过检测DVD数据中的水印信息来判断其合法性和可拷贝性,从而保护制造商的商业利益。
Network and Information Security
第6章 信息隐藏技术
6.1.4 信息隐藏技术的主要分支与应用
信息隐藏
隐蔽信道
隐写术
匿名通信
版权标志
语言学中的隐写术
技术上的隐写术
鲁棒的版权标志
易碎水印
数字指纹
数字水印
不可见数字水印 可见数字水印
广义的信息隐藏技术分类
Network and Information Security
第6章 信息隐藏技术
第6章 信息隐藏技术
6.1 信息隐藏技术概述
6.1.1 信息隐藏产生背景
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如 DES)还是公开密钥系统容易引起攻击者的注意,由此带来被破解的可能。 除此之外,攻击者还可以在破译失败的情况下将信息破坏,使得合法的 接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件 技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的 日益成熟,传统的加密算法的安全性受到了严重挑战。
如何防止知识产品被非法复制及传播,是目前急需解决的问题。
信息隐藏的首要目标是隐藏性好,也就是使加入隐藏信息后的媒体的质 量降低尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉 的目的。
信息隐藏技术和传统密码技术的区别在于:密码仅仅隐藏了信息的内容, 而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技 术提供了一种有别于加密的安全模式。
图像的尺寸和特性有关。 对同一种水印方法而言,嵌入的信息越多,水印的健壮
性越差;增加水印嵌入强度将会增加水印的健壮性, 但相应地会增加水印的可见性。
Network and Information Security
第6章 信息隐藏技术
6.2.8 数字水印的主要应用领域
1.版权保护 版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的
然后通过 b(k) 256 (k 百度文库1,2,, m) 转化成整数值混沌序列b ' (k ) ;
注:由于在开始的多轮迭代中随机效果较差, 可考虑从某一轮迭代开始。
(2)将W 按行列扫描方式放入一个 N N 的二维矩阵 J 。 (3) i 从 1 到 N , j 从 1 到 N 完成下列计算:
统地了解攻击的种类及抗攻击策略对于帮助人们设计 出更好的水印方案是十分必要的。
Network and Information Security
第6章 信息隐藏技术
攻击类型
鲁棒性攻击
安全性攻击
系统攻击
非授权去除
非授权嵌入
非授权检测
去除攻击
掩盖攻击
拷贝 多重嵌 攻击 入攻击
去噪攻击压缩攻击 合谋攻击 几何 拼凑 利用检测器 攻击 攻击 的攻击
协议 最严重 次严重 末严重 攻击 攻击 攻击 攻击
图 6-6 攻击方法分类
Network and Information Security
第6章 信息隐藏技术
6.2.7 数字水印的评价标准
1、可见性评价 (1)基于像素的度量方法 (2)可见性质量变量 (3)主观性质量度量方法 2、健壮性评价 水印的健壮性主要与嵌入信息的数量、水印嵌入强度、
第6章 信息隐藏技术
3仿真结果分析
图 6-10 原 始 水 印 图 像 ( x0 0.1234567896 66, u 4 )
图 6-11 加 密 水 印 图 像
Network and Information Security
第6章 信息隐藏技术
(1)抗攻击能力分析 首先,我们采用的是一次一密制,按照 Shanon 理论,即使调制后的水印信号在传输途 中被截获,破译者也是难以破译的。其次,从密钥流的构成上看,因为混沌序列由 Logistic
xn 0 ,1 ,n 1 ,2
Network and Information Security
第6章 信息隐藏技术
2水印加密过程
设 原 始 灰 度 水 印 图 像 W wi, j i N, j N , 密 钥 为 初 始 值 x0 和 系 数 参 数 u
( u 3.57),具体实现步骤如下: (1)由初始值 x0 和参数 u ,根据式(6-1)迭代生成实数值混沌序列b(k)(k 1,2,, m) ,
Network and Information Security
第6章 信息隐藏技术
6.2.4 数字水印原理
1 水印信息嵌入 从图像处理的角度看,嵌入水印可以视为在强背景(原
图像)下叠加一个弱信号(水印)。由于人的视觉系 统(HVS)分辨率受到一定的限制,只要叠加信号的 幅度低于HVS的对比度门限,人眼就无法感觉到信号 的存在。 2 水印信息检测 水印的检测可看成一个有噪信道中弱信号的检测问题, 它一般包含水印提取和水印的判定两个部分。
第6章 信息隐藏技术
6.2.2 数字水印的主要特征
1不可见性(透明性)。 2健壮性。 3确定性。 4安全性。 5数据容量。 6计算复杂度。 其中,不可见性和健壮性是数字水印最基本的要求,又
是相互矛盾的因素。如何在不可见性与健壮性之间取 得平衡是数字水印研究的重点内容之一。
Network and Information Security
Network and Information Security
第6章 信息隐藏技术
6.2.6 数字水印的攻击类型及对策
若要把数字水印技术真正地应用到实际的版权保护、内 容认证等领域,必须考虑的一个重要问题是系统可能 受到的各种攻击。
不同的应用场合有不同的抗攻击能力要求。 抗攻击能力是数字水印系统评测最重要的性能指标,系
Network and Information Security
第6章 信息隐藏技术
6.3.2 图像的小波分解与重构
N×N 图像
第一级
行
列 N×N/2图像
HP
¯2
行
列 N×N/2图像
LP
¯2
第二级
列
行
HP
¯2
列
行
LP
¯2
列
行
HP
¯2
列
行
LP
¯2
N/2×N/2对角细节 N/2×N/2垂直细节 N/2×N/2水平细节 N/2×N/2低通近似
Network and Information Security
第6章 信息隐藏技术
6.3 案例:基于混沌的小波域数字水印
• 本节介绍基于混沌的小波域数字水印算法,首 先对有意义的水印信息进行混沌加密,使其成 为加密水印信息—密印;
• 其次选择中高频区域作为水印嵌入域,嵌入密 印;
• 仿真实验结果表明即使图像经过比较严重(甚 至不具有一定的商用价值)的失真,这种算法 提取的水印仍然比较清晰。
Network and Information Security
第6章 信息隐藏技术
6.1.2 信息隐藏基本原理
密 钥
密 钥
秘 密 信 息 宿 主 信 息
编 码 器 隐 蔽 宿 主 检 测 器
秘 密 信 息 宿 主 信 息
图6-1 信息隐藏系统模型
信息隐藏技术主要由下述两部分组成: 1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。 2.隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复
N/2×N/2对角细节 N/2×N/2垂直细节 N/2×N/2水平细节 N/2×N/2低通近似
第一级
行 2
列 HP
N×N/2图像
行 2
列 N×N/2图像 LP
行 2
列 HP
N×N/2图像
行
列 N×N/2图像
2
LP
第二级
列
行
2
HP
列
行
2
LP
N×N 图像
图6-7 二维小波分解与重构
Network and Information Security
第6章 信息隐藏技术
6.2.3 数字水印分类
1可见水印和不可见水印 2脆弱水印、半脆弱水印和健壮水印 3时/空域数字水印和频域数字水印 4非盲水印和盲水印 5私有水印(秘密水印)和公开水印 6对称水印和非对称水印 另外,我们还可以按照数字水印的内容将其分为有意义
水印和无意义水印;按水印所依附的载体分为图像水 印、音频水印、视频水印和文本水印等。
第6章 信息隐藏技术
图6-8 二维信号小波分解原理图
LL3 HL3
HL2 LH3 HH3
HL1
LH2
HH2
LH1
HH1
Network and Information Security
第6章 信息隐藏技术
6.3.3 水印信息预处理
1混沌序列的产生 采用Logistic 映射作为密钥流发生器:
xn 1f(xn)un(x 1 xn)
出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删 除,甚至发现秘密信息。
Network and Information Security
第6章 信息隐藏技术
6.1.3 信息隐藏系统的特征
信息隐藏系统的特征主要有: 1.鲁棒性(Robustness) 2.不可检测性(Undetectability) 3.透明性(Invisibility) 4.安全性(Security) 5.自恢复性(Self-recovery) 6.可纠错性(Corrective)
k 1 ; wi, j wi, j b' (k) ; k k 1;
从而得到加密后的图像
W'
w' i, j
i
N,
j
N
(4)解密算法,用户必须输入正确的密钥(混沌序列初始值 x0 和初始参数 u 及迭代次数 k )将加密算法逆向运算,才可获得解密图像。
Network and Information Security
Network and Information Security
第6章 信息隐藏技术
6.3.1 小波变换
小波变换理论是近年来兴起的新的数学分支,这一创新性的概念是 由法国工程师 J.Morlet在 1984年首先提出的,当时并未得到数学 专家的认可。
1989 年,Mallat将计算机视觉领域内的多尺度分析的思想引入到小波 分析中,从而成功的统一了在此之前的 Stromberg、Meyer、 Lemarie 和 Battle 提出的具体正交小波基的构造,并研究了小波变 换的离散化情形。在正交小波基构造的框架下,他给出了信号和 图像分解为不同频率信号的算法及信号的重构算法,这就是著名 的 Mallat 算法。至此,小波变换理论已逐渐被大家认识。
第6章 信息隐藏技术
6.2.1 数字水印系统的基本框架
密钥k
原始水印 信息m
密印w 产品x
含水印 产品xw
网络
水印生成 算法G
水印嵌入 算法Em
水印攻击 算法At
水印提取 算法Ex
含水印 产品xˆ
水印wˆ 有或无
水印检测 算法D
图 6-3 数字水印处理系统基本框架
Network and Information Security
Network and Information Security
第6章 信息隐藏技术
6.2.5 数字图像水印的典型算法
1 时空域算法 (1)最低有效位方法(LSB) (2)Patchwork 方法及纹理块映射编码方法 (3)文本微调法
2 变换域算法 (1)DFT域水印算法 (2) DCT域水印算法 (3)DWT域水印算法 3 压缩域算法
Network and Information Security
第6章 信息隐藏技术
6.1.4 信息隐藏技术的主要分支与应用
信息隐藏
隐蔽信道
隐写术
匿名通信
版权标志
语言学中的隐写术
技术上的隐写术
鲁棒的版权标志
易碎水印
数字指纹
数字水印
不可见数字水印 可见数字水印
广义的信息隐藏技术分类
Network and Information Security
第6章 信息隐藏技术
第6章 信息隐藏技术
6.1 信息隐藏技术概述
6.1.1 信息隐藏产生背景
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如 DES)还是公开密钥系统容易引起攻击者的注意,由此带来被破解的可能。 除此之外,攻击者还可以在破译失败的情况下将信息破坏,使得合法的 接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件 技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的 日益成熟,传统的加密算法的安全性受到了严重挑战。
如何防止知识产品被非法复制及传播,是目前急需解决的问题。
信息隐藏的首要目标是隐藏性好,也就是使加入隐藏信息后的媒体的质 量降低尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉 的目的。
信息隐藏技术和传统密码技术的区别在于:密码仅仅隐藏了信息的内容, 而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技 术提供了一种有别于加密的安全模式。
图像的尺寸和特性有关。 对同一种水印方法而言,嵌入的信息越多,水印的健壮
性越差;增加水印嵌入强度将会增加水印的健壮性, 但相应地会增加水印的可见性。
Network and Information Security
第6章 信息隐藏技术
6.2.8 数字水印的主要应用领域
1.版权保护 版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的
然后通过 b(k) 256 (k 百度文库1,2,, m) 转化成整数值混沌序列b ' (k ) ;
注:由于在开始的多轮迭代中随机效果较差, 可考虑从某一轮迭代开始。
(2)将W 按行列扫描方式放入一个 N N 的二维矩阵 J 。 (3) i 从 1 到 N , j 从 1 到 N 完成下列计算:
统地了解攻击的种类及抗攻击策略对于帮助人们设计 出更好的水印方案是十分必要的。
Network and Information Security
第6章 信息隐藏技术
攻击类型
鲁棒性攻击
安全性攻击
系统攻击
非授权去除
非授权嵌入
非授权检测
去除攻击
掩盖攻击
拷贝 多重嵌 攻击 入攻击
去噪攻击压缩攻击 合谋攻击 几何 拼凑 利用检测器 攻击 攻击 的攻击
协议 最严重 次严重 末严重 攻击 攻击 攻击 攻击
图 6-6 攻击方法分类
Network and Information Security
第6章 信息隐藏技术
6.2.7 数字水印的评价标准
1、可见性评价 (1)基于像素的度量方法 (2)可见性质量变量 (3)主观性质量度量方法 2、健壮性评价 水印的健壮性主要与嵌入信息的数量、水印嵌入强度、
第6章 信息隐藏技术
3仿真结果分析
图 6-10 原 始 水 印 图 像 ( x0 0.1234567896 66, u 4 )
图 6-11 加 密 水 印 图 像
Network and Information Security
第6章 信息隐藏技术
(1)抗攻击能力分析 首先,我们采用的是一次一密制,按照 Shanon 理论,即使调制后的水印信号在传输途 中被截获,破译者也是难以破译的。其次,从密钥流的构成上看,因为混沌序列由 Logistic
xn 0 ,1 ,n 1 ,2
Network and Information Security
第6章 信息隐藏技术
2水印加密过程
设 原 始 灰 度 水 印 图 像 W wi, j i N, j N , 密 钥 为 初 始 值 x0 和 系 数 参 数 u
( u 3.57),具体实现步骤如下: (1)由初始值 x0 和参数 u ,根据式(6-1)迭代生成实数值混沌序列b(k)(k 1,2,, m) ,
Network and Information Security
第6章 信息隐藏技术
6.2.4 数字水印原理
1 水印信息嵌入 从图像处理的角度看,嵌入水印可以视为在强背景(原
图像)下叠加一个弱信号(水印)。由于人的视觉系 统(HVS)分辨率受到一定的限制,只要叠加信号的 幅度低于HVS的对比度门限,人眼就无法感觉到信号 的存在。 2 水印信息检测 水印的检测可看成一个有噪信道中弱信号的检测问题, 它一般包含水印提取和水印的判定两个部分。
第6章 信息隐藏技术
6.2.2 数字水印的主要特征
1不可见性(透明性)。 2健壮性。 3确定性。 4安全性。 5数据容量。 6计算复杂度。 其中,不可见性和健壮性是数字水印最基本的要求,又
是相互矛盾的因素。如何在不可见性与健壮性之间取 得平衡是数字水印研究的重点内容之一。
Network and Information Security
Network and Information Security
第6章 信息隐藏技术
6.2.6 数字水印的攻击类型及对策
若要把数字水印技术真正地应用到实际的版权保护、内 容认证等领域,必须考虑的一个重要问题是系统可能 受到的各种攻击。
不同的应用场合有不同的抗攻击能力要求。 抗攻击能力是数字水印系统评测最重要的性能指标,系
Network and Information Security
第6章 信息隐藏技术
6.3.2 图像的小波分解与重构
N×N 图像
第一级
行
列 N×N/2图像
HP
¯2
行
列 N×N/2图像
LP
¯2
第二级
列
行
HP
¯2
列
行
LP
¯2
列
行
HP
¯2
列
行
LP
¯2
N/2×N/2对角细节 N/2×N/2垂直细节 N/2×N/2水平细节 N/2×N/2低通近似
Network and Information Security
第6章 信息隐藏技术
6.3 案例:基于混沌的小波域数字水印
• 本节介绍基于混沌的小波域数字水印算法,首 先对有意义的水印信息进行混沌加密,使其成 为加密水印信息—密印;
• 其次选择中高频区域作为水印嵌入域,嵌入密 印;
• 仿真实验结果表明即使图像经过比较严重(甚 至不具有一定的商用价值)的失真,这种算法 提取的水印仍然比较清晰。
Network and Information Security
第6章 信息隐藏技术
6.1.2 信息隐藏基本原理
密 钥
密 钥
秘 密 信 息 宿 主 信 息
编 码 器 隐 蔽 宿 主 检 测 器
秘 密 信 息 宿 主 信 息
图6-1 信息隐藏系统模型
信息隐藏技术主要由下述两部分组成: 1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。 2.隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复
N/2×N/2对角细节 N/2×N/2垂直细节 N/2×N/2水平细节 N/2×N/2低通近似
第一级
行 2
列 HP
N×N/2图像
行 2
列 N×N/2图像 LP
行 2
列 HP
N×N/2图像
行
列 N×N/2图像
2
LP
第二级
列
行
2
HP
列
行
2
LP
N×N 图像
图6-7 二维小波分解与重构
Network and Information Security
第6章 信息隐藏技术
6.2.3 数字水印分类
1可见水印和不可见水印 2脆弱水印、半脆弱水印和健壮水印 3时/空域数字水印和频域数字水印 4非盲水印和盲水印 5私有水印(秘密水印)和公开水印 6对称水印和非对称水印 另外,我们还可以按照数字水印的内容将其分为有意义
水印和无意义水印;按水印所依附的载体分为图像水 印、音频水印、视频水印和文本水印等。
第6章 信息隐藏技术
图6-8 二维信号小波分解原理图
LL3 HL3
HL2 LH3 HH3
HL1
LH2
HH2
LH1
HH1
Network and Information Security
第6章 信息隐藏技术
6.3.3 水印信息预处理
1混沌序列的产生 采用Logistic 映射作为密钥流发生器:
xn 1f(xn)un(x 1 xn)
出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删 除,甚至发现秘密信息。
Network and Information Security
第6章 信息隐藏技术
6.1.3 信息隐藏系统的特征
信息隐藏系统的特征主要有: 1.鲁棒性(Robustness) 2.不可检测性(Undetectability) 3.透明性(Invisibility) 4.安全性(Security) 5.自恢复性(Self-recovery) 6.可纠错性(Corrective)
k 1 ; wi, j wi, j b' (k) ; k k 1;
从而得到加密后的图像
W'
w' i, j
i
N,
j
N
(4)解密算法,用户必须输入正确的密钥(混沌序列初始值 x0 和初始参数 u 及迭代次数 k )将加密算法逆向运算,才可获得解密图像。
Network and Information Security
Network and Information Security
第6章 信息隐藏技术
6.3.1 小波变换
小波变换理论是近年来兴起的新的数学分支,这一创新性的概念是 由法国工程师 J.Morlet在 1984年首先提出的,当时并未得到数学 专家的认可。
1989 年,Mallat将计算机视觉领域内的多尺度分析的思想引入到小波 分析中,从而成功的统一了在此之前的 Stromberg、Meyer、 Lemarie 和 Battle 提出的具体正交小波基的构造,并研究了小波变 换的离散化情形。在正交小波基构造的框架下,他给出了信号和 图像分解为不同频率信号的算法及信号的重构算法,这就是著名 的 Mallat 算法。至此,小波变换理论已逐渐被大家认识。
第6章 信息隐藏技术
6.2.1 数字水印系统的基本框架
密钥k
原始水印 信息m
密印w 产品x
含水印 产品xw
网络
水印生成 算法G
水印嵌入 算法Em
水印攻击 算法At
水印提取 算法Ex
含水印 产品xˆ
水印wˆ 有或无
水印检测 算法D
图 6-3 数字水印处理系统基本框架
Network and Information Security
Network and Information Security
第6章 信息隐藏技术
6.2.5 数字图像水印的典型算法
1 时空域算法 (1)最低有效位方法(LSB) (2)Patchwork 方法及纹理块映射编码方法 (3)文本微调法
2 变换域算法 (1)DFT域水印算法 (2) DCT域水印算法 (3)DWT域水印算法 3 压缩域算法