数字水印研究现状
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数字水印研究现状
摘要:
数字水印技术是一种新兴的信息隐藏技术,其具有隐蔽性、鲁棒性、可证明性和脆弱性。
本文对数字水印技术进行具体了解,介绍了数字水印的特性,典型算法,数字水印的攻击方式和数字水印的应用领域。
关键字:数字水印信息隐藏数字水印攻击版权保护
1.介绍
数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示修改特定区域的结构,不影响原载体的使用价值,不容易被探知和再次修改。
数字水印可以被生产方识别辨认。
通过这些隐藏在载体中的信息,可以达到确认内容创建者和购买者、传送隐秘信息或者判断载体是否被篡改等目的。
数字水印是实现版权保护的有效办法,是信息隐藏技术的一个重要研究方向。
2.数字水印的特性
2.1 隐蔽性
在数字作品中嵌入数字水印后,不会引起明显的质量下降,也不易被发现,即便采用统计的方法也不能提取或证明水印的存在。
在图像中嵌入水印,在视觉上是不可见的,不会影响图像的质量。
2.2 鲁棒性
嵌入数字水印后的原始数据在经历一系列有意无意的数据处理(如:A/D和D/A转换、重采样、滤波、有失真压缩、图像旋转、剪切、缩放、平移等)后出现失真时,水印仍能保持完整性和准确的可鉴别性;如果只知道部分数字水印信息而又试图去除或破坏数字水印则会导致原始数据严重降质而不能被使用。
数字水印的这一特性在版权保护方面具有重要作用。
2.3 可证明性
数字水印可以使已经注册用户的号码、产品标识或者其他有意义的图文等嵌入到宿主数据中,需要时将其提取出来,判断数据是否受到保护,并监视被保护的数据的传播及非法复制,进行真伪鉴别,为受到保护的产品的归属提供可靠的证明,从而避免所有权的纠纷,保护合法的利益。
2.4 脆弱性
数字水印对篡改具有一定的敏感性,当信息内容发生改变时,数字水印信息也会发生一定程度的改变。
其理想的情况是能够提供修改或破坏的位置和受损程度,甚至能够分析篡改的类型,并能够对被篡改的内容进行恢复。
3.数字水印的典型算法
3.1 空域算法
(1) Schyndel算法:此算法首先把一个密钥输入一个m序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一插入到原始图像像素值的最低位。
由于水印信号被安排在最低位上,它是不可见的;基于同样的原因,它可以轻易地被移去,因此鲁棒性较差。
(2)文本水印算法:文本数据的水印算法主要是通过轻微改变字符间距、行间距或是增加、删除字符特征(如底纹线)等方法来嵌入水印。
这些方法无法抵御攻击,攻击者通过把字符间距、行间距进行随机化处理而破坏水印。
(3) Patchwork算法:该算法首先随机选取N对像素众,然后通过增加像素对中一个点的亮度值,而相应降低另一个点亮度值的方法来隐藏信息。
3.2 频域算法
(1)扩展频谱通信技术:扩展频谱通信(spread spectrum communication)技术原理为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前L个系数上(不包括直流分量),通常为图像的低频分量。
该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印。
(2) NEC算法:NEC算法由NEC实验室的Cox等人提出,在数字水印算法中占有重要地位。
其工作原理是:首先由作者的标识码和图像的Hash值等组成密钥,以该密钥为种子来产生伪随机序列,该序列具有高斯N (0, 1)分布;再对图像作DCT变换,用该伪随机高斯序列来调制(叠加)图像除直流(DC)分量外的1000个最大的DCT系数。
该算法具有较强的鲁棒性、安全性、透明性等。
由于采用特殊的密钥和不可逆的水印生成方法,因此可以有效防止IBM攻击。
(3)生理模型算法:人的生理模型包括人类视觉系统HVS和人类听觉系统HAS。
利用生理模型的基本思想均是利用从视觉或听觉模型导出JND (just
noticeable difference)描述来确定在图像或声音的各个部分所能容忍的数字水印信号的最大强度,从而能够避免破坏视觉或者听觉的质量。
也就是说,利用生理模型来确定与数据相关的调制掩模,然后再利用其来嵌入水印,这一方法同时具有好的透明性和鲁棒性。
3.3 压缩域算法
基于JPEG,MPEG标准的压缩域数字水印系统,其水印检测与提取可直接在压缩域数据中进行,节省了完全解码和重新编码过程,因此在数字电视广播及VOD中有很大的实用价值。
输入的MPEG-2数据流可以分为数据头信息、运动向量和DCT编码信号块这3个部分,常见的方案都主要是对DCT编码信号块进行改变。
4.数字水印的攻击方式
数字水印策略中的重要指标之一是对攻击的抵抗性和安全性。
所谓水印攻击就是对现有的数字水印系统进行攻击。
数字水印的攻击技术可以用来评测数字水印的性能,如何提高数字水印的抗攻击能力是设计者最为关注的问题。
4.1 鲁棒性攻击
鲁棒性攻击包括常见的各种信号处理操作,如压缩、滤波、叠加噪声、图像量化与增强、图像剪裁、几何失真、模拟数字转换、图像校正等。
(1)图像压缩:图像压缩算法是去掉图像信息中的冗余量。
数字水印的不可见性要求数字水印信息驻留于图像不重要的视觉信息中,通常为图像的高频分量。
而一般图像的主要能量均集中于低频分量上。
经过图像压缩后,高频分量被当作冗余信息清除掉。
目前的一些水印算法对现有的图像压缩标准(如JPEG、MPEG)具有较好的鲁棒性,但对今后有更高压缩比的压缩算法则不能保证也具有同样好的鲁棒性。
常见的压缩包括JPEG,JPEG2000,MPEG -2,MPEG -4等。
(2)低通滤波:图像中的水印应该具有低通特性,即低通滤波应该无法删掉图像中的水印。
低通滤波器包括线性和非线性滤波器。
常用的有中值滤波、同态滤波、高斯滤波、均值滤波等。
(3)加性与乘性噪声:如高斯白噪声、均匀噪声、斑点噪声、椒盐噪声等。
(4)图像量化与增强处理:一些常规的图像操作,如图像在不同灰度级上的量化、锐化、钝化、直方图修正与均衡,Gama 校正、图像恢复等,均不应对水
印的提取和检测有严重影响。
(5)几何失真:包括局部或全部的几何变换、图像尺寸变化、图像平移、旋转、缩放、裁剪、删除、翻转、增加图像线条以及反射等。
很多水印算法对这些几何操作都非常脆弱,容易被去掉。
因此研究水印对图像几何失真的鲁棒性也是人们所关注的。
4.2 IBM 攻击
IBM 攻击又称为解释攻击,是针对可逆、非盲水印算法而进行的攻击。
其原理为:设原始图像为I,加入水印WA的图像为IA=I+WA。
攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,即IA=IF+WF。
此后,攻击者可声称他拥有IA 的版权。
因为攻击者可利用其伪造原图IF 从原图I 中检测出其水印WF;但原作者也能利用原图从伪造原图IF 中检测出其水印WA。
这就产生无法分辨与解释的情况。
防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。
4.3 StirMark 攻击
StirMark 是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图像进行的各种攻击,从而在水印载体图像中引入一定的误差,可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。
如StirMark 可对水印载体进行重采样攻击,它可以模拟首先把图像用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图像这一过程中引入的误差。
另外,StirMark 还可以对水印载体图像进行几何失真攻击,它可以以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作。
StirMark 还通过一个传递函数的应用,模拟非线性的A/D 转换器的缺陷所带来的误差,这通常见于扫描仪或显示设备。
4.4 马赛克攻击
马赛克攻击方法首先把图像分割成许多个小图像,然后将每个小图像放在HTML 页面上拼凑成一个完整的图像。
一般的Web浏览器都可以在组织这些图像时在图像中间不留任何缝隙,并且使这些图像的整体效果看起来和原图一样,从而使得探测器无法从中检测到侵权行为。
这种攻击方法主要用于对付在Internet上开发的自动侵权探测器,该探测器包括一个数字水印系统和一个Web
爬行者。
这一攻击方法的弱点在于,一旦当数字水印系统要求的图像最小尺寸较小时,则需要分割成非常多的小图像,这样将使生成页面的工作会非常繁琐。
4.5 串谋攻击
串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,通过对这些图像进行平均或利用每副图像的一小部分重新组合新图像来去除水印,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。
4.6 跳跃攻击
跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。
实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。
类似的方法也可以用来攻击图像数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的像素列,然后用另外的像素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。
5.数字水印的应用领域
5.1 版权保护
目前版权保护可能是数字水印最主要的应用领域,其目的是嵌入数据的来源信息以及比较有代表性的版权所有者信息,从而防止其他团体对该数据宣称拥有版权。
5.2 盗版跟踪
为了防止非授权的拷贝制作和发行,出品人可在每个合法拷贝中加入不同的ID或序列号即数字指纹。
对这种应用领域来说,数字水印不仅需要很强的鲁棒性,而且还要能抵抗共谋攻击。
5.3 拷贝保护
这种应用领域的一个典型例子是DVD系统,在该系统中,数据中的水印含有拷贝信息。
一个符合要求的DVD播放器不允许重放或拷贝带有“禁止拷贝”
水印的数据,而带有“一次拷贝”水印的数据只允许被拷贝一次。
5.4 图像认证
在鉴定应用领域中,使用水印的目标是对数据的修改进行检测。
认证水印与其他水印相比,对鲁棒性要求最低。
5.5 票据防伪
为了在需要时能够追踪伪造票据的打印机,可以在每个打印机输出图像中嵌入能够标识打印机的序列号,作为伪造追踪的线索。
5.6 标题与注释
将作品的标题、注释等信息以数字水印的形式嵌入作品中,这种隐式注释不需要额外的带宽,而且不易丢失。
5.7 篡改检测
要验证数字产品未被篡改或假冒。
可在多媒体数据中嵌入脆弱数字水印,只要作品有所篡改,嵌入的数字水印会发生丢失。
5.8 隐藏信息
数字水印可用于隐藏数字产品的标签、注释和检索信息等内容,可在医学、制图、多媒体索引和基于内容的检索等领域进行应用。
6.小结
数字水印是一门学科交叉的新兴的应用技术。
它与信息安全、信息隐藏和数据加密等均有密切的关系,来自通信、模式识别和信息安全等领域的研究人员各自从不同的研究角度进行了很多探索。
国外的一些著名大学和研究机构都已经开展了对数字水印技术的研究,如美国的MIT大学、Pardue大学、IBM研究所,英国的剑桥大学,德国的Erlangen Nuremberg大学等都开展了数字水印技术的研究,并取得了一定的成果。
随着研究的深入,数字水印技术会逐渐走向成熟,在信息安全领域必将会有更加广阔的发展前景。