数字水印的攻击方法和对抗策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20
7.2.2.2 公证机制

利用公证机制来解决解释攻击引起的版权纠纷,主要是指 作者A在注册水印序列Wa的同时, 也将原始作品 Pa 进行 注册,在这样一种机制下,攻击者B也必须对他的水印Wb 和伪造原始作品Pb进行注册。发生版权纠纷时,当经过图 7.2所示的过程无法判定作品Pa*的所有权时,作者A可以 要求仲裁者J对双方的原始作品进行检测。

(2)伪造的肯定检测:盗版者运用一定的程序找到某个密 钥K'能够使水印检测程序输出肯定结果并用该密钥表明 对产品的所有权。但是,在水印能够以很高的确定度检测 时,即虚警概率几乎是零,该攻击方法就不再可行。
3
有意攻击分类

(3)统计学上的水印抽取:大量的数字图像用同一密钥加入 水印不应该能用统计估计方法(例如平均)除去水印,这 种统计学上的可重获性可以通过使用依赖于产品的水印来 防止。
18
7.2.2.1 时戳机制-添加含时戳水印具体过程
19
7.2.2.1 时戳机制-可行性


由于用干版权保护的水印要求具有一定的稳健性,因此向Pa*加 入(Ta,Siga(Ta))不会影响水印Wa的检测,当发生纠纷时,提取 出的(Ta,Siga(Ta))能够证明A是在时间T之前产生水印作品的 Pa*,即水印Wa是在时间T之前被嵌入作品Pa的。而攻击者B得到 传播中Pa*,并创作出伪造作品的时间必然滞后于T,这样就无法 成功地进行解释攻击。 这种利用时戳机制来解决解释攻击所引起的无法仲裁的版权纠 纷在理论上是可行的。但由于A要向Pa中添加的信息除水印Wa 外,另外增加了水印作品的哈希值Q,A对Q的签名Siga(Q),时 间T,以及TSS对(Q,Siga(Q),T)的签名,这样对于一些较小作 品可能会引起大的失真。另外,这些信息的加入对水印的稳健 性也会有一定影响,而Wa的稳健性正是抵抗解释攻击首先要予 以保证的。因为,如果无法检测出,那么时戳机制的使用也就 失去了意义。
14
解释攻击过程(续)


(4)仲裁者J得出如下结论: 若A为原作者,Pa为原作品, Pa*上嵌有水印Wa, Pb上 嵌有水印Wa -Wb。 若B为原作者,Pb为原作品, Pa*上嵌有水印Wb, Pa上 嵌有水印Wb - Wa 。 以上两种结果完全对称。这样,J就无法通过鉴别确定 Pa*上所嵌入的水印是Wa 还是Wb 所以也就无从区分版权 所有者是A还是B,引起无法仲裁的版权纠纷,解释攻击 成功。
7
7.1.2 应用中的典型攻击方式(续)


实验表明,真正拥有者原始图像中含有攻击者捏造的水印 的证据(即水印检测结果)与攻击者虚假图像中含有真正 拥有者水印的证据旗鼓相当,这带来了无法解释的困境 (相当于上述分类方法中的伪造水印的抽取) 。当然,攻击 者必须能够得到水印算法的细节并捏造出一个合理的水印。 一个最有效的方法是设计出不可逆的水印插入算法,例如 引入不可逆的哈希过程。但现行算法均不是完全不可逆的。 对于解释攻击还应该引入一种对水印的管理机制,比如建 立可信任的第三方作为水印验证机构,用管理手段实现对 水印的仲裁。
5
7.1.2 应用中的典型攻击方式(续)


(2) 表示攻击:这种攻击并不一定要移去水印,它的目标是 对数据作一定的操作和处理, 使得检测器不能检测到水印 的存在。 一个典型的例子是用这种方法愚弄Internet上的自动侵权探 测器Webcrawler。这个探测器自动在网上下载图片,然后 根据水印检查有无侵权行为。它的一个弱点是当图像尺寸 较小时,会认为图像太小,不可能包含水印。那么可以先 把水印图像分割,使每一小块图像的尺寸小于Webcrawler 要求的尺寸下限,再用合适的HTML标记把小图像重组在 Web页中。这种攻击方法一点也不改变图像的质量,但由 于Webcrawler看到的只是单个的小图像,所以它失败了。
第七章 数字水印的攻击方法 和对抗策略



7.1 水印攻击 7.1.1 攻击方法分类 7.1.2 应用中的典型攻击方式 7.2 解释攻击及其解决方案 7.2.1 解释攻击 7.2.2 抗解释攻击 7.3一种抗解释攻击的非对称数字水印实施框架
1
7.1.1 攻击方法分类

水印必须对一些无意的攻击具有鲁棒性,也就是对那些能 保持感官相似性的数字处理操作具备鲁棒性,常见的操作 有: (1)剪切; (2)亮度和对比度的修改 (3)增强、模糊和其他滤波算法; (4)放大、缩小和旋转; (5)有损压缩,如JPEG压缩; (6)在图像中加噪声。
2
有意攻击分类

(1)伪造水印的抽取:盗版者对于特定产品X生成的一个信号W'使 得检测算子D输出一个肯定结果,而且W'是一个从来不曾嵌入产品X 中的水印信号,但盗版者把它作为自己的水印。但是,如果算法G是 不可逆的,并且W'并不能与某个密钥联系,即伪造水印W'是无效 的水印;有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不 可能。
15
7.2.2 抗解释攻击




大多数不可见、需原图的数字水印方案主要有下面三方面 的不足: (1)大多数水印方案没有提供本质的方法来检测两个水 印中哪一个是先加上去的; (2)由于水印注册时仅仅对水印序列进行了注册,而没 有对原作品进行注册,使得攻击者可以伪造原作品; (3)由于水印嵌入方案具有可逆性,为伪造水印提供了 条件。
不仅需要一个庞大的数据库,更需要复杂的协议来保证公证 机构的绝对安全,其代价是相当大的。
23
7.2.2.3 单向水印机制

考察解释攻击的第三步“攻击者B编码并注册另一个水 印,然后声称是他的作品,并且向仲裁者提供原作品 Pb=Pa* -Wb”。可见解释攻击能够获得成功的一个关键因 素是,攻击者B能够通过从中提取水印来达到生成伪造的 原作品的目的。如果水印的嵌入机制具有单向性,那么必 定为攻击者伪造原作品造成很大的困难。反之,如果水印 方案是可逆的,攻击者就一定可以对其进行攻击。
12
Hale Waihona Puke Baidu
解释攻击过程
13
解释攻击过程(续)




(1) 作者A创作出作品Pa;然后编码并注册一个水印Wa, 得到嵌有水印的作品 Pa*= Pa + Wa 并将其公开。 (2) 当发生版权纠纷,需要对Pa*进行仲裁时,A向仲裁者 J提供Pa和Wa, J根据Pa*,Pa 和 Wa执行仲裁水印过程, 从而确定Pa*中是否嵌有A的水印Wa 。 (3) 攻击者B编码并注册另一个水印Wb,然后声明Pa*是他的 作品,并且向仲裁者提供原作品 Pb= Pa* - Wb 。
21
7.2.2.2 公证机制(续)

如果在攻击者B的伪造原始作品Pb中能够检测出攻击者的 水印Wa,而在作者A的原始作品Pa中无法检测出攻击者的 水印 Wb(如图7.3所示),则可以证明攻击者的伪造原始作 品是由作者的原始作品修改得出的。
22
7.2.2.2. 公证机制-分析


在图7.3所示的情况下,公正机制有效的阻止了解释攻击。但 是,在相当多的情况下,攻击者B可以构造水印Wb和原始作 品Pb ,使得在Pa中能够检测出Wb ,这样就将版权纠纷又一 次引入无法仲裁的状态之中,因此,简单的采取对水印序列 和原始图像注册公证的机制并不能彻底解决由解释攻击引起 的无法仲裁的版权纠纷。 另外,这种公证机制要求作者对每一份原始作品都进行注册,


仲裁者由计算过程从待仲裁作品中计算出待仲裁作品的特征 值W’ ,然后由比较过程将原作品特征值W和待仲裁作品特征值 W’相比较,根据其相似情况与阈值相比较得出仲裁结果。 这里所指的特征值在大多数情况下是指水印本身,而特征值的 比较则为水印相关性的测量。某些水印方案的特征值为由水印等 信息计算出的一个统计量,对应的特征值的比较则为一个最大似 然检测器。
6
7.1.2 应用中的典型攻击方式(续)

(3) 解释攻击:这种攻击在面对检测到的水印证据时,试图 捏造出种种解释来证明其无效。

一种通用的方法是分析水印算法并逆其道而行。攻击者先 设计出一个自己的水印信号,然后从水印图像中减去这个水 印(不是指代数减,而是插入过程的逆),这样就制造出一 个虚假的原始图像,然后他出示虚假的原始图像和捏造出的 水印,声称他是图像的拥有者。



数字时戳是一种時间服务的认证,它可以为任何电子文件, 包括任何格式的电子资料或內容,它可以提供准确的实践 证明,最主要的目的,是以公正第三者的角色提供“某一 份资料在某一时间点就已經存在”的证明,是建立不可否 任性的重要機制。 在数字水印嵌入过程中,如果合理使用时戳机制,就能够 轻易判定哪一个水印是被先添加上去的,也就解决了解释 攻击所引起的版权纠纷无法判决的问题。在这种情况下, 时戳所起的作用只是要证明作者在某个时间之前为作品加 入了水印,而无需证明水印是在哪个时间之后被加入的。 由于个人难以产生可信的时戳,因此利用时戳机制来解决 解释攻击问题,首先必须存在一个可信的时戳服务中心 TSS。
26
7.3一种抗解释攻击的非对称数字水印实施框架




非对称体制(双钥体制) 主要具有以下优点: 1)密钥数量大大减少; 2)彻底消除了经特殊保密的密钥信道分送密钥的困难; 3)便于实现数字签名。 对于数字水印而言,已有的技术绝大多数都是对称体制: 水印的加入和提取只有发送一方掌握,接收方只有通过特 殊保密渠道获得原图和具体加入水印的算法才能看到隐藏 的数字信息—水印。虽然该体制对发送方的鲁棒性很好, 但对于接收方(在电子商务中通常为最终用户)却由于无法 看到数字媒体中嵌入的有关信息而处于被动的地位。那么, 能否使用非对称的数字水印呢?

(4)多重水印:攻击者可能会应用基本框架的特性来嵌入 他自己的水印,从而不管攻击者还是产品的原始所有者都 能用自己的密钥检测出自己的水印。这时原始所有者必须 在发布他的产品前保存一份他自己的加水印的产品,用备 份产品来检测发布出去的产品是否被加了多重水印。
4
7.1.2 应用中的典型攻击方式


(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、 移去或破坏水印,也就是各种信号处理操作,还有一种可 能性是面向算法分析的。这种方法针对具体的水印插入和 检测算法的弱点来实现攻击。攻击者可以找到嵌入不同水 印的统一原始图像的多个版本,产生一个新的图像。 大部分情况下只要简单的平均一下,就可以有效的逼近原 始图像,消除水印。这种攻击方法的基础就是认识到大部 分现有算法不能有效的抵御多拷贝联合攻击。(相当于上 述一般分类方法中的统计学水印抽取).
10
11
解释攻击
(2)解释攻击:属于协议层的攻击,它以设计出一种情况 来阻止版权所有者对所有权的断言为目的。最初的解释攻 击是对不可见、需原作品水印的仲裁阶段进行的。 这样的水印在仲裁时,仲裁者根据待仲裁作品与原作品 的差别来对水印进行仲裁。这样的仲裁过程存在着一种漏 洞,解释攻击者正是利用了这一漏洞对数字水印的仲裁过 程进行攻击,使得仲裁者无法对作品的所有权作出正确判 断。
16
由解释攻击所引起的无法仲裁的 版权纠纷的解决方案主要有三种:



第一种方法是引入时戳机制,从而确定两个水印被嵌入的 先后顺序; 第二种方法作者在注册水印序列的同时对原始作品加以注 册,以便于增加对原始图像的检测; 第三种方法是利用单向水印方案消除水印嵌入过程中的可 逆性。
17
7.2.2.1 时戳机制
8
7.1.2 应用中的典型攻击方式(续)

(4) 法律攻击:得益于关于版权及数字信息所有权的法律 的漏洞和不健全,据此应健全相关法律条例和公证制度, 把数字水印作为电子证据应用于版权的仲裁,其中涉及 计算机取证和纳证。
9
7.2 解释攻击及其解决方案
7.2.1 解释攻击 (1)水印仲裁:在发生版权纠纷时第三方对水印真伪进行鉴别的 过程。该过程主要由计算过程和比较过程两大部分组成。当某作 品需要仲裁时,待仲裁作品的所有者需向仲裁者提供水印(如果 是非盲提取水印方案,则所有者还需向仲裁者提供原作品)。
24
7.2.2.3 单向水印机制_单向水印方案实现过程
25
单向数字水印优点:




由于该水印方案需要原始作品Pa来生成序列S才能完成水 印的嵌入,即只有已知原始作品才能够嵌入水印,同样, 已知原始作品才能够提取水印。这样攻击者就无法使用同 样的方法直接从Pa*中提取Wb 而逆向生成伪造的原作品 Pb 。其中λ为水印镶嵌的强度参数。 单向数字水印优点: (1)可以对抗逆镶嵌水印伪造攻击,因此在密码学意义上有 较强的安全性。 (2) 用户的水印码字可以公开,这样就不需要对仲裁者严 格要求或一些复杂的安全协议。 (3) 数字水印的镶嵌与鉴别过程方便,版权所有者可以独 立的添加水印而不需要履行登记手续,鉴别时也不需要在 数据库中查找原因。
相关文档
最新文档