数字水印的关键技术.pdf

上传人:g****s 文档编号:86056351 上传时间:2023-04-13 格式:PDF 页数:11 大小:478.73KB
返回 下载 相关 举报
数字水印的关键技术.pdf_第1页
第1页 / 共11页
数字水印的关键技术.pdf_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《数字水印的关键技术.pdf》由会员分享,可在线阅读,更多相关《数字水印的关键技术.pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数字水印的关键技术 -作为感觉器官的眼睛和耳朵并不是完美无缺的,它们有许多可以被数字水 印技术利用的缺陷。近年来,认知科学的飞速发展为数字水印技术奠定了生理学基础,人眼的色彩感觉和亮度适应性、人耳的相位感知缺陷都为信息隐藏的实现提供了可能的 途径。另一方面,信息论、密码学等相关学科又为数字水印技术提供了丰富的理论资源;多媒体数据压缩编码与扩频通信技术的发展为数字水印提供了必要的技术基础。-最有生命力的研究课题往往处在多学科交叉的位置上,数字水印就是这样一 个涉及多个领域、涵盖多种技术的研究方向。三个研究层次-与其他技术类似,数字水印的研究也可以分为基础理论研究、应用基础研究 和应用研究三个层次

2、。-1基础理论研究 -数字水印基础研究的目的是建立数字水印的理论框架,解决水印信量分析、隐蔽性描述等基本理论问题。-数字水印源自古老的密写术。长久以来,密写技术由于缺乏理论依据,始终 没有发展成为一门学科。但在认知科学和信号处理理论的基础上,充分借鉴密码学的成 果,我们完全可以建立数字水印技术的理论框架,分析数据量与隐蔽性之间的关系,使 得在给定需要保护的数据后,能有一套可靠的标准来选择水印方案,并能综合评判各种 数字水印算法的优劣。-2应用基础研究 -应用基础研究的主要方向是针对图像、声音、视频等多媒体信号,研究相应 的水印隐藏与解码算法,以及能抵御仿射变换、滤波、重采样、色彩抖动、有损压缩

3、的 鲁棒数字水印技术。-3应用研究 -应用研究以水印技术的实用化为目的,研究各种标准多媒体数据文件格式的 水印算法。水印应用研究特别要面向 Internet 上广为使用的各种数据文件,包括 JPEG 压 缩图像、MPEG2 压缩视频、WAV、MIDI、MP3 音频文件、AVI 及三维动画文件、PS 和 PDF 标 准文本、voice mail 或 video mail 等多媒体邮件格式。-另外,为了抢占先机,还必须注意研究针对尚未形成标准的多媒体数据文件 的水印算法,如新一代视频压缩标准 MPEG4、各种流媒体文件等。-票据防伪也是数字水印的一个重要应用领域,各种防伪票据水印的研究也不 容忽视

4、。理论模型与信量分析-在信息论中,香农(Shannon)的信道公式与保密通信公式一直是通信科学 发展的指南针,虽然信息论中的许多结论都是在大量假设的前提下得出的,其中一些假 设与实际情况还相去甚远,但它们对通信技术发展的指导作用却是不可否认的。数字水 印在应用中也要解决一些关键的理论问题,但至今还没有产生像香农公式那样能够指导 学科发展的基本理论。-数字水印的信量分析要回答这样一个问题:“给定需要保护的数据文件和隐 蔽性指标,可以加入多少隐藏的水印信息?”只有解决了这一问题,才能科学地设计水 印标识的数据格式。-目前,通过对傅立叶变换域和 DCT 变换域系数的统计分布进行建模,并借助 一些信号

5、检测理论,学术界已经得出了一些典型数字水印算法的信量估计结果,但作为 一个完整的理论描述,这些结果还缺乏说服力。典型算法-数字水印技术横跨了信号处理、数字通信、密码学、模式识别等多种学科,各专业领域的研究者均有独特的研究角度,其算法可谓是五花八门,无所不用。主要的 有以下几种:-1 最低有效位算法(LSB)-最低有效位算法(LSB)是 L.F.Turner 和 R.G.van Schyndel 等人提出的第一 个数字水印算法,是一种典型的空间域信息隐藏算法。-LSB 算法使用特定的密钥通过 m 序列发生器产生随机信号,然后按一定的规 则排列成 2 维水印信号,并逐一插入到原始图像相应像素值的最

6、低几位。由于水印信号 隐藏在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和听觉上很难察觉。LSB 水印的检测是通过待测图像与水印图像的相关运算和统计决策实现的。Stego Dos、White Noise Storm、STools 等早期数字水印算法都采用了 LSB 算法。-LSB 算法虽然可以隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满 足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用 LSB 算法了。不过,作为一种大数据量的信息隐藏方法,LSB 在隐蔽通信中仍占据着相当重要的地位。-2 Patchwork 算法 -Patchwork是麻省理工学院媒体实验室Walter

7、Bander等人提出的一种数字水 印算法,主要用于打印票据的防伪。-Patchwork 数字水印隐藏在特定图像区域的统计特性中,其鲁棒性很强,可 以有效地抵御剪切、灰度校正、有损压缩等攻击,其缺陷是数据量较低,对仿射变换敏 感,对多拷贝平均攻击的抵抗力较弱。-3 纹理块映射编码 -纹理块映射将水印信息隐藏在图像的随机纹理区域中,利用纹理间的相似性 掩盖水印信息。该算法对滤波、压缩和扭转等操作具有抵抗能力,但需要人工干预。-4 文本微调算法 -文本微调算法用于在 PS 或 PDF 文档中隐藏数字水印,主要是通过轻微改变字 符间距、行间距和字符特征等方法来嵌入水印。这种水印能抵御攻击,其安全性主要

8、靠 隐蔽性来保证。-5 DCT 变换域数字水印算法 -DCT 变换域数字水印是目前研究最多的一种数字水印,它具有鲁棒性强、隐 蔽性好的特点。其主要思想是在图像的DCT 变换域上选择中低频系数叠加水印信息。之 所以选择中、低频系数,是因为人眼的感觉主要集中在这一频段,攻击者在破坏水印的 过程中,不可避免地会引起图像质量的严重下降,一般的图像处理过程也不会改变这部 分数据。-由于 JPEG、MPEG 等压缩算法的核心是在 DCT 变换域上进行数据量化,所以通 过巧妙地融合水印过程与量化过程,就可以使水印抵御有损压缩。此外,DCT变换域系 数的统计分布有比较好的数学模型,可以从理论上估计水印的信息量

9、。-6 直接序列扩频水印算法 -扩频水印算法是扩频通信技术在数字水印中的应用。与传统的窄带调制通信 方法不同,扩频通信将待传递的信息通过扩频码调制后散布于非常宽的频带中,使其具 有伪随机特性。收信方通过相应的扩频码进行解扩,获得真正的传输信息。-扩频通信具有抗干扰性强、高度保密的特性,在军事上应用广泛。事实上,扩频通信也可以看作是一种无线电密写方法。抛开其信息论方面的理论依据不讲,单从 感知的角度考虑,扩频通信之所以具有保密性,就在于它将信息伪装成信道噪声,使人 无法分辨。-扩频水印方法与扩频通信类似,是将水印信息经扩频调制后叠加在原始数据 上。从频域上看,水印信息散布于整个频谱,无法通过一般

10、的滤波手段恢复。如果要攻 击水印信息,则必须在所有频段上加入大幅度噪声,这无疑会严重损害原始数据的质 量。-7 其他变换域数字水印算法 -变换域数字水印并不局限于 DCT 变换域或傅立叶谱,只要能很好地隐藏水印 信息,一切信号变换都是可行的。近年来,有很多学者尝试用小波变换或其他时/频分 析的手段,在时间/尺度域或时/频域中隐藏数字水印信息,取得了比较好的效果。攻击与测试-与密码学类似,数字水印也是一个对抗性的研究领域。正是因为有水印攻击 的存在,才有水印研究的不断深入。另外,为了实现数字水印的标准化,必须对各种数 字水印算法进行安全性测试。水印测试者既需要熟悉水印算法又要熟悉水印攻击算法,而

11、且还要从水印算法的理论入手进行水印信息量和鲁棒性的定量分析。-1 水印攻击的分类 -水印攻击与密码攻击一样,包括主动攻击和被动攻击。主动攻击的目的并不 是破解数字水印,而是篡改或破坏水印,使合法用户也不能读取水印信息。而被动攻击 则试图破解数字水印算法。相比之下,被动攻击的难度要大得多,但一旦成功,则所有 经该水印算法加密的数据全都失去了安全性。主动攻击的危害虽然不如被动攻击的危害 大,但其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻 击都是一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。-值得一提的是,主动攻击并不等于肆意破坏。以版权保护水印为例,如果

12、将 嵌入了水印的数字艺术品弄得面目全非,对攻击者也没有好处,因为遭受破坏的艺术品 是无法销售的。对于票据防伪水印来说,过度损害数据的质量是没有意义的。真正的主 动水印攻击应该是在不过多影响数据质量的前提下,除去数字水印。-密码攻击一般分为唯密文攻击(ciphertext only attack)、选择明文攻击(chosen plaintext attack)和已知明文攻击(known plaintext attack)。参照密码学 的概念,可以定义水印攻击的几种情形。-(1)唯密写攻击(stego only attack)-唯密写攻击是指攻击者只得到了含有水印的数据,并不了解水印的内容,这 是

13、最常见的情形。-(2)已知掩蔽信息攻击(know cover attack)-已知掩蔽信息攻击是指攻击者不仅得到了含有水印的数据,而且还得到了不 含有水印的原始数据,这显然是攻击者所希望的。-(3)已知水印攻击(known message attack)-有些攻击者为了破解水印,常常冒充合法使用者,得到一些已知水印内容的 数据,然后分析水印隐藏的位置。这种攻击与密码学中的已知明文攻击非常相似。-(4)选择密写攻击(chosen stego attack)-如果攻击者得到了水印嵌入软件,就可以尝试在媒体数据中嵌入各种信息,从而构成选择密写攻击,这是一种最有希望破解数字水印算法的攻击。-2.典型的

14、主动水印攻击方法 -如前所述,破解数字水印算法十分困难,在实际应用中,水印主要面临的是 主动攻击。-各种类型的数字水印算法都有自己的弱点,例如,时域扩频隐藏对同步性的 要求严格,破坏其同步性(如数据内插),就可以使水印检测器失效。典型的主动水印 攻击方法包括:-(1)多拷贝平均 -对同一幅作品的多个发行版本进行数值平均,利用水印的随机性去除水印。-(2)各种线性滤波 -针对频域水印算法,可以构造具有特定频率特性的线性滤波器,攻击频域上 隐藏的水印信息。-(3)几何变形攻击 -通过轻微的几何变形,可以破坏数据的同步性,同时也不过分影响数据质 量,但却对许多直扩序列调制类的数字水印算法构成了威胁。

15、-(4)非线性滤波 -中值滤波或其他各种顺序统计滤波既可以改变信号的频域特性,又可以破坏 同步性,是一种复合攻击。-(5)拼接攻击 -拼接攻击是将含有水印的数字作品分割成若干小块,形成若干独立的文件,然后在网页上拼接起来。由于各种数字水印算法都有一定的解码空间,只靠少量的数据 无法读取水印,所以很难抵御拼接攻击。-(7)二次或多次水印攻击 -攻击者使用自己的算法在数字作品中加入水印,即使这种操作不能破坏真正 的水印,也会造成水印标识的混乱,从而给司法鉴定带来困难。尤其是对于没有原始数 据作证的盲水印系统,一般很难判断哪一个水印操作在前,哪一个在后。-3 水印测试 -为了最终确定水印的技术标准,

16、信息安全测评机构必须对大量公开的水印算 法进行测试。这种测试不仅要通过实验,而且还要进行理论分析,以免由于样本选择错 误造成以偏概全。-面对大量而且烦琐的测试实验,数字水印自动测试系统的研究显得十分必 要。剑桥大学开发的 StirMark 软件就是一个典型的数字水印测试系统,它集成了几十种 水印攻击算法,可以比较全面地测试水印算法的鲁棒性。-对于一个有希望成为标准的数字水印,至少要测试这样几个方面:-(1)隐蔽性 -数字水印的信息量与隐蔽性之间存在着矛盾,随着水印信息量的增加,作品 的质量必然下降。隐蔽性测试需要对水印算法的信息量与能见度进行评估,给出水印信 量与数据降质之间的准确关系。-对于

17、图像、声音等多媒体数据质量的评估不能仅依据信噪比、峰值信噪比等 信号处理中的指标,必须依赖视觉和听觉的生理模型,否则就不具有科学性,这不仅是 数字水印也是数据压缩的基本准则之一。-(2)鲁棒性 -鲁棒性测试实际上是一个主动攻击过程,主要测试数字水印对数据同步的依 赖程度、抗各种线性和非线性滤波的能力,以及抵御几何变换等其他攻击的能力。-(3)安全性 -安全性测试主要是对破解水印算法的时间及复杂性进行评估,以此作为水印 安全性的指标。-数字水印技术从一开始就是一个多种技术相互综合的研究领域,来自通信、模式识别、信息安全等领域的研究人员各自从不同的研究角度进行探索,形成了百花齐 放、百家争鸣的局面。作为一个新的研究领域,数字水印还有大量的理论和工程问题需 要解决。相信随着研究工作的深入,数字水印会逐渐成熟,并最终形成一门颇具特色的 独立技术学科。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁