《电子商务安全第5章电子教案.ppt》由会员分享,可在线阅读,更多相关《电子商务安全第5章电子教案.ppt(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子商务安全第5章数字水印和数字版权数字水印和数字版权保护技术保护技术 第五章主要内容主要内容l信息隐藏技术信息隐藏技术;l数字水印技术数字水印技术;l数字版权保护技术数字版权保护技术3信息隐藏的概念信息隐藏的概念l信息隐藏信息隐藏(Information Hiding)也被称为也被称为“信息隐匿信息隐匿”或或“信息隐形信息隐形”,是信息安全研究领域与密码技术,是信息安全研究领域与密码技术紧密相关的一大分支。紧密相关的一大分支。l现代信息隐藏技术是由古老的隐写术现代信息隐藏技术是由古老的隐写术(Steganography)发展而来的,隐写术一词来源于发展而来的,隐写术一词来源于希腊语,其对应的
2、英文意思是希腊语,其对应的英文意思是“Covered writing”。l信息隐藏和信息加密都是为了保护秘密信息的存信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。之间有着显著的区别。4信息隐藏与加密的区别信息隐藏与加密的区别l密码技术主要是研究如何将机密信息进行特殊的密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式编码,以形成不可识别的密码形式(密文密文)进行传进行传递;一般是利用单钥或双钥密码算法把明文变换递;一般是利用单钥或双钥密码算法把明文变换成密文通过公开信道送到
3、接收者手中。成密文通过公开信道送到接收者手中。l加密方法有一个致命的缺点,那就是它明确地提加密方法有一个致命的缺点,那就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了文件经过破解后其内容就完全透明了。l攻击者可以在破译失败的情况下将信息破坏,使攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息内容。得即使是合法的接收者也无法阅读信息内容。5信息隐藏与加密的区别信息隐藏与加密的区别l信息隐藏(伪装)就是将秘
4、密信息秘密地隐藏于另一非机信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等象、声音、视频或一般的文档等等 。l密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在。的内容而且隐藏了信息的存在。l信息加密所保护的是信息的内容。而信息隐藏则是隐藏数信息加密所保护的是信息的内容。而信息隐藏则是隐藏数据的存在性据的存在性 。l传统的以密码学为核心技术的信息安全和伪装式信息安全传统的以密码学为核心技术
5、的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的。技术不是互相矛盾、互相竞争的技术,而是互补的。6信息隐藏的基本概念信息隐藏的基本概念l嵌入信息(EmbeddedData):待隐藏的信息,又称为秘密信息(secretmessage),它可以是版权信息或秘密数据,也可以是一个序列号。l掩饰信息:嵌入信息的载体,又称为载体信息(covermessage),是公开信息,可以采用文字、图像、声音以及视频等,一般采用多媒体数据作为载体,因为多媒体数据本身具有极大的冗余性,具有较大的掩蔽效应。l隐密对象(ConcealObject):隐密对象=掩饰信息+嵌入信息,指把嵌入信息隐蔽插入
6、到掩饰信息后产生的混合信息。7数据隐蔽过程数据隐蔽过程 由由密密钥钥(Conceal Key)来来控控制制,通通过过嵌嵌入入算算法法(Embedding algorithm)将将秘秘密密信信息息隐隐藏藏于于公公开开信信息中息中。密钥K1载体C秘密信息嵌入算法预处理隐蔽载体8数据提取过程数据提取过程检测器检测器(Detector)利用密钥从隐蔽载体中检测、利用密钥从隐蔽载体中检测、恢复出秘密信息恢复出秘密信息。隐蔽载体提取算法秘密信息密钥K2检测器解预处理9信息隐藏技术的分类信息隐藏技术的分类 10 特性:特性:1)隐蔽性隐蔽性;2)不可检测性不可检测性 ;3)隐藏场所的)隐藏场所的安全性安全性
7、;4)免疫性免疫性;5)自恢复性自恢复性。信息隐藏的特性11信息隐藏的信息隐藏的研究与研究与应用应用l数据保密数据保密;l数据的不可抵赖性数据的不可抵赖性;l数字作品的版权保护数字作品的版权保护;l防伪防伪;l数据的完整性数据的完整性;12数字水印数字水印l随着数字技术和因特网的发展,多媒体数字随着数字技术和因特网的发展,多媒体数字作品作品(图像、视频、音频等图像、视频、音频等)的的版权保护成为版权保护成为一个迫切需要解决的问题。一个迫切需要解决的问题。l数字水印数字水印(digital watermarking)是实现版权是实现版权保护的有效办法保护的有效办法,其被永久地嵌入到多媒体,其被永
8、久地嵌入到多媒体数据中用于版权保护并检查数据是否被破坏。数据中用于版权保护并检查数据是否被破坏。13数字水印技术的概念数字水印技术的概念 数字水印如同钞票中的水印,是指在数字化的数据内容中数字水印如同钞票中的水印,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以被检测或者被提取。主要用于证明但是通过一些计算操作可以被检测或者被提取。主要用于证明原创作者对作品的所有权,并作为起诉非法侵权者的证据,从原创作者对作品的所有权,并作为起诉非法侵权者的证据,从而保护了原作者的合法权益。而保护了原作
9、者的合法权益。水印与源数据(如图像、音频、视频数据)紧密结合并隐水印与源数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。坏源数据使用价值或商用价值的操作而存活下来。数字水印已成为得到广泛研究和应用的信息隐藏技术,数字水印已成为得到广泛研究和应用的信息隐藏技术,但是与一般的信息隐藏相比,它没有那样强调不可觉察性(如但是与一般的信息隐藏相比,它没有那样强调不可觉察性(如可见的数字水印),而往往更注重水印的健壮性,两者的共同可见的数字水印),而往往更注重水
10、印的健壮性,两者的共同特点是要求隐藏的信息不可以被篡改。特点是要求隐藏的信息不可以被篡改。14数字水印的分类数字水印的分类l从外观上分类从外观上分类可见水印可见水印(Visible Watermarking)不可见水印不可见水印l从水印的载体上分类从水印的载体上分类 静止图像水印静止图像水印视频水印视频水印声音水印声音水印文档水印文档水印15数字水印的分类数字水印的分类从鲁棒性分类从鲁棒性分类 水印的鲁棒性,也称为健壮性,指加水印后的水印的鲁棒性,也称为健壮性,指加水印后的 文件抗滤波或压缩等能力。文件抗滤波或压缩等能力。易碎水印易碎水印半易碎水印半易碎水印 鲁棒水印鲁棒水印 16 数字水印的
11、分类数字水印的分类从水印的嵌入策略上分类从水印的嵌入策略上分类 空域水印空域水印 变换域水印变换域水印 离散余弦变换、离散傅里叶变换、小波变换、线性离散余弦变换、离散傅里叶变换、小波变换、线性调频调频Z Z变换等。变换等。数字水印的分类数字水印的分类-从水印的检测方法分类l 私有水印:检测时需要原图,通过原图和测试图片的比较得到水印。l半私有水印:检测时不需要原图,但需要原水印来判断待测试图片中是否包含特定的水印。l公有水印:也叫盲水印,检测时既不需要原图,也不需要原水印,而要求能从可能已被修改的图像中提取水印。因此,水印的健壮性要求高,技术实现难度大,应用范围也最广。l非非对对称称水水印印:
12、指水印的嵌入和检测过程采用不同的算法(非对称),使任何用户都可以读取水印,但不可以修改和删除它。数字水印的特性数字水印的特性l不可见性或透明性不可见性或透明性 l健壮性健壮性 l多重水印多重水印 l安全性安全性 l无歧义性无歧义性 l通用性通用性 19数字水印的嵌入数字水印的嵌入 l可以表示为:可以表示为:F=F+f(F,W)l常用公式为:常用公式为:Vi=Vi+aXi 或或 Vi=Vi(1+aXi)信号嵌入信号合成视觉滤波器视觉、图像(原始图像)FF(嵌入水印的图像)W(水印)20 数字水印的嵌入数字水印的嵌入 从图像处理的角度看,嵌入水印可以视为在强背景(原始图像)下迭加一个弱信号(水印)
13、,由于人的视觉系统分辨率受到一定的限制,只要迭加信号的幅度低于对比度门限,就无法感觉到信号的存在,对比度门限受视觉系统的空间、时间和频率特性的影响。因此,通过对原始图像做一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。从数字通信的角度来看,水印编码(嵌入)可理解为在一个宽带信道(原始图像上)用扩频通信技术传输一个宽带信号(水印),尽管水印信号具有一定能量,但分布到信道中任一频率上的能量是难以检测的,水印译码(检测)则是一个有噪信道中弱信号的检测问题。21水印的检测水印的检测 水印水印检测检测方法通常采用如下假方法通常采用如下假设检测设检测 H0:E=F*-F=N(无水印)(无水印)H1
14、:E=F*-F=W*+N(有水印)(有水印)F*、F分分别别代表待代表待测图测图像和原始像和原始图图像中用来像中用来隐隐藏水印的象素或特征藏水印的象素或特征值值,W*为为待待测测水印序列;水印序列;N为为噪声,由于嵌入水印的噪声,由于嵌入水印的图图像可能存在失真,像可能存在失真,从中所从中所检测检测到的水印也将在一定程度上与原始到的水印也将在一定程度上与原始水印有所不同,水印有所不同,为为了确定了确定图图像中是否含水印需像中是否含水印需计计算算W*与与W的相似度。的相似度。22水印算法简介水印算法简介l 空域算法空域算法空域算法主要有最低有效位方法空域算法主要有最低有效位方法(LSB法法)、P
15、atchwork方法及纹理块映射编码方法、方法及纹理块映射编码方法、文档结构微调方法等文档结构微调方法等l 变换域算法变换域算法 离散余弦(离散余弦(DCT)变换、小波()变换、小波(Wavelet)变换、)变换、傅立叶(傅立叶(Fourier)变换、分形或其他变换域等)变换、分形或其他变换域等l 压缩域算法压缩域算法l NECNEC算法算法l生理模型算法23基于基于DCTDCT变换的图象伪装及水印算法变换的图象伪装及水印算法 设CI是MN大小的载体图象,SI为要想隐藏的PQ大小的秘密图象,P=M/2,Q=N/2,通过下列算法将图象SI隐藏到图象CI中:(1)压缩:首先利用二维小波变换对SI进
16、行变换,为了达到图象压缩的效果,只保留SILL。SILL,SIHL,SILH,SIHH=DWT(SI)(2)随机置换:由事先选定的口令K控制生成两个分别从1到P/2和从1到Q/2的随机置换RProw和RPcol,并按照下式对SILL进行变换:SILL(i,j)=SILL(RProw(i),RPcol(j)(3)分块:将CI分解为(M/8)(N/8)个88大小的分块BCIm,n;同时,将SILL也分解为(M/8)(N/8)个22大小的分块BSIm,n。(4)DCT逆变换:对每一个BCIm,n,进行DCT变换:DBCIm,n=DCT(BCIm,n)(5)数据隐藏:对每一个DBCIm,n和BSILL
17、m,n,将BCIm,n(si)用BSILLm,n(ti)来代替:DBCIm,n(si)=a BSILLm,n(ti)(6)DCT变换:对以上得到的每一个BCIm,n进行逆DCT变换:IDBCIm,n=IDCT(DBCIm,n)将各分块IDBCIm,n合并为一个整图CI,即为隐藏有秘密图象的新图象。24 水印提取水印提取 设设图图象象TCI为为已已经经隐隐藏藏了了秘秘密密图图象象的的载载体体图图象象。现现要要根根据据使使用用者者输输入入的的密密钥钥,将将所所隐隐藏藏的的秘秘密密图图象象从从TCI中中提提取取出出来来。其其过过程程为为上上述述隐藏算法的逆过程:隐藏算法的逆过程:(1)DCT变换:将
18、变换:将TCI分解为分解为(M/8)(N/8)个个8 8大小的方块大小的方块 BTCIm,n,并对每一个,并对每一个BTCIm,n进行二维进行二维DCT变换:变换:BTCIm,n=DCT(BTCIm,n)(2)提取数据:对每一个)提取数据:对每一个BTCIm,n,计算,计算BWSILLm,n:BWSILLm,n(si)=(1/a a)BTCIm,n(ti)(3)逆随机变换:将上面得到的所有)逆随机变换:将上面得到的所有BWSILLm,n合并为一个整图合并为一个整图 NWSILL。根据给定的密钥。根据给定的密钥K控制生成两个分别从控制生成两个分别从1到到M/4和从和从 1到到N/4的随机置换的随
19、机置换RProw和和RPcol,并变换,并变换SILL:NWSILL(RProw(i),RPcol(j)=WSILL(i,j)(4)逆)逆DWT变换:对变换:对NWSILL进行二维逆小进行二维逆小 波变换:波变换:NSI=IDWT (NWSILL,0HL,0LH,0LL)0HL,0LH,0LL是与是与NWSILL同样大小的零矩阵。同样大小的零矩阵。25数字水印的攻击方法数字水印的攻击方法l 鲁棒性攻击鲁棒性攻击l IBM攻击攻击 l StirMark攻击攻击 l 马赛克攻击马赛克攻击l 串谋攻击串谋攻击26数字水印的应用数字水印的应用 数字作品的知识产权保护商务交易中的票据防伪标题与注释篡改提
20、示使用控制隐蔽通信及其对抗 27 数字版权保护技术数字版权保护技术 数字产品的特点数字产品的特点l低廉的复制代价低廉的复制代价l司法鉴定的困难司法鉴定的困难 l篡改方便篡改方便 l网页保护的难题网页保护的难题 28数字版权保护技术的种类数字版权保护技术的种类 l数字版数字版权权保保护护技技术术大致可以分大致可以分为为:锁锁定法、定法、标记标记法法 l数据锁定法数据锁定法 锁定法是对数字产品进行加密,只有利用授权锁定法是对数字产品进行加密,只有利用授权者分配的密钥才能解密,这是一种防扩散的有效方者分配的密钥才能解密,这是一种防扩散的有效方法,但安全性依赖于密码。法,但安全性依赖于密码。如果能做到
21、破译密码的代价高于被保护数据的如果能做到破译密码的代价高于被保护数据的价值,那么就有理由认为数据锁定技术能够使出版价值,那么就有理由认为数据锁定技术能够使出版商的利益得到可靠的加密保护。商的利益得到可靠的加密保护。29数据锁定法应用数据锁定法应用lCD-ROMCD-ROM:盘盘上所有的内容均被分上所有的内容均被分别进别进行加密行加密锁锁定,不定,不同的用同的用户买户买到的均是相同的光到的均是相同的光盘盘,每个用,每个用户户只需付款只需付款买买他他所需内容的相所需内容的相应应密密钥钥,即可利用,即可利用该该密密钥对钥对所需内容解除所需内容解除锁锁定,而其余不需要的内容仍定,而其余不需要的内容仍处
22、处于于锁锁定状定状态态,用,用户户看不到。看不到。l文本盒文本盒:一个单位可以设置文本盒锁定,当用户需要一个单位可以设置文本盒锁定,当用户需要时,与服务中心联系,获取所需的文件密钥。时,与服务中心联系,获取所需的文件密钥。l特制带卡特制带卡:影视、音乐制品需要利用版权保护技术来影视、音乐制品需要利用版权保护技术来限制复制,可以在带卡中设置特殊的限制复制,可以在带卡中设置特殊的“监视器监视器”,能够发,能够发出不许复制的警告。出不许复制的警告。l收费电视收费电视:收费电视对节目信号进行加密,用户必须收费电视对节目信号进行加密,用户必须付费购买装有解密钥匙的卡,才能正常收看节目。付费购买装有解密钥
23、匙的卡,才能正常收看节目。30隐匿标记法隐匿标记法 在视听数字产品中嵌入标记数字段,标在视听数字产品中嵌入标记数字段,标明版权所有者或一个特定合法用户的身份,明版权所有者或一个特定合法用户的身份,除了可以用于版权保护外,标记还可以用除了可以用于版权保护外,标记还可以用于对图片进行分类、检索,还可以用于保于对图片进行分类、检索,还可以用于保护数据的完整性,检测对数据的修改,如护数据的完整性,检测对数据的修改,如一些软件项目管理软件也是利用标记实现一些软件项目管理软件也是利用标记实现版本控制。版本控制。31 嵌入嵌入标记法主要方法标记法主要方法l数字水印数字水印 l语义等价替代法语义等价替代法,利
24、用一些同义词相互替代利用一些同义词相互替代 l利用文字间隔的改变来嵌入隐匿标记利用文字间隔的改变来嵌入隐匿标记l字与字间、行与行间均有一定的空白间隔字与字间、行与行间均有一定的空白间隔 可以利用可以利用l激光打印机具的解析度,人眼空间微小差别不敏感,激光打印机具的解析度,人眼空间微小差别不敏感,扫扫描描仪仪高精度检测高精度检测l利用利用ASCII字符的显示特性字符的显示特性32数字版权主要软件数字版权主要软件1.Digimarc 公司的利用公司的利用媒体桥媒体桥技术技术开拓了开拓了访问访问Internet的新途径。的新途径。用来读取电子水印数据的用来读取电子水印数据的“Digimarc Dig
25、imarc Read Marc for WindowsRead Marc for Windows”用来将著作权信息植入数码作品中用来将著作权信息植入数码作品中的电子水印技术的电子水印技术“Digimarc Image Digimarc Image Bridge ProBridge Pro”33数字版权主要软件数字版权主要软件2.Indows Media Data Session Toolkit 微软公司与微软公司与SunComm科技公司和法国的科技公司和法国的MPO国际集团联合开发的数字版权软件国际集团联合开发的数字版权软件。能够使唱片公司将歌曲以多层方式刻录到防能够使唱片公司将歌曲以多层方式
26、刻录到防拷贝拷贝CD上上,由于由于PC层的内容只由内部提供商层的内容只由内部提供商能够改变,因此它能够阻止消费者将歌曲拷贝能够改变,因此它能够阻止消费者将歌曲拷贝到其他到其他CD上。上。34数字版权主要软件数字版权主要软件3.DRMEncoder数字加密系统数字加密系统 DRMEncoderDRMEncoder数字加密系统是通过两个方面实数字加密系统是通过两个方面实现数字产品的知识产权保护,一是数字版权保护,现数字产品的知识产权保护,一是数字版权保护,二是认证计费技术。二是认证计费技术。4.其它:其它:AlpVision公司的数字水印技术公司的数字水印技术 Signum公司商标保护和防伪印刷的数字水印技公司商标保护和防伪印刷的数字水印技术术 等。等。35练习51、阐述数据加密与信息隐藏的区别与联系。2、简述信息隐藏的几种主要技术。3、分析数字水印技术的主要特点。4、数字水印的主要类型及其特点是什么?5、简述数字水印的嵌入与检测的过程。6、数字版权保护技术分为哪几类?各有什么特点。7、谈谈数字水印在数字版权保护中的应用方法。8、列举几种数字水印、数字版权保护产品。