《信息隐藏与数字水印技术专题培训41640.pptx》由会员分享,可在线阅读,更多相关《信息隐藏与数字水印技术专题培训41640.pptx(57页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息隐藏与数字水印技术背景、算法及相关理论王昭顺北京科技大学信息工程学院北京科技大学信息工程学院信息隐藏问题描述囚犯问题两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息看守者被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯 信息隐藏问题128 127 126 120 123 124 85 85 86 0 1 1 1 0 0 0 1 1 128
2、 127 127 121 124 124 86 85 87 信息隐藏的思想利用以数字信号处理理论(图像信号处理、音频信号处理、视频信号处理等)人类感知理论(视觉理论、听觉理论)现代通信技术密码技术等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题隐藏者尽可能多地将信息隐藏在公开消息之中尽可能不让对手发现任何破绽攻击者尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息信息隐藏与信息安全信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等;密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏
3、了信息的存在;传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的;信息伪装技术研究的内容包括信息隐藏和信息的版权认证,信息访问的合法身份认定等。其研究涉及密码学,图象处理,模式识别,数学和计算机科学等领域。特性:1)隐蔽性;2)安全性;3)对称性;4)可纠错性。信息隐藏的应用信息隐藏伪装式隐蔽通信数字水印数字版权管理DRM数字产品的版权保护内容信息伪装技术(广义信息隐藏)为防止数据泄漏,在某种载体中嵌入数据古代的隐写术(Steganography):隐蔽机密信息信息隐藏(InformationHiding)利用人类感知系统以及计算机处理系统的冗余载体
4、可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等被隐藏的信息也可以是任何形式(全部作为比特流)必要性信息隐藏加密:对秘密信息本身进行保护,但信息的传递过程是暴露的隐藏:掩盖秘密信息存在的事实将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全数字水印数字产品的无失真复制的特点,造成版权保护和管理方面的漏洞技术上的可行性利用人类感知系统的冗余视觉听觉利用计算机处理系统的冗余图像视频音频利用各种潜信道信息隐藏技术的分类信息隐藏的历史公元前440年出现用头发掩盖信息的方法将信函隐藏在信使的鞋底、衣服的皱褶,妇女的头饰、首饰中在信函中改变字母笔画的高度,或在字母上(
5、下)面挖非常小的孔17世纪的无形墨水:在特定的字母上制作非常小的斑点19世纪的微缩胶片化学方式实现的高级隐写术用笔蘸淀粉水写在白纸上,喷上碘水后显示棕色字体艺术作品中隐写术变形夸张的绘画作品二次大战女钢琴家的慰问演出藏头诗藏头诗我闻西方大力士,为人了却凡心。秋来明月照蓬门,香满禅房幽径。屈指灵山会后,居然紫竹成林。童男童女拜观音,仆仆何嫌荣顿?我画蓝江水悠悠,爱晚厅上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。七律问缘我常夜半询姻命,与月为邻爱晚星。秋槿含情风后落,香獐有意谷间鸣。天街雨过涤新树,长路云收现旧亭。地老皆缘蕃草木,久愁比翼痛风铃。施耐庵水浒传第61回吴用诱使卢俊义将离合诗卢花潭上有扁
6、舟,俊杰黄昏独自游。义到尽头原有命,反弓逃难必无忧。题于墙上,使卢俊义遭官府迫害逼上梁山离合诗(Acrostic)信息隐藏的原理框图载体信息源载体对象c信息嵌入算法秘密消息m伪装对象c密钥k信息提取算法秘密消息m信息隐藏的原理框图不安全信道A实现信息隐藏的基本要求载体对象是正常的,不会引起怀疑伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上信息隐藏的安全性取决于第三方信息隐藏的安全性取决于第三方有没有有没有能力能力将载体对象和伪装对象区别开来将载体对象和伪装对象区别开来对伪装对象的正常处理,不应破坏隐藏的信息信息隐藏的攻击被动攻击监视和破译隐藏的秘密信息主动攻击破坏隐藏的秘密信息
7、篡改秘密信息 非恶意修改压缩编码,信号处理技术,格式转换,等等信息隐藏的健壮性伪装载体受到某种攻击后,仍然能够从中提取出隐藏信息,称为算法对这种攻击是健壮的隐藏容量、安全性、健壮性相互制约LSB数字水印和健壮性问题Watermark(50 x20pixels)WatermarkedImageRecoveredWatermarkLSB的健壮性很差RecoveredWatermarkafteradditionof1%GaussianNoiseRecoveredWatermarkafterJPEGCompressionwithQuality95信息隐藏的应用军事和情报部门军事通信中通常使用诸如扩展频
8、谱调制或流星散射传输的技术使得信号很难被敌方检测到或破坏掉伪装式隐蔽通信正是可以达到不被敌方检测和破坏的目的需要匿名的场合包括很多合法的行为,如公平的在线选举、个人隐私的安全传递、保护在线自由发言、使用电子现金等非法的行为,如诽谤、敲诈勒索以及假冒的商业购买行为数字水印技术数字水印提出的背景数字水印的概念、特性及分类图像数字水印的几种算法常见的几种数字水印攻击方法数字水印的应用数字水印提出的背景多媒体信息安全中传统的加解密系统并不能很好地解决版权保护、信息防伪问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更多的人展示自己的作品;而且数据一旦被解开,就完全置
9、于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。数字水印技术是信息隐藏在多媒体领域的重要应用。数字水印技术已发展成为涉及数学、密码学、通信理论、编码理论、扩频技术、信号处理技术、数据压缩技术、躁声理论和视听觉感知理论等学科的综合技术。数字水印的概念数字水印(digitalwatermark)技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以检测或者提取。水印与源数据(如图象、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。1原始图像2水印3加入水
10、印后的图像数字水印的特性透明性(隐藏性):是指利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,在视觉或听觉上具有不可感知性。鲁棒性:指不因图象文件的某种改动而导致隐藏信息丢失的能力,这些改动包括传输过程中的信道噪声、滤波、增强、有损压缩、几何变换、D/A或A/D转换等。隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头等处,防止因格式变换而遭到破坏。无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意味着易用性。数字水印的分类鲁棒水印和
11、脆弱水印。鲁棒水印要求嵌入的水印能够经受各种常用的编辑处理,主要用于在数字作品中标识著作权信息;脆弱水印对信号的改动很敏感,根据脆弱水印的状态就可以判断数据是否被篡改过,主要用于完整性保护。空间域水印和频率域水印:直接在空间域中对采样点的幅度值作出改变,嵌入水印信息的称为空间域水印;对变换域中的系数作出改变,嵌入水印信息的称为频率域水印。非盲水印和盲水印。非盲水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。可见水印与不可见水印。盲水印含水印图像抽取的水印盲抽取算法明文水印原始图像含水印图像抽取的水印可见水印嵌入水印不可见水印通用数字水印系统框架数字水印的选择文本W:10
12、101111000111:GIdealWatermark-ObjectWatermark-Objectwith25%AdditiveGaussianNoise图像图像数字水印算法空间域算法:典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位上,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。另一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中,如Patchwork算法,随机选择对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1,这样整个图像的平均亮度保持不变。检测时,计算如果这个载体确实包含了一个水印,就可以预计这个和为2n,否则它将
13、近似为零。频率域算法:图象的频域空间中可以嵌入大量的比特而不引起可察的降质,当选择改变中频或低频分量(除去直流分量)来加入水印时,强壮性还可大大提高。频域水印技术可以利用通用的离散余弦变换,小波变换和傅立叶变换等变换方法。频率域数字水印算法基于DCT变换的水印技术 DCT变换域JPEG压缩量化表正变换:逆变换:其中:DCT系数比较法WatermarkedImageRecoveredWatermark如果Bi(u1,v1)-Bi(u2,v2)k,则嵌入1,否则嵌入0不满足关系式的系数值通过加入随机噪声进行修改鲁棒性鲁棒性5%GaussianNoiseJPEGCompressionQ=5015%G
14、aussianNoiseJPEGCompressionQ=20NEC算法:NEC实验室的COX等人提出的基于扩展频谱的水印算法,原则为:水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。NEC算法实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取
15、嵌入的水印,再做相关性检测小波水印技术Wi表示变换图像的系数,xi为待嵌入水印对数字水印的攻击鲁棒性攻击它包括常见的各种信号处理操作,如图象压缩、线性或非线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的校正等。IBM攻击针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。WAWAWFWA原始图像水印图像伪造的原
16、始图像StirMark攻击Stirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可模拟首先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。马赛克攻击其攻击方法是首先把图象分割成为许多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。一般的Web浏览器都可以在组织这些图象时在图象中间不留任何缝隙,并且使其看起来这些图象的
17、整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。串谋攻击所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。跳跃攻击跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地
18、阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。法学攻击法学攻击(legalattacks):这种攻击方法与前三种方法极为不同。比如:现有的或将有的关于版权及数字信息所有权的法律,不同法庭对于法律条款的不同解释,原告与被告的信誉,攻击者质疑水印方案的能力,原告与被告的财力,他们各自能请到的专家证人和律师等等,等等。数字水印的应用虽然信息防伪信息防伪(所有者鉴别)和版权保护版权保护(所有权验证)是数字水印领
19、域研究的主要驱动力,但目前还有许多其他应用:所有者鉴别:嵌入代表作品版权所有者身份的水印。所有权验证:在发生所有权纠纷时,用水印来提供证据。广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。拷贝跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。拷贝控制:使用水印来告知录制设备不能录制什么内容。设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge系统。图像认证半脆弱水印技术半脆弱水印在容忍一定程度的常见信号处理操作的同时,可以把正常的信号处理与恶意篡改区别对待。篡改发生时,半脆弱水印认证系统
20、不仅可以提供篡改的破坏位置,而且可帮助分析篡改类型。对JPEG压缩具有鲁棒性的半脆弱水印FF/Qm QmFQFQFF/Q FFF/Qm QmFQ*QF !=F水印检测重建DCT系数JPEG压缩量化水印嵌入拷贝追踪问题多媒体交易中嵌入标识购买者的指纹水印,当发现非法拷贝后可以根据提取出的水印识别出最初的购买者基本水印框架下销售者掌握消费者的指纹水印和他购买的多媒体产品带来的问题:销售者可以重复销售带有某合法消费者指 纹水印的产品,从而将承担非法拷贝的责任转嫁给该消费者非法拷贝者抵赖是销售者重复销售了他所购买的产品,责任不应由他承担TTP(可信第三方)数字水印协议TTP承担了水印生成和嵌入的太多工
21、作,负荷过大,这使它可能成为系统性能的瓶颈;TTP掌握了太多的买卖双方交易的信息,所以一旦TTP的安全失效或者可信度下降,将给销售者和消费者造成巨大的损失。水印生成水印生成水印嵌入水印嵌入水印检测和验证水印检测和验证所有者消费者TTPIIwc基于半可信第三方的数字水印协议目标保证指纹和实体的相关性保证指纹的私有性保证水印信息的安全减少交易的参与方思路买卖双方交互完成水印的嵌入由于在交互过程中使用非对称加密和随机置换等方法,卖方并不知道买方得到的确切的水印图像,买方也不知道实际嵌入的水印第三方可以对非法拷贝的来源进行仲裁难点在没有第三方参与并且不知晓指纹水印的情况下,销售者如何确保嵌入的指纹和实
22、体的相关性第三方在不掌握指纹的情况下如何确信图像中存在和实体相关的指纹PKAWKAWPKB|KA (W)PKB|PKA (W)Contract SigPKB X (W)销售者销售者A购买者购买者BPKB (W)PKB (W)X (W)比较比较水印生成及嵌入PKB|PKA (W)Contract SigPKA|PKBY j=rand(0,1)ACPKBY 争议仲裁协议争议仲裁协议(1)(3)争议仲裁争议仲裁基于零知识证明的方法一种验证者除了可验证证明者的断言正确性之外,不能获得其它有用信息的两方交互式随机化协议。争议仲裁协议争议仲裁协议(4)PKBY rPKBY Y PKB Y (W)PKB Y (W)Y (W)AACBCBj=1:j=0: