信息隐藏技术数字水印综述.docx

上传人:b****8 文档编号:10884986 上传时间:2023-02-23 格式:DOCX 页数:25 大小:692.24KB
下载 相关 举报
信息隐藏技术数字水印综述.docx_第1页
第1页 / 共25页
信息隐藏技术数字水印综述.docx_第2页
第2页 / 共25页
信息隐藏技术数字水印综述.docx_第3页
第3页 / 共25页
信息隐藏技术数字水印综述.docx_第4页
第4页 / 共25页
信息隐藏技术数字水印综述.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

信息隐藏技术数字水印综述.docx

《信息隐藏技术数字水印综述.docx》由会员分享,可在线阅读,更多相关《信息隐藏技术数字水印综述.docx(25页珍藏版)》请在冰豆网上搜索。

信息隐藏技术数字水印综述.docx

信息隐藏技术数字水印综述

(重庆邮电大学2014-2015学年第一学期)

信息隐藏技术课程

期末大作业

 

学号:

20112116502011211651

姓名:

曾湘宇黄明雄

班级:

0441102

成绩评定:

 

数字水印技术综述

摘要

现今数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。

如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就被日益重视及变得迫切需要了。

借鉴普通水印的含义和功用,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。

所谓“数字水印”是往多媒体数据中添加的某些数字信息,比如将在数码相片中添加摄制者的信息,在数字影碟中添加电影公司的信息等等。

与普通水印的特性类似,数字水印在多媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。

因此数字水印在今天的计算机和互联网时代大有可为。

数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。

要完整地说明数字水印应用的未来还不可能,但是业界对数字水印技术在复制保护和纸质媒介上的应用有了越来越大的兴趣,比如用比如水印技术保护钞票、支票、发票等等。

除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。

技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备:

关键词:

数字水印,水印攻击,FCM算法,应用,前景

 

目 录

第一章前 言2

1.1问题背景2

1.2问题分析2

1.3小组分工3

第二章数字水印技术4

2.1为什么要用数字水印?

4

2.3数字水印的起源6

2.3发展历史6

2.4国内外研究现状7

2.5数字水印的概念7

2.6数字水印的要素8

2.7数字水印的优点9

2.8数字水印的应用10

2.8.1数字版权保护(DRM)10

2.8.2多媒体认证和篡改检测10

2.8.3数字指纹和盗版追踪10

2.8.4拷贝控制和访问控制11

2.8.5广播监视11

2.8.6商务交易中的票据防伪、电子印章11

2.8.7隐蔽通信及其对抗12

第三章常见的水印攻击方法13

3.1基本攻击13

3.2共谋攻击13

3.3几何攻击13

3.4马赛克攻击13

3.5解释攻击(又称IBM攻击)14

3.6合法性攻击14

第四章数字水印的算法15

4.1空间域水印算法15

4.2变换域水印算法15

4.3NEC算法该算法16

4.4其他一些水印算法17

4.5一个简单的数字水印算法18

第五章总结与前景展望22

总结22

数字水印的未来22

参考文献24

第一章前 言

1.1问题背景

信息革命使人类的社会与生活产生了深刻的变化。

在信息社会中,数字媒体的爆炸式增长带给人们前所未有的享受与便利,但与此同时,也带来相当多的挑战。

数字产品知识产权保护问题尤为突出,使用加密、数字签名等技术已经不能够有效的解决这一问题。

人们在探寻新方法的时候,一种新的技术——数字水印应运而生,为数众多的学者对数字水印技术倾注了大量的研究热情,取得了丰硕的成果。

数字水印(DigitalWatermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。

但可以被生产方识别和辨认。

通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。

数字水印是保护信息安全、实现防伪溯源、版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。

 

1.2问题分析:

1)多媒体数据的安全正在受到严重威胁

●互联网络的普及和应用

●无线通信领域,移动网络用户可访问互联网

●强大的多媒体编辑软件

 

2)传统的密码学方法不足以保护多媒体数据

●数据一旦解密则不再有任何保护措施

●无法适应多媒体数据文件格式的转换

音频:

MP3\WAV

图像:

JPEG\BMP

 

1.3小组分工:

曾湘宇:

主要负责论文的编辑,排版,数字水印图像方面和算法方面的文献资料以及文献的标注和心得体会的任务。

黄明雄:

主要负责再次修订、矫正,数字水印应用方面的文献资料及标注,共同完成心得体会。

第二章数字水印技术

2.1为什么要用数字水印?

 

 

 

功能强大的编辑软件

图像编辑是图像处理的基础,可以对各种图像做各种变换如放大、缩小、旋转、倾斜、镜像、透视等。

也可以进行复制、祛除斑点、修补、修饰图像的残损等。

图像合成则是将几幅图像进行图层操作、工具应用合成完整的、传达明确意义的图像。

PS软件提供的绘图工具让外来图像与创意很好的融合,成为可能使图像的合成天衣无缝。

正是因为PS软件如此强大的图像处理功能,使得其既可以成为创作作品的核心利器,也可以成为侵犯摄影作品和美术作品的重要帮凶。

 

2.2数字水印的起源

也称为信息伪装(Selenography),该单词来源于古希腊,意思是将有用或重要的信息隐藏于其他信息里面以掩饰其他的存在,就是将秘密信息秘密地隐藏于另一非机密文件的内容之中。

古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后就可以看到密信。

使用最广泛的方法是化学密写,如牛奶、白矾、果汁等都曾充当过密写药水的角色。

大约700年前,在手工造纸技术中出现了纸张上的水印。

2.3发展历史

数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法设计等学科的交叉领域。

数字水印最早在1993年由Terkel等人提出,在国际学术会议上发表题为“Electronic-watermark”的第一篇有关水印的文章,提出了数字水印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水印的算法。

1996年在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会,标志着信息隐藏学的诞生。

在我国,四川大学计算机学院教授、四川大学软件学院教授委员会主任、成都宇飞信息工程有限公司首席专家李炳法也是从1993年即开始了长达20余年的数字水印教学与研发应用工作,并在国内外著名杂志如《IEEETransactionsOnPatternAnalysisandMachineIntelligence》、《IEEETransactionsOnCircuit-sandSystem》、《InternationalJournalofPatternRecognitionandArtificialIntelligence》和国际重大学术会议上发表数字水印学术论文百余篇,并主持研发成功了世界上第一个印刷打印数字水印软件,是我国数字水印技术商业化应用的先行者与奠基人。

2.4国内外研究现状

科研机构

国外:

美国版权工作组、美国空军研究院、美国陆军研究实验室、麻省理工学院、伊利诺斯大学、明尼苏达大学等;

国内;中国科学院、北京邮电大学、国防科技大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、复旦大学等。

公司

国外:

IBM、微软、朗讯公司贝尔实验室、Sony公司、NEC研究所及荷兰飞利浦公司;

国内:

上海阿须数码技术有限公司、成都宇飞信息技术有限公司等。

2.5数字水印的概念

是指在数字媒体中嵌入与媒体的作者、版权和使用许可相关的信息。

被嵌入的信息称为数字水印,它通常是不可察觉的,但通过一些计算操作可以被检测或者被提取,用来证明宿主媒体的版权和所有者。

也称为电子水印。

在本质上是在宿主数据(图像、音频、视频)中嵌入第二个数据

水印与宿主数据紧密结合并且隐藏其中,成为宿主不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而保存下来。

 

1.原始宿主2加入水印后的图像

3水印

2.6数字水印的要素

不可感知性

鲁棒性(稳健性)

当含有水印的宿主数据遭受恶意攻击但感知质量没有明显下降时,要求水印仍然存在,即不能被移除或修改

水印的容量

安全性

非授权的移除、非授权的检测和非授权的嵌入

2.7数字水印的优点

数字水印在近年来信息隐藏的研究中占据主要的位置。

数字水印技术通过一些算法,把重要的信息(可以是代表所有权的文字或ID(identifloation)、图形图像、音频数据、随机序列等)隐藏在图像中,同时使图像基本保持原状(肉眼很难察觉变化)。

把版权信息通过数字水印技术加入图像后,如果发现有人未经许可而使用该图像,可以通过软件检测图像中隐藏的版权信息,来证明该图像的版权。

作为数字水印技术基本上应当满足下面几个方面的要求:

(l)安全性:

数字水印的信息应是安全的,难以篡改或伪造的,同时,应当有较低的误检测率,当宿主内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更。

(2)透明性:

嵌入的水印不能破坏数字产品的质量,即在视觉上应无法感到水印的存在。

在一些文献中有时也将透明性称为不可感知性,不可视性等。

(3)鲁棒性(稳健性):

数字水印必须难以被除去,如果只知道部分数字水印信息,那么试图除去或破坏数字水印将导致严重降质或不可用。

同时,数字水印在一般信号处理和几何变换中应具有稳健性川水印容量:

嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。

2.8数字水印的应用

2.8.1数字版权保护(DRM)

其动机是在数字作品中嵌入其来源以及所有权等信息,在所有权起争执时,版权所有者能从可能被压缩或恶意攻击后的数字作品中正确提取出水印信息,从而防止其他个人或团体对该作品宣称拥有版权。

世界第二大电子消费品生产商索尼公司(Sony)谴责数字盗版,在2002年4月到6月的三个月中损失了1.6亿美元的收入。

数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护是当前的热点问题。

2.8.2多媒体认证和篡改检测

在多媒体数据中事先嵌入完整性信息,然后在检测时提取这个信息,用来确定宿主数据是否被修改过。

密码技术在多媒体数据认证中有很多不足;

数字水印在图像认证技术中的应用;

判断出图像是否被修改;

将认证数据和宿主数据集成在一起,而不是将认证数据作为一个分来的数据文件,允许文件格式的转换;

定位出图像被篡改的位置;

区分改变内容的篡改和不改变内容的篡改。

2.8.3数字指纹和盗版追踪

其目的是传输合法的接受者的(不是数据来源者的)信息,主要用来识别数据的单个发行拷贝。

很想软件产品的序列号,对监控和跟踪流通数据的非法拷贝非常有用。

这一类应用在发行的每个拷贝中嵌入不同的水印,通常称之为“数字指纹”。

当盗版发生时,可追踪盗版的根源。

2.8.4拷贝控制和访问控制

嵌入的水印包括特定的拷贝控制和访问控制策略。

水印检测器通常被集成在录制/播放设备中,通过特定的硬件或软件检测是否符合控制策略,以启动或关闭录制/播放模块。

DVD拷贝控制:

不允许复制、复制一次、复制多次

SDMI应用程序

2.8.5广播监视

电视广告播放费用极其昂贵;

在商业广告中嵌入水印后,可以使用自动检测系统检测商业广告是否按照预定要求播放;

广播监视系统不仅可以保护商业广告而且可以保护有价值的电视节目。

数字电视。

2.8.6商务交易中的票据防伪、电子印章

随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。

据美国官方报道,仅在1997年截获的价值4000万美元的假钞中,用高精度彩色打印机制造的小面额假钞就占19%,这个数字是1995年的9.05倍。

目前,美国、日本以及荷兰都已开始研究用于票据防伪的数字水印技术。

上海阿须数码技术有限公司(电子印章)。

电子签名法。

2.8.7隐蔽通信及其对抗

提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,引起了许多国家的重视。

网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。

迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。

网络多媒体技术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号相对于人的视觉、听觉冗余,可以进行信息隐藏,从而实现隐蔽通信。

 

第三章常见的水印攻击方法

3.1基本攻击

信号去除攻击中最简单的就是基本攻击。

基本攻击是所有可能的攻击中最普通的一种,通过对水印图像进行常规的图像处理手段来达到移去嵌入的水印,这种攻击对整个图像数据进行操作,一些基本的图像处理过程会降低水印的可检测性,如:

滤波、压缩、均衡、替换、打印扫描等。

这种简单的攻击很容易实现,大量的图像处理工具可以供水印攻击者使用。

3.2共谋攻击

就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使监测系统无法在这一近似的数据集合中,检测出水印信号的存在,其最简单的一种实现就是平均法。

3.3几何攻击

几何攻击是一种大面积的攻击而不是针对单个象素的行为,例如:

裁剪、平移、缩放以及旋转等。

已有的大多数水印方案都容易受到哪怕是这些简单的行为的攻击,为消除几何攻击的影响,要人为地对照标注图像与原始图像对水印加以恢复。

显然,对于无法得到原始图像的完全水印方案而言,这是不受欢迎的。

另一类几何攻击的一个例子用程序通过模拟打印和扫描而起作用,对大多数水印技术而言,该类攻击能够明显地扭曲象素矩阵,扰乱水印方案。

3.4马赛克攻击

这种攻击方法主要用于对付在Internet网上的盗版版权检测系统。

马赛克攻击的基本原理是这样的,我们知道图像越大越容易在其中嵌入一定量的比特信息,反过来图像越小所能嵌入的信息越小,小到一定程度,就不能向其中嵌入信息了,不可能在一个象素上隐藏一个有意义的标记。

马赛克攻击就是利用这个原理,通过把一幅图像分割成许多小的图像块,然后将小图像拼凑成看起来整体效果和原图一样的图像,使得水印检测器不能检测到水印的存在。

防御这种攻击方法,是保证水印嵌入到尺寸足够小的图像中,使这种攻击没有多大的实际意义。

3.5解释攻击(又称IBM攻击)

通过嵌入多个水印以造成水印声明上的死锁(Deadlock),使所有者无法证明含有水印的数字图像的所有权,即试图通过伪造原始图像和原始水印来迷惑版权保护,这是由美国IBM公司的水印技术研究小组针对可逆水印算法而提出来的一种水印攻击方案,因而也称之为IBM水印攻击方案。

其基本思路为:

设原始图像为I,加入水印W后的图像为I0=I+W。

攻击时,攻击者首先生成自己的水印w’,然后逆加载在图像I0上,利用图像I0创建一个伪造的原图IA=I0-W’。

此后,攻击者可声称他拥有I0的版权,因为攻击者可利用其伪造原图IA从水印图像I0中检测出其水印w’,但原作者也能利用原图从水印图像中检测出其水印W,这就产生无法分辨与解释的情况。

而防止这一攻击的有效办法有两种:

一种是在图像中嵌入一个时间标志(时间戳),该时间标志应能够被如公证机构之类的第三个可信的机构所证明;另一种就是采用不可逆水印嵌入算法来避免。

3.6合法性攻击

合法性攻击主要利用法律上的一些条款的漏洞以达到攻击的目的,这种攻击与前面所说的攻击有很大的不同,超过了技术讨论的范围。

不同国家对法律条款有不同解释。

合法性攻击的一种情况是:

在一个不遵守版权保护伯尔尼公约的国家里,盗版者可以建立他的网络服务器来发布有版权的图像、音乐等。

由于该国不提供依法处理此种行为的合法保障,我们就无法阻止这种“不合法”的发布行为。

各种形式的知识产权都存在这样的问题,尤其是当互联网的飞速发展,使情况更加严重。

第四章数字水印的算法

4.1空间域水印算法

数字水印直接加载在原始数据上,还可以细分为如下几种方法:

最低有效位方法(LSB),这是一种典型的空间域数据隐藏算法。

该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为准)。

LSB方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB中,数字水印很容易被擦除或绕过。

Patchwork方法及纹理块映射编码方法这两种方法都是Bender等提出的。

Patchwork是一种基于统计的数字水印,其嵌入方法是任意选择N对图像点,在增加一点亮度的同时,降低另一点的亮度值。

该算法的隐藏性较好,并且对有损的JPEG和滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成。

4.2变换域水印算法

基于变换域的技术可以嵌入大量比特数据而不会产生导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息。

这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT)、小波变换(DWT)、傅氏变换(DFT或FFT)、Slant变换以及哈达马变换(Hadamardtransform)、脊波变换(ridgelettransform)等等。

其中基于分块的DCT是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT的。

最早的基于分块DCT的一种数字水印技术方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。

选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。

该数字水印算法对有损压缩和低通滤波是稳健的。

另一种DCT数字水印算法是首先把图像分成8×8的不重叠像素块,在经过分块DCT变换后,即得到由DCT系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT系数中。

该算法是通过对选定的DCT系数进行微小变换以满足特定的关系,以此来表示一个比特的信息。

在水印信息提取时,则选取相同的DCT系数,并根据系数之间的关系抽取比特信息。

除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相当一部分都是上述算法的改进及发展,这其中有代表性的算法是。

这些方法是基于静止图像的DCT变换或小波变换,研究视觉模型模块返回数字水印应加载在何处及每处可承受的JND(JustNoticeableDifference,恰好可察觉差别)的量值(加载数字水印的强度上限),这种水印算法是自适应的。

4.3NEC算法该算法

该算法在数字水印算法中占有重要地位,其实现方法是:

首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流分量外的1000个最大的DCT系数。

该算法具有较强的鲁棒性、安全性、透明性等。

由于采用特殊的密钥,故可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯分布N(0,1)的特征。

随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性、透明性等。

 

4.4其他一些水印算法

近年来,利用混沌映射模型实现数字水印、保密通信等成为混沌应用研究的热点。

特别是自从Cox等借用通信技术中的扩频原理将水印信号嵌入到一些DCT变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法。

水印的嵌入与检测是基于人类视觉系统(HVS)的亮度掩蔽特性和纹理掩蔽特性,折中水印的不可见性和鲁棒性之间的矛盾。

结果表明:

该方法嵌入的水印具有不可见性和鲁棒性,并且这种基于密钥的混沌水印方法更好的抗破译性能。

目前比较流行的还有一种基于盲检测的DWT算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,同时可不影响视觉效果,并对作为水印的图像进行压缩和二值化处理,形成一维的二值序列,根据二值序列的值对上述量化后的原始信号的低频分量进行视觉阈值范围内允许的修改,从而实现水印的嵌入。

水印提取过程是对含有水印的图像进行小波变换,对低频分量同样进行量化处理,为了增大算法的安全性,可以对水印形成的二值(0,1)序列在嵌入前进一步进行伪随机序列调制,相应地在水印提取过程需要增加用伪随机序列解调的步骤。

这样,不知道伪随机序列的攻击者即使推测出水印的嵌入规律,也无法提取水印,大大增加了水印系统的透明性和鲁棒性。

4.5一个简单的数字水印算法

数字图像基础知识:

像素

155

157

156

159

158

159

160

161

162

1

0

1

1

1

0

0

0

0

 

嵌入水印的可能性:

数字图像中存在数据冗余

嵌入和提取算法

155

156

157

158

159

160

161

162

163

164

0

0

1

0

1

1

0

1

0

1

查找表

155

157

156

159

158

159

160

161

162

157

158

157

159

159

161

161

161

163

1

0

1

1

1

0

0

0

0

1

0

1

1

1

0

0

0

0

第五章总结与前景展望

总结

本文综述了数字水印技术,也通过CDKI,IEEE等学术性网站获取了很多有关数字水印以及图像处理方面的知识,对数字水印技术还有有了一定了解。

并且有了一些自己的想法和体会。

数字水印技术的发展虽然只有短短十几年的时间,国际上却己有许多家公司在研制自己的数字水印产品。

我国在该领域的研究从跟踪逐步转向自主研发,许多大学和研究所开展了这方面的研究。

但水印技术在我国还是起步阶段,还有很多问题有待进一步研究。

随着数字化产品在中国的普及,特别是Internet用户的成倍增长以及电子商务的加速发展,在网络上直接销售数字化产品将给商家带来极大的利益,也是中国产品走向世界的极佳途径,但也给数字产品的加密和版权保护提出了严峻的挑战。

我们应该抓住此机遇,研制出自己的数字水印产品,以适应新技术的发展。

数字水印的未来

数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。

除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。

技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备。

对此提出一些想法。

第一,如何利用水印算法,在网络环境中解决多媒体信息安全问题,成为了当前一个研究热点。

多媒体信息的安全问题是:

安全传递、访问控制和版权保护。

通迃加密解密可以实现前两个目

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1