数字水印-期末复习

期末复习时一边复习(自学)一边记录所得,有点儿乱但能明白数字水印是个啥的话对着这个复习还是比较有用。
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
RSA:可用于加密、数字签名、密钥分配:PGP,PKI等
对RSA的主要支持和批评
形式简单,易于理解,研究深入,支持广泛
既能用来加密,又可签名
随机素数产生并不容易
运算量大,速度受局限,尤其在嵌入式设备中
512bit的RSA目前安全性已经很危险,1024bit较好。
另外,RSA的硬件速度是DES的1/1000,参数的特定选择机制,中国剩余定理等可以加快速度。

公钥的分配问题
公开发布
公开可访问的目录
公钥机构(Public-Key Authority)
公钥证书

由于公钥密码需要大量的计算开销,这限制了公钥密码系统的使用。一般主要用于
 1.认证数字签名
 2.会话密钥分配

公钥基础设施(PKI:Public Key Infrastructure)
创建、管理、存储、分发和撤销数字证书的管理体系
目的:安全、便捷、高效的获取公钥
标准组织:IETF的PKIX工作组

CA
Certification Authority
数字证书认证中心、认证中心、CA中心
是PKI系统的最核心部件
•可以认为PKI的其他部件是依附于CA的
所以,在非学术场合,我们看到CA和PKI的概念是混用

PKI能够提供什么?
全面的信息安全支持
真实性(标识与鉴别)
完整性(不被修改,没有错误)
机密性(隐私与保密)
非否认性(责任确定)
可用性(可获得,系统稳定性)

掩蔽效应:低音容易掩蔽高音,噪声对单音掩蔽。

声道模型:
全极点模型组成

常用处理算法

1)傅立叶变换和FFT,离散变换:

2)小波变换:引入平移和尺度因子,在时域和频域有良好的局部化性质。

语音总结:

变换域变换实现了信息的能量集中,利于压缩编码。

信息隐藏方面:
1)不能对原始信息能量重要的地方改变太多。
2)嵌入的隐藏信息能抵抗压缩滤波,需要在重要信息相关部分进行处理。
这是两个矛盾体!

1)图像表示:
像素点,信息隐藏必须了解图像的表示方式。
BMP,PCX,GIF,TIF等。
2)图像压缩方法:
JPEG等。

常用图像处理方法
二维DFT
二维离散傅里叶变换。
二维DWT
二维小波变换。
二维DCT
二维DCT变换。

信息隐藏概念

不可视通信,阈下通信。
信息隐藏:在一些载体信息中,将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑。

信息隐藏的纯粹安全性:取决于第三方有没有能力将载体对象和伪装对象区分开来。

载体的选择:

有一定的冗余空间——测量噪声

其它的冗余空间小的则考虑统计、变换等方法进行隐藏。

载体样本使用不能超过1次。

  1. 无密钥信息隐藏:
    不需要预先约定密钥。但必须约定嵌入算法和提
    取算法,而且这些算法必须保密。

无密钥信息隐藏依靠嵌入算法和提取算法的保密来保证系统的安全------>违反Kerckhoffs准则
所以提出有密钥的隐藏系统。采用共享的密钥来进行嵌入和提取处理

公钥信息隐藏

安全性主要取决于公钥密码体制的安全。
公钥体制和私钥体制相结合使用。密钥的共享和分配是关键。

已有的一些信息隐藏通信模型
空间域隐藏和变换域隐藏:
变换域模型较多:
1)加性噪声信道模型,图像比较多。
2)其它

信息隐藏技术
根据载体类型和要求进行选择。
六类:
1)空间替换技术(冗余部分)
2)变换域技术
3)扩展频谱技术
4)统计特征技术:更改载体若干统计特性来信息编码
5)变形技术
6)载体生成技术

LSB
隐藏算法优缺点分析
优点:简单,容易实现,隐藏容量大。对载体影响不大。
缺点:
1)安全性不是很强
2)鲁棒性不是很高:有损压缩,滤波,加噪等影响很大。
改进方法:
1)增强安全性,m需要加密处理。
2)增强鲁棒性,多次重复嵌入,增加冗余,或加上纠错编码

基于调色板图像隐藏方法
图像的组成: 1) 直接像素, 2) 调色板

信息隐藏分析的分类

v根据已知信息分类:

§1 仅知伪装对象分析:首先需要检测是否有?

§2 已知载体分析:载体和伪装对象都得到。

§3 已知消息分析:可以获得隐藏信息

§4 选择伪装对象分析

§5 选择消息分析

§6 已知隐藏算法、载体和伪装对象分析。

vBmp****文件格式

§定义了文件头格式、文件体、调色板格式

§隐藏分析:

文件结构隐藏分析:文件大小是否异常

调色板隐藏分析:是否排序异常,有异常现象。

LSB****隐藏:统计分析噪声特性

对偶统计分析法

梯度能量分析方法

Lapalacian****分布特征分析

等等

总结,分析方法根据不同的隐藏载体,可能的隐藏方法进行选择

数字水印基本原理

信息隐藏:伪装通信,隐秘传输

数字水印:版权保护 (研究热点)

传统水印,数字水印,数字多媒体的保护。

1 媒体加密 , 容易受拷贝。

2 数字水印,跟踪,证明侵权的存在。

v数字水印:永久嵌入在其他数据中的具有鉴别性的数字信号或模式,并且不影响宿主数据的可用性。

特点:

1 ) 安全性,

2 ) 可证明性,

3 ) 不可感知性,

4 ) 健壮性。

载体分类,外观分类,加载方法分类,检测方法分类等。

载体上的分类:

1 )静止图像水印

2 )视频水印

3 )音频水印

4 )软件水印

5 )文档水印

外观分类:

1 )可见水印

2 )不可见水印

加载方法上分类:

1 )空间域分类:

a) 最低有效位方法,

b) 拼凑方法,

c) 文档结构微调法。

2 )变换域水印:

a) DCT 变换; b) DFT 变换; c)DWT 变换

水印检测方法分类:

1 )私有水印和公开水印

2 )私钥水印和公钥水印

水印的特性上分类:

1 )健壮性数字水印:标志保护

2 )脆弱性数字水印:完整性保护

v使用目的上进行分类:

1 )版权标识水印 : 版权认证标识。

2 )数字指纹水印:防止非法拷贝等。

数字水印的应用:

1. 版权保护

2. 数字指纹

3. 认证和完整性校验

4. 内容标识和隐藏标识

5. 使用控制

数字水印的研究方向:

数字水印理论

数字水印健壮性分析

数字水印的协议

等等

水印技术

数字水印的表示形式:

§一串有意义的字符

§一串伪随机序列

§一个可视的图片 ( 二值或者灰度图像 )

离散傅立叶变换:

§嵌入在中频,在安全性和健壮性之间均衡。

DCT 变换算法:

§ 1 DCT 变换特点:分块,系数量化,按 Zag 扫描方式输出。

§ 2 )嵌入主要机制:中频部分 à a) 系数量化部分; b )相对不同位置数值相对大小。

基于中国剩余定理的分存水印算法

水印信息经过分存, n 份,做嵌入操作,只要在提取端得到 t 份( t<n ),则可以鉴别出水印。

主要抗剪切攻击等

v1 )完全脆弱性水印:任何篡改

v**(** 2 )半脆弱性水印:抗 JPEG

v**(** 3 )图像可视内容鉴别水印:检测视觉效果

v**(** 4 )自嵌入水印:嵌入本身,增加冗余。

§空间域方法: LSB 方法,考虑篡改定位的算法等。

§变换域方法: DCT 变换域的方法等。

视频水印的特征:

1 )不可察觉性

2 )健壮性

3 )复杂度不对称性(实时性)

4 )压缩域处理,影响到有多种方法。

**5 ** )恒定码率

**6 ** )水印检测不需要原始视频

视频水印的分类:

按照水印技术是否与内容相关

按照水印嵌入的策略:

基于水印适用的视频载体分类

v其他分类:

§空间域和变换域

§健壮性数字水印和脆弱性数字水印

直接在像素域进行水印嵌入和提取,主要是为了降低水印处理的复杂度,但是会在鲁棒性方面会有较大缺陷。除了特殊的情况,一般考虑在视频变换域嵌入水印的算法较多。

在变换域嵌入水印,可以综合利用人类视觉特性、视频序列固有的时间和空间特性、频域变换和通信领域的最新技术,来提高水印的鲁棒性,而且算法不受具体编码标准的约束( MPEG-2 基于 8×8 块,而 MPEG-4 基于对象),因此在变换域嵌入水印一直是研究的热点。

视频水印的发展方向

1 )水印和视频对象的同步

2 )同一个视频上的水印的多样性。

(亮度水印、纹理水印和时间水印等)

3 )视频水印检测的实时性研究

人类听觉系统 (HAS-Human Auditory System)

掩蔽效应

一种频率的声音阻碍听觉系统感受另一种频率的声音,这种现象称为听觉掩蔽效应。前者称为掩蔽声音,后者称为被掩蔽声音。

MP3 压缩域的音频信息隐藏技术

(1) 方案1:该方案中将MP3文件先解压,然后嵌入水印,最后将含有水印的码流重新压缩成MP3文件

(2) 方案2: 此方案是在MPEG编码过程中将水印嵌入进去,直接形成含有水印的MP3文件。

(3) 方案3: 是直接对MP3文件进行水印嵌入,这样不用进行编解码,速度上有了保证,有利于在线实现。

软件保护措施:加密、认证、软件水印等
软件代码和软件数据进行信息嵌入:
软件水印的特征:
1)能够证明软件的产权所有者
2)具有健壮性
3)易于生成、分发和识别
4)对软件的功能不能影响太大。

代码水印:隐藏在程序的指令部分,
数据水印:隐藏在数据当中,变量,常量等

静态水印:静态过程嵌入
动态水印:动态过程嵌入

1、静态数据水印:在常量数据当中
2、静态代码水印:调整指令顺序嵌入1bit
3、动态数据结构水印:根据输入特定的数值进行嵌入分析
4、动态执行过程水印:程序的执行顺序或者内存地址的走向进行编码形成水印。

数字指纹

应用

在版权保护方面:产品跟踪,追查盗版者
每个拷贝,有微小变化的数字水印,进行跟踪
加密卫星电视广播应用等

特征要求

能抵抗合谋攻击(多个指纹的共谋)
不可察觉性
健壮性(多传输场景)

水印协议

版权注册协议:
与权威机构之间的安全通信
水印加载协议:
权威机构或者销售者共同运行完成
水印验证协议:确定版权人
纠纷仲裁协议:
检测出太多水印
受破坏,检测不出水印,均需要仲裁。

AQUARELLE商业模型及其水印协议

TTP:可信任第三方,即IMPRIMATUR中的CA。
CO:数字产品版权所有者, 即IMPRIMATUR中的CP和RH。
CO-ID:CO自定义的标识,用来唯一标明身份。
IM:未加载水印的数字多媒体产品。
IM-ID:唯一标识IM的序列。在IMPRIMATUR中,IM-ID应由UNI统一发布

D:水印加载的日期。
IM*:加载水印后的IM。
IM**:提取端的水印,可能已经被篡改或遭到攻击。
K-ID:用来加载和检测水印的密钥,不同的数字产品有不同的K-ID 。
User: AQUARELLE的用户 。

CO向TTP发送IM,IM-ID,和CO-ID;
TTP产生随机密钥K-IM,对IM加载水印,将IM-ID,CO-ID,D保留在数据库中;
TTP将加载水印后的IM*返回给CO,同时返回的还有CO-ID和IM-ID 。

CO必须向TTP发送IM,从TTP接收IM*。往返过程将占用很大带宽,消耗大量网络资源
IM和K-ID在发送过程中很有可能被人窃取

§数字水印攻击:

抹去数字水印、

使得数字水印算法失效、

叠加不同水印,混淆检测机制等。

数字水印攻击与数字水印攻击的分类相关

1)去除攻击:破坏载体中的水印 又称为健壮性攻击
2)表达攻击:试图使得水印检测失效 几何变换
3)解释攻击:通过伪造水印来达到目的。 混入一类新的水印,混淆评价体系。
4)法律攻击:水印协议,版权纠纷法律上的漏洞。

Stirmark数字水印攻击软件,也是衡量数字水印设计算法性能的benchmark。

Checkmark攻击软件比较全面

Optimark主要侧重对静止图像数字水印的检测。

在Stirmark Version 3.1 中包括以下图像改变操作 :

(1) 剪切(Cropping)
(2) 水平翻转(Flip)
(3) 旋转(Rotation)
(4) 旋转-尺度(Rotation-Scale )

(5) FMLR, 锐化,Gaussian 滤波(FMLR, sharpening, Gaussian filtering)
(6) 随机几何变形(Random bending)
(7) 线性变换(Linear transformations )
(8) 各个方向按比例变换(Aspect ratio)

(9) 尺度变换(Scale changes )
(10) 线性移除(Line removal)
(11) 颜色量化(Color reduction)
(12) JPEG压缩(JPEG compression)
下载地址:http://www.cl.cam.ac.uk/~fapp2/watermarking/stirmark/

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
数字水印原理与技术》从技术角度对数字水印的基本状况、理论、主流算法、性能、检测技术和典型应用进行了全面介绍,对水印研究应用中遇到的主要问题进行了系统阐述,并辅以丰富的例子,还在附录部分给出了主要算法的源代码。此外,书中对数字水印技术的主要产品和实际应用案例进行了介绍。《数字水印原理与技术》可作为高等院校信息与通信工程、计算机科学与技术等专业高年级本科生和研究生的教材或参考书,也可供从事信息安全和数字版权管理的有关人员阅读。  第1章 绪论   1.1 引言   1.2 数字水印发展的历史与现状   1.3 数字水印的基本原理和框架   1.4 数字水印的特性和分类   1.5 数字水印的攻击方法   1.6 数字水印技术的应用领域   参考文献   第2章 基于边信息的水印系统模型   2.1 基于通信理论的基本水印模型   2.2 含边信息嵌入的水印系统   2.3 含边信息编码的水印系统   2.4 基于人类感知模型的含边信息水印系统   2.5 小结   参考文献   第3章 数字水印嵌入算法   3.1 引言   3.2 时间/空间域数字水印算法   3.3 基于扩频的数字水印算法   3.4 基于量化的数字水印算法   3.5 量化与扩频嵌入方式的结合   3.6 不同变换域下水印算法的鲁棒性比较   3.7 小结   参考文献   第4章 数字水印系统的性能评价   4.1 容量   4.2 保真度   4.3 简单攻击的鲁棒性   4.4 几何失真的鲁棒性   4.5 小结   参考文献   第5章 数字水印检测——信息隐藏检测原理及技术   5.1 信息隐藏检测的概念   5.2 信息隐藏检测原理及分类   5.3 对LSB信息隐藏的检测   5.4 二值图像的信息隐藏检测   5.5 JPEG图像的信息隐藏检测   5.6 小结   参考文献   第6章 数字水印的应用   6.1 数字水印应用综述   6.2 重要金融信息的内容认证系统   6.3 保密通信系统   6.4 移动数字版权管理系统   6.5 电子印章系统   6.6 小结   参考文献   

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值