您好,欢迎访问三七文档
第6章信息隐藏技术NetworkandInformationSecurity第6章信息隐藏技术6.1信息隐藏技术概述6.1.1信息隐藏产生背景采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是公开密钥系统容易引起攻击者的注意,由此带来被破解的可能。除此之外,攻击者还可以在破译失败的情况下将信息破坏,使得合法的接收者也无法接收信息。采用加密技术的另一个潜在缺点是,随着硬件技术的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,传统的加密算法的安全性受到了严重挑战。第6章信息隐藏技术NetworkandInformationSecurity•如何防止数字产品被非法复制及传播,是目前急需解决的问题。•信息隐藏的首要目标是隐藏性好,也就是使加入隐藏信息后的媒体的质量降低尽可能小,使人无法看到或听到隐藏的数据,达到令人难以察觉的目的。•信息隐藏技术和传统密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模式。第6章信息隐藏技术NetworkandInformationSecurity6.1.2信息隐藏基本原理信息隐藏技术主要由下述两部分组成:1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。2.隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽宿主中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽宿主中得到或删除,甚至发现秘密信息。编码器检测器隐蔽宿主秘密信息宿主信息秘密信息宿主信息密钥密钥图6-1信息隐藏系统模型第6章信息隐藏技术NetworkandInformationSecurity6.1.3信息隐藏系统的特征信息隐藏系统的特征主要有:1.鲁棒性(Robustness)2.不可检测性(Undetectability)3.透明性(Invisibility)4.安全性(Security)5.自恢复性(Self-recovery)6.可纠错性(Corrective)第6章信息隐藏技术NetworkandInformationSecurity6.1.4信息隐藏技术的主要分支与应用广义的信息隐藏技术分类信息隐藏隐蔽信道隐写术匿名通信版权标志语言学中的隐写术技术上的隐写术鲁棒的版权标志易碎水印数字指纹数字水印不可见数字水印可见数字水印第6章信息隐藏技术NetworkandInformationSecurity6.2.1数字水印系统的基本框架密钥k原始水印信息m密印w产品x水印生成算法G水印嵌入算法Em水印攻击算法At水印检测算法D含水印产品xw含水印产品xˆ水印提取算法Ex水印wˆ有或无网络图6-3数字水印处理系统基本框架第6章信息隐藏技术NetworkandInformationSecurity6.2.2数字水印的主要特征•1不可见性(透明性)。•2健壮性。•3确定性。•4安全性。•5数据容量。•6计算复杂度。•其中,不可见性和健壮性是数字水印最基本的要求,又是相互矛盾的因素。•如何在不可见性与健壮性之间取得平衡是数字水印研究的重点内容之一。第6章信息隐藏技术NetworkandInformationSecurity6.2.3数字水印分类1可见水印和不可见水印2脆弱水印、半脆弱水印和健壮水印3时/空域数字水印和频域数字水印4非盲水印和盲水印5私有水印(秘密水印)和公开水印6对称水印和非对称水印•另外,我们还可以按照数字水印的内容将其分为有意义水印和无意义水印;•按水印所依附的载体分为图像水印、音频水印、视频水印和文本水印等。第6章信息隐藏技术NetworkandInformationSecurity6.2.4数字水印原理1水印信息嵌入•从图像处理的角度看,嵌入水印可以视为在强背景(原图像)下叠加一个弱信号(水印)。•由于人的视觉系统(HVS)分辨率受到一定的限制,只要叠加信号的幅度低于HVS的对比度门限,人眼就无法感觉到信号的存在。2水印信息检测•水印的检测可看成一个有噪信道中弱信号的检测问题,它一般包含水印提取和水印的判定两个部分。第6章信息隐藏技术NetworkandInformationSecurity6.2.5数字图像水印的典型算法1时空域算法(1)最低有效位方法(LSB)(2)Patchwork方法及纹理块映射编码方法(3)文本微调法2变换域算法(1)DFT(离散傅立叶变化)域水印算法(2)DCT(离散余弦变化)域水印算法(3)DWT(离散小波变换)域水印算法3压缩域算法加了水印的数据在传输时需要进行压缩编码第6章信息隐藏技术NetworkandInformationSecurity6.2.6数字水印的攻击类型及对策•若要把数字水印技术真正地应用到实际的版权保护、内容认证等领域,必须考虑系统可能受到的各种攻击。•不同的应用场合有不同的抗攻击能力要求。•抗攻击能力是数字水印系统评测最重要的性能指标,系统地了解攻击的种类及抗攻击策略对于帮助人们设计出更好的水印方案是十分必要的。第6章信息隐藏技术NetworkandInformationSecurity鲁棒性攻击安全性攻击系统攻击非授权去除非授权嵌入非授权检测去除攻击掩盖攻击拷贝攻击多重嵌入攻击协议攻击最严重攻击次严重攻击末严重攻击攻击类型几何攻击拼凑攻击利用检测器的攻击去噪攻击压缩攻击合谋攻击图6-6攻击方法分类第6章信息隐藏技术NetworkandInformationSecurity2抗攻击对策•(1)针对非授权去除攻击•我们可以通过建立类似于非对称密钥加密系统的方式保证水印处理系统的安全,即人们可以让水印嵌入器、检测器所使用的密钥不相同。•(2)针对合谋攻击•针对合谋攻击的一种对策是嵌入多个水印,并让它们在图像中相互独立。(3)针对几何攻击•建议使用Fourier-Mellin变换,一种固有的旋转不变变换技术,来解决旋转和缩放问题。第6章信息隐藏技术NetworkandInformationSecurity(4)针对协议攻击•协议攻击所利用的安全漏洞是水印算法的可逆性,如果嵌入过程的逆过程在计算上容易实现,则把水印算法称作是可逆的。因此选择不可逆的水印嵌入算法是针对协议攻击的有效策略。•(5)针对多重嵌入攻击•这种攻击可用两种方法解决:•第一种,最大强度嵌入。也就是说,原始内容的创建者在嵌入水印时要在保证不可见性的同时嵌入最大能量的水印,以使第二次嵌入一定会影响图像质量。•第二种,时间戳。可以通过对水印加盖时间戳(由可信赖第三方提供)来确定谁第一个给图像作了标记。第6章信息隐藏技术NetworkandInformationSecurity6.2.7数字水印的评价标准1、可见性评价•(1)基于像素的度量方法•(2)可见性质量变量•(3)主观性质量度量方法2、健壮性评价•水印的健壮性主要与嵌入信息的数量、水印嵌入强度、图像的尺寸和特性有关。•对同一种水印方法而言,嵌入的信息越多,水印的健壮性越差;增加水印嵌入强度将会增加水印的健壮性,但相应地会增加水印的可见性。第6章信息隐藏技术NetworkandInformationSecurity6.2.8数字水印的主要应用领域(1)1.版权保护•版权保护即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。•当该作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中获取水印信号作为依据,从而保护所有者的权益。2.加指纹•指纹是指一个客体所具有的能把自己和其他相似客体区分开的特征。•数字指纹能使数据所有者追踪非法散布数据的授权用户。•为避免未经授权的拷贝制作和发行,出品人可以将不同用户的ID或序列号作为不同的水印(指纹)嵌入到作品的合法拷贝中。•一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。第6章信息隐藏技术NetworkandInformationSecurity6.2.8数字水印的主要应用领域(2)3.标题与注释•标题与注释是将作品的标题、注释等内容(如,一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。4.篡改提示•当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或特殊处理过。•为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。•与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。第6章信息隐藏技术NetworkandInformationSecurity6.2.8数字水印的主要应用领域(3)5.使用控制•这种应用的一个典型例子是DVD防拷贝系统,即将水印加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息来判断其合法性和可拷贝性,从而保护制造商的商业利益。第6章信息隐藏技术NetworkandInformationSecurity6.3案例:基于混沌的小波域数字水印•首先对有意义的水印信息进行混沌加密,使其成为加密水印信息—密印;•其次选择中高频区域作为水印嵌入域,嵌入密印;•仿真实验结果表明即使图像经过比较严重(甚至不具有一定的商用价值)的失真,这种算法提取的水印仍然比较清晰。第6章信息隐藏技术NetworkandInformationSecurity6.3.1小波变换•1989年,Mallat将计算机视觉领域内的多尺度分析的思想引入到小波分析中,从而成功的统一了正交小波基的构造,并研究了小波变换的离散化情形。•在正交小波基构造的框架下,他给出了信号和图像分解为不同频率信号的算法及信号的重构算法,这就是著名的Mallat算法。第6章信息隐藏技术NetworkandInformationSecurity6.3.2图像的小波分解与重构N×N图像HP¯2N×N/2图像HP¯2N/2×N/2对角细节行列列行第一级第二级LP¯2N/2×N/2垂直细节列行LP¯2N×N/2图像HP¯2N/2×N/2水平细节列行LP¯2N/2×N/2低通近似列行行列2N×N/2图像N/2×N/2对角细节行第一级第二级N/2×N/2垂直细节LP列行行HP列行LP列N×N/2图像HP列N/2×N/2水平细节N/2×N/2低通近似行HP列行LP列N×N图像N×N/2图像N×N/2图像22222图6-7二维小波分解与重构第6章信息隐藏技术NetworkandInformationSecurity图6-8二维信号小波分解原理图LL3HL3LH3HH3HL2LH2HH2HL1LH1HH1低频部分LL右上角是水平细节HL左下角是垂直细节LH右下角是对角线高频部分HH经过小波变换后,能量主要集中在低频部分,人眼对这部分比较敏感。因此,LL部分的小波系数很大,对这部分系数的修改很容易使图像的视觉质量下降,所以在嵌入水印时应尽量避免对LL小波系数进行较大幅度的修改。对于高频系数来说,它们的重要性顺序按HL、LH、HH依次递减,HH部分相对最不重要,这部分的系数也很小,大部分接近于0。第6章信息隐藏技术NetworkandInformationSecurity第6章信息隐藏技术NetworkandInformationSecurity6.3.3水印信息预处理1混沌序列的产生采用Logistic映射作为密钥流发生器:)1()(1nnnnxuxxfx2,1,1,0nxn第6章信息隐藏技术NetworkandInformationSecurity2水印加密过程设原始灰度水印图像NjNiwWji,,,密钥为初始值0x和系数参数u(57.3u),具体实现步骤如下:(1)由初始值0x和参数u,根据式(6-1)迭代生成实数值混沌序列),,2,1)((mkkb,然后通过),,2,1(256)(mkkb转化成整数值混沌序列)('kb;注:由于在开始的多轮迭代中随机效果较差,可考虑从某一轮迭代开始。(2)将W按行列扫描方式放入一个NN的二
本文标题:第6章信息隐藏技术
链接地址:https://www.777doc.com/doc-48296 .html