您好,欢迎访问三七文档
数字水印的发展简介—水印背景、算法及相关理论李黎浙江大学CAD&CG国家重点实验室2001.9.17内容安排顺序•数字水印提出的背景•数字水印的概念、特性及分类•图像数字水印的几种算法•常见的几种数字水印攻击方法•今后研究方向•数字水印涉及的相关理论及软件数字水印提出的背景•多媒体信息安全中传统的加解密系统并不能很好地解决版权保护问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更多的人展示自己的作品;而且数据一旦被解开,就完全置于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。数字水印的概念•数字水印(digitalwatermark)技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以被检测或者被提取。水印与源数据(如图象、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。1原始图像2加入水印后的图像3水印数字水印的特性透明性(隐藏性)。强壮性(免疫性):所谓的操作包括:传输过程中的信道噪声、滤波、增强、有损压缩、几何变换、D/A或A/D转换等。所谓的攻击包括:篡改、伪造、去除水印等。隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头等处,防止因格式变换而遭到破坏。无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会发生多重所有权的纠纷。通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意味着易用性。数字水印的分类•1.可视水印与不可视水印。•2.易损水印和鲁棒水印。•3.空域水印和频域水印:直接在空域中对采样点的幅度值作出改变,嵌入水印信息的称为空域水印;对变换域中的系数作出改变,嵌入水印信息的称为频域水印。•4.非盲水印和盲水印。•5.私有水印和公开水印。•6.对称水印和非对称水印。通用数字水印系统框架图像数字水印的算法•.空域算法:此算法首先把一个密钥输入一个m-序列发生器来产生水印信号,然后排列成2维水印信号,按象素点逐一插入到原始图象象素值的最低位。由于水印信号被安排在了最低位上,它是不可见的,基于同样的原因,它可以轻易地被移去,因此不够强壮。•.文本水印算法:它们主要是通过轻微改变字符间距,行间距或是增加、删除字符特征如底纹线等方法来嵌入水印。或是在符号级或语义级加入水印。例如,可以用big替换文本中的large。•一种基于改变图象数据统计特性的水印算法,该算法首先随机选取N对象素点,然后通过增加象素对中一个点的亮度值,而相应降低另一个点的亮度值的调整来隐藏信息。•.频域算法:图象的频域空间中可以嵌入大量的比特而不引起可察的降质,当选择改变中频或低频分量(除去直流分量)来加入水印时,强壮性还可大大提高。频域水印技术可以利用通用的离散余弦变换,小波变换和傅立叶变换等变换方法。•.压缩域算法:把水印信号加到表示视频帧的数据流中去。对于输入的MPEG-2数据流而言,可分为数据头信息、运动向量和DCT编码信号块三部分,对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,把得到的DCT系数与相应水印信号块的变换系数相加,对新的DCT系数重新进行量化和Huffman编码。然后比较新的Huffman码字的位数n1与原来的无水印系数的码字n0,只在n1不大于n0的时候才传输水印码字,否则传输原码字。这就保证了不增加视频数据流的位率。•.NEC算法:NEC实验室的COX等人提出的基于扩展频谱的水印算法,原则为:•1)水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。•2)水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。•3)实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号。•生理模型算法:利用人的生理模型的特性,包括HVS和HAS来提高多媒体数据压缩系统质量和效率。它们的基本思想是利用从视觉模型导出的JND描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而避免破坏视觉质量。这一方法同时具有好的透明性和强壮性。数字水印攻击分析•1.鲁棒性攻击•它包括常见的各种信号处理操作,如图象压缩、线性或非线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的校正等。2.IBM攻击•这是针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。3.StirMark攻击•Stirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可模拟首先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。4.马赛克攻击•其攻击方法是首先把图象分割成为许多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。一般的Web浏览器都可以在组织这些图象时在图象中间不留任何缝隙,并且使其看起来这些图象的整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。5.串谋攻击•所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。6.跳跃攻击•跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。7.法学攻击•法学攻击(legalattacks):这种攻击方法与前三种方法极为不同。比如:现有的或将有的关于版权及数字信息所有权的法律,不同法庭对于法律条款的不同解释,原告与被告的信誉,攻击者质疑水印方案的能力,原告与被告的财力,他们各自能请到的专家证人和律师等等,等等。数字水印研究方向•1.水印基本原理和评价方法的研究,包括水印理论模型、水印结构、水印嵌入策略、水印检测算法、水印性能评价以及水印的标准化等•2.现有水印算法分析•3.基于特征的数字水印技术因基于统计特征的数字水印技术容易受到非线形等变换方法的攻击,而基于图象高层特征的数字水印技术如基于边界信息等则具有较好鲁棒性。•4.公钥数字水印系统即使用一个专有的密钥来叠加水印信号,而任何人均可通过一个公开的密钥来检测出水印信号,但是用公开的密钥来推导专有密钥和用公开的密钥来去除水印信号这两个过程都非常困难。•5.数字水印代理(Agent)其核心思想是将数字水印技术与TSA(trustedspottingagent)相结合。这种数字水印代理在网络上的服务器之间漫游,扮演着基于数字水印检测、验证和追踪非法拷贝的侦探角色。•6.目前其它的数字水印技术,如对基于图形、矢量图和动画等媒体的数字水印技术研究得比较少。网格数字水印•计算机图形学中,物体常常用三角形网格模型来描述。水印的研究工作还刚刚起步。Praun99利用多分辨率分析的思想,对网格顶点构造一组标量基函数,并把基函数作为权值,对网格的顶点坐标进行加权的轻微扰动。实验证明此算法具有较好的强壮性。但是仍然存在着不足之处,如计算量大,完全独立于常用的网格处理和编辑算法,水印信息是实数序列而不是二值序列。•网格水印的难点在于:•.水印嵌入过程中,由于网格数据具有不规则性,缺乏进行频率分解的某种自然的参数化方法。•水印检测过程中,网格简化和其它的攻击方法可能会改变网格的连接关系,或称拓扑结构。纹理水印•纹理对于增强虚拟现实世界的真实感起着非常重要的作用,它既是版权保护的重要对象,也是对三维网格水印的有益补充。目前的图象水印所处理的对象基本上是风景、人物照片,并没有专门考虑纹理特点进行增加水印信息的算法。(1)尺寸问题。我们考虑把一个VRML文件中的多幅纹理作为一个整体来嵌入水印。(2)纹理特性问题。很多纹理具有一定的重复特性,容易受到Fridrich在[11]中指出的攻击。(3)色彩转换问题。目前的图象水印研究集中在单一灰度图象的水印上,专门针对彩色图象的水印算法还没有出现。由于一个VRML场景中既可能有灰度纹理,也可能有彩色纹理,我们必须统一考虑。我们的方法是先将彩色图象从RGB色彩空间转换到YIQ色彩空间,然后对Y分量(即灰度分量)进行水印。(4)公开水印问题。在水印提取和检测过程中不需要原始纹理图象,这既极大地便利了版权认证过程,又保证了原始图象的安全。如果原始图象可以轻易被他人获取,那么再安全的水印算法都是没有存在的意义的。涉及的相关理论和软件•数字图像处理的编码与压缩原理•数字图像相关的概率统计特征•数字图像的DFT、DCT、DWT变换•计算机密码学作为前处理和后处理•各种攻击算法的原理•VC++的编程环境或MATLAB软件等
本文标题:数字水印的发展
链接地址:https://www.777doc.com/doc-539534 .html