专业:计算机科学与技术课程名:网络安全技术 课程号:121949
全 技 术 论 文
网络安全技术论文
——浅议数字水印技术
【摘 要】随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但作品侵权随之也更加容易,篡改也更加方便。因此,如何保护作品版权已受到人们的高度重视。信息隐藏技术,特别是数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用。为了使人们对该技术有一个较全面的了解,因而对数字水印技术的研究与进展情况进行了基础的论述,即首先对信息隐藏技术进行了介绍并对该技术进行了分类,然后重点分析了数字水印技术的模型、典型算法,最后对数字水印技术的研究发展及其应用前景指出了一些可能的方向。
【关键词】数字水印;信息隐藏;版权保护
1.数字水印的基本原理
信息隐藏,也称为信息伪装,是将有用或重要的信息隐藏于其他信息里面以掩饰其存在,就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。密码学是研究如何保护消息内容的,而伪装术是专门研究如何隐藏它们的存在性。日常生活中为了鉴别纸币的真伪,人们通常将纸币对着光源,会发现真的纸币中有清晰的图像信息显示出来,这就是我们熟悉的“水印”。现今数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就被日益重视及变得迫切需要了。借鉴普通水印的含义和功用,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。数字水印技术的基本原理如图(1)所示。
图1 数字水印技术的基本原理
原始水印信息置乱0101001100待嵌入的水印信息水印检测检测到的水印信息水印嵌入水印图像原始图像
人眼视觉视觉上与原始图像相同的水印图像
1
图(2)表示了一个通用水印的嵌入过程。给定一幅图象,一个标志 ,以及一个密
钥 (通常是一个随机数发生器的种子),植入过程可以被定义为如下形式的映射: ,并且这适用于所有的水印植入方法。通用的水印检测过程如图(3)所描述。它的输出既可以是恢复的标志 ,也可以是对由中提取出的标志与输入的标志的相似性度量的某种可信度。
2 水印嵌入的主要处理步骤及数字水印的特征
(1)将要嵌入的信息位用伪随机信号调制成M个实数组成的伪随机序列,呈平均值为0、方差为1的正态分布。对图像做离散余弦变换,得到图像的频率域形式。兼顾不可见性和鲁棒性,选取中频区域放置水印,因此跳过前L个系数,对从L+1至L+M的系数进行修改。系数修改采用公式:Dw(L+i)=D(L+i)+kD(L+i)W(i)。其中,D为图像的DCT系数序列;i=1..M;k为尺度因子(比如0.2),控制水印嵌入强度。最后,对频率域系数做逆转换IDCT,得到空间域的水印图像。对比前后图像,看起来毫无差别。 (2)数字水印的特征:1、 透明性:利用人类视觉和听觉的特性,使带水印的作品欣赏起来无异于原先的作品。2、不可检测性:水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置。3、鲁棒性:经过一些处理(可能的处理包括:几何变形、有损压缩、信等),多媒体数据发生一定程度的变化后,版权所有者仍然可以证明水印的存在。4、安全性:具有较强的抗攻击能力,能够承受一定程度的人为攻击,而暗藏的水印不被破坏。
3. 数字水印的分类
(1)按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印。鲁棒数字水印主要用于在数字作品中标识著作权信息,它要求嵌入的水印能够经受各种常用的编辑处理。脆弱数字水印主要用于完整性保护。可见水印:是可以看得见的水印,就像插入或覆盖在图像上的标识。可见水印主要应用于图像,比如用来可视地标识那些可在图像数据库中得到的或在internet上得到的图像的预览来防止这些图像被用于商业用途。不可见水印:一种应用更加广泛的水印,表面不可察觉,当发生版权纠纷时,所有者可从中提出标记,从而证明物品为某人所有。不可见水印又可分为:脆弱性水印和稳健性水印。
(2)按水印所附载的媒体,数字水印分为图像水印、音频水印、视频水印、文本水印
2
以及用于三维网格模型的网格水印等。
(3)按水印的检测过程将数字水印分为明文水印和盲水印。非盲水印:在检测过程中需要原始数据和原始水印的参与;半盲水印:在检测过程中不需要原始数据,但需要原始水印来进行检测;盲水印:检测只需要密钥,既不需要原始数据,也不需要原始水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般明文水印的鲁棒性比较强,但其应用受到存储成本的限制,目前学术界的研究的水印大多数为半盲水印和盲水印。
(4)按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标)或数字音频片段的编码。无意义水印则只对应于一个序列号。有意义水印如由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。
(5)不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。
4.数字水印基本算法
近年来,数字水印技术研究取得了很大的进步,下面对一些典型的算法进行了分析,除特别指明外,这些算法主要针对图象数据。主要有空域算法、Patchwork算法、变换域算法、压缩域算法、NEC算法 。在进行本课程的学习是我们主要针对NEC算法进行上机实验。
该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。
由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。 5 水印攻击分析
所谓水印攻击分析,就是对现有的数字水印系统进行攻击,以检验其鲁棒性,通过分析其弱点所在及其易受攻击的原因,以便在以后数字水印系统的设计中加以改进。 攻击的目的在于使相应的数字水印系统的检测工具无法正确地恢复水印信号或不能检测到水印信号的存在。这和传统密码学中的加密算法设计和密码分析是相对应的。典型的攻击方法有:1.IBM攻击,这是针对可逆、非盲水印算法而进行的攻击。2.StirMark
3
攻击,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。3.马赛克攻击其攻击是首先把图象分割成为许多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。4.跳跃攻击,主要用于对音频信号数字水印系统的攻击。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用 另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。 6 数字水印在数字产品防伪中的应用和未来
随着计算机网络技术的发展,数字水印在数字产品保护方面越来越受到重视,在许多国家已经得到了广泛的应用。
德国利用数字水印技术来防止伪造电子照片,美国在商标及包装印刷方面都应用了数字水印技术,日本的保险票据中也加入数字水印来作为防伪。在我国数字水印技术研究起步较晚,才只有几年时间,但发展速度很快,已经有相当一批有实力的科研机构投入到这一领域的研究中来。
因为数字水印的基本思想是在原始媒体数据中附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出来用于数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视作抵抗多媒体盗版的“ 最后一道防线”。
所以从数字水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。如版权保护、真伪认证、拷贝保护、安全通信、访问控制和信息隐藏等。
相对与其他的印刷品防伪技术,数字水印有一些特殊的优势,主要体现在制作成本低、伪造难度大、便于实现及互不干扰等方面。
目前数字水印技术的应用领域还在不断扩大。我们相信,随着网络时代的发展,数字水印技术在数字版权保护、多媒体数据保护方面将起到越来越大的作用,并能产生可观的经济效益。
【参考文献】
[1]周瑞辉,荆继武.信息安全的新兴领域--信息隐藏[J].计算机应用研究,2001,(7). [2]刘峰,张鹏.信息隐藏技术及其应用[J].天津通信技术,2001,(1). [3]孙圣和. 数字水印技术及应用[J].科学出版社,2004,14(12). [4]雷渭侣 计算机网络安全技术与应用.清华大学出版社 ,2010,01.
4
因篇幅问题不能全部显示,请点此查看更多更全内容