数字水印技术概论

更新时间:2024-05-04 03:11:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

数字水印技术概论

第一章 绪论

1. 数字水印技术产生背景

数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。

如今,数字化技术的发展为古老的密写术注入了新的活力,也带来了新的机会。在研究数字水印的过程中,研究者大量借鉴了密写技术的思想。尤其是近年来信息隐藏技术理论框架研究的兴起,更给密写术成为一门严谨的科学带来了希望。毫无疑问,密写技术将在数字时代得以复兴。

2. 数字水印技术意义

数字水印的基本思想是在原始媒体数据中,如音频、视频、图像等,隐藏具有一定意义的附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出来用于各种目的,可能的应用包括数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。

目前,为保证数据传输的安全,需要采用数据传输加密技术、数字水印技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。

1

3. 数字水印技术的研究现状

从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于有大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE 消费电子学》等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道。----在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业已经申请了数字水印方面的专利。1998年,美国政府报告中出现了第一份有关图像数据隐藏的AD报告。目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙Vigo 大学、IBM公司Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、CA公司、Sony公司、NEC研究所等。

我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科研机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和应用,1999年12月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2000年1 月,由国家“863”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。从这次会议反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。

目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙 Vigo大学、IBM公司Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、 CA公司、Sony公司、NEC研究所以及荷兰菲利浦公司等。

2

第二章 预处理

通常采用先对嵌入的信息先进行加密的处理,考虑到图像自身的一些特点,通常采用对图像进行置乱的方法来达到保密的目的。

图像置乱可达到两个目的:第一是进行加密处理,就像不知道加密密钥就无法对加密过的信息进行解密一样;如果不知道置乱所采用的算法,同样难以恢复原始图像的信息。第二个目的是图像被置乱后将是一个无法读取的杂乱信息,可被抽象成一些随机的信息,没有任何明显可以统计的特征和形状,纹理色彩等等,在隐藏到另一图像中时是不会出现容易识别的形状或交叠现象的,所以可做到图像纹理特征不可察觉。

置乱操作作为水印信号的预处理过程,最重要的是取消水印对载体图像空间之上的过多依赖,以抵抗诸如剪切、JPEG压缩之类的攻击。也就是说,防止水印被损坏时产生的错误比特都集中在一起,从而造成检测得到的水印信息明显的降质。在水印预处理过程中,置乱技术主要考虑的是尽量可能的分散错误比特的分布,提高数字水印的视觉效性来增强水印的鲁棒性。

常用的图像置乱方法:Hilbert曲线变换、幻方变换和Arnold变换。在此处具体介绍Arnold变换。

function index=arnold(row,col,s,number) %This function is to permutate matrix %row and col are the coordinates of matrix %s is the size of matrix

%number is the number of permutation permutate=[1 1;1 2];

index=mod((permutate*[row-1;col-1]),s); for i=1:number-1

index=mod((permutate*index),s); end

备注:上面的代码是“猫脸变换”的。要使得程序完全实现,将这个程序做成M代码,和“加密图中可逆数据隐藏”的代码放在同一个文件夹即可。改变“加密图中可逆数据隐藏”的代码中的size、N(N代表置乱周期)、N1(N1+N2=N)的值即可完全

3

实现张新鹏教授的算法。代码中的size是与分块大小对应的,也就是说size为下图的矩阵大小,N是下图的置乱周期。

表2.1 不同阶数N下Amold变换的周期

矩阵大小N 置乱周期mN 矩阵大小N 置乱周期mN 16 24 25 32 40 60 100 120 125 128 256 2 3 4 5 6 7 8 9 10 11 12 3 4 3 10 12 8 6 12 30 5 12 12 12 50 24 30 60 150 60 250 96 192 Arnold变换实现具体代码如下: message=imread('tupian.bmp'); temp=message; [m,n]=size(message); figure

subplot(2,2,1); imshow(temp); title('原图');

for i=1:40 %图像为256X256,周期为192,置换次数设置为40 for x=1:m for y=1:n

tempimge=temp(x,y); ax=mod(x+y,m)+1; ay=mod(x+2*y,n)+1; outimge(ax,ay)=tempimge; end end

temp=outimge;

4

subplot(2,2,2); imshow(outimge); title('置乱');

imwrite(outimge,'xintu.bmp'); end

for i=1:152 %Amold变换具有周期性,所以还原次数为192-40=152 for x=1:m for y=1:n

tempimge=temp(x,y); ax=mod(x+y,m)+1; ay=mod(x+2*y,n)+1; outimge(ax,ay)=tempimge; end end

temp=outimge; subplot(2,2,3); imshow(outimge); title('恢复');

imwrite(outimge,'tupian1.bmp'); end

5

第三章 时域处理方法

1. LSB算法的原理及实现

将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小

LSB算法利用了数字图像处理中位平面的原理,即改变图像的最低位的信息,对图像信息产生的影响非常小,人眼的视觉感知系统往往不能察觉。以一幅256灰度的图像为例, 256 灰度共需要8 个位来表示,但其中每一个位的作用是不一样的,越高位对图像的影响越大,反之越低的位影响越小,甚至不能感知。图3-1显示了一幅256灰度的图像的8个位平面。

原始图像 位平面8 位平面7

位平面6 位平面5 位平面4

位平面3 位平面2 位平面1

图3-1 256灰度图像的8个位平面

图3-1中第1张是原始图像,256灰度的图片,后面依次是从高到低的位平面。从几个位平面图中可以看出,较高的位平面反映的图像的轮廓等主要信息,而较低的位平面反映的是图像的细节信息,最低的2个位平面看上去和图像几乎没有相关性,像是噪声。

6

图4显示了原始图像和将原始图像最低位平面置0后的图像,两幅图像的差别是非常小的,人眼的视觉感知系统很难感知。基于这个原理,如果将最低位替换成数字水印的数据,人眼也难以察觉加入数字水印前后的图像的变化,这样就能够实现数字水印的不可感知性。

图3-2 原始图像与最低位置0的图像

LSB算法实现较为简单,首先,需要考虑嵌入的数字水印的数据量,如果嵌入最低的1位,则可以嵌入的信息量是原始图像信息量的1/8,如果适用最低两位则可以嵌入的信息量是1 /4,以此类推。适用的最低位越多,嵌入的数字水印的信息量越大,同时对图像的视觉效果影响也越大。然后,适当调整数字水印图像的大小和比特位数,以适应数字水印图像数据量的要求。最后,对原始图像中要使用的最低位置0,再将数字水印数据放入原始图像的最低位即可。下面通过MATLAB来实现这一算法。

MATLAB是MathWorks公司推出的一套高性能的数值计算和可视化工具软件,利用MATLAB 只需要几个函数和十来行语句就可以实现基本的LSB算法,而如果用C语言等程序语言来实现则可能需要上百行的语句。这里选用一幅256×256像素, 256灰度的图像,数字水印用武汉理工大学校徽。

MATLAB中可以用bitset ( )函数实现位平面置0,和嵌入数字水印数据。置0的方法是调用函数bitset (A,bit)。A表示要置0的图像, bit表示要对哪一位置0。若要对最低位置0,则可以写为: bitset(A,1)。嵌入水印的方法是: w_i( ii, jj) = bitset (w_i(ii,jj),1,w(ii,jj)) ,w_i表示要嵌入水印的图像, 1表示在最低位嵌入, 2表示在第二个位平面嵌入,以此类推,w表示水印图像。水印图像、原始图像、嵌入水印之后的图像如图5所示。

7

图3-3 在最低位嵌入数字水印

由于是在最低位嵌入数字水印图像,因此左边嵌入前的图像和右边嵌入后的图像没有明显的差别,数字水印得到了很好的隐藏。MATLAB程序如下(其中whut_2. bmp是二值数字水印图像文件, lena. bmp 是原始图像文件, lsb_w. bmp是嵌入水印之后的图像文件) 。

[C,map ] = imread (‘lena. bmp’) ; [m,map1 ] = imread (‘whut_2. bmp’) ; Mc = size (C,1) ; Nc = size (C,2) ; Mm = size (m,1) ; Nm = size (m,2) ; w_i =C; for ii = 1:Mc for jj = 1:Nc

w_i( ii, jj) = bitset(w_i( ii, jj) , 1,m ( ii, jj) ) ; end end

imwrite (w_i,‘lsb_w. bmp’,‘bmp’) ; figure (1)

imshow (w_i, [ ] ) title (‘嵌入水印后’) figure (2) imshow(C, [ ] ) title (‘嵌入水印前’)

8

figure (3) imshow(m, [ ] ) title (‘水印图片’)

LSB算法简单,实现容易,同时可以保证数字水印的不可见性,由于可以在最低位的每个像素上都插入数字水印信息,因此有较大的信息嵌入量。LSB算法一般嵌入图像的最低一位或者两位,如果嵌入的位数太多,则会被人眼察觉到。

但是由于数字水印位于图像的不重要像素位上,因此很容易被图像过滤、量化和几何型变等操作破坏,以致无法恢复数字水印。针对基本的LSB算法的缺点,一些研究者也提出了一些改进的算法,如奇偶标识位隐藏算法、索引数据链隐藏算法等,这些算法能增强数字水印的隐蔽性。

2. Patchwork水印算法

Patchwork算法是经典的双集法,它通过在原始载体信号中改变载体信号某种特定的统计特性来携带水印信息。

根据图像的横坐标和纵坐标之和奇偶性不同将图像数据分为两组,在横坐标与纵坐标之和为偶数的所有系数上增加常数d,实验时本文把d设置为2.8,在横坐标与纵坐标之和为奇数的所有系数上减少常数d,从而嵌入1比特信息。

利用两个集合之间的差值关系来提取信息,可以实现盲检测。

3. 基于BMP图像的文本信息隐藏算法

算法的核心思想是将文本信息以比特流的形式嵌入到原始BMP图像各像素点最不重要的位(Least Significant Bits,LSB,即最低有效位)上,这可充分保证嵌入的信息字节不可见。对于由连续像素组成的图像(本文主要针对24位的BMP图片),每个像素由R(红色)、G(绿色)、B(蓝色)三个颜色分量组成,根据亮度公式I=0.3R+0.59G+0.11B可以得知:人眼对于图像中的绿色分量最为敏感,对蓝色分量最不敏感。绿色分量每改变一个单位对人眼的刺激效果,与蓝色分量改变5个、红色分量改变2个单位对人眼的刺激效果是等价的。折算为二进制,对红色分量改变低两位、对绿色分量改变最低位或对蓝色分量改变低三位时,不会在视觉上有明显的差异。因此可在描述原始图像每个像素的三个字节中获取2+1+3=6个比特的空间,用于存储文本信息的比特流。按此比率,一幅大小为L的24位BMP图像最大可以得到的文本信息的存储空间为(L-54)×6/(3×8),大约是位图长度的1/4。

9

第四章 变换域算法

实际上,变换域水印算法就是首先利用相应的变换方法(DFT、DCT、DWT等)将数字图像的空间域数据转化为相应的频域系数;其次,根据待隐藏的信息类型,对其进行适当编码或变形;再次,确定某种规则或算法,用待隐藏的信息的相应数据去修改前面选定的频域系数序列;最后,将数字图像的频域系数经相应的反变换转化为空间域数据。

4.1 小波变换

小波变换用于图像处理的基本思想是对图像进行多分辨率分解,将图像在独立的频带和不同空间方向上进行分解,分解成不同空间、不同频率的子图像,然后再对子图像的系数进行处理,它具有良好的空间一频率分解特性。根据S.Ma11at的塔式分解算法,图像经过离散小波变换后分解成四个四分之一大小的子图:水平方向、垂直方向和对角线方向的中高频细节子图和低频逼近子图,每个子图通过间隔抽样滤波得到。后继分解时,逼近子图以完全相同的方式再分解成在下一级分辨率下更小的子图,以此类推分解,图像就被分解成不同分辨率级和不同方向上的多个子图,这样更符合人眼的视觉特性,图像的2级小渡分解如图4-1所示。

LL2 LH2 LH1 HL2 HH2 HH1 HL1 图4-1 图像的2级小渡分解

经过小波变换的图像按其频带从低到高形成一个树状结构,树根是最低频子带的结点,它有三个孩子分别位于三个次低频子带的相应位置,其余子带(最高频子带除外)的结点都有四个孩子位于高一级子带的相应位置。不同子带相同位置的变换系数是相关的,它们是图像同一个边缘、轮廓和纹理信息在不同方向、不同尺度和不同分辨率下由粗到细的描述。而且经小波分解后生成的小波图像具有与原图像不同的特性,表现在图像的能量主要集中在低频部分,即图像的主要部分,也是视觉重要部分;而图像的高频部分,即图像的细节部分能量较少。且分辨率越低,各部分中的有用信息的比例越高。

10

4.1.1 水印预处理

为了提高水印的抗几何操作能力和增加被破解的难度,在数字水印嵌入到宿主图像之前一般需要进行置乱处理.通过置乱可以清除水印像素空间的相关性,把一幅有意义的水印图像变得毫无意义、杂乱无章。这样只有掌握了置乱算法和密钥的人才可以将提取出来的水印恢复成原始信息,进而增强了水印的安全性。另外置乱处理会分散原先遭到损坏的比特,在水印的恢复过程中,提高数字水印鲁棒性。水印嵌入过程如图3。

图3.水印的嵌入过程

一般采用Amold变换对水印进行预处理,变换机理为:将阶数为N的图像矩阵原来(x,y)点处的像素变换到点(x,y)处。采用的Amold变换函数为:

1??x??x'??1??'????y??modN?kk?1????y?? (1)

其中k是一个控制参数,n是矩阵大小,(x,y)和?x*,y*?分别表示像素点在变换前

后的位值。由于Amold变换具有周期性,所以当迭代运算到某一步时,将重新得到原始图像。利用这一特性可以保证在水印提取时正确恢复原始水印信息。算法中将置乱次数S作为密钥保存。

4.1.2 嵌入过程

水印经处理之后即可将其嵌入图像。水印嵌入过程描述如下:(1)将原始载体图像用二维离散小波变换进行3级小波分解得到分解后的4个子图;(2)选取合适的水印图像,对二值水印图像进行Arnold置乱变换;(3)将置乱后的水印图像用二维离散小波变换进行1级小波分解得到4个子图;(4)分别对原始载体图像小波分解后的的低频部分与高频部分用不同的嵌入强度值进行线性嵌人:

*?iL?iL??*iW??*??i?i??*i?W? (2) ?HH11

其中iL,iH分别为原始载体分解图像的低频和高频部分;iW 为欲嵌人的变换后的水印部分;α,β分别为低频和高频部分的嵌入强度;iL , iH分别为水印嵌入后的低频和高频部分;(5)将产生的4个新的小波系数用二维离散小波逆变换进行逆变换,从而得到含有水印信息的图像。选择合适的小波基,对输入图像进行小波分解;然后

'IIi)其中,i=i;分别代对图像的变换域系数进行修改加人水印;表示为:Ii?Ii(1?aW**'表原始图像像素和嵌入水印的图像像素,Wi为水印信号分量,a为拉伸因子,用来控制水印的添加强度。再进行逆变换得到加水印的图像。水印检测是利用原始图像与被

'I1iW检测图像作下式处理后获得i: Wi?a(I?1)i**计算

Wi*W**W*W和i间的相关性: SimilarityW,W???W*W4.1.3 提取过程

水印的提取过程是水印嵌人的逆过程。水印的提取就是将包含水印信息的公开图像中的水印信息从中分离出来。水印提取过程:

原始图像分解。将原始图像用离散小波变换进行3级小波分解得到子图; (2)嵌入水印图像分解。对二值水印图像进行Arnold置乱变换;

(3)将嵌入水印后的图像用离散小波变换进行3级小波分解得到3级分解后的4个子图;

(4)利用嵌入水印算法的逆过程将水印部分提取出来,进行反Amold变换得到水印; (5)对得到的4个小波系数进行离散小波逆变换得到原始载体图像。

4.2 离散傅立叶变换(DFT)算法

离散傅立叶变换(DFT)实现了信号首次在频域表示的离散化,使得频域也能够使用计算机进行处理。并且这种DFT变换可以有多种使用的快速算法。使得信号处理在时、频域的处理和转换均可离散化和快速化。因而具有重要的理论意义和应用价值。

4.2.1 原理

正交级数的展开是其理论基础!将一个在时域收敛的函数展开成一系列不同频率谐波的叠加,从而达到解决周期函数问题的目的。在此基础上进行推广,从而可以对一个非周期函数进行时频变换。

从分析的角度看,他是用简单的函数去逼近(或代替)复杂函数,从几何的角度

12

看,它是以一族正交函数为基向量,将函数空间进行正交分解,相应的系数即为坐标。从变幻的角度的看,他建立了周期函数与序列之间的对应关系。

从物理意义上看,他将信号分解为一些列的简谐波的复合,从而建立了频谱理论。 当然Fourier积分建立在傅氏积分基础上,一个函数除了要满足狄氏条件外,一般来说还要在积分域上绝对可积,才有古典意义下的傅氏变换。引入衰减因子e^(-st),从而有了Laplace变换。(好像走远了)。

4.2.2 计算方法

连续傅里叶变换将平方可积的函数f(t)表示成复指数函数的积分或级数形式。 这是将频率域的函数F(ω)表示为时间域的函数f(t)的积分形式。

连续傅里叶变换的逆变换 (inverse Fourier transform)为

即将时间域的函数f(t)表示为频率域的函数F(ω)的积分。

一般可称函数f(t)为原函数,而称函数F(ω)为傅里叶变换的像函数,原函数和像函数构成一个傅里叶变换对(transform pair)。

4.3 特性对比

与其他变换相比,基于小波变换的图像水印方法具有很多好的、适合于图像水印的特性。

①小渡变换的空间一尺度定位特性。小波变换为分析图像的局部特性(如边缘和纹理等特性)提供了很好的空间一尺度定位。而这些局部特性往往与不同分辨率下详细子带大系数对应,因此,可以利用小渡系数的局部特性来嵌入水印。还可以实现感兴趣区域的水印嵌入。

②全帧变换的形式。为提高水印的稳健性,水印应放在视觉系统感觉上最重要的分量上,感觉上重要的分量是图像信号的主要成分,携带较多信号能量,在图像有一定失真的情况下,仍能保留的主要成份,如低频分量。但在基于分块DCT的水印算法中,却不得不把DC系数排除在外,目的在于避免加水印的图像出现方块效应。由于小

13

波变换是全局变换,嵌入水印产生的失真随机分布在整幅图像中,可免除采用分块DCT变换所固有的方块效应。

③图像的多分辨率表示。由于小波对图像的多分辨率表示,因此该方法在嵌入水印时,可根据各自的重要程度对图像进行分级处理,这一点已经在图像编码中应用得相当广泛,如EZW和JPEG2000等。小波变换的这一特性可以实现水印的渐进编码和传输。

④与人类视觉系统相适应的能力。HVS在不同空间频率、不同方向上的敏感度是不同的。对低频分量的敏感度高于高频,对水平方向和垂直方向的敏感度高于对角线方向。而基于小波变换的图像水印方法,也是把原始图像分解成许多不同空问分辨率、频率特性和方向特性的子图像,因此,可以根据HVS特性为各子图像设计不同的水印嵌入强度,以提高水印在视觉上的不可感知性和抗攻击能力。

⑤不同的空间支持区域。基于小波变换的水印和基于分块DCT的水印不同,它具有不同的空间支持区域,因而具有局部水印和全局水印的双重优点,基于局部空间支持的水印分量可以抵抗诸如剪切一类的攻击,而基于全局支持的水印则对低通滤波和图像缩放等攻击有较强的稳健性。

⑥具有很大的可选择性。在基于小波变换的图像水印算法中,有很多的小波基可供选择。可根据具体的应用问题选择最适合于解决该问题的小波基。

⑦符合安全性要求。由于可选择不同的小波滤波器,图像小波分解的级数也有一个可选择的范围(这些将使变换图像很不相同),而这些也和密钥一样是保密的,故算法的安全性较强。

⑧计算简单。由于小波变换是将信号分解成时域一尺度域的一种变换,具有多分辨分析及在时域和频域都能表征信号局部特性的能力,利用小波变换这种时频局部化性质可隐含的使用视觉掩蔽,因此,该算法在满足水印基本要求的同时,相对于明确使用视觉掩蔽的算法的计算复杂度大大降低。

14

第五章 其他几种方法

5.1 NEC算法

该算法由NEC实验室的Cox等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,因此可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应该具有高斯分布N(0,1)的特征。

5.2 生理模型算法

人的生理模型包括人类视HVS和人类听觉系统HAS。该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。利用视觉模型的基本思想均是利用从视觉模型导出的JND描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。也就是说,利用视觉模型来确定与图像相关的调制掩模,然后再利用其来插入水印。这一方法同时具有好的透明性和强健性。

5.3 压缩域算法

虽然MPEG-2数据流语法允许把用户数据加到数据流中,但是这种方案并不适合数字水印技术,因为用户数据可以简单地从数据流中去掉,同时,在MPEG-2编码视频数据流中增加用户数据会加大位率,使之不适于固定带宽的应用,所以关键是如何把水印信号加到数据信号中,即加入到表示视频帧的数据流中。对于输入的MPEG-2数据流而言,它可分为数据头信息、运动向量和DCT编码信号块3部分,在方案中只有MPEG-2数据流最后一部分数据被改变,原理是,首先对DCT编码数据块中每一输入的Huffman码进行解码和逆量化,以得到当前数据块的一个DCT系数;其次,把相应水印信号块的变换系数与之相加,从而得到水印叠加的DCT系数,再重新进行量化和Huffman编码,最后对新的Huffman码字的位数n1与原来的无水印系数的码字n0进行比较,只在n1不大于n0,才能传输水印码字,否则传输原码字,这就保证了不增加视频数据流位率。

15

第六章 隐蔽通道

6.1 基于“隧道”的隐蔽通道

最常见的隐蔽通道是基于“隧道”技术的隐蔽通道即协议隧道。隧道技术将一种协议附加在另一种协议之上,理论上任何通信协议都能用来传输另一种协议。如SSH(Secure Shell)协议提供可承载TCP协议的“隧道”,当用户访问服务器时提供了附加的认证、加密和压缩功能,可为ftp,pop,PPP甚至x—window会话提供一个安全的“通道”。这些服务的信息先被写在ssh信息内,然后通过具有认证和加密功能的ssh通道进行传输。攻击者为了不让管理员查觉其与后门程序的通信,也经常使用各种协议来建立控制目标系统的隐蔽通道。

6.1.1 直接隧道

直接隧道是指通信双方直接建立的协议隧道,如使用ICMP协议建立隐蔽通道。ICMP报文是网络通信中最常见的报文之一,测试网络连通性的工具PING就发送ICMP回显请求报文并等待返回ICMP回显应答报文,来判断主机可达性。ICMP的正式规范可参见RFC 792。由于PING作为诊断工具在网络中应用广泛,因此使用ICMP回显请求报文和ICMP回显应答报文来建立隐蔽通道就成了自然的选择。规范约定ICMP报文中的标识符和序列号字段由发送端任意选择,这些值在应答中应该回显,这样发送端就可把应答和请求匹配起来。另外客户发送的选项数据必须回显。根据以上约定可见在ICMP包中标识符、序列号和选项数据等部分都可用来秘密携带信息。由于防火墙、人侵检测等网络设备通常只检查ICMP报文的首部,因此使用ICMP建立隐蔽通道时往往直接把数据放到选项数据中。类似的做法还有使用IGMP(InternetCroup Management Protoc01),HTTP(Hyper TextTransfering Protoc01),DNS(Domain Name System)等协议来建立隐蔽通道。这类隐蔽通道可以实现直接的客户机和服务器通信,具有准实时的特点。

6.1.2 间接隧道

间接隧道是指通信双方通过第三方中转建立的协议隧道,如使用SMTP协议建立隐蔽通道。针对SMTP协议,发送者须先把信件传送到Mail服务器上,接收者再从服务器取得信件。如果攻击者在信件中写人希望在目标系统上执行的命令,目标系统收取Mail,执行命令,将结果发送到信箱,攻击者再去收信就可以得到命令执行的结果,这样就形成了隐蔽通道。这种隐蔽通道中,攻击者和目标系统通过第三方服务器建立

16

联系,这种通信间接性使得信道的时延加大,不再是实时的。不过,由于目标系统不再需要知道攻击者,这使得攻击者更加安全。类似地,也可以基于FTP(FileTransfer Protoc01),LDAP(Lightweight Directory Ac—cess Protoc01),AD(Active Directory)等协议建立隐蔽通道,可以根据目标系统的特点灵活选用。

6.2 使用报文伪装技术建立隐蔽通道

上述通过“隧道”建立的隐蔽通道,效率很高,但只简单地将数据放到另一种不容易引起注意的报文中,实际使用时往往要结合数据加密来提高传送的安全性。

另一种构造隐蔽通道的方法是将数据插入到协议报文的一些无用的段内。比TCP和IP的包头的段内有许多空间可供利用,就特别适合建立这种隐蔽通道。

在包头中诸如IP Identification,Sequence Number,TCPAcknowledge Number,TCP Window,Op—tions,Padding字段或者包头中的保留字段等均可以被用来建立隐蔽通道。如果使用IP Identification来携带数据,只要简单地将数据的编码放入客户IP包的Iden—tifieation内,在服务器端再将其取出即可。类似也可以将数据隐藏到Options,Padding等字段中。这样,每个IP包可以隐蔽地携带一个字符。如果使用序列号(Sequence Number)来携带数据就稍微复杂一些,要修改建立连接的三次握手过程。客户端将第一次握手的SYN包内携带的序列号,用要传送的文件的第一个字符来代替。发送这个SYN请求包只是为了传送数据,而不是真正为了建立连接,服务器只需返回一个RE—SET使连接不能建立即可。客户端此时可再送出另一个TCP连接请求数据包,其实在TCP序列号段又携带了另一个字符。同样,服务器端又返回了一个RESET数据包使TCP连接的3次握手过程仍可完成。于是,客户机和服务器可以通过这种方式继续通信下去。这样每个IP包也可以携带一个字符的秘密信息[4]。基于报文伪装技术的隐蔽通道以效率的损失换取了更高的安全性。

6.3 使用数字水印技术建立隐蔽通道

数字水印是一种数字版权保护技术,可以有效地隐藏被保护的版权信息。近年来国内外研究者提出了大量数字水印方案。概括说来,这些方案可以分为两类:基于时空域的水印方案、基于变换域的水印方案。如果将数字水印嵌入的版权信息改为嵌入要传送的秘密信息,就可以形成隐蔽通道[5]。在实际运用中可以采用文本、静态图像、视频流和音频流作为信息载体,这种隐蔽通道继承了数字水印的优点,具有很强的隐蔽性和稳健性。

17

第七章 隐写分析技术

隐写分析与隐写术同为信息隐藏技术的重要学术分支,但目前隐写分析技术的发展总体上滞后于隐写术。一方面,隐写技术不断更新发展, 隐藏方式与所采用的数据类型多样化, 隐藏算法隐蔽性与安全性越来越高, 在技术与理论不断发展的背景下, 在网络中已出现了大量实用的隐写软件, 软件种类达近三百种, 其中相当一部分已达到商业级的应用要求, 如Steganos Secur ity Suite、Inv isible Secrets、C loak 8. 0、JPH S、Steganography 等, 这些软件都采用了高加密强度的密码技术与高安全性的隐藏技术; 另一方面, 作为隐写技术的逆向分析技术, 隐写分析技术伴随着隐写术的发展, 所扮演的是攻击者与评估者的角色, 发展至今, 已经出现了一批极具有代表性的检测算法, 如PoVs算法、RS算法、SPA 算法、DIH 算法与IQM( Im ageQualityM etr ics)算法等。随着隐写技术的更新与改进, 隐藏方式的改进加入了诸多的统计补偿机制,使已有的检测算法面对着新的隐藏算法显得无能为力。

7.1 隐写分析分类

从攻击的角度,我们用阐述隐写术的“囚犯”问题来对隐写分析进行分类。 7.1.1 被动攻击

被动攻击:进行秘密通信的囚犯的来往信件都要经过看守的检查,看守检查信件后判断是否存在秘密消息并作不同的处理,称为被动攻击。

LSB隐写算法由于简单、性能好而被广泛使用;JPEG和GIF格式的图像因为易于传输经常被作为隐写的载体。因此,针对这些隐写算法和载体的隐写分析技术具有重要的实际意义和应用价值。

7.1.2 主动攻击

主动攻击:主动攻击又叫做积极攻击,如果看守不经过判断就对消息进行修改的攻击称为主动攻击。

所谓主动攻击,就是分析者直接在数字媒体中广泛引入干扰使得载体数据中可能存在的秘密信息无法提取而并不分析某一数字媒体中是否含有秘密信息。这类攻击要满足两个条件:

①即引入的干扰不能影响媒体的正常使用,同时不应该暴露积极攻击行为本身; ②要用尽可能弱的干扰对秘密信息造成尽可能强的损伤。

18

7.2 隐写分析原理与应用框架

隐写分析技术可表述为一个统计假设检验模型, 对检测对象s利用检验函数f:(s)(TRUE,FALSE) 进行判决:

f(s) =TRUE,s中存在隐蔽信息或者FALSE,s中不存在隐蔽信息(1)

在假设检验过程中可能将不含隐蔽信息的检测对象误判为载密对象, 也可能将真实含有隐蔽信息的检测对象判为非载密对象, 因此隐写检测中存在虚警与漏警, 隐写分析的目标在于尽可能降低虚警率与漏警率条件下提高检测率, 在二者不能同时减少情况下, 一般注重降低漏警率。

隐写术与隐写分析的一般框架可用图1 的囚犯问题描述。秘密信息E的通信双方Alice与Bob应用隐写术将E经过密钥K的加密后嵌入到公开的载体中, 利用公开信道传输载密体, 公用信道的看守者Eve 可获得Alice与Bob之间的通信。如果只检查通信中是否含有隐蔽通信, 则称Eve是一个被动看守者, 如果主动去修改获得的通信, 甚至假冒通信的一方伪造秘密信息并传给通另一方,则称Eve是一个主动看守者。根据这样的通信框架, 隐写分析可分为检测、提取、混淆、还原等层次, 从公开发表的文献看, 目前国内外的研究重点在于检测, 关于隐蔽信息的提取也开始受到人们的关注。本文将对隐写分析技术的研究现状进行概述, 主要介绍目前典型的检测算法, 对面临的一些问题进行探讨, 并对隐写分析技术的进一步发展方向做出展望。

安全通道密钥发生器安全通道E信息嵌入Alice公共通道信息提取Bob检测Eve图7 隐写术与隐写分析的一般框架

19

第八章 总结

通过数字水印技术这门课程的学习,使我逐渐明白了它起源于,古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。也知道了数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印也是信息隐藏技术的一个十分重要研究方向。

还了解一些现状,目前关于多播体系下嵌入水印的方案有人已经提出。但是,在此方案下的水印需要满足的具体特性,还没有详细的考察。传统的多播基于Internet首先要研究多播体系下的水印算法需要满足的特性,然后,针对特性设计相应的水印算法。

在电子阅读业务的应用中,数字水印技术主要着重于发生侵权后的鉴定,还不能预防和杜绝侵权的发生。而且数字水印算法的鲁棒性还不能完全满足需求。但随着水印算法的不断进步,再与CA技术以及加密技术配合使用,数字水印技术在电子阅读领域必将有更加广泛的应用。

随着网络时代的发展,数字水印技术在数字版权保护、多媒体数据保护方面将起到越来越大的作用,并能产生可观的经济效益。也可以在经济发展方面起到一定的作用。

20

本文来源:https://www.bwwdw.com/article/2aig.html

Top