关键词:
数字水印(精选十篇)
数字水印 篇1
1 信息隐藏
1.1 传统的密码技术和信息隐藏的区别
传统的密码技术主要研究如何将需保密的信息进行特殊编码,形成无法识别的密码形式后再进行传递(如图1所示),对加密通信来说,非法拦截者可以截取密文并对其进行破译,从而破译加密的信息;或者将密文重新修改后再发送,从而破坏密文。
信息隐藏(Information Hiding)不同于传统的密码学技术,它不仅隐藏信息的内容也隐藏信息的存在。它主要研究如何在不破坏原始公开信息的商用价值和使用价值的前提下,将保密信息隐藏在一个公开的载体信息中,通过传输公开信息的方式来传递保密信息(如图2所示)。它充分利用载体本身所具有的迷惑性来伪装保密信息,从而逃避检测者以达到秘密信息的传递。信息隐藏技术由于其具有的特点和优势,已成为当今多媒体信息安全技术的一大重要研究热点。
1.2 信息隐藏模型
信息隐藏技术主要由信息嵌入算法和隐蔽信息检测/提取算法(检测器)两部分构成。信息嵌入算法利用密钥来实现机密信息的隐藏。而隐蔽信息检测/提取算法则利用密钥从隐蔽载体中检测/恢复机密信息。在没有获取密钥的情况下,第三方很难从隐秘载体中发现机密信息。图3是一个信息隐藏的通用模型。
图3中,我们将待隐藏的信息称为秘密信息,而公开信息称为载体信息。通常情况下,信息隐藏过程是由密钥来控制的,通过嵌入算法将机密信息隐藏在公开信息中,隐蔽载体则通过通信信道传递,然后检测器通过密钥从隐蔽载体中恢复并检测出机密信息。
2 数字水印技术
数字水印就是向多媒体数据中添加某些数字信息以达到文件真伪鉴别、版权保护等功能。它是一种隐藏于原始图像中的不可见数据,既保护版权又不伤害图像的主观质量和完整性。数字水印是信息隐藏技术的一个重要研究方向。
2.1 数字水印系统模型
从图象处理的角度来看,嵌入水印信号就是在强背景下迭加一个弱信号,当迭加的水印信号强度低于HVS的对比度门限时,HVS就无法感到信号的存在。对比度门限受视觉系统的时间、空间和频率特性的影响,因此可以在不改变视觉效果的情况下,对原始图象作一定的调整,如嵌入信息。从数字通信的角度看,水印嵌入就是在一个宽带信道(载体图象)上用扩频通信技术传输一个窄带信号(水印信号)。虽然水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的。水印的译码(检测)则是一个有噪信道中弱信号的检测问题。设载体图象为I,水印信号为W,密钥为K,则水印嵌入可用如下公式描述:
上式中F表示水印嵌入策略(算法)。图4为水印信号嵌入模型,其功能是将水印信号加入原始数据中。
有两种常用的水印嵌入公式:
viw=vi+αwi(加法规则)
viw=vi(1+αwi)(乘法规则)
其中vi和viw分别表示原载体图像象素和嵌入水印后图像象素,wi为水印信号分量,
0
图6为水印信号的检测模型,主要用来判断数据中是否含有指定的水印信号。图5、图6中的虚线部分表示在此处原始载体数据不是必要的。
2.2 典型算法
针对图象数据的典型算法主要有如下几种:
1)空域算法:其方法是将信息嵌入到随机选择的图像中最不重要的像素位上,这种方法可以保证嵌入的水印不可见。由于嵌入信息时选择了图像中最不重要的像素位,其算法的鲁棒性差,因此水印信息很容易被几何变形、滤波、图像量化等操作所破坏。
2)变换域算法:其方法是先将图象分成8×8的不重叠象素块,再经过分块离散余弦变换(DCT),得到由DCT系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT系数中。该算法通过对选定的DCT系数进行微小变换以满足特定的关系,来表示一个比特的信息。在提取水印信号时,先选取相同的DCT系数,再根据系数之间的关系抽取比特信息。
3)压缩域算法:基于JPEG、MPEG标准的压缩域数字水印系统,该算法不仅节省了大量的完全解码和重新编码过程,而且在数字电视广播及视频点播VOD中有很大的实用价值。
4)NEC算法:这一算法提出了强壮水印算法的两个重要原则:一是水印信号应该嵌入源数据中对人的感觉最重要的部分,在频谱空间中这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中不可避免地会引起图象质量的严重下降。二是水印信号应该由具有高斯分布的独立同分布随机实数序列构成,使得水印经受多拷贝联合攻击的能力大大增强。其实现方法是:首先以密钥为种子来产生一个伪随机序列,该序列具有高斯N(0,1)分布,密钥通常由作者的标识码和图象的哈希值组成,其次对图象做DCT变换,最后用伪随机高斯序列来调制(叠加)该图象除直流(DC)分量外的1000个最大的DCT系数。
5)生理模型算法:人的生理模型包括人类视觉系统(HVS)和人类听觉系统(HAS)。该模型不仅被多媒体数据压缩系统所利用,而且可以供数字水印系统所利用。利用视觉模型,实现了一个基于分块DCT框架、基于小波分解框架及空域数字水印系统。其基本思想都是利用从视觉模型导出的JND(Just Noticeable Difference)描述来确定在图象的各个部分所能容忍的数字水印信号的最大强度,从而避免破坏视觉质量。换言之,就是先利用视觉模型来确定与图象相关的调制掩模,然后再利用它插入水印。
3 数字水印技术在P2P对等网络安全方面的应用
对等网络(Peer-to-Peer,P2P)又称工作组,是近年来广受IT业界关注的一个概念。对等网络网上各台计算机有相同的功能,无主从之分,任何一台计算机即可作为服务器,设定共享资源供网络中其他计算机所使用,又可作为工作站。对等网络是小型局域网常用的组网方式,它的出现改变了互联网上以网站服务器为中心的模式。目前P2P的主要应用包括:对等计算,协同工作,文件共享和搜索引擎等。其中,协同工作是指对等点为完成某一特定的任务形成的一个群组,它们相互共享资源、即时交互,而且协作系统中的一个用户可以在同一时刻将一个信息多点传送到若干个用户。在协同工作的安全需求方面,很重要的一点,就是建立可信协作关系,运用数字水印技术就可以实现和解决身份认证和信息认证问题,即在发送的信息中嵌入与双方信息及传输内容相关的水印,可以防止第三方伪装成通信的任何一方进行欺骗行为,同时保证信息的完整性。
当用户下载视频文件的内容时,受版权保护的作品已被水印(或其他标识)所表明,用户可对文件进行选择性的付款阅览,如使用信用卡帐户进行交易,根据相关条款下载等。
在P2P系统中,内容搜索所代表的是一个允许使用的相关材料和给定的功能文件,如:在线交互网站上包含的奖金、游戏、在线信贷,、惠券等福利,当用户获得屏幕上的提示进行互动,如根据热点或提供的信息内容,连接到相关的在线社区或商店时,促使消费者通过合法的基础设施寻求合法的文件分发。
P2P系统通过数字水印检测某个文件的授权再分配,通过这种特殊的P2P应用程序或从允许或防止文件被下载,打开,或上载的再分配的特定的用户。如数字水印是用来信号授权,检测申请或授权该文件按照规定处理。一个P2P应用程序可以根据最佳做法给予不同标记的文件模型处理。例如,在一个以安全为重点的环境,水印可以作为来源可靠的说明,而且应用程序可能只允许上传具有安全标记文件的。在这种情况下,直接促进了一个合法的P2P的内容分发和电子商贸环境,提供给消费者确定性的来源和完整性的内容。
4 结束语
数字化技术和互联网的发展正在改变着文化传播方式的载体和方式,数字水印是一门极具市场前景和挑战性的学科,吸引起了大批科研人员的研究,它在版权标识、网络安全、隐藏标识和篡改提示、数据防伪上具有不可替代的作用,随着一些先进的信号处理技术和密码设计思想的引进,数字水印必将日趋成熟且得到更为广泛的发展应用,并将在商业、金融、军事和个人消费上带来巨大的商业利润。
摘要:随着计算机网络通讯技术和多媒体技术的发展,数据的交换和传输变得简单快捷,但随之而来的弊端是作品的版权得不到保护,因此数字水印技术得到越来越广泛的应用。该文对信息隐藏技术进行了介绍,重点分析了数字水印技术的系统模型、典型算法及在P2P安全上的应用。
关键词:数字,水印技术,研究
参考文献
[1]王炳锡,陈琦,邓峰森.数字水印技术[M].西安:电子科技大学出版社,2003(11):18-22.
[2]孙鑫,易开祥,石教英费敏锐.公开钥数字水印系统研究[J].计算机辅助设计与图形学学报,2003,15(07):875-880.
[3]张方和,杨义先,钮心忻.软件水印综述[J].软件学报,2003,14(2):268-277.
[4]温泉,孙琰锋,王树勋.零水印的概念与应用[J].电子学报,2003,31(2):214-216.
[5]Ingemar J C,Miller M L,Bloom J B.Digital watermarking[M].北京:电子工业出版社,2003.
[6]Schneier B.应用密码学协议算法与C源程序[M].吴世忠,祝世雄,张文政,译.机械工业出版社,2000.
[7]刘振华尹萍编著.信息隐藏技术及其应用[M].北京:科学出版社,2002.
[8]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.
数字水印 篇2
应用数字全息解决数字水印技术中采用log-polar变换后水印的提取问题
log-polar(对数-极坐标)变换是目前数字水印在抵抗几何攻击时常常采用的手段,但是此种算法存在的主要问题是采用不同的坐标变换带来的数字图像信息的丢失,导致水印可提取性下降或者原图质量的`下降.本文应用了数字全息的方法,解决了以上的两个由于logpolaf变换带来的主要问题.仿真实验证明,该方法解决了数字水印图像信息的丢失,大大提高了数字水印的可提取性.
作 者:周皓 顾济华 陈刘 ZHOU Hao GU Ji-hua CHEN Liu 作者单位:教育部现代光学技术重点实验室,苏州,215006;苏州大学物理科学与技术学院,苏州,215006刊 名:激光杂志 ISTIC PKU英文刊名:LASER JOURNAL年,卷(期):200728(6)分类号:O436.1 TN919关键词:信息光学 数字全息水印 log-polar变换 RST
脆弱数字水印技术概述 篇3
【关键词】脆弱数字水印;认证:算法
【中图分类号】TP309.7 【文献标识码】A 【文章编号】1672-5158(2013)04-0204-02
一、脆弱数字水印的产生
随着计算机网络和多媒体信息处理技术的迅速发展,使得图像、视频和音频等各种形式的多媒体数字作品的制作、编辑、复制和传输变得极其便利。然而,新技术必然会带来一些新的问题,例如,软件产品的盗版、数字文档的非法拷贝、数字多媒体产品的版权保护等等;尤其,当数字多媒体作品被用于法庭、医学、新闻和商业用途时,需要确定其内容是否曾被修改、伪造或者特殊处理过,必须保证数字多媒体作品内容的真实性和完整性。在开放的网络环境下,人们对信息安全的要求越来越迫切,都希望能在信息传播的过程中对自己的秘密信息加以保护。数字水印技术作为版权保护和安全认证的有力工具诞生于90年代初,并且在数字多媒体产品中的应用需求日益增加,呈现出巨大的商业潜力。
数字水印作为信息隐藏技术研究领域的一个重要分支,是一种可以在开放的网络环境下,保护多媒体产品版权和认证来源及完整性的新型技术。数字水印技术通过将数字、序列号、文字和图像标记等版权信息嵌入到多媒体当中,在嵌入过程中对多媒体载体进行尽量小的修改,以达到最强的鲁棒性,当含有水印信息的多媒体受到攻击后仍然可以恢复或者检测出水印的存在,这也是实现多媒体产品版权保护的有效办法。数字水印技术的诞生为多媒体产品的信息安全问题注入了新的生机与活力。数字水印技术是一个多学科交叉的新兴研究领域,它涉及了信号处理、密码学、通信理论、数理统计理论、编码理论、数据压缩和人类视,听觉理论等多门学科。数字水印的提出是为了保护版权,然而随着数字水印技术的发展,人们已经发现了数字水印技术更多更广的应用。
第一种应用于图像的水印技术是由Caronni等于1993年提出的“。后来,数字水印技术的应用范围逐渐扩展到其它数字媒体,如音频、视频等。数字水印技术的功能也逐渐由最基本的多媒体作品版权保护,发展到访问控制、票据防伪、多媒体数据篡改提示、隐蔽通信等更多的应用需求方面。与图像和视频数字水印相比,由于人类听觉系统HAS(Human Auditory System)比视觉系统HVS(Hman Visual System)具有更高的敏感度,对随机噪声相当敏感,使得可以嵌入的水印数据量非常有限,所以向音频信号当中嵌入水印信息时,对水印的隐蔽性有着更高的要求,水印的隐藏也显得更加困难,因此,国内外对音频数字水印的研究并不多见。而且通常情况下,由于多媒体传播环境的开放与复杂,多媒体编辑处理工具的广泛开发,使得多媒体数据总是会受到有意或者无意的攻击操作,于是,目前的研究大多集中于数字水印的鲁棒性设计,希望多媒体产品无论受到何种变形操作,都能从中提取出水印来,但是,对用于真实性和完整性保护的脆弱数字水印的研究却相对较少。
与一般的数字水印一样,脆弱数字水印也是在保证多媒体作品一定视觉或听觉质量的前提下,将序列、文档、或者图像作为水印信息,以人类不可感知的方式嵌入到多媒体作品当中。但是与鲁棒性数字水印不同的是,当嵌有脆弱数字水印的多媒体作品数据发生篡改时,通过对水印的检测或者提取,可以对多媒体载体的真实性和完整性进行鉴定,并且能够指出被篡改的位置,甚至是篡改的程度和篡改类型等等。介于鲁棒性水印和脆弱性水印之间的是半脆弱数字水印,它对恶意篡改非常敏感,同时又对一些常规的信号处理操作(如添加噪声、滤波、MP3压缩等)有一定的鲁棒性,主要用于选择认证,保护一般的多媒体数据内容。而对一些要求极其精确的数字媒体,如文档、医学图像、法律证据音频录音等,即使是非常轻微的修改都可能造成实质上完全不同的信息,脆弱数字水印正是针对这类应用而设计的,它能够准确地检测出对多媒体数据内容的任何修改并且能够对修改的部分进行精确定位。无论从理论角度还是应用角度来看,开展对脆弱性数字水印技术的研究,不但具有重要的学术意义,还有极为重要的经济意义。
二、脆弱数字水印的特点
脆弱数字水印技术就是在保证多媒体文件在一定听觉/视觉质量的前提下,将序列号、文字、图像标志等版权信息,以人类不可感知的方式,嵌入到多媒体文件的数据中。脆弱数字水印主要用于多媒体文件的内容及版权等关键信息的真实性鉴定,防止非法篡改和伪造,强调的是一种多媒体数据完整性和有效性的标注功能,以及对多媒体数据破坏和攻击的定位分析能力。因此,脆弱数字水印是一类对常见信号处理操作都比较敏感的水印,只要含有水印的多媒体文件稍作修改,嵌入其中的水印就能反映出多媒体文件发生的轻微变化,只有这样才能通过对水印信息的检测或提取来鉴定多媒体文件的真伪以及被篡改的情况。
用于多媒体作品完整性和真实性认证的脆弱数字水印,除了具有数字水印的基本特征如不可感知性、安全性以外,还必须具有对恶意篡改的敏感性和脆弱性。在实际应用中,一个实用的脆弱数字水印应该具备以下特征:
(1)良好的透明性。对多媒体文件来说就是不可感知性,嵌入水印后的多媒体文件要让人在视觉或听觉范围内,感觉不到任何变化,这样才能保证原始多媒体文件的使用价值,保证文件内容的真实性,因此在水印的不可感知性要求上,对脆弱性数字水印的要求比鲁棒性水印要更高些。
(2)盲检测认证。在完整性认证阶段不需要原始的多媒体文件,这对用于认证的脆弱数字水印来说是必须的,如果能确知原始的多媒体文件,就不存在真实性保护的问题了;另一方面,某些应用中根本就没有原始数据,比如询问证人的证词录音,为保证证词的真实性,需要在录音时自动嵌入水印,否则无法实现真实性的鉴别。
(3)良好的敏感性。要求多媒体文件中的脆弱水印能灵敏地被最普通的信号处理技术所改变。理论上,在检测端作完整性认证时,应该能够检测到所有影响多媒体文件质量的恶意篡改,即对恶意篡改的检测概率趋向于100%。
(4)防止“伪认证”攻击的能力。意思就是防止多媒体数据被篡改后仍能通过认证。对脆弱数字水印来说,不必强调其对恶意攻击的抵抗能力,因为对脆弱数字水印的攻击不是将水印信息除去或者使其不能被检测到,而是设法篡改多媒体的内容数据且不损坏水印信息,即使多媒体文件的内容发生了改变,但仍能通过认证。在图像应用中有例为证,Kundur基于小波的脆弱数字水印算法,当不采用“量化密钥”时,根据一个已嵌入脆弱水印的图像数据,可使任意一个与其相同尺寸的图像完全通过认证。音频应用中也存在这样的可能性。
(5)对篡改攻击部分进行定位。当含有水印信息的多媒体文件被恶意修改时,检测算法能指明文件内容被篡改的位置,这些信息可以用来推断篡改动机和篡改的严重程度。
如果在实际问题中有更高的要求,往往还需具备以下特征:
(6)对篡改的部分进行恢复。在篡改定位的基础之上,进一步恢复出多媒体文件被篡改前的真实内容,并且能够根据恢复的内容推断出篡改的方式以及篡改的类型,以提供篡改的证据。
(7)能与鲁棒性数字水印很好地共存。有时候单单依靠脆弱数字水印并不能同时满足多种用途,需要同时嵌入多个水印,不同的水印担负不同的使命,这样多媒体文件才能够更好地适应复杂多变的环境,满足不同应用场合的需求,同时实现多媒体文件版权保护和内容认证的功能。
三、脆弱数字水印算法概述
从1993年开始就有研究者从事脆弱数字水印算法的研究,初期的研究大多都是借用密码学的观点和方法,研究者常常使用密码学中的哈希(Hash)函数作为脆弱水印完整性认证的方法。Friedman利用密码学中的哈希函数,通过保存经过Hash后的图像数据,从而达到认证的目的,但是这样需要保存额外的认证数据——Hash值,并且认证得到的结果只有两种:“是”或“否”,并不能报告图像数据失真的具体位置。
Schneider和chang提出基于图像内容的方法,利用图像特征(如亮度直方图、DCT系数、边缘信息等),通过哈希函数得到用于认证的消息,因为图像本身的特征具有一定的稳定性,如果图像内容发生改变,则图像特征也会有所改变,这样可以保护图像数据中的每一个像素都不能改变。但是,它仍然需要保存额外的数据,不过提取图像特征的方法值得借鉴。
张和王在Yeung和PingWah的研究基础上提出了一种利用查找表和哈希函数的小波域脆弱水印算法。首先利用小波变换的时频特性,在图像的LL子带用查找表的方法嵌入一个标识水印,用于检测和定位篡改;再选取HL子带或LH子带的哈希值作为水印嵌入到HH子带中,用于抵抗各种伪认证攻击。该算法既提高了基于分块的脆弱水印算法的安全性,又保持了良好的局部修改检测性能。
李和侯提出了一种新的混沌脆弱数字水印算法,该算法利用混沌系统对初值的极端敏感性和块不相关水印技术,将图像DCT次高频系数和水印密钥合成为Logistic混沌映射的初值,从而生成水印,再将水印嵌入到图像DCT的高频系数中,利用图像DCT系数之间的关系,实现了水印的嵌入和盲检测。该算法计算简单,具有较高的峰值信噪比和良好的篡改定位能力。
脆弱数字水印技术在图像领域中的研究应用得到了很好的发展,随着多媒体介质类型的增加,音频、视频在网络上的应用需求逐渐增大,研究学者们逐渐将研究方向转向到音频领域,很多良好的算法也从图像领域移植到了音频领域。
Radhakfishnan和Memon根据听觉质量相似的两个音频之间的掩蔽曲线必定一样的原理,提出了一种基于特征的音频内容认证技术。首先计算音频掩蔽曲线的Hash值,然后采用已知的数据隐藏方法将Hash值作为水印信息嵌入到音频信号当中。检测时,将水印信息提取出来与之前计算的Hash值进行比较,计算其相关系数,再与事先设定的相关系数门限值进行比较,判断内容是否被篡改。检测算法可以将常规的音频信号处理与恶意篡改操作区分开来。
王等利用离散小波变换的多分辨率特性,提出了一种小波域脆弱音频水印算法,通过等概率随机量化音频信号不同子带的小波系数,并将视觉可辨别的有意义的二值图像作为水印嵌入其中,该算法对滤波、有损压缩、重采样等攻击具有很强的敏感性,通过比较提取出的水印和原始水印的归一化相关系数,可以很容易对音频信号是否被篡改做出结论。
全和张以改进的心理声学模型为基础,提出了一种小波包域的脆弱音频水印算法。该算法将改进后的心理声学模型用于比小波域灵活性更大的小波包域中,首先根据子带掩蔽阈值,水印嵌入和提取端要求的计算复杂度,自适应地选择最好小波包基函数,对音频信号进行接近于临界频带的分解,然后采用量化小波包系数的方法自适应地嵌入二值图像水印信号。检测算法不仅能够认证音频的完整性,而且能够在时域和频域中定位被篡改区域,可用于衡量法庭证据及新闻广播等的可信度。
袁等提出了一种音频内容认证系统。该算法通过计算音频帧之间的相似性,得到基于音频特征的位置序列,将其置乱和调制后,嵌入到原始音频的离散小波域中。采用相关检测来实现对音频内容的认证,并通过提取出的位置序列,找到被篡改帧的最相似帧,进行篡改内容的近似恢复。该算法在抵抗中等强度的MP3压缩、上下行采样等保持内容的音频信号处理的同时,能够检测出篡改、剪切等恶意攻击操作,能够对篡改位置进行精确定位对被篡改的音频片段进行近似恢复。
冯等利用音频特征生成数字水印,提出了一种用于音频内容认证与恢复的数字水印算法。该算法将音频分段后的每段主要DCT系数及其位置信息作为主要特征,经过量化和加密生成水印,再将水印嵌入到另一个音频段的最低比特位中。该算法不仅能检测和定位对音频内容的篡改,而且能够对篡改的音频段进行近似的恢复,保持较好的复原质量。
四、总结
正是因为脆弱数字水印对修改的敏感性,它常常被应用在对完整性要求很高的领域中,用于多媒体文件的内容认证,有时,脆弱数字水印也被称之为数字认证水印。
数字水印技术研究 篇4
信息隐藏主要应用在需要安全保密通信的部门, 利用多媒体信息中的冗余空间携带隐蔽信息, 达到秘密信息伪装传递的目的。同时, 信息隐藏还要研究其对立面———隐蔽信息的分析和检测, 这与密码编制学和密码分析学是类似的, 信息隐藏与分析是一对矛盾统一体, 它们既相互对立又相互促进。数字水印从实质上说也是一类信息隐藏, 但是其目的不是为了保密通信, 而是为了标明载体本身的一些信息, 如多媒体信息的创作者、版权信息、使用权限等一系列需要标明的信息。利用数字水印, 还可以跟踪多媒体产品的非法传播和扩散, 打击盗版。数字水印技术目前正处于一个快速发展和持续深入的阶段, 应用领域也在快速扩展。从最初的图像水印、音频水印, 发展到软件水印、视频水印、文字水印;从最初的算法研究, 扩展到行业领域的应用, 如数字地图的版权保护、数字图书的版权保护、证件防伪、多媒体数据的检索、电子公文防篡改等。
信息隐藏的目的:1.要回答在一个载体中是否隐藏有秘密信息。2.如果藏有秘密信息, 能提取出秘密信息。3.如果藏有秘密信息, 不论能否提取出秘密信息, 都不想让秘密信息正确到达接收者手中, 因此, 这就是将秘密信息破坏, 但是不影响伪装载体的感观效果 (视觉、听觉、文本格式等) , 也就是说使得接收者能够正确收到伪装载体, 但是又不能正确提取秘密信息, 并且无法意识到秘密信息已经被攻击。
图像信息隐藏是近年信息隐藏技术中新兴起的研究课题, 它以数字图像为掩护媒体, 将需要保密的信息按照某种算法嵌入数字图像中, 并且要求:1.嵌入信息后的图像与原始图像相比, 在人的视觉上没有什么区别;2.数据隐藏要不改变掩护媒体的数据量, 即直接对媒体数据的某些部分进行修改, 而不增加掩护媒体的数据, 这就是数字水印。本文介绍一种利用BMP彩色图像实现信息隐藏的方法。
二、水印算法
本文采用的是最低有效位算法 (LSB) , 这是一种典型的空间域数据隐藏算法。由于该算法是通过调整原始数据的最低几位来隐藏信息, 因此一般用户对于隐藏信息在视觉和听觉上很难察觉。该算法虽然有较大的信息隐藏量, 但作为数字水印算法, 其因基本原理限制, 所隐藏的数字水印信息是极为脆弱的, 无法经受一些无损和有损的信号处理。
最低有效位算法利用了人们对颜色的一定的敏感, 当我们对红绿蓝三相素的亮度作微小的改动, 人们的肉眼是无法发现这种差异的。如我们仅将相素的亮度增一或减一, 这样就可以隐藏信息。
一幅24位BMP图像, 由54字节的文件头和图像数据部分组成, 其中文件头不能隐藏信息, 从第55字节以后为图像数据部分, 可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成, 由于每个8位二进制数中“1”的个数或者为奇数或者为偶数, 约定:若一个字节中“1”的个数为奇数, 则称该字节为奇性字节, 用“1”表示;若一个字节中“1”的个数为偶数, 则称该字节为偶性字节, 用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
举例:设一段24位BMP文件的数据为:01100110, 00111100, 10001111, 00011010, 00000000, 10101011, 00111110, 10110000, 则其字节的奇偶排序为:0, 0, 1, 1, 0, 1, 1, 1.现在需要隐藏信息79, 由于79转化为8位二进制为01001111, 将这两个数列相比较, 发现第2, 3, 4, 5位不一致, 于是对这段24位BMP文件数据的某些字节的奇偶性进行调制, 使其与79转化的8位二进制相一致:
第2位:将00111100变为00111101, 则该字节由偶变为奇。第3位:将10001111变为10001110, 则该字节由奇变为偶。第4位:将00011010变为00011011, 则该字节由奇变为偶。第5位:将00000000变为00000001, 则该字节由偶变为奇。经过这样的处理, 此24位BMP文件数据段字节的奇偶性便与79转化的8位二进制数完全相同, 这样, 8个字节便隐藏了一个字节的信息。
综上所述, 将信息嵌入BMP文件的步骤为:
1. 将待隐藏信息转化为二进制数据码流。
2. 将BMP文件图像数据部分的每个字节的奇偶性与上述二进制数码流进行比较。
3. 调整字节最低位的“0”或“1”, 改变字节的奇偶性, 使之与上述二进制数据流一致, 即将信息嵌入到24位BMP图像中。
信息提取是把隐藏的信息从伪装媒体中读取出来, 其过程和步骤正好与信息嵌入相反:
1.判断BMP文件图像数据部分每个字节的奇偶性, 若字节中“1”的个数为偶数, 则输出“0”;若字节中“1”的个数为奇数, 则输出“1”。
2.每判断8个字节, 便将输出的8位数组成一个二进制数 (先输出的为高位) 。
经过上述处理, 得到一系列8位二进制数, 就是隐藏信息的代码。
三、结语
本文主要介绍了数字水印的基本内容, 然后给出了数字水印的一个算法最低有效位算法, 并给出了这个算法的一个实例。
参考文献
[1]梁志敏, 蔡建.NET安全性与密码术[M].北京:清华大学出版社.
[2]Ross J.Anderson著.孙彦妍译.信息安全工程[M].北京:机械工业出版社.
数字水印 篇5
基于双重网格的矢量地图数字水印算法
通过分析数字水印技术和矢量地图的结合方式,提出了一种基于双重网格的数字水印算法,该算法通过双重网格划分,将水印信息分散隐藏到节点坐标的最低有效位上.实验证明,该算法具有良好的.隐蔽性、较强的鲁棒性,可以抵抗常规的节点编辑和地图裁切对水印信息的破坏,适合于矢量地图的版权保护.
作 者:车森 邓术军 CHE Sen DENG Shu-jun 作者单位:解放军信息工程大学,测绘学院,河南,郑州,450052刊 名:海洋测绘 ISTIC英文刊名:HYDROGRAPHIC SURVEYING AND CHARTING年,卷(期):28(1)分类号:P208关键词:数字水印 矢量地图 最低有效位 鲁棒性 版权保护
数字水印 篇6
[关键词] PKI 用户密钥 系统密钥 数字签名
一、引言
在网络经济时代,电子商务逐渐成为一种主流商务模式。2004年8月28日经全国人民代表大会常务委员会审议批准通过的《中华人民共和国电子签名法》(简称《 电子签名法》)标志着电子签名与手写签名或印章具有同等法律效力。它适用于我国的电子商务、电子政务、网上银行及网上证券业并对它们的发展产生深远的影响。是我国进入世界先进数字化、网络化国家的重要标志之一,对我国电子商务、电子政务的顺利发展,提高我国信息化程度,提高我国的国民经济水平,提高银行界的经营效益和质量,将起着非常重大的促进作用。但目前比较成熟的,世界先进国家普遍使用的电子签名技术还是“数字签名”技术。数字签名用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。随着网络的发展和普及,数字签名系统密钥的安全,一直是国内外研究人员的研究热点。
二、现行数字签名的加解密技术的缺陷
现行数字签名的加解密技术绝大多数采用的是20世纪80年代由美国学者提出的公钥基础设施(PKI)。PKI是一种利用非对称密码算法(RSA算法,即公开密钥算法)原理和技术来实现的,并提供网络安全服务应具有通用性的安全基础设施。它利用公钥加密技术为电子商务、电子政务、网上银行和网上证券业提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全的通信。它的组成如下图所示,图中,PKI的核心执行机构是认证机构CA,其核心元素是数字证书。它是一种权威性、可信任性和公正性的第三方机构。CA是不参与交易双方利益的第三方机构,因而具有公正性。在通信过程中,发方(甲方)将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密得数字签名,发方将原文与数字签名一起发送给接收方(乙方);接收方验证签名,即用发方公钥解密数字签名,得出数字摘要;接收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。根据Kerckhof假设,数字签名体制的安全性完全依赖于密钥的安全性。然而在实际应用中,由于采用公开密钥算法,密钥容易被攻破而带来严重后果。为了减轻密钥泄漏所带来的严重后果,有人提出了前向安全签名的概念,前向安全体制的思想是将整个系统的生存时间划分为n个时期,密钥根据更新算法在每个时期进行更新,而公钥保持不变。攻击者即使获得了某个时期的密钥,也无法对该时期以前的密钥构成威胁。但是随着各种无线、移动数字产品的使用,密钥越来越多地保存在不安全的设备中,另外由于用户缺乏经验和保护意识,使得密钥很容易泄露。攻击者获得某个时期的密钥,虽然无法对该时期以前的密钥构成威胁,但是对该时期以后的密钥仍会构成威胁。因此系统仍将停止使用,重新建立。另外,由于用户对可信中心依赖过大,加密或签名的过程必须在可信中心的监督下运行,即可信中心有能力在用户不同意的情况下单独解密签名用户的文件。
三、对数字签名的加解密技术的改进
针对上述数字签名的加解密技术方面存在的缺陷,本文提出基于离散对数问题的密钥隔离和数字水印技术的数字签名体制,利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成(即上图中的甲方、乙方、CA共同完成),从而实现密钥隔离的思想。该体制计算简单,安全性能高,实用性强。
1.系统建立算法B(概率算法,由用户完成)
(1)随机选择两个n比特大素数P和q,P=2q+1,设Bq是中阶为q的子群,b是Bq的生成元;
(2)随机选择一个Z次多项式,;
(3)随机选择HASH函数H;
(4)公开公钥,秘密保存密钥。公钥,由用户秘密保存用户密钥,由可信中心秘密保存系统密钥。
2.系统密钥更新算法U*(多项式算法,由可信中心完成)
输入时期数i(1≤i≤n),由系统密钥SK*计算出i时期的部分密钥,并将秘密传送给用户。
3.用戶密钥更新算法U(多项式算法,由用户完成)
输入时期数i(1≤i≤n),由i-1时期的密钥和i时期的部分密钥,计算出i时期的密钥,用户将秘密保存密钥,并销毁密钥。
4.签名过程
在i时期,设有待处理信息M,签名者将信息原文用哈希算法求得数字摘要,然后将数字摘要进行数字水印处理,用签名私钥对数字水印处理后的数字摘要加密得数字签名。签名者随机选取,计算:,,将作为签名公布。
5.验证算法V(多项式算法)
在i时期,对信息M的签名进行验证。
(1)计算;
(2)计算;
(3)计算;
(4)验证是否成立。若等式成立,则接受签名;否则拒绝签名。
四、结语
本文介绍了基于离散对数问题的密钥隔离和数字水印技术的数字签名体制的基本思想,利用z次多项式,将密钥分为用户密钥和系统密钥,签名时由用户密钥完成,密钥更新时由用户密钥和系统密钥合作完成。在数字签名过程中,通过密钥分离克服了可信中心在用户不同意的情况下单独解密签名用户的文件和攻击者获得某个时期的密钥及公钥解密数字签名的缺陷。同时使用了数字水印技术来处理数字签名,数字签名的安全性得到了进一步增强了。计算简单,安全性能高,实用性强,具有广泛的应用前景。
参考文献:
[1]关振胜:《电子签名法》与数字签名的技术实现[J].电子商务,2006.1:36-43
[2]M Bellare,S miner. A forward-secure digital signature scheme[C].In:Advances in Cryptology-Crypto’99,volume 1666 of Lecture Notes of Computer Seience,1999:431-448
[3]R Anderson.Two remarks on public key cryptology[C].In:Fourth Annual Conference on Computer and Communications Security,ACM,1997
[4]徐滨:新型密钥隔离数字签名体制[J]. 计算机应用与软件,2006.23(1):120-121
数字水印技术综述 篇7
所谓数字水印 (Digital Watermark) 技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记, 这种标记通常是不可见的, 只有通过专用的检测器或阅读器才能提取。比如我们通过一定的算法, 在图像、视频、音频等多媒体数据中嵌入一个可以标示其知识产权的水印信息。水印信息可以是文字、商标、印章或序列号等可以识别作品的作者、来源、版本、拥有者、发行人或合法使用人对数字产品的拥有权。水印信息通过特殊的方式, 可以从宿主信号中提取出水印或是检测出它的存在性。这样的水印不占用额外的带宽, 是原始数据不可分离的一部分, 并且它可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。
2 数字水印的特点
一般认为数字水印应具有以下特征: (1) 鲁棒性:水印信号在经历多种无意或有意的信号处理后, 仍能保持其完整性或仍能被准确鉴别的特性。 (2) 知觉透明性:数字水印的嵌入不应引起数字作品的视/听觉质量下降, 即不向原始载体数据中引入任何可知觉的附加数据。 (3) 水印容量 (水印的位率) :数字水印应该能够包含相当的数据容量, 以满足多样化的要求。 (4) 安全性:水印嵌入过程 (嵌入方法和水印结构) 应该是秘密的, 数字水印是统计上不可检测的, 非授权用户无法检测和破坏水印。对于通过改变水印图像来消除和破坏水印的企图, 水印应该能一直保持存在, 直到图像已严重失真而丧失使用价值。 (5) 实现复杂度低:数字水印算法应该容易实现。在某些应用场合 (如视频水印) , 甚至要求水印算法的实现满足实时性要求。 (6) 确定性:数字水印所携带的信息能够被唯一地、确定地鉴别, 从而能够为已经受到版权保护的信息产品提供完全和可靠的所有权归属证明的证据。
3 数字水印的分类
数字水印按照嵌入的位置可分为空域数字水印、变换域数字水印;按照水印的检测方式可分为私有水印、半私有水印和公开水印;按照水印的抗攻击能力可分为易损水印、鲁棒水印;按照水印的选取形式可分为序列水印、标识信息水印、标志图像水印;按照水印的可见性可分为可见水印、不可见水印;按照载体数据的性质可以将数字水印划分为图像水印、音频水印、视频水印、文本水印等等。
4 数字水印的基本原理
数字水印包含两个基本方面:水印的嵌入和水印的提取或检测。水印可由多种模型构成, 如随机数字序列、数字标识、文本以及图像等。从鲁棒性和安全性考虑, 常常需要对水印进行随机化以及加密处理。数字水印技术的基本原理如图1所示。
图2表示了一个通用水印的嵌入过程。给定一幅图象, 一个标志, 以及一个密钥 (通常是一个随机数发生器的种子) , 植入过程可以被定义为如下形式的映射, 并且这适用于所有的水印植入方法。
5 数字水印的常见算法及评价标准
(1) 空间域算法:基本思想是直接将水印信息嵌入到多媒体数据中, 通常这些位置不影响被嵌入对象基本属性, 从而实现了水印的隐藏。该类算法实现比较简单, 早期的数字水印算法基本上都属于该类。但是由于水印嵌入的位置在很大程度上相似, 因此水印的鲁棒性比较差。 (2) 变换域算法:基本思想是通过修改多媒体数据的变换系有离散余弦变换 (DCT) 、离散小波变换 (DWT) 、离散傅立叶变换 (DFF) 、矢量变换等。变换域算法因其不可见性和鲁棒性好成为当前研究的主流, 出现了较多基于DCT的优秀算法:而基于DWT产生的水印因具有良好的视觉效果和抵抗多种攻击的能力成为当前研究的热点和未来最重要的方向。 (3) 压缩域算法:基本思想是将水印信息嵌入压缩后的数据流或索引中。特别是基于JPEG和MPEG标准的压缩域数字水印系统节省了完全解码和重新编码过程, 因而在数字电视广播和VOD中具有很大的实用价值。
除了以上数字水印算法外, 还有其他一些算法, 比如分形水印、基于特征的水印算法、基于融合的水印算法、生理模型算法等。
6 数字水印算法的评价
数字水印算法的评价标准主要有以下三种: (1) 容量:数字水印系统中的容量是指当存在攻击时衣服数字作品所能加载的最大信息量。容量越大, 所含版权信息越多, 不可见性会随之下降。 (2) 保真度:保真度是衡量数字作品在处理前后相似性的度量, 即含水印作品和原始作品是不可区分的。目前使用的评价准则有信噪比SNR、峰值信噪比PSNR和均方差MSE等。其中MSE最简单, 但在实际应用中会对图像的感知质量进行低估或高估;SNR和PSNR是最通用的评价指标, 其从一定程度上反映了作品处理前后的变化情况。 (3) 鲁棒性:鲁棒性是指水印算法在经过有意或无意的攻击后, 仍能够检测到水印的能力。水印算法的鲁棒性可以用归一化相关NC和误码率BER来度量。NC主要用来判断提取的水印与嵌入的水印是否一致, NC值越大越好;BER是指错误解码占所有信息的比率, BER值越小越好。
7 数字水印的应用
常见的数字水印应用有以下几种: (1) 版权保护:在网络时代, 数字作品的销售过程给盗版或篡改提供了可乘之机, 版权保护越显重要。作品的所有者可用密钥产生水印, 并将其嵌入到原始数据, 然后公开发布其作品。当该作品出现版权纠纷时, 所有者可从被盗版作品中获取水印来作为保护其合法权益的依据。版权保护是数字水印应用的一个很大的方面。 (2) 广播监视:在我国, 广播电视具有不可替代的作用, 然而近年来一些邪教组织多次在有线电视网上非法插入反动或黄色节日, 破坏合法节目的正常播出, 直接威胁国家的安定。将数字水印技术应用于节目检测系统, 就是一个行之有效的方法。这种方法在人无感知的情况下, 将水印通过特定的算法嵌入到节日中, 在播放终端播出前, 提取水印信息进行验证, 并去掉水印, 以确保原内容还原播出。全过程由计算机自动控制, 效率高, 实时性好, 安全可靠。 (3) 票据防伪:高质量图像I/O设备的发展使得货币、支票以及其他票据的伪造变得更加容易。数字水印技术可以为各种票据提供不可见的认证标识, 从而大大增加了伪造的难度。 (4) 声像数据的隐藏标识:数据的标识信息往往比数据本身更具有保密价值, 如卫星图像的拍摄日期。没有标识信息的数据有时甚至无法使用, 但直接将这些信息标记在原文件上又很危险, 数字水印技术提供了一种隐藏标识的方法。标识信息在原文件上是看不到的, 只有通过特殊的阅读程序才可以读取。 (5) 隐蔽通信:数字水印利用声像信号相对于人的视觉、听觉冗余, 可以进行各种信息隐藏, 从而实现隐蔽通信。基于水印技术的隐蔽通信较之用密码加密的方法进行保密通信的最大的优点是, 除通信双方以外的任何第三方都不知道秘密通信, 这使得加密机制从“看不懂”变为“看不见”, 不会成为好事者的攻击目标。
7 结论
数字水印是近几年来国际学术界兴起的一个前沿研究领域, 作为在信息时代下进行数字产品版权保护的新技术, 它可以确定版权所有者, 识别购买者或者提供关于数字内容的其他附加信息, 并将这些信息以人眼不可见的形式嵌入在多媒体信息中。在数字水印技术中, 水印嵌入算法一直都是人们关注的焦点, 而对不可见的鲁棒水印和嵌入噪声的水印的研究, 都是最常见的课题。变换域比空域应用得更多更广, 尤其是基于DCT变换的算法已经得到了广泛的应用。但最近基于小波变换的嵌入算法因其具有多重分辨率的特点, 而日益变得流行起来。由于目前数字水印技术难以解决串谋攻击、机会攻击以及解释攻击问题, 使得数字水印在版权保护、访问与拷贝控制、数字指纹等方面的应用受到了很大的限制, 许多研究者正致力于上述问题的解决。另外, 对数字水印算法的可靠性和性能的评价需要有更标准的方法, 水印理论也需要更加完善, 可以预见数字水印技术将很可能成为多媒体安全领域的技术基础。
摘要:本文介绍了数字水印技术的基本原理。并对其特点、分类、攻击技术及应用领域进行了阐述, 同时对数字水印的各种算法进行了分类研究与深入分析, 最后指出数字水印今后的研究方向。
关键词:数字水印,水印原理,水印算法,水印应用
参考文献
[1]杨桃, 黄淑燕.数字水印技术综述[J].软件导刊, 2008, 11.
[2]陈伟, 刘淑英.数字水印技术综述[J].计算机与现代化, 2008, 9.
[3]王坤, 杨峰.数字水印技术综述[J].学术.技术, 2010, 3.
[4]李治鹏, 张春安.数字水印技术及其应用[J].决策管理, 2010, 7.
数字水印技术研究 篇8
关键词:数字水印,版权保护,内容认证
1、引言
网络和数字技术加速了数字多媒体的传输和获取, 同时它也使得数字多媒体的版权保护、内容认证和信息安全等问题日趋严重, 因此有关数字多媒体的版权保护和内容认证及其真伪鉴别等引起普遍关注。数字水印作为解决上述问题最具潜力的技术之一, 正成为研究热点。
2、数字水印特性和分类
数字水印技术是通过一定的方法将具有特定意义的信息嵌入到数字多媒体中, 需要时将其提取来判定数字多媒体版权归属或证明多媒体的真实可靠性等。其中嵌入信息是数字水印, 它可以是作品的序列号、公司标志等有关版权、认证信息。
2.1 特性
一般来讲, 数字水印都具有的特性:
(1) 不可感知性:指数字水印是不可知觉的, 即嵌入水印的数字多媒体的变化不应被觉察到, 不影响被保护数据的正常使用。
(2) 确定性:指水印对受保护的数字多媒体的版权归属或真伪等问题提供可靠证据。
(3) 安全性:指数字水印是安全的, 不容易被伪造或加工。即使水印被检测或提取, 非授权用户也无法得到其携带信息。理想情况下非授权用户无法检测或提取水印。
2.2 分类
(1) 按照可感知性:分为可感知水印和不可感知水印。可感知水印是指嵌入数字多媒体的水印可以被察觉。不可感知水印是指嵌入数字多媒体的水印不容易被察觉, 在需要时可以被检测或提取用来证明物品所有者或其真伪。
(2) 按照抗攻击能力:分为鲁棒性水印和脆弱性水印。鲁棒性水印指嵌入多媒体信息中的水印在经历多种信号处理操作或攻击后, 仍能被准确检测。它主要用来对数字多媒体的版权保护, 是目前乃至将来研究重点。脆弱性水印指任何对含水印数字多媒体的改动都会破坏水印, 导致水印信息难以被检测和提取。它主要用于数字多媒体内容的真实性、完整性检验等。
(3) 按照嵌入方式:分为空间域水印和变换域水印。空间域水印是指水印信息直接在空间域中嵌入数字多媒体。变换域水印是先对数字多媒体进行某种变换, 然后通过修改变换域的某些系数来嵌入水印。
(4) 按照嵌入数字多媒体的类型:分为图像水印、音频水印、视频水印、文本水印、软件水印等。
(5) 按照提取方法:分为非盲水印、半盲水印和盲水印。在水印检测或提取过程中, 需要原始数据和原始水印的参与的是非盲水印。不需要原始数据, 但需要原始水印的是半盲水印。而盲水印只需要密匙, 既不需要原始数据, 也不需要原始水印。
3、数字水印算法
以图像水印为例来说明典型的数字水印算法。
3.1 空间域算法
最简单和有代表性的空域算法是基于最不重要位 (LSB) 算法。由于图像LSB位上的改变不易被察觉, Schyndel等人[1]提出将水印信息嵌入到图像像素的最不重要位上, 该算法水印嵌入和提取简单快速, 嵌入水印信息量大、不可见性好, 但其鲁棒性, 安全性差, 主要用于内容完整性检测。W.Bender等人提出Patchwork算法[2], 它利用像素的统计特征将信息嵌入像素的亮度值中。该算法不可见性好, 鲁棒性强, 对于有损压缩编码和一些恶意攻击处理等具有一定的抵抗力, 但嵌入信息量有限。为了提高水印嵌入量, 有人提出将图像分块进行水印嵌入算法。
3.2 变换域算法
变换域方法具有如下优点[3]: (1) 在变换域中嵌入的水印信号能量可以分布到空域的所有像素上, 有利于保证不可见性; (2) 在变换域上, 可以更充分地利用人类视觉的特性, 使数字水印的稳健性得到最大提高; (3) 小波变换与国际数据压缩标准兼容, 从而实现在压缩域内的水印算法。
常见的变换有:离散余弦变换 (DCT) 、离散傅立叶变换 (DFT) 、离散小波变换 (DWT) 。离散余弦变换水印算法最典型的是Cox算法[4]。Cox等提出将水印嵌入图像DCT域的低频系数中以提高水印的鲁棒性, 但水印不可见性较差。H s u和Wu[5]把图像8×8分块后进行DCT变换, 然后将水印嵌入DCT中频系数。文献[6]利用人类视觉系统的照度掩蔽特性和纹理掩蔽特性将图像块分成三类, 然后将水印自适应地嵌入到不同类图像块的DCT低频系数中实现水印嵌入以提高水印不可见性和鲁棒性平衡。
由于离散傅立叶变换对常见的几何变换 (即旋转和缩放) 具有鲁棒性。文献[7]使用Fourier-Mellin变换, 将水印嵌入只与傅立叶变换的振幅有关的子空间来抵抗几何攻击, 但这类算法水印嵌入后失真较大。文献[8]构造了一个环带状对称水印, 将其嵌入到DFT的中频系数中来抵抗压缩、旋转、剪裁等攻击。另一类DFT域水印算法是利用变换域的相位信息来嵌入水印。根据Hayes[9]相位信息比振幅信息更重要的结论, 文献[10]提出将水印嵌入图像DFT系数的相位信息中以获得较好的鲁棒性。
小波域算法将输入图像进行多分辨率的分解, 然后对不同分辨率的信息进行相应的带宽分配, 将水印嵌入到小波域系数上。Hsu和Lwu[5]提出对水印和原始图像同时进行小波变换, 然后将水印嵌入到具有相应分辨率的图像块中以此来提高水印鲁棒性。X.G.Xia等[11]根据人眼视觉特性自适应地选择水印的嵌入位置和确定嵌入强度进行嵌入, 以最大限度地保证水印鲁棒性与不可见性。
4、数字水印应用
4.1 版权保护
版权保护是数字水印技术的一个最主要应用。它是数字多媒体的拥有者通过一定的方法将有关版权的水印信息嵌入到多媒体中。当出现版权纠纷或被盗版时, 拥有者即可用提取的水印来保护自己合法权益。它要求水印具有较好的不可感知性、确定性和安全性, 而且不能被伪造。
4.2 访问控制
可以将访问控制信息以水印形式嵌入到媒体中, 以达到访问控制目的。它要求水印具有很高的鲁棒性。
4.3 信息隐藏
将作品的标识、注释、检索信息等容以水印形式隐藏在作品中, 只有通过特殊的阅读程序才可以读取。它不需要额外的带宽, 且不易丢失。此类水印在医学、多媒体索引和基于内容的检索等领域应用广泛。
4.4 认证和完整性校验
认证和完整性校验的目的是用来检测数字多媒体是否被非法篡改或伪造。它通过检验提取出水印的完整性来检验数字多媒体内容的完整性, 如有被篡改, 有些算法可以确定被篡改的位置, 甚至还能够将被篡改的内容进行部分恢复或全部还原。此种应用领域中采用的大多数是脆弱性水印。一般水印检测时不需要原始数据。
4.5 隐蔽通信
由于数字水印具有不可察觉性, 因此可将某些重要信息作为水印嵌入普通多媒体数据中进行传输, 实现隐蔽通信, 这将在国防和情报部门得到广泛的应用。
数字水印技术是一门涉及到通信理论、信号处理、密码学、感知理论等多学科的技术, 因此如何将其应用在数字水印技术的研究中, 提出更稳健更安全的数字水印嵌入、检测及提取算法都将是研究重点, 而且有关水印技术的攻击方法和对策的研究、水印性能评价标准和水印的标准化等一套完整的理论体系都需要完善。另外, 如何将数字水印技术应用在实际中, 为数字多媒体的版权保护、认证、防伪提供法律依据, 将是数字水印研究的一项重要内容。
参考文献
[1]Van Schyndel R, Tirke1 A, Osborne C.A Digital Watermark[R].In:IEEE Proceeding on International Conference on ImageProcessing, Austin, Tex, IEEEPress, 1994:86-90.
[2]BENDER W, GRUHLD, MORIMOTON, etal.Techniques for data hiding[J].IBM Systems Journal, 1996, 35 (3-4) :313-218.
[3]黄继武, 谭铁牛.图像隐形水印综述第[J].自动化学报.2000, 26 (5) :645-654.
[4]Cox I J, Kilian J, Leig hton T, etal.Secure spread spectrum watermarking for multimedia[J].IEEE Trans on Image Process.1997, 6 (12) :1673~1687.
[5]HsuC T, Wu J L.Hidden signature in image[J].IEEE Trans.on Im-ageProcessing, 1999, 8 (1) :58~68.
[6]黄继武, SHIYunQ.一种自适应图像水印算法[J].自动化学报, 1999, 25 (4) :67-72.
[7]Ruanaidh J K O, Pun T.Rotation, scale and translation in-variant sp read spectrum digital image watermarks.SignalProcessing, 1998, 66 (3) :303~317.
[8]VSolachdis, LPitas.CircularlySymmetricWatermarkEmbeddingin2-DDFT Domain[R].IEEE Int.Conf.On Acostics.Speechand SignalProcessing (ICASSP’99) , Phoenix, March, 1999:3469-3472.
[9]HayesM H.The reconstruction of a multidimensional sequencefrom the phase or magnitude of the FFT.IEEE Trans.on Acoust, Speech, Signal P rocessing, 1982, 40 (4) :140~154.
[10]Ruanaith J J K, Dowling W J, Boland FM.Phase watermarking ofdigital image.In:Proc.IEEE Int.Conf.on Image Processing, Piscataway:IEEE Press, 1996, 3:239~242.
数字水印技术及应用 篇9
(一) 数字水印技术原理
1. 数字水印的基本特性
数字水印种类繁多, 不同的数字水印有不同的应用场合, 因而也会有不同的特性或要求, 但它们必须满足以下几个基本特性: (1) 鲁棒性。鲁棒性对版权保护水印来说非常重要。一个数字水印应该能承受大量的、不同的物理和几何失真, 包括有意的 (如恶意攻击) 或无意的 (如图像压缩、滤波、扫描与复印、噪声干扰、旋转、缩放等等) 。显然在经过这些处理后, 鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。如果不掌握水印的所有有关知识, 数据产品的版权保护标志应该很难被伪造。若攻击者试图删除水印则将导致多媒体产品的彻底破坏。 (2) 不可感知性。不可感知性包含两方面的意思, 一方面指视觉上的不可感知性, 即原始图像与嵌入水印后的图像在人类视觉系统下是不可分辨的。另一方面用统计的方法也无法分辨原始图像与嵌入水印后的图像。不可感知性是数字水印系统的一个最基本的特性。 (3) 可证明性。水印应该能够为受到版权保护的信息产品的归属提供完全和可靠的证明。并且载体在经过各种攻击后, 不会严重影响拥有者身份的准确判定。 (4) 安全性。水印应该是秘密的, 只有授权方才可访问。
2. 数字水印的系统模型
一般数字水印系统的通用模型包括两个部分:水印嵌入和水印提取或检测。嵌入算法的目标是使数字水印在不可见性和鲁棒性之间找到一个较好的折中。提取或检测算法主要是设计一个相应于嵌入过程的检测算法。检测的结果或是原水印 (如字符串或图像等) , 或是基于统计原理的只能判断水印存在与否。检测方案的目标是使错判与漏判的概率尽量小。为了给攻击者增加去除水印的难度, 目前大多数水印制作方案都在水印加入、提取时采用了密钥, 只有掌握密钥的人才能读出水印。图1为数字水印系统的嵌入模型, 其功能是将水印信号加入到原始数据中。图1~图2为数字水印系统的检测模型, 其功能是判断某一数据中是否含有指定的水印信号, 并可能恢复出水印信息。
(二) 数字水印分类
1. 按水印嵌入的空间分类
分为空域水印和变换域水印。
空域水印是直接在空域中对采样点的幅度值做出改变而嵌入水印, 其最大特点是直观, 方便, 效率比较高, 其缺点也很明显, 稳健性比较差。
变换域水印是在嵌入水印前先对图像进行某种可逆的数学变换, 然后通过修改变换域的某些系数来嵌入水印, 再进行逆变换得到加水印后的图像。它主要包括离散傅立叶变换 (DFT) 、离散余弦变换 (DCT) 和离散小波变换域 (DWT) , 其共同的特点是:可嵌入水印的数据量大, 而且能够达到较好的不可感知性和鲁棒性的要求, 但算法复杂度较高。
2. 按所嵌入水印信息的抗攻击能力来分类分为脆弱水印、半脆弱水印和鲁棒水印。
脆弱水印对信号的改动很敏感, 人们根据脆弱水印的状态就可以判断数据是否被篡改过, 主要用于完整性保护
鲁棒水印要求嵌入的水印能够经受各种常用的图像处理操作, 主要用于版权保护。
半脆弱水印能够容忍一定的信号失真, 主要用于认证。
3. 按人的主观感觉来分类
分为可见水印和不可见水印。
可见水印 (Visible digital watermarking) 的目的主要在于明确标识版权, 防止非法使用, 虽然降低了资料的商业价值, 却无损于所有者的使用。
不可见水印 (Invisible watermarking) 在视觉上是不可见的, 目的是为了作为将来起诉非法使用者的证据, 从而保护原创者或所有者的版权。
4. 按水印提取时是否需要原始图像来分类
分为非盲水印和盲水印。
非盲水印 (non-blind watermarking) 在提取或检测过程中需要原始数据。
盲水印在提取或检测中只需要密钥, 不需要原始数据。
一般来说, 非盲水印的鲁棒性比较强, 但其应用受到原始数据是否提供等的限制。所以盲水印更符合所有权验证的需要, 是水印算法发展的方向。
5. 按水印载体分类
分为图像水印、视频水印、音频水印、文本水印及网格水印等。
随着数字技术的发展, 会有更多种类的数字载体出现, 同时也会产生相应的水印技术。
(三) 典型的数字水印的算法
1. 空域水印算法
早期的数字水印算法从本质上来说都是从属于时空域的, 是直接在信号空间上叠加水印信息。R.G.Schyndel等是第一个提出关于数字图像水印的空间域算法的, 使用特定的密钥通过m-序列发生器产生随机序列信号, 然后按一定的规则重新排列成二维水印信号, 并逐一按像素点插入到原始图像对应像素的最低比特位 (称为最低有效位算法或噪声插入算法) 。由于水印信号隐藏在最低位, 相当于叠加了一个能量微弱的信号, 而人类视觉系统对某些细微特征不敏感, 因而难察觉。但其隐藏的信息可以被轻易破坏或移去, 无法满足数字水印的稳健性要求。Nikolaidis和Pitas在Bender等提出的Patchwork算法的基础上提出了一种比较经典的基于图像统计特性检测理论的水印算法:任意选择N对小块的像素区域对 (如3×3) , 通过增加一个区域中的所有像素点的亮度值, 而相应减少对应区域中所有像素点的亮度值的调整来隐藏信息, 但该算法嵌入的信息量有限, 而且对共谋攻击的抵抗力较弱。总而言之, 尽管空域算法实现简单, 但其嵌入的信息量少, 鲁棒性差, 一般早期的水印采用这种算法, 现在已经很少见到单独采用这种技术的算法了。
2. 变换域水印算法
研究人员普遍认为变换域水印比空域水印具有更好的稳健性, 因而近年来的数字水印算法多集中于变换域方案, 它是在载体信号的某一变换域中嵌入数字水印信号。
(1) DCT域水印算法。最早的基于块DCT变换的数字水印算法是Koch等人提出的, 该算法由一个密钥随机地选择图像的某些块, 在频域的中频系数上稍稍改变一个三元组以隐藏水印信息, 该算法对低通滤波和有损压缩是有效的。选择中频分量是不可见性与稳健性的折中, 有很多算法都采用中频带来隐藏水印。Cox等提出了基于全局的DCT的水印算法, 他们的重要贡献是将通信理论中的扩频原理引入了水印技术, 并提出了水印应该嵌入在感知重要的分量上 (主要对应于频域的低频系数, DC系数除外) 以增强算法的稳健性, 嵌入的水印强度正比于对应的频率分量的强度。Cox等还认为高斯随机序列产生的水印相比于其它序列具有更好的稳健性, 因为它们具有更大的自相关值。黄继武等人通过对DCT系数振幅的定量分析, 提出在DCT域的直流 (DC) 分量上嵌入水印可以获得更好的鲁棒性和不可见性, 嵌入的水印是伪随机序列, 在此之前DC分量总是无一例外被排除在外。由于一幅图像的局部特征有差异, 选择固定的水印隐藏区显然不是自适应的, Podilchuk等人提出了频带自适应选择方法, 水印的隐藏区自适应的选择为中频带和低频带中频率信息和能量最丰富的一段频带, 这样可以充分利用对比度掩蔽的作用, 同时水印的嵌入是通过修改感知重要的系数, 保证了水印的鲁棒性。由此可以看出基于低频带和中频带的DCT域嵌入水印算法是主流。DCT域嵌入水印算法不但可以和现在国际上常用的压缩标准如JPEG、MPEG-2等相兼容, 而且如果频带选择适当可以消除数据有损压缩所造成的损失, 即抗JPEG压缩能力很强。因而目前DCT域嵌入水印的文献很多, 可以说是研究比较热门的一个领域。其存在的问题:第一, 全局DCT变换的局部性很差。第二, 采用分块DCT变换重构图像时会出现马赛克效应。
(2) DWT域水印算法。离散小波变换 (DWT) 具有良好的时频局部化特性, 和人眼的某些视觉特性相一致, 同时随着新一代图像压缩标准JPEG2000和视频压缩标准MPEG-4中小波变换的采用并占据重要地位, 使得DWT域水印算法具有广阔的应用前景。1998年, C.T.Hsu和J.Lwu首先提出了多分辨率分析的水印算法:首先对水印图像和原始图像同时进行多分辨率分析, 然后将水印在分辨率下的分析系数嵌入到具有相应分辨率的图像块中, 这样, 即使含水印的图像质量受到了攻击的影响, 丢失了部分信息, 较低分辨率的水印仍然保存在较低分辨率的图像块中, 因此水印具有较高的稳健性。Liang、Ohnishi、Tzovaras等提出在小波分解的近似图像中嵌入水印:首先对图像按8×8分块, 对各块进行三级小波分解, 类似于在 (DCT) 中对图像的运算, 然后对得到的各低频子带系数嵌入水印信息。黄达人、王卫卫等人提出对整幅图像进行小波分解, 然后在感觉重要的小波分解系数中嵌入水印。Watson利用小波变换符合人类视觉系统HVS (human visual system) 的某些特性 (频率掩蔽特性) 对不同的分解子带定义了不同的量化要素, 并利用各子带所容许的量化噪声自适应地控制水印的嵌入强度, 以满足水印在不可感知的条件下最大强度的嵌入水印。
针对许多现有的数字水印算法对图像缩放、旋转、剪切、删除或增加线条、仿射等几何形变比较脆弱的特性, 也有一些学者将分形理论中自相似分形集的抗几何形变特性运用到水印算法上以增强水印抗几何攻击的能力。
(四) 数字水印的应用领域
1. 数字作品的版权保护。
版权标识水印是目前研究最多的一类数字水印。数字作品的所有者可用密钥产生一个水印, 并将其嵌入原始数据, 然后公开发布其水印版本作品。当该作品被盗版或出现版权纠纷时, 水印的提取和认证, 能够证明嵌入水印的产品的版权。另一种情况是有产权争议时, 需要第三方的版权管理中心的帮助, 确定产权的归属。
2. 数据真实性认证。
电子商务的出现和发展, 使用了大量的电子文件和票据, 如各种票据的扫描图像、电子支票、网络支付凭证等。商务交易中, 数据信息的任何修改都可能导致交易的不公平, 如伪造票据, 修改数据, 商业欺诈等。数字水印技术可以为各种票据提供不可见的认证标志, 从而大大增加了伪造和篡改的难度。
3. 使用控制。
水印被嵌入到信息中后, 它们在信息中始终存在, 如果每个信息使用终端都安装了水印检测器, 那么如果在信息输入中检测到禁止使用的水印, 终端都会禁止信息的使用。这种应用的一个典型的例子是DVD防拷贝系统, 即将水印信息加入DVD数据中, 这样DVD播放机就可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性, 从而保护制造商的商业利益。
4. 路径跟踪。
在此类应用中, 水印携带了被保护产品在复制过程中的传播路径或其他操作。水印可以记录产品的分发途径。产品的所有者会在产品的每份副本中放置不同的水印。如果产品被非法再发行, 所有者可根据提取的水印确定信息的分发途径, 从而追究其非法分发者的责任。
(五) 结论
数字水印技术作为解决多媒体数据安全问题的一种有效手段有着巨大的潜力, 无论在学术界、工业界还是商业界都具有广泛的研究前景。尽管目前数字水印技术在实际应用中还存在着许多问题未曾解决, 而相关科学研究领域的技术发展也会使之面临更多的挑战。但我们相信随着研究工作的深入, 数字水印技术会逐渐走向成熟, 并最终形成一门颇具特色的独立技术学科。
摘要:数字水印是一种全新的数字产品保护技术, 它将特定的数字信息嵌入到图像、视频、音频等各种数字产品中, 以达到信息安全和版权保护的目的。文章从数字水印技术的原理、分类、典型算法和应用等方面对这种新技术加以阐述, 使读者结它有一个比较全面的了解。
关键词:数字水印,信息安全,版权保护
参考文献
[1]吴秋新, 钮心析, 杨义先, 等译.信息隐藏技术-隐写术与数字水印[M].人民邮电出版社, 2001.
[2]桑军, 晓峰.数字图像水印与版权保护-概念与方法[J].计算机科学, 2005, 32 (1) :111-114.
[3]孙圣和, 陆哲明.数字水印处理技术[J].电子学报, 2000, 28 (8) :85-90.
[4]Schyndel, R.G.van A.Z.Tirkel, C.F.Osborn.A digital watermark.International Conference on ImageProcessing, Austin, Texas, U.S.A., [J].1994IEEE, (2) :86-90.
数字图像水印技术研究 篇10
随着现代科技的发展, 高质量数字录制设备的数量剧增, 信息产品被盗版的风险也随之剧增, 这使得信息产品的安全成为人们日益关注的目标。以保护版权等为主要目的数字水印技术显得越来越重要。通常我们把水印定义为:不被感知地在作品中嵌入信息的行为, 但是广义的水印也包括可见水印。通常我们所说的水印都是不可见水印。数字水印的概念是Caronni于1993年提出来的, 并且应用于数字图像, 此后, 研究人员将数字水印的概念扩展到电视图像和声音设备。随着数字技术的不断发展, 会有更多种类的数字媒体出现, 同时也会产生相应载体的水印技术。以图像为载体的数字水印技术是当前水印技术研究的重点之一, 它吸引了众多研究人员和学者的浓厚兴趣。在该领域发表的论文数目要远大于以音频、视频等信号为载体的水印方面的论文。以保护版权等为主要目的的彩色图像数字水印技术显得越来越重要。
1 数字水印简介
最早出现的有关数字水印的文献包括Tanaka, Caronni和Tirkel分别于二十世纪九十年代初所发表的论文, 目前该技术已受到越来越多的国内外学者的重视, 国际上已有不少著名大学和研究机构投入相当大的人力和财力, 致力于该项技术的研究, 并取得了一定的成果。不同的学科领域, 每个研究者都有独特的研究角度。从数字水印的加入和检测算法的研究方面来看, 学者们已经给出了一些较有影响的算法:Tirkel提出一种典型空间数据隐藏算法 (最低有效位算法LSB) , 利用一个扩展m序列作为水印。把m序列扩展成二维, 应用相关函数改进了检测过程。并把LSB应用于彩色图像。在Patchwork算法中提出了一种基于直接序列扩频技术的水印方法。Kutter提出了更为复杂的空间扩频水印方案:基于灰度图像的预测编码的水印算法。Puate提出了基于分形图像压缩的水印方法。还提出了一种基于感知模型的水印方法。水印嵌入/检测可以在DCT域或DWT域进行。设计了一个平移、旋转、缩放不变的水印算法, 这是第一个专门设计用来抵抗几何变换的水印算法, 具有重要的启发意义。DCT变换域数字水印算法是目前研究最多的一种数字水印, 它具有鲁棒性强, 隐蔽性好的特点。较早的DCT域水印算法有一种基于图像全局变换的数字水印方法, 提出了在通用文档图像 (PostScript) 中隐藏特定二进制信息的技术, 数字信息通过微调文档中的以下结构来完成编码:垂直移动行距, 水平调整字距, 调整文字特性等。
2 数字水印现阶段的发展
随着理论研究的不断深入, 相关的软件也在不断推出, 出现了很多从事数字水印应用的公司, 有的还将它们的水印嵌入软件或水印攻击软件发布在互联网上, 提供服务或供人们下载。为人们进行研究提供了极大的方便。在实用化方面, 以麻省理工学院为代表的一批研究机构和企业已经申请了数字水印方面的专利。目前, 已支持或开展数字水印研究的机构既有政府部门, 也有知名企业, 它们包括美国财政部, 美国版权工作组, 美国空军研究院, 美国陆军研究实验室, 德国国家信息技术研究中心, 日本NTT信息与通信系统研究中心, 麻省理工学院, 伊利诺斯大学, 明尼苏达大学, 剑桥大学, 瑞士洛桑联邦工学院, 西班牙Vigo大学, IBM公司Watson研究中心, 微软公司剑桥研究院, 贝尔实验室, CA公司, Sony公司, NEC研究所以及菲利浦公司等。
3 我国数字水印的发展
国内在信息隐藏方面的研究起步稍晚, 但已引起了信息安全领域研究人员的普遍关注, 1999年12月何德全院士, 周仲义院士, 蔡吉人院士与有关应用研究单位联合发起召开了我国第一届信息隐藏学术研讨会, 会议决定研讨会每年召开一次, 以促进国内信息隐藏技术的研究工作。第二届信息隐藏学术研讨会2000年6月在北京召开, 会议发表了论文集。第三届信息隐藏学术研讨会2001年9月在西安举行。数字水印的研究人员也于2000年1月召开了国内第一届数字水印技术研讨会, 并建立了数字水印研究主页和邮件列表。2001年1月, 由国家“863”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会。通信学分会和北京电子技术应用研究所联合主办的全国第四届信息隐藏学术研讨会于2002年8月24-26日在大连召开, 目前国内学术界有一批有实力的科研机构已投入到这一领域的研究中来。其中主要单位有中科院模式识别国家重点实验室, 中科院计算所CAD开发实验室, 北京大学, 浙江大学, 上海交通大学, 国防科技大学, 复旦大学等多家科研机构与高等学府。
但是我国在该领域的研究尚不普及, 目前还没有成熟的技术或产品问世。随着数字化产品在中国的普及, 如何有效保护产品的产权将成为厂商极为关心的问题。电子出版物的版权保护, 电子商务发展, 网上银行, 网上购物以及电子货币等业务的发展, 迫切需要开展数字水印技术的研究。因此有必要研制我们自己的数字水印产品, 以适应新技术的发展。
4 数字水印的应用前景
数字水印的应用前景可谓相当广泛。在数字作品的知识产权保护方面, 秘密的版权声明和水印可被藏入图像作为知识产权的鉴别;在商务交易中可用于票据防伪;在声像数据的隐藏标识和篡改提示方面可作为特征标签, 诸如解释, 注释, 时间标志和其他描述性成分都可藏入图像, 像片中的人名, 地图中的位置等。在图像数据库中, 隐藏关键字可以方便查找;在视频图像中可隐藏时间标志来与声音同步;图像的浏览次数也可以隐藏, 并用于“按次记费”;在隐蔽通信及其对抗方面数字水印的应用前景也极其广阔, 在很多情况下, 传递密码信息会招惹麻烦, 甚至被法律禁止, 然而密写不会使通讯内容暴露, 所以商业机密, 蓝图或其他敏感信息都可以被安全传送而不惊动攻击者和窃听者。
总之, 数字水印技术是一种横跨信号处理、数字通信、密码学、计算机网络等多学科的新兴技术, 具有巨大的潜在应用市场, 对它的研究具有重要的学术和经济价值。
参考文献
[1]伯晓晨, 沈林成, 常文森.数字水印技术、概念、应用及现状.计算机世界.2000.
[2]蔡丽娟.数字水印技术的分析.南京大学硕士研究生毕业论文.2008.
[3]蔡汉添, 何军辉.一种基于DCT中频的图像水印技术.华南理工大学学报 (自然科学版) .2001.
[4]陈青, 苏祥芳, 王延平.采用小波变换的鲁棒隐形水印算法.通信学报.2001.
相关文章:
水印版画论文题目01-03
论水印版画的印痕物语01-03
数字水印算法分析01-03
舒适护理对艾滋病患者治疗的影响01-03
艾滋病流行病学现状01-03
水印技术论文范文01-03
水印版画教学案例01-03
VR全景视频底部水印教程01-03
水印应用01-03
策划书水印封面目录01-03