水印嵌入容量分析及攻击方式.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
水印嵌入容量分析及攻击方式.doc

1 影响图像数字水印的重要参数 为了说明影响水印的一些重要参数, 我 们有必要先了解一般的水印嵌入和检测方 案。 图1 说明了水印的嵌入过程。假定一幅 图像I, 水印W 和随机的密钥K, 嵌入过程可 以定义如下的映射公式: I×K×W →I ∧ 。图2 说明了水印的检测过程, 它的输出要么是提 取出的水印W ′, 要么是能说明被测试的图像 中是否存在指定的水印。 图2 数字水印检测 各种水印系统按其检测水印时的输入输 出可以分为: (1) 私有水印系统 检测水印时需要原 始图像, 它可以分为两种类型, é 类型能在测 试图像中提取水印W ′(即: I×I ∧ ×K→W ′) , ê 类型说明测试图像中是否存在某一水印 (即: I×I ∧ ×K×W →{0, 1})。由于这种水印 方案只传递很小的水印信息, 且检测时要求 访问原始图像, 因此比其它的水印方案鲁棒 性强。 (2) 私有水印 检测水印时不需要原始 图像, 但能说明测试图像中是否存在某一水 印(即: I×K×W →{0, 1})。这种水印方案可 以在法庭上证明产品的所有权及版权控制 (如用户在使用DVD 时需要知道某一内容 能否播放) , 现在提出的大多数水印方案都可 以归为此类。 (3) 半公开水印 检测水印时需要一个 依赖于原始图像的密钥, 这种水印一般不认 为是公开的, 它的应用范围受到了较大的限 制。 (4) 公开水印(盲水印)  由于检测时既 不需要原始图像I 也不需要嵌入的水印W , 但能从测试图像中提取出nbits 的信息(即: I ×K→W ′) , 它的研究是一个富有挑战性和应 用广泛的课题。 各种不同的水印系统最重要的性能是鲁 棒性(抵御各种无意或有意去除图像中所嵌 入水印的能力) , 而鲁棒性主要依赖于以下几 个重要参数: a1 嵌入信息的数量 这是一个重要的 参数, 因为它直接影响水印的鲁棒性。对同一 种水印方法而言, 要嵌入的信息越多, 水印的 鲁棒性越差。 b1 水印嵌入强度 水印嵌入强度(对应 于水印的鲁棒性) 和水印的可见性之间存在 着一个折衷, 增加鲁棒性就要增加水印嵌入 强度, 相应的也会增加水印的可见性。 c1 图像的尺寸和特性 虽然尺寸小的 含有水印的图像没有多少商业价值。但一个 水印软件应该能够从小图片中恢复出水印, 这样可以有效地防止水印的马赛克攻击。除 了图像尺寸外, 图像的特性也对水印的鲁棒 性产生重要影响。如: 对扫描的自然图像具有 高鲁棒性的水印方案在应用于合成图像(如 计算机生成图像) 时, 鲁棒性会大大削弱。一 个合理的基准测试所能适应的图像尺寸应该 很大, 并且应能使用不同类型的测试图像。 d1 秘密信息(如密钥)  尽管秘密信息 的数量不直接影响水印的可见性和鲁棒性, 但对系统的安全性起重要作用。和其它的安 全系统一样, 水印系统密钥空间须足够大, 以 使穷举攻击法失效。 ·12· 《电脑与信息技术》2003 年第5 期 2 图像数字水印的攻击方法 水印是用来保护信息所有权的声明或是 所有者用来控制信息内容的手段。攻击者的 目的是想要消除信息所有者拥有水印内容的 有效性。正如象计算机安全问题那样, 必威体育官网网址算 法的安全并不代表整个计算机系统的安全, 水印系统的安全并不只是水印算法本身的鲁 棒性高, 还存在着其他方面的问题, 因为水印 生命周期中的任何一个阶段若被攻击者破坏 了, 就可以打破水印对信息的保护。因此, 信 息内容的所有者和水印软件的开发者须认识 和分析水印每一个阶段可能受到的攻击, 以 确保有足够的安全方法对抗攻击。 (1) 鲁棒性攻击 在不损害图像使用价 值的前提下减弱、移去或破坏水印。它包括常 见的各种信号处理操作, 如图像压缩、线性或 非线性滤波、叠加噪声、图像量化与增强、图 像裁剪、几何失真、模拟数字转换以及图像的 校正等。还有一种可能性是面向算法分析的, 这种方法针对具体的水印插入和检测算法的 弱点来实现攻击。如Stirmark [6 ]攻击方案中, 它以几乎注意不到的轻微程度对图像进行拉 伸、剪切、旋转等几何操作进行几何攻击, 也 可以对图像进行重采样攻击, 即通过模拟打 印—扫描过程引入一定的误差。 ( 2) IBM 攻击 这是由美国IBM 公司 的水印技术研究小组针对可逆水印算法而提 出来的一种水印攻击方案, 因此也称之为 IBM 水印攻击方案, 它是针对可逆、非盲 (non- oblivious) 水印算法而进行的攻击。其 原理为设原始图像为I, 加入水印WA 的图像 为IA = I+ WA。攻击者首先生成自己的水印 W F , 然后创建一个伪造的原图IF= IA - W F , 也即IA = IF+ W F。这就产生无法分辨与解释 的情况。防止这一攻击的有效办法就是研究 不可逆水印

文档评论(0)

caijie1982 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档