书签 分享 收藏 举报 版权申诉 / 106
上传文档赚钱

类型信息隐藏技术与应用56章课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4351484
  • 上传时间:2022-12-01
  • 格式:PPT
  • 页数:106
  • 大小:1.78MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息隐藏技术与应用56章课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 隐藏 技术 应用 56 课件
    资源描述:

    1、第第5章章 基于混沌与细胞自动机基于混沌与细胞自动机的数字水印结构的数字水印结构n5.1 概述概述n5.2 细胞自动机细胞自动机n5.3 信号分析和图像处理信号分析和图像处理n5.4 各种数字水印结构形式各种数字水印结构形式n5.5 基于混沌与细胞自动机数字转化为灰度图像基于混沌与细胞自动机数字转化为灰度图像 5.5.1 混沌产生随机序列混沌产生随机序列 5.5.2 细胞自动机细胞自动机 5.5.3 灰度图像产生过程灰度图像产生过程 5.5.4 水印水印算法 5.5.5实验测试方法及结果实验测试方法及结果目前数字水印的研究主要集中在目前数字水印的研究主要集中在以下几个方面:以下几个方面:n1)

    2、具有良好健壮性的水印算法的研究,出现了具有良好健壮性的水印算法的研究,出现了第一代水印(第一代水印(1GW)和第二代水印()和第二代水印(2GW););n2)水印的生成及嵌入到宿主信号的策略,水印水印的生成及嵌入到宿主信号的策略,水印应该以什么形式存在,如何嵌入到宿主信号,应该以什么形式存在,如何嵌入到宿主信号,使得水印算法具有好的性能;使得水印算法具有好的性能;n3)水印检测器的优化,优化水印检测过程,得水印检测器的优化,优化水印检测过程,得到最小的漏检率和最小的虚警率,研究水印解到最小的漏检率和最小的虚警率,研究水印解码,使得很好恢复出水印;码,使得很好恢复出水印;n4)水印系统评价理论和

    3、测试基准;水印系统评价理论和测试基准;n5)水印攻击建模,对嵌入水印的媒水印攻击建模,对嵌入水印的媒体受到的有意的和无意的修改进行体受到的有意的和无意的修改进行建模,特别是对于新提出的压缩标建模,特别是对于新提出的压缩标准,如准,如JPEG2000,MPEG4等;等;n6)印应用研究,这方面的研究主印应用研究,这方面的研究主要集中在水印应用系统,包括在网要集中在水印应用系统,包括在网络环境下保护数字媒体的版权,防络环境下保护数字媒体的版权,防止非法复制以及对用户进行跟踪等。止非法复制以及对用户进行跟踪等。n 本章讨论基于混沌与细胞自动机的数字本章讨论基于混沌与细胞自动机的数字自动转化为灰度图像

    4、的方法。数字作为密钥,自动转化为灰度图像的方法。数字作为密钥,不同数字能产生不同的灰度图像,其实现过不同数字能产生不同的灰度图像,其实现过程为数字作为种子,使用混沌迭代产生随机程为数字作为种子,使用混沌迭代产生随机序列,然后转化成二值图像,经细胞自动机序列,然后转化成二值图像,经细胞自动机处理,最后使用平滑过程,这样就产生了灰处理,最后使用平滑过程,这样就产生了灰度图像。度图像。n灰度图像作为嵌入宿主信号的数字水印灰度图像作为嵌入宿主信号的数字水印结构,该水印结构的能量集中在低频,结构,该水印结构的能量集中在低频,为了检验该形式特性,采用空域下嵌入为了检验该形式特性,采用空域下嵌入水印水印,频

    5、域下检测水印是否存在。实验的频域下检测水印是否存在。实验的结果显示该水印结构有好的特性,使用结果显示该水印结构有好的特性,使用该水印结构的水印算法能抵抗一些常见该水印结构的水印算法能抵抗一些常见的攻击。的攻击。5.2 细胞自动机细胞自动机 n5.2.1 细胞自动机基本概念细胞自动机基本概念 细胞自动机的定义:细胞自动机是能和细胞自动机的定义:细胞自动机是能和其它细胞(其它细胞(automata/cell)相互作用)相互作用具有相同的可计算功能的细胞的数组。具有相同的可计算功能的细胞的数组。这个数组可以是一维的串(这个数组可以是一维的串(String),),二维的格子二维的格子(Grid),三维

    6、的立体,三维的立体(Solid),n大部分细胞自动机被设计为简单的方行大部分细胞自动机被设计为简单的方行的格子(的格子(Rectangular Grid),也有一也有一些设计成蜂窝状。描述细胞自动机必要些设计成蜂窝状。描述细胞自动机必要的特征包括:状态的特征包括:状态(State)、邻居关系、邻居关系(Neighbourhood)和规则(和规则(Rules)。)。n(1)(1)细胞(细胞(CellCell):组成细胞自动机的基组成细胞自动机的基本单元;本单元;n(2)(2)状态(状态(StateState):描述每个细胞自动描述每个细胞自动机不同状态的变量,最简单的情况下,机不同状态的变量,最

    7、简单的情况下,每个细胞自动机有两个状态,即每个细胞自动机有两个状态,即0 0或者或者1 1,在复杂的模拟情况下有更多的不同状态,在复杂的模拟情况下有更多的不同状态,状态可以是数字也可以是描述的特征;状态可以是数字也可以是描述的特征;n(3)邻居关系(邻居关系(Neighbourhood):是定义):是定义的能和具体细胞发生作用的细胞集,我们可以的能和具体细胞发生作用的细胞集,我们可以这样理解,这些邻居对这个细胞有影响,不同这样理解,这些邻居对这个细胞有影响,不同的细胞自动机有不同的邻居关系,下面给出常的细胞自动机有不同的邻居关系,下面给出常见二维格子自动机的几种邻居关系;见二维格子自动机的几种

    8、邻居关系;n(4)规则(规则(Rules):规则定义了每个细胞根):规则定义了每个细胞根据当前状态和邻居的状态来改变自己的状态。据当前状态和邻居的状态来改变自己的状态。规则也是设计者自己定义的,一些细胞自动机规则也是设计者自己定义的,一些细胞自动机规则如规则如Life,Brain,Aurora,Axon,VoteAxon,Vote等。等。nFabric patterns:设想此细胞自动机由一串:设想此细胞自动机由一串细胞组成。描述如下:细胞组成。描述如下:n(1)状态状态:0 或或 1n(2)邻居邻居:两个相邻的细胞两个相邻的细胞 N C Nn(3)规则规则:下面的列表显示每个可能的局部配下面

    9、的列表显示每个可能的局部配置的细胞的新的状态。如细胞和它的两个邻居置的细胞的新的状态。如细胞和它的两个邻居的状态排列。因为对每个细胞有可能的状态为的状态排列。因为对每个细胞有可能的状态为0或或 1,对,对3 个细胞有个细胞有8 条所需要的规则,分条所需要的规则,分别列出如下:别列出如下:n 0 0 0 -0 1 0 0 -1 0 0 1 -0 0 0 -0 1 0 0 -1 0 0 1 -1 1 0 1 -1 0 1 0 -1 1 1 0 1 -1 0 1 0 -1 1 1 0 -0 0 1 1 -0 1 1 1 -1 1 0 -0 0 1 1 -0 1 1 1 -0 0 n假设开始只有一个细

    10、胞状态为假设开始只有一个细胞状态为1,下面给出这,下面给出这个串随时间的变化情况,这里个串随时间的变化情况,这里“.”表示表示0。n 细胞自动机有很多好的特性,包括自组织性、细胞自动机有很多好的特性,包括自组织性、行为像人性等。行为像人性等。5.2.2 基于投票规则的细胞自动机n基于投票规则的细胞自动机基于投票规则的细胞自动机:n状态状态:0 或或 1n邻居邻居:中心的中心的3*3 邻居邻居n规则规则:计数计数p表示中心的表示中心的3*3 邻居中邻居中1 的的个数(包括中心本身)个数(包括中心本身),if P(2.5)(2.5)*A/3A/3时取时取1,否则取,否则取0。图。图5.8是是选择三

    11、个不同的初值(种子)产生的随机选择三个不同的初值(种子)产生的随机序列,然后转变成序列,然后转变成128*128的矩阵。的矩阵。)(sin21BnnXXAX5.5.2 细胞自动机n这里使用的细胞自动机是这里使用的细胞自动机是5.2.2中讲到的中讲到的基于投票规则的细胞自动机基于投票规则的细胞自动机:n基于投票规则的细胞自动机设计如下:基于投票规则的细胞自动机设计如下:n状态:状态:0 或或 1;n邻居关系:以自己为中心的邻居关系:以自己为中心的3*3 邻居;邻居;n规则:计算以自己为中心规则:计算以自己为中心3*3 邻居(包邻居(包括中心)括中心)1的个数的个数P,如果,如果P5,中心的,中心

    12、的状态为状态为0,否则状态为否则状态为1。n种子:种子:3.43.4 5.5.3 灰度图像产生过程灰度图像产生过程 n从图从图5.105.10可以很直观地看出,数字作为可以很直观地看出,数字作为混沌迭代的初值,产生随机序列,然后混沌迭代的初值,产生随机序列,然后转化为二维矩阵,经过细胞自动机处理,转化为二维矩阵,经过细胞自动机处理,平滑以后得到灰度图像。平滑以后得到灰度图像。n举一个例子,种子为举一个例子,种子为3.43.4,实例如图,实例如图5.115.11所示:所示:5.4.5实验测试方法及结果实验测试方法及结果 n在在5.4.5.1 5.4.5.1 测试实验设计测试实验设计n前面一节给出

    13、了水印的嵌入算法和检测算法,前面一节给出了水印的嵌入算法和检测算法,通过一个例子,向图像通过一个例子,向图像boyboy(128128*128128)加入水)加入水印信息,从人的感官上感觉不到与原图像有明印信息,从人的感官上感觉不到与原图像有明显的差别,但这还不够,并不能说明加入水印显的差别,但这还不够,并不能说明加入水印以后的图像遭到攻击以后还能很好的检测出水以后的图像遭到攻击以后还能很好的检测出水印的存在,还能有好的视觉特性等,所有这些印的存在,还能有好的视觉特性等,所有这些都需要通过测试实验来证明。都需要通过测试实验来证明。n5.4.5.2 5.4.5.2 测试结果测试结果 5.5.4

    14、水印算法水印算法 n我们使用模型我们使用模型5.15.1的嵌入算法时,的嵌入算法时,n把得到的灰度图像灰度级降到把得到的灰度图像灰度级降到1616,把每个像,把每个像素的灰度值减去素的灰度值减去8 8,然后在空域下加到要嵌入,然后在空域下加到要嵌入水印的原图像,这样对没有加入水印图像每水印的原图像,这样对没有加入水印图像每个像素的修改不超过个像素的修改不超过8 8个灰度级。个灰度级。n水印检测算法为,计算相关系数决定是水印检测算法为,计算相关系数决定是否有水印的存在。实验采用频域下求相否有水印的存在。实验采用频域下求相关系数,频域求相关系数比在空域性能关系数,频域求相关系数比在空域性能更好。设

    15、没有嵌入水印的原图像用更好。设没有嵌入水印的原图像用I I表示,表示,嵌入水印的图像用嵌入水印的图像用II表示,嵌入水印并表示,嵌入水印并遭到修改的图像用遭到修改的图像用I I*表示,下面的函数表示,下面的函数用来计算相关系数:用来计算相关系数:5.4.5实验测试方法及结果实验测试方法及结果 n5.4.5.1 5.4.5.1 测试实验设计测试实验设计n在前面一节给出了水印的嵌入算法和检测算在前面一节给出了水印的嵌入算法和检测算法,通过一个例子,向图像法,通过一个例子,向图像boyboy(128128*128128)加入水印信息,从人的感官上感觉不到与原加入水印信息,从人的感官上感觉不到与原图像

    16、有明显的差别,但这还不够,并不能说图像有明显的差别,但这还不够,并不能说明加入水印以后的图像遭到攻击以后还能很明加入水印以后的图像遭到攻击以后还能很好的检测出水印的存在,还能有好的视觉特好的检测出水印的存在,还能有好的视觉特性等,所有这些都需要通过测试实验来证明。性等,所有这些都需要通过测试实验来证明。5.4.5.2 5.4.5.2 测试结果测试结果 第第6章章 数字指纹数字指纹 n6.1 概论概论 6.1.1 定义和术语定义和术语 6.1.2 数字指纹的要求与特性数字指纹的要求与特性 6.1.3 数字指纹的发展历史数字指纹的发展历史n6.2 指纹的分类指纹的分类 6.2.1数字指纹系统模型数

    17、字指纹系统模型 6.2.2 指纹的分类指纹的分类n6.3 数字指纹攻击数字指纹攻击n6.4 指纹方案指纹方案 6.4.1 叛逆者追踪叛逆者追踪6.4.2 统计指纹统计指纹 6.4.3 非对称指纹非对称指纹6.4.4 匿名指纹匿名指纹n数字指纹技术能用于数据的版权保护,数字指纹技术能用于数据的版权保护,应用数字指纹可以识别数据的单个拷贝,应用数字指纹可以识别数据的单个拷贝,数据所有者通过指纹可以追踪非法散布数据所有者通过指纹可以追踪非法散布数据的用户,因此能够达到保护知识产数据的用户,因此能够达到保护知识产权的目的。权的目的。n指纹是指一个客体所具有的模式,它能指纹是指一个客体所具有的模式,它能

    18、把自己和其它相似客体区分开。把自己和其它相似客体区分开。6.1 概论概论 6.1.1 定义和术语定义和术语 n数字指纹是利用数字作品中普遍存在的数字指纹是利用数字作品中普遍存在的冗余数据与随机性,向被分发的每一份冗余数据与随机性,向被分发的每一份软件、图像或者其它数据拷贝中引人一软件、图像或者其它数据拷贝中引人一定的误差,使得该拷贝是唯一的,从而定的误差,使得该拷贝是唯一的,从而可以在发现被非法再分发的拷贝时,可可以在发现被非法再分发的拷贝时,可以根据该拷贝中的误差跟踪到不诚实原以根据该拷贝中的误差跟踪到不诚实原始购买者的一种数字作品版权保护技术。始购买者的一种数字作品版权保护技术。n标记:标

    19、记是客体的一部分并有若标记:标记是客体的一部分并有若干个可能的状态;干个可能的状态;n指纹:指纹是标记的集合;指纹:指纹是标记的集合;n发行人:发行人是一个授权提供者,发行人:发行人是一个授权提供者,他将嵌入指纹的客体提供给用户;他将嵌入指纹的客体提供给用户;n授权用户:授权用户是一个获得授授权用户:授权用户是一个获得授权使用某一嵌入指纹客体的个人;权使用某一嵌入指纹客体的个人;n攻击者:攻击者是非法使用嵌入指攻击者:攻击者是非法使用嵌入指纹客体的个人;纹客体的个人;n叛逆者:叛逆者是非法发行嵌入指叛逆者:叛逆者是非法发行嵌入指纹载体的授权用户;纹载体的授权用户;6.1.2 数字指纹的要求与特

    20、性数字指纹的要求与特性 n合谋容忍合谋容忍 即使攻击者获得了一定数量的拷即使攻击者获得了一定数量的拷贝(客体),通过比较这些拷贝,不应该贝(客体),通过比较这些拷贝,不应该能找到、生成或删除该客体的指纹。特别能找到、生成或删除该客体的指纹。特别地,指纹必须有一个共同的交集。地,指纹必须有一个共同的交集。n客体质量容忍客体质量容忍 加入标记不允许明显地减加入标记不允许明显地减少客体的用途和质量。少客体的用途和质量。n客体操作容忍客体操作容忍 如果攻击者篡改客体,除如果攻击者篡改客体,除非有太多噪音使客体不可用,否则指纹非有太多噪音使客体不可用,否则指纹仍应能存在于客体中。特别地,指纹应仍应能存在

    21、于客体中。特别地,指纹应能容忍有损数据压缩能容忍有损数据压缩。数字指纹有以下一些特性:数字指纹有以下一些特性:n(1)隐行性:向数据对象中引入的数字指纹不应引)隐行性:向数据对象中引入的数字指纹不应引起被保护作品可感知的质量退化。起被保护作品可感知的质量退化。n(2)稳健性:数字指纹必须能够抵抗传输过程中可)稳健性:数字指纹必须能够抵抗传输过程中可能受到的处理或变形,使得版权信息最终仍然能够被能受到的处理或变形,使得版权信息最终仍然能够被提取出来,达到证明作品的所有权或跟踪非法再分发提取出来,达到证明作品的所有权或跟踪非法再分发者的目的。者的目的。n(3)确定性:每个用户都有唯一确定的指纹,指

    22、纹)确定性:每个用户都有唯一确定的指纹,指纹所带的信息能被唯一确定地鉴别出,进而可以跟踪到所带的信息能被唯一确定地鉴别出,进而可以跟踪到进行非法再分发的原始购买者,以达到版权保护的目进行非法再分发的原始购买者,以达到版权保护的目的。的。n(4)(4)数据量较大:数字指纹所保护的往往数据量较大:数字指纹所保护的往往是录像制品、服务软件等数据量较大的是录像制品、服务软件等数据量较大的对象,实际上,大数据量也是数字指纹对象,实际上,大数据量也是数字指纹可以使用的必要条件,因为与数字水印可以使用的必要条件,因为与数字水印相比,数字指纹通常要求向数据拷贝中相比,数字指纹通常要求向数据拷贝中嵌入更长的信息

    23、,特别是在用户数量比嵌入更长的信息,特别是在用户数量比较大的情况下,以保证每个用户都具有较大的情况下,以保证每个用户都具有不同的指纹。不同的指纹。n(5)抗合谋攻击能力:即使不诚实用户)抗合谋攻击能力:即使不诚实用户已经达到一定数量并联合他们的拷贝,已经达到一定数量并联合他们的拷贝,他们应该不可以通过比较这些拷贝发现他们应该不可以通过比较这些拷贝发现所有的标记。所有的标记。6.1.3 数字指纹的发展历史数字指纹的发展历史nN.R.Wagner在在1983年发表的一篇题为年发表的一篇题为“Fingerprinting”的文章,文章介绍了指纹的文章,文章介绍了指纹的思想和一些术语的思想和一些术语

    24、nD.Boneh和和J.Shaw在在1995年发表的年发表的“CollusionSecure Fingerprinting for Digital Data”是关于数字指纹码字编码方法是关于数字指纹码字编码方法的一篇经典文章的一篇经典文章.n1996年年B.Pfitzmann和和M.Schunter在在“Asymmetric Fingerprinting”一文一文中介绍了一个非对称指纹方案中介绍了一个非对称指纹方案 nB.Pfitzmann和和M.Waidner在在1997年年发表文章发表文章“Anonymous Fingerprinting”也提出了一种使用非也提出了一种使用非对称指纹技术进

    25、行叛逆者跟踪的方案对称指纹技术进行叛逆者跟踪的方案6.2.1数字指纹系统模型数字指纹系统模型 6.2.2 指纹的分类指纹的分类n6.2.2.1基于客体的分类基于客体的分类 n6.2.2.2 基于检测灵敏度的分类基于检测灵敏度的分类 n6.2.2.3 基于嵌入指纹方法的分类基于嵌入指纹方法的分类n6.2.2.4 基于指纹值的分类基于指纹值的分类 基于客体的分类基于客体的分类n 客体的自然属性是一个最基本的标客体的自然属性是一个最基本的标准,这是因为它能提供一种定制的方法准,这是因为它能提供一种定制的方法为客体嵌入指纹。基于客体分类时,能为客体嵌入指纹。基于客体分类时,能分为两种:数字指纹和物理指

    26、纹。如果分为两种:数字指纹和物理指纹。如果加入指纹的客体是数字格式,使得计算加入指纹的客体是数字格式,使得计算机能处理其指纹,我们称它是数字指纹。机能处理其指纹,我们称它是数字指纹。n如果一个客体能用其物理特性与其如果一个客体能用其物理特性与其它客体区分开来,我们称之为物理它客体区分开来,我们称之为物理指纹。人的指纹、虹膜模式、声音指纹。人的指纹、虹膜模式、声音模式以及一些爆炸物的编码微粒都模式以及一些爆炸物的编码微粒都属于物理指纹。不管是数字指纹还属于物理指纹。不管是数字指纹还是物理指纹,对于一个客体的指纹,是物理指纹,对于一个客体的指纹,它能把自己和其它相似客体区分开它能把自己和其它相似客

    27、体区分开来。来。基于检测灵敏度的分类基于检测灵敏度的分类n 基于对侵害的检测灵敏度,可以把指纹基于对侵害的检测灵敏度,可以把指纹分为三类:完美指纹、统计指纹和门限指纹。分为三类:完美指纹、统计指纹和门限指纹。如果对客体的任何修改使指纹不可识别的同如果对客体的任何修改使指纹不可识别的同时,也导致了客体不可用,我们称这种指纹时,也导致了客体不可用,我们称这种指纹为完美指纹。因此指纹生成器总能通过检测为完美指纹。因此指纹生成器总能通过检测一误用客体来识别出攻击者。统计指纹则没一误用客体来识别出攻击者。统计指纹则没有这么严格。假定有足够多误用客体可供检有这么严格。假定有足够多误用客体可供检测,指纹生成

    28、器能以任意希望的可信度来确测,指纹生成器能以任意希望的可信度来确认越轨用户。认越轨用户。n然而,这种识别器不是绝对可靠的。门然而,这种识别器不是绝对可靠的。门限指纹是上面两种的混合类型,它允许限指纹是上面两种的混合类型,它允许一定程度上的非法使用,也就是门限,一定程度上的非法使用,也就是门限,只有达到门限值时,才去识别非法拷贝,只有达到门限值时,才去识别非法拷贝,这样就允许对一个客体进行拷贝,只要这样就允许对一个客体进行拷贝,只要其拷贝数量小于门限即可,并且根本不其拷贝数量小于门限即可,并且根本不对这些拷贝作任何检测。当拷贝数量超对这些拷贝作任何检测。当拷贝数量超出门限时,就追踪拷贝者。出门限

    29、时,就追踪拷贝者。基于嵌入指纹方法的分类基于嵌入指纹方法的分类n基本的指纹处理方法,如识别、删除、基本的指纹处理方法,如识别、删除、添加、修改,也已经被作为另一种分类添加、修改,也已经被作为另一种分类标准。如果指纹方案由识别和记录那些标准。如果指纹方案由识别和记录那些已经成为客体一部分的指纹组成,那么已经成为客体一部分的指纹组成,那么它属于识别类型。例如,人的指纹和虹它属于识别类型。例如,人的指纹和虹膜模式。在删除类型指纹中,嵌入指纹膜模式。在删除类型指纹中,嵌入指纹时原始客体中的一些合法成分被删除。时原始客体中的一些合法成分被删除。n若在客体中加入一些新的成分来嵌入指若在客体中加入一些新的成

    30、分来嵌入指纹,那么这类指纹就属于添加指纹。添纹,那么这类指纹就属于添加指纹。添加的部分可以是敏感的,也可以是无意加的部分可以是敏感的,也可以是无意义的。若修改客体的某部分来嵌入指纹,义的。若修改客体的某部分来嵌入指纹,它就是修改类型,例如变化的地图等。它就是修改类型,例如变化的地图等。基于指纹值的分类基于指纹值的分类n根据指纹的值进行分类,可以将其分为根据指纹的值进行分类,可以将其分为离散指纹和连续指纹。如果生成的指纹离散指纹和连续指纹。如果生成的指纹是有限的离散取值,那么称该指纹为离是有限的离散取值,那么称该指纹为离散指纹,如数字文件的哈希值。如果生散指纹,如数字文件的哈希值。如果生成的指纹

    31、是无限的连续取值,那么称该成的指纹是无限的连续取值,那么称该指纹为连续指纹,大部分的物理指纹属指纹为连续指纹,大部分的物理指纹属于这一类型。于这一类型。6.3 数字指纹的攻击数字指纹的攻击 n(1)单用户攻击单用户攻击n(2)合谋攻击合谋攻击(1)单用户攻击单用户攻击n跟踪的最简单情况就是单个盗版者简单地再跟踪的最简单情况就是单个盗版者简单地再分发他自己的拷贝而不对其进行改动,在这分发他自己的拷贝而不对其进行改动,在这种情况下,检测者只需根据恢复出的指纹搜种情况下,检测者只需根据恢复出的指纹搜索数据库得到一个与之匹配用户,就足以查索数据库得到一个与之匹配用户,就足以查出该数据拷贝的原始购买者。

    32、一般情况下,出该数据拷贝的原始购买者。一般情况下,盗版者不会原封不动地非法再分发手中的拷盗版者不会原封不动地非法再分发手中的拷贝,他会在分发前对他的数据拷贝进行处理,贝,他会在分发前对他的数据拷贝进行处理,以期望消除任何对其指纹的跟踪。以期望消除任何对其指纹的跟踪。n这样的处理可以包括信号增强、各种滤这样的处理可以包括信号增强、各种滤波、有损压缩、几何变换、数据合成等。波、有损压缩、几何变换、数据合成等。这种攻击的一个简单模型是二进制错误这种攻击的一个简单模型是二进制错误消除信道,它可以由传统的纠错编码技消除信道,它可以由传统的纠错编码技术来处理。下面以最简单的随机指纹编术来处理。下面以最简单

    33、的随机指纹编码为例介绍单用户攻击。码为例介绍单用户攻击。n实际上,这意味着如果可以作为标记位实际上,这意味着如果可以作为标记位置的数量足够大,也就是指纹足够长,置的数量足够大,也就是指纹足够长,就可以成功地对抗单盗版者的变形攻击。就可以成功地对抗单盗版者的变形攻击。具体所需要的标记位置数量将随着系统具体所需要的标记位置数量将随着系统中用户数量的增长而增长,但仅仅是对中用户数量的增长而增长,但仅仅是对数级的。数级的。n对于随机指纹编码,被恢复指纹必须与对于随机指纹编码,被恢复指纹必须与所有用户指纹进行明确地比较。在用户所有用户指纹进行明确地比较。在用户数量比较大的情况下,这可能是个复杂数量比较大

    34、的情况下,这可能是个复杂的任务而耗费大量的计算时间。但在实的任务而耗费大量的计算时间。但在实际应用中,一般用户的数量至多不会超际应用中,一般用户的数量至多不会超过几百万,而跟踪算法也不会经常性的过几百万,而跟踪算法也不会经常性的被执行。被执行。(2)合谋攻击合谋攻击n在合谋攻击中,如果几个盗版者联合起来,在合谋攻击中,如果几个盗版者联合起来,他们就可以逐个位置地对各自的拷贝进行他们就可以逐个位置地对各自的拷贝进行比较,并定位出至少部分标记的位置。在比较,并定位出至少部分标记的位置。在这些位置,他们可以任意地选择这些位置,他们可以任意地选择0或者或者1的值,然后通过综合所有原始数据拷的值,然后通

    35、过综合所有原始数据拷贝制造出一个新的数据拷贝。如果这种情贝制造出一个新的数据拷贝。如果这种情况发生在足够多的位置,盗版者就可以在况发生在足够多的位置,盗版者就可以在新的数据拷贝中删除掉关于他们身份的所新的数据拷贝中删除掉关于他们身份的所有踪迹。下面以最简单的随机指纹编码为有踪迹。下面以最简单的随机指纹编码为例介绍抗合谋攻击能力。例介绍抗合谋攻击能力。6.4 指纹方案指纹方案 n6.4.1 叛逆者追踪叛逆者追踪n6.4.2 统计指纹统计指纹 n6.4.3 非对称指纹非对称指纹n6.4.4 匿名指纹匿名指纹 6.4.2 统计指纹统计指纹n假定数据以某种方式被误用,并且发行商能假定数据以某种方式被误

    36、用,并且发行商能从他找到的非法拷贝中提取出数值从他找到的非法拷贝中提取出数值对每个在范围对每个在范围 中的中的i,我们想校验这,我们想校验这个假设,即返回数值源自用户个假设,即返回数值源自用户i。为了这样做,。为了这样做,对一给定对一给定i,我们检测这种似然统计量,我们检测这种似然统计量 也就是,也就是,是返回数值和给定是返回数值和给定用户用户i的数值间的归一化差。的数值间的归一化差。n当攻击者改变了返回值,甚至对较大的当攻击者改变了返回值,甚至对较大的n,可能也不再能识别攻击者,这是因为可能也不再能识别攻击者,这是因为攻击者可能根据一些分布用非零值修改这些攻击者可能根据一些分布用非零值修改这

    37、些值。然而,可以假定攻击者不能区分两种可值。然而,可以假定攻击者不能区分两种可能取值中哪一个较大和哪一个较小。因此对能取值中哪一个较大和哪一个较小。因此对足够大的足够大的n,如果攻击者的值源于用户,如果攻击者的值源于用户i,可,可以期望接近于以期望接近于0。另一方面,如果攻击者的。另一方面,如果攻击者的值值 不是源自用户不是源自用户i,对大的,对大的n,我们能期,我们能期望望n因此,我们可以使用下面的算法。对每因此,我们可以使用下面的算法。对每个个i,计算出上面两个均值的差值,计算出上面两个均值的差值 。如果对某一个如果对某一个i,接近于接近于0,并且对于,并且对于所有的其它的所有的其它的 接

    38、近于接近于1,那么,那么这就为误用数据是源自用户这就为误用数据是源自用户i的假设提供的假设提供了证据。通过对所有了证据。通过对所有i检查检查 的值,的值,就能识别出哪个用户泄露了信息。就能识别出哪个用户泄露了信息。n由于这个指纹方案是基于假设校验的,由于这个指纹方案是基于假设校验的,我们可以提高假设校验的可信度,然而,我们可以提高假设校验的可信度,然而,假设毕竟是假设,不能变成确定性事实。假设毕竟是假设,不能变成确定性事实。6.4.3 非对称指纹非对称指纹n一个非对称指纹系统由四个协议组成:一个非对称指纹系统由四个协议组成:Key_gen Fing Identify Dispute。key_g

    39、en协议协议nKey_gen是密钥生成协议,购买者生成是密钥生成协议,购买者生成一对密钥值一对密钥值(skB,pkB),公开密钥公开密钥pkB,秘密密钥秘密密钥skB,并通过认证机构公布公开,并通过认证机构公布公开密钥。密钥。Fing指纹协议指纹协议nFing为指纹协议,发行商输入要卖的图为指纹协议,发行商输入要卖的图像、用户的身份像、用户的身份pkB和一个描述这次购买和一个描述这次购买的字符串的字符串text,而且发行商可以输入这,而且发行商可以输入这个图像以前的销售情况个图像以前的销售情况Record_listPic。n购买者输入购买者输入text和他的秘密钥和他的秘密钥skB,结结果输出

    40、给购买者的是一个有很小误差的果输出给购买者的是一个有很小误差的图像。图像。购买者可以获得一个记录购买者可以获得一个记录recordB,它可以保存下来用于以后解决争议。如它可以保存下来用于以后解决争议。如果协议失败,购买者将获得一个果协议失败,购买者将获得一个“failed”结果。发行商获得的结果是结果。发行商获得的结果是一个销售记录一个销售记录recordM或者或者“failed”。Fing的实质性操作:的实质性操作:nProof=sign(skB,text)nEmb=(text,proof,pkB)n将将emb嵌入要卖的图像中嵌入要卖的图像中Identify协议协议当发行商找到一个拷贝并想识

    41、别出原始当发行商找到一个拷贝并想识别出原始购买者时,将他找到的图像、他卖出的购买者时,将他找到的图像、他卖出的图像和这个图像的一个销售清单一起送图像和这个图像的一个销售清单一起送入算法入算法Identify。Identify的输出是的输出是“failed”或是一个购买者的身份或是一个购买者的身份pkB和一个由购买者签名的字符串和一个由购买者签名的字符串proof。争端协议争端协议dispute是一个在发行商、仲是一个在发行商、仲裁者(公正的第三方)和可能的被控购裁者(公正的第三方)和可能的被控购买者间的两方或三方协议。买者间的两方或三方协议。Identify 的实质性操作:的实质性操作:n提取

    42、提取embnEmb=(text,proof,pkB),也就是也就是提取了提取了一个购买者的身份一个购买者的身份pkB和一个由购买者签和一个由购买者签名的字符串名的字符串proof,textDispute协议协议 n如图如图6.5(其中(其中arbiter为公正的第三为公正的第三方)。发行商和方)。发行商和arbiter输入输入pkB和和text,发行商还要输入发行商还要输入proof。如果加入被指控。如果加入被指控的购买者,他输入的购买者,他输入text,skB及及recordB。协议输出给公正的第三方是一个布尔值协议输出给公正的第三方是一个布尔值acc,标识是否接受对用户的指控,也就,标识是

    43、否接受对用户的指控,也就是说,如果是说,如果acc=ok,这就意味着购买者,这就意味着购买者是有罪的。是有罪的。Dispute的实质性操作:的实质性操作:narbiter 有有proof和和pkB 他可以验证签名他可以验证签名proof。n对于这个签名别人不能伪造,购买者不对于这个签名别人不能伪造,购买者不能抵赖。能抵赖。n如果找到的图像确实含有购买者的签名,如果找到的图像确实含有购买者的签名,那么就可以指控。那么就可以指控。6.4.4 匿名指纹匿名指纹 n 匿名指纹的基本思想如下:买方选择一个匿名指纹的基本思想如下:买方选择一个假名(即签名方案中的一个密钥对假名(即签名方案中的一个密钥对(s

    44、kB,pkB),然后用他的真实身份对其签),然后用他的真实身份对其签名,表示他对这个假名负责。他能从注册中心名,表示他对这个假名负责。他能从注册中心获得一个证书获得一个证书certB。有了这个证书,注册中有了这个证书,注册中心宣布它知道选择这个假名的购买者的身份,心宣布它知道选择这个假名的购买者的身份,也即注册中心能把一个真人用一个假名代表。也即注册中心能把一个真人用一个假名代表。然后当购买者进行一次购买时,在不了解发然后当购买者进行一次购买时,在不了解发行商的情况下用标识这次购买的文本行商的情况下用标识这次购买的文本text计计算出一个签名:算出一个签名:sig:=sign(skB,text

    45、),然后将信息然后将信息emb:=(text,sig,pkB,certB)嵌入购买的嵌入购买的数据中。数据中。他在一个他在一个比特承诺比特承诺里隐藏这个值,里隐藏这个值,并以并以零知识零知识方式给商人发送证书和承诺。比方式给商人发送证书和承诺。比特承诺是一种密码技术,它能传递数据并仍特承诺是一种密码技术,它能传递数据并仍能在一段时间内保持秘密。能在一段时间内保持秘密。n当需要鉴别时,商人提取出当需要鉴别时,商人提取出emb并给注并给注册中心发送册中心发送proof:=(text,sig,pkB),并并要求验证。作为回答,注册中心向商人要求验证。作为回答,注册中心向商人发回用户的签名发回用户的签

    46、名sig 。于是,发行商能。于是,发行商能够使用这个签名来够使用这个签名来验证所有的值验证所有的值并有证并有证据指控买方。据指控买方。匿名指纹协议的功能匿名指纹协议的功能n发行商知道有人买了发行商知道有人买了copy,但不知道这人的具体,但不知道这人的具体信息信息n纠纷时:发行商提取纠纷时:发行商提取emb(emb:=(text,sig,pkB,certB))n发行商向发行商向注册中心发送注册中心发送proof:=(text,sig,pkB)n注册中心验证这个签名注册中心验证这个签名sig,注册中心知道选择这注册中心知道选择这个假名的购买者的身份个假名的购买者的身份n对于这个签名别人不能伪造,购买者不能抵赖。对于这个签名别人不能伪造,购买者不能抵赖。n对于产权保护有何作用?对于产权保护有何作用?

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息隐藏技术与应用56章课件.ppt
    链接地址:https://www.163wenku.com/p-4351484.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库