书签 分享 收藏 举报 版权申诉 / 57
上传文档赚钱

类型信息隐藏与数字水印技术课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4845975
  • 上传时间:2023-01-17
  • 格式:PPT
  • 页数:57
  • 大小:6.93MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息隐藏与数字水印技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 隐藏 数字 水印 技术 课件
    资源描述:

    1、2023-1-17信息隐藏与数字水印技术信息隐藏与数字水印技信息隐藏与数字水印技术术信息隐藏与数字水印技术信息隐藏问题描述 囚犯问题两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信息 看守者被动看守者:只是检查传递的信息有没有可疑的地方主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯 信息隐藏与数字水印技术信息隐藏问题128 127 126 120 123 124 85 85 86 0 1

    2、 1 1 0 0 0 1 1 128 127 127 121 124 124 86 85 87 信息隐藏与数字水印技术信息隐藏的思想利用以 数字信号处理理论(图像信号处理、音频信号处理、视频信号处理等)人类感知理论(视觉理论、听觉理论)现代通信技术 密码技术等为代表的伪装式信息隐藏方法来研究信息的保密和安全问题 隐藏者尽可能多地将信息隐藏在公开消息之中尽可能不让对手发现任何破绽 攻击者 尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息信息隐藏与数字水印技术信息隐藏与信息安全 信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、

    3、声音、视频或一般的文档等等;密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在;传统的以密码学为核心技术的信息安全和伪装式信息安全技术不是互相矛盾、互相竞争的技术,而是互补的;信息隐藏与数字水印技术 信息伪装技术研究的内容包括信息隐藏和信息的版权认证,信息访问的合法身份认定等。其研究涉及密码学,图象处理,模式识别,数学和计算机科学等领域。特性:1)隐蔽性;2)安全性;3)对称性;4)可纠错性。信息隐藏的应用 信息隐藏伪装式隐蔽通信 数字水印 数字版权管理DRM数字产品的版权保护内容信息隐藏与数字水印技术 信息伪装技术(广义信息隐藏)为防止数据泄漏,在某种载体中嵌入数据

    4、 古代的隐写术(Steganography):隐蔽机密信息 信息隐藏(Information Hiding)利用人类感知系统以及计算机处理系统的冗余载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等被隐藏的信息也可以是任何形式(全部作为比特流)信息隐藏与数字水印技术必要性 信息隐藏 加密:对秘密信息本身进行保护,但信息的传递过程是暴露的 隐藏:掩盖秘密信息存在的事实 将密码学与信息隐藏相结合,就可以同时保证信息本身的安全和信息传递过程的安全 数字水印 数字产品的无失真复制的特点,造成版权保护和管理方面的漏洞信息隐藏与数字水印技术技术上的可行性 利用人类感知系统的冗余 视觉 听觉

    5、 利用计算机处理系统的冗余 图像 视频 音频 利用各种潜信道信息隐藏与数字水印技术信息隐藏技术的分类 信息隐藏与数字水印技术信息隐藏的历史 公元前440年出现用头发掩盖信息的方法 将信函隐藏在信使的鞋底、衣服的皱褶,妇女的头饰、首饰中 在信函中改变字母笔画的高度,或在字母上(下)面挖非常小的孔 17世纪的无形墨水:在特定的字母上制作非常小的斑点 19世纪的微缩胶片信息隐藏与数字水印技术 化学方式实现的高级隐写术 用笔蘸淀粉水写在白纸上,喷上碘水后显示棕色字体 艺术作品中隐写术 变形夸张的绘画作品 二次大战女钢琴家的慰问演出 藏头诗信息隐藏与数字水印技术藏头诗我闻西方大力士,为人了却凡心。秋来明

    6、月照蓬门,香满禅房幽径。屈指灵山会后,居然紫竹成林。童男童女拜观音,仆仆何嫌荣顿?我画蓝江水悠悠,爱晚厅上枫叶愁。秋月溶溶照佛寺,香烟袅袅绕经楼。信息隐藏与数字水印技术 七律问缘我常夜半询姻命,与月为邻爱晚星。秋槿含情风后落,香獐有意谷间鸣。天街雨过涤新树,长路云收现旧亭。地老皆缘蕃草木,久愁比翼痛风铃。施耐庵水浒传第61回吴用诱使卢俊义将离合诗卢花潭上有扁舟,俊杰黄昏独自游。义到尽头原有命,反弓逃难必无忧。题于墙上,使卢俊义遭官府迫害逼上梁山离合诗(Acrostic)信息隐藏与数字水印技术信息隐藏的原理框图载体信息源载体对象c信息嵌入算法秘密消息m伪装对象c密钥k信息提取算法秘密消息m信息隐

    7、藏的原理框图不 安 全 信道A信息隐藏与数字水印技术实现信息隐藏的基本要求 载体对象是正常的,不会引起怀疑 伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上 信息隐藏的安全性取决于第三方信息隐藏的安全性取决于第三方有没有有没有能力能力将载体对象和伪装对象区别开来将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的信息 信息隐藏与数字水印技术信息隐藏的攻击 被动攻击监视和破译隐藏的秘密信息 主动攻击破坏隐藏的秘密信息篡改秘密信息 非恶意修改压缩编码,信号处理技术,格式转换,等等信息隐藏与数字水印技术信息隐藏的健壮性 伪装载体受到某种攻击后,仍然能够从中提取出隐藏信息,

    8、称为算法对这种攻击是健壮的 隐藏容量、安全性、健壮性相互制约信息隐藏与数字水印技术LSB数字水印和健壮性问题Watermark (50 x 20 pixels)Watermarked Image Recovered Watermark 信息隐藏与数字水印技术LSB的健壮性很差Recovered Watermark after addition of 1%Gaussian Noise Recovered Watermark after JPEG Compression with Quality 95 信息隐藏与数字水印技术信息隐藏的应用 军事和情报部门军事通信中通常使用诸如扩展频谱调制或流星散射

    9、传输的技术使得信号很难被敌方检测到或破坏掉 伪装式隐蔽通信正是可以达到不被敌方检测和破坏的目的 需要匿名的场合包括很多合法的行为,如公平的在线选举、个人隐私的安全传递、保护在线自由发言、使用电子现金等 非法的行为,如诽谤、敲诈勒索以及假冒的商业购买行为 信息隐藏与数字水印技术数字水印技术 数字水印提出的背景 数字水印的概念、特性及分类 图像数字水印的几种算法 常见的几种数字水印攻击方法 数字水印的应用信息隐藏与数字水印技术数字水印提出的背景 多媒体信息安全中传统的加解密系统并不能很好地解决版权保护、信息防伪问题。因为,虽然经过加密后只有被授权持有解密密钥的人才可以存取数据,但是这样就无法向更多

    10、的人展示自己的作品;而且数据一旦被解开,就完全置于解密人的控制之下,原创作者没有办法追踪作品的复制和二次传播。数字水印技术是信息隐藏在多媒体领域的重要应用。数字水印技术已发展成为涉及数学、密码学、通信理论、编码理论、扩频技术、信号处理技术、数据压缩技术、躁声理论和视听觉感知理论等学科的综合技术。信息隐藏与数字水印技术数字水印的概念 数字水印(digital watermark)技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过一些计算操作可以检测或者提取。水印与源数据(如图象、音频、视频数据)紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一

    11、些不破坏源数据使用价值或商用价值的操作而存活下来。信息隐藏与数字水印技术1 原始图像 2 水印 3 加入水印后的图像信息隐藏与数字水印技术数字水印的特性透明性(隐藏性):是指利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,在视觉或听觉上具有不可感知性。鲁棒性:指不因图象文件的某种改动而导致隐藏信息丢失的能力,这些改动包括传输过程中的信道噪声、滤波、增强、有损压缩、几何变换、D/A或A/D转换等。隐藏位置的安全性:指将水印信息藏于目标数据的内容之中,而非文件头等处,防止因格式变换而遭到破坏。无歧义性:恢复出的水印或水印判决的结果应该能够确定地表明所有权,不会

    12、发生多重所有权的纠纷。通用性:好的水印算法适用于多种文件格式和媒体格式。通用性在某种程度上意味着易用性。信息隐藏与数字水印技术数字水印的分类 鲁棒水印和脆弱水印。鲁棒水印要求嵌入的水印能够经受各种常用的编辑处理,主要用于在数字作品中标识著作权信息;脆弱水印对信号的改动很敏感,根据脆弱水印的状态就可以判断数据是否被篡改过,主要用于完整性保护。空间域水印和频率域水印:直接在空间域中对采样点的幅度值作出改变,嵌入水印信息的称为空间域水印;对变换域中的系数作出改变,嵌入水印信息的称为频率域水印。非盲水印和盲水印。非盲水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。可见水印与不可

    13、见水印。信息隐藏与数字水印技术盲水印含水印图像抽取的水印盲抽取算法明文水印原始图像含水印图像抽取的水印信息隐藏与数字水印技术 可见水印嵌入水印 不可见水印信息隐藏与数字水印技术通用数字水印系统框架信息隐藏与数字水印技术数字水印的选择 文本W:1010111 1000111:GIdeal Watermark-Object Watermark-Object with 25%Additive Gaussian Noise 图像信息隐藏与数字水印技术图像数字水印算法 空间域算法:典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位上,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作

    14、破坏。另一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中,如Patchwork算法,随机选择对像素点(ai,bi),然后将每个ai点的亮度值加 1,每个bi点的亮度值减 1,这样整个图像的平均亮度保持不变。检测时,计算 如果这个载体确实包含了一个水印,就可以预计这个和为2n,否则它将近似为零。信息隐藏与数字水印技术 频率域算法:图象的频域空间中可以嵌入大量的比特而不引起可察的降质,当选择改变中频或低频分量(除去直流分量)来加入水印时,强壮性还可大大提高。频域水印技术可以利用通用的离散余弦变换,小波变换和傅立叶变换等变换方法。频率域数字水印算法信息隐藏与数字水印技术基于DCT变换的水印技

    15、术 DCT变换域 JPEG压缩量化表 正变换:逆变换:其中:信息隐藏与数字水印技术DCT系数比较法 Watermarked Image Recovered Watermark 如果Bi(u1,v1)-Bi(u2,v2)k,则嵌入1,否则嵌入0不满足关系式的系数值通过加入随机噪声进行修改信息隐藏与数字水印技术鲁棒性鲁棒性5%Gaussian Noise JPEG Compression Q=50 15%Gaussian Noise JPEG Compression Q=20 信息隐藏与数字水印技术 NEC算法:NEC实验室的COX等人提出的基于扩展频谱的水印算法,原则为:水印信号应该嵌入源数据中

    16、对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。NEC算法信息隐藏与数字水印技术 实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关性检测 信息隐藏与数字水印技术小波水印技术Wi表示变换图像的系数,xi为待嵌入水印信息隐藏与数字水印技术对数字水印的

    17、攻击 鲁棒性攻击 它包括常见的各种信号处理操作,如图象压缩、线性或非线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的校正等。信息隐藏与数字水印技术IBM攻击 针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。信息隐藏与数字水印技术WAWAWFWA原始图像水印图像伪造的原始图像信息隐藏与数字水印技术StirMa

    18、rk攻击 Stirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可模拟首先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。信息隐藏与数字水印技术马赛克攻击 其攻击方法是首先把图象分割成为许多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。一般的Web浏览器都可以在组织这些图象时在图象中间不留任何缝隙,并且使其看起来这

    19、些图象的整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。信息隐藏与数字水印技术串谋攻击 所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。信息隐藏与数字水印技术跳跃攻击 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为一个单位的数据块,然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。实验表明,这种改

    20、变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图象数据的数字水印系统,其实现方法也非常简单,即只要随机地删除一定数量的象素列,然后用另外的象素列补齐即可,该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。信息隐藏与数字水印技术法学攻击 法学攻击(legal attacks):这种攻击方法与前三种方法极为不同。比如:现有的或将有的关于版权及数字信息所有权的法律,不同法庭对于法律条款的不同解释,原告与被告的信誉,攻击者质疑水印方案的能力,原告与被告的财力,他们各自能请到的专家证人和律师等等,等等。信息隐藏与

    21、数字水印技术数字水印的应用虽然信息防伪信息防伪(所有者鉴别)和版权保护版权保护(所有权验证)是数字水印领域研究的主要驱动力,但目前还有许多其他应用:所有者鉴别:嵌入代表作品版权所有者身份的水印。所有权验证:在发生所有权纠纷时,用水印来提供证据。广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。拷贝跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。拷贝控制:使用水印来告知录制设备不能录制什么内容。设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge系统。信息隐藏与数字水印技术图像认证 半脆弱

    22、水印技术 半脆弱水印在容忍一定程度的常见信号处理操作的同时,可以把正常的信号处理与恶意篡改区别对待。篡改发生时,半脆弱水印认证系统不仅可以提供篡改的破坏位置,而且可帮助分析篡改类型。信息隐藏与数字水印技术对JPEG压缩具有鲁棒性的半脆弱水印FF/Qm QmFQFQFF/Q FFF/Qm QmFQ*QF !=F水印检测重建DCT系数JPEG压缩量化水印嵌入信息隐藏与数字水印技术拷贝追踪问题 多媒体交易中嵌入标识购买者的指纹水印,当发现非法拷贝后可以根据提取出的水印识别出最初的购买者 基本水印框架下销售者掌握消费者的指纹水印和他购买的多媒体产品 带来的问题:销售者可以重复销售带有某合法消费者指 纹

    23、水印的产品,从而将承担非法拷贝的责任转嫁给该消费者 非法拷贝者抵赖是销售者重复销售了他所购买的产品,责任不应由他承担信息隐藏与数字水印技术TTP(可信第三方)数字水印协议 TTP承担了水印生成和嵌入的太多工作,负荷过大,这使它可能成为系统性能的瓶颈;TTP掌握了太多的买卖双方交易的信息,所以一旦TTP的安全失效或者可信度下降,将给销售者和消费者造成巨大的损失。水印生成水印生成水印嵌入水印嵌入水印检测和验证水印检测和验证所有者消费者TTPIIwc信息隐藏与数字水印技术基于半可信第三方的数字水印协议 目标 保证指纹和实体的相关性 保证指纹的私有性 保证水印信息的安全 减少交易的参与方 思路 买卖双

    24、方交互完成水印的嵌入 由于在交互过程中使用非对称加密和随机置换等方法,卖方并不知道买方得到的确切的水印图像,买方也不知道实际嵌入的水印 第三方可以对非法拷贝的来源进行仲裁信息隐藏与数字水印技术 难点 在没有第三方参与并且不知晓指纹水印的情况下,销售者如何确保嵌入的指纹和实体的相关性 第三方在不掌握指纹的情况下如何确信图像中存在和实体相关的指纹信息隐藏与数字水印技术PKAWKAWPKB|KA (W)PKB|PKA (W)Contract SigPKB X (W)销售者销售者A购买者购买者BPKB (W)PKB (W)X (W)比较比较水印生成及嵌入信息隐藏与数字水印技术PKB|PKA (W)Contract SigPKA|PKBY j=rand(0,1)ACPKBY 争议仲裁协议争议仲裁协议(1)(3)争议仲裁争议仲裁基于零知识证明的方法一种验证者除了可验证证明者的断言正确性之外,不能获得其它有用信息的两方交互式随机化协议。2023-1-17信息隐藏与数字水印技术

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息隐藏与数字水印技术课件.ppt
    链接地址:https://www.163wenku.com/p-4845975.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库