ImageVerifierCode 换一换
格式:PPTX , 页数:49 ,大小:3.33MB ,
文档编号:6018394      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-6018394.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《信号处理》课件08 数字水印攻击.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《信号处理》课件08 数字水印攻击.pptx

1、提纲水印攻击类型水印攻击方法水印攻击软件2023-5-221信息隐藏与数字水印水印攻击类型水印攻击类型l非授权嵌入l非授权检测l非授权抹除2023-5-222信息隐藏与数字水印水印攻击类型非授权嵌入l未经授权,将合法水印嵌入不属于版权人的作品中。非授权嵌入攻击场景l在分发商品广告到600个广播台之前,广告商Alice在其中嵌入了水印。l之后,她使用水印检测器监控无线电台,记录广告次数,验证是否与其支付费用匹配。2023-5-22信息隐藏与数字水印3水印攻击类型非授权嵌入攻击场景lBob运营这600家电台中的一家。l他想用自己的广告代替Alice的广告,并同时想要Alice支付费用。l因此,Bo

2、b秘密地把Alice的水印嵌入到他自己的广告中并使用了Alice付费的广告时段。l虽然Alice检测到自己的水印从而支付了费用,但实际上广播的是别人的广告。2023-5-22信息隐藏与数字水印4水印攻击类型非授权检测l未经授权提取水印信息,或通过检测他人水印受益。非授权检测攻击场景l例1:私自提取医疗图片水印,从中获取患者私人信息,侵犯他人隐私。2023-5-22信息隐藏与数字水印5水印攻击类型非授权检测攻击场景lAlice提供水印服务,嵌入客户身份标识到图像中。lAlice也同时提供统计服务,统计网络上包含客户身份标识的图像总数。l客户使用这些数据定位未授权图像。lBob构建了能检测Alic

3、e的水印的爬虫。2023-5-22信息隐藏与数字水印6水印攻击类型非授权检测攻击场景l这样Bob就能为Alice的客户提供相同的统计报告服务,l同时价格却比Alice的要价低,l从而拉走Alice的客户。lBob之所以可以提供更低廉的服务是因为他不需要支付嵌入水印所需成本。2023-5-22信息隐藏与数字水印7水印攻击类型非授权抹除l在不破坏作品可用性的前提下,减弱水印强度或者破坏作品中的水印。l或者使作品变形,干扰水印的提取。非授权抹除攻击场景l发布前,Alice嵌入水印到其版权影片中,l她相信所有能复制影片的数字刻录机都包含水印检测器,因此会拒绝翻录她的影片。lBob拥有可以去除Alice

4、影片中水印的设备,利用该设备,Bob可以制作Alice的影片的非法拷贝。2023-5-22信息隐藏与数字水印8水印攻击方法置乱攻击2023-5-22信息隐藏与数字水印9水印攻击方法置乱攻击马赛克攻击(mosaic attack)l版权保护系统常采用网页检测器,依次检索网页中每幅图像是否包含水印。l马赛克攻击针对这个特点将侵权图像分割为若干子图,并使子图相邻排列。lweb浏览器呈现所有相邻的子图,用户看起来和原图没有明显差别。l网页检测器依次检测子图,从中提取不出版权水印。lmosaic攻击实例:2023-5-22信息隐藏与数字水印10水印攻击方法置乱攻击2023-5-22信息隐藏与数字水印11

5、攻击者将侵权图像分割为若干子图。虽然整图包含水印,但从任意一张子图中,检测器都检测不到水印。在HTML文件中,攻击者使用表格等方式,正确排列子图。用户浏览网页时,看到的是完整图像。作品的商业价值不受影响。水印攻击方法同步攻击大部份数字水印技术都对同步敏感,干扰同步可到达妨碍水印提取的效果2023-5-22信息隐藏与数字水印12水印攻击方法同步攻击同步攻击lRSTlRotation:旋转;lScale:缩放;lTranslation:平移2023-5-22信息隐藏与数字水印13水印攻击方法同步攻击同步攻击l剪裁(Cropping)l许多情况下,盗版者只对图像的重要部分感兴趣。l而当图像受到裁剪,

6、就有可能导致一些水印方案失效。2023-5-22信息隐藏与数字水印14水印攻击方法同步攻击同步攻击l扭曲(Warping)2023-5-22信息隐藏与数字水印15水印攻击方法同步攻击同步攻击l抖动(Jittering)l抖动攻击:随机删除某几行或某几列l对图像的视觉效果不会产生影响。l但对水印的提取却有很大的影响。2023-5-22信息隐藏与数字水印16水印攻击方法同步攻击同步攻击l对在空间域直接利用扩展频谱技术实现的水印方案尤其具有攻击力。l在伪随机序列中规则地去掉k个样本值,结果它与原序列的互相关峰值会缩小k倍。2023-5-22信息隐藏与数字水印17水印攻击方法线性滤波和去噪攻击线性滤波

7、可用于去除水印。例如,水印的主要能量若位于高频,则会受低通滤波严重影响。降噪是图象处理中比较成熟的技术,一般通过线性或非线性滤波来实现,如均值滤波、中值滤波、加权中值滤波、维纳滤波等等。2023-5-22信息隐藏与数字水印18水印攻击方法 线性滤波和去噪攻击现有的许多水印算法采用加性嵌入方式,并且水印的产生与原始作品无关,因此可以将水印近似看成加性噪声,这样可以采用适当的降噪方法来去除水印。2023-5-22信息隐藏与数字水印192023-5-22信息隐藏与数字水印20水印攻击方法拷贝攻击拷贝攻击:攻击者将水印从一个合法作品中拷贝到另一个作品。拷贝攻击是一种非授权嵌入。给定一个合法水印作品c1

8、w,一个未授权作品c2。拷贝攻击步骤为:l首先对c1w进行抹除水印攻击获得其近似原始作品c1*,例如进行非线性去噪滤波。2023-5-22信息隐藏与数字水印21水印攻击方法拷贝攻击拷贝攻击步骤为:l第二步,用水印作品减去近似原始作品获得估计水印wa*wa*=c1w-c1*l最后,将估计水印添加到非授权作品中获得非授权水印作品c2w=c2+wa*2023-5-22信息隐藏与数字水印22水印攻击方法拷贝攻击甚至不能获得近似原始作品也可以进行拷贝攻击,例如,可以提取LSB水印作品最低比特平面获取水印。应对拷贝攻击的方法之一是利用密码学技术将作品和水印联系起来。2023-5-22信息隐藏与数字水印23

9、水印攻击方法歧义攻击歧义攻击:l造成一种水印嵌入到作品中的假象,尽管实际上并没有嵌入。l攻击者利用这种方式宣称自己拥有发布作品的版权,甚至宣称自己拥有原始作品版权。有边信息的水印系统l原始作品c,水印作品cw,水印模式wl对待检测作品y,执行w*=y-cl考察w*和w的相关性,若相关性强,则判定y为水印作品。2023-5-22信息隐藏与数字水印24水印攻击方法歧义攻击对“有边信息的水印系统”的攻击lAlice拥有原始作品c1,嵌入水印的发布作品cw1,水印模式w1。l攻击者Bob生成水印模式w2,构造伪原始作品c2=cw1-w2,从而造成歧义。lAlice宣称拥有对cw1和c2的版权,因为cw

10、1-c1=w1,与w1有较高相关性c2-c1=cw1-w2-c1=w1-w2,与w1有较高相关性2023-5-22信息隐藏与数字水印25水印攻击方法歧义攻击对“有边信息的水印系统”的攻击lAlice拥有原始作品c1,嵌入水印的发布作品cw1,水印模式w1。l攻击者Bob生成水印w2,构造伪原始作品c2=cw1-w2,从而造成歧义。lBob也能宣称拥有对cw1和c1的版权,因为cw1-c2=cw1-(cw1-w2)=w2,与w2有较高相关性c1-c2=c1-(cw1-w2)=w2-w1,与w2有较高相关性2023-5-22信息隐藏与数字水印26水印攻击方法歧义攻击盲检测水印系统l原始作品c,水印

11、作品cw,水印模式wl对待检测作品yl考察w和y的相关性,若相关性强,则判定y为水印作品针对“盲检测水印系统”的攻击l对于使用盲检测的水印系统,可通过构造一个类似于噪声同时与已发布水印作品高度相关的假水印模式来完成歧义攻击。2023-5-22信息隐藏与数字水印27水印攻击方法歧义攻击针对“盲检测水印系统”的攻击l假水印模式的构造可以通过提取发布作品某类特征并使其失真而获得。l这个假水印模式,通过发布的水印作品获取,与真实原始作品相关度较高的可能性很高。l攻击者从发布作品中减去假水印来创建自己的伪原始作品。2023-5-22信息隐藏与数字水印28水印攻击方法歧义攻击实例真实原始作品真实原始作品C

12、o发布的水印作品发布的水印作品Cw,水印模,水印模式式Wr2023-5-22信息隐藏与数字水印29水印攻击方法歧义攻击实例构造假水印模式l1、在Cw中添加随机噪声l2、傅立叶变换l3、用随机噪声替换傅立叶系数幅度,并在系数相位上添加噪声l4、傅立叶逆变换,并归一化直至其方差为1l产生一个看似白噪,实则与发布图像相关度高达0.968的假水印模式Wf。2023-5-22信息隐藏与数字水印30水印攻击方法歧义攻击实例用随机噪声替换用随机噪声替换Cw傅立叶系傅立叶系数的幅度数的幅度并且在并且在Cw傅立叶系数相位上傅立叶系数相位上添加噪声添加噪声2023-5-22信息隐藏与数字水印31仅替换系数幅度不足

13、以产生符合要求的水印模式,如左图所示,图像仍保留原图轮廓。解决方法是向傅立叶系数相位添加噪声。如右图所示,生成看似白噪,实际与Cw相关度高达0.968的假水印模式Wf。水印攻击方法歧义攻击实例生成假原始图像Cfl从Cw中减去假水印模式l可选择一部份区域进行,例如99.5%l这样避免生成与假水印相关度接近0的图像,从而避免受到怀疑,如右图。2023-5-22信息隐藏与数字水印32水印攻击方法歧义攻击实例歧义产生l根据检测原则:Wr与Co、Cw和Cf的相关值依次为-0.016,0.973,0.971由此可判定,Co是原始作品,Cw和Cf是水印作品同样Wf与Cf、Cw和Co的相关值依次为0.005,

14、0.970,-0.968由此也可判定,Cf是原始作品,Cw和Co是水印作品因此,不能从相关值判定究竟Co还是Cf哪一个是原始作品。2023-5-22信息隐藏与数字水印33水印攻击方法敏感性分析攻击敏感性分析攻击又称oracle攻击l当攻击者拥有黑盒检测器时,可使用敏感性分析攻击进行非授权水印抹除。2023-5-22信息隐藏与数字水印34水印攻击方法敏感性分析攻击思想:l使用检测器估计出水印作品到检测区边缘的最短路径的方向。l假设最短路径方向可以用检测区边缘法线方向近似。l从水印作品中减去法线方向缩放矢量2023-5-22信息隐藏与数字水印35水印攻击方法敏感性分析攻击步骤:l第一步:找出靠近检

15、测区边缘的作品A。l方法:增加失真,直到检测不出水印。l失真方法:降低图象的对比度,减小幅度,替换部份样点的幅值为作品均值,或线性组合水印作品和无水印作品2023-5-22信息隐藏与数字水印36作品A不必接近于水印作品的感官质量(如果接近,则不需要进一步处理)水印攻击方法敏感性分析攻击步骤:l第二步:估计检测区域边缘法线的近似方向。l方法:记录当水印检测器输出的结果刚好发生变化时所需要修改像素的量,反复迭代。2023-5-22信息隐藏与数字水印37水印攻击方法敏感性分析攻击步骤:l第三步:缩放法线,并从水印作品中减去该矢量。2023-5-22信息隐藏与数字水印38水印攻击方法 敏感性分析攻击实

16、例攻击一个线性相关检测水印系统。l该水印系统中,l检测器考察水印模式与待检测器图像的相关系数,l若低于0.7,认为图像不包含水印l否则,判定图像包含水印。2023-5-22信息隐藏与数字水印39水印攻击方法 敏感性分析攻击实例随机置水印作品部份像素灰度为均值后,用检测器检测修改了20,000像素后,检测器检测不到水印。右图为检测器最后一次判决有水印的图像。该图记为A。2023-5-22信息隐藏与数字水印40水印攻击方法 敏感性分析攻击实例构造零均值高斯噪声并叠加到A中。叠加后,若A中检测不到水印,则从估计矢量中减去本次高斯噪声。否则,叠加本次噪声。迭代90000次后,估计矢量与水印模式的相关度

17、达0.62023-5-22信息隐藏与数字水印41上图显示随着迭代次数的增加,相关系数的变化情况。水印攻击方法 敏感性分析攻击实例从水印作品中减去估计向量得到右图。检测器得到相关系数为0.699,判决该图像不包含水印。敏感性分析攻击成功。2023-5-22信息隐藏与数字水印42水印攻击方法共谋攻击共谋攻击l指同一原始作品嵌入不同水印信息或水印信息相同但水印密钥不同生成多个水印作品,l多个用户联合起来使用这些水印作品去除水印信息。共谋攻击的主要方法l平均共谋攻击。2023-5-2243信息隐藏与数字水印水印攻击方法共谋攻击平均共谋攻击l对多个含水印作品进行平均,既可以对整幅含水印作品进行平均也可以

18、分块进行平均。l有平均共谋攻击、最大/最小共谋攻击、负相关/零相关共谋攻击。2023-5-2244信息隐藏与数字水印水印攻击方法共谋攻击共谋攻击l假设P表示原始作品,从P中选择s个像素或变换系数 进行水印的嵌入。l 表示水印的集合,表示每一个水印分量。l假设以加性方式嵌入水印,嵌入水印后的作品表示为 ,有K个共谋者参与攻击,攻击后的作品表示为 ,记 表示 中的像素或变换系数。12,sp pp iWW,i jwiEiEieiE2023-5-2245信息隐藏与数字水印水印攻击方法共谋攻击平均攻击可表示为:最大/最小共谋攻击表示为,11Kjji jiepwK2023-5-2246信息隐藏与数字水印,

19、111maxmin2KKjji ji jiiepww水印攻击方法共谋攻击负相关/零相关共谋攻击表示为:l其中max,min和med分别表示求最大值,最小值和中间值,a为一个常量。l攻击后的图象的像素值或变换系数与均值相差最大,这样提取的水印与原始水印的相关值可以为负值,通过调节a可使为相关值接近零l使共谋参与者的数量比前两种共谋攻击小得多时就能达到零相关。,1111,1max;(1)maxminmin;KKKKji ji ji ji jiiiijKji jipwmed wwwepw其它2023-5-2247信息隐藏与数字水印水印攻击软件StirMarkUnzignCheckmarkOptimark集成了多种攻击,可做为水印性能的测试平台2023-5-2248信息隐藏与数字水印水印攻击软件StirMarklSDMI(Secure Digital Music Initiative)曾经计划展开三周公开征询,邀请各界测试其水印算法稳健性,然而不到一半时间,其水印算法就被攻破。l为了便于检测水印算法稳健性,Peticolas在英国剑桥大学攻读博士学位期间开发了Stirmark(图像水印稳健性测试基准),后来包括美国微软公司在内的多个研究团体加入该项目。l演示StirMark2023-5-22信息隐藏与数字水印49

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|