《信息安全工程》课件第10章.ppt

上传人(卖家):momomo 文档编号:7817649 上传时间:2024-08-23 格式:PPT 页数:112 大小:1,022.50KB
下载 相关 举报
《信息安全工程》课件第10章.ppt_第1页
第1页 / 共112页
《信息安全工程》课件第10章.ppt_第2页
第2页 / 共112页
《信息安全工程》课件第10章.ppt_第3页
第3页 / 共112页
《信息安全工程》课件第10章.ppt_第4页
第4页 / 共112页
《信息安全工程》课件第10章.ppt_第5页
第5页 / 共112页
点击查看更多>>
资源描述

1、第10章信息隐藏与数字水印 第10章 信息隐藏与数字水印 10.1信息隐藏信息隐藏 10.2数字水印数字水印 10.3数字水印的关键技术数字水印的关键技术 10.4数字水印与版权保护数字水印与版权保护 10.5数字水印与电子交易数字水印与电子交易 10.6数字水印软件数字水印软件 10.7数字水印应用实例数字水印应用实例 10.8数字水印的研究动态与展望数字水印的研究动态与展望 第10章信息隐藏与数字水印 10.1.1信息隐藏模型信息隐藏模型 信息隐藏不同于传统的密码技术。密码技术主要研究如何将机密信息进行特殊编码,以形成不可识别的密码形式(密文)进行传递;信息隐藏则主要研究如何将某一机密信息

2、秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而保证了机密信息的安全。第10章信息隐藏与数字水印 信息隐藏的例子层出不穷,从中国古代的藏头诗,到中世纪欧洲的栅格系统,从古希腊的蜡板藏书到德国间谍的密写术等,这些都是典型的例子。多媒体技术的广泛应用为信息隐藏技术的发展提供了更加广阔的领域。图10.1.1所示为一个信息隐藏的通用模型。待隐藏的信息称为秘密信息(

3、SecretMessage),它可以是版权信息或秘密数据,也可以是一个序列号;公开信息称为载体信息(CoverMessage),如视频、音频片段。这种信息隐藏过程一般由密钥(Key)来控制,即通过嵌入算法(EmbeddingAlgorithm)将秘密信息隐藏于公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道(CommunicationChannel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测出秘密信息。第10章信息隐藏与数字水印 图10.1.1信息隐藏的通用模型第10章信息隐藏与数字水印 信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法:利用密钥来实现秘

4、密信息的隐藏。(2)隐蔽信息检测/提取算法(检测器):利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐蔽载体中得到、删除或发现秘密信息。第10章信息隐藏与数字水印 信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和发现,所以,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫能力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。根据信息隐藏的目的和技术要求,信息隐藏具有以下特性:第10章信息隐藏与数字水印(1)鲁棒性(Robustness

5、):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓的“改动”,包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。(2)不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性,如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。(3)透明性(Invisibility):利用人类视觉系统或人类听觉系统的属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。第10章信息隐藏与数字水印(4)安全性(Security):指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击

6、,从而使隐藏信息不会被破坏。(5)自恢复性:经过一些操作或变换后,可能会使原图产生较大的破坏,只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。信息隐藏学是一门新兴的交叉学科,在计算机、通信、保密学等领域有着广阔的应用前景。数字水印技术及其在多媒体领域的重要应用,已受到人们越来越多的重视。第10章信息隐藏与数字水印 10.1.3信息隐藏与数据加密的区别和联系信息隐藏与数据加密的区别和联系(1)隐藏的对象不同。加密是隐藏内容,而信息隐藏主要是隐藏信息的存在性。隐蔽通信比加密通信更安全,因为它隐藏了通信的发方、收方以及通信过程的存在,不易引起怀疑。(2)保护的有

7、效范围不同。传统的加密方法对内容的保护只局限在加密通信的信道中或其他加密状态下,一旦解密,则毫无保护可言;信息隐藏不影响宿主数据的使用,只是在需要检测隐藏的那一部分数据时才进行检测,之后仍不影响其使用和隐藏信息的作用。(3)需要保护的时间长短不同。一般来说,用于版权保护的鲁棒水印要求有较长时间的保护效力。第10章信息隐藏与数字水印(4)对数据失真的容许程度不同。多媒体内容的版权保护和真实性认证往往需容忍一定程度的失真,而加密后的数据不容许一个比特的改变,否则无法脱密。由于加密在通信中的缺陷以及对多媒体内容保护能力的局限,才导致了信息隐藏技术的发展,其中的数字水印技术甚至被认为是多媒体内容保护的

8、最后一道防线。但是,密码学中的很多思想可以借鉴到信息隐藏中来(如数字水印系统的安全性应建立在密钥的基础上,不能通过对算法保密来得到安全性),而且信息隐藏(如数字水印)的应用系统往往要借助密码体制才能实现。第10章信息隐藏与数字水印 10.2数字水印数字水印10.2.1概述概述随着多媒体技术与网络技术的飞速发展和广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。对多媒体内容的保护分为两个部分:一是版权保护;二是内容完整性(真实性)保护,即认证。密码学中的认证方法对多媒体内容的保护无能为力:一方面由于多媒体内容的真实性认证往往需容忍一定程度的失真,而密码学中的认证方法不容许一个

9、比特的改变;另一方面,用于多媒体认证的认证信息往往需要直接嵌入多媒体内容中,不另外保存认证信息,但密码学中的认证方法则需另外保存消息鉴别码MAC。第10章信息隐藏与数字水印 由于密码学对多媒体内容保护能力的局限,一种新的保护途径应运而生,即数字水印技术。数字水印技术是将与多媒体内容相关或不相关的一些标示信息直接嵌入多媒体内容中,但不影响原内容的价值,并不能被人的知觉系统觉察或注意到。通过这些隐藏在多媒体内容中的信息,可以确认内容创建者、购买者或者多媒体内容是否真实完整。用于版权保护的数字水印一般称为鲁棒水印(RobustWatermarking),可利用这种水印技术在多媒体内容的数据中嵌入创建

10、者或所有者的标示信息,或者嵌入购买者的标示信息(即序列号)。在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议、为盗版提供多媒体数据的用户。用于版权保护的数字水印要求有很强的鲁棒性,除了要求在一般图像处理(如滤波、加噪声、替换、压缩等)中生存外,还要求能抵抗一些恶意攻击。目前,尚无能十分有效用于实际版权保护的鲁棒水印算法。第10章信息隐藏与数字水印 用于多媒体内容真实性鉴定(即认证)的水印一般称为易损水印(FragileWatermarking)。这种水印同样是在内容数据中嵌入信息,当内容发生改变时,这些水印信息会发生一定程度的改变,从而可以鉴定原始数据是

11、否被篡改。易损水印应对一般图像处理(如滤波、加噪声、替换、压缩等)有较强的鲁棒性,同时又要求有较强的敏感性,即既允许一定程度的失真,又要能将失真情况探测出来。数字水印还有其他用途,如在多媒体内容中嵌入注释信息、隐蔽通信等。第10章信息隐藏与数字水印 10.2.2典型数字水印系统模型典型数字水印系统模型图10.2.1为水印信号嵌入模型,用于完成将水印信号加入原始数据中;图10.2.2为水印信号恢复模型,用于从水印数据中提取出水印信号;图10.2.3为水印信号检测模型,用于判断某一数据中是否含有指定的水印信号。图10.2.2和图10.2.3中的虚框部分表示在提取或判断水印信号时原始载体数据不是必要

12、的。第10章信息隐藏与数字水印 图10.2.1水印信号嵌入模型 第10章信息隐藏与数字水印 图10.2.2水印信号恢复模型 第10章信息隐藏与数字水印 图10.2.3水印信号检测模型 第10章信息隐藏与数字水印 10.2.3数字水印的分类数字水印的分类1.按特性划分按特性划分按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒数字水印的要求相反,脆弱数字水印必须对信号的改动很敏感,人们根据脆弱数字水印的状态就可以判断数据是否被篡改过。第

13、10章信息隐藏与数字水印 2.按水印所附载的媒体划分按水印所附载的媒体划分按水印所附载的媒体可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。第10章信息隐藏与数字水印 3.按检测过程划分按检测过程划分按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受存储成本的限制。目前学术界研究的数字水印大多数是盲水印。第10章信息隐藏与数字水印 4.按内容划分按内容划

14、分按水印的内容可以将数字水印划分为有意义水印和无意义水印。有意义水印是指水印本身是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于:如果由于受到攻击或其他原因致使解码后的水印破损,那么人们仍然可以通过视觉观察确认是否有水印。对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。第10章信息隐藏与数字水印 5.按用途划分按用途划分不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票据防伪水印是一类比较特殊的水印,主要用于

15、打印票据和电子票据的防伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。第10章信息隐藏与数字水印 版权保护标识水印是目前研究最多的一类数字水印。数字作品既是商品,又是知识作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小。篡改提示水印是一种脆弱水印,其目的是标识宿主信息的完整性和真实性。隐蔽标识水印的目的是将保密数据的重要标识隐藏起来,限制非法用户对保密数据的使用。第10章信息隐藏与数字水印 6

16、.按水印隐藏的位置划分按水印隐藏的位置划分按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/频变换域和小波变换域上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。第10章信息隐藏与数字水印 10.2.4数字水印的主要应用领域数字水印的主要应用领域1.版权保护版权保护数字作品的所有者可用密钥产生一个

17、水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。当该作品被盗版或出现版权纠纷时,所有者即可将从盗版作品或水印版作品中获取的水印信号作为依据,从而保护所有者的权益。第10章信息隐藏与数字水印 2.加指纹加指纹为避免未经授权的拷贝制作和发行,出品人可以将不同用户的ID或序列号作为不同的水印(行业常称之为“指纹”)嵌入作品的合法拷贝中。一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来确定它的来源。3.标题与注释标题与注释这种应用是将作品的标题、注释等内容(如一幅照片的拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注释不需要额外的带宽,且不易丢失。第10章信息隐藏与数字水印 4.篡

18、改提示篡改提示当数字作品被用于法庭、医学、新闻及商业时,常需确定它们的内容是否被修改、伪造或经过特殊处理。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号来确定作品的完整性。与其他水印不同的是,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。5.使用控制使用控制这种应用的一个典型例子是DVD防拷贝系统,即将水印信息加入DVD数据中,这样DVD播放机即可通过检测DVD数据中的水印信息来判断其合法性和可拷贝性,从而保护制造商的商业利益。第10章信息隐藏与数字水印 10.3数字水印的关键技术数字水印的关键技术 10.3.1三个研究

19、层次三个研究层次1.基础理论研究基础理论研究数字水印基础理论研究的目的是建立数字水印的理论框架,解决水印信量分析、隐蔽性描述等基本理论问题。数字水印源自古老的密写技术。长久以来,密写技术由于缺乏理论依据,始终没有发展成为一门学科。但在认知科学和信号处理理论的基础上,充分借鉴密码学的成果,我们完全可以建立数字水印技术的理论框架,分析数据量与隐蔽性之间的关系,使得在给定需要保护的数据后,有一套可靠的标准来选择水印方案,并能综合评判各种数字水印算法的优劣。第10章信息隐藏与数字水印 2.应用基础研究应用基础研究应用基础研究主要是针对图像、声音、视频等多媒体信号,研究相应的水印隐藏与解码算法,以及能抵

20、御仿射变换、滤波、重采样、色彩抖动、有损压缩的鲁棒数字水印技术。3.应用研究应用研究应用研究以水印技术的实用化为目的,研究各种标准多媒体数据文件格式的水印算法。水印应用研究特别要面向Internet上广为使用的各种数据文件,包括JPEG压缩图像、MPEG2压缩视频、音频文件(WAV、MIDI、MP3)、AVI及三维动画文件、PS和PDF标准文本、多媒体邮件格式(voicemail或videomail)。另外,还必须注意研究针对尚未形成标准的多媒体数据文件的水印算法,如新一代视频压缩标准MPEG4、各种流媒体文件等。第10章信息隐藏与数字水印 10.3.2理论模型与信量分析理论模型与信量分析在信

21、息论中,香农(Shannon)的信道公式与保密通信公式一直是通信科学发展的指南针,虽然信息论中的许多结论都是在大量假设的前提下得出的,其中一些假设与实际情况还相去甚远,但它们对通信技术发展的指导作用却是不可否认的。数字水印在应用中也要解决一些关键的理论问题,但至今还没有产生像香农公式那样能够指导学科发展的基本理论。数字水印的容量分析要回答这样一个问题:给定需要保护的数据文件和隐蔽性指标,可以加入多少隐藏的水印信息?只有解决了这一问题,才能科学地设计水印标识的数据格式。目前,通过对傅立叶变换域和DCT变换域系数的统计分布进行建模,并借助一些信号检测理论,学术界已经得出了一些典型数字水印算法的容量

22、估计结果,但作为一个完整的理论描述,这些结果还缺乏说服力。第10章信息隐藏与数字水印 10.3.3典型算法典型算法1.最低有效位算法最低有效位算法(LSB)最低有效位算法(LSB)是L.F.Turner和R.G.vanSchyndel等人提出的第一个数字水印算法,是一种典型的空间域信息隐藏算法。LSB算法使用特定的密钥通过m序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插入到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因而在视觉和听觉上很难察觉。LSB水印的检测是通过待测图像与水印图像的相关运算和统计决策实现的。StegoDOS、

23、WhiteNoiseStorm、STools等早期数字水印算法都采用了LSB算法。第10章信息隐藏与数字水印 LSB算法虽然可以隐藏较多信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用LSB算法了。不过,作为一种大数据量的信息隐藏方法,LSB在隐蔽通信中仍占据着相当重要的地位。第10章信息隐藏与数字水印 2.Patchwork算法算法Patchwork算法是麻省理工学院媒体实验室WalterBander等人提出的一种数字水印算法,主要用于打印票据的防伪。Patchwork数字水印隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以有效地抵御剪切、

24、灰度校正、有损压缩等攻击,其缺陷是数据量较低,对仿射变换敏感,对多拷贝平均攻击的抵抗力较弱。第10章信息隐藏与数字水印 3.纹理块映射编码纹理块映射编码纹理块映射将水印信息隐藏在图像的随机纹理区域中,利用纹理间的相似性掩盖水印信息。该算法对滤波、压缩和扭转等操作具有抵抗能力,但需要人工干预。4.文本微调算法文本微调算法文本微调算法用于在PS或PDF文档中隐藏数字水印,主要是通过轻微改变字符间距、行间距和字符特征等方法来嵌入水印。这种水印能抵御攻击,其安全性主要靠隐蔽性来保证。第10章信息隐藏与数字水印 5.DCT变换域数字水印算法变换域数字水印算法DCT变换域数字水印是目前研究最多的一种数字水

25、印,它具有鲁棒性强、隐蔽性好的特点。其主要思想是在图像的DCT变换域上选择中低频系数叠加水印信息。之所以选择中低频系数,是因为人眼的感觉主要集中在这一频段,攻击者在破坏水印的过程中,不可避免地会引起图像质量的严重下降,一般的图像处理过程也不会改变这部分数据。由于JPEG、MPEG等压缩算法的核心是在DCT变换域上进行数据量化,所以通过巧妙地融合水印过程与量化过程,就可以使水印抵御有损压缩。此外,DCT变换域系数的统计分布有比较好的数学模型,可以从理论上估计水印的信息量。第10章信息隐藏与数字水印 6.直接序列扩频水印算法直接序列扩频水印算法扩频水印算法是扩频通信技术在数字水印中的应用。与传统的

26、窄带调制通信方法不同,扩频通信将待传递的信息通过扩频码调制后散布于非常宽的频带中,使其具有伪随机特性。收信方通过相应的扩频码进行解扩,获得真正的传输信息。扩频通信具有抗干扰性强、高度保密的特性,在军事上应用广泛。事实上,扩频通信也可以看做是一种无线电密写方法。从感知的角度考虑,扩频通信之所以具有保密性,就在于它将信息伪装成信道噪声,使人无法分辨。扩频水印方法与扩频通信类似,是将水印信息经扩频调制后叠加在原始数据上。从频域上看,水印信息散布于整个频谱,无法通过一般的滤波手段恢复。如果要攻击水印信息,则必须在所有频段上加入大幅度噪声,这无疑会严重损害原始数据的质量。第10章信息隐藏与数字水印 7.

27、其他变换域数字水印算法其他变换域数字水印算法变换域数字水印并不局限于DCT变换域或傅立叶谱,只要能很好地隐藏水印信息,一切信号变换都是可行的。近年来,有很多学者尝试用小波变换或其他时/频分析的手段,在时间/尺度域或时/频域中隐藏数字水印信息,取得了比较好的效果。第10章信息隐藏与数字水印 10.3.4数字水印算法的特点数字水印算法的特点(1)水印要直接嵌入数据中,而不是将水印放在数据文件的头部或尾部等位置。(2)不易觉察或不易被注意到(或称为“透明性”)。不影响原数据的使用价值(如不影响图像的视觉效果、真实性),不容易被人的知觉系统觉察,不易引起人的注意。(3)鲁棒性。不同的应用对鲁棒性要求不

28、一样,一般都应能抵抗正常的图像处理,如滤波、直方图均衡等。用于版权保护的鲁棒水印需要最强的鲁棒性,需要抵抗恶意攻击,而易损水印、注释水印不需抵抗恶意攻击。第10章信息隐藏与数字水印(4)安全性。一个水印体制要走向商业应用,其算法必须公开。算法的安全性完全取决于密钥,而不是对算法进行保密以取得安全性。所以,密钥空间需足够大,而且分布比较均匀。另外,鲁棒水印需要能抵抗各种恶意攻击,易损水印要能抵抗“伪认证”攻击。(5)提取水印不需要原始数据。很多应用场合无法确定原始数据(如在Internet上搜索很多图像的非法拷贝),或者根本没有原始数据(如可用于数码相机的易损水印),但也有一些场合可以利用原始数

29、据,以提高提取水印的准确性。第10章信息隐藏与数字水印(6)计算复杂度。不同应用对水印嵌入算法和提取算法的计算复杂度有不同的要求。例如,指纹水印要求嵌入算法速度快,而对检测算法则不需要很快;其他水印一般对嵌入算法的速度要求不高,但要求检测算法的速度很快。(7)比特率。不同应用对嵌入水印的比特率有不同的要求。一般来说,注释水印要求有较高的嵌入比特率,鲁棒水印次之,而易损水印在这方面的要求不是重点。第10章信息隐藏与数字水印 10.3.5攻击与测试攻击与测试 1.水印攻击的分类水印攻击的分类水印攻击与密码攻击一样,包括主动攻击和被动攻击。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印,使合法

30、用户也不能读取水印信息。被动攻击的目的是试图破解数字水印算法。相比之下,被动攻击的难度要大得多,但一旦成功,则所有经该水印算法加密的数据全都会失去安全性。主动攻击的危害虽然不如被动攻击的危害大,但其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻击都是一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。第10章信息隐藏与数字水印 值得一提的是,主动攻击并不等于肆意破坏。例如,如果将嵌入了水印的数字艺术品弄得面目全非,那么对攻击者也没有好处,因为遭受破坏的艺术品是无法销售的;对于票据防伪水印来说,过度损害数据的质量是没有意义的。真正的主动水印攻击应该是在不过多影响

31、数据质量的前提下,除去数字水印。密码攻击一般分为唯密文攻击(CiphertextOnlyAttack)、选择明文攻击(ChosenPlaintextAttack)和已知明文攻击(KnownPlaintextAttack)。参照密码学的概念,可以定义水印攻击的几种情形。第10章信息隐藏与数字水印 1)唯密写攻击(StegoOnlyAttack)唯密写攻击是指攻击者只得到了含有水印的数据,并不了解水印的内容,这是最常见的情形。2)已知掩蔽信息攻击(KnownCoverAttack)已知掩蔽信息攻击是指攻击者不仅得到了含有水印的数据,而且还得到了不含有水印的原始数据,这显然是攻击者所希望的。第10章

32、信息隐藏与数字水印 3)已知水印攻击(KnownMessageAttack)有些攻击者为了破解水印,常常冒充合法使用者,得到一些已知水印内容的数据,然后分析水印隐藏的位置。这种攻击与密码学中的已知明文攻击非常相似。4)选择密写攻击(ChosenStegoAttack)如果攻击者得到了水印嵌入软件,那么就可以尝试在媒体数据中嵌入各种信息,从而构成选择密写攻击。这是一种最有希望破解数字水印算法的攻击。第10章信息隐藏与数字水印 2.典型的主动水印攻击方法典型的主动水印攻击方法如前所述,破解数字水印算法十分困难,在实际应用中,水印主要面临的是主动攻击。各种类型的数字水印算法都有自己的弱点,例如,时域

33、扩频隐藏对同步性的要求严格,破坏其同步性(如数据内插),就可以使水印检测器失效。典型的主动水印攻击方法有如下几种。1)多拷贝平均多拷贝平均指对同一幅作品的多个发行版本进行数值平均,利用水印的随机性去除水印。针对频域水印算法,可以构造具有特定频率特性的线性滤波器,攻击频域上隐藏的水印信息。第10章信息隐藏与数字水印 2)几何变形攻击通过轻微的几何变形,可以破坏数据的同步性,同时也不过分影响数据质量,但却对许多直扩序列调制类的数字水印算法构成了威胁。3)非线性滤波中值滤波或其他各种顺序统计滤波既可以改变信号的频域特性,又可以破坏同步性,是一种复合攻击。第10章信息隐藏与数字水印 4)拼接攻击拼接攻

34、击是将含有水印的数字作品分割成若干小块,形成若干独立的文件,然后在网页上拼接起来。由于各种数字水印算法都有一定的解码空间,只靠少量的数据无法读取水印,所以很难抵御拼接攻击。5)二次或多次水印攻击攻击者使用自己的算法在数字作品中加入水印,即使这种操作不能破坏真正的水印,也会造成水印标识的混乱,从而给司法鉴定带来困难。尤其是对于没有原始数据作证的盲水印系统,一般很难判断哪一个水印操作在前,哪一个在后。第10章信息隐藏与数字水印 3.水印测试水印测试为了最终确定水印的技术标准,信息安全测评机构必须对大量公开的水印算法进行测试。这种测试不仅要通过实验,而且还要进行理论分析,以免由于样本选择错误造成以偏

35、概全。面对大量而且繁琐的测试实验,数字水印自动测试系统的研究显得十分必要。剑桥大学开发的StirMark软件就是一个典型的数字水印测试系统,它集成了几十种水印攻击算法,可以比较全面地测试水印算法的鲁棒性。对于一个有希望成为标准的数字水印,至少要测试如下几个方面。第10章信息隐藏与数字水印 1)隐蔽性数字水印的信息量与隐蔽性之间存在矛盾,随着水印信息量的增加,作品的质量必然下降。隐蔽性测试需要对水印算法的信息量与能见度进行评估,给出水印信量与数据降质之间的准确关系。对于图像、声音等多媒体数据质量的评估,不能仅依据信噪比、峰值信噪比等信号处理中的指标,还必须依赖视觉和听觉的生理模型,否则就不具有科

36、学性。这不仅是数字水印也是数据压缩的基本准则之一。第10章信息隐藏与数字水印 2)鲁棒性鲁棒性测试实际上是一个主动攻击过程,主要测试数字水印对数据同步的依赖程度、抗各种线性和非线性滤波的能力,以及抵御几何变换等其他攻击的能力。3)安全性安全性测试主要是对破解水印算法的时间及复杂性进行评估,以此作为水印安全性的指标。第10章信息隐藏与数字水印 10.4数字水印与版权保护数字水印与版权保护 10.4.1数字技术与数字技术与Internet的挑战的挑战 1.低廉的复制代价低廉的复制代价绘画、雕塑、书法等传统艺术品的复制是一项专业性很强的技术,以至于一些赝品本身也具有相当高的艺术价值。但对于数字作品来

37、说,即使是大批量复制,也不过是举手之劳。一幅辛辛苦苦创作出来的电脑绘画作品,只要成为网页的一部分,在短时间内就会产生成千上万份拷贝,以至于无法分清谁是创作者,谁是复制者。廉价的复制不仅导致了盗版的猖獗,也给追查侵权行为造成了困难。第10章信息隐藏与数字水印 2.司法鉴定的困难司法鉴定的困难针对纸质文书和传统艺术品的真伪辨别,目前的司法鉴定技术有一套完整的解决方案,如纸张鉴定、笔迹鉴定等。对于数字作品来说,原作品与复制品百分之百相同,在理论上就不存在鉴别的可能。虽然文件本身还会携带诸如修改时间、所有者姓名、读/写密码等附加信息,但这些信息很容易被篡改,只能构成一种脆弱的保护。原创者不仅可能“有理

38、讲不清”,而且可能反遭诬告。因此,数字作品侵权的取证工作已经成为知识产权执法过程中一个棘手的问题。第10章信息隐藏与数字水印 3.篡改方便篡改方便对传统艺术品来说,篡改或引用是非常困难的,然而数字作品几乎允许一切可能形式的编辑,这就使原作品的完整性受到了严重威胁,同时也模糊了侵权使用与合理使用之间的界线。4.网页保护的难题网页保护的难题电子商务的兴起使Internet成为企业的生命线,网页的保护十分重要。除了作为企业的网上门户之外,网页本身还凝结着设计者的智慧和劳动,这种智慧和劳动直接关系着企业的经济利益。因此,网页的保护既是知识产权保护,又是商业利润保护,它必然包含两方面的内容:一是防篡改,

39、二是防盗用。目前的网络安全技术还缺乏对于网页篡改的自动侦测机制,加之一些网站疏于管理,往往一个网页被黑客篡改了数小时后才被发现,严重损害了企业的经济利益和企业形象。对于网页资源的盗用,目前也没有很好的解决方案。第10章信息隐藏与数字水印 10.4.2基于数字水印的版权保护基于数字水印的版权保护 1.篡改提示与完整性保护篡改提示与完整性保护脆弱水印作为数字水印的一个重要研究分支,可以用于保护数字作品的完整性。脆弱水印是由数字作品的原始数据通过一个散列函数得到的,隐藏在公开发布的数字作品中。图像、声音、视频等数字化媒体一旦遭到篡改攻击,哪怕是很小的改动,都会破坏脆弱数字水印。完整性检测程序通过读取

40、数字作品中的水印就可以判断数据是否已经被篡改。对于网页保护来说,可以定时检测隐藏在网页中的数字水印,如果遭受攻击,系统就能及时报警或自动修复。第10章信息隐藏与数字水印 2.充当权利管理信息充当权利管理信息权利管理信息是指作品上标示的权利人姓名、创作时间等信息,主要用于保护版权人的经济利益。版权法对权利管理信息的保护客观上起到了保护署名权的作用。在数字作品上直接标示权利管理信息会明显损害作品的质量,而利用文件的附加信息标示版权又很不安全。相比之下,在不过多损害作品质量的前提下,使用数字水印技术将权利管理信息秘密嵌入数据中,是一个非常理想的解决方案。首先,数字水印是不可见或不可听的,因而对消费者

41、的利益不构成侵害;其次,数字水印具有几乎不可破译性,偷换水印的难度非常大,权利管理信息非常安全。此外,随着数字水印技术研究的深入,数字水印抗各种信号变形的能力越来越强,若想通过主动攻击去除权利管理信息,则不得不以严重损害作品的质量为代价,从而难以对权利人的经济利益构成威胁。第10章信息隐藏与数字水印 3.“行政管理信息行政管理信息”与数字水印与数字水印对我国的法律制度来说,权利管理信息还是新概念,但我国现有的“行政管理信息”可以在一段时间内和一定程度上起到保护署名权的作用。与权利管理信息不同,行政管理信息的标注不是著作者完成的,而是一种国家行为。早在1995年,我国就规定国内激光数码存储盘片的

42、复制生产单位必须在其生产模具上刻蚀“来源识别码”,即SID码。与权利管理信息相同,数字水印也是对数字作品标注行政管理信息的理想技术途径。第10章信息隐藏与数字水印 10.4.3标准化标准化作为一项关系司法认证的技术,尤其是作为标示行政管理信息的手段,数字水印的标准化工作十分重要。从市场经济的角度看,水印技术标准化还意味着相应产品的垄断,即谁的技术成为法律认可的标准,谁就理所当然地享有巨大的市场份额。正因如此,IBM、NEC等信息产业巨头一直都积极参与有关版权保护水印技术标准的制定工作。1998年,美国版权保护技术组织(CPTWG)成立了数据隐藏小组(DHSG),着手制定版权保护水印的技术标准。

43、在来自各大公司的7份技术方案中,DHSG确定了其中三个作为候选标准。第10章信息隐藏与数字水印 这三个方案是:(1)IBM与NEC共同制定的技术方案。(2)Macrovision、Digimarc和Philips联合制定的方案。(3)Hitachi、Pioneer和Sony共同制定的方案。虽然DHSG进行了大量的技术调研,但它并没有制定技术标准的权利,最终决定数字水印标准的是美国版权保护顾问委员会(CPAC)。IBM、HP、Apple、Microsoft、Intel、Zoran、ATITech.、Mediamatics和STMicroelectronics等多家知名企业都是该委员会的会员。第1

44、0章信息隐藏与数字水印 尽管至今还没有形成数字水印的最终技术标准,但DHSG已经明确了用于版权保护的数字水印必须满足的一些基本条件,包括:(1)隐藏于数字作品中且不可感知。(2)可以被专用的数字电路识别。(3)不必获取完整数据,仅从数据流中即可检测到数字水印。(4)可以标记“未曾复制”、“只可复制一次”和“不能再复制”等复制信息。(5)漏检概率低,对于常用的信号处理过程具有鲁棒性。(6)水印内容(字段)的设计必须合理。(7)必须使用成熟的技术嵌入或检测水印。第10章信息隐藏与数字水印 10.5数字水印与电子交易数字水印与电子交易 10.5.1系统设计原则系统设计原则1.数据压缩引擎数据压缩引擎

45、经营数字作品面临的第一个问题就是数据压缩。对于一个具有相当规模的网络音像商店来说,数据压缩算法直接关系到存储成本和作品质量。无论是为了保证作品的质量而牺牲存储空间,还是为了降低存储成本而牺牲作品质量,都不是最明智的做法。为了适应用户的多层次需要,数据压缩引擎应当采用可控质量的压缩算法。第10章信息隐藏与数字水印 2.完整性保护完整性保护为了保证存储的数字作品不被破坏,必须建立一个由脆弱水印及密码方法共同构建的完整性保护机构。3.安全的支付系统安全的支付系统必须建立一套安全协议,以增强数字作品电子交易过程中用户在线支付的安全性。4.版权标识机制版权标识机制版权标识是数字作品电子交易系统的核心。数

46、字水印是版权标识的主要技术手段,与之相配合的是著作者标识管理系统和作品标识管理系统,相当于传统发行系统中的ISBN体制。第10章信息隐藏与数字水印 10.5.2对数字水印技术的要求对数字水印技术的要求 1.在原始数据中嵌入水印在原始数据中嵌入水印在原始数据中嵌入数字水印的优势在于可以使用各种标准的文件格式和大量的数字水印研究成果,因为大多数研究性的数字水印算法都与文件格式无关。这种方式的缺点也很明显,系统的设计者必须在水印算法与压缩算法之间权衡。2.在压缩数据流中嵌入水印在压缩数据流中嵌入水印这是另一种极端的解决方案,它与媒体信号的类型无关,数字水印的嵌入不会影响信号的内容,也不会影响传输速率

47、。这种算法不可能很复杂,因此也容易被破解。另外,这种算法不能抗D/A转换等信号处理过程的攻击。第10章信息隐藏与数字水印 3.与数据压缩算法相结合与数据压缩算法相结合从理论上讲,将数字水印与数据压缩融合在一起是最佳的解决方案。对于JPEG和MPEG压缩来说,这一方案很容易实现。JPEG与MPGE算法都包含了DCT变换和变换系数量化过程,压缩的质量很大程度上取决于量化。目前很多数字水印算法也是在DCT变换系数上隐藏信息,所以,只要在变换系数量化的同时考虑数据压缩与数字水印两方面的需求,就可以将压缩过程与水印过程合二为一。第10章信息隐藏与数字水印 10.5.3商业模型及其应用实例商业模型及其应用

48、实例 1.IMPRIMATUR商业模型商业模型所谓商业模型,就是要定义交易过程中的基本角色和核心剧情。对于数字作品电子交易系统来说,基本角色包括作品提供者、媒体发行人、作品购买者和知识产权持有者。数字作品的创作者将作品交给作品提供者进行包装和出版,作品提供者成为知识产权的持有者;媒体发行者从作品提供者那里购买数字作品,存储于服务器中,通过WWW服务器进行广告宣传;购买者使用电子支付系统在线购买数字作品;版权持有者通过媒体发行者的服务器监控其作品的销售情况,并取得版税收入。这就是IMPRIMATUR商业模型的核心内容(如图10.5.1所示)。第10章信息隐藏与数字水印 图10.5.1IMPRIM

49、ATUR商业模型 第10章信息隐藏与数字水印 2.电子版权管理系统电子版权管理系统电子版权管理系统是IMPRIMATUR的核心,也是该模型要验证的主要部分。1)传输安全与认证在实际应用中,数字作品电子交易系统面临着各种攻击和欺骗,所以对电子版权管理系统的第一要求是可靠。此外,还要提供与数字作品创作者之间的交互认证界面。除了版权敏感信息之外,电子版权管理系统还要安全地传输其他重要数据。比如,为了计算版税,创作者需要得到反映数字作品销售情况的统计数字。为了保护消费者的利益,带有版权信息的媒体数据在网络上传输时也需要进行安全保护。第10章信息隐藏与数字水印 2)唯一标识为了明确数字作品交易系统中的各

50、种权益关系,电子版权管理系统提供了一个类似于ISBN体制的注册码发行机构。IMPRIMATUR共有三种唯一的标识信息,分别是著作者标识、版权所有者标识和发行者标识。第10章信息隐藏与数字水印 3)数字水印系统虽然IMPRIMATUR不能防止非法复制,但其中的数字水印系统可以提供对复制品的探测追踪。在数字作品转让之前,作品创作者可以嵌入自己的创作标志水印;作品转让后,媒体发行者对存储在服务器中的作品进行水印处理,加入发行者标记;在出售作品的一个拷贝时,媒体发行者在其中还要加入销售标记。为了包容各种数字媒体,IMPRIMATUR开发了一系列水印模型,包括数字图像、音频、视频等。即使这样,也很难适应

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 计算机与IT类
版权提示 | 免责声明

1,本文(《信息安全工程》课件第10章.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|