水印嵌入容量分析及攻击方式_水印嵌入法

2020-02-28 其他范文 下载本文

水印嵌入容量分析及攻击方式由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“水印嵌入法”。

影响图像数字水印的重要参数

为了说明影响水印的一些重要参数, 我 们有必要先了解一般的水印嵌入和检测方 案。

图1 说明了水印的嵌入过程。假定一幅 图像I, 水印W 和随机的密钥K, 嵌入过程可 以定义如下的映射公式: I×K×W →I ∧

。图2 说明了水印的检测过程, 它的输出要么是提 取出的水印W ′, 要么是能说明被测试的图像 中是否存在指定的水印。图2 数字水印检测

各种水印系统按其检测水印时的输入输 出可以分为:(1)私有水印系统 检测水印时需要原

始图像, 它可以分为两种类型, É 类型能在测 试图像中提取水印W ′(即: I×I ∧ ×K→W ′), Ê 类型说明测试图像中是否存在某一水印

(即: I×I ∧

×K×W →{0, 1})。由于这种水印

方案只传递很小的水印信息, 且检测时要求 访问原始图像, 因此比其它的水印方案鲁棒 性强。

(2)私有水印 检测水印时不需要原始

图像, 但能说明测试图像中是否存在某一水 印(即: I×K×W →{0, 1})。这种水印方案可 以在法庭上证明产品的所有权及版权控制(如用户在使用DVD 时需要知道某一内容 能否播放), 现在提出的大多数水印方案都可 以归为此类。

(3)半公开水印 检测水印时需要一个

依赖于原始图像的密钥, 这种水印一般不认 为是公开的, 它的应用范围受到了较大的限 制。

(4)公开水印(盲水印)由于检测时既 不需要原始图像I 也不需要嵌入的水印W , 但能从测试图像中提取出nbits 的信息(即: I ×K→W ′), 它的研究是一个富有挑战性和应 用广泛的课题。各种不同的水印系统最重要的性能是鲁 棒性(抵御各种无意或有意去除图像中所嵌 入水印的能力), 而鲁棒性主要依赖于以下几 个重要参数: a1 嵌入信息的数量 这是一个重要的参数, 因为它直接影响水印的鲁棒性。对同一 种水印方法而言, 要嵌入的信息越多, 水印的 鲁棒性越差。

b1 水印嵌入强度 水印嵌入强度(对应 于水印的鲁棒性)和水印的可见性之间存在 着一个折衷, 增加鲁棒性就要增加水印嵌入 强度, 相应的也会增加水印的可见性。c1 图像的尺寸和特性 虽然尺寸小的含有水印的图像没有多少商业价值。但一个 水印软件应该能够从小图片中恢复出水印, 这样可以有效地防止水印的马赛克攻击。除 了图像尺寸外, 图像的特性也对水印的鲁棒 性产生重要影响。如: 对扫描的自然图像具有 高鲁棒性的水印方案在应用于合成图像(如 计算机生成图像)时, 鲁棒性会大大削弱。一 个合理的基准测试所能适应的图像尺寸应该 很大, 并且应能使用不同类型的测试图像。d1 秘密信息(如密钥)尽管秘密信息 的数量不直接影响水印的可见性和鲁棒性, 但对系统的安全性起重要作用。和其它的安 全系统一样, 水印系统密钥空间须足够大, 以 使穷举攻击法失效。

·12· 《电脑与信息技术》2003 年第5 期图像数字水印的攻击方法

水印是用来保护信息所有权的声明或是 所有者用来控制信息内容的手段。攻击者的 目的是想要消除信息所有者拥有水印内容的 有效性。正如象计算机安全问题那样, 保密算 法的安全并不代表整个计算机系统的安全, 水印系统的安全并不只是水印算法本身的鲁 棒性高, 还存在着其他方面的问题, 因为水印 生命周期中的任何一个阶段若被攻击者破坏 了, 就可以打破水印对信息的保护。因此, 信 息内容的所有者和水印软件的开发者须认识 和分析水印每一个阶段可能受到的攻击, 以 确保有足够的安全方法对抗攻击。(1)鲁棒性攻击 在不损害图像使用价 值的前提下减弱、移去或破坏水印。它包括常 见的各种信号处理操作, 如图像压缩、线性或 非线性滤波、叠加噪声、图像量化与增强、图 像裁剪、几何失真、模拟数字转换以及图像的 校正等。还有一种可能性是面向算法分析的, 这种方法针对具体的水印插入和检测算法的 弱点来实现攻击。如Stirmark [6 ]攻击方案中, 它以几乎注意不到的轻微程度对图像进行拉 伸、剪切、旋转等几何操作进行几何攻击, 也 可以对图像进行重采样攻击, 即通过模拟打 印—扫描过程引入一定的误差。

(2)IBM 攻击 这是由美国IBM 公司的水印技术研究小组针对可逆水印算法而提 出来的一种水印攻击方案, 因此也称之为 IBM 水印攻击方案, 它是针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其 原理为设原始图像为I, 加入水印WA 的图像 为IA = I+ WA。攻击者首先生成自己的水印 W F , 然后创建一个伪造的原图IF= IA-W F , 也即IA = IF+ W F。这就产生无法分辨与解释 的情况。防止这一攻击的有效办法就是研究 不可逆水印嵌入算法, 如哈希过程。(3)马赛克攻击 马赛克攻击(Mosaic attack)并不一定要移去水印, 它的目标是对 数据作一定的操作和处理, 使得检测器不能 检测到水印的存在。一个典型的例子是用这 种方法愚弄Internet 上的自动侵权探测器 W ebcraw ler。这个探测器自动在网上下载图 片, 然后根据水印检测有无侵权行为, 它的一 个弱点是当图像尺寸较小时会认为图像太 小, 不可能包含水印。这样我们可以先把水印 图像分割, 使每一小块图像的尺寸小于W e2 bcraw ler 要求的尺寸下限, 再和合适的HTML 标记把小图像重组在W eb 页中。这 种攻击方法一点也改变不了图像的质量, 但 由于W ebcraw ler 看到的只是单个的小图像, 所以它失败了。对付马赛克攻击的一种方法 是研制的水印软件能够从小图片中恢复出水 印。

(4)共谋攻击 所谓共谋攻击(Collusion sttack)就是利用同一原始多媒体数据集合的 不同水印信号版本, 来生成一个近似的多媒 体数据集合, 以此来逼近和恢复原始数据, 其 目的是使检测系统无法在这一近似的数据集 合中检测出水印信号的存在。对付共谋攻击 的一种方法就是限制可用的水印拷贝个数, 也可采用共谋安全码来设计水印方案, 但采 用共谋安全码方案的不足是: 随着编码数目 的增加, 编码长度按指数增加。

(5)法学攻击 这种攻击方法与前四种 方法极为不同, 它主要是利用法律和一些条 款的漏洞来达到攻击的目的, 大多数攻击超 出了技术讨论的范围。__

《水印嵌入容量分析及攻击方式.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
水印嵌入容量分析及攻击方式
点击下载文档
相关专题 水印嵌入法 水印 容量 方式 水印嵌入法 水印 容量 方式
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文