水印嵌入容量分析及攻击方式

水印嵌入容量分析及攻击方式

ID:14783502

大小:40.50 KB

页数:7页

时间:2018-07-30

水印嵌入容量分析及攻击方式_第1页
水印嵌入容量分析及攻击方式_第2页
水印嵌入容量分析及攻击方式_第3页
水印嵌入容量分析及攻击方式_第4页
水印嵌入容量分析及攻击方式_第5页
资源描述:

《水印嵌入容量分析及攻击方式》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1 影响图像数字水印的重要参数为了说明影响水印的一些重要参数,我们有必要先了解一般的水印嵌入和检测方案。图1说明了水印的嵌入过程。假定一幅图像I,水印W和随机的密钥K,嵌入过程可以定义如下的映射公式:I×K×W→I∧。图2说明了水印的检测过程,它的输出要么是提取出的水印W′,要么是能说明被测试的图像中是否存在指定的水印。图2 数字水印检测各种水印系统按其检测水印时的输入输出可以分为:(1)私有水印系统 检测水印时需要原始图像,它可以分为两种类型,É类型能在测试图像中提取水印W′(即:I×I∧×K

2、→W′),Ê类型说明测试图像中是否存在某一水印(即:I×I∧×K×W→{0,1})。由于这种水印方案只传递很小的水印信息,且检测时要求访问原始图像,因此比其它的水印方案鲁棒性强。(2)私有水印 检测水印时不需要原始图像,但能说明测试图像中是否存在某一水印(即:I×K×W→{0,1})。这种水印方案可以在法庭上证明产品的所有权及版权控制(如用户在使用DVD时需要知道某一内容能否播放),现在提出的大多数水印方案都可以归为此类。(3)半公开水印 检测水印时需要一个依赖于原始图像的密钥,这种水印一般不认

3、为是公开的,它的应用范围受到了较大的限制。(4)公开水印(盲水印) 由于检测时既不需要原始图像I也不需要嵌入的水印W,但能从测试图像中提取出nbits的信息(即:I×K→W′),它的研究是一个富有挑战性和应用广泛的课题。各种不同的水印系统最重要的性能是鲁棒性(抵御各种无意或有意去除图像中所嵌入水印的能力),而鲁棒性主要依赖于以下几个重要参数:a1嵌入信息的数量 这是一个重要的参数,因为它直接影响水印的鲁棒性。对同一种水印方法而言,要嵌入的信息越多,水印的鲁棒性越差。b1水印嵌入强度 水印嵌入强度

4、(对应于水印的鲁棒性)和水印的可见性之间存在着一个折衷,增加鲁棒性就要增加水印嵌入强度,相应的也会增加水印的可见性。c1图像的尺寸和特性 虽然尺寸小的含有水印的图像没有多少商业价值。但一个水印软件应该能够从小图片中恢复出水印,这样可以有效地防止水印的马赛克攻击。除了图像尺寸外,图像的特性也对水印的鲁棒性产生重要影响。如:对扫描的自然图像具有高鲁棒性的水印方案在应用于合成图像(如计算机生成图像)时,鲁棒性会大大削弱。一个合理的基准测试所能适应的图像尺寸应该很大,并且应能使用不同类型的测试图像。d1

5、秘密信息(如密钥) 尽管秘密信息的数量不直接影响水印的可见性和鲁棒性,但对系统的安全性起重要作用。和其它的安全系统一样,水印系统密钥空间须足够大,以使穷举攻击法失效。·12·《电脑与信息技术》2003年第5期2 图像数字水印的攻击方法水印是用来保护信息所有权的声明或是所有者用来控制信息内容的手段。攻击者的目的是想要消除信息所有者拥有水印内容的有效性。正如象计算机安全问题那样,保密算法的安全并不代表整个计算机系统的安全,水印系统的安全并不只是水印算法本身的鲁棒性高,还存在着其他方面的问题,因为水印

6、生命周期中的任何一个阶段若被攻击者破坏了,就可以打破水印对信息的保护。因此,信息内容的所有者和水印软件的开发者须认识和分析水印每一个阶段可能受到的攻击,以确保有足够的安全方法对抗攻击。(1)鲁棒性攻击 在不损害图像使用价值的前提下减弱、移去或破坏水印。它包括常见的各种信号处理操作,如图像压缩、线性或非线性滤波、叠加噪声、图像量化与增强、图像裁剪、几何失真、模拟数字转换以及图像的校正等。还有一种可能性是面向算法分析的,这种方法针对具体的水印插入和检测算法的弱点来实现攻击。如Stirmark[6]攻

7、击方案中,它以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作进行几何攻击,也可以对图像进行重采样攻击,即通过模拟打印—扫描过程引入一定的误差。(2)IBM攻击 这是由美国IBM公司的水印技术研究小组针对可逆水印算法而提出来的一种水印攻击方案,因此也称之为IBM水印攻击方案,它是针对可逆、非盲(non-oblivious)水印算法而进行的攻击。其原理为设原始图像为I,加入水印WA的图像为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF

8、+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。(3)马赛克攻击 马赛克攻击(Mosaicattack)并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。一个典型的例子是用这种方法愚弄Internet上的自动侵权探测器Webcrawler。这个探测器自动在网上下载图片,然后根据水印检测有无侵权行为,它的一个弱点是当图像尺寸较小时会认为图像太小,不可能包含水印。这样我们可以先把水印图像分割,使每一小块图像的尺

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。