欢迎来到天天文库
浏览记录
ID:9635955
大小:54.00 KB
页数:4页
时间:2018-05-04
《试谈数字水印技术的概念、应用及其未来》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、试谈数字水印技术的概念、应用及其未来【摘要】文章从数字水印的概念入手,分别介绍了数字水印技术的基本特性、分类及其应用,并在此基础上提出了一些数字水印技术的研究趋向。【关键词】数字水印;隐蔽性;鲁棒性随着信息时代的到来,特别是Inter的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来
2、越不安全。另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。 一、数字时代的密写术———数字水印 数字水印(Digitalark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的
3、检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印: (一)隐蔽性 嵌入水印后的数据与原始数据相比,应感觉不到差别。嵌入水印后的数据不应该包括人们可以感觉到的失真而造成原始数据质量下降,这是一个具有主观性的属性,因而目前没有一个定量的标准来衡量。 (二)鲁棒性 所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。嵌入水印后的数据经受对数据一些恶意的处理,譬如滤波、再量化、抖动等以及一些
4、蓄意的攻击后,应该还能得到嵌入的数据。 (三)密钥的唯一性 即不同的密钥不应产生等同的水印。 (四)检测的可靠性水印检测出错的概率应小于某一合适门限值。这一特性描述了水印检测算法必须具有一定的确信度。二、数字水印的分类 数字水印技术可以从不同的角度进行划分。(一)按特性划分按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。 (二)按水印所附载的媒体划分 按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。 (三)按
5、检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。 (四)按内容划分 按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像或数字音频片段的编码;无意义水印则只对应于一个序列号。 (五)按用途划分 按水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 (六)按水印隐藏的位置划分 按数字水印的隐藏位置,我们可以将其划分
6、为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。 三、数字水印的应用 多媒体技术的飞速发展和Inter的普及带来了一系列政治、经济、军事和文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的研究背景。(一)数字作品的知识产权保护 数字作品的版权保护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。“数字水印”利用数据隐藏原
7、理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。然而实事求是地说,目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用还有很长的路要走。 (二)商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。另外,在从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各种电子票据
8、也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。 (三)声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。此外,数据的篡改提
此文档下载收益归作者所有