网络信息对抗与安全
水印及相关概念
加密技术:利用密钥将明文变换为无意义或其 他意思的密文。 信息隐藏:将机密信息隐藏于公开信息中,通 过传递公开信息而传递机密信息。 数字水印:数字水印是以可感知或不可感知的 形式嵌入到数字多媒体产品(文本、音频、视 频、图形和图象等)中的、用于版权保护、内 容检验或提供其它信息的信号。 数字水印处理技术是水印生成、嵌入、抽取和 检测以及攻击等过程的统称。
数字水印原理
用户密钥 无水印的 输入图像
数字水印
数字水印 插入算法
有水印的 输出图像
数字水印插入过程 用户密钥
有水印的 输入图像 数字水印 (特定的ID〕 数字水印 检测算法 判决结果 (有水印存在?〕
数字水印检测过程
数字水印技术的主要应用领域有
• • • • 1 版权保护; 2 盗版跟踪; 3图像认证; 4拷贝控制 .
digital signature
数字签名
纸质签名的特点
• • • • 与文件物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易验证
数字签名要求也类似:要求绑定
数字签名与消息认证区别
• 消息认证强调双方之间的认证,保护双方 之间数据不被第三方侵犯,但不保证双方之 间的欺骗 • 数字签名还要防止双方之间的相互欺骗问 题,且能向第三方提供公证的能力。
数字签名的特性
签名是可信的:任何人都可以方便地验证签名的 有效性。 签名是不可伪造的:除了合法的签名者之外,任何 其他人伪造其签名是困难的。这种困难性指实现时 计算上是不可行的。 签名是不可复制的:对一个消息的签名不能通过复 制变为另一个消息的签名。如果一个消息的签名是 从别处复制的,则任何人都可以发现消息与签名之 间的不一致性,从而可以拒绝签名的消息。
DCT变换
正变换:
Fc ( , )
2 MN
c( )c( ) f ( x, y ) cos[2N (2 x 1) ] cos[2M (2 y 1) ]
x 0 y 0
M 1 N 1
逆变换:
f ( x, y )
其中:
M 1 N 1 2 MN
c( )c( ) Fc ( , ) cos[2N (2 x 1) ] cos[2M (2 y 1) ]
数字签名的实现方法
• 由于对称密码体制共享密钥K, 无法防止抵 赖,因此一般不用来进行数字签名。 • 用非对称加密算法进行数字签名
数字签名分类
direct digital signature arbitrated digital signature
直接数字签名原理
发方A 收方B
消息
消息
Hash函数 签名 消息摘要
0 0
12 c( x) 1
水印的特点
鲁棒性: 对普通的图像处理(如压缩﹑滤波﹑A/D与 D/A转换﹑噪声污染﹑尺寸变化等等)具有抵抗性, 即经过上述处理后,水印仍能保存。 隐蔽性: 即水印是不易察觉的。水印技术的首要条 件是加入水印的图像和原始图像基本上相同,图像 的质量不因水印的加入有明显的改变。 安全性: 水印信息隐藏于数据而非文件头中,文件 格式的变换不导致水印数据的丢失。 可证明性: 能够为受到保护的信息产品的归属提供 完全和可靠的证明。 低复杂性: 水印嵌入和提取算法应当简单易行
签名过程
• 对消息
M Z* p
,产生随机数k,0<k<q,计算
k
r ( g mod p) mod q s [k ( H (M ) xr] mod q • 签名结果是(M,r,s)
1
DSS安全性分析
• DSA算法也是一个“非确定性的”数字签名算法, 对于一个报文M,它的签名依赖于随机数r,这样相 同的报文就可能会具有不同的签名。 • 另外,值得注意的是:当模数p选用512比特的素 数时,ElGamal签名的长度为1024比特,而DSA 算法通过160比特的素数q可将签名的长度降为 320比特,这样就大大减少了存储空间和传输带 宽。
DSS签名
• Digital Signature Algorithm(DSA)是Schnorr和 ElGamal签名算法的变种,被美国NIST作为 DSS(Digital Signature Standard)数字签名标准。 • DSS是由美国国家标准化研究院和国家安全局共 同开发的。由于它是由美国政府颁布实施的,主 要用于与美国政府做生意的公司,其他公司则较 少使用,它只是一个签名系统,而且美国政府不 提倡使用任何削弱政府窃听能力的加密软件,认 为这才符合美国的国家利益 。
DSS安全性分析
• DSS的安全性依赖于计算模数的离散对数的难度, 鉴于有限域上计算离散对数问题的进展,一般认 为512比特的DSA算法无法提供长期的安全性, 而1024 比特的安全性则值得依赖。 • 另外,关于DSA算法,还有其他一些技术上的批 评意见
– DSA不能用于加密或密钥分配。 – 在使用相同的模数时,DSA比RSA更慢(两者产生签 名的速度相同,但验证签名时由于需要两次模幂,求 逆运算,DSA比RSA慢10到40倍)。
消息
Hash函数 签名 消息摘要 n
解密算法 加密算法 加密的
相等?
y
签名有效 公钥A 签名无效
消息摘要
私钥A
直接数字签名的缺点
• 比较脆弱:有效性依赖于发送方私钥的安 全性 • 缺少第三方认证
仲裁数字签名
• 发送方A的签名消息先发送到仲裁方C,C 将对消息及消息来源,签名进行检查验证 再加上验证时间和已验证标识后发给接受 者B。 (1)基于对称加密体制:协议举例 (2)基于公钥加密体制:协议举例
数字水印本质上是一个隐藏在数字化图像、视 频和音频等多媒体中的信息,水印和内容本身集成 在一起,在不需要额外的存储空间和新的存储格式 的情况下,可以为原始数字媒体提供必要的证明信 息和版权护。 数字水印系统要满足的条件总是建立在应用基 础上的,总的说来数字水印技术的主要应用领域有: 版权保护、盗版跟踪、图像认证和拷贝控制等,其 中版权保护是水印最主要的应用,是研究数字水印 技术的动机和目的。 为了达到这一目的,数字水印系统应有三个基 本要素:数字水印本身的结构、加载(嵌入)数字 水印的地方或者说加载数字水印的策略、数字水印 的检测。
最低有效位方法
Time Domain Embedding
130 = 10000010 123 = 01111011 117 = 01110101 •••••••••• original
Embed 101 • • •
130 = 10000011 123 = 01111010 117 = 01110101 •••••••••• marked
嵌入水印
右图为左图加入水印后效果
按宿主信息类型分类
图像水印 音频水印 视频水印 文本水印
音频水印
幅度
250 200 150 100 50 0 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 4 x 10
采样点数
幅度
250 200 150 100 50 0 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 x 104
采样点数
视频水印
文本水印
按照嵌入位置分类
空间域水印:直接对宿主信息变换嵌入信 息。如最低有效位方法(用于图象,音频 信息),文档结构微调(文本水印)。 变换域水印:基于常用的图象变化(离散 余眩变换Discrete Cosine Transform DCT, 小波变换WT)等。例如对整个图象或图象 的某些分块作DCT变换,然后对DCT系数 作改变。
常用的数字签名体制介绍
• 用非对称加密算法实现的数字签名技术最 常用的是DSS和RSA签名,下面分别做简单介 绍: • 1.RSA签名 • 2.DSS签名
RSA签名
• RSA是最流行的一种加密标准,许多产品 的内核中都有RSA的软件和类库 。
RSA Setup
• 选择两个随机大素数 (~100 digit), p, q • 计算模数 N=p.q • 选择一个随机加密密钥匙 e : e<N, gcd(e,ø(N))=1 • 解下列同余方程,求解密密钥 d: • e.d=1 mod ø(N) and 0<=d<=N • 公开密钥: Kr={er,Nr} • 保存其密钥: • K-1r={d,p,q}
水印的分类
分类方法很多,下面简单介绍几种: 按照水印脆弱性 根据水印检测过程 按照水印可视性 按宿主信息类型 按水印嵌入位置划分
按水印脆弱性分类
鲁棒性水印:水印不会因宿主变动而轻易 被破坏,通常用于版权保护。 脆弱水印:对宿主信息的修改敏感,用于 判断宿主信息是否完整。
按水印的检测过程分类
盲水印:在水印检测过程中不需要原宿主 信息的参与,只用密钥信息即可。 明文水印:明文水印的水印信息检测必须 有原宿主信息的参与。
盲水印
含水印图像
盲抽取算法 抽取的水印
明文水印
原始图像
含水印图像 抽取的水印
按可视性分类
按照可视性可以分为下面两种: 1) 可见水印 2) 不可见水印
可见水印
不可见水印
内容概要
引言及数字水印相关概念 数字水印特点 数字水印中的重要参数和变量 数字水印的分类 数字水印框架与常用算法 数字常见攻击 数字文本数字水印 数字数字水印的应用
引言
过去几干年的历史已经证明:密码是保护信息机密性的一种 最有效的手段。 通过使用密码技术,人们将明文加密成敌人看不懂的密文,从 而阻止了信息的泄露。 但是,在如今开放的因特网上,谁也看不懂的密文无疑成了 “此地无银三百两”的标签。 “黑客”完全可以通过跟踪密文来“稳、准、狠”地破坏合 法通信。 为了对付这类“黑客”,人们采用以柔克刚的思路重新启用了 古老的信息隐藏技术,并对这种技术进行了现代化的改进,从而达 到了迷惑“黑客”的目的。 在 这 种 情 况 下 , 人 们 提 出 了 数 字 水 印 ( digital watermarking)的概念。