信息隐藏与数字水印
不可见水印(不可察觉水印)
从加载方式上分类
空间域水印
LSB方法 拼凑方法 文档结构微调方法
变换域水印
DCT变换,小波变换,傅立叶变换, Fourier-Mellin变换或其它变换
从检测方法上分类
私有水印和公开水印
私有水印(非盲水印):水印检测时需要 原始载体 公开水印(盲水印):水印检测时无需原 始载体
数字水印的分类
从载体上分类 从外观上分类 从加载方式上分类 从检测方法上分类 从水印特性上分类 从使用目的上分类
从载体上分类
图像水印
图像是使用最多的一种多媒体数据,也是 经常引起版权纠纷的一类载体
彩色/灰度图像,卡通,设计图,二值图像(徽 标、文字),等
视频水印
保护视频产品和节目制作者的合法利益
攻
内容
广义信息隐藏
在某种载体中嵌入数据 信息隐藏
两个分支
伪装式隐蔽通信 数字产品的版权保护(数字版权管理DRM)
数字水印
可能吗?
利用人类感知系统的冗余 利用计算机处理系统的冗余 利用各种潜信道
技术上是可行的
需要吗?
信息隐藏
加密:对秘密信息本身进行保护,但信息的传递过 程是暴露的 隐藏:掩盖秘密信息存在的事实
攻击一个信息隐藏系统
安全的:如果攻击者经过各种方法仍然不能判 断是否有信息隐藏
攻击者:判断是否有隐藏
定义一个检验函数 f:C →{0,1}
1 f (c ) 0 c中含有秘密消息 其它
判断结果
实际有隐藏,判断有隐藏——正确 实际无隐藏,判断无隐藏——正确 实际无隐藏,判断有隐藏——错误
误判
实际有隐藏,判断无隐藏——错误
漏判
实用的信息隐藏系统
假设
攻击者误判的概率为α 攻击者漏判的概率为β
一个实用的信息隐藏系统应该尽可能使 β 最大 一个理想的信息隐藏系统应该有β =1 即,所有藏有信息的载体都被认为没有 隐藏信息而被放过,达到了信息隐藏、 迷惑攻击者的目的
信息隐藏的攻击
数字指纹水印
数字水印的性能评价
透明性 稳健性 容量
信息隐藏与数字水印
信息隐藏的思想
利用以 数字信号处理理论(图像信号处理、音 频信号处理、视频信号处理等) 人类感知理论(视觉理论、听觉理论) 现代通信技术 密码技术 等为代表的伪装式信息隐藏方法来研究信 息的保密和安全问题
基本框架
守
尽可能多地将信息隐藏在公开消息之中 尽可能不让对手发现任何破绽 尽可能地发现和破坏对手利用信息隐藏技术 隐藏在公开消息中的机密信息
非加性噪声信道模型(几何变换)
通信模型分类 ——按载体对检测器的贡献分类
将载体等效为噪声,认为载体未知
将载体图像与信号处理、攻击同等对待。信息提取 端将载体、信号处理和攻击都看作信道噪声和干扰 如果将载体内容仅仅视为噪声,则忽略了“信息嵌 入端完全知道载体的内容”的事实 把载体内容视为信道边信息 Cox认为这种模型与已知边信息的通信模型很类似 寻找最佳嵌入方案,设计更有效的信息嵌入和提取 方法:定义某种距离的度量,在允许干扰范围内, 选择载体图像,使得检测概率最大
脆弱性数字水印
从使用目的上分类
版权标识水印
基于数据源的水印 水印信息标识作者、所有者、发行者等, 并携带有版权保护信息和认证信息,用于 发生版权纠纷时的版权认证,还可用于隐 藏标识、防拷贝 基于数据目的的水印 包含关于产品的版权信息,以及购买者的 个人信息,可以用于防止数字产品的非法 拷贝和非法传播
将密码学与信息隐藏相结合,就可以同时保证 信息本身的安全和信息传递过程的安全 现代战争——信息战
尤其是国家安全部门需要研究伪装式信息安全的攻 与防
需要吗?
数字水印
数字产品的无失真复制的特点,造成版权保 护和管理方面的漏洞
信息隐藏的研究状况
1992年国际上正式提出信息隐形性研究 1996年国际第一届信息隐藏研讨会 1998、1999、、、信息隐藏研讨会 各种大型国际会议中都有信息隐藏和数 字水印的专题 国内信息隐藏研讨会每年召开(1999年 开始)
通信模型分类 ——根据噪声性质分类
加性噪声信道模型
设原始图像为I0,待隐藏信息为W,隐藏后图像为I1,接收 端收到的图像为I2,待隐藏信息经过特定的处理后加载到 图像的空间域或变换域中,用I1-I0=f(W)表示,图像在 信道中受到的处理用I2-I1=P表示 但有一些攻击不能用加性噪声表示,如图像的平移、旋转 等,这些处理不仅影响象素值,而且还影响数据的位置。 这类攻击信道表示为几何信道,并分为两类:针对整个图 像的几何变换,包括平移、旋转、尺度变化和剪切,可以 用较少的参数描述;另一类是针对局部的几何变换,如抖 动等,需要更多的参数来描述
被动攻击
监视和破译隐藏的秘密信息 破坏隐藏的秘密信息 篡改秘密信息 压缩编码,信号处理技术,格式转换,等等
主动攻击
非恶意修改
信息隐藏的健壮性
伪装载体受到某种攻击后,仍然能够从 中提取出隐藏信息,称为算法对这种攻 击是健壮的
隐藏容量、安全性、健壮性相互制约
信息隐藏的通信模型
目前对信息隐藏的理论研究还不充分
信息隐藏的应用
军事和情报部门
现代化战争的胜负,越来越取决于对信息的 掌握和控制权 军事通信中通常使用诸如扩展频谱调制或流 星散射传输的技术使得信号很难被敌方检测 到或破坏掉 伪装式隐蔽通信正是可以达到不被敌方检测 和破坏的目的
信息隐藏的应用
需要匿名的场合
包括很多合法的行为,如公平的在线选举、 个人隐私的安全传递、保护在线自由发言、 使用电子现金等 非法的行为,如诽谤、敲诈勒索以及假冒的 商业购买行为
信息隐藏检测
在信息隐藏技术的应用中,使用者的伦 理道德水平并不是很清楚 信息隐藏的对立面——隐藏检测技术应 运而生
数字水印的定义
数字水印是永久镶嵌在其他数据(宿主 数据)中具有可鉴别性的数字信号或模 式,并且不影响宿主数据的可用性
数字水印
数字作品的特点:无失真复制、传播, 易修改,易发表 数字作品的版权保护需要:
稳健性
数字水印三要素
水印本身的结构
版权所有者、合法使用者等具体信息 伪随机序列 图标
水印嵌入算法 水印检测算法
数字水印加载和检测流程
用户 密钥 无水 印的 输入 图像 数字 水印 数字 水印 插入 过程 数字 水印 插入 算法 有水 印的 输出 图像
用户 密钥 有水 印的 输入 图像 数字 水印 (特定 的ID〕 数字 水印 检测 过程 数字 水印 检测 算法 判决 结果 (有水 印存 在?〕
消息 发送器 信道 接收器 消息
通信系统
消息 隐藏系统
消息
信息嵌 入
伪装载 体
信息提 取
比较
目标相同:都是向某种媒介(称为信道) 中引入一些信息,然后尽可能可靠地将 该信息提取出来 约束条件:
通信系统:最大的平均功率或峰值功率约束 隐藏系统:感观约束
比较
信道干扰
通信系统:主要为传输媒介的干扰,如设备 噪声、大气环境干扰等 隐藏系统:不只受到无意的干扰,还受到各 种主动攻击 隐藏系统:已知更多的信道信息(载体信号 是已知的)
缺乏像Shannon通信理论这样的理论基础 缺乏对人类感知模型的充分理解 缺乏对信息隐藏方案的有效度量方法等
目前一种研究方法是:将信息隐藏过程 类比于隐蔽信息的通信过程
隐藏系统与通信系统的比较
可以将信息隐藏的载体看作通信信道, 将待隐藏信息看作需要传递的信号,而 信息的嵌入和提取分别看作通信中的调 制和解调过程
数字水印的特点
安全性
数字水印难以被发现、擦除、篡改或伪造 数字水印应能为宿主数据的产品归属问题提 供完全和可靠的证据
可证明性
数字水印的特点
不可感知性
从感观上和统计上都不可感知 数字水印应该难以被擦除,任何试图完全破 坏水印的努力将对载体的质量产生严重破坏 好的水印算法应该对信号处理、几何变形、 恶意攻击等具有稳健性
确定、鉴别作者的版权声明 追踪盗版 拷贝保护
数字水印
用于版权保护的数字水印:将版权所有者的信 息,嵌入在要保护的数字多媒体作品中,从而 防止其他团体对该作品宣称拥有版权 用于盗版跟踪的数字指纹:同一个作品被不同 用户买去,售出时不仅嵌入了版权所有者信息, 而且还嵌入了购买者信息,如果市场上发现盗 版,可以识别盗版者 用于拷贝保护的数字水印:水印与作品的使用 工具相结合(如软硬件播放器等),使得盗版 的作品无法使用
看守者
信息隐藏的原理框图
载体对象c 载体信 息源
伪装对象c’
A 秘密消息m
信息嵌入 算法
不安全信 道