数字水印及其应用
NEC嵌入图例
常见的攻击方法
• 通过对作品的技术处理来破坏水印信息 的攻击,例如图像压缩、裁减、滤波运 算、打印/扫描处理以及A/D D/A处理等。 • 通过伪造水印信息而和原水印信息产生 纠纷,并以此否定原水印信息。
IBM攻击
• 又称解释攻击,这是针对可逆、明文水 印算法而进行的攻击。主要出现在这种 情况:设原始图象为I,加入水印WA的图 象为IA=I+WA。攻击者首先生成自己的水 印WF,然后创建一个伪造的原图IF=IA-WF, 也即IA=IF+WF。此后,因为根据IF能够从 IA中提取水印,因此攻击者可声称他拥 有IA的版权。由于攻击者可利用伪造原 图IF从IA中检测出其水印WF;但原作者也 能利用原图I从IA中检测出其水印WA。这 就产生无法分辨与解释的情况。
变换域算法
• DCT变换域算法:将图像分成多个小块, 然后对每个小块进行DCT变换,得到DCT 系数组,由密钥控制选定一些DCT系数, 然后通过对这些系数作变换而嵌入水印。 数据改变的幅度比较小,透明性好。 抵抗几何变换攻击的能力会比较弱。
DCT嵌入算法
DCT嵌入图例
NEC算法
• NEC算法:NEC实验室的COX等人提出的水印算 法,原则为: • 水印信号应该嵌入源数据中对人的感觉最重要 的部分。在频谱空间中,这种重要部分就是低 频分量。这样,攻击者在破坏水印的过程中, 不可避免地会引起图象质量的严重下降。 • 水印信号应该由具有高斯分布的独立同分布随 机实数序列构成。这使得水印经受多拷贝联合 攻击的能力大大增强。 • 实现方法是:对整幅图象做DCT变换,选取除 DC分量外的1000个最大的DCT系数插入由N(0,1) 所产生的一个实数序列水印信号。
•c: •水印检测
常见算法
• 空间域算法:通过直 接对宿主信息作变换 来嵌入水印信息的算 法。(最低有效位) 早期的数字水印算法 以空域算法为主。算 法通常比较简单,运 算量小。 缺点是抵抗攻击的能 力往往会比较弱。 • 变换域算法:通常首 先对宿主信息作特殊 变换(DCT,DFT,WF), 然后在变换的基础上 嵌入信息。 通常比较复杂,运算 量大。但抵抗攻击的 能力往往会强一些。 DCT域数字水印算法、 小波域数字水印算法
数字水印应用
• 版权保护:所有者识别,所有权验证, 交易跟踪。 • 内容鉴别:通过脆弱水印判断内容是否 被修改。 • 用于隐藏标识,进行认证。 • 错误检测:在视频通信中的每个8x8的 DCT 系数嵌入脆弱水印。
最低有效位方法
Time Domain Embedding
130 = 10000010 123 = 01111011 117 = 01110101 •••••••••• original
Embed 101 • • •
130 = 10000011 123 = 01111010 117 = 01110101 •••••••••• marked
正常 情况
IBM攻击
原 始 作 品I
嵌入水印 WA
水印作品IA
水印作品IA
解释 攻击 伪造水印WF 水印作品IA 伪原始作品IF
提取水印 WA
原 始 作 品I
提取伪造水印WF
嵌入伪造水印WF
伪造原作品IF 水印作品IA
串谋攻击
• 所谓串谋攻击就是利用同一原始多媒体 的不同水印信号版本,来生成一个近似 的多媒体数据集合,以此来逼近恢和复 原始数据,其目的是使检测系统无法在 这一近似的数据集合中检测出水印信号 的存在,其中最简单的一种实现就是平 均法。
采样点数
幅度
250 200 150 100 50 0 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 x 104
采样点数
视频水印
文本水印
按照嵌入位置分类
• 空间域水印:直接对宿主信息变换嵌入信息。 如最低有效位方法(用于图象,音频信息), 文档结构微调(文本水印)。 • 变换域水印:基于常用的图象变化(离散余眩 变换Discrete Cosine Transform DCT,小波变换 WT)等。例如对整个图象或图象的某些分块 作DCT变换,然后对DCT系数作改变。
空域编码
纯文本水印算法
• 基于造句法:这种方法就是在不明显改 变语义和语气的情况下,通过改变句子 的结构或措辞来嵌入信息。 • 基于语义:基于语义的,这种方法是通 过同义词替换来嵌入信息。 • 基于汉字特性:因为在汉语中,有很多 字符虽然意思不同,但是在人们阅读过 程中并不是非常留意这些区别,因此可 以用来嵌入信息。
跳跃攻击
• 主要是针对音频信号水印信息采取得攻 击。首先将信号数据分成固定大小的段, 然后在每一段中随机复制和删除一个点 的数据,这虽然对于听觉效果影响并不 明显,但是却可以影响水印检测的定位, 因而阻止水印信息检测。
文本数字水印
• 格式文本水印:主要 是指水印嵌入是通过 改变文本文件的格式 信息完成的。例如改 变行间距、字间距或 在文件的特定位置加 入空白信息等。 • 纯文本水印:这种水 印信息的嵌入主要是 通过改变文本信息本 身来实现的。例如同 义词替换、句子结构 变换等。
纯文本水印举例
• 基于造句法:将句子before the night is over,I will have finished. 改为Iwill have finished before the night i 例如word trade organization用WTO替换。 • 基于汉字特点:“的” “地” 之间的替 换,“,”“。”“;”之间的替换。
StirMark攻击
• 它采用软件方法,对水印载体图像进行 处理,从而在水印载体图象中引入一定 的误差。如StirMark可对水印载体进行 重采样攻击,首先进行打印输出,然后 在通过扫描得到图像。还可以对图像进 行几何失真处理,如剪切、旋转处理, 以及通过函数处理模拟非线性的A/D变换 所带来的缺陷进行攻击。
水印的特点
• 鲁棒性:就是水印信息不能因为宿主信 息的改动而轻易受到损害。 • 透明性:水印信息不能严重影响宿主信 息的有效性 。 • 安全性:嵌入的水印不应该很容易的被 发现 。 • 有效性:水印信息确实能够证明宿主信 息的重要属性。
水印的分类
• • • • • 按照水印脆弱性 按照水印可视性 根据水印检测过程 按宿主信息类型 按水印嵌入位置划分
DCT变换
正变换:
Fc ( , )
2 MN
c( )c( ) f ( x, y) cos[2N (2 x 1) ] cos[2M (2 y 1) ]
x 0 y 0
M 1 N 1
逆变换:
f ( x, y)
其中:
M 1 N 1 2 MN
c ( ) c ( ) F ( , ) cos[ ( 2 x 1 ) ] cos[ c 2N 2 M (2 y 1) ] 0 0
12 c( x) 1
x0
x 1,2,...,N 1
通用水印框架
•用户密钥 •原始作品 •嵌入水印 •水印作品
•水印信号
•a: •水印嵌入 •用户密钥 •提取水印 •水印作品 •b: •水印提取 •用户密钥 •水印作品 •指定水印 •检测水印 •判决•( •是或否•) •提取出的水印
空间域算法举例
• schyndel算法:首先将密钥输入到一个M 序列发生器,产生水印信号,然后将这 些M序列水印信号重新排列成2维水印信 息,并按像素点逐一插入到像素值的最 低位。 由于水印信号被安排在最低位,因此不 易觉察。 但是由于水印的嵌入位置固定,因此水 印信息也很容易遭到破坏,鲁棒性不好。
数字水印及其应用
-数字水印背景知识介绍
南开大学 嵌入式系统与信息安全实验室 窦毅
内容概要
• • • • • • • 水印及相关概念 水印特点 水印的分类 水印框架与常用算法 常见攻击 文本数字水印 数字水印的应用
水印及相关概念
• 加密技术:利用密钥将明文变换为无意义或其 他意思的密文。 • 信息隐藏:将机密信息隐藏于公开信息中,通 过传递公开信息而传递机密信息。 • 数字水印:数字水印是以可感知或不可感知的 形式嵌入到数字多媒体产品(文本、音频、视 频、图形和图象等)中的、用于版权保护、内 容检验或提供其它信息的信号。 • 数字水印处理技术是水印生成、嵌入、抽取和 检测以及攻击等过程的统称。
盲水印
含水印图像
盲抽取算法 抽取的水印
明文水印
原始图像
含水印图像
抽取的水印
按可视性分类
• 可见水印
不可见水印
嵌入水印
右图为左图加入水印后效果
按宿主信息类型分类
• • • • 图像水印: 音频水印: 视频水印: 文本水印:
音频水印
幅度
250 200 150 100 50 0 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 x 104
空间域算法举例
• Patchwork算法:首先选中N对像素点, 然后通过增加一个点的亮度值,而相应 降低另一个点的像素值,以此来嵌入信 息。 为了提高水印的鲁棒性,算法将像素对 扩展为像素区域对。 对有损的滤波、压缩、扭转等具有较好 的抵抗能力。
文本水印算法
• 文本水印算法:通过改变行间距、字间 距、字符特征或同义词替换等来嵌入信 息。
按水印脆弱性分类
• 鲁棒性水印:水印不会因宿主变动而轻 易被破坏,通常用于版权保护。 • 脆弱水印:对宿主信息的修改敏感,用 于判断宿主信息是否完整。
按水印的检测过程分类
• 盲水印:在水印检测过程中不需要原宿 主信息的参与,只用密钥信息即可。 • 明文水印:明文水印的水印信息检测必 须有原宿主信息的参与。
格式文本水印算法
• 行移编码:通过上下移动某些行,而改 变行间距来嵌入信息。 • 字移编码:通过左右移动字符而改变字 间距来嵌入信息。 • 字符特征编码:改变字宽、字高等嵌入 信息。 • 空域编码:通过在段的开头或结尾甚至 标题之后加入空格键来嵌入信息。