APP下载

数字水印技术研究

2014-04-29王枢葛运龙黄正兴

电脑迷 2014年13期
关键词:攻击数字水印问题

王枢 葛运龙 黄正兴

摘 要 本文对数字水印技术的背景、特征、一般攻击方法、存在问题做了一个研究。

关键词 数字水印 攻击 问题

中图分类号:TP391 文献标识码:A

0前言

近年来,多媒体技术和网络技术的迅猛发展,使得互联网上的数字媒体应用正在呈爆炸式的增长,这给人们的生活带来了极大的便利,然而多媒体信息却极易被复制和修改,而且难以追踪修改的痕迹。近年来,具有伪装特点的新兴信息安全技术——信息隐藏技术应运而生,并成为隐蔽通信和版权保护的有效手段,迅速成为国际上研究的热点。

1数字水印特征

嵌入载体中的数字水印应具备以下特性:

(1)嵌入有效性:水印载体是输入到检测器后能检测出水印的载体。根据这种水印载体的定义,水印系统的有效性就是指嵌入水印后能够检测到水印的概率。

(2)透明性:透明性也叫不可感知性或保真度。是指向数字载体中嵌入水印后不会引起被保护作品可感知的质量退化,很难发现水印载体和原始载体的差别。

(3)无歧义性:也叫确定性,要求嵌入的水印信息必须是能够足以证明该多媒体内容所有者的标志信息,该标志信息能够被唯一确定地检测出来,防止版权纠纷,以达到版权保护的目的。

(4)错误检测率:包括虚检率和漏检率,虚检是指在实际不含水印的作品中检测出水印,而漏检是指在实际含水印的作品中没有检测出水印。

(5)鲁棒性:鲁棒性指的是加入载体的水印能够在图像受到某些攻击或变换操作后(噪声、滤波、压缩、数模转换等),不会丢失,在检测提取后仍可以识别。

(6)安全性:是指嵌入的水印能够抵抗各种类型的攻击,并且任何第三方都不能仿造他人的水印信息,而且即使水印信息被非法用户提取出来,也无法识别,也就是说数字水印的信息应该是难以篡改或伪造的。

2水印攻击方法

对含水印图像的常见攻击方法按照对图像的操作目的主要分为两大类:有意攻击攻击和无意攻击。

水印由于它本身的特性必须对一些无意攻击具有较强的鲁棒性,常见的无意攻击有:有损压缩,剪切,增强、模糊和其他滤波算法,亮度和对比度的修改,放大、缩小和旋转,图像传输过程中的噪声干扰等。

而对于水印的有意攻击的一般分类为:

(1)仿造水印的抽取:盗版者对于特定产品生成的一个信号使得检测算子输出一个肯定结果,其中是一个从来不曾嵌入产品中的水印信号,盗版者把它作为自己的水印。

(2)仿造的肯定检测:盗版者用一定的程序找到某个密钥,使水印检测系统能够输出肯定的结果,这个结果作为盗版者声明的自己的水印,该密钥被用于表明盗版者对产品的所有权。

(3)统计学上的水印抽取:当作品所有者在大量的数字作品用同一密钥加入水印时,攻击者可以用统计估计的方法去除水印,这种统计学上的可重获性可以通过使用基于产品内容的水印来防止。

(4)多重水印:攻击者可能会用某种算法在已载有版权标识水印的作品中嵌入他自己的水印,从而使得攻击者和产品的原始所有者,都能用自己的密钥在产品中检测出自己的水印,这时造成的版权纠纷问题难以解决。

3存在问题

数字水印技术按照应用领域可分为脆弱性数字水印、鲁棒性数字水印和半脆弱性数字水印。脆弱水印是将数字水印嵌入到多媒体数据中,当多媒体数据受到怀疑时,提取该水印来鉴别多媒体内容的真伪,并指出篡改位置,甚至攻击类型等。鲁棒水印是添加在多媒体数据中的某些能证明版权归属或者跟踪侵权行为的信息。脆弱水印和鲁棒水印都属于单水印技术,而单水印技术往往存在功能单一的问题。目前的很多重要信号,既要对它们的版权进行保护,又要证明其内容没有被恶意篡改,因此有必要开发出能够同时满足版权保护和内容认证两种要求的水印技术。半脆弱水印技术是解决这个问题的一种方法,它的性能介于鲁棒水印和脆弱水印之间,但很难做到较强的鲁棒性和敏感的脆弱性相结合。近年来出现的双重水印技术解决了这一问题。

双重水印技术是在某个载体中同时嵌入鲁棒水印和脆弱水印,这种方法存在两种水印之间相互干扰的问题。由于脆弱水印对图像修改很敏感,鲁棒水印相对比较稳定,因此目前大部分双重水印算法都是以先嵌入鲁棒水印,后嵌入脆弱水印的方法来减小这两种水印的相互影响。这种方法虽然对水印检测结果影响较小,但不能做到完全没有影响,并且嵌入的双重水印由于嵌入容量大,干扰了图像原有信息,使得原始载体图像失真相对较大。

4结束语

数字水印技术是国际学术界兴起的一个前沿研究领域。它与信息安全、信息隐藏、数据加密等均有密切的关系。特别是在网络技术和应用迅速发展的今天,水印技术的研究更具研究意义。今后水印技术的研究主要还是在认证和版权保护两个大的方面,基于这两个方面也出现了很多新的研究方向。

参考文献

[1] Zhu B. B, Swanson M. D, Tewfik A. H. When Seeing Isnt Believe. IEEE Signal Processing Magazine, 2004, 21(2): 40-49.

[2] 王颖, 黄志蓓. 数字水印[M]. 北京: 电子工业出版社, 2003.

[3] 王丽娜, 张焕国, 叶登攀. 信息隐藏技术与应用[M]. 武汉: 武汉大学出版社,2009.

猜你喜欢

攻击数字水印问题
基于网屏编码的数字水印技术
Android系统基于提升优先权限的攻击
演员出“问题”,电影怎么办(聊天室)
基于云存储的抗洗底攻击关键技术研究
韩媒称中俄冷对朝鲜“问题”货船
“问题”干部“回炉”再造
基于数字水印的人脸与声纹融合识别算法
基于矩阵分解和混沌置乱的数字水印算法