当前位置:文档之家› 软件水印技术综述

软件水印技术综述

软件水印技术综述
软件水印技术综述

软件水印技术综述

1 前言

目前软件保护主要由软件开发商自己负责,通过加密、序列号、关键文件(Key File)、软件狗(硬件加密锁)等方式实施保护。软件开发商需要自己花费大量的精力用在软件保护上,而软件水印(Software Watermarking)技术正是为了解决软件知识产权证明而发展起来的。

软件水印是嵌入到程序当中的秘密消息,这些消息应该能够方便而且可靠地提取出来,以证明软件的所有权,并且具有在保证程序功能的情况下不能或者是难以去除该消息的功能。根据软件水印的提取技术来分,可分为静态水印和动态水印(如图 1)。静态水印存储在可执行程序代码中,比较典型的是把水印信息放在安装模块部分,或者是指令代码中,或者是调试信息的符号部分。对于Java 程序,水印信息也可以隐藏在类文件(包括常量池表、方法表、行号表)的任何部分中。静态水印又可以进一步分为静态数据水印和静态代码水印。区别于静态水印,动态水印则保存在程序的执行状态中,而不是程序源代码本身。这种水印可用于证明程序是否经过了迷乱变换处理。动态水印主要有3 类:执行状态水印、数据结构水印和Easter Egg 水印(复活节彩蛋水印)。其中,每种情况都需要有预先输入,然后根据输入,程序会运行到某种状态,这些状态就代表水印。

图 1

软件水印是近年来才出现的软件版权保护技术,它把程序的版权信息和用户身份信息嵌入到程序中,用来标志作者、发行者、所有者、合法使用者等,并携带版权信息和身份认证信息,可以鉴别出非法复制和盗用的软件产品。它甚至被认为是数字作品内容保护的最后一

道防线。

2 研究现状

1969年IBM将计算机软件从硬件中分离出来进行单独销售,之后软件业的发展速度飞快,成为了信息产业的支柱之一,自20世纪90年代以来世界软件产业一直保持着10%~20%的增长速度。但是由于计算机软件很容易复制,使得软件业成为世界上唯一的能够使每一个顾客成为其产品的制造厂的行业。2006年BSA(商业软件联盟)和IDC(互联网数据中心)的一项研究表明:2005年,全球PC软件盗版造成的损失达340亿美元,比2004年增长了16亿美元。在软件市场巨大的国家,相对较低的软件盗版率仍会带来很大的损失。例如:美国的盗版率是全球最低的,为21%,但任然是损失最大的国家—损失69亿美元。我国的盗版率为86%,比上一年减少了4个百分点,但仍损失了39亿美元,是全球第二大损失国。而BSA和IDC的另一项研究报告指出,在中国盗版率降低10个百分点将有助于IT产业的收益翻两番,从而实现IT 产业的巨大潜力。同时,盗版的减少有助于创造新的工作岗位。由此可知,软件水印的重要性。

从软件水印的用途来看,有以下一些应用:

(1)软件版权申明(Authorship):通过软件水印申明软件的版权,软件中的水印信息可以被合法的用户(公开水印密钥)提取。软件用户可以通过该水印判

断所使用的软件是否为正版软件。

(2)软件版权证明(Authentication):通过软件水印证明软件的版权,软件中的水印信息仅能被软件开发者(拥有水印密钥)提取,该水印信息可以证明软

件的所有权。当两个公司都称软件是自己公司的软件时,软件版权证明水印

可以证明软件的所有权,从而揭穿盗版者的谎言。

(3)盗版源的跟踪:在分发给不同使用者的软件中嵌入的水印信息各不相同(不同的信息是软件的指纹),当盗版行为发生时,可以根据软件的指纹寻找盗版

软件是从哪个使用者流传出去的,从而定位盗版源。

(4)非法复用软件模块的发现:如果整个软件被盗用,常常是容易发现的;但当仅有某个模块被非法复用时,常常是难以发现的,软件水印可以用于发现与检

测这种情况下的盗版行为。

(5)盗版自报告:Easter Egg 软件水印利用了软件可运行的特点,把水印检测器嵌入到软件当中,当检测器运行时,可以通过检查软件的生存环境(例如主

机IP等),判断该软件的生存环境是否构成盗版行为,进而在可能的情况下,

通过网络主动报告盗版行为。

(6)盗版自发现:随着计算机网络的迅速发展,通过网络分发软件成为软件分发的一种重要手段。这就给软件盗版的自发现提供了可能,利用网络爬虫技术搜

索网上的软件,并检测这些软件当中的水印信息,从而自发地发现盗版行为。

软件水印的算法有很多,在这里简单介绍一下基于HASH 函数的软件水印算法。 HASH 函数是密码体制中常用的一类公开函数,是能够将任意长度的信息映射成某一固定长度消息的一种函数。HASH 函数主要用于信息安全中消息的完整性检测和消息认证。 目前应用最广泛的HASH 函数算法为MD5和SHA 。其中MD5是获得一个随机长度的信息后产

生一个128位的信息摘要,以防止被篡改。安全杂凑算法SHA-1的输入为小于2 比特长的任意消息,分为512比特长的分组,输出为160比特长的信息摘要。在选择HASH 函数算法时,尽可能选择安全性高的SHA-512算法(最终信息摘要大小为512比特)。SHA-512算法对任意长

度不超过2 的输入消息X ,按照1024比特的长度进行分块处理后,输出大小为512比特的

信息摘要。

(1) 数据分拆和填充

在SHA-512中,对于不超过2 的任意长度的消息m 进行数据分拆和填充后得

到的字表示为:

M=M[0]M[1]…M[N-1]

其中每个M[i](i ∈[0,N-1])均是长为64比特的字,且N 是16的倍数。由m 产生M 的算法流程如图 2所示。

图 2 M 的构造流程

在图 2所示中的构造式M=m ‖1‖0 ‖l 中,首先是在m 的右边填充一个1,然后串联大量的0,整个消息的长度模1024为896,最后再串联长度为128的 l ,这样产生的M 的长度就是1024的倍数,所以就可以将M 分拆为64比特字,字的个数N 是16的倍数。

64 128

128

K

(2)逻辑函数

由简单逻辑操作构成的压缩函数为:

Ch(X,Y,Z)=(X∧Y)⊕( X∧Z)

Maj(X,Y,Z)=(X∧Y) ? (X∧Z) ? (Y∧Z)

σ0[512] = ROTR1(X)?ROTR8(X) ?SHR7(X)

σ1[512] = ROTR19(X)?ROTR61(X) ?SHR6(X)

∑0[512] = ROTR28(X)?ROTR34(X) ?ROTR39(X)

∑1[512] = ROTR14(X)?ROTR18(X) ?ROTR41(X)

(3)SHA-512算法的逻辑程序:SHA-512的缓冲区可表示为8个64比特的移位寄存器H0(1),H1(1),H2(1),H3(1),H4(1),H5(1), H6(1),H7(1)的八元初始向量(十六进制表示):

H0(1)=6A09E667F3BCC908

H1(1)=BB67AE8584CAA73B

H2(1)=3C6EF372FE94F82B

H3(1)=A54FF53A5F1B36F1

H4(1)=510E527FADE682D1

H5(1)=9B05688C2B3E6C1F

H6(1)=1F83D9ABF41BD6B

H7(1)=5BE0CD19137E2179

M(1),M(2),…M(N)N个消息块按照下列步骤进行处理:

For i=1 to N:

{

(i) 0≤t≤15

M t

W t =

σ1[512](W t-2)+W t-1+σ0[512](W t-15)+W t-16 16≤t≤79初始化8个向量A,B,C,D,E,F,G,H:

A= H0(i) B= H1(i) C= H2(i) D= H3(i)

E= H4(i) F= H5(i) G= H6(i) H= H7(i)

For t = 0 to 79

T1=H+ ∑1[512](E)+Ch(E,F,G)+K t[512]+W t

T

= ∑0[512](A)+Maj(A,B,C)

2

H=G

G=F

F=E

E=D+T1

D=C

C=B

B=A

A= T1+ T2

计算第i个HASH值H(i)

H0(i)=A+H0(i-1) H1(i)=B+ H1(i-1)

H2(i) =C+H2(i-1) H3(i) =D+H3(i-1)

H4(i) =E+H4(i-1) H5(i) =F+H5(i-1)

H6(i) =G+H6(i-1) H7(i) =H+H7(i-1)

}

完成以上步骤后,512比特的摘要信息M为:

H0(N)∥H1(N)∥H2(N)∥H3(N)∥H4(N)∥H5(N)∥H6(N)∥H7(N)

基于HASH函数的SHA-512的软件水印算法时一种动态的软件水印算法。通过构造合适的HASH函数,将水印嵌入到程序中。只有满足给定的条件,HASH函数才能计算出对应的水印信息。与其它的水印算法比较起来,基于HASH函数的软件水印并不是隐藏在程序代码中,也不在运行状态中,而是计算出来的,这种方式的水印能够承受各种变形攻击。因为水印隐藏在函数中而不是在数据结构中,因而系统更强悍。首先,函数很难被发现端倪,即使发现了,一旦使用分析工具或者篡改手段加以修改,程序的正常性能将会受到严重的影响。

基于HASH函数SHA-512软件水印算法的结构如图 3所示。

图 3 软件水印算法的结构

图中的中国剩余定理:设n1,n2,…n t为两两互素的正整数,令n=n1,n2,…n t,则同余方程组

X=a1 mod n1

X=a2 mod n2

X=a t mod n t

有唯一解:x=(n/n1)x1a1+(n/n2)x2a2+…+(n/n t)x t a t mod n。其中x i为一次同余式(n/n i)x=1 mod n i的解,i=1,2,…,t。

由图 3中可知,HASH函数的表达式为:int H(int x,int begin ,int r1 ,int r2),函数H的结构如图4所示。

i≤n 时,k=i

i>n 时,k=i-n

图 4 函数H的结构图

在HASH函数构造的过程中,如图 4,水印信息w k取决于函数H输入值,而函数H输入值是水印信息w k和程序中整型常量c i共同计算得到的。HASH函数代码生成以后,通过提供合适的参数{x i,begin,r1i,r2i},利用函数调用H,取代图 3中所示的已经被标注的那些整型常量,实现水印的嵌入。由于水印的嵌入是伴随在程序中整型常量被函数调用替代的过程中,而不是隐藏在程序代码里,因此有很好的抗攻击性。

而且SHA-512软件水印算法也能够很好的抵御删除攻击。首先,水印信息并没有隐藏在程序的数据结构中,不占用任何物理空间。其次,在一个一般规模的软件程序中,经常会有比较复杂的函数调用,如果攻击者想用函数返回的常量取代所有的函数调用,这个的可能性不是很大,而且不能保证能够正确定位到HASH函数。对于HASH函数的移除,会直接导致程序的运行错误。整数常量的替代是按照程序运行轨迹依次进行的,且SHA-512算法具有不可逆性,不同的输入返回不同的值。所以不论是静态还是动态的分析,都很难删除程序中的水印信息。传统的转换攻击只能够改变程序的数据控制流,而不能改变操作结果,因此,该算法也能有效地抵制各种形式的转换攻击。对于变形攻击,当HASH函数参数数目发生变化时,如何鉴定特征代码的HASH函数匹配,还需要进一步的研究。

3 未来发展方向

软件水印技术是一个非常有效的版权保护技术,近几年已经成为信息安全领域的研究热点。水印的理论体系和评价机制在未来的工作中还需被完善。

在本文中研究的基于HASH函数的软件水印算法中,对于变形攻击,当HASH函数参数数目发生变化时,如何有效的进行特征代码的提取并鉴定特征代码的HASH函数匹配,还需要进一步的研究。

参考文献:

【1】俞伟新.数字水印技术的研究

【2】Christian Collberg,Clark Thomborson.Software Watermarking:Models and Dynamic Embeddings

【3】Christian Collberg,Stephen Kobourov,Edward Carterand Clark

Thomborson.Error-Correcting Graphs for Software Watermarking.

【4】杨建龙,王建民,等.软件水印技术及其新发展.计算机工程,

2007,33,17:158-170

【5】张立和,杨义先,等.软件水印综述.软件学报.2003,14,2:268-277

【6】陈卓,李云兴,等.软件保护技术---软件水印.科技咨询.2007,15:244-245

【7】Venkatesan R,Vazirani V,Sinha S. A Graph Theoretic Approach to Software Watermarking.Proc.of IH′01,New York:ACM Press.2001:157-168 【8】Curran D,Hurley N J,Cinneide M O. Securing Java Though Sofrware Watermarking.Proc.of PPPJ′03.New York:ACM Press.2003:145-148 【9】徐茂智,游林.信息安全和密码学.清华大学出版社.2007:120-177

【10】杨波.现代密码学.清华大学出版社.2007:177-181

【11】陈海兵.一种软件水印算法研究.华中科技大学.2006

【12】 Lin Pin,Wu wenling,Wu Chuankun…. Analysis of All-or-nothing Hash https://www.doczj.com/doc/e416836752.html,rmation Science and Engineering.2008,24,5:1473-1484 【13】武金梅.对缩短步数的HASH函数算法SHA-256,SHA-512的分析.山东大学.2008 【14】朱建启,刘衍珩,等.基于中国剩余定理动态图软件水印方案.吉林大学学报.2008,38,2:198-201

【15】邓锐,周玉洁.HASH函数在软件自保护中的应用.微计算机信息.2005,21,10:5-7 【16】许文丽,于叶云,王育民.安全高效的水印认证协议.计算机研究与发

展.2008,45,3:557-562

数字水印技术综述

数字水印技术综述 (湖北武汉 430070) 摘要:介绍了数字水印技术的基本原理。并对其特点、分类、攻击技术及应用领域进行了阐述。同时对数字水印的各种算法进行了分类研究与深入分析。最后指出数字水印今后的研究方向。 关键词:数字水印;水印原理;水印算法;水印应用 Overview on Overview on Digital Watermarking Technology ( Wuhan, Hubei 430070, China) Abstract:The basic concepts of watermark techniques are first introduced,and then the characteristics、classification、attacking techniques and application and applications first expatiated.For further understanding.the watermark technique from the various aspects aye classified and some conventional watermark techniques and algorithms are analyzed in detail.Finally,research direction of digital watermark technology is pointed out. Key words:digital watermarking;watermarking principle;watermarking algorithms ;watermarking application; 0数字水印 随着Internet与数字媒体技术的飞速发展,信息安全问题日益突出,因此,数字媒体的版权保护与信息完整性保证已逐渐成为人们迫切需要解决的一个重要问题,数字水印技术就是在这种需求下迅速发展起来的。 数字水印是通过一定的算法,在图像、视频、音频等多媒体数据中嵌入一个可以标示其知识产权的水印信息。水印信息可以是文字、商标、印章或序列号等可以识别作品的作者、来源、版本、拥有者、发行人或合法使用人对数字产品的拥有权。水印信息通过特殊的方式,可以从宿主信号中提取出水印或是检测出它的存在性。水印不占用额外的带宽。是原始数据不可分离的一部分,并且它可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。 1数字水印的特征 一般认为数字水印应具有以下特征(1)鲁棒性水印信号在经历多种无意或有意的信号处理后,仍能保持其完整性或仍能被准确鉴别的特性。(2)知觉透明性数字水印的嵌入不应引起数字作品的视/听觉质量下降,即不向原始载体数据中引入任何可知觉的附加数据。(3)内嵌信息量(水印的位率) 数字水印应该能够包含相当的数据容量,以满足多样化的要求。(4)安全性水印嵌入过程(嵌入方法和水印结构)应该是秘密的嵌入的数字水印是统计上不可检测的,非授权用户无法检测和破坏水印。对于通过改变水印图像来消除和破坏水印的企图,水印应该能一直保持存在,直到图像已严重失真而丧失使用价值。(5)实现复杂度低数字水印算法应该容易实现。在某些应用场合(如视频水印),甚至要求水印算法的实现满足实时性要求。(6)可证明性数字水印所携带的信息能够被唯一地、确定地鉴别,从而能够为已经受到版权保护的信息产品提供完全和可靠的所有权归属证明的证据。 2 数字水印的分类 2.1按照嵌入的位置 按照嵌入的位置可分为:(1)空域数字水印:空域数字水印的嵌入是通过直接修改图像的灰度值或是强度值来完成的。(2)变换域数字水印:变换域的数字水印是将图像进行某种变换,通过修改变换域系数来达到嵌入水印的目的。

基于DCT图像数字水印技术研究的开题报告

毕业设计开题报告 基于DCT的图像数字水印技术的研究

基于DCT的图像数字水印技术研究 国内外研究现状: 20世纪80年代,索尼和菲利浦公司首次提出了数字媒体版权保护的方案SCMS(Serial copy management system),数字水印技术也是在继数字隐藏技术后提出的一种数字媒体版权保护方案,发展到现在不仅仅局限于版权保护,也延伸到商务交易中的票据防伪、声像数据的隐藏标识和篡改提示、隐蔽通信及其对抗等领域。随着电子政务的广泛应用,其安全性问题也日益突出,电子政务所涉及的相当多的信息都带有机密性,除黑客攻击.病毒感染等来自网络的安全威胁外,也易受到来自系统应用的假冒用户登录、非法篡改等数据安全的威胁。我国现有的电子政务网络基础设施和系统安全解决方案大多是通过防火墙、入侵检测、漏洞扫描、网络隔离等技术和设备来保障系统的安全,这在一定程度上可以保证电子政务信息系统的安全,但仍存在着安全漏洞,我们在电子政务的建设中,除了必要的网络安全技术外,还必须重视对数字信息安全认证的问题。 数字水印技术为上述问题提供了一个有效的解决方案,是目前多媒体信息安全研究领域的一个热点。该技术采用信息处理技术把版权信息、认证信息等秘密信息,即水印,嵌入到原始数据中去,但不影响原内容的价值和使用,水印信息可以是产品的序列号、版权所有者的标志等认证信息。通过特定的算法恢复和检测被嵌水印后,可有效地分析信息失真的情况,判断信息是否被篡改,为版权所有者提供信息被盗版的有利证据。因此,一个实用的数字水印技术必须具有较强的鲁棒性、安全性和不可见性。 所谓数字水印技术,就是将代表数字媒体著作权人身份的特定信息、用户指定的标志或序列码等,按照某种方式嵌入被保护的信息中,在产生版权纠纷时,通过相应的算法提取出该数字水印,从而验证版权的归属,确保媒体著作权人的合法利益,避免非法盗版的威胁。被保护的信息是任何一种数字媒体,如软件、图像、音频、视频或一般性的电子文档等。数字水印是嵌在数字产品中的数字信号,水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。

数字水印技术:概念、应用及现状

数字水印技术:概念、应用及现状 一、引言 随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统秘密级别的方法变得越来越不安全。 另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。 二、认识数字水印 数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。 数字水印技术的基本特性: 1. 鲁棒性(robustness):所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 2.安全性(security):指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。 3.透明性(invisibility):利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 ***典型的数字水印系统模型: 图 1为水印信号嵌入模型,其功能是完成将水印信号加入原始数据中;图 2为水印信号检测模型,用以判断某一数据中是否含有指定的水印信号。

数字水印技术概论

数字水印技术概论 【摘要】本文就数字水印科学保护技术展开探讨,通过原理定义论述、领域背景介绍与应用探讨,明晰了技术核心应用价值。对促进数字水印技术的继续深化拓展,发挥对电子信息相关数据产品的可靠安全保护职能,有积极有效的促进作用。 【关键词】数字水印;应用;保护 0.前言 信息时代,各类信息化数字技术扩充发展,针对丰富数字信息的安全保护需求也日益扩充。基于数字文档可方便快捷的复制、篡改与盗取,因而令其产权保护面临一定困难。同时数字图像具有一定适应性特征,可供用户任意设计更新并为己所用。为此应科学探究一种良好的数据可靠加密保护技术,进而有效应对不良信息篡改、窃取、盗用问题。本文基于这一目标引入水印数字技术探讨,该技术通过印记图形加密有效保护版权信息,形成印记图形同原始保持一致,基于一定标准形成水印图像,进而探究非法复制信息、相关违规产品的不良流通应用。该技术核心特征在于潜入模式,是通过视觉设想推理阐释实效的科学方式。 1.数字水印技术概述 1.1数字水印技术原理内涵 数字水印技术是一类进行数据产品安全保护、信息内容科学检测,通过嵌入模式将相关序列代码或用户定义标识引入信息中,并可基于相关算法进行水印提取,进而实施保护信息版权检验的科学技术方式。可有效维护产权人享有的产品版权利益,杜绝非法盗版问题。数字水印技术所保护的对象可以是媒体,数据文档、工具软件、视频音频资料、信息图像等丰富内容,包括生成水印、相关嵌入过程、综合信息测试与提取水印等实践环节。 数字水印核心原理在于通过针对宿主进行标识信息嵌入形成水印,令其具备无法感知的良好属性,进而确保信息数据安全性。同时需要遵循相应感知规则,令水印信息具有充分冗余性,即可通过分段数据实现恢复。 1.2数字水印具体类别 数字水印基于出发点各异性,令其种类划分各不相同,并体现了一定的联系渗透属性。依据水印特征,可将其划分成健壮与脆弱水印。前者可服务于数字作品资源中进行著作权相应表述,通过水印嵌入可满足综合编辑实践需求。后者则可实现数据完整统一保护,基于对更新信号的敏锐反映性,可依据其水印状况进行数据信息安全程度分析判别。依据水印媒体,可将其分为图像、视频、音频水印、文本与网格水印形式。而基于检测流程,数字水印则包括明文与盲水印等。前者检测进程要利用原始信息,后者则应利用密钥。 基于水印不同内容,可将数字水印定义为有意义以及无意义形式。前者即水印自身同时代表数字图像或音频数据编码,而后者则仅仅代表序列号。 1.3数字水印技术服务应用领域 数字水印技术基于优质属性、科学原理,在数字化、信息化社会建设与市场经济发展中体现了较大的应用潜能,可在电子商务领域、多媒体技术服务、广播媒介中发挥综合优势。数字水印技术具备良好的版权保护功能,基于来源信息与版权内容嵌入,有效预防不良侵权行为,体现良好安全的版权保护能效,当然其实践应用对数字水印提出了显著的鲁棒性要求。同时,数字水印技术科有效实现

数字水印技术综述

数字水印技术综述 【摘要】本文介绍了数字水印技术的基本原理。并对其特点、分类、攻击技术及应用领域进行了阐述,同时对数字水印的各种算法进行了分类研究与深入分析,最后指出数字水印今后的研究方向。 【关键词】数字水印;水印原理;水印算法;水印应用 1什么是数字水印 所谓数字水印(digital watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。比如我们通过一定的算法,在图像、视频、音频等多媒体数据中嵌入一个可以标示其知识产权的水印信息。水印信息可以是文字、商标、印章或序列号等可以识别作品的作者、来源、版本、拥有者、发行人或合法使用人对数字产品的拥有权。水印信息通过特殊的方式,可以从宿主信号中提取出水印或是检测出它的存在性。这样的水印不占用额外的带宽,是原始数据不可分离的一部分,并且它可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。 2数字水印的特点 一般认为数字水印应具有以下特征:(1)鲁棒性:水印信号在经历多种无意或有意的信号处理后,仍能保持其完整性或仍能被准确鉴别的特性。(2)知觉透明性:数字水印的嵌入不应引起数字作品

的视/听觉质量下降,即不向原始载体数据中引入任何可知觉的附加数据。(3)水印容量(水印的位率):数字水印应该能够包含相当的数据容量,以满足多样化的要求。(4)安全性:水印嵌入过程(嵌入方法和水印结构)应该是秘密的,数字水印是统计上不可检测的,非授权用户无法检测和破坏水印。对于通过改变水印图像来消除和破坏水印的企图,水印应该能一直保持存在,直到图像已严重失真而丧失使用价值。(5)实现复杂度低:数字水印算法应该容易实现。在某些应用场合(如视频水印),甚至要求水印算法的实现满足实时性要求。(6)确定性:数字水印所携带的信息能够被唯一地、确定地鉴别,从而能够为已经受到版权保护的信息产品提供完全和可靠的所有权归属证明的证据。 3数字水印的分类 数字水印按照嵌入的位置可分为空域数字水印、变换域数字水印;按照水印的检测方式可分为私有水印、半私有水印和公开水印;按照水印的抗攻击能力可分为易损水印、鲁棒水印;按照水印的选取形式可分为序列水印、标识信息水印、标志图像水印;按照水印的可见性可分为可见水印、不可见水印;按照载体数据的性质可以将数字水印划分为图像水印、音频水印、视频水印、文本水印等等。4数字水印的基本原理 数字水印包含两个基本方面:水印的嵌入和水印的提取或检测。水印可由多种模型构成,如随机数字序列、数字标识、文本以及图

数字水印的历史及国内外发展现状

数字水印的历史及国内外发展现状 一般认为,数字水印起源于古老的水印技术。这里提到的“水印”技术是指传统水印,即印在传统载体上的水印,如纸币上的水印、邮票股票上的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些传统的“水印”用来证明其内容的合法性。大约700年前,纸水印便在意大利的Fabriano镇出现[1],这些纸水印是通过在纸模中加细线模板制造出来的。纸在存在细线的区域会略微薄一些,这样也会更透明一些。到了18世纪,在欧洲和美国制造的产品中,纸水印已经变得相当的实用了。水印被用作商标,记录纸张的生产日期,显示原始纸片的尺寸。大约也是这个时期,水印开始用于钱和其它文件的防伪措施。纸水印的存在既不影响美感,也不影响纸张的使用。中国是世界上最早发明造纸术的国家,也是最早使用纸币的国家。宋真宗在位时(公元998-1021年),四川民间发明了“交子”[2]。交子正面都有票人的印记,有密码画押,票面金额在使用时填写,可以兑换,也可以流通。可以说交子上的印文既包含水印技术也包含消隐技术。 事实上,正是由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印的首次使用。数字水印的产生最早可追溯到1954年,它的产生源于对数字产品的保护。在1954年,Muzak公司的埃米利.希姆布鲁克(Emil Hembrooke)为带有水印的音乐作品申请了一项专利。在这项专利中,通过间歇性地应用中心频率为1kHz的窄带陷波器,认证码就被插入到音乐中。该频率上能量的缺失表征使用了陷波滤波器,而缺失的持续时间通常被编码为点或长划,此认证码使用了莫尔斯电码。此系统被Muzak公司用到了1984年前后[3]。1961年美国专利局这样描述了该项发明: 此发明使对音乐作品进行确证成为可能,从而制定出了一个防止盗版的有效途径,这也可以比作纸币中的水印。 从那时起,人们开始发展大量的水印技术并由此展开了各种各样的应用,人们对于嵌入信号的兴趣就这样持续了35年,此期间水印被应用于广告认证和设备控制上。例如,在1979年,Szepanski[4]描述了一种机械探测模式,它可以用在文件上起到防伪效果。九年后Holt等人[5]阐述了一种在音频信号中嵌入认证码的方法。但这时的数字水印只是作为一种版权认证的工具,并没有成为一门科学。直到20世纪90年代初期,数字水印才作为一个研究课题受到了足够的重视。1993年A. Z. Tirkel等所撰写的“Electronic water mark”[6]一文中首次使用了“water mark”这一术语。这一命名标志着数字水印技术作为一门正式研究学科的诞生。后来二词合二为一就成为“watermark”,而现在一般都使用“digital watermarking”一词来表示“数字水印”。现在我们所说的“水印”一般指的都是数字水印。 数字水印技术自93年被提出以来,由于其在信息安全和经济上的重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研究。如美国财政部、美国版权工作组、美国洛斯阿莫斯国家实验室、美国海陆空研究实验室、欧洲电信联盟、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工学院、微软公司、朗讯贝尔实验室等都在进行这方面的研究工作。IBM公司、日立公司、NEC公司、Pioneer电子公司和Sony公司等五家公司还宣布联合研究基于信息隐藏的电子水印。 国际学术界陆续发表了许多关于数字水印技术方面的文章,几个有影响的国际会议(例如IEEE,SPIE等)及一些国际权威学术期刊(例如Signal Processing等)相继出版了有关数字水印技术的专题。1996年5月,国际第一届信息隐藏学术讨论会[10](International Information Hiding Workshop, IHW)在英国剑桥牛顿研究所召开,至今该研讨会已举办了五

信息隐藏技术-数字水印综述

(重庆邮电大学2014-2015学年第一学期)信息隐藏技术课程 期末大作业 学号: 2011211650 2011211651 姓名:曾湘宇黄明雄 班级: 0441102 成绩评定:

数字水印技术综述 摘要 现今数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就被日益重视及变得迫切需要了。借鉴普通水印的含义和功用,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。所谓“数字水印”是往多媒体数据中添加的某些数字信息,比如将在数码相片中添加摄制者的信息,在数字影碟中添加电影公司的信息等等。与普通水印的特性类似,数字水印在多媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。因此数字水印在今天的计算机和互联网时代大有可为。数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。要完整地说明数字水印应用的未来还不可能,但是业界对数字水印技术在复制保护和纸质媒介上的应用有了越来越大的兴趣,比如用比如水印技术保护钞票、支票、发票等等。除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备: 关键词:数字水印,水印攻击,FCM算法,应用,前景

目录 第一章前言 (2) 1.1问题背景 (2) 1.2问题分析 (2) 1.3小组分工 (3) 第二章数字水印技术 (4) 2.1为什么要用数字水印? (4) 2.3数字水印的起源 (6) 2.3发展历史 (6) 2.4国内外研究现状 (7) 2.5数字水印的概念 (7) 2.6数字水印的要素 (9) 2.7数字水印的优点 (10) 2.8数字水印的应用 (11) 2.8.1数字版权保护(DRM) (11) 2.8.2多媒体认证和篡改检测 (11) 2.8.3数字指纹和盗版追踪 (12) 2.8.4拷贝控制和访问控制 (12) 2.8.5广播监视 (12) 2.8.6商务交易中的票据防伪、电子印章 (12) 2.8.7隐蔽通信及其对抗 (13) 第三章常见的水印攻击方法 (14) 3.1基本攻击 (14) 3.2共谋攻击 (14) 3.3几何攻击 (14) 3.4马赛克攻击 (14) 3.5解释攻击(又称IBM攻击) (15) 3.6合法性攻击 (15) 第四章数字水印的算法 (16) 4.1空间域水印算法 (16) 4.2变换域水印算法 (16) 4.3 NEC算法该算法 (17) 4.4其他一些水印算法 (18) 4.5一个简单的数字水印算法 (19) 第五章总结与前景展望 (23) 总结 (23) 数字水印的未来 (23) 参考文献 (234)

数字图像水印技术

数字图像水印技术 人类视觉系统的灵敏度相比听觉系统较低。水印技术主要利用了灵敏度和掩蔽效应。灵敏度:频率灵敏度(对于图像中水平和垂直的线和边缘最敏感,而对于成45度的线和边缘最不敏感)、频谱被感知为色彩(人眼对于彩色的感知,其最低一级是由三个单独的颜色通道组成的,人眼对于这三个颜色的反应中,对蓝色通道明显比其余两个通道要低。所以一些彩色水印处理系统将大部分的水印信号嵌入到彩色图像的蓝色通道中)、时间频率被感知成运动或闪烁(当频率超过30Hz时人眼的灵敏度下降的非常快)、亮度灵敏度(人眼对于亮度越高的信号越不敏感)。掩蔽效应:频率掩蔽(某一频率成分的存在能够掩蔽人类对于作品中另一频率成分的感知)、亮度掩蔽(局部亮度特征能够掩盖对比度的变化)。 数字图像水印系统的基本要求:鲁棒性(抵抗常见图像处理操做的能力,也就是含水印图像经历无意修改而保留水印信息的能力)、透明性(不明显干扰被保护的图像数据)、安全性(抵抗恶意攻击的能力,能承受一定程度的人为攻击,从而水印信息不会被删除、破坏、窃取)、数据容量、盲检测和自恢复性(盲检测是指水印的检测和提取不需要原始图像的参与。自恢复性指图像经过一些操作和变换后,会产生较大的失真和破坏,但是可以从留下的片段数据仍能恢复水印信号,而且恢复的过程不需要原始图像的参与)、确定性(水印所携带的信息能够被唯一的确定鉴别) 数字图像水印的处理过程主要包括水印生成、嵌入和检测三个步骤。前面二三四章已经基本讲述了。 图像内容的认证:精确认证(脆弱水印、嵌入签名、可擦除水印)、选择性认证(半脆弱水印、嵌入半脆弱签名、叙述型水印)。 图像水印系统的评测:数字水印生成算法的测试(水印生成算法的性能主要包括不可逆性以及在给定信道容量下水印的信息量)、数字水印嵌入散发的测试(主要包含水印图像质量评价和鲁棒性评测)、数字水印检测/提取算法(观察虚警好漏检的概率)。 对含有水印图像质量的评价:逼真度和品质、主观度量、基于像素的度量、基于人类视觉系统进行建模度量。

数字水印技术研究

数字水印技术研究

数字水印技术研究 摘要 伴随着计算机网络的发展,信息媒体的数字化为信息的存取提供了巨大的便利,显著提高了信息表达的效率和准确性。但是同时也带了了一些负面影响,一些别有企图的个人和团体在没有得到原作者的同意的情况下复制和传播有版权的数据文件或作品。所提数字媒体的信息安全、知识产权保护和认证等问题变得日益突出,变成一个急需解决的议题。密码技术是信息安全技术领域的的主要传统技术之一,但是此方法有缺点:一是加密后的文件因不可理解性从而妨碍信息的传播。而是一旦被解密后,文件就不再受保护。所以需要一种代替技术或者是对密码学进行补充的技术,这是,数字水印技术被提出了。 数字水印技术是一种可以在开放网络环境下保护版权和认证来源及数据完整性的新兴技术,原作者的创作信息和个人标致通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中,从而使人们无法从表面上感知水印,只有专用检测器或软件才可以检测出隐藏的数字水印。水印的存在要以不破坏原本数据的欣赏价值、实用价值

1数字水印的特点 (5) 2.2按水印所附载的媒体划分 (7) 2.3按检测过程划分 (8) 2.4按内容划分 (8) 2.5按用途划分 (9) 2.6按水印隐藏的位置划分 (9) 3数字水印的特性 (10) 3.1隐蔽性 (10) 3.2鲁棒性 (10) 3.3抗窜改性 (11) 3.4水印容量 (11) 3.5安全性 (11) 3.6低错误率 (12) 4典型数字水印算法 (12) 4.1空域算法 (12) 4.2PATCHWORK算法 (12) 4.3变换域算法 (13)

4.3.1基于离散余弦变换的数字水印 (14) 4.3.2基于离散小波变换的数字水印 (16) 4.4压缩域算法 (17) 4.5NEC算法 (19) 4.6生理模型算法 (19) 5数字水印应用领域 (20) 5.1数字作品的知识产权保护 (21) 5.2商务交易中的票据防伪 (22) 5.3证件真伪鉴别 (22) 5.4声像数据的隐藏标识和篡改提示 (23) 5.5隐蔽通信及其对抗 (23) 1数字水印的特点 作为数字水印技术基本上具有下面几个方面的特点: 1.1安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有很强的抵抗性。

数字音频水印技术研究综述

数字音频水印技术研究综述X 王向阳1o,杨红颖1 (1辽宁师范大学计算机与信息技术学院,116029,辽宁省大连市;o中国科学院软件研究所信息安全国家重点实验室,100039,北京市) 摘要:对数字音频水印技术的相关概念和现有各类算法进行了较为系统地描述与分析,并对数字音频水印技术的未来发展方向和前景进行了预测,以期进一步推动我国在此前沿领域的研究工作. 关键词:知识产权保护;数字音频水印;透明性;鲁棒性 中图分类号:TP391文献标识码:A文章编号:1001_5337(2005)04_0119_06 1前言 伴随着网络技术(特别是Internet技术)与多媒体技术的飞速发展,数字信息的传输与利用日益变得频繁与广泛.鉴于数字信息极易被无限制任意编辑、复制与散布,从而导致数字媒体作品的原创者蒙受巨大经济损失,数字作品的知识产权保护已经成为一个迫切需要解决的关键问题.而传统加密技术只能提供小范围保护,且具有安全性不足和流通性较差等弱点.数字水印(Digital Watermarking)作为一种潜在的解决方案受到了广泛关注,并成为国际学术界研究的一个热点[1].所谓数字水印技术,就是将一种特殊标志信息(伪随机序列或可识别图案文字)嵌入到数字媒体中,用以辨识数据的版权、合法使用者,从而认证或控制数据的使用.数字水印的分类方法多种多样.依据应用范围,通常可以把数字水印技术划分为图像水印技术、视频水印技术和音频水印技术. 近几年,对图像水印技术和视频水印技术(尤其是图像水印技术)的研究很多,而对于数字音频水印技术的研究却鲜有报道[2,3],这是由于:¥与图像和视频相比,音频信号在每个时间间隔内采样的点数要少得多,意味着音频信号中可嵌入的信息量要比可视媒体少得多.|人类听觉系统(HAS)要比人类视觉系统(HVS)灵敏得多,听觉上的不可知觉性实现起来要比视觉上困难得多.§数字音频水印对信号的同步有比较高的要求.然而,随着MP3、MPEG、AC-3等新一代压缩标准的广泛应用,对数字音频作品(例如音乐作品等)的知识产权保护显得越来越重要. 为了推动数字音频水印技术研究领域的发展,本文通过系统整理分析相关研究文献,对数字音频水印技术的相关概念、研究现状、未来研究方向进行了综述. 2数字音频水印技术简介 2.1典型数字音频水印系统模型 一般说来,完整的数字音频水印系统包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测.数字音频水印技术实际上是通过对原始数字音频的分析、水印信息的预处理、嵌入位置的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足透明性、安全可靠性、鲁棒性等诸条件(参见2.2节)约束下的准最优化设计问题.而作为数字音频水印信息的重要组成部分)))密钥,则是每个设计方案的一个重要特色所在.往往可以在水印预处理、嵌入位置选择和调制控制等不同环节入手完成密钥的嵌入. 整个数字音频水印系统[4]的基本框架如图1和图2所示. 图1展示了数字音频水印的嵌入过程.该系统的输入是水印信息W、原始数字音频I和一个可选的私有公有密钥K.其中水印信息可以是任何形式 第31卷第4期2005年10月 曲阜师范大学学报 Journal of Qufu Normal University Vol.31No.4 Oct.2005 X收稿日期:2005-10-04 基金项目:辽宁省自然科学基金(20032100)和信息安全国家重点实验室开放基金(03-02)资助. 作者简介:王向阳,男,1965-,硕士,教授;主要研究方向:网络信息安全技术、多媒体信息处理技术.

数字水印技术研究

1. 引言 1.1 数字水印技术提出的背景 二十一世纪是数字时代,通信技术的迅速发展和计算机网络的普遍运用,使人们可以通过互联网收发信息,可以随时上传自己创作的数字图象、音乐、视频等作品,可以进行学术交流。 然而,也正是由于网络的这种便捷性、传播迅速的优点使其很容易被非法拷贝,导致数字产品的版权、完整性、有效性得不到保证,严重损害了创作者的利益。而一些具有特殊意义的数字信息,如涉及司法诉讼、政府机要等信息,更是遭到了不法分子地恶意攻击和随意篡改等,这一系列问题给当今科学家带来了巨大挑战。 基于以上类似问题,数字水印技术可以说是信息时代的特有产物,是一种可以在开放网络环境下保护版权和认证来源及保障信息完整性的新型技术,在音频、图像、视频制品中迅速得到广泛的研究和发展。 1.2 数字水印的基本特点 数字水印是加在数字图象、音频或视频中的微弱信号,这个信号是人们能够建立产品所有权、辨认购买者或提供数字产品的一些额外信息。具体说来,它们都具有以下共同的特征: 1. 不可感知性 对于数字水印的嵌入,应该对观察者没有视觉障碍,理想情况应该是水印图像与原始图像没有丝毫差别。 2. 鲁棒性 鲁棒性是指一个数字水印能够承受攻击的能力,一般来说数字水印方法是针对特定的攻击进行设计。 3. 安全性 水印技术的安全性是其最重要的特性,由于它的商业性,其算法必须公开,算法的安全性完全取决于密钥,而不对算法进行保密。 4. 计算复杂度 不同应用中,对于水印的嵌入算法和提取算法的计算复杂度要求是不同的,复杂度直接与水印系统的实时性相关。 5. 水印容量

水印容量是指载体数据字中可嵌入水印信息位的多少,可以从几兆到几个比特不等。 1.3 数字水印的应用]1[ 数字水印是以不可感知的方式嵌入到数字信息中的,总体来说它有以下应用:数字产品产权保护 这是数字水印最广泛的应用,将秘密的数字信号嵌入到有价值的数字文件中,这些数字信号是产权的标识,在不破坏数字文件的情况下不能被盗版者出去,起到了保护产权的作用。 1. 数据库标识 有时一些文件中提示数据的标识信息往往比文件本身更重要或者一些音像文件需要将说明注释(如字幕等)与音像本身结合起来,这就可以通过数字水印技术加以解决。 2. 文件内容鉴定 水印技术在鉴定数据建立者和鉴别数据内容有着特殊的运用,目的是检测数据是否被修改过或是否经过特殊的处理。 3. 系统升级 日常生活中常常涉及到旧装系统升级情况,这可以通过将“增强层”嵌入到所发送的数据中来给传统的信号发射系统升级。 4. 商务交易中的票据防伪 随着高质量图像输入输出设备的发展,使得货币、支票以及其他票据的伪造变得更加容易。目前,美国、日本以及荷兰都已开始研究用于票据防伪的数字水印技术。 5. 媒体侦破 这一运用的目的是提取对原始信号进行处理过的信息。例如,鉴定方法可以发现一幅图像被篡改过,但无法发现是怎样篡改的。媒体侦破技术就可以指出图像的哪部分被篡改了,指出被插入到原图像中的新对象等等。 1.4 数字水印技术的研究动态 随着多媒体技术和因特网技术的迅猛发展,一系列有关产权保护和信息安全的问题等亟待人们解决。数字水印技术便是二十世纪九十年代初出现的为解决这些问题的一门崭新的技术,也是近几十年来国内外专家和学者研究的一大热点。

数字图像的水印嵌入研究【开题报告】

毕业论文开题报告 数学与应用数学 数字图像的水印嵌入研究 一、选题的背景与意义 信息技术和计算机网络的飞速发展,数字媒体信息的交流已成为当今时代人们生活不可或缺的一部分,信息媒体的数字化极大地提高了信息的存取效率,Intenet的普及又为数字信息在世界范围内的迅速传递开辟了便捷的途径.目前,数字音频、数字图像和数字视频等各种数字作品在网络上的发布比比皆是.然而,开放的网络环境和便捷的信息处理技术,也导致了信息安全和数字作品的版权保护问题日趋严重,如何解决网络环境中数字媒体的版权保护和信息安全已经引起各行业的普遍关注.近几年国际上提出了一种全新的信息安全领域的技术,即数字水印技术.“数字水印的概念最初是由Caronni于1 993年提出来的,并应用于图象,引起了电子出版界、学术界的极大兴趣,同时被广泛应用于视频、音频等其他数字媒体.由于它在版权保护、真伪鉴别、秘密通信和隐含标注等领域有着广泛的应用前景,因此日益成为一个非常重要的研究领域.新兴的边缘学科数字水印技术作为信息隐藏技术研究领域的重要分支,被认为是解决上述问题的最具潜力的技术之一,也正成为信息安全领域的一个研究热点。 然而数字水印技术处在起步阶段,许多技术还不成熟。目前虽然已经提供了不少水印嵌入的方法,但是都或多或少存在一些不太令人满意的地方,很多问题和方法有待进一步的研究和解决. 二、研究的基本内容与拟解决的主要问题 数字水印急速的发展方兴未艾,目前提出了许多算法,作为保护数字产品版权等方面提供了重要依据,但技术的不成熟给数字水印的嵌入提出了挑战。 本课题主要是研究数字水印在数字图像中的嵌入、检测提取的方法,分析各种算法的水印特性,如隐蔽性、鲁棒性、安全性、确定性、水印容量、错警率等,综合各种算法的优缺点改进或提出新算法,进行水印特性的比较,提出此算法的优缺点,适用范围。 三、研究的方法与技术路线 对于数字水印,前人进行了大量的研究,并且不断的丰富。本课题主要通过理论分析与实证相结合,文献研究法,数量研究法等等方法在前人算法文献的基础上不断改进创新,以期获得比较好的算法,为数字水印提供更好的嵌入技术。

数字水印技术研究与报告分析

数字图像处理论文 姓名:郑婷婷 专业:电子通信工程 2011年 6 月 12 日

数字水印技术:概念、应用及现状 一、引言 随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越不安全。 另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。 二、数字时代的密写术—数字水印 数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。 嵌入数字作品中的信息必须具有以下基本特性才能称

为数字水印:1、隐蔽性:在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。2、隐藏位臵的安全性:水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。3、鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。 数字水印技术的基本思想源于古代的密写术。人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。如今,数字化技术的发展为古老的密写术注入了新的活力,也带来了新的机会。尤其是近年来信息隐藏技术理论框架研究的兴起,更给密写术成为一门严谨的科学带来了希望。毫无疑问,密写技术将在数字时代得以复兴。 三、数字水印的分类 数字水印技术可以从不同的角度进行划分。 1.按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够

数字水印技术在数字图像版权保护中的应用

1、本选题研究的目的及意义 随着Internet的发展,数字技术、多媒体技术突破了单位性和地域性的局限,实现了网络化和全球化,使得电子商务蓬勃发展。在电子商务活动过程中,人们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅速地将数字信息传输到所期望的地方。但是这些数字形式的数据文件或作品在传播过程中有可能遭到恶意攻击和篡改伪造等等,此时数字水印技术,作为一种数字作品版权保护的新技术应运而生。在数字化媒体中进行数据隐藏是一个崭新的研究领域,尚未形成完整的理论和体系,因而对研究人员来说仍是一个挑战性的课题,同时它又是一种与具体应用结合比较紧密的实用技术,因此它的研究具有非常重要的理论意义和使用价值。本选题研究的目的是分析在数字图像中进行数据隐藏的理论,并选用离散小波分解的方法将其应用到数字作品版权保护中。 2、本选题国内外研究状况综述 数字水印技术的提出,使得人们将信息隐藏作为一门科学来研究,国外很多科研机构、公司等都介入到该领域的研究,如英国剑桥大学,普林斯顿研究所,MIT的林肯实验室,微软,索尼等等。另外,在IEEE和SPIE等一些重要国际会议上也开辟了信息隐藏与数字水印相关的专题技术研究。欧洲己有几项较大的工程项目都有关于信息隐藏与数字水印方面的专项研究。我国的数字水印技术的研究虽然起步较晚,但从1996年5月召开第一届信息隐藏研讨会以来,我国在该领域的研究也逐步发展起来,包括中国科学院研究生院信息安全国家重点实验室,浙江大学,西安电子科技大学在内的诸多科研机构的科学家都为此做出了贡献。从目前的研究发展来看,我国相关学术领域的研究与世界水平同步,而且有自己独特的研究思路,但这些研究大多处在应用基础理论研究和应用技术开发阶段,而且还没有商品化的软件推出,在实际领域中的应用还十分有限。但随着国内信息化程度的提高和电子商务逐渐走向实用化,信息隐藏与数字水印技术将会拥有更加广阔的应用前景。 3、本选题研究的主要内容及写作提纲 本选题研究的主要内容: 本文首先通过第一部分的绪论介绍了该课题研究的目的、意义以及国内外研究现状;第二部分根据文献介绍了数字水印技术的一些基本理论知识;第三部分写的是数字水印技术的原理,其中包括其四大关键技术:生成、嵌入、检测和攻击技术;第四部分也是本文最重要的一个部分,就是选用有意义的数字水印算法,将其应用到数字图像版权保护中,同时对选用的算法进行分析;最后第五部分是总结,总的回顾了本论文完成的主要工作以及存在的问题,和下一步要完成的任务。 写作提纲: 一、绪论 (一)引言 (二)课题研究的目的及意义 (三)数字水印技术在国内外的研究现状及应用前景 二、数字水印技术概述 (一)数字水印的基本概念 (二)数字水印技术的应用 (三)数字水印技术的特性 三、数字水印技术的原理 (一)综述 (二)数字水印系统的基本框架

地理空间数据数字水印技术综述

中国地质大学研究生课程论文封面 课程名称 教师姓名 研究生姓名 研究生学号 研究生专业 所在院系 类别:A.博士B.硕士√ C.进修生 日期: 2016 年06 月 30 日

评语 注:1、无评阅人签名成绩无效; 2、必须用钢笔或圆珠笔批阅,用铅笔阅卷无效; 3、如有平时成绩,必须在上面评分表中标出,并计算入总成绩。

摘要:随着近几年对地理信息系统的开发和研究,地理空间数据的应用得到了快速增长。地理空间数据是国民经济,国防建设中不可缺少的战略资源。特别是在网络化时代,地理空间数据容易被更改、复制和传播,地理空间数据安全问题是迫切需要解决的重要问题。数字水印技术是信息安全领域的前沿技术,在地理空间数据安全保护中具有重要作用。本文首先是对数字水印技术的基本原理以及地理空间数据的获取做了简单介绍。然后对地理空间数据数字水印技术的特点进行归纳,最后阐述了该技术的研究意义以及研究现状。 关键词:数字水印;地理空间数据;安全 一、引言 地理空间数据是描述人类赖以生存的地球的重要信息,是国家基础设施建设和地球科学研究的必要基础[1]。随着近几年研究的深入,地理空间数据被广泛应用。例如,地理空间数据可应用于汽车导航系统、带有GPS定位服务的移动通信设备、基于WEB的数字地图服务,以及采用地理信息系统(GIS)技术用于地理国情监测和灾难应急响应系统等。地理空间数据作为数据的一种,易于访问、获取、传播、复制。尤其是在当今网络化、信息化的时代背景下,违法、侵权行为屡禁不止,使得地理空间数据的安全性问题更加突出。 传统的信息安全技术主要是加密技术。该技术目前已经发展得比较成熟,在信息社会的各个领域中得到了广泛的应用。加密技术对内容的保护只局限在加密通信的信道中或其他加密状态下,一旦解密,则毫无保护可言。目前,计算机技术的飞速发展使得密码破译能力越来越强,常规密码的安全性受到了很大的威胁。因此,寻求新的安全技术,用以补足传统加密技术的缺陷显得十分重要。 数字水印技术是信息安全领域的前沿技术,并有希望成为这样一种补充技术,应用到对安全性有迫切需求的地理空间数据中。数字水印技术是利用数字作品中普遍存在的冗余数据与随机性把版权信息嵌入在数字作品本身中,因为它在数字产品中嵌入信息不会被常规处理操作去除从而起到保护数字作品版权的一种技术。数字水印技术是通过计算机以一定算法嵌入的,一般不易感知,只能通过计算机提取和检测。在发生版权纠纷时,可以通过相应算法提取出来,从而验证数字产品的版权归属,确保版权所有者的合法利益[2]。 数字水印技术一方面弥补了密码技术的缺陷,可以为解密后的数据提供进一步的保护;另一方面,数字水印技术也弥补了数字签名的缺陷,因为它可以在原始数据中一次性嵌入大量的秘密信息[3]。数字水印技术是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权、认证来源及完整性的新型技术。 二、数字水印技术简介 2.1数字水印技术的定义和特征 目前虽有许多文献讨论有关数字水印的技术问题,但是数字水印技术始终没有一个明确统一的定义。Cox等[4]把“水印”定义为“不可感知地在作品中嵌入信息的操作行为”;朱晓冬天[5]认为“数字水印技术是永久镶嵌在其他数据(宿主)中具有鉴别性行为的数字信号或者模式,而且不影响宿主数据的可用性”。 不同的应用对数字水印技术的要求不尽相同,一般认为数字水印技术应具有如下特点[6]。 1.可证明性

数字图像水印技术及其算法

2011年05月 科教纵横 数字图像水印技术及其算法的研究 文/曾玲 摘 要:随着信息技术和计算机网络通讯技术的迅速发展,数字图像水印技术得到了越来越多的关注,然后其研究刚刚起步,需要解决的问题也还很多。本文首先介绍了数字水印的概念,并在此基础上数字水印的生存、嵌入及检测三个方面阐述了数字水印技术的基本内容,并对数字水印技术的算法进行了归纳与讨论。 关键词:数字水印;嵌入;算法 中图分类号:X796 文献标识码:A 文章编号:1006-4117(2011)05-0217-01 信息技术和计算机网络通讯技术的迅速发展,加快了信息的交流和沟通,然而也带来了一系列的新问题。如非法复制传播就给社会造成了巨大的经济损失。因此,如何保护数字产品的安全及完整是一个急需解决的问题。随着计算机运行能力的不断加强,以密码学理论为基础的传统信息安全技术已经变得越来越不可靠。数字水印技术就是在这种情况下为加强信息安全而出现的一种新型的信息安全技术。然而,数字水印技术的研究还刚刚起步,因此,开展数字水印技术的研究具有十分重要的理论与现实意义。 一、 数字水印的概念 Tanaka等人于1990年最早提出了数字水印技术。经过二十多年的发展,数字水印技术取得了许多成绩,但始终没有出现一个统一的定义。比较公认的说法是,数字水印技术是将代表作品所有者的信息,如指定的标志、身份信息、序列码等按照某种方式嵌入到被保护的信息中。这种被保护的信息的形式多种多样,可以是一般性的电子文档,也可以是视频、音频或图像。水印通常隐藏与原始数据之中,在受到攻击后才会显现出来。 二、 数字水印的基本内容 数字水印的产生、嵌入及检测是通用的数字水印算法的三个基本方面。 1、数字水印的产生。实际上,数字水印产生的过程就是将原始版权信息、认证信息及保密信息等一系列的有关信息生成水印信号的过程。当然,水印信号必须嵌入到原始载体中,其生成过程也必须在密钥的控制下进行。 2、数字水印的嵌入。通过什么方法,以及在载体数据的什么位置嵌入水印是数字水印嵌入需要重点考虑的问题。水印嵌入的过程实际上是将水印信息、载体数据及密钥通过嵌入算法,转化为水印数据的过程。水印信息与原始载体数据是输入信号,原始载体可以为视频、音频、文本等,密钥则可以用来加强水印算法的安全性。此外,水印的嵌入还必须选好嵌入位置,将水印信号嵌入到图像中后还必须对其加以调整才能得到合适的图像。 3、数字水印的检测。水印算法中最重要的是水印检测,水印检测有提取与检测两种判断方式。一般情况下,提取适用于无意义水印,以判断得到的水印与原始水印是否相符;而检测则适用于无意义水印,以判断图像中是否存在制定的水印。此外,虚警与漏检是水印提取与检测过程中常发生的两种错误,因此,在水印算法设计中,应根据不同的水印系统,综合选择不同的指标以求取得最佳平衡。 三、数字水印的特点 不同的领域对水印算法的要求也不尽相同,其特点也有所差别。但是不同的水印技术仍存在着一些共性。 1、鲁棒性。鲁棒性是指图像经过有损压缩、噪声干扰、伸缩等处理操作后仍能检测到水印的能力。数字水印必须能够抵抗水印受到的攻击,也就是说,水印方案的设计必须考虑图像处理的鲁棒性。 2、不可见性。不可见性主要体现在视觉上,即观察者无法觉察经过水印嵌入的图像,且攻击者也难以通过统计方法发现并删除水印。一般来讲,当嵌入的水印不能引起人眼注意时,就说明该水印具有不可见性的特点。 3、安全性。安全性的关键性在于密钥。在不知道密钥的情况下,非法用户是不能破解一个安全的嵌入算法的。也就是说,非法用户在不知道密钥的情况下,及时非常了解其提取算法,也不可能正确恢复嵌入信息。嵌入水印必须具有安全性,以防止非法用户的发现及销毁。 四、常见的数字水印算法 1、时域、空域数字水印技术。为了实现水印的嵌入,时域/空域方法修改像素的某个分量值。Tirkel等人最早提出了空域嵌入技术的经典算法——最低有效位LSB。然后,这种算法的鲁棒性较差,其水印信息很容易被破坏。Schyndel等人提出的空域技术抗JPEG压缩的鲁棒性也不是很好。Bender等人于1995年提出的“拼凑”算法则在很多方面做了改进,且其抵抗力也明显加强,还能嵌入多比特的水印。在国内,刘瑞祯和谭铁牛提出的基于奇异值分解的非盲水印算法也受到了众多学者的关注。 2、变换域数字水印技术。嵌入的信息量过少、抗信号失真的能力较差、鲁棒性不好是空间域水印算法的最大缺点。有鉴于此,近几年来,变换域数字水印技术得到了广泛的关注。该种数字水印技术要求首先对整个载体或者载体的各部分信息进行某种正交变换。与嵌入空间某些频带相对应的系数则按照嵌入算法的规则进行交换。载体的高频信息的鲁棒性较差,容易被压缩技术所剔除;而载体的低频率信息则反映载体的主要轮廓,但嵌入水印量过大会引起失真。因此,中频系数是最好的选择。变换域数字水印技术弥补了空域数字水印技术的不足,在变换域中将水印分散到全距,大大加强了抵抗攻击的能力。此外,变换域能量分布比较集中,其嵌入水印的强度通过与人类视觉体系模型的结合也得到了一定程度的加强。 3、基于内容的数字水印技术。很多学者从视觉系统的感知模型等方面进行了研究以此来保证水印的透明性,然而他们对利用图像的内容特征来嵌入水印的研究却寥寥无几。Kutter等人提出的第二代水印改变了这种状况,他们认为在感知有意义的特征区域进行水印嵌入是解决问题的关键。这些特征既可以是宿主数据抽箱的特征,又可以是语义上的特征。图像既可以边缘区域,也可以使重点区域。Bas等人提出的机遇图像特征点的水印方案进一步完善了这种观点。华先胜等人提出的局部化数字水印算法则能够通过这些特征点来定位并提取水印。 结束语:数字水印技术弥补了密码术与数字签名技术的缺陷,是一种新型的隐藏技术,能够保护数字产品的版权证明,已引起了广泛了关注,且众多的学者也对此进行了大量的研究并取得了一定的成就。然而,数字水印技术正处于起步阶段,其相关的理论体系还有待改善,其体系框架与标准也还很不城西,需要解决的问题也还很多,其实际应用仍任重而道远。 作者单位:湖南衡阳技师学院参考文献: [1]宋琪,吴林东,朱光喜等.一种基于Hvs的利用零树编码的水印算法[J].华中科技大学学报(自然科学版),2004,32(5):5—7. [2]刘瑞祯,谭铁牛.基于奇异值分解的数字图像水印[J].电子学报,2001,29(2):168—171 [3]黄继武,谭铁牛.图像隐形水印自动化学报[J].2000,26(5):645—655. [4]张志明,周学广.采用奇异值分解的数字水印嵌入算法[J].微计算机息,2006,22(7):69—71. 2011.05 217

相关主题
文本预览
相关文档 最新文档