一类有效的脆弱型数字水印技术[1]
- 格式:pdf
- 大小:204.46 KB
- 文档页数:4
收稿日期∶2007206223基金项目∶陕西省自然科学基金(2004F10)和陕西省教育厅专项基金(05J K 260)资助项目.作者简介∶郗艳华(19742),女,陕西蒲城人,硕士研究生,主要从事数字水印研究.文章编号∶100025862(2008)0120081205脆弱性数字文档水印技术郗艳华1,2, 张敏瑞1(1.西安科技大学通信与信息工程学院,陕西西安 710054;2.咸阳师范学院物理系,陕西咸阳 712000)摘要∶网络和信息技术的发展,使得大量的纸质文档可以以数字文档形式进行保存和传输,于是如何保证数字文档的真实性和完整性成为一个急需解决的问题.脆弱性文档水印技术的发展,为解决这一问题提供了重要途径.该文介绍脆弱性数字文档水印的基本概念和研究现状,重点分析脆弱性文档水印各种算法,比较其优缺点;最后指出了脆弱性数字文档水印技术今后的发展方向.关键词∶文档水印;脆弱水印;文档安全中图分类号∶TP 391.41 文献标识码∶A 计算机技术的发展为人们获取信息和进行信息交流带来了极大的方便,但也使恶意的个人或团体在没有得到授权的情况下对网络传输中有版权的数据文件或作品进行拷贝、篡改和传播.因此如何在网络环境中实施有效的版权保护与信息完整性检测已经成为一个迫切需要解决的问题.数字水印技术作为一种保护版权和检测信息完整性的有效方法,已成为信息安全领域的一个研究热点.特别是脆弱性文档水印技术的发展,为数字文档的真实性和完整性保护提供了一条重要的途径.本文首先介绍数字文档水印的基本概念,之后重点介绍和分析脆弱性文档水印技术的研究现状和现有算法的优缺点,最后指出脆弱性数字文档水印技术需要进一步研究的问题.1 数字文档水印的基本概念数字文档水印技术[1]是指在不影响数字文档内容的使用价值和欣赏价值的前提下,利用人体视觉系统的掩蔽特性,将与文档内容相关或不相关的一些标记信息(水印)直接嵌入在文档中.它可以用来证明创作者对其作品的所有权,也可以作为鉴定、起诉非法侵权的证据,同时还可以通过对水印的检测和分析来保证数字文档的完整性和可靠性.按照不同的分类标准,数字文档水印具有以下不同的分类方式:(1)根据实现方法的不同,可分为空间域数字水印和变换域数字水印[2]两大类.前者是在空间域中直接将水印信息嵌入到宿主文档中;后者是将待处理文档当作数字图像,先对该图像进行变换,然后在变换域中嵌入水印信息.(2)按照抗攻击性的不同,可分为鲁棒性水印、半脆弱性水印和脆弱性水印[223].半脆弱性水印适合验证文档内容的真实性,要求对一般性的处理(滤波,有损压缩等)表现出一定的鲁棒性,但对于篡改文档内容等操作具有很强的敏感性,能在一定程度上检验文档的完整性.脆弱性水印主要用于数字文档内容及版权等关键信息的真伪鉴定,防止非法篡改、伪造,保障数据的安全完整性.2 脆弱性文档水印的主要特性和系统框架2.1 脆弱性文档水印的主要特性脆弱性数字文档水印除了具备一般水印的不可见性和安全性[425]外,还应具有对篡改的高敏感性和对篡改检测的可靠性.其主要特性有:不可见性,安全性,脆弱性[4221],篡改检测,盲检测性.第32卷第1期2008年2月 江西师范大学学报(自然科学版)JOURNA L OF J I ANG XI NORM A L UNI VERSITY (NAT URA L SCIE NCE )V ol.32N o.1 Feb.20082.2 脆弱性文档水印的系统框架[4]脆弱性水印的嵌入与一般鲁棒性水印的嵌入原理基本是相同的.水印的嵌入模型如图1,检测模型如图2所示.在水印嵌入时,首先对原始文档进行特征提取,然后将提取出的文档特征(或原始水印)作为实际待嵌入的水印信息通过密钥嵌入原始文档中;在检测时,只需对待检测文档进行特征提取,然后根据相同的密钥,按照嵌入算法的逆方法来提取水印,并对待检测文档进行完整性检测.为了对篡改内容进行较好定位,有时还需要与原始水印进行比较.图1 脆弱性水印的嵌入模型图2 脆弱性水印的检测模型3 现有脆弱性文档水印算法从目前发表的文献来看,脆弱性文档水印几乎都是在空间域利用人眼的视觉特性修改单个像素或一组像素的值来嵌入水印信息的.像素点在修改时主要考虑两个方面的问题:一是如何选择要修改的像素点,尽量使得文档的改动不被觉察;二是如何构造修改像素与嵌入水印信息的关系,使得这种关系有利于盲检,有更好的安全性,更强的脆弱性.3.1 基于文档图像分块的水印算法Min Wu [8]等人于2000年提出根据人眼的视觉特性,通过考察修改某个像素后,它和邻域的8个像素的连通性与平滑性的变化,判断其是否可以修改;然后根据混洗表(排列图像中像素所用的某一规则)对图像进行混洗,将行与行或列与列的顺序完全打乱,并对图像进行分块,利用每块图像中黑色像素总数目的奇偶性来构造水印信息与图像像素之间的关系.该算法是一种非常有效的方法.首先,算法考虑到了人眼的视觉模型,提出了对像素可修改性进行判断的方法.文献[9]也利用此方法计算像素的可非度(是否可以修改),确定可嵌入水印的优先级,当对原始图像进行随机排列和分块后,将相同数量的水印嵌入在每一块中.其优点是能根据随机排列的统计特性自适应地确定可嵌入水印像素的数量.文献[10]提出将数字签名用于文献[8]的算法中,把文档图像内容分为两部分,一部分用来提取签名作为水印信息,另一部分用来嵌入水印信息.由于在算法中用来提取签名和嵌入签名的图像像素点都是随机选取的,所以提高了算法的抗攻击性,这种算法能够探测出很少比特甚至是一个比特像素的修改.文[8210]的算法是基于文档图像的每个块中黑像素数的奇偶特性而进行水印嵌入的,其最大的缺点是攻击者改动块中黑像素数目却不改变其奇偶性而通过检测.文[11]用一个加权矩阵求出该块的特征码,求出每个分块的特征码均值,将特征码均值作为索引建立一个内容签字的查询表,最后将内容签字和可翻动象素进行异或,若它们相互匹配,则不需要翻动象素,否则象素将被翻动.此方法对于检测恶意攻击非常有效.T zeng 等人提出一种算法[12],将要嵌入的随机序列每M 比特分为一组,将每一组嵌入在一个图像块中.嵌入时,首先在该块中随机选择若干个位置,将M 比特的水印信息与各位置处长度为M 的原始文档序列进行匹配运算,从中选择匹配结果最佳的一个序列,将其用水印比特替换.检测时,则根据能否提取出水印信息来判断图像的真伪.该算法中水印的不可见程度通常取决于所选用的块的大小,一般说来,图像块越大,越容易找到较为理想的嵌入位置.Wu 等[14]提出一种用于二值传真图像的数字水印算法,该算法随机选择一个m ×n 大小的二值矩阵作k 为密钥,将原始图像F 分成大小为m ×n 的块,对各块进行操作.设第i 块图像为Fi ,若0<SUM (F i ∧K )<SUM (K )(其中,“∧”为“与”操作符,SUM (K )表示对k 中各元素进行求和),则在该块嵌入一比特信息,否则,该块保持不变.在检测端,设嵌入比特为b ,被测图像块为F ′i ,若0<28江西师范大学学报(自然科学版)2008年SUM (F ′i ∧K )<SUM (K ),则b =SUM (F ′i ∧K )mod 2,由此便可提取出水印信息.这样,最多修改一个比特,该算法便可在的图像块中嵌入一比特信息.为进一步增加水印嵌入量,文献[15]对上述算法进行改进,用异或操作“ ”来取代与操作“∧”,采用加权矩阵w 来提高水印嵌入量,算法在一个m ×n 的图像块中最多修改两个比特,与前述算法相比,水印嵌入量有较大提高.但算法只着重于如何修改较少的比特来使增/减到需要值,并未考虑水印的不可视性.为此文献[16217]在上述算法基础上进行优化.文献[16]引入人眼视觉特性,对可修改的点集添加了视觉约束条件,即只对满足视觉条件的点进行修改.显然,水印的不可感知性虽然增强了,但能够嵌入的信息量却减少了.文献[17]增加了对像素可翻动性的考察,并且经过混洗使块中可翻动像素得到平均,它在保持含水印图像质量的同时保证嵌入的信息量不减少.3.2 基于文档图像中字(或词)分块的水印算法文献[8]的算法使用混洗表对图像进行置乱,这样可以使图像中可修改像素分布更为均匀,从而提高了图像整体嵌入水印的容量,而且可以实现盲检测.但是混洗带来了一些问题:(1)提取水印需要混洗表,传送信息时需要传送这一附加信息,而且要求通信双方将混洗表作为密钥保存,显然不实际;(2)混洗将图像分散置乱的同时也将篡改分散,所以无法通过提取的水印对篡改进行定位.基于此两点,王欣等[18]提出了一种针对汉字文档的算法,它省去了混洗以及混洗所带来的附加信息.原因是试验证明:在将由相等大小汉字组成的文档图像基于汉字大小分块时,混洗前后每块图像中可修改像素分布的均匀性并没有得到明显的改善,相反,某些时候甚至将原本比较均匀的分布变得不均匀.这种方法实际上是半脆弱性水印,其缺点是在检测时需要原始水印.文献[19]将文档图像按单词分块后,提取该单词块的外边缘点,将水印信息嵌入.算法只对纯英文文档有效,而文献[20]将文档按单词或字分块后,再将每一个块按其宽度分成一些正方形子块,取其对角线上的点和中间点,从中随机选取一部分点,以此来嵌入水印信息.算法对于二值中文和英文文档图像都有效.检测时,都是利用与嵌入时相逆的算法提取水印来判断文档是否被篡改.3.3 基于混沌理论的水印算法文献[21222]利用混沌序列对初值的高敏感性来增强水印的脆弱性.文献[21]先定义了最不重要像素块(Least Significant Pixel Block ,LSPB ):在以点p 为中心的3×3像素块B 中,点p 的像素值用v (p )表示,如果v (p )-v (p i )≠0,称pp i 为一条边界;块内所含边界数N e 为N e 3=68i =1v (p )-v (p i ).在由n 个3×3像素块组成的文档图像区域,如果改变块j (j =1,2,…,n )的中心像素值能使该块的边界数变化量最小,称块j (j =1,2,…,n )为该区域内的最不重要像素块.算法将原始文档图像分区域,区域中又分小块,利用混沌对初值敏感的特性,将块内那些不嵌入水印的点的像素值映射为混沌初值,并由混沌迭代终值生成水印信息并嵌入区域中的最不重要像素块.提取水印时,先按嵌入时一样将图像分区域,区域进一步分块,然后确定其中的LSPB 块,取LSPB 块的中心像素值即得到提取的水印w 1(i );又按嵌入水印时的相同算法由混沌映射计算出校验水印w 2(i ),则通过对比w 2(i )与w 1(i )就可知含水印图像是否发生篡改.对发生篡改的区域都进行标记(如像素点都置黑),最后得到的带标记文档图像即可定位所有被篡改的位置.此方法对文档图像的篡改和定位的检测灵敏度高,嵌入水印的文档图像可视质量好,水印提取不需要原始水印.文[22]将一个密钥采用Logistic 映射法生成混沌序列,并将其进行归一化后作为密钥流对原始水印数据进行置乱,产生经过加密的水印信息;然后采用Low [23-25]等人文章中的基于结构微调法,通过垂直调整文档的行间距、水平调整字符间距等将水印信息嵌入文档载体中,在提取时按照上述的嵌入规则来恢复水印信号,再使用正确的密钥得到原始的水印.由于混沌序列对初值的敏感性高,所以算法的抗攻击性强,并能够有效验证文档信息的正确性和完整性.由于文档图像格式各有不同,这种方法不能适用于所有二值图像.3.4 基于可编辑环境下的w ord 文档水印算法文献[26]根据人眼对于文字字体颜色的轻微变化不敏感的视觉特征(H VS )来进行文档水印的嵌入.它为w ord 文档中每组文字取6个比特的特征,将其分解为RG B 的3个分量;然后根据置乱密码的指示,找到指定文字,将其颜色值在原有的基础上加上字符特征码的分解值.由于每个分量只有两个比特,所以每个文字38第1期郗艳华,等:脆弱性数字文档水印技术48江西师范大学学报(自然科学版)2008年颜色变化的最大值为二进制序列(11,11,11),这样的变化,人眼是很难发觉的.所以算法通过提取文档的文字特征,利用用户密钥和哈希技术对其进行加密,得到含有密钥的水印信息并将其嵌入到待传输的文档中;接收端通过对含水印文档提取文档特征,并对其利用密钥加密得到水印信息,同时从含水印的文档中提取水印信息并将两者进行对比,即可判断文档的完整性,并可以定位文档篡改发生的位置.该方案不需要额外传送文档特征值.4 脆弱性文档水印技术有待进一步研究的方向现有的大多数文档水印算法主要集中在鲁棒性研究方面.但在实际应用中,大量的重要资料,如个人档案、医疗记录、专利证件、设计图样、支票、合同、证明或其他有价值的文档等几乎都是通过扫描转化为数字文档图像来进行保存和查阅的;电子信函、公文或传真等也几乎都以数字文档的形式通过网络传送,而完整性是对这些数字文档图像的最基本的要求.所以,如何对这些重要文档进行保护和完整性检测是一个很现实而又紧迫的问题.目前,脆弱性文档数字水印应在如下几方面进行深入研究:(1)基本理论的研究文档数字水印应该和其他脆弱性水印一样,其基础研究应主要包括建立合适的理论模型,分析文档水印信息的嵌入容量,建立基于人类视觉特性的水印系统模型,分析水印算法的安全可靠性等.(2)脆弱性文档水印算法的研究如何应用密码学、混沌理论等提高水印算法的脆弱性和安全性;如何在水印的嵌入容量和不可见性之间选择一个合适的平衡点;如何能够在对篡改进行定位的同时有效地恢复被篡改的部分;如何在变换域或以其它的方式(如基于自然语言等)开发出脆弱性文档水印算法,以及如何实现网络条件下电子文档水印的自动嵌入,开发自动嵌入系统,保证信息不被越权接收和发布使用,保证收发双方彼此信任等都是值得研究的问题.(3)脆弱性文档水印攻击算法研究水印设计和水印攻击通常是相辅相成,优秀的水印攻击算法有助于建立起更为完善的水印性能评价基准和技术标准,能促使人们研制出更安全可靠的数字水印系统.由于文档水印只处于刚刚起步阶段,水印攻击技术比较滞后,尤其是对脆弱性文档水印的攻击方法更少,所以该领域还有待于进行更进一步的探讨和研究.(4)脆弱性文档水印标准研究数字水印要得到广泛应用,应建立与其相应的标准,如水印嵌入标准、提取或检测标准和系统功能测试标准等.目前形成统一的客观评价各种水印算法的性能标准已成为研究者的共同目标,但标准的形成需要综合考虑各个方面的因素,才能够确保标准的通用性和有效性.在这方面如果有政府部门和各大公司合作,将会促进标准的形成,同时也有可能加速数字水印在实际中的应用.(5)脆弱性文档水印协议的研究一个完善的水印系统不只是需要几个好的算法,更需要安全有效的协议来保证.如果没有协议,攻击者就可以不受限制地访问水印系统,这时安全的水印方案也受到威胁.所以有关水印系统协议的研究也将是一个值得研究的课题.由于文本文档中的冗余空间少,因此可以嵌入的信息量小.与其它多媒体数字水印相比,文档水印的发展尚处于起始阶段,在理论和技术方面还需进行深入分析和探讨.随着电子文档的广泛应用,数字文档水印技术的研究定会越来越多,并将有大的突破.参考文献:[1]华先胜.易损数字水印若干问题的研究[J].中国图像图形学报,2001(11):108921095.[2]张小华.一类有效的脆弱型数字水印技术[J].电子学报,2004(1):1142117.[3]侯振华.脆弱性数字水印研究[J].计算机应用,2003(12):1062108.[4]宋玉杰.基于脆弱性数字水印的图象完整性验证研究[J ].中国图像图形学报,2003(1):127.[5]陈明奇.数字水印的研究进展和应用[J ].通信学报,2001(5):71279.[6]张宇.自然语言文本水印[J ].中文信息学报,2005,19(1):56262.[7]程玉柱.一种新的基于混沌映射的文本零水印算法[J ].计算机应用,2005(12):275422758.[8]M in Wu ,T ang E ,Liu B.Proc IEEE Int con f on multimedia and expositions[C].New Y ork :2000:3932396.[9]周波.一种适用于二值图像的数字水印算法[J ].上海交通大学学报,2004(9):150921514.[10]周永磊.结合数字水印和签名的二值图像内容验证[J ].计算机工程与应用,2004(15):55261.[11]Huijuan Y ang ,Alex C ,K ot ,et al.Semi 2fragile watermarking for text document images authentication[J ].IEEE International Sym posium on Circuits and Systems ,2005(4):400224006.[12]T zeng C H ,Tsai W H.A new approach to authentication of binary images for multimedia communication with distortion reduction and se 2curity enhancement[J ].IEEE C ommunication Letters ,2003,7(9):443.[13]张静.二值图像数字水印技术综述[J ].计算机工程,2005(2):123.[14]Wu M Y,Lee J H.Proc int sym p multimedia in form processing[C].T aiwan ,1998:3412346.[15]Tseng Y C ,Chen Y Y,Pan H K.A secure data hiding scheme for binary images[J ].IEEE T ransactions on C ommunications ,2002,50(8):122721231.[16]Tseng Y C.Data Hiding in 22color Images[E Q/O L ].[2007204218].http ://w w .tw /yctseng.[17]Chun 2e Zhang ,Zheng 2Ding Qiu.IEEE Proceedings of the F ourth International C on ference on Machine Learning and Cybernetics [C].2005:495224956.[18]王欣.一种针对汉字文本图像的数字水印技术[J ].计算机工程与应用,2005(12):57260.[19]张小华.一种基于外边缘的文档水印技术[J ].系统工程与电子技术,2003(5):6122616.[20]张小华.一种有效的文档水印技术[J ].通信学报,2003,24(5):22227.[21]朱从旭.一种灵敏的文本图像认证混沌脆弱水印技术[J ].小型微型计算机,2006(1):1512154.[22]徐蕾.利用数字水印技术验证文本信息的篡改[J ].微计算机信息,2005,21(3):59265.[23]J T Brassil ,S Low ,Maxemchuk N F.C opyright protection for the electronic distribution of text documents[J ].Proceedings of the IEEE ,1999,87(7):118121196.[24]Low S H ,F Maxemchuk N ,Lapone A M.D ocument identification for copyright protection for copyright protection using centroid detection[J ].IEEE T ransactions on C ommunications ,1998,46(5):3722383.[25]Brassil J ,S Low ,Maxemchuk N F ,et al.E lectronic marking and identification techniques to discourage document copying[J ].IEEE Jour 2nal on Sel Areas in C ommun ,1995,13(8):149521504.[26]唐承亮.基于文字RG B 颜色变化的脆弱型文本数字水印技术[J ].计算机工程与应用,2005,36:628.[27]张静.用于图像认证的数字水印技术[J ].中国图像图形学报,2003,8(4):3672373.On Fragile Document W atermarking TechniqueXI Y an 2hua , ZH ANG Min 2rui(1.School of C ommunications and In formation Engineering ,X i ’an University of Science &T echnology ,X i ’an 710054,China ;2.Department of Physics ,X ianyang N ormal C ollege ,X ianyang Shanxi 712000,China )Abstract :With the development of the netw ork and information technologies ,many paper documents can be saved and trans formed in digital form.S o how to protect the truth and the integrity of the digital documents is in dire need.The de 2velopment of the fragile text watermarking technique provides an im portant method to res olve this issue.In this paper ,the concept of the fragile document watermarking is introduced and the current research states are studied ,with em phasis on the existing alg orithms and the com paris ons of their advantages and disadvantages.Finally the authors point out the future research directions for fragile document watermarking techniques.K ey w ords :document watermarking ;fragile watermarking ;documents security(责任编辑:冉小晓)58第1期郗艳华,等:脆弱性数字文档水印技术。
一类有效的脆弱型数字水印技术
张小华;孟红云;刘芳;焦李成
【期刊名称】《电子学报》
【年(卷),期】2004(032)001
【摘要】数字水印是多媒体数字产品版权保护和内容抗篡改的重要技术之一.本文在对以往脆弱型数字水印分析基础之上,给出了三种基于混沌系统的脆弱型数字水印技术,充分利用混沌系统对初值敏感和伪噪音等特性,使得相同子块在不同混沌状态下可能隐藏不同的水印信息,从而克服Holliman攻击和矢量拼贴攻击,有力的增强该脆弱型水印技术抵抗恶意攻击的能力.实验结果表明该算法在不破坏宿主图像视觉质量基础上,可精确地检测和定位对图像内容的局部恶意篡改,同时该算法很容易推广到其他数字媒体.
【总页数】4页(P114-117)
【作者】张小华;孟红云;刘芳;焦李成
【作者单位】西安电子科技大学雷达信号处理重点实验室,陕西西安,710071;西安电子科技大学应用数学系;西安电子科技大学计算机学院,陕西西安,710071;西安电子科技大学雷达信号处理重点实验室,陕西西安,710071
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于JPEG XR的半脆弱数字水印技术研究 [J], 陈自刚;何金枝
2.基于文字RGB颜色变化的脆弱型文本数字水印技术 [J], 唐承亮;肖海青;向华政
3.一种有效的脆弱型文本数字水印技术 [J], 肖海青;刘高嵩
4.一种脆弱型数字水印技术研究与应用 [J], 刘高嵩;吴志伟
5.一种基于正交化分形编码和混沌相结合的脆弱数字水印技术 [J], 殷骏佳;刘文波因版权原因,仅展示原文概要,查看原文内容请购买。
数字水印技术综述作者:吴海涛詹永照来源:《软件导刊》2015年第08期摘要:介绍了数字水印技术的基本框架、主要攻击方法以及评价标准,分析比较了数字水印算法中常用的经典算法,包括空域算法、时域算法等,给出了国内文献提及较少的优化类数字水印算法和近些年提出的NSCT分解,并介绍了数字水印技术常见的应用领域。
关键词:数字水印;多媒体数字产品;版权保护DOIDOI:10.11907/rjdk.151500中图分类号:TP301文献标识码:A 文章编号文章编号:16727800(2015)0080045041 数字水印技术概述1.1 数字水印技术定义数字水印(Digital Watermarking)技术[1],可以理解为在用户提供的原始数据中,如视频、音频、图像、文本、三维数字产品等载体上,通过数字水印技术手段,嵌入具有某些具有确定性和保密性的相关信息,称之为水印(通常由用户提供,如表示版权信息的特殊标志、logo、用户提供的具有某些意义的序列号、文字或者是产品的其它相关信息等)。
除某些特殊要求外,水印信息一般要求是不可见的,并有相应的标准来评判其不可见性或透明性。
数字水印技术发展至今,已经逐渐由传统的理论研究阶段发展到实际应用阶段,且为了增加其安全性,常与密码学相结合。
1.2 数字水印系统基本框架一个完整的数字水印系统一般包含两个模块,即水印嵌入和水印提取与检测[2]。
在实际应用过程中,为了进一步保护用户隐私,在嵌入水印之前,需要对原始水印进行加密或置乱处理,这种处理方式通常都是有效的、不可逆的。
因此,需要用户提供一个有效的密钥来完成这一过程,称之为水印编码或者加密,在水印提取过程中,同样需要所有者提供该密钥以便完成水印的提取过程,称为解码[34]。
一个完整的数字水印系统可以用图1表示。
其中,水印提取过程中,并不一定需要借助原始数据。
原始水印可以有多种形式:随机序列、字符、二维图像等。
在做最终的水印嵌入之前都需要进行某种转换以进一步加强水印安全,在实际应用过程中一般采用加密方式。
wavmark原理wavmark是一种基于互联网技术的数字水印技术,它可以用于保护数字媒体内容的版权和完整性。
下面我们将介绍wavmark原理以及它的应用。
1. wavmark简介wavmark是一种针对音频文件的数字水印技术。
通过在音频信号中嵌入特定的数字信息,我们可以实现对音频文件的追踪、溯源和版权保护。
2. wavmark原理wavmark的原理基于音频信号的脆弱性,即对音频信号进行微小的修改不会对听觉质量产生明显的影响。
这样,我们可以在音频信号中嵌入数字水印信号,而人类听觉系统几乎无法察觉到这些变化。
具体来说,wavmark的原理由以下几个步骤组成:- 音频信号分析:将音频信号进行频谱分析,获取音频的特征信息。
- 数字水印生成:根据用户定义的水印内容,生成数字水印信号。
- 水印嵌入:将数字水印信号嵌入到音频信号的特定位置,使其与原音频信号合成。
- 水印提取:在接收端,从含有水印的音频信号中提取出数字水印信号。
- 验证与解码:校验提取到的数字水印信号的完整性和正确性,并进行解码,获取水印内容。
3. wavmark的应用wavmark技术在互联网领域有着广泛的应用,以下是其中一些常见的应用场景:- 版权保护:由于数字水印可以嵌入到音频文件中并且不影响音频质量,因此可以用于音乐、电影等数字媒体内容的版权保护和防止未授权传播。
- 数字取证:wavmark可以用于数字取证,当音频作为关键证据的时候,可以通过数字水印来追踪和验证其来源,增加取证的可靠性和真实性。
- 音频追踪:在音频广播领域,wavmark技术可以用于追踪广播内容的传播路径,确保广播内容的安全和合规性。
- 数据隐藏:除了保护版权,wavmark还可以将其他重要的信息隐藏在音频文件中,例如数字签名、身份认证等,以实现安全传输和数据隐蔽。
总结:wavmark作为一种基于互联网技术的数字水印技术,通过在音频信号中嵌入特定的数字信息,实现了对音频文件的追踪、溯源和版权保护。
数字水印技术综述数字水印技术综述数字水印技术是一种安全、可靠和高效的数据保护技术,可以将接收方或发送方的隐私状态嵌入到数字图像、声音、文本以及其他信息媒介中,以为数据赋予更大的安全保护。
数字水印技术的研究主要包括以下几个方面:一、数字水印的概念数字水印(Digital Watermark)指按一定算法将相关信息(如版权标识、用户标识、发送者鉴别和跟踪、溯源信息等)嵌入到数据的安全技术。
它的特点是经过处理的数据可以在±10% 的抗压缩层次上保护发送者的隐私。
二、数字水印的编码数字水印的编码分为无损和有损两种。
无损编码以把最少重要的数据编码为最少的数字水印,能够保证原始图像的完整性和清晰度;而有损编码可以在此基础上进行改善,能够有效地降低图像的质量。
三、数字水印的抗处理数字水印技术抗处理能力强,即便在经过处理和压缩后,数字水印仍可以保护隐私。
常用的抗处理技术有多种,包括:图像旋转、裁剪和变换;图像压缩和缩放;区域改变和图像调整;添加高斯噪声;采用抗平均处理;伪随机序列编码器,以及加密算法等处理技术。
四、数字水印的容错性数字水印的容错性关键在于它可以抵抗瑕疵的穿插,因此容错性是数字水印技术的重要指标。
容错性越好,表明数字水印技术在瑕疵干扰下也能够正确识别、提取和解码出原有信息,可以确保数据传输的安全性。
五、数字水印的应用1.音频保护技术:音频数字水印技术是一种将音频源的版权声明、接收者的身份标识、发送者的鉴别和跟踪等隐私信息融入到数字音频信号的技术,广泛应用于音乐版权保护、发行保护、音乐质量检测、网络盗版监控等方面。
2.防御机制:利用数字水印技术可以检测出网络文本篡改、文件拷贝、网络软件非法传播等滥用行为,并采取有效的防御措施。
3.内容审查:数字水印技术还可以用于网络节点的内容过滤,比如过滤垃圾邮件、查找恐怖主义信息等。
4.电子商务:数字水印技术可以充分保护电子交易的有效性,在完成交易后,发送方可以把商品、令牌等信息嵌入到交易文本,以核实收款方的真实性。
一类有效的脆弱型数字水印技术张小华1,孟红云2,刘 芳3,焦李成1(1.西安电子科技大学雷达信号处理重点实验室,陕西西安710071; 2.西安电子科技大学应用数学系;3.西安电子科技大学计算机学院,陕西西安710071) 摘 要: 数字水印是多媒体数字产品版权保护和内容抗篡改的重要技术之一.本文在对以往脆弱型数字水印分析基础之上,给出了三种基于混沌系统的脆弱型数字水印技术,充分利用混沌系统对初值敏感和伪噪音等特性,使得相同子块在不同混沌状态下可能隐藏不同的水印信息,从而克服H olliman 攻击和矢量拼贴攻击,有力的增强该脆弱型水印技术抵抗恶意攻击的能力.实验结果表明该算法在不破坏宿主图像视觉质量基础上,可精确地检测和定位对图像内容的局部恶意篡改,同时该算法很容易推广到其他数字媒体.关键词: 鲁棒型数字水印;易碎型数字水印;混沌系统;内容防篡改中图分类号: TP391 文献标识码: A 文章编号: 037222112(2004)0120114204A New K ind of E fficient Fragile Watermarking TechniqueZH ANG X iao 2hua 1,ME NG H ong 2yun 2,LI U Fang 3,J I AO Li 2cheng 1(1.State K ey Laboratory o f RS P ,Xidian Univer sity ,Xi ’an ,Shaanxi 710071,China ; 2.Dept.o f Applied Math.,Xidian Univer sity ;3.Dept.o f Computer ,Xidian Univer sity ,Xi ’an ,Shaanxi 710071,China )Abstract : Digital watermarking is a technique for inserting in formation (the watermark )into digital multimedia ,which can be later extracted or detected for a variety of purposes including identification or authentication purposes.Based on analysis of the past fragile watermark techniques ,three new efficient fragile watermark techniques are proposed ,benefiting from the g ood properties of chaos ,including the ease of their generation ,their sensitive dependence on their initial condition and noise like ,thus a same image sub block can embed different in formation at the same location and resist H olliman ’s attack.The scheme can detect any m odification made to the image and indicate the specific locations that have been m odified ,because any m odification w ould be reflected in a correspond 2ing error in the extracted watermark.K ey words : robust watermarking ;fragile watermarking ;chaos system ;content tam pering resist1 引言 数字水印是一门新兴的边缘学科,在通信、计算机、密码学等学科有着广泛应用前景.根据其对攻击的抵抗能力,数字水印可分为:鲁棒型水印、易碎型水印、半易碎性水印.鲁棒型水印主要在应用于数字图像的知识产权的保护,防止非法获取[1],对修改具有较强的鲁棒性.易碎型水印则主要应用在图像内容的完整性和可信性的验证[2~4],对修改具有较强的敏感性.半易碎数字水印则可区分偶然修改和恶意篡改,只对恶意篡改较为敏感.为了提高对恶意篡改的检测和定位的精度,往往采用块不相关水印技术[2~4].该类算法的优点在于算法简单,定位精度高,但存在安全缺陷.Fridrich [5]和H olliman [6]等人分别独立地指出了这一类方法的安全缺陷并成功地实施了攻击.为克服这一缺陷,研究人员提出了很多改进算法.Fridrich [5]提出通过结合周围像素来确定嵌入的水印比特,从而引入基于图像的不确定性.W ong [6]等人提出另外一种解决方案,使用多个参数来控制嵌入的水印比特.本文基于对块不相关水印技术的深入分析,提出三种改进的脆弱型水印技术,不仅继承原算法的优点,同时提高了它们抵抗恶意攻击的能力.2 块不相关水印技术 在隐藏水印信息W 之前,将宿主信息X 分为不相交的子块{X 1,X 2,…,X n },然后将水印信息W i 依据密钥K 独立地嵌入到子块X i 中,结果记为X ′i ,其中X ′i 完全取决于X i ,W i 和密钥K,故统称此类方法为:块不相关水印技术,其隐藏过程可表示为: X ′=E K (X ,W )=E K (X 1,W 1)‖E K (X 2,W 2)‖…‖E K (X n ,W n )‖(1)而水印信息的提取过程表示为: W ′=D K (X ′)=D K (X ′1)‖D K (X ′2)‖…‖D K (X ′n )=W ′1‖W ′2‖…‖W ′n(2)收稿日期:2002205223;修回日期:2003207201基金项目:国家自然科学基金(N o.60073053,N o.60133010)第1期2004年1月电 子 学 报ACT A E LECTRONICA SINICA V ol.32 N o.1Jan. 2004如果D K(X′i)=D K(X′j),则称X′i和X′j等价,这样{X′1,X′2,…,X′n}就可被分为m个等价类集合{C1,C2,…,C m},m为W i可能取值的个数,一般取m为2.如果X′i和X′j同属于C k,将X′中的子块X′i和X′j相互替换,并不影响水印信息的提取结果.所以在攻击者已知水印信息W或拥有多幅隐含相同的水印的可信图像时,很容易在保持所提取水印不变的情况下,恶意篡改图像X′.该算法之所以易受攻击就在于:(1)每一子块的水印信息的隐藏和提取与其他子块并不相关,一个子块的改变并不影响其他子块水印信息的提取结果;(2)在整个隐藏过程中等价类集合不发生变化或变化很少,在已知水印信息或密钥情况下,攻击者很容易获得等价类集合的大部分或全部元素;(3)由于密钥和水印信息资源数量的有限性,如一部数字相机可能只拥有一个密钥和一种水印信息,从而导致所拍摄的不同图像在相同的位置隐含相同的水印.为了提高该算法的抵抗攻击能力,可以采取如下措施:(1)构造与宿主媒体X内容有关的数字水印信息,增加其多样性;(2)增加密钥的个数.如可基于该数字相机唯一密钥K 和图像局部特征F构造合成密钥^K=Integrate(K,F),使得不同图像嵌入水印的密钥不同;(3)增加获得等价类集合元素的难度,或者设计动态变化的等价类集合C(t);(4)增加子块之间的相关性或增加子块的大小.3 混沌动力系统 混沌现象是在非线性动力系统中出现确定性的、整体类似随机的过程,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性.一维离散非线性动力系统可定义如下:x k+1=τ(x k)(3)其中,x k∈V,称之为状态,而τ:V→V为混沌映射,作用在于由当前状态x k切换下一个状态x k+1.从一个初始状态x0开始,反复调用映射τ,就可得到一个混沌序列x k.这一离散序列称为该离散时间动力系统的一条轨迹.一类非常简单却被广泛研究的动力系统是logistic映射,其定义如下式:x k+1=μx k(1-x k)(4)其中,μ称为分枝参数.混沌动力系统的研究工作指出,当315699456…<μ≤4时,logistic映射处于混沌状态.独立选取两个初始值x0和y0,则离散序列的互相关函数为: c(k)=limN→∞1N∑N-1i=0(x i- x)(y i+k- y)=∫10∫10ρ(x,y)(x- x)(τk(y)- y)dxdy=0(5)其中ρ(x,y)为联合概率密度函数,显然ρ(x,y)=ρ(x)ρ(y), y为序列y i的均值,τk(y)为以y为初始点进行k次迭代的结果.而序列的自相关函数ACF则等于delta函数δ(k).以上特性表明,尽管混沌动力系统具有一定的确定性,但其遍历统计特性等同于白噪声,具有形式简单,初始条件的敏感性.4 改进型数字水印算法 在一般情况下水印信息W与所要保护的媒体X没有关系,它可能是随机序列或二值图像或字符文字等.在鲁棒型数字水印系统中,数字水印只是媒体所有者的身份标志,所以只与所有者有关.而在脆弱型数字水印系统中,数字水印的作用在于证明宿主媒体的真实性和完整性,所以本文认为对于脆弱型水印系统,水印信息应能够反映宿主媒体的内容.在本文中以原始图像二值化图像作为水印信息,由此所构造的水印信息具较强的抗攻击能力.Y eung和M intzer[2]提出了一种脆弱型数字水印方法,主要思想为:如果D K(X i)=W i,则X′i=X i,否则寻找满足下式的X′i:D K(X′i)=W imin‖X i-X′i‖(6)D k为水印提取函数,定义为D K=(X′i)=LUT(X′i),其中LUT 为依据密钥K,所构造的查询表.由于在隐藏过程中,LUT并不发生变化,所以在已知W的情况下,攻击者很容易获得LUT的知识,实施恶意攻击.411 基于图像特征的密钥合成算法对于密钥和所嵌入的水印信息完全相同的情况下,同一位置可能会隐含相同的水印信息,所以攻击者交换两个可信图像同一位置的图像块则不会影响提取的水印信息.为了提高算法的安全性,本文采用密钥合成算法,即基于唯一密钥K 和当前图像局部特征F,构造一个与图像内容有关的密钥^K.目的在于增加密钥的多样性,克服密钥数量的限制.图像块局部特征F的选取,对算法的性能将起到决定性的作用,应满足以下条件:(1)唯一性,要求对任意两幅图像,所产生的密钥相同的概率较小.(2)稳定性,恶意篡改,可能导致图像特征变化,以致使产生不同的合成密钥K′,导致完全不同的认证结果,希望用来提取局部特征的图像块遭遇攻击的概率应尽可能小.由于本文以图像块的均值作为图像特征F,所以要使唯一性高,则图像块的大小应尽可能地大,而为了减小受攻击的概率图像块的尺寸应尽可能的小,所以必须在唯一性和稳定性之间进行折衷.本文取图像块大小为8×8,至于图像块的选取是基于K随机选取的,当然图像块也可以是一些重要的区域.由本文的第二部分讨论可知,混沌序列具有一定的确定性,形式简单,且对初始条件较为敏感等特性,所以本文取初始密钥K=(x0,μ),合成密钥^K=(x F,μ),其中x F是由x0经式(4)F次迭代所得.412 等价类动态变化算法块不相关水印算法的一个重要的缺点,就是攻击者通过分析大量的可信图像,可获得查询表LUT的信息.为了提高安全性,在X i中隐藏W i时,可依据状态信息x i构造动态查511第 1 期张小华:一类有效的脆弱型数字水印技术询表LUT i,这样在整个隐藏过程中同一个X′i在状态x i可能隐藏0,而在状态x j就有可能隐藏1,LUT i不再是一个静态表,而变为一个随状态信息x i而变的动态查询表,此时攻击者想得到关于查询表LUT i的信息或等价类的信息,已变得完全不可能,除非得到状态信息x i.具体算法为:(1)基于初始密钥K=(x0,μ)和当前图像X构造合成密钥^K=(x F,μ),并二值化处理原始图像X来构造水印信息W;(2)依据状态x i构造动态查询表LUT i,将W i嵌入到X i 中:如果D Ki(X i)=W i,则X′i=X i,否则根据式(6)修改X i;(3)切换到状态x i+1=μx i(1-x i),继续隐藏W i+1,如果已隐藏完所有的水印信息则结束.提取算法较为简单,通过W i=D Ki(X′i)=LUT i(X′i)很容易求得水印信息W.413 嵌入信息动态变化算法动态更新等价类算法,可大大增加获得等价类集合元素的难度,但每一次隐藏W i,都必须重新构造查询表LUT i,相对于原始算法计算量变大,解决的方法就是每隔k步更新一次查询表LUT i,k越小抵抗攻击的能力就越强,计算量就越大;k 越大抵抗攻击的能力就越弱,计算量却越小.另外一种方法就是让查询表LUT i.我们知道攻击者之所以能得到等价类信息,是因为攻击者知道: D(X′i)=W i.如果查询表LUT保持不变,而要求D(X′i)=W i V i,其中:V i=Ψ(x i)=0 x i<0.51 else(7)这样在整个隐藏过程中同一个X′i在状态x i可能隐藏0,而在状态x j下却有可能隐藏1,攻击者只知道W i是隐藏中X′i,但其中具体隐藏的是0还是1就无从而知.因为: W i=0,当V i=1时,D(X′i)=1,而当V i=0时,D(X′i)=0; W i=1,当V i=1时,D(X′i)=0,而当V i=0时,D(X′i)=1;所以该算法不仅抵抗能力强.而且计算量小,具体算法如下:(1)基于初始密钥K=(x0,μ)和当前图像X构造合成密钥^K=(x F,μ),并二值化处理原始图像X构造水印信息W;(2)依据密钥x F和μ构造静态查询表LUT;(3)依据状态x i构造状态辅助信息位V i,将W i V i嵌入到X i中:若D Ki(X i)=W i V i,则X′i=X i,否则根据式(6)修改X i为X′i;(4)切换到状态x i+1=μx i(1-x i),隐藏W i+1,如果已隐藏完所有的水印信息则结束.相应的提取函数为:W i=D(X′i) V i,也很容易实现. 414 子块相关算法由本文的第二节分析可知,子块不相关算法易受攻击的一个重要原因在于各个子块之间不相关,所以增加相关性也是提高此类算法抗攻击能力的一个重要措施,同时结合以上两个算法的优点设计子块相关算法就变为设计如下的嵌入函数和提取函数: X′i=E K X i,W i f(X′i-1,X′i-2,…,X′i-k,x i) W i=D K(X′i) f(X′i-1,X′i-2,…,X′i-k,x i)(8)为了简单,我们设隐藏函数E K和提取函数D K和前两个算法一样,取k=3,也就是说在X i中隐藏W i只与前面的三个子块X′i-1,X′i-2,X′i-3以及状态x i有关,在本文中取: f(X′i-1,X′i-2,X′i-3,x i) =0θ(X′i-1)+θ(X′i-2)>θ(X′i-3)+φ(x i)1θ(X′i-1)+θ(X′i-2)≤θ(X′i-3)+φ(x i)(9)其中θ(X′i-1)可以是子块X′i-1的均值或方差,也可以是由X′i-1决定的其特征值.假设其特征值取值范围为:[Min X, Max X],而φ(x i)为由状态信息xi决定的一个临时状态值满足φ(x i)=Min X+x i(Max X-Min X)∈[Min X,Max X].具体嵌入算法只需上一嵌入算法的第3步更换为:依据状态x i构造状态值φ(x i),然后计算V i=f(X′i-1,X′i-2,X′i-3,x i),将V iW i嵌入到X i中:如果D Ki(X i)=W i V i,则X′i=X i,否则根据式(6)修改X i为X′i.该算法的优点在于增加各个子块之间的相关性,使得攻击者即使知道密钥x0和μ,也很难去伪造媒体信息,特别是k较大时;缺点在于随着k增大,篡改定位精度随之变差.5 实验结果 为了证明算法的有效性,本文分别将给出的三个算法应用在标准图像“Camera Man”中.本文取初始密钥K=(x0= 011234,μ=410),其中图1(a)为宿主图像,即保护对象.图2 (b)为由宿主图像所构造的水印信息.隐含水印信息的宿主图像的峰值信噪比PSNR分别为:461254、471621、471125.图1 为了测试算法对密钥的敏感性,我们在隐藏时,取密钥K =(x0=011234,μ=410);提取时,取密钥K′=(x0=011235,μ=410),所图提取的水印信息如图2所示,误码率分别为: 014992、014985、014990.由实验结果可知,即使密钥发生细微的变化,提取的水印信息也会发生较大的变化,而此时的误码率已非常接近015,所提取的水印信息近似于随机噪音.由此可见如果攻击者在不知道密钥情况下,想要成功检测水印信息是不可能的.图2 为了测试算法的对局部篡改的检测和定位能力,本文将隐含水印的信息的数字图像右边矩形建筑物(大小为:20×611 电 子 学 报2004年38,左上角点坐标:(193,112))复制到图像的右边同样大小区域(对应左上角点坐标:(14,112)).图3为所提取的水印信息和当前图像(图1(c ))二值化图像的比较结果,黑色点代表颜色值相同的点,而白色点代表颜色值不相同的点.实验结果表明本文算法可以精确地检测和定位篡改的位置.图36 结论 计算机网络为多媒体信息传输带来了方便,同时也带来挑战.数字水印技术为解决该问题带来了希望.本文正是在此背景下,基于对以往方法分析的基础之上,提出了三种基于混沌的脆弱型数字水印技术,其优点在于:有效地利用了混沌系统对初值敏感和伪噪音特性,使得攻击者即使在已知水印信息和隐藏位置的情况,也不可能去伪造一个含有相同水印信息的赝品媒体.相对于半易碎数字水印,本文算法的缺点在于不能有效的区分偶然攻击和恶意攻击,如何将本文算法推广到半易碎数字水印技术,是本文以后研究的一个重要方向.参考文献:[1] I J C ox ,J K ilian ,T Leighton ,T Sham oon.Secure spread spectrum wa 2termarking for multimedia [J ].IEEE T rans ,1997,IP 26(12):1673-1687.[2] M Y eung ,F M intzer.An invisible watermarking technique for imageverification[A].Proc.Int.C on f.Image Processing[C].Barbara Califor 2nia ,1997.680-683.[3] W ong P W.A public key watermark for image verification and authenti 2cation[A].Proc.IEEE ICIP[C].Chicag o ,US A ,1998.425-429.[4] J Zhao ,E K och.Embedding robust labels into images for copyright pro 2tection,Intellectual Property Rights New T echnologies [A ].Proc.K nowRight ’95C on f[C].California ,1995.242-251.[5] M atth H olliman ,Nasir M em on ,C ounterfeiting attacks on obliviousblock 2wise independent invisible watermark schemes[J ].IEEE T rans ,2000,IP 219(3):432-441.[6] Fridrich J ,G oljan M ,M em on N.Further attacks on Y eung 2M intzer wa 2termarking scheme[A].Proc.SPIE Security and W atermarking of Mul 2timedia C ontents[C].San Jose ,California ,2000.428-437.作者简介:张小华 男,1974年8月生于陕西,西安电子科技大学电路与系统专业博士研究生,主要从事图像处理、小波分析、进化算法方面研究.孟红云 女,1975年5月生于陕西,西安电子科技大学应用数学专业博士研究生,主要从事进化算法、数字水印方面研究.刘 芳 女,1963年生于湖南华容,西安电子科技大学教授,主要研究方向为人工智能、信息安全、电子商务.711第 1 期张小华:一类有效的脆弱型数字水印技术。