数字水印攻击及对策分析
- 格式:doc
- 大小:40.00 KB
- 文档页数:9
一、实验目的:(1)掌握数字水印攻击的原理;(2)熟悉木马攻击的基本过程及危害。
二、实验内容以及步骤:1、LSB图像数字水印算法嵌入、提取与攻击(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件(2)生成嵌入水印后的图像,并与原图象对比(3)运用LSB算法提取图像中的水印信息(4)输入错误密码提取信息,出现乱码,与原隐含信息不符(5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致(5)对嵌入水印后的图像进行攻击(7)攻击后再次谁水印图像进行提取隐含信息攻击后隐含信息与原隐含信息不符合,出现乱码2、DCT图像数字水印算法嵌入、提取与攻击(1)用DCT算法对图像进行水印嵌入(2)嵌入水印前后图像对比(3)提取水印信息(4)对DCT算法生成的水印图像进行攻击(5)攻击后再次提取隐含信息,出现乱码三、思考题:1、思考木马攻击的基本过程答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。
如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。
这个程序被称为守护进程。
从进程上看大致可分为六步:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制四、实验总结:1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。
还学习了一下木马攻击的基本过程2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同3、试验中我们不但要懂得如何操作,要知其然,更要知其所以然,懂得试验的原理和步骤。
数字水印攻击及对策分析【摘要】数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。
文章讨论了数字水印的概念、特征, 重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。
【关键词】数字水印;简单攻击;同步攻击;削去攻击;混淆攻击【 abstract 】 digital watermarking technology, as the essential protecting method of digital media copyright protection, has drawn more and more attention from the public. in this paper, the concept and features of digital watermarking were analyzed in details, among which the robustness of digital watermarking and factors that affect it were introduced in special stress. in addition, the main type of attack of digital watermarking was discussed and some corresponding solutions were given as well.【 keywords 】 digital watermarking; simple attacks; synchronization attacks; removal attacks; ambiguity attacks 1 引言随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。
数字化时代的剽窃与对策的反思1. 引言1.1 数字化时代的剽窃与对策在数字化时代,随着互联网的普及和信息技术的快速发展,剽窃行为愈发猖獗。
从文字、图片到视频,各种形式的知识产权被侵犯,原创作者的利益受到了严重损害。
数字化时代的剽窃不再局限于传统的文学作品,互联网上的音乐、视频、软件等作品也频繁遭遇抄袭和盗版。
这种现象不仅造成了原创作者的经济损失,更严重影响了整个社会的创新环境。
面对数字化时代剽窃现象日益凸显的挑战,我们迫切需要加强对策。
只有通过多方的努力,才能有效遏制剽窃行为的蔓延,保护知识产权的合法权益。
技术手段的应用是防范剽窃的重要途径,例如数字水印技术可以在作品中嵌入唯一标识,以证明作者的权益。
法律制度的加强也是制止剽窃行为的关键,要通过加大对侵权行为的处罚力度,提高违法成本,让剽窃者付出应有的代价。
数字化时代的剽窃问题需要我们付出更多的努力和智慧。
只有加强知识产权意识,综合运用多种手段对抗剽窃,同时依靠法律和道德的双重约束,才能有效地维护创作者的合法权益,推动社会向更加创新和有序的方向发展。
【字数:264】2. 正文2.1 数字化时代的剽窃现象数字化时代的剽窃现象主要体现在网络上的盗版行为和抄袭现象。
随着互联网的普及和发展,信息的传播变得更加便捷和快速,但同时也给剽窃行为提供了更多的机会。
许多网站和社交平台上都存在大量未经授权的盗版内容,包括文字、图片、音视频等,这些内容往往以第三方的名义发布,并且很难被准确查证和追溯来源。
一些个人和机构也频繁地进行抄袭行为,将他人的原创作品或独特观点直接复制粘贴,造成知识产权被侵犯的问题。
数字化时代的剽窃现象还表现为技术手段的滥用。
一些不法分子利用技术手段对他人的作品进行篡改和盗用,甚至通过恶意软件和黑客攻击获取原创内容。
这种利用技术手段进行剽窃的行为不仅影响了原作者的创作积极性,还损害了整个社会的创新氛围和发展态势。
数字化时代的剽窃现象给社会和个人带来了巨大的危害。
水印攻击1、数字水印攻击概述1、1数字水印参数为了讨论数字水印的攻击问题,需要了解水印的一些特征参数。
(1)负荷容量对一个给定的水印算法,负荷容量就是可以嵌入的水印比特数,有时也称为Message Size。
负荷容量与水印系统的容量是有区别的,系统的容量指理论容量或信道容量 (Channel capacity),是系统所固有的。
负荷容量本身没有意义,它与嵌入粒度、误码率(BER)一起定义了整个水印系统的允许容量。
在固定的水印嵌入粒度条件下,负荷容量与鲁棒性是一对矛盾。
在固定的水印嵌入粒度和误码率条件下,负荷容量与不可见性是一对矛盾。
(2)嵌入粒度水印嵌入粒度定义为可以嵌入并可以在一定误码率下提取出水印的最小原始数据的尺寸。
当嵌入粒度取得较小时有较大的水印容量。
Mosaic攻击就是利用把图像分割成小于嵌入粒度阈值的小块的方法来破坏水印的同步性。
(3) 复杂性复杂性是指某一水印算法的计算负荷,更具体的说就是完成算法所需要的运算数。
复杂性与运算速度或时间是有区别的。
在有些水印算法中嵌入和提取水印的复杂性是不对称的。
(4) 视觉质量用户在嵌入一个不可见水印后通常关心两种视觉质量,即嵌入水印后图像的视觉质量VQ1和水印图像受到攻击后的视觉质量VQ2。
用户希望VQ1越高越好,也就是水印具有不可见性。
另一方面,用户希望VQ2越低越好,即受到攻击后水印图像视觉质量很差,不再具有盗版的商业价值。
(5) 检测可靠性有些水印算法在确定媒体中是否含有水印中采用了假设检验的方法。
这时检测可靠性可以由误检率(False Positive)和漏检率(False Negative)来评定。
误检率是指在没有水印的媒体中检测出有水印的概率,漏检率是指有水印但没有检测出来的概率。
(6) 鲁棒性鲁棒性是指水印图像经过一些正常的信号处理操作和恶意攻击后水印仍具有较好的可检测性。
这些改变包括数据压缩、图像增强、几何变换、噪声干扰等。
鲁棒性要求如果要去除水印,必须对原图作较大改动,甚至破坏原图的可视质量,使其失去应用价值。
数字⽔印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)数字⽔印技术作为信息隐藏技术的⼀种,不可见性和鲁棒性是它的两个主要特点,通常在⽔印嵌⼊时需要确定⽔印的嵌⼊量,来平衡不可见性和鲁棒性之间的关系,若嵌⼊量过⼩,不可见性好⽽鲁棒性差,若嵌⼊量过⼤,则不可见性差⽽鲁棒性强,嵌⼊量最佳的取值可以通过遗传算法来确定,现在常⽤的有蚁群算法,果蝇算法,粒⼦群算法等等。
对于不可见性,我们可以直观地⽤视觉来判断,⽽对于鲁棒性,我们⽆法直接的判断⼀个⽔印算法的鲁棒性强弱,需要进⾏⼀系列的攻击测试,来判断其鲁棒性。
下⾯,我将介绍数字⽔印常见的⼏种攻击类型,分别从理论,代码和实例来展开。
1. 常见的攻击类型按照攻击原理可以将攻击类型分为四⼤类:简单攻击,同步攻击,削去攻击,混淆攻击。
(1) 简单攻击简单攻击是试图对整个⽔印化数据(嵌⼊⽔印后的载体数据)进⾏操作来削弱嵌⼊的⽔印的幅度(⽽不是试图识别⽔印或分离⽔印),导致数字⽔印提取发⽣错误,甚⾄根本提不出⽔印信号。
常见的有:压缩(JPEG,MPEG)、噪声(2)同步攻击同步攻击是试图破坏载体数据和⽔印的同步性,被攻击的数字作品中⽔印仍然存在,⽽且幅度没有变化,但是⽔印信号已经错位,不能维持正常⽔印提取过程所需要的同步性。
同步攻击通常采⽤⼏何变换⽅法。
同步攻击⽐简单攻击更加难以防御。
因为同步攻击破坏⽔印化数据中的同步性,使得⽔印嵌⼊和⽔印提取这两个过程不对称。
常见的有:缩放,剪切,旋转(3)削去攻击削去攻击试图通过分析⽔印化数据,估计图像中的⽔印,将⽔印化数据分离成为载体数据和⽔印信号,然后抛弃⽔印,得到没有⽔印的载体数据,达到⾮法盗⽤的⽬的。
常见的有:合谋攻击(4)混淆攻击混淆攻击是试图⽣成⼀个伪源数据、伪⽔印化数据来混淆含有真正⽔印的数字作品的版权常见的有:IBM攻击(这⾥主要介绍前两种,简单攻击和同步攻击。
)2. 理论知识及代码2.1 压缩图像的JPEG压缩内容⽐较多,后⾯有机会了单独开⼀个帖⼦写吧。
数字水印技术改进措施数字水印技术作为一种重要的信息隐藏技术,被广泛应用于数字版权保护、内容认证等领域。
然而,随着科技的不断进步和数字媒体的高度发展,数字水印技术面临着一系列新的挑战,包括抵抗各种攻击和提高水印嵌入率的需求。
为了满足这些需求,需要对数字水印技术进行改进和优化。
本文将从水印嵌入、抵抗攻击以及可见性三个方面提出数字水印技术的改进措施。
首先,改进数字水印技术在水印嵌入方面可以从以下几个方面进行:嵌入容量的增大、鲁棒性的提升以及算法的优化。
嵌入容量的增大可以通过改进嵌入算法和水印嵌入位置的选择来实现。
传统的数字水印技术往往只能嵌入较小的信息量,为了提高嵌入容量,可以采用更加高效的嵌入算法,例如基于矩阵编码的嵌入算法。
此外,选择合适的水印嵌入位置也是提高嵌入容量的关键,可以通过对图像特征进行分析,选择嵌入位置以提高水印的容量。
其次,针对抵抗攻击这一需求,改进数字水印技术需要考虑到如何使水印更加鲁棒。
一种常见的攻击是针对原始媒体进行修改,例如图像的裁剪、旋转、模糊等。
为了使水印能够抵抗这些攻击,可以采用基于图像特征的鲁棒算法。
这种算法可以根据图像的局部特征来提取水印,从而增强水印的鲁棒性。
另外,为了抵抗针对水印的攻击,可以采用多水印技术,即在同一张图像中嵌入多个水印,从而提高水印的抗攻击能力。
最后,改进数字水印技术还需要关注水印的可见性。
传统的数字水印技术通常是隐形嵌入的,即人眼无法察觉。
然而,对于某些应用场景,可见性的水印显得更加重要。
在提高数字水印的可见性方面,可以采用增强型水印技术。
这种技术可以通过调整水印的透明度或者选择不同的颜色空间来使水印更容易被人眼察觉。
另外,还可以对水印进行局部增强,使其在特定区域更加醒目。
总结而言,针对数字水印技术的改进和优化,可以从水印嵌入、抵抗攻击以及可见性三个方面入手。
通过增大水印嵌入容量、提升水印的鲁棒性以及增强水印的可见性,可以使数字水印技术更加适应当前高度发展的数字媒体环境。
抗几何攻击的盲数字水印技术Review on Blind Watermarking Against Geometric Attack GENG Min, LI Enping, LIANG Huaqing(Dept. of Electronic & Information Engineering, China University of Petroleum, Beijing 102249, China) :Digital watermarking technology is an important method to protect the copyright of digital works. Its reliability mainly depends on whether it can resist kinds of watermarking attacks. Geometric attack is a crucial problem to the development of digital watermarking. Blind watermarking is used widely. In this paper, current methods against geometric attacks for blind watermarking are summarized and the research directions are discussed.随着数字技术和因特网技术的快速发展,数字产品(包括图像、音频、视频、文本和软件)得到极大的丰富,并可以轻而易举地通过网络获得。
这种情况下,带来的问题是数字产品可在不受任何控制的情况下被轻易地拷贝、操作和改动。
如何保护数字产品的版权,维护创作者的合法利益,已经引起了学术界的普遍重视。
数字水印技术是近年来发展起来的一种信息安全技术,是解决数字化时代数字作品版权保护的一个重要手段,它通过将一些可证明所有者身份的信息嵌入到数字产品中以达到版权保护的目的。
企业知识产权管理的问题及对策【摘要】企业知识产权管理是企业发展中的重要环节,但在实践中存在诸多问题。
本文首先介绍了企业知识产权管理的背景和问题,接着对企业知识产权管理中的问题进行了深入分析。
针对这些问题,提出了建立完善的知识产权管理制度、加强员工知识产权意识培训、加强知识产权保护技术手段、强化知识产权保护意识等四项对策。
通过对这些对策的实施,可以有效提升企业的知识产权管理水平,保护企业创新成果和核心竞争力。
本文总结分析了企业知识产权管理对策的重要性和必要性,并展望了未来企业知识产权管理的发展趋势。
通过本文的研究,可为企业提升知识产权管理水平提供参考和指导。
【关键词】企业知识产权管理、问题、对策、知识产权保护、制度、员工培训、技术手段、意识、总结、展望未来1. 引言1.1 背景介绍企业知识产权管理是企业管理中一个重要的部分,随着知识经济时代的到来,知识资产已成为企业最宝贵的财富。
企业知识产权管理是保护企业核心竞争力、促进创新发展、维护企业利益的重要手段。
在实际运营过程中,一些企业对知识产权管理不够重视,存在着一些问题和挑战。
企业在知识产权保护意识上存在薄弱环节,很多员工对知识产权的价值和重要性缺乏足够的认识,容易造成知识产权侵权行为。
企业在建立完善的知识产权管理制度方面存在不足,缺乏明确的管理规定和制度约束,导致知识产权管理工作难以有序进行。
企业在知识产权保护技术手段方面也存在欠缺,没有采取有效的技术手段来防范知识产权侵权行为。
加强企业知识产权管理,建立完善的管理制度、加强员工知识产权意识培训、加强知识产权保护技术手段、强化知识产权保护意识等对策势在必行。
这些对策将有助于提升企业知识产权管理水平,保护企业的知识产权,促进企业的可持续发展。
1.2 问题提出企业知识产权管理是企业发展中不可忽视的重要环节,然而在实际操作中,许多企业仍然存在着一系列问题。
最主要的问题包括:知识产权管理体系不够完善,缺乏专业人员进行管理和维护;员工对知识产权的重要性认识不足,存在侵权现象;企业缺乏有效的技术手段对知识产权进行保护,导致知识资产的流失和风险增加;企业管理层和员工对知识产权保护的重视程度不够,缺乏有效的保护意识。
数字水印技术综述一、引言关于水印,相信大家对于纸币水印不会陌生,指的是传统水印,将他对着光照我们可以看到其中隐藏的图像,这些传统的水印用来证明其内容的合法性。
这种水印技术应用到数字领域就称之为“数字水印”——数字信息产品版权保护和数据安全维护的技术。
1993年A.Z.Tirkel在他的文章中首次使用了“water mark”标志着数字水印技术作为一门正式研究学科的诞生。
在这短短十几年的研究中,数字水印发展迅速。
数字水印几乎成为信息隐藏技术的主旋律。
在数字化时代,对于数字媒体的信息安全、知识产权保护和认证问题方面,数字水印提供了一个新的方向,它是一种可以在开放网络环境下保护版权和认证来源及完整性的新型技术,创作者的创作信息和个人标志通过数字水印系统以个人所不可感知的水印形式嵌入在多媒体中,不论如何传播,版权信息都不会消失,通过专用的检测器或计算机软件才可以检测出隐藏的数字水印。
一般的数字水印具有如下特点:1、可证明性:水印应能为受到版权保护的信息产品的归属提供完全可靠的证据。
水印算法能够将所有的有关信息(如注册的用户号码、产品标识或有意义的文字等)嵌入到被保护的对象中,并在需要的时候将这些信息提取出来。
水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。
2、不可感知性:指视觉或听觉上的不可感知性。
即只因嵌入水印导致数据的变化对于观察者的视觉或听觉系统来讲应该是不可察觉的。
不过目前也有一些水印技术是可感知的,比如直接在图片上打上烙印等等,可用于标示与注释。
3、稳健性:指水印应该能够承受大量的物理和几何失真,如恶意攻击,或者图像压缩、滤波、打印、扫描、复印等等。
经过这些操作之后,稳健的水印算法应仍能从水印载体取出嵌入的水印或证明水印的存在。
二、基本理论框架通用的水印技术包含两个方面:水印的嵌入和水印的提取或检测水印信息可以是任何形式的数据。
密钥是用来加强安全性。
以避免为授权的恢复或修复水印。
文章编号:2095-6835(2022)24-0039-04基于数字水印技术的电网数据安全防护方案研究朱小波1,靖海1,鲁锴1,李全1,袁嘉骏1,万鹏2(1.湖北华中电力科技开发有限责任公司,湖北武汉430077;2.武汉大学电气与自动化学院,湖北武汉430072)摘要:电力系统是重要的国家关键基础设施,其安全稳定运行关系着国家安全和社会安定。
电网数据是国家的重要保密数据。
电力规划设计时电网数据不可避免地会提供给第三方设计单位,从而带来数据泄露风险。
传统的数据加密方案在一定程度上保证了电网公司到第三方设计公司之间传输信道的安全,然而难以发现和避免第三方数据公司在接收到数据之后的数据泄露行为。
在传统加密方案的基础上,引入数字水印技术,在数据被泄露时,可以追踪数据泄露方,进一步保障电网数据的安全,从而实现电力系统数据传输过程中“事前预防、事中控制、事后溯源”的目标。
关键词:电力数据安全;数字水印;安全防护;溯源中图分类号:TM76文献标志码:A DOI:10.15913/ki.kjycx.2022.24.011随着计算机和互联网技术的迅速发展,越来越多的行业都进行了信息化、数字化的改革。
对企业来说,数据的安全非常重要,如果不能保护数据安全,就不能保障业务的顺利运作[1-2]。
目前,电力系统企业的关键应用越来越复杂,保证重点业务系统的数据安全是网络维护工作的重中之重[3],电网数据一旦被不法分子获取,国家安全也会受到严重威胁。
传统的数据加密算法因未考虑到数据溯源的需求,只能保证数据传输的隐秘性,当数据意外被泄露后,未能有效追溯到泄露数据的一方。
本文在传统加密算法的基础上,研究了基于数字水印技术[4]的混合数据加密方案,能够在保证数据传输隐秘性的同时,保证数据的可溯源性。
1电力系统数据安全1.1电力系统数据传输应用场景随着社会的发展,科学技术的快速进步也随着市场对电力需求的不断增加,对电网的运行质量和供电服务要求越来越高[5],很多地区的电网都需要进行扩建及改造,这就需要充分发挥电网规划设计的引领作用,以提高电网能力和供电可靠性,提高电网发展质量和效益。
电脑编程技巧与维护数字水印技术的攻击方法及对策姚学礼(河南省政法管理干部学院,郑州450002)摘要:计算机互联网技术的飞速发展促使数字信息在网络信息系统上的分发、复制和处理变得很容易。
然而,这同样使得拷贝那些版权保护的信息也变得相当容易,而且几乎不用支付任何费用。
作为信息隐藏技术的一个重要分支,数字水印技术将成为保护数字作品版权的重要手段。
本文对多媒体数字水印技术的原理及其基本特征、现有方法作了详细的论述,重点分析了几种数字水印算法方案和攻击手段,指出了应用中存在的问题,并展望了未来研究方向。
关键词:数字水印;版权保护;水印攻击;对策水印技术发展的数十年同样也是水印攻击技术发展的黄金时段。
要深入研究水印技术,对它的反面:水印攻击技术也同样要有深入的了解。
在公安刑侦及法庭判案领域中,数字图像作为重要的证据,其真实性和完整性,直接影响到执法结果。
随着数字图像处理技术的快速发展,对数字图像进行处理、修改变得越来越容易,处理效果也越来越逼真。
蓄意修改图像证据的内容,以便遮掩事实得到期望的断案结果,通常被称为恶意篡改,其后果的严重性已经受到公安、安全部门的关注。
因此,公安刑侦图像证物的恶意篡改这一课题亟待解决。
1数字水印数字水印(Digital Watermarking)技术是指用信号处理的方法在数字化的多媒体数据中嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者的序列号、公司标志、有意义的文本等。
这些信息通常是不可见的,只有通过专用的检测器或阅读器才能提取。
通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者、购买者或判断内容是否真实完整的目的。
通用的数字水印算法包含两个基本方面:水印的嵌入和水印的提取及检测。
纵观近几年相关的报道和文献,数字水印技术无论是整体框架构思还是具体实现细节设计,可以说是百花齐放,百家争鸣,各种设计思想往往取决于具体设计人员的研究背景和不同的设计角度。
通过对多种水印算法的深入分析,数字水印整体设计方案可以用图1、图2来概括描述。
数字水印攻击及对策分析【摘要】数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。
文章讨论了数字水印的概念、特征, 重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。
【关键词】数字水印;简单攻击;同步攻击;削去攻击;混淆攻击【 abstract 】 digital watermarking technology, as the essential protecting method of digital media copyright protection, has drawn more and more attention from the public. in this paper, the concept and features of digital watermarking were analyzed in details, among which the robustness of digital watermarking and factors that affect it were introduced in special stress. in addition, the main type of attack of digital watermarking was discussed and some corresponding solutions were given as well.【 keywords 】 digital watermarking; simple attacks; synchronization attacks; removal attacks; ambiguity attacks 1 引言随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。
数字信号处理和网络传输技术可以对数字媒体的原版文件进行无限制的任意编辑、修改、拷贝和散布,由此引发出数字媒体的知识产权保护和信息安全的问题,这一问题日益突出,已成为数字世界的一个非常重要和紧迫的议题。
因此,如何防止知识产品被非法复制及传播,也是目前急需解决的问题。
数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。
数字水印是信息隐藏技术的一个重要研究方向。
数字水印技术源于开放的网络环境下保护多媒体版权的新型技术,它可验证数字产品的版权拥有者、识别销售商、购买者或提供关于数字产品内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认数字产品的所有权和跟踪侵权行为。
除此之外,它在证据篡改鉴定,数字的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的杜撰防伪等方面也具有十分广阔的应用前景。
自从1993年首次提出“数字水印”概念以后,数字水印技术引起工业界的深厚兴趣,已成为非常活跃的研究领域。
2 数字水印特性数字水印一般具有不可感知性、鲁棒性、检测的可靠性、计算的有效性、安全性、唯一性、嵌入有效性等特性和要求。
数字水印的鲁棒性是指加入的数字水印不仅能抵抗非恶意的攻击,而且要求能抵抗一定失真的恶意攻击,并且经过一般的数据处理不影响水印的的检测。
数字水印算法的鲁棒性反映水印算法经受各种攻击的能力。
一个好的数字水印系统,理论上应该使得加入水印后的原始图像具有较强的鲁棒性和最小的视觉失真。
攻击目的是想改变数据,使嵌入于其中的水印标记无法辨认,即降低检测水印的可能性。
有效的水印算法必须具有鲁棒性,即数字水印必须很难被清除,从理论上讲,只要具有足够的知识,任何水印都可以去掉。
但是如果只能得到部分信息,如水印在图像中的精确位置未知,那么任何企图破坏水印的操作都将导致图像质量的严重下降。
一个实用的水印算法应该对信号处理、通常的几何变形以及恶意攻击具有稳健性。
3 影响水印鲁棒性的因素3.1 嵌入的信息量在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形,然而在实际中,这两个指标往往不能同时实现。
要嵌入的信息越多,水印的鲁棒性就越差。
3.2 水印嵌入强度水印嵌入强度和水印不可见性之间存在一个折衷。
增加鲁棒性就要增强水印嵌入强度而相应地会降低水印透明性。
3.3 图像尺寸和特性图像的尺寸对嵌入水印的鲁棒性有直接影响。
尽管太小的含水印的图片没有多少商业价值,但一个实用的水印软件程序应能从图片中恢复出水印,这就避免了对它们的马赛克攻击。
此外图像的特性也对水印的鲁棒性产生重要影响,如对扫描的自然图像具有高鲁棒性的方法在应用于合成图像时,鲁棒性大大削弱。
3.4 秘密信息如密钥数字水印算法中,密钥空间必须足够大,以使穷举攻击法失效。
许多安全系统不能够抵御一些简单的攻击,往往是因为系统在设计时就没有遵循基本的密码学原理。
4 数字水印攻击与对策对数字水印的攻击一般是针对水印的鲁棒性提出的要求,数字水印的鲁棒性是指水印信号在经历多种标准数据处理或恶意的攻击之后,仍能保持完整性或仍能被准确鉴别的特征。
这里的标准数据处理是指数据经过数据发布渠道,如编辑、打印增强、格式转换等的过程。
恶意的攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。
鲁棒的水印应该能够抵抗各种水印攻击行为。
按照攻击后的水印作品具有的商业价值可以将攻击分类为成功的攻击和毁坏性的攻击。
一种成功的攻击可以为攻击者创造商业价值。
它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。
这是实际应用中最需要考虑进行对抗的攻击。
而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。
按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。
4.1 简单攻击及对策简单攻击是试图对整个嵌入水印后的载体数据进行操作来削弱嵌入的水印的幅度,从而导致数字水印提取发生错误,甚至根本提取不出水印信号。
常见的操作有线性滤波、通用非线性滤波、压缩(jpeg、mpeg)、加噪、象素域量化、数模转换等。
可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。
通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。
冗余嵌入是将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。
另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。
4.2 同步攻击及对策同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。
被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。
这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。
同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。
同步攻击比简单攻击更加难以防御。
因为同步攻击破坏嵌入水印后的载体数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。
而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。
这样,经过同步攻击后,水印将很难被提取出来。
因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。
同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。
在有源提取的情况下,可以将源载体数据和嵌入水印后的载体数据相比较,得到遭受的几何变换的种类和区域,进而可以消除几何学的失真。
在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。
这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。
一种可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。
在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。
这样可以消除所有同步攻击的影响。
4.3 削去攻击及对策削去攻击试图通过分析嵌入水印后的载体数据,估计图像中的水印,将嵌入水印后的载体数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。
常见的方法有合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-d模型等)。
合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。
数字作品的一个水印化拷贝成为一个检测体。
cox提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。
在另一个联合攻击中,从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。
为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。
采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。
因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。
4.4 混淆攻击及对策混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由ibm的craver等人提出,也称ibm攻击。
一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。
这种攻击实际上使数字水印的版权保护功能受到了挑战。
在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。
要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。
一种对策是采用时间戳技术。
时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印,这样就可以判断水印的真实性。
另一种对策是采用不可逆水印技术,构造不可逆的水印技术的方法是使水印编码互相依赖,如使用单向杂凑函数。
5 结束语数字水印的攻击方式是多种多样的,在实际的应用中,攻击者往往使用两种甚至更多的攻击方法进行攻击,这使得水印算法的设计也相应地复杂化。
水印嵌入算法设计和攻击算法设计是水印技术研究的两大方向,这两方面的研究是互相依存、互相促进的,新的水印算法会引出新的攻击技术,新的攻击技术又促进水印算法的完善,从而促进水印系统理论和技术的成熟和完善。
参考文献[1] 易开祥,石教英,孙鑫. 数字水印技术研究进展. 中国图像图形学报[j]. 2001年02期.[2] 孙圣和,陆哲明,牛夏牧. 数字水印技术及应用. 科学出版社[m], 2004.[3] 陈明奇,纽心忻,杨义先. 数字水印的攻击方法. 电子与信息学报,2001年7月.[4] 易正江,周小燕. 数字水印算法的鲁棒性测试研究[j]. 电脑开发与应用,2005年第5期.[5]袁莉. 数字水印的应用及攻击类型[j]. 长春师范学院学报,2005年11月.。