数字水印攻击及对策分析.docx
- 文档编号:23000260
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:6
- 大小:63.77KB
数字水印攻击及对策分析.docx
《数字水印攻击及对策分析.docx》由会员分享,可在线阅读,更多相关《数字水印攻击及对策分析.docx(6页珍藏版)》请在冰豆网上搜索。
数字水印攻击及对策分析
数字水印攻击及对策分析
数字水印攻击及对策分析
【摘要】数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。
文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。
【关键词】数字水印;简单攻击;同步攻击;削去攻击;混淆攻击
【abstract】digitalwatermarkingtechnology,astheessentialprotectingmethodofdigitalmediacopyrightprotection,hasdrawnmoreandmoreattentionfromthepublic.inthispaper,theconceptandfeaturesofdigitalwatermarkingwereanalyzedindetails,amongwhichtherobustnessofdigitalwatermarkingandfactorsthataffectitwereintroducedinspecialstress.inaddition,themaintypeofattackofdigitalwatermarkingwasdiscussedandsomecorrespondingsolutionsweregivenaswell.
【keywords】digitalwatermarking;simpleattacks;synchronizationattacks;removalattacks;ambiguityattacks
1引言
随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上
的有效性、安全性、唯一性、嵌入有效性等特性和要求。
数字水印的鲁棒性是指加入的数字水印不仅能抵抗非恶意的攻击,而且要求能抵抗一定失真的恶意攻击,并且经过一般的数据处理不影响水印的的检测。
数字水印算法的鲁棒性反映水印算法经受各种攻击的能力。
一个好的数字水印系统,理论上应该使得加入水印后的原始图像具有较强的鲁棒性和最小的视觉失真。
攻击目的是想改变数据,使嵌入于其中的水印标记无法辨认,即降低检测水印的可能性。
有效的水印算法必须具有鲁棒性,即数字水印必须很难被清除,从理论上讲,只要具有足够的知识,任何水印都可以去掉。
但是如果只能得到部分信息,如水印在图像中的精确位置未知,那么任何企图破坏水印的操作都将导致图像质量的严重下降。
一个实用的水印算法应该对信号处理、通常的几何变形以及恶意攻击具有稳健性。
3影响水印鲁棒性的因素
3.1嵌入的信息量
在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形,然而在实际中,这两个指标往往不能同时实现。
要嵌入的信息越多,水印的鲁棒性就越差。
3.2水印嵌入强度
水印嵌入强度和水印不可见性之间存在一个折衷。
增加鲁棒性就要增强水印嵌入强度而相应地会降低水印透明性。
3.3图像尺寸和特性
图像的尺寸对嵌入水印的鲁棒性有直接影响。
尽管太小的含水印的图片没有多少商业价值,但一个实用的水印软件程序应能从图片中恢复出水印,这就避免了对它们的马赛克攻击。
此外图像的特性也对水印的鲁棒性产生重要影响,如对扫描的自然图像具有高鲁棒性的方法在应用于合成图像时,鲁棒性大大削弱。
3.4秘密信息如密钥
数字水印算法中,密钥空间必须足够大,以使穷举攻击法失效。
许多安全系统不能够抵御一些简单的攻击,往往是因为系统在设计时就没有遵循基本的密码学原理。
4数字水印攻击与对策
对数字水印的攻击一般是针对水印的鲁棒性提出的要求,数字水印的鲁棒性是指水印信号在经历多种标准数据处理或恶意的攻击之后,仍能保持完整性或仍能被准确鉴别的特征。
这里的标准数据处理是指数据经过数据发布渠道,如编辑、打印增强、格式转换等的过程。
恶意的攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。
鲁棒的水印应该能够抵抗各种水印攻击行为。
按照攻击后的水印作品具有的商业价值可以将攻击分类为成功的攻击和毁坏性的攻击。
一种成功的攻击可以为攻击者创造商业价值。
它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。
这是实际应用中最需要考虑进行对抗的攻击。
而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。
按照攻击原理可以将攻击分为四类:
简单攻击、同步攻击、削去攻击和混淆攻击。
4.1简单攻击及对策
简单攻击是试图对整个嵌入水印后的载体数据进行操作来削弱嵌入的水印的幅度,从而导致数字水印提取发生错误,甚至根本提取不出水印信号。
常见的操作有线性滤波、通用非线性滤波、压缩(jpeg、mpeg)、加噪、象素域量化、数模转换等。
可以采用两种方法抵抗这种类噪声失真:
增加嵌入水印的幅度和冗余嵌入。
通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。
冗余嵌入是将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。
另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。
4.2同步攻击及对策
同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。
被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。
这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。
同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。
同步攻击比简单攻击更加难以防御。
因为同步攻击破坏嵌入水印后的载体数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。
而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。
这样,经过同步攻击后,水印将很难被提取出来。
因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。
同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。
在有源提取的情况下,可以将源载体数据和嵌入水印后的载体数据相比较,得到遭受的几何变换的种类和区域,进而可以消除几何学的失真。
在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。
这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。
一种可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。
在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。
这样可以消除所有同步攻击的影响。
4.3削去攻击及对策
削去攻击试图通过分析嵌入水印后的载体数据,估计图像中的水印,将嵌入水印后的载体数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。
常见的方法有合谋攻击(collusionattacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-d模型等)。
合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。
数字作品的一个水印化拷贝成为一个检测体。
cox提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。
在另一个联合攻击中,从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。
为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。
采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。
因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。
4.4混淆攻击及对策
混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由ibm的craver等人提出,也称ibm攻击。
一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。
这种攻击实际上使数字水印的版权保护功能受到了挑战。
在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。
要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。
一种对策是采用时间戳技术。
时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印,这样就可以判断水印的真实性。
另一种对策是采用不可逆水印技术,构造不可逆的水印技术的方法是使水印编码互相依赖,如使用单向杂凑函数。
5结束语
数字水印的攻击方式是多种多样的,在实际的应用中,攻击者往往使用两种甚至更多的攻击方法进行攻击,这使得水印算法的设计也相应地复杂化。
水印嵌入算法设计和攻击算法设计是水印技术研究的两大方向,这两方面的研究是互相依存、互相促进的,新的水印算法会引出新的攻击技术,新的攻击技术又促进水印算法的完善,从而促进水印系统理论和技术的成熟和完善。
参考文献
[1]易开祥,石教英,孙鑫.数字水印技术研究进展.中国图像图形学报[j].2001年02期.
[2]孙圣和,陆哲明,牛夏牧.数字水印技术及应用.科学出版社[m],2004.
[3]陈明奇,纽心忻,杨义先.数字水印的攻击方法.电子与信息学报,2001年7月.
[4]易正江,周小燕.数字水印算法的鲁棒性测试研究[j].电脑开发与应用,2005年第5期.
[5]袁莉.数字水印的应用及攻击类型[j].长春师范学院学报,2005年11月.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 水印 攻击 对策 分析