资源预览内容
第1页 / 共30页
第2页 / 共30页
第3页 / 共30页
第4页 / 共30页
第5页 / 共30页
第6页 / 共30页
第7页 / 共30页
第8页 / 共30页
第9页 / 共30页
第10页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息隐藏与抽象数据集的水印目录n信息隐藏学及其分支n信息隐藏技术n数字水印n抽象数据集中的数字水印第一部分信息隐藏学及其分支信息隐藏n隐写术(Steganography)/信息伪装n数字水印(Digital Watermark)相同点:一段秘密消息和一段载体消息相结合 不同点:用途不同,数字水印对健壮性有更高的要 求第二部分信息隐藏技术信息隐藏技术n替换技术LSBn变换域技术DCTn扩展频谱技术SSISn统计技术Patchworkn变形技术Affine Transformationn载体生成技术Mimic function替换技术n用秘密信息替代伪装载体的冗余部分。n代表技术为最低比特位(Least Significant Bit,简称为LSB)替换技术 。 n例如RGB图像中每个8位的R,G,B都可以 隐藏一个bit到最低位。n是一种空间域的变换。变换域技术n在信号的变换域嵌入秘密信息(例如:在频 域)。n代表技术为在二维离散余弦变换(DCT)域 中的信息隐藏 。n将图像均匀分割为大小相同的小块,然后对 每一块分别进行DCT变换。找到位于中频的 两个系数,适当调整其相对大小然后执行逆 DCT变换恢复出空间域的图像。 扩展频谱技术n将要隐藏的信息经过扩频后添加到图像 中。n整个隐藏信息和提取信息的过程被看作 是信息在载体信道中传播。n扩频通信本身的安全性保证了信息隐藏 的隐秘性。统计技术n通过更改伪装载体的若干个统计特性对 信息进行编码,并在提取过程中采用假 设检验。 n代表为Patchwork,将载体划分为均匀的 分块,如果该块要隐藏的信息是1就显 著的修改该块的一些统计特性。否则不 动。变形技术n通过图像失真来隐藏水印。n对图像元素进行细微的几何变换。n需要与原始载体相比较才能提取出隐藏 的信息。载体生成技术n对信息进行编码以生成用于秘密通信的 伪装载体,通过Huffman压缩函数转化 一种分布的消息为另外一种分布的消息 。n英语文本的自动生成。第三部分数字水印数字水印的应用n最重要的应用:版权保护n盗版跟踪:数字指纹n拷贝保护:DVD播放器n图像鉴定:检测数据是否被修改数字水印的新特点n不可感知性:数字水印服务的是载体,所以 不能有太多的载体失真。n键壮性:嵌入的数字水印应该不容易被修改 或抹去。n冗余性:从载体的一小部分也能够恢复出水 印。n密钥:如果整个添加过程毫无秘密可言,那 么算法将不安全。安全的水印算法应该是公 开的,而安全性完全基于密钥的不公开。数字水印分类n秘密水印(private/noblind):需要原始载 体数据,有的甚至需要水印数据。只能 够判断是否隐藏水印。n半秘密水印(semiprivate/semiblind):不 需要原始载体。只能判断是否隐藏水印 。n公开水印(public/blind):不需要任何原 始信息,直接得到水印序列。常见水印攻击一n 信号增强(锐化,增加对比度,色彩 校正,伽马(gamma)校正)n 加性和乘性噪声(高斯白噪声,斑点 )n 线性滤波(低通、高通、带通滤波)n 非线性滤波(中值滤波)n 有损压缩(JPEG,MPEG-4,MP3)n 局部和全部仿射变换(平移,旋转, 缩放,剪切)常见水印攻击二n 数据缩减(剪短,修剪,柱状修改)n 数据合成(标志插入,布景合成)n 转换代码(GIFJPEG)n D/A和A/D变换(打印扫描,模拟电视传输 )n 多重水印n 共谋(collusion)攻击n 统计平均n 马赛克(mosaic)攻击常见水印攻击三n缺乏标准,目前比较著名的是Stirmarkn设计一个能够抵抗多种攻击的水印算法 依然是一个挑战水印示范:Pitas水印方案1.原始灰度图像为2.数字水印为二值图像,0和1个数一样多3.将原始图像划分为大小相同的两个子集4.对A中的元素都加上一个偏移 5.得到添加水印的图像第三部分抽象数据集中的水印嵌入问题数据特点n数据量大:大概有上 万个坐标点。n数据读取顺序随机: 各次提取出的坐标点 前后顺序不定。n数据格式固定:坐标 点由X坐标和Y坐标组 成,小数点后的位数 固定。算法要求n只针对坐标数据中的 特定位进行修改n具有较好的鲁棒性,可 以抵抗一定程度的攻 击n维持图形要素的拓扑 关系n水印容量适度 方案:分类方法n选定一个较大的整数n(如n=1万) n选定一种映射规则s,该规则将坐标(X,Y)唯一 映射为一个整数s(X,Y) (如s(X,Y)=x1+x2*10+y1*100+y2*1000) n预处理数据:将每一个座标点根据 s(X,Y)mod n的结果来分成n小类,统计n小 类中每一类的大小 n从第一小类开始,把挨着的几个小类合成一 个大类,要求各大类点数相当方案:水印嵌入n假设:某点(x.x1x2x3,y.y1y2y3)属于 第k类n在水印数据中查询第k个“1”的位置, 设为jn计算j mod 100 =10u+v(0=u,v10 ) n修改该点的x3=u , y3=v 方案:水印提取n统计所有点的x3 , y3n根据x3 , y3分布,恢复出这个位置的水 印消息是0还是1方案健壮性攻击方式 能够承受的最大 攻击强度(相对原 始数据量而言) 随机增加点 50% 随机删除点 25% 随机修改点 25% 方案扩展n为了能够嵌入多个100bits的水印,需 要对原方法进行扩展n通过Zigzag方式,来选择水印嵌入的水 印可以在水印中加入自然的同步信息n该同步信息由多个大类传送,所以强度 大于方案二中单个大类传送的同步信息方案:改进n纠错码:Reed-Solomon n统计特征的隐藏:变换后修改,或者加 入伪随机元素,将随机种子作为密钥n水印重复嵌入:减少水印容量,隐藏水 印隐藏位置。数字水印其它n防止错误扩散nKerckhoffs准则:算法应当经得起公开 的检验n大海捞针:根据载体和水印信息量的相 对比例,存在相当安全的水印技术。n涉及视觉心理学,声学等多学科 参考网址nhttp:/www.watermarkingworld.orgnhttp:/www.cl.cam.ac.uk/fapp2/wate rmarking/stirmark/
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号