资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
数字水印和数字产品的保护* 国家自然科学基金重点项目(70031020) . 孔祥维(理工大学信息学院, 116023)德礼 胡祥培(理工大学管理学院, 116023)摘要 全球迅猛发展的Internet网络给世界经济带来了新的商机,数字技术提供了与原作品同样精美的复制品,但同时使得数字媒体的保护问题日益突出。 本文介绍了最新的多媒体保护技术数字水印的概念,在阐述数字水印的分类和特性的基础上,提出了以数字水印为基础的数字作品保护系统,并研究了数字水印系统的处理框架和数字水印算法。最后对数字水印技术进行了展望。关键词数字水印数字产品保护 保护系统1 引言随着多媒体技术和数字传输的迅猛发展,因特网和CD-ROM上的数字媒体应用正在呈爆炸式的增长。数字信号处理和网络传输技术可以对数字媒体(数字声音、文本、图像和视频)的原版进行无限制的任意编辑、修改、拷贝和散布,造成数字媒体作品的原创者巨大的经济损失,并对数字媒体的安全权限提出了挑战,促使数字媒体的知识产权保护和信息安全问题日益突出,并已成为数字世界的一个非常重要和紧迫的议题。目前的信息安全技术基本上以密码学理论为基础的,采用的传统方法是将文件加密成密文的密钥系统或公钥系统,提高加密、解密系统密级的方法是不断增加密钥的长度。据报道:56 bit长密钥的DES可在20多小时攻破,因而这种方法在实际中变得越来越不安全1。另外这种将文件加密成密文的方法,在将密文解开后就失去了意义;加密的密文还容易引起许多好事者的兴趣,触发他们积极破译的激情。数字签名技术是一种较新的技术。已用于检验短信息的正式可靠性,虽然数字签名的标准已被许多国家采纳,可以通过私有密钥对数字产品进行签名,检测算法可用来检测产品的容是否符合相应的签名,但因对多媒体中需要大量的签名,因而对多媒体保护的不适用也不方便。由此可见目前的方法在当今广泛应用的Internet多媒体信息安全中难以起到全面保障的作用。数字水印技术是九十年代中期信息安全领域的一个新方向。它是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的水印标记,并使人的感知系统察觉不出来,隐藏的水印标记只有通过专用的检测器才能提取出来的一种最新的多媒体技术。数字水印技术源于是在开放的网络环境下保护多媒体的新型技术,它可验证数字产品的拥有者、识别销售商、购买者或提供关于数字产品容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认数字产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数据的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的票据防伪等方面也具有十分广阔的应用前景。自93年尤其是95/96年以来引起工业界的浓厚兴趣,已成为国际上非常活跃的研究领域234。2 数字水印的分类和基本特性2.1数字水印技术从不同的角度分类 (1) 按作用划分:按作用可划分为鲁棒性水印和脆弱性水印。前者主要应用于数字作品中标志著作信息,需要嵌入的水印能够抵抗常见的编辑处理、图象处理和有损压缩,在历经有意或无意攻击后水印不被破坏,仍能检测出来提供认证。后者主要用于完整性保护,判断多媒体信号是否被篡改,对于篡改处能自动标记出来,它需要抵抗常见的有损压缩如JPEG、JPEG2000和噪声等。 (2)按载体分:按水印的载体可将水印分为图像水印、视频水印、音频水印、文本水印和图形水印等。图像水印指静止图像中加入水印,用于图像数据库,网上图片发布等。视频水印主要在视频流中加入数字水印,从而控制视频的应用,如DVD的控制存取,数字广播的控制等。文本水印指在在PDF、DOC等文本文件中加入水印,防止对文本文件的修改。图形水印指在计算机生成的二维或三维图形中嵌入水印,以表明。 (3)按检测分:在检测过程中需原数据的技术称为明水印,其鲁棒性较强,但实用中受到一定的限制。无须原数据的检测技术称为盲水印,此种水印技术应用较广,尤其针对无法获得原图象的网络应用,但对水印技术的技术要求较高。 (4)按容分:有意义水印是指水印是可视图象,可为二值图像或灰度图像,其特点为如水印经过攻击受损后人们仍可从视觉观察判断。无意义水印为随机码,通过统计决策来确定信号中是否有水印。 (5)按用途分:分为保护水印、篡改提示水印、票据防伪水印、隐蔽标识水印。保护水印是在图像加入水印后,图像的拥有者希望他人看到图像水印的标记,并进行商业性的使用,在经过各种有意攻击与无意编辑处理后水印仍然存在,如果水印遭到破坏难以检测,则保护失败。篡改提示水印利用加在图像中的水印来保护图像容的完整性,对篡改的容进行标注提示,并且需要抵抗有损压缩等网上常见的传输格式。票据防伪水印是加在纸质票据的数字生成过程中,历经印刷、打印、扫描过程后人能将水印检测出来,需要防止的是复制后水印不再存在。隐蔽标识水印是在图像中加入注释信息,对图像进行说明和作者简介等,不占带宽,要求隐藏的数据量较大。2.2数字水印的基本特性数字水印应用在数字作品的保护中必须满足以下基本条件:(1) 图像在加入水印后不能改变图像的视觉效果,水印在通常的视觉条件下不可见。(2) 加过水印的图像通过普通的图像处理技术和标准压缩后水印仍保持在图像之中并能被检测出来。(3) 未经授权者不能伪造水印或检测出水印。(4) 水印的图像在经受印刷、打印、扫描等模数和数模转换后仍能检测出水印。3 基于数字水印的数字作品保护系统3.1 数字产品的销售模型在网络时代,数字作品的销售过程也是相当复杂的,我们仅将相关的过程简化为以下的模型,见图1。作品的原创作者通过销售商经过网络系统(如Internet网)向用户进行销售。在网络传送过程中,盗版者可以通过现代网络技术和图像处理技术复制与原作品同样的拷贝,或者进行篡改后发送给顾客,作为购买者不能保障得到真实的原创作品,作为创作者和销售商,他们将蒙受巨大的经济损失。购买者原创者的作品的作品销售商INTERNET 网络 盗版或篡改图1 数字产品的销售模型3.2 基于数字水印的数字作品保护模型我们针对数字作品的创作和销售模型,考虑到从原创者、销售商到购买者之间的权益关系,以与防止盗版的各种途径,提出基于数字水印的数字作品保护模型,见图2。 Key2 Key1 Key1 +PIN1 Key1+PIN2 Key(WR)+PIN3 AWR MD AC AW AW1Watermarking1 AW2Watermarking2 AW3Watermarking3图2 基于数字水印的数字作品保护系统设 A为数字作品的创作者,WR为 登记认证中心,A创作出数字作品后,向WR进行作品登记,然后选择一个A个人用的私钥K1向期望保护的数字作品AW嵌入含有A标志(PIN1)的第一个数字水印watermarking1,再将加过水印的数字作品AW1传一份备份给WR的数据库中,K1由A的口令产生,具有唯一性。当A决定将其数字作品授权给数字媒体销售商MD,让MD销售其作品的复制品即拷贝时,A需要将MD的标志(如PIN2)结合私钥key1对数字作品嵌入第二个数字水印Watermarking2,以表示对MD的授权和认可。MD得到加有两个数字水印标志的数字作品,并也可以用A的公钥key2验证A确实在其作品的拷贝中加入了MD的标志,即 Watermarking 2。MD作为A的作品销售商,可以应用检测水印的软件,验证第二个水印的容和第一个水印的容,但MD并不感兴趣破坏水印的容,因为这将破坏他的利益。授权的MD将作品售给授权用户AC,为证明AC经过授权,为正版用户,MD用WR的私钥KEY(WR)和AC的标志(PIN3)对作品嵌入第三个水印Watermarking3,并将此信息通知WR,WR发给MD一个证书,给A增加一份收益。在此过程中WR充当认证中心的作用。由此模型可以看出,其中涉与到的水印处理系统有三个,前两个系统为私钥加密,公钥解密,是非对称的水印处理系统。作后一个系统是对称水印处理系统,只有WR才可以验证其容。4 数字水印系统的处理框架数字水印处理系统可用以下的函数来表示WS(A,W,K,E,D)其中A表示要保护的多媒体作品;K表示水印密钥;W表示水印,数字水印的产生一般为伪随机数等,W=W(K,A);E表示水印的嵌入算法,水印嵌入即为将水印嵌入到原始数字作品中,通式表示:E:W=E(A,W)通常的算法为:I(i)表示数字媒体幅值或变换系数,W(i)为水印,(i)为强度系数。D表示数字水印的检测算法。D:H(D(K,W),W为嵌入水印后的图像,检测算法通常为相关检测,H表示经过检测算法后的决策结果,如H 为1则表示有水印,如H为 0,则表示无水印。我们结合实际应用与水印攻击模型已经提出了几种数字水印算法。针对静止图像的水印方法可针对灰度图像、彩色图像嵌入可视图像水印并可以抵抗普通的图象处理操作;视频水印方面研究了针对基于帧的MPEG2解码或码流进行水印的加入和检测;并研究了基于对象的MPEG4视频流水印算法;音频方面研究了MP3的水印算法。5 结论数字水印是一个相当新的技术,随着电子商务的加速发展和网络用户的直线增长,媒体的保护要求将更加迫切。近年国际上已有一些数字水印算法提出。此文章中我们结合数字作品的销售模型,提出了基于数字水印的数字产品的保护系统,该系统综合考虑了数字水印技术的特点和加密的对称和不对称原则,能充分保护原创者和授权销售商的正当权益,并能对购买者进行追踪和监督。系统的实现取决于可靠的数字水印技术和值得信任的登记认证中心。而水印技术的抗联合攻击的鲁棒性还有待于进一步提高。参考文献1 MacqB,Quisqauter JJ. Cryptology for digital TV broadcast. Proceeding of the IEEE 1995, 83(6): 9449572 F.Hartung,M.Kutter. Multimedia watermarking techniques. Proc. of IEEE,1999,87(7): 1079-11073 M.Kutter, S.K.Bhattacharjee, T.Ebrahimi. Towards second generation watermarking schemes. In Proceedings of the International Conference on Image Processing (ICIP99), 19994 G.Voyatzis, I.Pita. The use of watermarks in the protection of digital multimedia products. In Proceedings of the IEEE, 1999, 87(7):1197-1207Digital watermarking and Copyright of Digital ProductsKong Xiangwei(InformationSchool, DalianU
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号