信息隐藏技术第一章 概述ppt课件.ppt
信息隐藏技术第一章 概述,2013年09月17日,陈真勇北京航空航天大学计算机学院先进计算机应用技术教育部工程研究中心,2022/11/8,2,主讲教师,陈真勇博士,副教授,82338175,先进计算机应用技术教育部工程研究中心,新主楼G948.,2022/11/8,3,主要参考书,Digital Watermarking and Steganography, Second EditionIngemar Cox, Matthew Miller, Jeffrey Bloom,and Jessica Fridrich,Morgan Kaufmann Publishers,2007,2022/11/8,4,主要参考书, Digital Watermarking and Steganography: Fundamentals and TechniquesFrank Y. Shih,CRC Publishers,2007,2022/11/8,5,主要参考书,数字水印,王颖,黄志蓓等译,Ingemar Cox,Matthew Miller,Jeffrey Bloom著,电子工业出版社,2003信息隐藏技术及其应用,刘振华,尹萍编著,科学出版社,2002信息隐藏技术与应用,王丽娜,张焕国编著,武汉大学出版社,2003信息隐藏技术实验教程,王丽娜,郭迟,李鹏编著,武汉大学出版社,2004数字水印技术及应用,孙圣和,陆哲明,牛夏牧,科学出版社,2004,2022/11/8,6,课程安排,2022/11/8,7,课程网站,http:/,2022/11/8,8,考核方式,考查课考核指标 日常考勤,课堂作业,实验大作业.实验大作业 34人组成一个团队, Demo程序、源码和实验报告.,2022/11/8,9,第一章 概述 主要内容,实例演示信息隐藏技术的重要性发展历程基本概念和范畴主要应用领域,2022/11/8,10,信息隐藏与提取实例演示,基于LSB方法的信息隐藏与提取LSB:Least Significant Bit,最低有效位.,2022/11/8,11,第一章 概述 主要内容,实例演示信息隐藏技术的重要性发展历程基本概念和范畴主要应用领域,2022/11/8,12,重要事件一,2006-2007维基解密,2022/11/8,13,重要事件二,2009年6月24日美国总统奥巴马批准成立美国的网络战司令部。,2022/11/8,14,重要事件三,2013年6月6日斯诺登事件,棱镜项目。,卫报、华盛顿邮报美国国家安全局和联邦调查局微软、雅虎、谷歌、苹果等信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,2022/11/8,15,在计算机科学中所处的位置,基础理论(理论计算机,量子计算)计算机软件(可信软件)计算机体系结构(多核技术)计算机硬件计算机应用技术(多媒体,人工智能)自然语言理解与机器翻译信息安全(密码学,信息隐藏)计算机网络(无线传感器网络,自组网),2022/11/8,16,信息安全,广义上,凡是涉及到信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是信息安全所要研究的领域。狭义的信息安全是指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。现代密码学(Cryptography)是信息安全技术的核心。,2022/11/8,17,依靠密码学不能解决所有问题,加密方法有一个缺点,那就是它明确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了。攻击者可以在破译失败的情况下将信息破坏,使得即使是合法的接收者也无法阅读信息内容。,2022/11/8,18,数字媒体的知识产权保护、内容安全等问题,模拟时代到数字时代。互联网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上发布和传播。数字信号处理和网络传输技术可以对数字媒体(数字音频,图象和视频)的原版进行无限制的任意编辑,修改,拷贝和散布,造成数字媒体的知识产权保护和内容安全的问题日益突出。,2022/11/8,19,华南虎虎照事件,2022/11/8,20,华南虎虎照事件,20,嵌入脆弱水印,2022/11/8,21,Digital video watermarking for metadata embedding in UAV video,US Air Force Research Laboratory, Rome, NY, award #FA8750-04-1-0185,Global Hawk Predator,2022/11/8,Digital video watermarking for metadata embedding in UAV video,22,MetaData of Properties GPS coordinates Camera angles Altitude Time etc.,2022/11/8,23,第一章 概述 主要内容,实例演示信息隐藏技术的重要性发展历程基本概念和范畴主要应用领域,2022/11/8,24,信息隐藏的发展历史(1),隐写术steganography,最早源于古希腊词汇steganos和graphia大约公元前440年,古希腊奴隶携带秘密消息的故事 故事中奴隶主Histiaus将一个奴隶的头发剃光,把秘密信息刺在这个奴隶的头皮上,然后派他去Miletus的Ionian城。为了把消息隐藏起来,刺字后让奴隶头发重新长起来。奴隶到达Ionian城后,又将头发剃去,从而把消息展示给城市的统治者Aristagoras。正是这个信息激励Aristagoras开始反抗波斯国王。,2022/11/8,25,信息隐藏的发展历史(2),中国古代印刷术的发明,导致产生出早期的纸质水印 1282年在意大利最早出现了纸水印;18世纪,纸水印已经变得相当实用;在欧洲和美国制造的产品中,主要用于识别生产厂商和商标,以及区分纸的规格、质量和重量;18世纪末期,“水印”这个术语似乎已形成,可能起源于德国词汇“wassermarke”1954年,Muzak公司的埃米利.希姆布鲁克为带有水印的音乐作品申请了一项专利,2022/11/8,26,信息隐藏的发展历史(3),1979年,Szepanski描述了一种机械探测模式,可以用在文件上起到防伪效果1988年,Holt等人阐述了一种在音频信号中嵌入认证码的方法大概是Komatsu和Tominaga在1988年第一次使用了术语“数字水印”(Digital watermarking)到20世纪90年代初期,“数字水印”才真正流行起来;1995年前后,人们对数字水印的兴趣猛增。,2022/11/8,27,信息隐藏的发展历史(4),1996年,第一届信息隐藏学术讨论会(IHW)召开1999年,一些组织开始考虑包含不同标准的水印技术 拷贝保护技术工作组(CPTWG)尝试用水印系统保护DVD中视频;安全数字音乐主创(SDMI)将水印作为音乐保护系统的核心技术;欧盟赞助两个用于广播监控的水印计划:“欢呼”(VIVA)和“护身符”(Talisman);国际标准化组织(ISO)对水印技术用于高级MPEG标准设计也很感兴趣。20世纪90年代末期,一些公司开始正式地销售水印产品 Verance公司采用第一阶段的SDMI,此技术同时被诸如Liquid Audio等国际互联网音乐发行人使用;在图像水印方面,Digimarc公司把水印的嵌入器和检测器与Adobe公司的Photoshop软件捆绑在一起。,2022/11/8,28,信息隐藏的发展历史,2022/11/8,29,全国信息隐藏暨多媒体信息安全学术大会,1999年,我国召开了第一届信息隐藏学术研讨会 会议由何德全、周仲义、蔡吉人三位院士发起。至今已经成功举行了十届 这十届会议的成功举行推动了我国信息隐藏研究的发展。其中第五、六、十届。第十届于2012年4月在北京邮电大学召开 主题包括:信息隐写理论与模型、隐密术与隐密分析、数字水印与数字版权管理、非常规载体信息隐藏、数字取证、软件保护、多媒体数据检索及认证、无线通信安全、数据传输安全、信息内容安全、密码学等。,2022/11/8,30,重要人物,Prof. Ingemar J. CoxUniversity College Lodon, NEC Research Institute,Secure Spread Spectrum Watermarking for Multimedia,IEEE Trans. on Image Processing, 6, 12, 1673-1687, (1997)Times Cited(2013.9.12): 2685 Times,2022/11/8,31,重要人物,Dr. Fabien Petitcolas Microsoft Research, Cambridge, United Kingdom.Creator of Stirmark and a lot of other excellent workMake category,2022/11/8,32,重要人物,Dr. Wu Min, IEEE Fellow University of Maryland, Electrical & Computer Engineering SDMI (Secure Digital Music Initiative) 2000.9, a three-week public challenge, to evaluate the attack resistance for four watermark techniques (A, B, C, F) and two other schemes (D, E).Digital fingerprintingDigital forensics,2022/11/8,33,重要人物,Dr. Frank Hartung Stanford UniversityA pioneer in video watermarking Watermarking of Uncompressedand Compressed VideoDigital Right Management,2022/11/8,34,国内主要研究团队,黄继武,中山大学,信息科学与技术学院杨义先,北京邮电大学,信息安全中心牛夏牧,哈尔滨工业大学,信息对抗技术研究所王朔中、张新鹏,上海大学,通信与信息工程学院陈真勇,北京航空航天大学,2022/11/8,35,第一章 概述 主要内容,实例演示信息隐藏技术的重要性发展历程基本概念和范畴主要应用领域,2022/11/8,36,什么是信息隐藏,信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体载体中,如图像、声音、视频和文档等载体,从而不让对手发觉的一种方法。所谓信息隐藏,就是在一些载体信息中将需要保密传递的信息隐藏进去,而载体本身并没有太大的变化,不会引起怀疑,这样就达到了信息隐藏的目的。简单地说,信息隐藏就是将重要信息隐藏在普通数字媒体中。把一种信息隐藏于另一种信息之中。,2022/11/8,37,信息隐藏模型,Model,嵌入过程,提取过程,密钥生成器,嵌入密钥,载体对象,隐藏分析者,提取密钥,嵌入信息,隐藏对象,载体对象,嵌入信息,信息隐藏系统的一般模型,2022/11/8,38,信息隐藏术语,嵌入对象:希望被秘密保存的信息。载体对象:用于隐蔽嵌入对象的非保密载体。嵌入密钥与提取密钥对称信息隐藏:嵌入密钥与提取密钥相同。非对称信息隐藏:嵌入密钥与提取密钥不相同。,2022/11/8,39,信息隐藏研究范畴,Fabien博士(1999),信息隐藏,鲁棒水印,隐写术,数字水印,可视分存,阈下信道,脆弱水印,隐写,隐写分析,普通水印,数字指纹,隐秘通道,2022/11/8,40,Information Hiding Categories,Dr. Fabien(1999),Information Hiding,RobustWatermark,Steganograhpy,DigitalWatermarking,ConvertChannels,VisualCryptography,Anonymity,FragileWatermark,Steganography,Steganalysis,Generic Watermark,DigitalFingerprinting,2022/11/8,41,信息隐藏与加密技术的区别,2022/11/8,42,Steganography and watermarking,Steganography In steganography, the object of communication is the hidden message. This message may have nothing to do with the carrier. A goal of steganography is to keep the message (or the communication of) from being detected. Watermarking Watermarks, on the other hand can be considered more of attributes of the carriers. They convey some information about the carrier, author, or owner. The existence of an embedded watermark may be known or unknown. The idea here has less to do with secrecy than to do with survivability.,2022/11/8,43,数字水印定义,数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的的数字信号或模式,而且并不影响宿主数据的可用性。Digital watermarking is the process of embedding information into a digital signal. The signal may be audio, pictures or video, for example. If the signal is copied, then the information is also carried in the copy.,2022/11/8,44,Watermark and watermarking,Watermark The watermark is one, which is imperceptibly added to the cover-signal in order to convey the hidden data.Watermarking The process of embedding information into another object/signal can be termed as watermarking.,2022/11/8,45,数字指纹Digital fingerprinting,数字指纹利用数字作品中普遍存在的冗余数据和随机性,向被分发的每一份图像、视频等数据拷贝中嵌入不同的信息,这些信息被称作“指纹”,使得该拷贝是唯一的,从而可以在该拷贝被非法分发时,根据其唯一性特征跟踪有盗版行为的用户。,2022/11/8,46,数字指纹Digital fingerprinting,Users,2022/11/8,47,数字水印系统,Basic design of a system,Message(regardingwork),Watermarkembedder,Watermarkdetector,Detectedmessage,2022/11/8,48,数字水印的属性,Embedding effectiveness 嵌入的有效性Fidelity 保真性Data payload 数据容量Blind vs. informed detection 盲检测或含辅助信息检测False positive rate 虚警率或错误肯定率Robustness 鲁棒性Security 安全性,2022/11/8,49,数字水印的分类,水印载体 Carrier嵌入域 Embedding domain鲁棒性 Robustness可见性(可察觉性) Visibility检测方式 Detection可逆性 Reversibility,2022/11/8,50,按水印载体分类,图像水印 Image watermarking视频水印 Video watermarking音频水印 Audio watermarking文档水印 Text watermarking软件水印 Software watermarking,2022/11/8,51,按嵌入域分类,空域水印Watermark embedded by modifying pixel values.变换域水印Watermark embedded in transform domain.DCT, DFT or wavelet.Coefficients of global or block transform modified.,2022/11/8,52,按鲁棒性分类,鲁棒水印 Robust Against adversary based attack.脆弱水印 Fragile For tamper proofing, e.g. losing watermark implies tampering.半脆弱水印 Semi-Fragile Robust against user level operations, e.g. image compression.,2022/11/8,53,按可见性分类,不可见水印可见水印,2022/11/8,54,按可见性分类,不可见水印,2022/11/8,55,按检测方式分类,非盲检测 Non-blind detection Use the original signal.盲检测 Blind detection Dont use original signal or side information.半盲检测 Semi-blind/Informed detection Dont use the original signal, Use side information and/or original watermark.,2022/11/8,56,按可逆性分类,不可逆水印 Non-reversible可逆水印 Reversible/Invertible/Lossless,2022/11/8,57,数字水印的攻击方法,Signal enhancement (sharpening, contrast enhancement, etc.)Additive and multiplicative noise (gaussian, uniform, etc.)Filtering (High pass, low pass, linear, nonlinear, etc.)Lossy compression (JPEG, MPEG-x, H.26x, etc.)Geometric transforms (translation, rotation, etc.)Data reduction (cropping, clipping, etc.)Transcoding (MPEG2, H.263, etc.)D/A and A/D conversion (print-scan, etc.)Collusion attackMosaic attackAmbiguity attack,2022/11/8,58,马赛克攻击,Mosaic attack,2022/11/8,59,马赛克攻击,Defeat an embedded watermark by chopping up image and serving it in pieces ,2022/11/8,60,第一章 概述 主要内容,实例演示信息隐藏技术的重要性发展历程基本概念和范畴主要应用领域,2022/11/8,61,主要应用领域,秘密通信 Secrete communication广播监控 Broadcast monitoring所有权识别 Owner identification内容验证 Content authentication叛逆者追踪 Traitor tracing元数据嵌入 Metadata embedding拷贝控制 Copy control,2022/11/8,62,应用领域(1)广播监控,Broadcast monitoring,Watermarkembedder,Watermarkdetector,Broadcasting system,Content wasbroadcast!,Originalcontent,2022/11/8,63,应用领域(1)广播监控,Broadcast monitoringMonitor when and whether content is transmitted over broadcast channels, such as television or radio.Verify advertising broadcasts (1997 scandal in Japan)Verify royalty payments ($1000 of unpaid royalties to actors per hour of broadcast)Catch instances of piracy,2022/11/8,64,应用领域(2)所有权验证,Owner identification,Originalwork,Distributedcopy,Watermarkdetector,Alice isowner!,Watermarkembedder,Alice,2022/11/8,65,应用领域(2)所有权验证,Proof of ownership,Originalwork,Distributedcopy,Watermarkdetector,Alice isowner!,Watermarkembedder,Alice,Bob,2022/11/8,66,应用领域(3)内容验证,Content authentication,Watermark embedder,Watermark detector,2022/11/8,67,藏羚羊获奖假照片事件,2022/11/8,68,先进的图像编辑技术,Microsoft Asia, SIGGraph05, “Image Completion with Structure Propagation”,2022/11/8,69,应用领域(4)叛逆者追踪,1981年英国内阁秘密文件泄密事件 1981年,英国内阁秘密文件的图片被翻印在报纸上登出。传闻事先玛格丽特.撒切尔夫人给每位部长分发了可唯一鉴别的文件副本。每份副本有着不同字间距,用于确定收件人的身份信息,用这种方法查出了泄密者。,2022/11/8,70,应用领域(4)叛逆者追踪,2022/11/8,71,应用领域(5)元数据嵌入,The ExianBase Smart Card option deliversadvanced security by linking personal data contained in the chip to data found in a digitalwatermark. ThisProvides an additional level of authentication of the driver license and fast validation of the identity of the individual presenting it.,2022/11/8,72,Digital video watermarking for metadata embedding in UAV video,US Air Force Research Laboratory, Rome, NY, award #FA8750-04-1-0185,Global Hawk Predator,2022/11/8,73,应用领域(6)拷贝控制,Copy Control,Compliantrecorder,Compliantplayer,Legal copy,Illegal copy,Playback control,Record control,Non-compliantrecorder,2022/11/8,74,PUFF V2.00 STEGANOGRAPHY & WATERMARKING,2022/11/8,75,Applications,S-Tools: BMP_file_format, Gif, Wav, unused floppy disk space MP3Stego: Mp3 Invisible Secrets: BMP_file_format, Portable_Network_Graphics, Jpg, Wav, Html StegFS: Steganographic_file_system Steganography tools PhilProxy PNG Steganography,2022/11/8,76,主要网络资源,2022/11/8,77,主要网络资源,2022/11/8,78,主要网络资源,2022/11/8,79,主要网络资源,2022/11/8,80,主要网络资源,信息隐藏技术第一章 概述,2013年09月17日,陈真勇北京航空航天大学计算机学院先进计算机应用技术教育部工程研究中心,