数字水印攻击方法ppt课件.ppt
《数字水印攻击方法ppt课件.ppt》由会员分享,可在线阅读,更多相关《数字水印攻击方法ppt课件.ppt(156页珍藏版)》请在三一办公上搜索。
1、第七章 数字水印的攻击方法和对抗策略,7.1 水印攻击 7.1.1 攻击方法分类 7.1.2 应用中的典型攻击方式7.2 解释攻击及其解决方案 7.2.1 解释攻击 7.2.2 抗解释攻击7.3一种抗解释攻击的非对称数字水印实施框架,7.1.1 攻击方法分类,水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有: (1)剪切; (2)亮度和对比度的修改 (3)增强、模糊和其他滤波算法; (4)放大、缩小和旋转; (5)有损压缩,如JPEG压缩; (6)在图像中加噪声。,(1)伪造水印的抽取:盗版者对于特定产品X生成的一个信号W使得检测算子D输出
2、一个肯定结果,而且W是一个从来不曾嵌入产品X中的水印信号,但盗版者把它作为自己的水印。但是,如果算法G是不可逆的,并且W并不能与某个密钥联系,即伪造水印W是无效的水印;有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不可能。,(2)伪造的肯定检测:盗版者运用一定的程序找到某个密钥K能够使水印检测程序输出肯定结果并用该密钥表明对产品的所有权。但是,在水印能够以很高的确定度检测时,即虚警概率几乎是零,该攻击方法就不再可行。,(3)统计学上的水印抽取:大量的数字图像用同一密钥加入水印不应该能用统计估计方法(例如平均)除去水印,这种统计学上的可重获性可以通过使用依赖于产品的水印来防止。-共谋攻击,(
3、4)多重水印:攻击者可能会应用基本框架的特性来嵌入他自己的水印,从而不管攻击者还是产品的原始所有者都能用自己的密钥检测出自己的水印。这时原始所有者必须在发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发布出去的产品是否被加了多重水印。,7.1.2 应用中的典型攻击方式,(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。这种方法针对具体的水印插入和检测算法的弱点来实现攻击。攻击者可以找到嵌入不同水印的统一原始图像的多个版本,产生一个新的图像。,大部分情况下只要简单的平均一下,就可以有效的逼近原始图像,消除水印。
4、这种攻击方法的基础就是认识到大部分现有算法不能有效的抵御多拷贝联合攻击。(相当于上述一般分类方法中的统计学水印抽取).,(2) 表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理, 使得检测器不能检测到水印的存在。一个典型的例子是用这种方法愚弄Internet上的自动侵权探测器Webcrawler。这个探测器自动在网上下载图片,然后根据水印检查有无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。,那么我们可以先把水印图像分割,使每一小块图像的尺寸小于Webcrawler要求的尺寸下限,再用合适的HTML标记把小图像重组在Web页中。这种攻击方法一
5、点也不改变图像的质量,但由于Webcrawler看到的只是单个的小图像,所以它失败了。,(3) 解释攻击:这种攻击在面对检测到的水印证据时,试图捏造出种种解释来证明其无效。 一种通用的方法是分析水印算法并逆其道而行。攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(不是指代数减,而是插入过程的逆),这样就制造出一个虚假的原始图像,然后他出示虚假的原始图像和捏造出的水印,声称他是图像的拥有者。,实验表明,真正拥有者原始图像中含有攻击者捏造的水印的证据(即水印检测结果)与攻击者虚假图像中含有真正拥有者水印的证据旗鼓相当,这带来了无法解释的困境 (相当于上述分类方法中的伪造水印的抽取)
6、 。当然,攻击者必须能够得到水印算法的细节并捏造出一个合理的水印。,一个最有效的方法是设计出不可逆的水印插入算法,例如引入不可逆的哈希过程。但现行算法均不是完全不可逆的。对于解释攻击还应该引入一种对水印的管理机制,比如建立可信任的第三方作为水印验证机构,用管理手段实现对水印的仲裁。,(4) 法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。,7.2 解释攻击及其解决方案,7.2.1 解释攻击 (1)水印仲裁:在发生版权纠纷时第三方对水印真伪进行鉴别的过程。该过程主要由计算过程和比较过
7、程两大部分组成。当某作品需要仲裁时,待仲裁作品的所有者需向仲裁者提供水印(如果是非盲提取水印方案,则所有者还需向仲裁者提供原作品)。,仲裁者由计算过程从待仲裁作品中计算出待仲裁作品的特征值,然后由比较过程将原作品特征值W和待仲裁作品特征值相比较,根据其相似情况与阈值相比较得出仲裁结果。这里所指的特征值在大多数情况下是指水印本身,而特征值的比较则为水印相关性的测量。某些水印方案的特征值为由水印等信息计算出的一个统计量,对应的特征值的比较则为一个最大似然检测器。,最简单的解释攻击过程如下:,(1) 作者A创作出作品Pa;然后编码并注册一个水印Wa,得到嵌有水印的作品 Pa*= Pa + Wa并将其
8、公开。(2) 当发生版权纠纷,需要对Pa*进行仲裁时,A向仲裁者J提供Pa和Wa, J根据Pa* Pa 和 Wa执行仲裁水印过程,从而确定Pa*中是否嵌有A的水印Wa 。(3) 攻击者B编码并注册另一个水印Wb,然后声明Pa*是他的作品,并且向仲裁者提供原作品Pb= Pa* Wb 。,(4)仲裁者J得出如下结论: 若A为原作者, Pa为原作品, Pa*上嵌有水印Wa, Pb上嵌有水印Wa Wb。 若B为原作者, Pb为原作品, Pa*上嵌有水印Wb, Pa上嵌有水印Wb Wa 。 以上两种结果完全对称。这样,J就无法通过鉴别确定Pa*上所嵌入的水印是Wa 还是Wb 所以也就无从区分版权所有者是
9、A还是B,引起无法仲裁的版权纠纷,解释攻击成功。,7.2.2 抗解释攻击,发现大多数不可见、需原图的数字水印方案主要有下面三方面的不足:,(1)大多数水印方案没有提供本质的方法来检测两个水印中哪一个是先加上去的;(2)由于水印注册时仅仅对水印序列进行了注册,而没有对原作品进行注册,使得攻击者可以伪造原作品;(3)由于水印嵌入方案具有可逆性,为伪造水印提供了条件。,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:,第一种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除
10、水印嵌入过程中的可逆性。,7.2.2.1 时戳机制,由于个人难以产生可信的时戳,因此利用时戳机制来解决解释攻击问题,首先必须存在一个可信的时戳服务中心TSS。下面是作者A向作品P中添加含时戳水印一个例子的具体过程:,影响水印Wa的检测,这样,当发生纠纷时,提取出的(Ta,Siga(Ta))能够证明A是在时间T之前产生水印作品的Pa*,即水印Wa是在时间T之前被嵌入作品Pa的。而攻击者B得到传播中Pa*,并创作出伪造作品的时间必然滞后于T,这样就无法成功地进行解释攻击。,分析可行性,这种利用时戳机制来解决解释攻击所引起的无法仲裁的版权纠纷在理论上是可行的。但由于A要向Pa中添加的信息除水印Wa外
11、,另外增加了水印作品的哈希值Q,A对Q的签名Siga(Q),时间T,以及TSS对(Q,Siga(Q),T)的签名,这样对于一些较小作品可能会引起大的失真。另外,这些信息的加入对水印的稳健性也会有一定影响,而Wa的稳健性正是抵抗解释攻击首先要予以保证的。因为,如果无法检测出,那么时戳机制的使用也就失去了意义。,7.2.2.2 公证机制 利用公证机制来解决解释攻击引起的版权纠纷,主要是指作者A在注册水印序列Wa的同时,也将原始作品Pa进行注册,在这样一种机制下,攻击者B也必须对他的水印Wb和伪造原始作品Pb进行注册。发生版权纠纷时,当经过图7.2所示的过程无法判定作品Pa*的所有权时,作者A可以要
12、求仲裁者J对双方的原始作品进行检测。,如果在攻击者B的伪造原始作品中能够检测出攻击者的水印Wa,而在作者A的原始作品Pa中无法检测出攻击者的水印Wb (如图7.3所示),则可以证明攻击者的伪造原始作品是由作者的原始作品修改得出的。,分析,在图7.3所示的情况下,公正机制有效的阻止了解释攻击。但是,在相当多的情况下,攻击者B可以构造水印和原始作品,使得在中能够检测出,这样就将版权纠纷又一次引入无法仲裁的状态之中,因此,简单的采取对水印序列和原始图像注册公证的机制并不能彻底解决由解释攻击引起的无法仲裁的版权纠纷。,另外,这种公证机制要求作者对每一份原始作品都进行注册,不仅需要一个庞大的数据库,更需
13、要复杂的协议来保证公证机构的绝对安全,其代价是相当大的。,7.2.2.3 单向水印机制,考察解释攻击的第三步“攻击者B编码并注册另一个水印,然后声称是他的作品,并且向仲裁者提供原作品Pb=Pa*Wb”。可见解释攻击能够获得成功的一个关键因素是,攻击者B能够通过从中提取水印来达到生成伪造的原作品的目的。如果水印的嵌入机制具有单向性,那么必定为攻击者伪造原作品造成很大的困难。反之,如果水印方案是可逆的,攻击者就一定可以对其进行攻击。 一个单向水印方案实现过程的描述如下:,由于该水印方案需要原始作品Pa来生成序列S才能完成水印的嵌入,即只有已知原始作品才能够嵌入水印,同样,已知原始作品才能够提取水印
14、。这样攻击者就无法使用同样的方法直接从Pa*中提取Wb 而逆向生成伪造的原作品Pb 。其中为水印镶嵌的强度参数。,单向数字水印具有以下一些优点:,(1)可以对抗逆镶嵌水印伪造攻击,因此在密码学意义上有较强的安全性。(2) 用户的水印码字可以公开,这样就不需要对仲裁者严格要求或一些复杂的安全协议。(3) 数字水印的镶嵌与鉴别过程方便,版权所有者可以独立的添加水印而不需要履行登记手续,鉴别时也不需要在数据库中查找原因。,7.3一种抗解释攻击的非对称数字水印实施框架,非对称体制(双钥体制) 主要具有以下优点:,1) 密钥数量大大减少;2)彻底消除了经特殊保密的密钥信道分送密钥的困难;3)便于实现数字
15、签名。,对于数字水印而言,已有的技术绝大多数都是对称体制:水印的加入和提取只有发送一方掌握,接收方只有通过特殊保密渠道获得原图和具体加入水印的算法才能看到隐藏的数字信息水印。虽然该体制对发送方的鲁棒性很好,但对于接收方(在电子商务中通常为最终用户)却由于无法看到数字媒体中嵌入的有关信息而处于被动的地位。那么,能否使用非对称的数字水印呢?,非对称数字水印,又称为公钥水印,是指任何用户能够“看见”但又去不掉的水印,但是它仍然是一种不可见水印。那么,如何实现即让用户“看见”而又隐藏于数字媒体的数字水印呢?,实际商业模型中的水印实施架构,它有两个主要特性:1)够防止版权拥有者黑箱操作;2)能够跟踪用户
16、的使用情况,确认盗版用户。,但它同时也存在一个很大的缺陷:用户想了解一幅图像的版权情况,则必须上传该图像和有关信息,这在目前拥挤的Internet上而言,效率非常低;此外,用户的查询结果必须要通过访问一个庞大的“版权信息数据库”,势必造成低效率和数据库的不安全性。,一种非对称数字水印的可行性方案:,发送方用商家(Creator)来代替,接收方用用户(User)来代替。在商家和用户之间设立一个第三信任方(Trusted Third Party,简称为),它们之间的具体联系分为以下3个阶段:,(1) 注册申请阶段。如果商家要在网上发布数据,则首先要向第三信任方注册申请,将自己的有关版权信息发送给第
17、三信任方;第三信任方经过一系列的检查工作后,发送回是否认可的信息。,(2) 水印加入阶段。商家向第三信任方成功注册后,再向其发送称之为秘密水印的分密钥(以下用代替)。秘密水印是商家要加入的第一个水印,它之所以称为秘密水印是因为用户无法浏览到它,人们用它来保护商家的版权利益,版权纠纷时起到明确版权的作用。它的算法可以是公开的,但鲁棒性要很高;,第三信任方在接受到后,发送另一部分密钥给商家。秘密水印的密钥只掌握在商家和第三信任方手中,这种DiffieHellman密钥传送方案既解决了密钥传送的困难,又避免了商家的黑箱操作。第三信任方除了发送外,同时还要发送一个“水印写入器”(Watermark W
18、riter,简记为).,它用来加入第二个水印公开水印,它是用户可以“浏览”的水印。内容包括商家和产品(Creation)的版权信息。由于水印的提取是在用户端,所以公开水印的算法要采用不需要原图的方法。它的具体算法掌握在第三信任方手中,商家只拥有水印加入程序。它的鲁棒性可以低于秘密水印;商家收到和后,在图像中分别加入秘密水印和公开水印,然后进行发布。,(3) 浏览阶段。在商家发布图像后,若用户想了解它的版权信息,则要到第三信任方购买或免费下载一个“水印浏览器”(Watermark Browser,简记为)。通过该“水印浏览器”,用户可以方便地察看图像中的公开水印信息,从而避免了图像的非法使用。由
19、于“水印浏览器”只是一个水印提取的可执行程序,与图像本身无关,可以重复使用,所以用户不必多次向第三信任方发送“浏览申请”。这就解决了低效率问题。,另一方面,由于用户可以“浏览”图像随身携带的版权信息,所以就不需要访问“版权信息数据库”(Intellectual Property Rights Database简记为IPR Database),从而提高了效率和数据库的安全性问题。客户通过WmB可以自行检测出图像中的公开水印。,非对称数字水印的主要优点:,(1) 从用户角度上讲,非对称数字水印可以使用户方便、高效地辨别网上数字媒体的合法性。这一点对于电子商务的发展具有重要意义;(2) 从第三信任方
20、角度上讲,非对称数字水印有着良好的规范性。在传统体制中,商家与用户直接接触,不管是在管理体制上还是在水印认证上都存在混乱性和不易管理性。上述的非对称数字水印就可以很好的解决这些问题,并提高了IPR数据库的安全性;,(3) 从商家的角度上讲,非对称数字水印大大增加了自身的利益,并起到了两层保护作用:一是利用公开水印公开声明了商家的版权;二是可以利用商家加入的秘密水印来认证版权。,作者A为作品添加水印并注册的具体描述如下:,(1)作者A创作出作品Pa;(2)A生成并注册一个水印Wa;(3)A采用一种单向水印机制。根据Pa和Wa生成水印作品Pa*;(4)A计算Q=H(Pa);,(5)A对Q签名Sig
21、a(Q);(6)A将(Q,Siga(Q))发送给TSS;(7)TSS对Ta=(Q,Siga(Q),T)签名 Siga(Ta),并将( Ta,Siga(Ta)发送给A;(8)作者A向公证机关TTP提交注册信息 (Ta,Siga(Ta)。,由于该水印模型采用将水印作品哈希值和时戳加以注册的方法,避免了将时戳嵌入水印作品本身而对其稳健性产生的影响。所采取的时戳机制与原有时戳机制的另一方面不同在于:作者A对原始作品而非水印作品加入时戳。,这时时戳所起的作用是:证明作者A在时间T之前创作出了作品。它与证明作者A在时间T之前产生了水印作品的作用是相同的,这里只是为了方便对原始图像进行注册,因为对水印作品的
22、注册是没有意义的。,该水印模型对原有公证机制的改进在于,作者注册信息由原来的对水印序列和原始作品进行注册改为对水印序列和原始作品的哈希值以及TSS的签名信息。这样不仅极大地缩小了注册所需的数据库,更确保了所有作者的原始作品不会因此而发生泄漏。当发生版权纠纷时,公正机关不仅能够证明作者所提供的原始作品的正确性,还能提供原始作品创作时间的依据。,采用这一水印模型,仲裁机构可以通过正常的方式来鉴别水印的归属。单向水印机制的使用也可以防御一般逆向嵌入水印对其的攻击。但是,当受到蓄意的解释攻击时,时戳和公证机关的参与能够判断出真正原始作品与伪造原始作品产生的先后,从而确定所有权的归属。,第8章 数字水印
23、的评价理论和测试基准,8.1 性能评价理论和表示8.2 水印测试基准程序,8.1.1 影响性能的因素,(1) 嵌入信息的数量: (2) 水印嵌入强度 :(3) 数据的大小和种类: (4) 秘密信息(如密钥)。,8.1.2 视觉质量度量,8.1.2.1 基于像素的度量方法 表8.1 列出了用在图像和视频处理中的基于像素的差分失真度量。经过尺度适应后,所列出的大部分度量都可应用于除了图像之外的其他类型的数据中,例如音频数据。现在图像和视频的压缩编码领域最流行的失真度量标准是信噪比(SNR),以及峰值信噪比(PSNR)。它们通常以分贝来度量(db)。,由于复杂的水印嵌入算法以某种方式对这些视觉、听觉
24、系统产生影响,因此在数字水印应用中使用差分失真度量可能会产生问题,使用上面的度量来量化水印处理所产生的失真,可能会造成失真度量的误导。,因此采用一种与人的视觉和听觉系统相适应的失真度量可能会很有用。最近几年,越来越多的研究集中在这种相适应的失真度量上,很有可能未来的数字水印系统将使用这种质量度量。,8.1.3 感知质量度量,计算这个度量包括以下几步:首先对图像进行分块,用滤波器将编码的错误和原图像分解到感觉组件中,用原图像作为掩蔽对每个像素计算检测阈值,然后通过检测阈值排除掉滤波误差,对所有颜色通道进行以上操作。高于阈值的差值即一致性度量,此值也被称为可见性差值JND(Just Noticea
25、ble Difference)。,整个度量公式叫掩蔽峰值信噪比MPSNR(Masked Peak Signal to Noise Ratio),这里E 是计算的失真。因为这个度量值没有和已知dB恰好相同的意思,因此被称作视觉分贝(visual decibels, vdB)。 一个标准化的质量等级更经常使用,我们使用ITU-R Rec. 500 质量等级Q,其计算公式如下:,这里E仍是计算的失真,N 是标准化常数,通常选择某个能使参考失真量映射到相应的质量等级区间的值。表8.3列出了分数和相关的视觉感觉质量。,前面介绍了视觉质量的定量描述方法,现在我们可以对水印系统的性能进行评价了,我们知道健壮
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 水印 攻击 方法 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1344038.html