- 1、本文档共156页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字水印攻击方法.ppt
第七章 数字水印的攻击方法和对抗策略 7.1 水印攻击 7.1.1 攻击方法分类 7.1.2 应用中的典型攻击方式 7.2 解释攻击及其解决方案 7.2.1 解释攻击 7.2.2 抗解释攻击 7.3一种抗解释攻击的非对称数字水印实施框架 7.1.1 攻击方法分类 水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有: (1)剪切; (2)亮度和对比度的修改 (3)增强、模糊和其他滤波算法; (4)放大、缩小和旋转; (5)有损压缩,如JPEG压缩; (6)在图像中加噪声。 (1)伪造水印的抽取:盗版者对于特定产品X生成的一个信号W'使得检测算子D输出一个肯定结果,而且W'是一个从来不曾嵌入产品X中的水印信号,但盗版者把它作为自己的水印。但是,如果算法G是不可逆的,并且W'并不能与某个密钥联系,即伪造水印W'是无效的水印;有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不可能。 (2)伪造的肯定检测:盗版者运用一定的程序找到某个密钥K'能够使水印检测程序输出肯定结果并用该密钥表明对产品的所有权。但是,在水印能够以很高的确定度检测时,即虚警概率几乎是零,该攻击方法就不再可行。 (3)统计学上的水印抽取:大量的数字图像用同一密钥加入水印不应该能用统计估计方法(例如平均)除去水印,这种统计学上的可重获性可以通过使用依赖于产品的水印来防止。-共谋攻击 (4)多重水印:攻击者可能会应用基本框架的特性来嵌入他自己的水印,从而不管攻击者还是产品的原始所有者都能用自己的密钥检测出自己的水印。这时原始所有者必须在发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发布出去的产品是否被加了多重水印。 7.1.2 应用中的典型攻击方式 (1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。这种方法针对具体的水印插入和检测算法的弱点来实现攻击。攻击者可以找到嵌入不同水印的统一原始图像的多个版本,产生一个新的图像。 大部分情况下只要简单的平均一下,就可以有效的逼近原始图像,消除水印。这种攻击方法的基础就是认识到大部分现有算法不能有效的抵御多拷贝联合攻击。(相当于上述一般分类方法中的统计学水印抽取). (2) 表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理, 使得检测器不能检测到水印的存在。一个典型的例子是用这种方法愚弄Internet上的自动侵权探测器Webcrawler。这个探测器自动在网上下载图片,然后根据水印检查有无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。 那么我们可以先把水印图像分割,使每一小块图像的尺寸小于Webcrawler要求的尺寸下限,再用合适的HTML标记把小图像重组在Web页中。这种攻击方法一点也不改变图像的质量,但由于Webcrawler看到的只是单个的小图像,所以它失败了。 (3) 解释攻击:这种攻击在面对检测到的水印证据时,试图捏造出种种解释来证明其无效。 一种通用的方法是分析水印算法并逆其道而行。攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(不是指代数减,而是插入过程的逆),这样就制造出一个虚假的原始图像,然后他出示虚假的原始图像和捏造出的水印,声称他是图像的拥有者。 实验表明,真正拥有者原始图像中含有攻击者捏造的水印的证据(即水印检测结果)与攻击者虚假图像中含有真正拥有者水印的证据旗鼓相当,这带来了无法解释的困境 (相当于上述分类方法中的伪造水印的抽取) 。当然,攻击者必须能够得到水印算法的细节并捏造出一个合理的水印。 一个最有效的方法是设计出不可逆的水印插入算法,例如引入不可逆的哈希过程。但现行算法均不是完全不可逆的。对于解释攻击还应该引入一种对水印的管理机制,比如建立可信任的第三方作为水印验证机构,用管理手段实现对水印的仲裁。 (4) 法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。 7.2 解释攻击及其解决方案 7.2.1 解释攻击 (1)水印仲裁:在发生版权纠纷时第三方对水印真伪进行鉴别的过程。该过程主要由计算过程和比较过程两大部分组成。当某作品需要仲裁时,待仲裁作品的所有者需向仲裁者提供水印(如果是非盲提取水印方案,则所有者还需向仲裁者提供原作品)。 仲裁者由计算过程从待仲裁作品中计算出待仲裁作品的特征值,然后由比较过程将原作品特征值W和待仲裁作品特征值相比较,根据其
您可能关注的文档
最近下载
- 高中语文《雷雨》-PPT市公开课一等奖省赛课获奖PPT课件.pptx VIP
- 2025年社工300题目题库(301道) .pdf VIP
- 部编人教版语文小学五年级下册第四单元主讲教材分析解读课件.pptx
- 【行业标准】QBT 1338-2012 家具制图.pdf
- 2025年广东社工招聘笔试题目及答案.docx VIP
- 重大版小学英语六年级下册英语第二单元测试题.pdf VIP
- 部编版小学五年级下册语文二单元教材分析解读主讲课件.pptx
- 物流管理专业毕业实习报告.docx VIP
- 2024年度组织生活会党支部查摆问题及整改措施.docx VIP
- 《工程水文地质》项目5.3河流地质作用及冲积土.pptx
文档评论(0)