数字水印的发展.ppt

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字水印的发展

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 数字水印的应用 虽然信息防伪(所有者鉴别)和版权保护(所有权验证)是数字水印领域研究的主要驱动力,但目前还有许多其他应用: 所有者鉴别:嵌入代表作品版权所有者身份的水印。 所有权验证:在发生所有权纠纷时,用水印来提供证据。 广播监控:通过识别嵌入到作品中的水印来鉴别作品是何时何地被广播的。 拷贝跟踪:用水印来鉴别合法获得内容但非法重新发送内容的人。 内容认证:将签名信息嵌入到内容中以待日后检查内容是否被篡改。 拷贝控制:使用水印来告知录制设备不能录制什么内容。 设备控制:使用水印来制造设备,比如Digimarc公司的MediaBridge系统。 图像认证 半脆弱水印技术 半脆弱水印在容忍一定程度的常见信号处理操作的同时,可以把正常的信号处理与恶意篡改区别对待。篡改发生时,半脆弱水印认证系统不仅可以提供篡改的破坏位置,而且可帮助分析篡改类型。 对JPEG压缩具有鲁棒性的半脆弱水印 F’=[F /Qm] Qm F’ QF’ QF’=[F’ /Q] F’ F’=[F’’/Qm] Qm F’’=Q*QF’ != F’ 水印检测 重建DCT系数 JPEG压缩量化 水印嵌入 拷贝追踪问题 多媒体交易中嵌入标识购买者的指纹水印,当发现非法拷贝后可以根据提取出的水印识别出最初的购买者 基本水印框架下销售者掌握消费者的指纹水印和他购买的多媒体产品 带来的问题: 销售者可以重复销售带有某合法消费者指 纹水印的产品,从而将承担非法拷贝的责任转嫁给该消费者 非法拷贝者抵赖是销售者重复销售了他所购买的产品,责任不应由他承担 TTP(可信第三方)数字水印协议 TTP承担了水印生成和嵌入的太多工作,负荷过大,这使它可能成为系统性能的瓶颈; TTP掌握了太多的买卖双方交易的信息,所以一旦TTP的安全失效或者可信度下降,将给销售者和消费者造成巨大的损失。 水印生成 水印嵌入 水印检测和验证 所有者 消费者 TTP I Iwc 基于半可信第三方的数字水印协议 目标 保证指纹和实体的相关性 保证指纹的私有性 保证水印信息的安全 减少交易的参与方 思路 买卖双方交互完成水印的嵌入 由于在交互过程中使用非对称加密和随机置换等方法,卖方并不知道买方得到的确切的水印图像 ,买方也不知道实际嵌入的水印 第三方可以对非法拷贝的来源进行仲裁 难点 在没有第三方参与并且不知晓指纹水印的情况下,销售者如何确保嵌入的指纹和实体的相关性 第三方在不掌握指纹的情况下如何确信图像中存在和实体相关的指纹 PKA W KA W PKB | KA ? (W) PKB|PKA ? (W) Contract Sig PKB X ? ? (W) 销售者A 购买者B PKB ? (W) PKB ? (W) X ? ? (W) 比较 水印生成及嵌入 PKB|PKA ? (W) Contract Sig PKA|PKB Y ’ j = rand(0,1) A C PKB Y ? ? 争议仲裁协议(1) ? (3) 争议仲裁 争议仲裁基于零知识证明的方法 一种验证者除了可验证证明者的断言正确性之外,不能获得其它有用信息的两方交互式随机化协议。 争议仲裁协议 (4) PKB Y ? ? r PKB Y ? ? Y ? ? PKB Y ’ ? ? (W) PKB Y ’ ? ? (W) Y ’ ? ? (W) A A C B C B j = 1: j = 0: * * * * * * * * * * * * * * * * * * * * * * 实现信息隐藏的基本要求 载体对象是正常的,不会引起怀疑 伪装对象与载体对象无法区分,无论从感观上,还是从计算机的分析上 信息隐藏的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的信息 信息隐藏的攻击 被动攻击 监视和破译隐藏的秘密信息 主动攻击 破坏隐藏的秘密信息 篡改秘密信息 非恶意修改 压缩编码,信号处理技术,格式转换,等等 信息隐藏的健壮性 伪装载体受到某种攻击后,仍然能够从中提取出隐藏信息,称为算法对这种攻击是健壮的 隐藏容量、安全性、健壮性相互制约 LSB数字水印和健壮性问题 Watermark? (50 x 20 pixels)? Watermarked Image Recovered Watermark LSB的健壮性很差 Recovered Watermark after addition of 1% Gaussian Noise Recovered Watermark after JPEG Compression with Qual

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档