- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6、信息隐藏理论研究 信息隐藏研究的发展 IEEExplore上数字水印相关文章的发表数目概况(检索时间:2004.4.1) 文章题目包含“watermark” 信息隐藏研究的发展 LSB-变换域调制-盲检测-鲁棒性-脆弱性-抗各种攻击 2000年出现了水印理论研究 2001年出现了对水印协议的研究 2002年水印的隐藏容量问题得到了重视 2003年关于隐藏容量的理论问题得到了进一步的发展 2004年水印技术的发展是借鉴密码学的概念,实现完整性验证、所有权验证、内容认证、拷贝控制 理论研究的目的 一个信息M被隐藏在宿主数据S中,得到的数据X受到各种处理(攻击),这些处理旨在去除X中关于M的任何痕迹 信息隐藏系统应该满足两方面的要求 透明性:即数据X与数据S在适当的信息失真度量下应该是相象的 鲁棒性:即隐藏在数据中的信息在经过一定程度的处理后,仍然能够被识别出来 通常攻击者引入的数据失真的程度总是有一个限制的 涉及许多研究领域 信息隐藏涵盖了许多其他领域的方法和知识,包括:信号处理,通信,博弈理论和密码学 许多信号处理和通信领域的技术被用来设计信息隐藏的算法和去除隐藏信息 例如扩频方法和量化方法等 数据压缩,信号畸变和增加噪声等 音频、图像和视频中的感知模型被用来设计隐藏算法和度量失真 信息隐藏理论研究 最近许多研究开始考虑基于信息论的信息隐藏和数字水印理论框架 将信息隐藏过程抽象化,认为隐藏过程相当于隐蔽信息的通信过程,用通信模型表示信息隐藏 隐蔽信息作为通信输入,隐蔽载体作为信道描述,攻击行为也描述为信道 隐蔽密钥和隐蔽载体(如果必要)作为通信的边信息存在 数字水印的容量被认为是上述通信模型下最大可靠传输率 最难点之一是信息隐藏容量分析 信息隐藏的模型 Costa模型 Cohen与Lapidoth模型 Moulin模型 Somekh-Baruck模型 并行高斯信道模型 1、Costa模型 Costa考虑了有噪声环境下的信道,即:发送端传送XN到接收端,通过下述信道 编码者知道SN,但解码者知道(或不知道)SN,噪声ZN二者都不知道 Costa 证明在SN和ZN都满足独立正态同分布时,该信道的容量为 1、Costa模型 P是XN的平均能量 N是ZN的平均能量 如果认为SN表示信息隐藏的载体,XN表示隐藏的消息,ZN表示攻击噪声,Costa的通信模型就移植到了信息隐藏的系统模型 2、Cohen与Lapidoth模型 Cohen与Lapidoth 认为载体序列U满足独立同分布于零均值方差为 的高斯分布,隐蔽信息为W,在消息集上均匀分布,随机变量θ1表示密钥,在编码与解码端都可以得到 嵌入过程为 攻击者产生随机变量θ2控制攻击过程 嵌入和攻击分别满足约束条件 3、Moulin模型 Moulin, Information-Theoretic Analysis of Information Hiding IEEE Trans. On Information Theory, Vol.49, No.3, March, 2003 信息隐藏问题的描述 宿主数据源产生 域中的分布未知的随机变量S 边信息源产生 域中分布为 的随机变量K 信息源产生信息集合中的信息M 在算法中,S 是一些数据块或变换域系数(例如DCT系数或小波变换系数),它来自宿主数据 集合S 可以是连续闭集(例如[0,1]n)或是离散的集合(例如经过量化的变换系数集合) 宿主数据是一组相互独立且满足 分布的随机变量序列 边信息K 对于发送者和接收者都是已知的,而对攻击者未知 边信息有两方面的作用 一方面,它是一个随机信号源,可以提高传输性能、抗干扰能力 另一方面,可以提供关于载体 S 的边信息给解码者。用一个联合分布 来描述S和K的依赖关系 边信息的例子 接收者已知原始载体S 如果解码器可以得到载体本身,则可认为是私有水印模式 接收者只知道原始载体的部分信息(如图像的特征) 完全不知原始载体:盲水印(盲信息隐藏) 如果解码器得不到任何边信息,则是公开水印模式 信息隐藏过程 信息隐藏者将 、 和信息m通过某种处理函数 ,产生合成数据 攻击 攻击者使 通过一个随机的攻击信道 产生失真的数据 ,试图消除信息M的痕迹 接收 接收端解码器收到 和 得到不可靠的对M的估计 失真限制 定义1:信息隐藏者的失真函数是一个非负函数 定义2:攻击者的失真函数是一个非负函数 失真函数 信息隐藏者的失真函数是有界的 对称性 等价于 在图象、音频或视频的感知失真函数度量下不成立,因为人类感知系统存在门限效应 扩
您可能关注的文档
- 计算机网络——原理 技术与应用课件作者王相林计算机网络(第7章节)课件(7-111-30641-2)-新.ppt
- 高频电子线路课件作者郭根芳第5章节振幅调制 解调与混频电路.ppt
- 数字电子技术基础课件作者杨碧石数字第1章节.ppt
- 高频电子线路课件作者郭根芳第6章节角度调制与解调电路.ppt
- 计算机网络——原理 技术与应用课件作者王相林计算机网络(第10章节)课件(7-111-30641-2)-新.ppt
- 数字电子技术基础课件作者杨碧石数字第3章节.ppt
- 计算机维护与维修第3版课件作者陈国先第4章节内存与内存条.ppt
- 高频电子线路课件作者郭根芳第7章节反馈控制电路.ppt
- 数字电子技术基础课件作者杨碧石数字第6章节.ppt
- 高频电子线路课件作者江力等第1章节高频小信号放大器.ppt
文档评论(0)