数字水印的攻击方法和对抗策略

上传人:好** 文档编号:105084062 上传时间:2019-10-11 格式:PPT 页数:39 大小:173.50KB
返回 下载 相关 举报
数字水印的攻击方法和对抗策略_第1页
第1页 / 共39页
数字水印的攻击方法和对抗策略_第2页
第2页 / 共39页
数字水印的攻击方法和对抗策略_第3页
第3页 / 共39页
数字水印的攻击方法和对抗策略_第4页
第4页 / 共39页
数字水印的攻击方法和对抗策略_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《数字水印的攻击方法和对抗策略》由会员分享,可在线阅读,更多相关《数字水印的攻击方法和对抗策略(39页珍藏版)》请在金锄头文库上搜索。

1、1,第七章 数字水印的攻击方法 和对抗策略,水印攻击 攻击方法分类 应用中的典型攻击方式 解释攻击及其解决方案 解释攻击 抗解释攻击 一种抗解释攻击的非对称数字水印实施框架,2,攻击方法分类,水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有: ()剪切; ()亮度和对比度的修改 ()增强、模糊和其他滤波算法; ()放大、缩小和旋转; ()有损压缩,如压缩; ()在图像中加噪声。,3,有意攻击分类,()伪造水印的抽取:盗版者对于特定产品生成的一个信号使得检测算子输出一个肯定结果,而且是一个从来不曾嵌入产品中的水印信号,但盗版者把它作为自己的水

2、印。但是,如果算法是不可逆的,并且并不能与某个密钥联系,即伪造水印是无效的水印;有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不可能。,()伪造的肯定检测:盗版者运用一定的程序找到某个密钥能够使水印检测程序输出肯定结果并用该密钥表明对产品的所有权。但是,在水印能够以很高的确定度检测时,即虚警概率几乎是零,该攻击方法就不再可行。,4,()统计学上的水印抽取:大量的数字图像用同一密钥加入水印不应该能用统计估计方法(例如平均)除去水印,这种统计学上的可重获性可以通过使用依赖于产品的水印来防止。,有意攻击分类,()多重水印:攻击者可能会应用基本框架的特性来嵌入他自己的水印,从而不管攻击者还是产品的

3、原始所有者都能用自己的密钥检测出自己的水印。这时原始所有者必须在发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发布出去的产品是否被加了多重水印。,5,应用中的典型攻击方式,()鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。这种方法针对具体的水印插入和检测算法的弱点来实现攻击。攻击者可以找到嵌入不同水印的统一原始图像的多个版本,产生一个新的图像。 大部分情况下只要简单的平均一下,就可以有效的逼近原始图像,消除水印。这种攻击方法的基础就是认识到大部分现有算法不能有效的抵御多拷贝联合攻击。(相当于上述一般分类方法中

4、的统计学水印抽取).,6,() 表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理, 使得检测器不能检测到水印的存在。 一个典型的例子是用这种方法愚弄上的自动侵权探测器。这个探测器自动在网上下载图片,然后根据水印检查有无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。那么可以先把水印图像分割,使每一小块图像的尺寸小于要求的尺寸下限,再用合适的标记把小图像重组在页中。这种攻击方法一点也不改变图像的质量,但由于看到的只是单个的小图像,所以它失败了。,应用中的典型攻击方式(续),7,() 解释攻击:这种攻击在面对检测到的水印证据时,试图捏造出种种解释来

5、证明其无效。 一种通用的方法是分析水印算法并逆其道而行。攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(不是指代数减,而是插入过程的逆),这样就制造出一个虚假的原始图像,然后他出示虚假的原始图像和捏造出的水印,声称他是图像的拥有者。,应用中的典型攻击方式(续),8,应用中的典型攻击方式(续),实验表明,真正拥有者原始图像中含有攻击者捏造的水印的证据(即水印检测结果)与攻击者虚假图像中含有真正拥有者水印的证据旗鼓相当,这带来了无法解释的困境 (相当于上述分类方法中的伪造水印的抽取) 。当然,攻击者必须能够得到水印算法的细节并捏造出一个合理的水印。 一个最有效的方法是设计出不可逆的

6、水印插入算法,例如引入不可逆的哈希过程。但现行算法均不是完全不可逆的。对于解释攻击还应该引入一种对水印的管理机制,比如建立可信任的第三方作为水印验证机构,用管理手段实现对水印的仲裁。,9,() 法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。,应用中的典型攻击方式(续),10,解释攻击及其解决方案,解释攻击 ()水印仲裁:在发生版权纠纷时第三方对水印真伪进行鉴别的过程。该过程主要由计算过程和比较过程两大部分组成。当某作品需要仲裁时,待仲裁作品的所有者需向仲裁者提供水印(如果是非盲提

7、取水印方案,则所有者还需向仲裁者提供原作品)。 仲裁者由计算过程从待仲裁作品中计算出待仲裁作品的特征值 ,然后由比较过程将原作品特征值和待仲裁作品特征值相比较,根据其相似情况与阈值相比较得出仲裁结果。 这里所指的特征值在大多数情况下是指水印本身,而特征值的比较则为水印相关性的测量。某些水印方案的特征值为由水印等信息计算出的一个统计量,对应的特征值的比较则为一个最大似然检测器。,11,12,解释攻击,()解释攻击:属于协议层的攻击,它以设计出一种情况来阻止版权所有者对所有权的断言为目的。最初的解释攻击是对不可见、需原作品水印的仲裁阶段进行的。 这样的水印在仲裁时,仲裁者根据待仲裁作品与原作品的差

8、别来对水印进行仲裁。这样的仲裁过程存在着一种漏洞,解释攻击者正是利用了这一漏洞对数字水印的仲裁过程进行攻击,使得仲裁者无法对作品的所有权作出正确判断。,13,解释攻击过程,14,解释攻击过程(续),() 作者创作出作品;然后编码并注册一个水印,得到嵌有水印的作品 * 并将其公开。 () 当发生版权纠纷,需要对*进行仲裁时,向仲裁者提供和, 根据*, 和 执行仲裁水印过程,从而确定*中是否嵌有的水印 。 () 攻击者编码并注册另一个水印,然后声明*是他的作品,并且向仲裁者提供原作品 * 。,15,解释攻击过程(续),()仲裁者得出如下结论: 若为原作者,为原作品, *上嵌有水印, 上嵌有水印 。

9、 若为原作者,为原作品, *上嵌有水印, 上嵌有水印 。 以上两种结果完全对称。这样,就无法通过鉴别确定*上所嵌入的水印是 还是 所以也就无从区分版权所有者是还是,引起无法仲裁的版权纠纷,解释攻击成功。,16,抗解释攻击,大多数不可见、需原图的数字水印方案主要有下面三方面的不足: ()大多数水印方案没有提供本质的方法来检测两个水印中哪一个是先加上去的; ()由于水印注册时仅仅对水印序列进行了注册,而没有对原作品进行注册,使得攻击者可以伪造原作品; ()由于水印嵌入方案具有可逆性,为伪造水印提供了条件。,17,由解释攻击所引起的无法仲裁的 版权纠纷的解决方案主要有三种:,第一种方法是引入时戳机制

10、,从而确定两个水印被嵌入的先后顺序; 第二种方法作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测; 第三种方法是利用单向水印方案消除水印嵌入过程中的可逆性。,18,时戳机制,数字时戳是一种時间服务的认证,它可以为任何电子文件,包括任何格式的电子资料或內容,它可以提供准确的实践证明,最主要的目的,是以公正第三者的角色提供“某一份资在某一时间点就已經存在”的证明,是建可否任性的重要機制。 在数字水印嵌入过程中,如果合理使用时戳机制,就能够轻易判定哪一个水印是被先添加上去的,也就解决了解释攻击所引起的版权纠纷无法判决的问题。在这种情况下,时戳所起的作用只是要证明作者在某个时间之

11、前为作品加入了水印,而无需证明水印是在哪个时间之后被加入的。 由于个人难以产生可信的时戳,因此利用时戳机制来解决解释攻击问题,首先必须存在一个可信的时戳服务中心。,19,时戳机制添加含时戳水印具体过程,20,由于用干版权保护的水印要求具有一定的稳健性,因此向*加入())不会影响水印的检测,当发生纠纷时,提取出的())能够证明是在时间之前产生水印作品的*,即水印是在时间之前被嵌入作品的。而攻击者得到传播中*,并创作出伪造作品的时间必然滞后于,这样就无法成功地进行解释攻击。 这种利用时戳机制来解决解释攻击所引起的无法仲裁的版权纠纷在理论上是可行的。但由于要向中添加的信息除水印外,另外增加了水印作品

12、的哈希值,对的签名(),时间,以及对(())的签名,这样对于一些较小作品可能会引起大的失真。另外,这些信息的加入对水印的稳健性也会有一定影响,而的稳健性正是抵抗解释攻击首先要予以保证的。因为,如果无法检测出,那么时戳机制的使用也就失去了意义。,时戳机制可行性,21,公证机制,利用公证机制来解决解释攻击引起的版权纠纷,主要是指作者在注册水印序列的同时,也将原始作品进行注册,在这样一种机制下,攻击者也必须对他的水印和伪造原始作品进行注册。发生版权纠纷时,当经过图所示的过程无法判定作品*的所有权时,作者可以要求仲裁者对双方的原始作品进行检测。,22,公证机制(续),如果在攻击者的伪造原始作品中能够检

13、测出攻击者的水印,而在作者的原始作品中无法检测出攻击者的水印 (如图所示),则可以证明攻击者的伪造原始作品是由作者的原始作品修改得出的。,23,. 公证机制分析,在图所示的情况下,公正机制有效的阻止了解释攻击。但是,在相当多的情况下,攻击者可以构造水印和原始作品 ,使得在中能够检测出 ,这样就将版权纠纷又一次引入无法仲裁的状态之中,因此,简单的采取对水印序列和原始图像注册公证的机制并不能彻底解决由解释攻击引起的无法仲裁的版权纠纷。 另外,这种公证机制要求作者对每一份原始作品都进行注册,不仅需要一个庞大的数据库,更需要复杂的协议来保证公证机构的绝对安全,其代价是相当大的。,24,单向水印机制,考

14、察解释攻击的第三步“攻击者编码并注册另一个水印,然后声称是他的作品,并且向仲裁者提供原作品*”。可见解释攻击能够获得成功的一个关键因素是,攻击者能够通过从中提取水印来达到生成伪造的原作品的目的。如果水印的嵌入机制具有单向性,那么必定为攻击者伪造原作品造成很大的困难。反之,如果水印方案是可逆的,攻击者就一定可以对其进行攻击。,25,单向水印机制单向水印方案实现过程,26,单向数字水印优点:,由于该水印方案需要原始作品来生成序列才能完成水印的嵌入,即只有已知原始作品才能够嵌入水印,同样,已知原始作品才能够提取水印。这样攻击者就无法使用同样的方法直接从*中提取 而逆向生成伪造的原作品 。其中为水印镶

15、嵌的强度参数。 单向数字水印优点: ()可以对抗逆镶嵌水印伪造攻击,因此在密码学意义上有较强的安全性。 () 用户的水印码字可以公开,这样就不需要对仲裁者严格要求或一些复杂的安全协议。 () 数字水印的镶嵌与鉴别过程方便,版权所有者可以独立的添加水印而不需要履行登记手续,鉴别时也不需要在数据库中查找原因。,27,一种抗解释攻击的非对称数字水印实施框架,非对称体制(双钥体制) 主要具有以下优点: )密钥数量大大减少; )彻底消除了经特殊保密的密钥信道分送密钥的困难; )便于实现数字签名。 对于数字水印而言,已有的技术绝大多数都是对称体制:水印的加入和提取只有发送一方掌握,接收方只有通过特殊保密渠

16、道获得原图和具体加入水印的算法才能看到隐藏的数字信息水印。虽然该体制对发送方的鲁棒性很好,但对于接收方(在电子商务中通常为最终用户)却由于无法看到数字媒体中嵌入的有关信息而处于被动的地位。那么,能否使用非对称的数字水印呢?,28,非对称数字水印,非对称数字水印,又称为公钥水印,是指任何用户能够“看见”但又去不掉的水印,但是它仍然是一种不可见水印。那么,如何实现即让用户“看见”而又隐藏于数字媒体的数字水印呢?,实际商业模型中的水印实施架构,它有两个主要特性: )能够防止版权拥有者黑箱操作; )能够跟踪用户的使用情况,确认盗版用户。 但它同时也存在一个很大的缺陷: 用户想了解一幅图像的版权情况,则必须上传该图像和有关信息,这在目前拥挤的上而言,效率非常低;此外,用户的查询结果必须要通过访问一个庞大的“版权信息数据库”,势必造成低效率和数据库的不安全性。,29,一种非对称数字水印的可行性方案:,发送方用商家()来代替,接收方用用户()来代替。在商家和用户之间设立一个第三信任方( ,简称为),30,一种非对称数字水印的可行性方案联系个阶段

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号