数字水印的关联性研究

上传人:E**** 文档编号:118120810 上传时间:2019-12-11 格式:PDF 页数:59 大小:2.31MB
返回 下载 相关 举报
数字水印的关联性研究_第1页
第1页 / 共59页
数字水印的关联性研究_第2页
第2页 / 共59页
数字水印的关联性研究_第3页
第3页 / 共59页
数字水印的关联性研究_第4页
第4页 / 共59页
数字水印的关联性研究_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《数字水印的关联性研究》由会员分享,可在线阅读,更多相关《数字水印的关联性研究(59页珍藏版)》请在金锄头文库上搜索。

1、南开大学 硕士学位论文 数字水印的关联性研究 姓名:窦毅 申请学位级别:硕士 专业:计算机应用技术 指导教师:李庆诚 20040501 摘要 摘要 近几年来,数字水印研究得到越来越多的重视,并成为信息安全领域的研 究热点。与此同时,对于数字水印的攻击也越来越多,其中以解释攻击最难于防 范。本文通过深入分析解释攻击的原理,提出了数字水印的关联性特征的概念, 以此规范数字水印的嵌入。此外,本文提出两种构造关联性特征的方式:基于水 印内容和基于水印嵌入过程。结合网络出版流程,本文提出了基于符合关联性特 征的水印信息的版权解释过程。本文认为,只要水印的嵌入过程能够符合关联性 特征,就可以通过这种版权解

2、释过程确定作品( 原始作品和水印作品) 的版权归 属。根据关联性特征的第一种实现方式,本文没计了一套完整的实现和验证方案: 首先分别对原始作品计算特征码,然后对原始作品进行特定程度的修改,并计算 修改后的作品特征码。通过比较修改前后的特征码之间的差异,得到特征码对原 文修改的敏感度。再将这些特征码分别作为水印信息的一部分嵌入原始作品,并 对水印作品进行特定程度的攻击,对攻击后的水印作品提取水印信息。通过比较 提取的水印信息与原始的水印信息可以得到水印嵌入的抗攻击性。综合分析特征 码对原文修改的敏感度和水印嵌入的抗攻击性,我们可以得到在特征码不完全提 取的情况下的水印关联性判断标准。试验结果证明

3、,只要水印嵌入具有足够的抗 攻击性,即使特征码水印信息不能完全提取,也可以用于判断水印嵌入的关联性, 进而解决解释攻击问题。 关键字:数字水印、解释攻击、关联性特征、版权解释 垒! ! ! ! ! ! ! 一一 - _ _ _ _ - _ _ - _ _ _ - _ _ _ _ _ _ _ _ _ _ _ - - _ _ - _ _ _ _ _ _ _ _ - _ _ _ - - _ , A b s t r a c t I nr e c e n ty e a r s ,m o r ea n dm o r ea t t e n t i o n sw e r ep a y e dt od i g

4、i t a lw a t e r m a k i n g I t h a sb e c o m et h eh o ts p o to fi n f o r m a t i o ns e c u r i t y A tt h es a m et i m e ,t h e r ea r em o r ea n d m o r ea t t a c k so nd i g i t a lw a t e r m a r k i n gI n t e r p r e t a t i o nA t t a c ki st h em o s td a n g e r o u s o n e I nt h

5、i s p a p e r , a f t e r w ea n a l y s i s e dt h ep r i n c i p l eo fI n t e r p r e t a t i o nA t t a c k ,w ep u t f o r w a r dt h ec o n c e p to fr e l a t i n gc h a r a c t e r i s t i ct or u l et h eE m b e d d i n g I na d d i t i o n w e s u g g e s t t W O w a y s t oc r e a t e r e

6、 l a t i n gc h a r a c t e r i s t i c ,o n er e l y s o nt h ec o n t e n to f w a t e r m a r k t h eo t h e rb a s e so nt h ee m b e d d i n gl o c a t i o n I nt h ea p p l i c a t i o no f e - p u b l i s h , w e p r o p o s et h ep r o c e s so fc o p y r i g h ti n t e r p r e t a t i o ni

7、nt h el i g h to fd i g i t a lw a t e r m a r k i n g w h i c ha c c o r dw i t ht h er o l eo fr e l a t i n gc h a r a c t e r i s t i c W ec o n c l u d e dt h a ti fo n l ya l lo f e m b e d d i n g a c c o r dw i t ht h er u l e ,i n t e r p r e t a t i o na t t a c kc a nb er e s o l v e de a

8、 s i l y , c o p y r i g h t c a nb ep r o t e c t e d B a s e do nt h ef i r s tm e t h o do fc r e a t i n gr e l a t i n gc h a r a c t e r i s t i c ,w e p r o p o s eaw a y t or e a l i z et h er e l a t i n gc h a r a c t e r i s t i ca n de v a l u a t ei t F i r s t ,w ec a l c u l a t e t h

9、 ec h a r a c t e r i s t i ci n f o r m a t i o no fo r i g i n a lW O r k s ,t h e nw ec a l c u l a t ei ta f t e rt h eW O r k s b e e nm o d i f i e d B yc o m p a r i n gt h et w oc h a r a c t e r i s t i ci n f o r m a t i o n ,w ek n o ww h e t h e ri t c a nd e l e g a t et h eo r i g i n

10、a lw o r k se x c l u s i v e l y S e c o n d w eE m b e dt h ei n f o r m a t i o ni n t o t h ew o r k sa sp a r to fw a t e r m a r k A t i e ra t t a c k i n g0 nt h ew a t e r m a r k e dw o r k s ,w ee x t r a c t 血ew a t e r m a r ki n f o r m a t i o n B ya n a l y s i s i n gt h ew a t e r

11、m a r kj n f o r m a t i o n ,w ec a ng e tt h e r o b u s t n e s s T a k et h ed e f i e r e n c eb e t w e e nt w oc h a r a c t e r i s t i ci n f o r m a t i o na n dt h e d e f i e r e n c eb e t w e e nt w ow a t e r m a r ki n t oa c c o u n t ,w ec o n c l u d et h eb e n c h m a r ko f e v

12、 a l u a t i n gt h er e l a t i n gw h e nw ec a n n o te x t r a c tt h ef u l lc h a r a c t e r i s t i ci n f o r m a t i o n T h e r e s u l t so fe x p e r i m e n ti n d i c a t e dt h a ti fo n l yt h ee m b e d d i n ga l g o r i t h mh a v ee n o u g h r o b u s t n e s s ,w ec a ne v a l

13、 u a t et h er e l a t i n gc h a r a c t e r i s t i ct h r o u g ht h ec h a r a c t e r i s t i c i n f o r m a t i o no f o r i g i n a lw o r k s A n dm o r e w ec a nd e n yt h ei n t e r p r e t a t i o na t t a c kb y t h e r u l e K e y w o r d s :d i g i t a lw a t e r m a r k i n g I B MA

14、 t t a c k I n t e r p r e t a t i o nA t t a c k r e l a t i n gc h a r a c t e r i s t i cc o p y r i g h ti n t e r p r e t a t i o n 一一 墨= 兰量堡一一 第一章导论 随着网络应用的不断普及,信息的数字化传播得到越来越广泛的应用。为 了实现信息数字化传播过程。 l 的版权保护,人们提出了数字水印概念,并成为当 前信息安全领域的一个研究热点。 1 1 数字水印 数字水印技术是在一定的嵌入策略下通过一组特定的算法将一系列具有标 记意义的信息嵌入到数字作品中。

15、在版权保护的应用中,人们通过提取嵌入的标 记信息来证明版权归俑。为此,数字水印必须保证在不知道嵌入密钥的情况下的 嵌入信息的安全性。 1 1 1 回顾 大约在7 0 0 年前,在手工造纸技术中出现了纸张上的水印。在历史文档旱发 现的最古老的带水印的纸张可追溯到1 2 9 2 年,这种纸起源予意大利F a b r i a n o 的 一个城镇,该城镇在造纸工业发展中扮演了重要的角色。 在十三世纪末,多家造纸厂之间的竞争很激烈,工匠之削以及商人之问的竞 争也很激烈。对任何一方来说,跟踪纸的来源以及对式样和质量进行鉴定都不是 件容易的事。水印的使用是一种完美的解决方法,它能消除任何可能的冲突。 尽管

16、水印最初是用来表明纸的商标和生产厂家,但是后来却被用作纸的式样、质 量和强度的标志,也可用作确定纸的生产日期和鉴别纸的根据。 当然,纸质上的水印和数字水印之间的区导0 是明显的。但他们拥有共同的特 点就是,都通过在一个实体上添加另一实体,从而实现对该实体的标记功能,并 进而实现版权保护”1 。 T a n a k a 等人在1 9 9 0 年首次提出了在图象中加入秘密信息来确认图象所有权 的想法,随后。T r i k e l 等人在1 9 9 3 年第一次明确提出了“水印”这一概念,并 描述了一种利用数字水印实现版权保护的方法。而V a nS c h y n d e l 在I C I P 9 4 会议 上发表的一篇题为“A d i g i t a lw a t e r m a r k ”的文章则是第一篇在主要会议上发表的 文章,被视为具有历史价值的文献。 1 1 2 实现原理 数字水印技术包括嵌入和提取两个过程:在数字水印的嵌入过程中,通过一 组特定

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号