数字水印基础教程 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 杨义先 6信息隐藏理论研究

上传人:E**** 文档编号:89412109 上传时间:2019-05-24 格式:PPT 页数:48 大小:620.50KB
返回 下载 相关 举报
数字水印基础教程 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  杨义先 6信息隐藏理论研究_第1页
第1页 / 共48页
数字水印基础教程 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  杨义先 6信息隐藏理论研究_第2页
第2页 / 共48页
数字水印基础教程 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  杨义先 6信息隐藏理论研究_第3页
第3页 / 共48页
数字水印基础教程 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  杨义先 6信息隐藏理论研究_第4页
第4页 / 共48页
数字水印基础教程 普通高等教育“十一五”国家级规划教材  教学课件 ppt 作者  杨义先 6信息隐藏理论研究_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《数字水印基础教程 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 杨义先 6信息隐藏理论研究》由会员分享,可在线阅读,更多相关《数字水印基础教程 普通高等教育“十一五”国家级规划教材 教学课件 ppt 作者 杨义先 6信息隐藏理论研究(48页珍藏版)》请在金锄头文库上搜索。

1、1,6、信息隐藏理论研究,2,信息隐藏研究的发展,IEEExplore上数字水印相关文章的发表数目概况(检索时间:2004.4.1) 文章题目包含“watermark”,3,信息隐藏研究的发展,LSB变换域调制盲检测鲁棒性脆弱性抗各种攻击 2000年出现了水印理论研究 2001年出现了对水印协议的研究 2002年水印的隐藏容量问题得到了重视 2003年关于隐藏容量的理论问题得到了进一步的发展 2004年水印技术的发展是借鉴密码学的概念,实现完整性验证、所有权验证、内容认证、拷贝控制,4,理论研究的目的,一个信息M被隐藏在宿主数据S中,得到的数据X受到各种处理(攻击),这些处理旨在去除X中关于M

2、的任何痕迹 信息隐藏系统应该满足两方面的要求 透明性:即数据X与数据S在适当的信息失真度量下应该是相象的 鲁棒性:即隐藏在数据中的信息在经过一定程度的处理后,仍然能够被识别出来 通常攻击者引入的数据失真的程度总是有一个限制的,5,涉及许多研究领域,信息隐藏涵盖了许多其他领域的方法和知识,包括:信号处理,通信,博弈理论和密码学 许多信号处理和通信领域的技术被用来设计信息隐藏的算法和去除隐藏信息 例如扩频方法和量化方法等 数据压缩,信号畸变和增加噪声等 音频、图像和视频中的感知模型被用来设计隐藏算法和度量失真,6,信息隐藏理论研究,最近许多研究开始考虑基于信息论的信息隐藏和数字水印理论框架 将信息

3、隐藏过程抽象化,认为隐藏过程相当于隐蔽信息的通信过程,用通信模型表示信息隐藏 隐蔽信息作为通信输入,隐蔽载体作为信道描述,攻击行为也描述为信道 隐蔽密钥和隐蔽载体(如果必要)作为通信的边信息存在 数字水印的容量被认为是上述通信模型下最大可靠传输率 最难点之一是信息隐藏容量分析,7,信息隐藏的模型,Costa模型 Cohen与Lapidoth模型 Moulin模型 SomekhBaruck模型 并行高斯信道模型,8,1、Costa模型,Costa考虑了有噪声环境下的信道,即:发送端传送XN到接收端,通过下述信道 编码者知道SN,但解码者知道(或不知道)SN,噪声ZN二者都不知道 Costa 证明

4、在SN和ZN都满足独立正态同分布时,该信道的容量为,9,1、Costa模型,P是XN的平均能量 N是ZN的平均能量 如果认为SN表示信息隐藏的载体,XN表示隐藏的消息,ZN表示攻击噪声,Costa的通信模型就移植到了信息隐藏的系统模型,10,2、Cohen与Lapidoth模型,Cohen与Lapidoth 认为载体序列U满足独立同分布于零均值方差为 的高斯分布,隐蔽信息为W,在消息集上均匀分布,随机变量1表示密钥,在编码与解码端都可以得到 嵌入过程为 攻击者产生随机变量2控制攻击过程,11,嵌入和攻击分别满足约束条件,12,3、Moulin模型,Moulin, Information-The

5、oretic Analysis of Information Hiding IEEE Trans. On Information Theory, Vol.49, No.3, March, 2003,13,信息隐藏问题的描述,宿主数据源产生 域中的分布未知的随机变量S 边信息源产生 域中分布为 的随机变量K 信息源产生信息集合中的信息M,14,在算法中,S 是一些数据块或变换域系数(例如DCT系数或小波变换系数),它来自宿主数据 集合S 可以是连续闭集(例如0,1n)或是离散的集合(例如经过量化的变换系数集合) 宿主数据是一组相互独立且满足 分布的随机变量序列,15,边信息K 对于发送者和接收者

6、都是已知的,而对攻击者未知 边信息有两方面的作用 一方面,它是一个随机信号源,可以提高传输性能、抗干扰能力 另一方面,可以提供关于载体 S 的边信息给解码者。用一个联合分布 来描述S和K的依赖关系,16,边信息的例子 接收者已知原始载体S 如果解码器可以得到载体本身,则可认为是私有水印模式 接收者只知道原始载体的部分信息(如图像的特征) 完全不知原始载体:盲水印(盲信息隐藏) 如果解码器得不到任何边信息,则是公开水印模式,17,信息隐藏过程,信息隐藏者将 、 和信息m通过某种处理函数 ,产生合成数据,18,攻击,攻击者使 通过一个随机的攻击信道 产生失真的数据 ,试图消除信息M的痕迹,19,接

7、收,接收端解码器收到 和 得到不可靠的对M的估计,20,失真限制,定义1:信息隐藏者的失真函数是一个非负函数 定义2:攻击者的失真函数是一个非负函数,21,失真函数,信息隐藏者的失真函数是有界的 对称性 等价于 在图象、音频或视频的感知失真函数度量下不成立,因为人类感知系统存在门限效应,22,扩展到N个变量,23,定义3:一个基于失真 的N点信息隐藏编码是一个3元数据(M, , ) M是信息集合 :编码器 :解码器,24,编码映射必须符合失真函数限制,25,定义4:一个受限于失真 的记忆性攻击信道,是一个有条件概率密度分布的序列,26,隐藏信息的码速为 平均误码率(错误概率)为,27,误码率就

8、等于攻击者将隐藏的信息成功除去的概率,28,可靠传输速率,定义5:称一个速率R对于失真 D1 和一组攻击信道 是可达到的,只要存在一个编码序列(M, , ),以速率R被传送且符合失真 D1 的限制要求,且当 时,误码率,29,隐藏容量,定义6:信息隐藏容量 是指对于失真 D1 和一个集合 中的攻击来说,所有可达到的速率的上界,30,信息隐藏博弈,信息隐藏可以看作是两个相互协作的选手(信息隐藏者和解码者)与其对手(攻击者)间的一场博弈 前者试图最大化代价函数,而后者则尽量去减小它 代价函数,31,以函数 和攻击信道 为参数的代价函数 编译码函数 受信息隐藏双方控制 攻击信道 受攻击者控制,32,

9、当且仅当对所有可能的 满足 我们才能获得一个博弈的纳什平衡 此时,博弈的“价值”为,33,在很多情况下,纳什平衡鞍点根本就不存在 此时对博弈双方而言,可见信息便是决定博弈结果的关键 如果游戏者按照给定顺序选择他们的行为,那么对于第一个游戏者来说保守的策略就是假定它之后的游戏者将会明了自己的行为,34,对于信息隐藏而言: 首先由信息隐藏者进行信息隐藏(选择 ),并假定攻击者将能知道 ,并以此为依据选择一个 同样的,攻击者也会假定接收者能够了解 并选择相应的 这种情况下,博弈值为,35,一个更保守(因而更安全)的情况是,假设编解码者不知道 ,而攻击者能知道 ,并可以依此设计 面对这个无所不知的攻击

10、者,则有博弈的低值,36,博弈的高值:用理想化的假设,即编码和译码者都知道 ,此时有,37,另一种看法,大量文章用熵的概念讨论信息隐藏问题,信息熵的概念真是研究信息隐藏技术的有力工具吗? 熵的理论是解决不确定性问题的数学工具,而信息隐藏技术未必是不确定性问题,因此其合理性还需要有进一步的解释 另外,有人提出用熵值的变化检测图像是否含有隐藏信息的建议也缺乏实际的意义,因为我们无法准确地计算一幅图像的熵,38,观点,感觉信息是多维矢量 视觉器官接收的图像信息包括亮度、颜色、物体的形状大小、相对位置等 听觉器官接收的声音信息包括强度、方向、音色、音质等 触觉器官接收的信息则包括温度、湿度、硬度、光滑

11、度和弹性等 因此,各种感觉信息都可以假设为多维信息空间中的矢量,其不同的基代表不同的特性,39,信息感知系统 一般地把视觉、听觉、触觉等器官叫做信息感知系统 为了提高感知能力,人们制造了许多仪器设备,当用这些仪器设备或方法来接收信息从而了解外部世界时,也属于信息感知系统 例如发现是否存在隐藏信息的统计检测方法也应属于信息感知系统,40,信息记录系统 大多数仪器设备只能记录外界信息,并不能立即给出这些信息的涵义 例如录音机可以记录声音,但是录音结果却需要人们用耳朵去识别 照相机可以拍下需要的景物,拍照结果还要人们用肉眼去观察 这样一些仪器设备可以统称为信息记录系统,41,信息隐藏技术的机理,假设

12、信息记录系统的灵敏度矢量为 ,信息感知系统的灵敏度矢量为 信息记录系统可以记录的信息范围是多维信息空间V中的一部分区域 信息感知系统所能感知的信息范围也是 信息空间V中的一个区域,42,43,一般地说, 和 未必是全等或者全包含的关系 这意味着,可以感知的信息未必全部能被记录下来,能被记录的信息也未必能被完全感知 例如,我们只能感知数字图像的主要部分,或者我们只能听出一段数字音乐的主要部分, 许多信息记录系统比起信息感知系统更加灵敏,44,秘密信息M本来是可以感知的,即 但是,如果我们能够构造一种映射F, 使得M能从子空间 映射到子空间 中的 ,它就不能被感知了,45,只要存在逆过程 F 可以使被隐藏的信息重新回到 而被感知,即 这样,就实现了信息隐藏,46,信息隐藏的目标: 在一定约束的情况下,找到这样的映射F 约束:失真约束,47,小结,信息隐藏和数字水印系统通常被描述为隐蔽信息的通信模型或者并行的通信模型 在这种模型化处理后,不同的分析是基于不同的假设,假设嵌入和攻击满足一定的约束条件,这种约束条件正是信息隐藏系统与一般通信系统的区别 不同的约束条件反映不同的信息隐藏情况和水印种类,这样不同的假设推导出不同的容量结果,48,存在的问题,现有模型是否能代表各种隐藏算法? 模型是否能指导算法的设计? 理论上的隐藏容量如何与实际算法相结合? 有没有更接近实用的模型?,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号