信息隐藏与抽象数据集的水印-北邮幻灯片

上传人:E**** 文档编号:89851251 上传时间:2019-06-03 格式:PPT 页数:30 大小:174KB
返回 下载 相关 举报
信息隐藏与抽象数据集的水印-北邮幻灯片_第1页
第1页 / 共30页
信息隐藏与抽象数据集的水印-北邮幻灯片_第2页
第2页 / 共30页
信息隐藏与抽象数据集的水印-北邮幻灯片_第3页
第3页 / 共30页
信息隐藏与抽象数据集的水印-北邮幻灯片_第4页
第4页 / 共30页
信息隐藏与抽象数据集的水印-北邮幻灯片_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《信息隐藏与抽象数据集的水印-北邮幻灯片》由会员分享,可在线阅读,更多相关《信息隐藏与抽象数据集的水印-北邮幻灯片(30页珍藏版)》请在金锄头文库上搜索。

1、信息隐藏与抽象数据集的水印,目录,信息隐藏学及其分支 信息隐藏技术 数字水印 抽象数据集中的数字水印,第一部分,信息隐藏学及其分支,信息隐藏,隐写术(Steganography)/信息伪装 数字水印(Digital Watermark) 相同点:一段秘密消息和一段载体消息相结合 不同点:用途不同,数字水印对健壮性有更高的要求,第二部分,信息隐藏技术,信息隐藏技术,替换技术 LSB 变换域技术 DCT 扩展频谱技术 SSIS 统计技术 Patchwork 变形技术 Affine Transformation 载体生成技术 Mimic function,替换技术,用秘密信息替代伪装载体的冗余部分。

2、 代表技术为最低比特位(Least Significant Bit,简称为LSB)替换技术。 例如RGB图像中每个8位的R,G,B都可以隐藏一个bit到最低位。 是一种空间域的变换。,变换域技术,在信号的变换域嵌入秘密信息(例如:在频域)。 代表技术为在二维离散余弦变换(DCT)域中的信息隐藏 。 将图像均匀分割为大小相同的小块,然后对每一块分别进行DCT变换。找到位于中频的两个系数,适当调整其相对大小然后执行逆DCT变换恢复出空间域的图像。,扩展频谱技术,将要隐藏的信息经过扩频后添加到图像中。 整个隐藏信息和提取信息的过程被看作是信息在载体信道中传播。 扩频通信本身的安全性保证了信息隐藏的隐

3、秘性。,统计技术,通过更改伪装载体的若干个统计特性对信息进行编码,并在提取过程中采用假设检验。 代表为Patchwork,将载体划分为均匀的分块,如果该块要隐藏的信息是1就显著的修改该块的一些统计特性。否则不动。,变形技术,通过图像失真来隐藏水印。 对图像元素进行细微的几何变换。 需要与原始载体相比较才能提取出隐藏的信息。,载体生成技术,对信息进行编码以生成用于秘密通信的伪装载体,通过Huffman压缩函数转化一种分布的消息为另外一种分布的消息。 英语文本的自动生成。,第三部分,数字水印,数字水印的应用,最重要的应用:版权保护 盗版跟踪:数字指纹 拷贝保护:DVD播放器 图像鉴定:检测数据是否

4、被修改,数字水印的新特点,不可感知性:数字水印服务的是载体,所以不能有太多的载体失真。 键壮性:嵌入的数字水印应该不容易被修改或抹去。 冗余性:从载体的一小部分也能够恢复出水印。 密钥:如果整个添加过程毫无秘密可言,那么算法将不安全。安全的水印算法应该是公开的,而安全性完全基于密钥的不公开。,数字水印分类,秘密水印(private/noblind):需要原始载体数据,有的甚至需要水印数据。只能够判断是否隐藏水印。 半秘密水印(semiprivate/semiblind):不需要原始载体。只能判断是否隐藏水印。 公开水印(public/blind):不需要任何原始信息,直接得到水印序列。,常见水

5、印攻击一,信号增强(锐化,增加对比度,色彩校正,伽马(gamma)校正) 加性和乘性噪声(高斯白噪声,斑点) 线性滤波(低通、高通、带通滤波) 非线性滤波(中值滤波) 有损压缩(JPEG,MPEG-4,MP3) 局部和全部仿射变换(平移,旋转,缩放,剪切),常见水印攻击二,数据缩减(剪短,修剪,柱状修改) 数据合成(标志插入,布景合成) 转换代码(GIFJPEG) D/A和A/D变换(打印扫描,模拟电视传输) 多重水印 共谋(collusion)攻击 统计平均 马赛克(mosaic)攻击,常见水印攻击三,缺乏标准,目前比较著名的是Stirmark 设计一个能够抵抗多种攻击的水印算法依然是一个挑

6、战,水印示范:Pitas水印方案,1.原始灰度图像为 2.数字水印为二值图像,0和1个数一样多 3.将原始图像划分为大小相同的两个子集 4.对A中的元素都加上一个偏移 5.得到添加水印的图像,第三部分,抽象数据集中的水印嵌入,问题,数据特点 数据量大:大概有上万个坐标点。 数据读取顺序随机:各次提取出的坐标点前后顺序不定。 数据格式固定:坐标点由X坐标和Y坐标组成,小数点后的位数固定。,算法要求 只针对坐标数据中的特定位进行修改 具有较好的鲁棒性,可以抵抗一定程度的攻击 维持图形要素的拓扑关系 水印容量适度,方案:分类方法,选定一个较大的整数n(如n=1万) 选定一种映射规则s,该规则将坐标(

7、X,Y)唯一映射为一个整数s(X,Y) (如s(X,Y)=x1+x2*10+y1*100+y2*1000) 预处理数据:将每一个座标点根据s(X,Y)mod n的结果来分成n小类,统计n小类中每一类的大小 从第一小类开始,把挨着的几个小类合成一个大类,要求各大类点数相当,方案:水印嵌入,假设:某点(x.x1x2x3,y.y1y2y3)属于第k类 在水印数据中查询第k个“1”的位置,设为j 计算j mod 100 =10u+v(0=u,v10) 修改该点的x3=u , y3=v,方案:水印提取,统计所有点的x3 , y3 根据x3 , y3分布,恢复出这个位置的水印消息是0还是1,方案健壮性,方

8、案扩展,为了能够嵌入多个100bits的水印,需要对原方法进行扩展 通过Zigzag方式,来选择水印嵌入的水印可以在水印中加入自然的同步信息 该同步信息由多个大类传送,所以强度大于方案二中单个大类传送的同步信息,方案:改进,纠错码:Reed-Solomon 统计特征的隐藏:变换后修改,或者加入伪随机元素,将随机种子作为密钥 水印重复嵌入:减少水印容量,隐藏水印隐藏位置。,数字水印其它,防止错误扩散 Kerckhoffs准则:算法应当经得起公开的检验 大海捞针:根据载体和水印信息量的相对比例,存在相当安全的水印技术。 涉及视觉心理学,声学等多学科,参考网址,http:/www.watermarkingworld.org http:/www.cl.cam.ac.uk/fapp2/watermarking/stirmark/,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号