数字水印的攻击综述

上传人:hs****ma 文档编号:508899751 上传时间:2023-11-19 格式:DOC 页数:32 大小:136KB
返回 下载 相关 举报
数字水印的攻击综述_第1页
第1页 / 共32页
数字水印的攻击综述_第2页
第2页 / 共32页
数字水印的攻击综述_第3页
第3页 / 共32页
数字水印的攻击综述_第4页
第4页 / 共32页
数字水印的攻击综述_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《数字水印的攻击综述》由会员分享,可在线阅读,更多相关《数字水印的攻击综述(32页珍藏版)》请在金锄头文库上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date数字水印的攻击综述数字水印的攻击综述数字水印的攻击综述摘要:数字水印是一种全新的信息安全技术.本文论述了数字水印技术的应用和安全性稳健性的关系,对数字水印的攻击形式进行了详细的介绍。详细论述了鲁棒性攻击、表达攻击、解释攻击、合法攻击四种攻击方法;同时又对按照攻击原理对简单攻击,同步攻击,削去攻击和混淆攻击四种攻击进行介绍。关键词:数字水印,稳健性,攻击,攻击分类Abs

2、tract :Digital watermarking is a new data hide technology in information security domain. This paper discusses the relationship of application, security, robustness of digital watermarking technology. According to attacking principle, there are four attacks: simple attacks, synchronization attacks,

3、removal attacks and ambiguity attacks. This paper also discusses robustness attacks, Pre-sentation attacks, Interpretation attacks and Legal attacks。0引言随着信息技术的迅猛发展,特别是Internet网络的日益延伸,信息媒体的数字化愈趋广泛。信息的数字化表达为信息的存取提供了显著的便利,极大地提高了信息表达的效率和准确性。借助网络人们可发布自己的作品、传递重要的信息、进行学术交流以及电子商务等。但伴随的安全性问题亦日趋严重,其中数字图像作为一种主

4、要媒体形式,它的安全问题尤为突出。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信息属性就容易被忽略。近些年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于版权保护和票据防伪等领域,取得了良好的效果。数字水印技术对版权侵犯、非法复制、泄密和完整性问题提供了一种有效的解决途径,同时作为版权保护和安全认证的有力工具,已经引起人们广泛的关注。1数字水印技术-数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或

5、阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。数字水印被认为是一种最具潜力的数字作品版权保护技术。其基本思想是将含有作者电子签名日期商标使用权限等的数字信息作为水印信号嵌入到图像文本视频和音频等数字作品中,并且在需要时能够通过一定的技术检测手段抽取出水印,以此作为判断数字作品的版权归属和跟踪起诉非法侵权的证据1。数字水印技术的研究主要集中在空间域和变换域两个方面。从综合性能分析,空间域数字水印方法应用领域较窄,对一些攻击的抵抗性较差;变换域的数字水印方法对有损压缩和其他的信号处理具有较强的免疫力,因此更具优越性目前占据了主要地位2。目前数字水印的应用领域有身份认证数据监测和数据跟踪

6、数字指纹版权保护等,它们对数字水印的稳健性提出了不同层次的要求。2水印攻击的分类 -对数据的各种编辑和修改常常导致信息损失,又由于水印与数据紧密结合,所以也会影响到水印的检测和提取,这些操作统称为攻击。数字水印的攻击技术可以用来评测数字水印的性能,它是数字水印技术发展的个重要方面。如何提高水印的鲁棒性和抗攻击能力是水印设计者最为关注的问题。水印攻击与密码攻击一样,包括主动攻击和被动攻击。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印,使合法用户也不能读取水印信息。而被动攻击则试图破解数字水印算法。相比之下,被动攻击的难度要大得多,但一旦成功,则所有经该水印算法加密的数据全都失去了安全性。

7、主动攻击的危害虽然不如被动攻击的危害大,但其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻击都是一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。 -值得一提的是,主动攻击并不等于肆意破坏。以版权保护水印为例,如果将嵌入了水印的数字艺术品弄得面目全非,对攻击者也没有好处,因为遭受破坏的艺术品是无法销售的。对于票据防伪水印来说,过度损害数据的质量是没有意义的。真正的主动水印攻击应该是在不过多影响数据质量的前提下,除去数字水印。 -密码攻击一般分为唯密文攻击(ciphertext only attack)、选择明文攻击(chosen plaintext atta

8、ck)和已知明文攻击(known plaintext attack)。参照密码学的概念,可以定义水印攻击的几种情形。 -(1) 唯密写攻击(stego only attack) -唯密写攻击是指攻击者只得到了含有水印的数据,并不了解水印的内容,这是最常见的情形。 -(2) 已知掩蔽信息攻击(know cover attack) -已知掩蔽信息攻击是指攻击者不仅得到了含有水印的数据,而且还得到了不含有水印的原始数据,这显然是攻击者所希望的。 -(3) 已知水印攻击(known message attack) -有些攻击者为了破解水印,常常冒充合法使用者,得到一些已知水印内容的数据,然后分析水印隐

9、藏的位置。这种攻击与密码学中的已知明文攻击非常相似。 -(4) 选择密写攻击(chosen stego attack) -如果攻击者得到了水印嵌入软件,就可以尝试在媒体数据中嵌入各种信息,从而构成选择密写攻击,这是一种最有希望破解数字水印算法的攻击。 3数字水印的攻击 -如前所述,破解数字水印算法十分困难,在实际应用中,水印主要面临的是主动攻击。各种类型的数字水印算法都有自己的弱点,例如,时域扩频隐藏对同步性的要求严格,破坏其同步性(如数据内插),就可以使水印检测器失效。31 按照攻击方法分类按照数字水印的攻击方法可讲水印分为四类3:鲁棒性攻击(Robustmss attack)、表达攻击(P

10、re-sentation attack) 、解释攻击(Interption attack)、合法攻击(Legal attack)。311 鲁棒性攻击这类攻击其实是直接攻击,目的在于擦除或除去在标记过的数据中的水印而不影响到像的使用。这类攻击修改图像像素的值,大体上可再细分为两种类型:信号处理攻击法和分析攻击法。典型的信号处理攻击法包括无恶意的和常用的一些信号处理方法,例如:压缩,滤波,缩放,打印和扫描等我们对图像经常采取这些处理以适应不同的要求,例如:对图像进行压缩以得到更快的网络传送速度。信号处理攻击法也包括通过加上噪声而有意修改图像,以减弱图像水印的强度,我们用强度这一术语来衡量嵌入水印信

11、号的幅度相对于所嵌入的数据幅度,类似于通信技术中的调制系数这一概念。应该指出,人们通常有这佯的误解:一个幅度很小的水印可以通过加上类似幅度的噪声来除去,实际上,相关检测器对随机噪声这类攻击是很稳健的。因此,在实际应用中,噪声并不是严重的问题,除非噪声相对于图像来说幅度太大或者噪声同水印是相关的。分析攻击法包括在水印的插入和检测阶段采用特殊方法来擦除或减弱图像中的水印。这类攻击往往是利用了特定的水印方案中的弱点,在许多倒子中,它证明了分析研究即已足够,不必在真买图像上测试这类攻击。的共谋攻击或多重文档攻击就是这类攻击,共谋攻击用同一图像嵌入了不同水印后的不同版本组台而产生一个新的“嵌入了水印”图

12、像,从而减弱水印的强度312 表达攻击此类攻击有别于稳健性攻击之处在于它并不需要除去数字产品内容中嵌入的水印,它是通过操纵内容从而使水印检测器无法检测到水印的存在。例如:表达攻击可简单地通过不对齐一个嵌入了水印的图像来愚弄自动水印检测器,实际上在表达攻击中并未改变任何图像像素值。更多的关于表达攻击的例子包括旋转,放大及通常的仿射变换该类攻击的主要思想是在检测水印之前。水印方案要求嵌入了水印的图像被正确地对齐。 观有的一些图像及视频水印方案中,图像中除嵌入水印外还需嵌入一个登记摸式以抵抗几何失真,但在应用中、这个登记模式往往成了水印方案的致命弱点如果正常的登记过程被攻击者阻止,那么,水印的检测过

13、程就无法进行而失效。对一个成功的表达攻击而言,它并不需要擦除或除士水印。为了战胜表达攻击,水印软件应有同人的交互才能进行成功的检测。或者,设计成为能容纳通常的表达模式,尽管在工程上实现这样的智能仍是非常困难的。313 解释攻击在一些水印方案中。可能存在对检测出的水印的多个解释。例如,一个攻击行试图在忙同一个嵌入了水印的图像中再次嵌入另一个水印,该水印有着与所有者嵌入的水印相同的强度,由于一个图像中出现了两个水印,所以导致了所有权的争议。在解释攻击中,图像像素值或许被改变或或许不被改变。此类攻击往往要求对所攻击的特定的水印算法进行深入彻底的分析。解释攻击中,攻击者并没有除去水印而是在原图像中“引

14、入”了他自己的水印,从而使水印失去了意义,尽管他并没有真正地得到原图像。在这种情况下,攻击者同所有者和创造者一样拥有发布的图像的所有权的水印证据。对统计水印技术同样可进行解释攻击,尽管在统计水印技术的检测阶段不需要原图像。这种独特的攻击利用了水印方案的可逆性,这个特性使攻击者可以加上或减去水印。补救和解决方法包括在插入水印过程中,加入一个原图像的单向HASH函数,使攻击者除去水印而不产生视觉上可察觉的降质是不可能的。314 合法攻击这类攻击同前三类攻击都不同,前三类类可归类类为技术攻击,而合法攻击刚完全不同。攻击者希望在法庭上利用此类攻击,它们的攻击是在水印方案所提供的技术优点或科学证据的范围

15、之外进行的。合法攻击可能包括现有的及将来的有关版权和有关数字信息所有权的法案,因为在不同的司法权中,这些法律有可能有不同的解释。理解和研究合法攻击要比理解和研究技术上的攻击要困难难的多。作为一个起点,我们首先应致力于建立一个综台全面的法律基础设施,以确保正当的使用水印和利用水印技术提供的保护。同时,避免合法攻击导致降低水印应有的保护作用。合法攻击是难以预料的,但是一个真正稳健的水印方案必须具备这样的优点:攻击者使法庭怀疑数字水印方案的有效性的能力降至最低。32 按照攻击原理分类按照数字水印的攻击原理可讲水印分为下面四类6:简单攻击同步攻击削去攻击和混淆攻击。321 简单攻击简单攻击又称为波形攻击、噪声攻击。它试图对整个水印化数据进行操作来削弱嵌入的水印的幅度,导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩、加噪声、漂移、像素域量化、数模转换gamma修正等。简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。322 同步攻击同步攻击又称为禁止提取攻击(detection-disa

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号