数字水印的攻击综述

上传人:痛*** 文档编号:115746826 上传时间:2022-07-03 格式:DOC 页数:32 大小:136KB
收藏 版权申诉 举报 下载
数字水印的攻击综述_第1页
第1页 / 共32页
数字水印的攻击综述_第2页
第2页 / 共32页
数字水印的攻击综述_第3页
第3页 / 共32页
资源描述:

《数字水印的攻击综述》由会员分享,可在线阅读,更多相关《数字水印的攻击综述(32页珍藏版)》请在装配图网上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date数字水印的攻击综述数字水印的攻击综述数字水印的攻击综述摘要:数字水印是一种全新的信息安全技术.本文论述了数字水印技术的应用和安全性稳健性的关系,对数字水印的攻击形式进行了详细的介绍。详细论述了鲁棒性攻击、表达攻击、解释攻击、合法攻击四种攻击方法;同时又对按照攻击原理对简单攻击,同步攻击,削去攻击和混淆攻击四种攻击进行介绍。关键词:数字水印,稳健性,攻击,攻击分类Abs

2、tract :Digital watermarking is a new data hide technology in information security domain. This paper discusses the relationship of application, security, robustness of digital watermarking technology. According to attacking principle, there are four attacks: simple attacks, synchronization attacks,

3、removal attacks and ambiguity attacks. This paper also discusses robustness attacks, Pre-sentation attacks, Interpretation attacks and Legal attacks。0引言随着信息技术的迅猛发展,特别是Internet网络的日益延伸,信息媒体的数字化愈趋广泛。信息的数字化表达为信息的存取提供了显著的便利,极大地提高了信息表达的效率和准确性。借助网络人们可发布自己的作品、传递重要的信息、进行学术交流以及电子商务等。但伴随的安全性问题亦日趋严重,其中数字图像作为一种主

4、要媒体形式,它的安全问题尤为突出。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信息属性就容易被忽略。近些年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于版权保护和票据防伪等领域,取得了良好的效果。数字水印技术对版权侵犯、非法复制、泄密和完整性问题提供了一种有效的解决途径,同时作为版权保护和安全认证的有力工具,已经引起人们广泛的关注。1数字水印技术-数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或

5、阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。数字水印被认为是一种最具潜力的数字作品版权保护技术。其基本思想是将含有作者电子签名日期商标使用权限等的数字信息作为水印信号嵌入到图像文本视频和音频等数字作品中,并且在需要时能够通过一定的技术检测手段抽取出水印,以此作为判断数字作品的版权归属和跟踪起诉非法侵权的证据1。数字水印技术的研究主要集中在空间域和变换域两个方面。从综合性能分析,空间域数字水印方法应用领域较窄,对一些攻击的抵抗性较差;变换域的数字水印方法对有损压缩和其他的信号处理具有较强的免疫力,因此更具优越性目前占据了主要地位2。目前数字水印的应用领域有身份认证数据监测和数据跟踪

6、数字指纹版权保护等,它们对数字水印的稳健性提出了不同层次的要求。2水印攻击的分类 -对数据的各种编辑和修改常常导致信息损失,又由于水印与数据紧密结合,所以也会影响到水印的检测和提取,这些操作统称为攻击。数字水印的攻击技术可以用来评测数字水印的性能,它是数字水印技术发展的个重要方面。如何提高水印的鲁棒性和抗攻击能力是水印设计者最为关注的问题。水印攻击与密码攻击一样,包括主动攻击和被动攻击。主动攻击的目的并不是破解数字水印,而是篡改或破坏水印,使合法用户也不能读取水印信息。而被动攻击则试图破解数字水印算法。相比之下,被动攻击的难度要大得多,但一旦成功,则所有经该水印算法加密的数据全都失去了安全性。

7、主动攻击的危害虽然不如被动攻击的危害大,但其攻击方法往往十分简单,易于广泛传播。无论是密码学还是数字水印,主动攻击都是一个令人头疼的问题。对于数字水印来说,绝大多数攻击属于主动攻击。 -值得一提的是,主动攻击并不等于肆意破坏。以版权保护水印为例,如果将嵌入了水印的数字艺术品弄得面目全非,对攻击者也没有好处,因为遭受破坏的艺术品是无法销售的。对于票据防伪水印来说,过度损害数据的质量是没有意义的。真正的主动水印攻击应该是在不过多影响数据质量的前提下,除去数字水印。 -密码攻击一般分为唯密文攻击(ciphertext only attack)、选择明文攻击(chosen plaintext atta

8、ck)和已知明文攻击(known plaintext attack)。参照密码学的概念,可以定义水印攻击的几种情形。 -(1) 唯密写攻击(stego only attack) -唯密写攻击是指攻击者只得到了含有水印的数据,并不了解水印的内容,这是最常见的情形。 -(2) 已知掩蔽信息攻击(know cover attack) -已知掩蔽信息攻击是指攻击者不仅得到了含有水印的数据,而且还得到了不含有水印的原始数据,这显然是攻击者所希望的。 -(3) 已知水印攻击(known message attack) -有些攻击者为了破解水印,常常冒充合法使用者,得到一些已知水印内容的数据,然后分析水印隐

9、藏的位置。这种攻击与密码学中的已知明文攻击非常相似。 -(4) 选择密写攻击(chosen stego attack) -如果攻击者得到了水印嵌入软件,就可以尝试在媒体数据中嵌入各种信息,从而构成选择密写攻击,这是一种最有希望破解数字水印算法的攻击。 3数字水印的攻击 -如前所述,破解数字水印算法十分困难,在实际应用中,水印主要面临的是主动攻击。各种类型的数字水印算法都有自己的弱点,例如,时域扩频隐藏对同步性的要求严格,破坏其同步性(如数据内插),就可以使水印检测器失效。31 按照攻击方法分类按照数字水印的攻击方法可讲水印分为四类3:鲁棒性攻击(Robustmss attack)、表达攻击(P

10、re-sentation attack) 、解释攻击(Interption attack)、合法攻击(Legal attack)。311 鲁棒性攻击这类攻击其实是直接攻击,目的在于擦除或除去在标记过的数据中的水印而不影响到像的使用。这类攻击修改图像像素的值,大体上可再细分为两种类型:信号处理攻击法和分析攻击法。典型的信号处理攻击法包括无恶意的和常用的一些信号处理方法,例如:压缩,滤波,缩放,打印和扫描等我们对图像经常采取这些处理以适应不同的要求,例如:对图像进行压缩以得到更快的网络传送速度。信号处理攻击法也包括通过加上噪声而有意修改图像,以减弱图像水印的强度,我们用强度这一术语来衡量嵌入水印信

11、号的幅度相对于所嵌入的数据幅度,类似于通信技术中的调制系数这一概念。应该指出,人们通常有这佯的误解:一个幅度很小的水印可以通过加上类似幅度的噪声来除去,实际上,相关检测器对随机噪声这类攻击是很稳健的。因此,在实际应用中,噪声并不是严重的问题,除非噪声相对于图像来说幅度太大或者噪声同水印是相关的。分析攻击法包括在水印的插入和检测阶段采用特殊方法来擦除或减弱图像中的水印。这类攻击往往是利用了特定的水印方案中的弱点,在许多倒子中,它证明了分析研究即已足够,不必在真买图像上测试这类攻击。的共谋攻击或多重文档攻击就是这类攻击,共谋攻击用同一图像嵌入了不同水印后的不同版本组台而产生一个新的“嵌入了水印”图

12、像,从而减弱水印的强度312 表达攻击此类攻击有别于稳健性攻击之处在于它并不需要除去数字产品内容中嵌入的水印,它是通过操纵内容从而使水印检测器无法检测到水印的存在。例如:表达攻击可简单地通过不对齐一个嵌入了水印的图像来愚弄自动水印检测器,实际上在表达攻击中并未改变任何图像像素值。更多的关于表达攻击的例子包括旋转,放大及通常的仿射变换该类攻击的主要思想是在检测水印之前。水印方案要求嵌入了水印的图像被正确地对齐。 观有的一些图像及视频水印方案中,图像中除嵌入水印外还需嵌入一个登记摸式以抵抗几何失真,但在应用中、这个登记模式往往成了水印方案的致命弱点如果正常的登记过程被攻击者阻止,那么,水印的检测过

13、程就无法进行而失效。对一个成功的表达攻击而言,它并不需要擦除或除士水印。为了战胜表达攻击,水印软件应有同人的交互才能进行成功的检测。或者,设计成为能容纳通常的表达模式,尽管在工程上实现这样的智能仍是非常困难的。313 解释攻击在一些水印方案中。可能存在对检测出的水印的多个解释。例如,一个攻击行试图在忙同一个嵌入了水印的图像中再次嵌入另一个水印,该水印有着与所有者嵌入的水印相同的强度,由于一个图像中出现了两个水印,所以导致了所有权的争议。在解释攻击中,图像像素值或许被改变或或许不被改变。此类攻击往往要求对所攻击的特定的水印算法进行深入彻底的分析。解释攻击中,攻击者并没有除去水印而是在原图像中“引

14、入”了他自己的水印,从而使水印失去了意义,尽管他并没有真正地得到原图像。在这种情况下,攻击者同所有者和创造者一样拥有发布的图像的所有权的水印证据。对统计水印技术同样可进行解释攻击,尽管在统计水印技术的检测阶段不需要原图像。这种独特的攻击利用了水印方案的可逆性,这个特性使攻击者可以加上或减去水印。补救和解决方法包括在插入水印过程中,加入一个原图像的单向HASH函数,使攻击者除去水印而不产生视觉上可察觉的降质是不可能的。314 合法攻击这类攻击同前三类攻击都不同,前三类类可归类类为技术攻击,而合法攻击刚完全不同。攻击者希望在法庭上利用此类攻击,它们的攻击是在水印方案所提供的技术优点或科学证据的范围

15、之外进行的。合法攻击可能包括现有的及将来的有关版权和有关数字信息所有权的法案,因为在不同的司法权中,这些法律有可能有不同的解释。理解和研究合法攻击要比理解和研究技术上的攻击要困难难的多。作为一个起点,我们首先应致力于建立一个综台全面的法律基础设施,以确保正当的使用水印和利用水印技术提供的保护。同时,避免合法攻击导致降低水印应有的保护作用。合法攻击是难以预料的,但是一个真正稳健的水印方案必须具备这样的优点:攻击者使法庭怀疑数字水印方案的有效性的能力降至最低。32 按照攻击原理分类按照数字水印的攻击原理可讲水印分为下面四类6:简单攻击同步攻击削去攻击和混淆攻击。321 简单攻击简单攻击又称为波形攻

16、击、噪声攻击。它试图对整个水印化数据进行操作来削弱嵌入的水印的幅度,导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩、加噪声、漂移、像素域量化、数模转换gamma修正等。简单攻击中的操作会给水印化数据造成类噪声失真,在水印提取和校验过程中将得到一个失真变形的水印信号。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。322 同步攻击同步攻击又称为禁止提取攻击(detection-disabling attacks)。 这种攻击试图破坏载体数据和水印的同步性。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位不能维

17、持正常水印提取过程所需要的同步性。这样水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移、旋转、剪切、剪块、像素置换、二次抽样化像素或者像素簇的减少或者增加等。同步攻击比简单攻击更加难以防御。因为同步攻击破坏水印化数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样经过同步攻击后水印将很难被提取出来。因此在对抗同步攻击的策略中应该设法使得水印的提取过程变得简单。323 削去攻击削去攻击试图通过分析水印化数据,将水印化数据分离成为载体数据和水印信号,然后

18、抛弃水印,得到没有水印的载体数据达到非法盗用的目的。常见的方法有联合攻击、去噪、确定的非线性滤波、采用图像综合模型的压缩。针对特定的加密算法在理论上的缺陷,也可以构造出对应的削去攻击。联合攻击通常采用一个数字作品的多个不同的水印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。324 混淆攻击混淆攻击又称为死锁攻击、倒置攻击、伪水印攻击、伪源数据攻击。这种攻击试图生成一个伪源数据伪水印化数据来混淆含有真正水印的数字作品的版权。 一个例子是倒置攻击虽然载体数据是真实的水印信号也存在但是由于嵌入了一个或者多个伪造的水印混淆了第一个含有主权信息的水印失去了唯一性。在混淆攻击中同时存在伪水印、伪源数

19、据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戳timestamps 技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印。这样就可以判断水印的真实性。33 其他攻击331 IBM攻击IBM攻击是针对可逆、非肓水印算法而进行的攻击。其原理为:设原始图像为I,加入水印WA的图像为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,即IA=IF+WF。此后,攻击者可声称他拥有lA的版权。因为攻击者可利用其伪造原图IF从原图l中检测出其水

20、印WF;但原作者也能利用原图从伪造原图IF中检测出其水印WA。这就产生无法分辨与解释的情况。防止这攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。332 StirMark攻击StirMark是英国剑桥大学开发的水印攻击软件4,它采用软件方法,实现对水印载体图像进行的各种攻击,从而在水印载体图像中引入一定的误差,可以以水印检测器能否从遭受攻击的水印载体中提取璀洌出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可以模拟首先把图像用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图像这一过程中引入的误差。另外,StirMark还可以对水印载体图像进行

21、几何失真攻击,它可以以几乎注意不到的轻微程度对图像进行拉伸、剪切、旋转等几何操作。StirMark还通过一个传递函数的应用,模拟非线性的AD转换器的缺陷所带来的误差,这通常见于扫描仪或显示设备。333 马赛克攻击马赛克攻击方法首先把图像分割成许多个小图像,然后将每个小图像放在HTML页面上拼凑成个完錾的图像。一般的Web浏览器都可以在组织这螳图像时在图像中间不留任何缝隙,并且使这些图像的整体效果看起来和原图一样从而使得探测器无法从中检测到侵权行为。这种攻击方法主要用于对付在Internet上开发的自动侵权探测器,该探测器包括一个数字水印系统和个Web爬行者。这一攻击方法的弱点在于,一旦当数字水

22、印系统要求的图像最小尺寸较小时,则需要分割成非常多的小图像,这样将使生成页面的二作会非常繁琐口。334 跳跃攻击 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是在音频信号上加入一个跳跃信号,即首先将信号数据分成500个采样点为个单位的数据块,然后在每一数据块中随机复制或删除个采样点来得到499或501个采样点的数据块,然后将数据块按原来顺序重新组合起来。实验表明,这种改变对古典音乐信号数据也几乎感觉不到,但是却可以非常有效地阻止水印信号的检测定位,以达到难以提取水印信号的目的。类似的方法也可以用来攻击图像数据的数字水印系统其实现方法也非常简单,即只要随机地删除一定数量的像素列,

23、然后用另外的像素列补齐即可该方法虽然简单,但是仍然能有效破坏水印信号存在的检验。4结束语数字水印技术是近些年国际学术界兴起的一个前沿研究领域。它与信息安全、信息隐藏、数据加密等有密切的关系,可以广泛应用于信息处理的各个领域。尽管数字水印技术还面临许多问题,比如:许多水印算法无法抵抗攻击,必须配合其它技术手段才能达到应用目的,而且水印技术缺少相关的标准或协议,这些都妨碍了数字水印技术的进一步推广应用。但我们相信如果没有恰当地提出潜在的攻击问题题,数字水印技术也决不会迅速跨越实验阶段而得到全面应用,水印技术现在得到了一定程度的应用离不开水印攻击的研究。要解决数字水印的应用性问题,必须先解决水印技术

24、的安全性和稳健性问题。而安全性和稳健性的研究必须研究水印的攻击方法,并从理论上寻求相应的对策。参考文献:1.HARTUNG F, KUTTER M. Multimedia watermarking techniquesJ. Proceedings of IEEE, 1999,87(7):1079-1107.2.VOYATZIS G, PITAS I. The use of watermarks in the protection of digital multimedia productsJ. Proceedings of IEEE,1999,87(7):1197-1207.3.陈明奇,钮心忻,杨义先 数字水印的攻击方法 电子与信息学报 2001(23期)4.周军 利用双水印技术对抗解释攻击期刊论文-中国西部科技 2006(4期)5.刘涛 数字水印的攻击方式与性能评估方法 中国新技术新产品 2010(21期)-

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!