英语原文共 12 页,剩余内容已隐藏,支付完成后下载完整资料
安全鲁棒的数字水印技术:一项调查
Chun-Lin Song, Le Yang, and Xin Wang
摘要:数字水印技术是近年来迅速发展起来的一门多学科的数字内容保护技术,如版权保护、认证保护、源跟踪等。然而,在现实场景中,数字水印系统面临着重要的安全问题,例如,攻击者想要删除、检测或嵌入非法水印信号。因此,这篇文献的目的是向信号处理界说明鲁棒性和安全性水印的最新研究结果,并突出优点和仍然存在的问题。具体地,本文介绍了安全可靠的数字水印系统的概念,并提出了存在的问题和对策。首先回顾了经典水印模型和密码体制,然后阐述了安全可靠的数字水印系统的概念。接下来,将对水印攻击进行分类和描述。最后,提出了一些提高安全性和鲁棒性的对策。
关键词:对策;数字水印系统;鲁棒性;安全性;水印攻击
1 导言
随着3G/4G互联网和下一代网络等通信网络技术的快速发展,用户可以随时随地访问数字资源和服务,这比以前更容易了。在这种情况下,版权侵权,如免费分发、未经授权使用、非法共享受版权保护的数字内容,成为一种常见的现象。数字电子图书、音乐、游戏、电影和应用软件等都很容易复制,并且质量不会下降。因此,著作权内容的保护和合法使用问题显得尤为重要。
为了解决上述问题,数字水印技术作为一种保护版权的方法正引起人们的关注。水印技术作为一种信息隐藏技术,其根源可以追溯到古希腊的隐写术【1】,近年来,随着数字水印技术的迅速发展,数字水印技术已成为一门现代学科。到目前为止,世界上已经有100多个研究所【2】在处理这个问题,数字水印系统的应用可以扩展到源跟踪、广播监控等领域。
数字水印技术是通过嵌入对人类视觉系统不敏感的数据来实现的。嵌入的信息称为水印。因此,水印系统是一个将离散数据流隐藏在内容中的过程,通过这个过程,内容会产生难以察觉的变化。另外,在数字水印系统中应用了一种带有安全密钥的密码算法,以提高用户的隐私保护和内容安全性。
设计一种鲁棒性强、安全性好的数字水印方案需要解决两个重要的问题。Kalker【3】给出了鲁棒安全水印系统的定义。健壮性和安全性是相邻的概念,很难被分开理解。水印方案的鲁棒性度量是评价其在非故意攻击后成功检测隐藏水印的能力。另一方面,安全性表示水印方案防止未经授权的用户访问隐藏水印的能力。也就是说,通过分析隐藏水印的信息泄漏情况,可以测量水印方案的安全性。鲁棒和安全水印系统的细节将在下一节中描述。
本文的目的是描述和分析安全可靠的水印方案,包括不同类型的水印攻击及其在不同情况下的对策。第二部分讨论了经典水印模型的初步概念,并对鲁棒安全水印系统进行了说明。第三部分回顾了不同的水印攻击,并在第四部分提出了相应的对策。最后的结论在第5节中描述。
2 序言
在这一部分中,我们回顾了经典的水印模型,以及健壮和安全的水印方案。
2.1 经典水印模型
图1 经典水印模型
经典水印模型【4】如图1所示。如图1所示,水印模型的处理过程可分为三个部分:嵌入过程、传输过程和提取过程。在嵌入过程中,水印信号w可以通过加密密钥k编码为原始主机信号h,生成水印信息wd。密钥用于加密水印作为附加保护级别。嵌入过程的输出,即水印内容wd,然后传输给接收者。嵌入函数的一般形式可以写为
wd=Emd(h,w,k) (1)
嵌入技术主要有两种:空间域和变换域。空间域将消息插入图像像素。最古老和最常用的方法是将水印插入像素数据的最低有效位(LSB)【5】-【6】。变换域技术通过修改主机消息的变换系数而不是像素值嵌入消息。数字水印系统最常用的变换有三种:离散傅立叶变换(DFT)[7]-[9]、离散余弦变换(DCT)[10]-[12]和离散小波变换(DWT)[13]-[15]。
在传输过程中,水印内容可能受到故意攻击或由于传输错误或噪声将wd修改为wdrsquo;。因此,不能保证接收者接收到的水印数据与发送者发送的数据完全相同。攻击大致分为非故意攻击和故意攻击,如第3节所述。
在提取过程中,需要对数据进行解码以提取水印信息,或者在不进行任何进一步操作的情况下进行检测或显示。解码过程和检测过程可以写为
w=Decode(wd,h,k) (2)
Detection(wdrsquo;,h,w,k)=valid/invalid (3)
如果解码器或检测器不需要提供原始主机信号h,则称为非盲解码/检测器算法,否则称为盲算法。
2.2 鲁棒安全的水印系统
2.2.1 鲁棒水印系统
90年代,数字水印系统作为一个研究热点,研究者几乎只关注于所提出方法的鲁棒性。因此,鲁棒性水印系统的概念由Kalker[3]定义:“稳健性水印是一种创建多路复用到原始内容的通信信道的机制。”其容量“作为标记内容降解的平滑函数而退化”。换句话说,鲁棒水印系统是在不利用水印算法知识的情况下,对试图破坏或使隐藏水印失效的非故意攻击进行处理的。在设计鲁棒水印系统时,需要考虑三个标准:不可见性、鲁棒性和容量。在不可见性方面,如果水印系统将主机数据扭曲到使其不可用的程度,甚至在视觉上分散注意力,那么它就没有用处。理想情况下,即使在最高质量的设备上,水印也应该与原始水印不可区分。其次,粗略地说,鲁棒水印系统可以抵御各种非故意的简单攻击,如删除攻击、几何攻击等。空间域和变换域水印技术都具有相同的攻击敏感性。最后,水印的容量也可以通过它可以存储到主机数据中的数据量来判断[16]。
图2 不可见性、鲁棒性和容量之间的权衡
如图2所示,这三种措施之间存在权衡。例如,如果水印系统的容量减小,则会有一个额外的范围,在该范围内可以获得更健壮和不可见的结果。在实际应用中,数字水印系统将试图平衡这三种方法的正确组合,以达到其理想的效果。
数字水印系统的鲁棒性有许多基准点,现有的基准点工具集成了许多信号处理操作和几何信息,旨在从主机信息中删除水印。第一个基准是Strimark,由Fabien Petitcolas于1997年提出[17]-[18]。它是目前应用最广泛的数字水印系统基准套件,包含9个类别,在几何变换上权重很大,并且包含非自适应攻击。certimark(水印技术认证)是一个欧洲项目,旨在解决评估数字图像和视频水印系统的设计和开发基准套件问题[19]-[20]。checkmark是另一个在Unix和Windows下运行在Matlab上的数字水印技术的著名基准套件,它包含了一些在stirmark中没有出现的攻击,如小波压缩、复制攻击等[21]。
2.2.2 安全水印系统
随着这一领域的快速发展,更为详尽的故意攻击需要得到更多的关注,如拷贝攻击[22]、共谋攻击[23]等。因此,安全性作为水印系统设计的另一个附加要求也需要考虑。Kalker提供的安全性定义为[20]:“安全性是指未经授权的用户无法访问原始水印通道”。这种访问是指试图“删除、检测和估计、写入和修改原始水印位”。
在安全水印系统中,密码方法起着非常重要的作用。成熟的密码技术被应用于数字水印系统中,最流行的方法是非对称密钥水印系统。该系统的目标是在嵌入和提取两个不同的键的基础上构造两个不同的过程。在嵌入过程中,使用私钥嵌入水印,但在提取步骤中使用另一个密钥验证水印的存在:公钥。Hartung和Girod的文章是第一篇介绍不对称水印系统概念的论文[24]。Furon在[25]中对不对称水印进行了深入的讨论。目前,已经提出了一些有趣的非对称水印方案[26]-[28]。
此外,还有以下几种著名的安全方向水印系统:
1)置乱水印系统:该方法应用于主机图像,对像素的位置或颜色进行置乱,从而无法识别原始图像。从广义上讲,置乱水印系统的分类可以分为基于位置的置乱、基于颜色的置乱和基于频域的置乱。阿诺德变换[29]-[31]、希尔伯特变换[32]-[33]等加扰加密算法对数字水印系统有着广泛的贡献。
2)混沌映射水印系统:该方法能产生大量不相关、随机、确定性的信号,参数摄动小。混沌项用于描述简单且行为良好的系统的复杂行为。混沌映射具有若干吸引人的特性[34]。初始值或系统参数的微小差异导致混沌序列的巨大变化。将混沌参数和初始条件作为密钥,可以方便地再现混沌信号。最广泛使用的混沌映射是logistic映射[35]-[39]、cat映射[40]-[45]和tunt映射[46]-[49]。
3)查找表(LUT):计算机科学中的LUT加密算法可追溯到1997年[50],Anderson等人。提出了一种基于LUT的流密码加密算法,用于付费电视的知识产权保护。在加密过程中,使用短期密钥和安全索引生成器生成一系列索引,用于从LUT中选择条目。
3 艺术水印攻击开始
在数字水印系统中,攻击是指对水印的检测或者对水印所传递信息的通信造成损害的任何处理。处理后的水印数据称为攻击数据。水印攻击可以大致分为非故意攻击和故意攻击。非故意攻击,如压缩合法获取的水印图像或视频文件,以及蓄意攻击,如多媒体盗版者试图破坏嵌入信息并防止追踪非法复制的数字水印内容。水印攻击被视为一种通信问题,在这种情况下,所有者试图通过恶意信道与非故意和故意的攻击进行通信。
随着数字水印技术的发展,产生了大量的水印攻击,并归纳出多种水印攻击分类。Craver等人[51]将水印攻击分为稳健性攻击、表示攻击、解释攻击和法律攻击。在[52]中,将四类水印攻击分为简单攻击、检测禁用攻击、模糊攻击和移除攻击。2001年,Voloshynovskiy等人[16]将水印攻击分为删除攻击、几何攻击、加密攻击和协议攻击。然而,从攻击者的角度来看,这些分类并不清楚地表明攻击者想要做什么,以及攻击者知道什么。因此,在本节中,我们将展示“攻击者想要什么”和“攻击者知道什么”,然后我们将解释不同类型的水印攻击。
3.1 鲁棒安全水印系统
在攻击者看来,他们希望对版权侵权做出一些贡献,例如免费分发、未经授权使用和非法共享受版权保护的数字内容。要总结这些行为,需要考虑三种类型的活动:未经授权的检测和解码、未经授权的嵌入和未经授权的删除。
- 未经授权的检测和解码:未经授权的检测和解码可以分为三个独立的、逐步强大的操作:未经授权的检测和解码的最糟糕级别是攻击者可以解码或检测水印内容的消息。在下一级,攻击者可以区分一个水印和另一个水印,但无法解码水印内容的消息。最后,在最后一种类型中,攻击者可以确定水印信息是否存在,它们既不能解码消息,也不能区分嵌入水印信号。
- 未经授权的嵌入:未经授权的嵌入也称为伪造,除了在原始封面数据中编码和嵌入非法水印信息外,对手还可以尝试将合法水印从一个封面复制到另一个封面。
- 未授权删除:未授权删除可能是针对水印系统的最典型攻击形式。这种攻击可能更恰当地被认为是使水印不可检测。实际上不需要将原始封面数据恢复到接近原始状态。真正需要做的是水印无效,并且封面数据仍处于可用状态。
3.2 攻击者知道什么?
为了评估水印技术的能力,有必要对对手的能力做一些假设。对手对水印算法了解多少?对手有哪些工具可供其使用?
- 如果攻击者什么都不知道:最简单的假设是,攻击者对水印算法一无所知,并且没有特殊的工具。对手必须对大多数水印算法所受弱点的一般知识作出回应。
- 如果攻击者有多个水印信息:可以假定攻击者已知多个水印信息。如果攻击者有多个已知的水印作品,则可能发生合谋攻击(稍后将讨论)。
- 如果攻击者知道该算法:了解水印算法也可以帮助攻击者修改水印信息。攻击者可以安全、方便地学习水印算法,因为水印社区几乎总是共享水印算法的细节。基于这些情况,使用安全算法/密钥来保护水印算法。
3.3 水印攻击分析
在本节中,我们将描述和分析不同的水印攻击。如图3所示,水印攻击从一开始可以大致分为非故意攻击和故意攻击。在故意的水印攻击中,水印信号会在不同的情况下被篡改、删除或非法提取。此外,我们建议将未授权检测和解码、未授权嵌入和未授权删除列为攻击类型,以强调不同子字段的属性。未授权检测导致密码学攻击和隐写分析攻击;未授权嵌入包括协议攻击和解释攻击;删除和屏蔽攻击属于未授权删除。在非故意攻击领域,与故意水印攻击相比,用户/攻击者不希望删除水印信号,因此它只是使用数字水印产品的结果。
3.3.1 意图攻击
故意攻击的目的是非法删除、修改或检测水印信号,可以分为被动攻击和主动攻击。
- 被动攻击
被动攻击的目的是检测水印信号,并在未经授权的情况下从水印信息中删除或复制隐藏内容。通信信道中水印信号的隐写分析、常见的图像处理和未经身份验证的检测都属于这种攻击。此外,暴力攻击[2]和甲骨文攻击[46]是最著名的属于密码攻击的被动攻击。
密码水印攻击与密码学中使用的攻击非常相似。蛮力攻击的目的是通过彻底的搜索来寻找秘密信息。当水印检测设备可用时,Oracle攻击可用于创建非水印图像[46]。 剩余内容已隐藏,支付完成后下载完整资料
资料编号:[19642],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。