信息隐藏与数字水印
Excle的数字水印和数字签名技术及其信息隐藏

Excle的数字水印和数字签名技术及其信息隐藏10级信息管理系司法信息安全方向12号王立鹏1:数字水印技术。
Excle插入水印有两种方式,有一种是在页眉页脚插入一些图片的方式,一种是插入艺术字的方式。
1.打开一张电子表格,选择“插入”——“页眉页脚”在“页眉”插入一张图片。
如下图1,2所示:图1图2并且设置图片的格式,如下图3所示:图3设置完成后查看效果如图4所示:图4查看打印预览的效果:如图5示图5这样就成功添加了水印。
2.在同样的表格中,选择“插入”——“页眉页脚”在“页脚”插入一张图片,如下图6:图6插入后修改图片格式如图7所示:图7我们在查看效果如下图8,9示:图83.插入艺术字来添加水印,选择“插入”——“艺术字”,并且编辑艺术字如图10——11:图10图11设置好格式后,进行打印预览:如下图12——13所示:图132.数字签名技术。
1)利用VBN做签名:数字签名是针对电子文档的一种签名确认方法,通过签名可以实现身份认证和消息证实,一个数字签名系统有签名者,验证者,数字签名方案几部分组成根据数字签名方案所基于的数学问题,分为基于离散对数问题的签名方案和基于大整数因式分解问题的签名方案。
EIGamal数字签名和DSA数字签名都是基于离散对数问题的方案,而我们下面的数字签名方案RSA数字签名则是基于大整数因式分解问题的方案。
具体算法看结尾附录RSA所用的公钥为:如图14所示图141.V BN数字签名,“开始”__”microsoft office”___”VBN项目的数字签名”.如图15示:图15创建数字证书如下图16所示:图16数字签名证书创建成功,如图17:图17创建成功后需要导出,在浏览器的“工具”栏选择“internet选项”,如图18:图18在internet选项的“内容”选项卡中选择“证书”选中“wanglipeng”证书,将其导出如图19所示:图19导出签名的步骤如图20——24所示:图20图21图22图23图24图25我们查看数字签名证书的信息如下图26,27所示:2627现在打开电子表格工作表,对文档进行数字签名:“开始”---“准备”----“添加数字签名”我们进行数字签名;如下图28所示:图28添加数字签名所用的证书:如图29所示图29签名成功:如图30所示图30添加好签名后我们来查看签名如图31所示:图31签名完成后,我们对文档的任何修改都会破坏文档的签名,文档的大部分工具都不可以再用,按钮变灰色。
第04章 数据隐藏

NEC算法
算法由NEC实验室的Cox等人提出 其实现方法是,首先以密钥为种子来产生 伪随机序列,该序列具有高斯N(0,1)分布, 密钥一般由作者的标识码和图象的哈希值 组成,其次对图象做DCT变换,最后用伪 随机高斯序列来调制(叠加)该图象除直流 (DC)分量外的1000个最大的DCT系数。
30
空域算法
另外一个常用方法是利用像素的统计特征将信息嵌 入像素的亮度值中。Patchwork算法方法是随机选 择N对像素点 (ai,bi) ,然后将每个ai点的亮度值 加 1 ,每个bi点的亮度值减 1,这样整个图像的平 均亮度保持不变。适当地调整参数,Patchwork方 法对JPEG压缩、FIR滤波以及图像裁剪有一定的抵 抗力,但该方法嵌入的信息量有限。为了嵌入更多 的水印信息,可以将图像分块,然后对每一个图像 块进行嵌入操作。
利用人类视觉系统或人类听觉系统属性, 经过一系列隐藏处理 ,使目标数据没有明 显的降质现象,而隐藏的数据却无法人为 地看见或听见
14
安全性
隐藏算法有较强的抗攻击能力,即它必须 能够承受一定程度的人为攻击 ,而使隐 藏信息不会被破坏。
15
自恢复性
由于经过一些操作或变换后 ,可能会使原 图产生较大的破坏,如果只从留下的片段 数据 ,仍能恢复隐藏信号,而且恢复过程 不需要宿主信号 ,这就是所谓的自恢复性
37
针对MPEG-2压缩视频数据流的方案
首先对DCT编码数据块中每一输入的Huffman码 进行解码和逆量化,以得到当前数据块的一个 DCT系数; 其次,把相应水印信号块的变换系数与之相加, 从而得到水印叠加的DCT系数,再重新进行量化 和Huffman编码, 最后对新的Huffman码字的位数n1与原来的无水 印系数的码字n0进行比较,只在n1不大于n0的 时候,才能传输水印码字,否则传输原码字,这 就保证了不增加视频数据流位率
信息隐藏的原理及应用

信息隐藏的原理及应用1. 介绍信息隐藏是指在一个媒体中,对隐藏的信息进行保护或嵌入的一种技术。
这些隐藏的信息在人类肉眼或机器检测时是不可见的。
信息隐藏有着广泛的应用领域,从数字版权保护到隐写术,都离不开信息隐藏技术的支持。
本文将介绍信息隐藏的原理、应用和一些常见的信息隐藏技术。
2. 信息隐藏的原理信息隐藏的原理基于两个基本概念:隐写术和数字水印。
2.1 隐写术隐写术是一种将秘密信息嵌入到载体中的技术,使得外部观察者难以察觉到这些隐藏的信息的存在。
隐写术的基本原理是利用载体对信息的一些细微变化进行嵌入,例如在图像中修改像素值或在音频中调整音频强度。
这种细微变化对于人类观察来说是不可察觉的,但可以被特定的解码器或算法检测到。
2.2 数字水印数字水印是将一些信息嵌入到原始数据中,作为数据的一部分,并且能够在数据中传播、存储和检测。
数字水印的原理是将信息通过特定的算法进行编码和嵌入,在提取时通过解码和检测算法进行信息提取。
数字水印通常用于版权保护和认证等领域。
3. 信息隐藏的应用3.1 数字版权保护信息隐藏技术在数字版权保护中扮演着重要的角色。
数字媒体如音频、视频和图像可以经过修改和复制而丧失原始版权信息,因此需要使用信息隐藏技术来保护版权。
通过在数字媒体中嵌入数字水印,版权信息可以被有效地保护和追踪,即使经过多次复制和修改,也能够提取出原始的版权信息。
3.2 隐写术隐写术在信息隐藏领域应用广泛,它可以用于隐蔽交流、网络安全和情报领域等。
在隐蔽交流中,可以通过嵌入秘密信息的方式实现信息的传输,使得外部观察者难以察觉到信息的存在。
在网络安全中,隐写术可以用于识别恶意软件、防止数据泄露等方面。
在情报领域,隐写术可以用于隐藏情报信息的传输路径和内容,保护国家安全。
3.3 数字取证信息隐藏技术也被广泛应用于数字取证领域。
数字取证是指通过对数字媒体和电子设备进行分析,获取并保护相关的证据来支持司法调查。
信息隐藏技术可以帮助找到嫌疑人隐藏在数字媒体中的证据,如图像或音频中的隐藏图像或音频,以及文档中潜在的隐藏信息。
数字水印概况

数字水印概况随着因特网的日益普及,多媒体信息的交流和发布形式愈加丰富了。
人们可以通过因特网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。
因此如何既充分利用因特网的便利,又能有效地保护知识产权,已受到人们的高度重视。
这样就诞生了一门新兴的交叉学科--信息隐藏学。
1、信息隐藏信息隐藏(Information Hiding)不同于传统的密码学技术。
密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。
对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。
多媒体技术的广泛应用,为信息隐藏技术的发展提供了更加广阔的领域。
待隐藏的信息为秘密信息(secret message),它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息(cover message),如视频、音频片段。
这种信息隐藏过程一般由密钥(Key)来控制,即通过嵌入算法(Embedding algorithm)将秘密信息隐藏于公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道(Communication channel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测出秘密信息。
信息隐藏技术主要由下述两部分组成:(1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。
(2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。
在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。
音频信息隐藏与水印算法

音频水印的分类
• 在原始音频信号中嵌入 • 在音频编码器中嵌入,这种方法稳健性较 高,但需要复杂的编码和解码过程,运算 量大,实时性不好 • 在压缩后的音频数据流中直接嵌入,这种 方法避免了复杂的编解码过程,但稳健性 不高,而且能够嵌入的水印容量不大(压 缩域数字水印)
20
基于内容的音频水印技术
• 具体步骤: • 1)设原始音频序列为S={s(i),0≤i<L},将S分割成 N个等长的小段。 • 2)对每段进行K点的离散付里叶变换(DFT)。 生成相位矩阵和幅度矩阵。 • 3)计算并存储相邻的相位差。 • 4)对于水印序列W,当为了1时,相位值用-π/2 表示,为0时,用π/2表示 • 5)利用相位差重新产生相位矩阵 • 6)利用原始幅度矩阵和新相位矩阵反变换得到含 水印的音频信号
47
DFT方法
• 步骤: • 1)首先对音频信息进行DFT变换; • 2)选择对其中2.4-6.4KHz的DFT系数进行 水印嵌入,并用表示水印序列的频谱分量 来替换相应的DFT系数。 • 特点:该技术对噪声、录音失真、磁带颤 动都具有一定的稳健性。
48
DCT法
• 步骤: • 1)设计线性移位寄存器,产生置乱序列,该序列 由寄存器结构和初始状态共同决定。 • 2)嵌入水印,其中经过三个过程, • 一、对原始语音信号进行DCT变换; • 二、选取前m值作为添加水印的位置; • 三、生成水印,并嵌入水印 • 四、序列重置,并IDCT变换
34
回声隐藏算法
• 嵌入
– 原始信号 f (t ) ,回声信号 f (t t ) –伪装信号为 c(t ) f (t ) f (t t ) –秘密信息为“0”,延迟为 t –秘密信息为“1”,延迟为' t
计算机安全信息隐藏与水印复习

计算机安全信息隐藏与水印复习计算机安全信息隐藏与水印旨在通过对数据进行隐写处理,保护数据的安全性和完整性,防止信息被未经授权的人员访问或篡改。
本文将对计算机安全信息隐藏与水印相关概念、原理以及技术进行复习。
一、计算机安全信息隐藏的概念计算机安全信息隐藏是一种将敏感信息嵌入到特定的载体中,以达到隐藏和保护敏感信息不被非法获取的目的的技术。
它与传统的加密技术有所不同,信息隐藏不是对信息进行加密,而是将信息隐藏在载体数据中,使得外界无法察觉到信息的存在。
二、计算机安全信息隐藏的原理计算机安全信息隐藏的基本原理是将要隐藏的信息通过特定的算法加入到载体数据中,使得载体数据看起来没有发生变化,但隐藏的信息可以被提取出来。
隐藏信息的方法包括各种隐写术,如文本隐藏、图像隐藏、音频隐藏等。
1. 文本隐藏:将隐藏信息以不影响正常文本阅读的方式嵌入到文本中。
如通过在空格或字符的位置插入隐藏信息,或者通过改变字母的大小写或位移等方式隐藏信息。
2. 图像隐藏:将隐藏信息以不影响原图观感的方式嵌入到图像中。
常见的方法有最低有效位法、复制法、奇偶校验法等。
3. 音频隐藏:将隐藏信息以不影响音频质量的方式嵌入到音频中。
一般采用频率扩展、相位编码等方法来实现。
三、数字水印的概念数字水印是一种在数字媒体中嵌入特定信息的技术,其主要目的是保护数字媒体的版权及完整性。
数字水印一般分为可见水印和不可见水印两种形式。
可见水印指的是人眼可以看到的文本或图像,而不可见水印则指嵌入到数字媒体中但不会对人眼产生明显影响的信息。
四、数字水印的原理数字水印技术主要通过在原始媒体数据中嵌入特殊的信息,使得该信息对于一般用户是不可感知的。
数字水印的嵌入过程包括两个主要步骤:嵌入和提取。
在嵌入过程中,水印信息被嵌入到原始媒体数据中,而在提取过程中,通过特定的算法将嵌入的水印信息从载体媒体中提取出来。
1. 可见水印:可见水印一般通过改变图像或视频的像素值来实现。
信息隐藏与数字水印技术 第二章 多媒体与密码学技术基础

2014-6-23
13
History of Lena image
•First Lady of Internet
May 1997
2014-6-23
14
Lena
•戴维·C·蒙森(David C.Munson),IEEE 图像处理汇刊(IEEE Transactions on Image Processing)的主编, 在1996年1月 引用了两个原因来说明莱娜图在科研领域流 行的原因:1.该图适度的混合了细节、平滑 区域、阴影和纹理,从而能很好的测试各种 图像处理算法。2.Lena是个美女,对于图象 处理界的研究者(大部分都是男性)来说, 美女图可以有效的吸引他们来做研究。
2014-6-23
15
常用的测试图像
•Baboon
Barbara
2014-6-23
16
常用的测试图像
•/%7Ecil/v-images.html
2014-6-23
17
Digital video
•Video is the technology of electronically capturing, recording, processing, storing, transmitting, and reconstructing a sequence of still images representing scenes in motion.
第二章 多媒体与密码学技术基础
信息数字水印技术

信息系统安全与对抗技术信息数字水印技术你知道什么类型的水印?其作用是什么?基本概念-信息隐藏❖信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息传输来传递机密信息。
基本概念-基本框架❖守•尽可能多地将信息隐藏在公开消息之中•尽可能不让对手发现任何破绽❖攻•尽可能地发现和破坏对手利用信息隐藏技术隐藏在公开消息中的机密信息匿名技术信息隐藏掩蔽信道掩秘技术数字版权水印语义隐秘术其它隐秘术健壮的数字版权水印灵敏的数字水印数字指纹数字水印不可见的数字水印可见的数字水印❖掩蔽信道:“隐藏的、暗地里的”,“地下交通线”、VPN通道。
❖掩密技术:用掩护体去掩盖秘密信息。
(馒头里有一个纸条,羊肚子里藏枪支)❖匿名技术:设法隐藏消息的来源,即隐藏消息的发送者和接收者。
(寻人启示)❖数字水印:英文术语为Digital Watermarking,Digital可理解为“数字的”,Watermarking理解为“水印”。
基本概念-信息隐藏技术特征❖鲁棒性(robustness)❖不可检测性(undetectability)❖透明性(invisibility)❖安全性(security),指隐藏算法有较强的抗攻击能力❖数字水印就是向被保护的数字对象(如静止图像、视频、音频等)嵌入某些能证明版权归属或跟踪侵权行为的信息,可以是作者序列号、公司标志、有意义的文本等等。
❖版权保护:表明对数字产品的所有权❖数字指纹:用于防止数字产品被非法复制和散发❖认证和完整性校验:验证数字内容未被修改或假冒 ❖内容标识和隐藏标识:多媒体内容检索❖使用控制:控制复制次数❖内容保护:保护内容不被滥用❖隐形性(即不可感知性)❖鲁棒性(即健壮性)❖确定性(即可证明性)❖安全性❖三要素•水印本身的结构•水印嵌入算法•水印检测算法数字水印嵌入和检测框图用户密钥无水印的输入图像数字水印用户密钥有水印的输入图像数字水印(特定的ID)数字水印插入算法数字水印检测算法数字水印插入过程数字水印检测过程有水印的输出图像判决结果(有水印存在?)1. 从载体上分类❖图像水印❖视频水印❖音频水印❖软件水印❖文档水印2. 从外观上分类❖可见水印(可察觉水印)❖不可见水印(不可察觉水印)3. 从加载方式上分类❖空间域水印•LSB方法、拼凑方法、文档结构微调方法❖变换域水印•DCT变换,小波变换,傅立叶变换,Fourier-Mellin变换或其它变换4. 时空域和变换域水印❖时空域:亮度、色彩、或轮廓、结构❖变换域5. 从检测方法上分类❖私有水印和公开水印•私有水印(非盲水印):水印检测时需要原始载体•公开水印(盲水印):水印检测时无需原始载体6. 从水印特性上分类❖健壮性数字水印❖脆弱性数字水印7. 从使用目的上分类❖版权标识水印❖数字指纹水印❖图像压缩❖滤波❖几何失真❖噪声攻击(也称波形攻击)❖迷惑攻击:通过伪造原始图像和原始水印来迷惑版权保护❖删除攻击❖从技术角度讲,数字水印方法可以通过有效的水印提取或检测达到宿主数据的保护。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0.引言 随着计算机信息技术和网络技术的发展, 人类社会已经进入了一个全新的数字信息时代。人们对信息的处理由原来的纸质文本、模拟的声音与图像逐渐转变为数字化的文本、图像、图形、音频、视频等集成的多媒体信息。这些数字化信息在计算机技术及网络技术的支撑下, 具有易复制、易修改、易加工、易传播、易交流、易分发的优点, 方便了人们对信息的获取、交流, 使人们能在全世界范围内实现信息、知识、资源的共享。但在数字化信息给人们带来这些方便的同时, 也产生了许多的弊端, 许多非法的恶意攻击者利用这些便利, 对多媒体数字信息进行攻击、篡改, 侵犯他人的合法权益。在这种背景下, 对多媒体数字信息安全的保护就成了当今数字时代的一个重要的研究课题。 1.信息隐藏技术
1.1信息隐藏的基本原理及模型]1[ 信息隐藏(Info rmat ion Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式(密文)进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。我们称待隐藏的信息为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号;而公开信息则称为载体信息,如视频、音频片段。这种信息隐藏过程一般由密钥(Key)来控制,即通过嵌入算法(Embedding alg orithm)将秘密信息隐藏于公开信息中,而隐蔽载体( 隐藏有秘密信息的公开信息) 则通过信道(Communicat ion channel)传递,然后检测器( Detector) 利用密钥从隐蔽载体中恢复/ 检测出秘密信息。 信息隐藏技术主要由两部分组成:(1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。(2)隐蔽信息检测/提取算法,它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。 1.2信息隐藏技术分类 信息隐藏
数字水印 潜信道 叠像术 信息伪装
脆弱水印 稳健水印 语义伪装 技术伪装
可见水印 不可见水印
1.3信息隐藏的重要性]2[ 人们往往认为对通讯内容加密即可保证通讯的安全,然而在实际中这是远远不够的。特洛伊战争中的谋士们和一些其他古代的作者,专注于隐藏信息更甚于仅仅是将它们译为密码;尽管现代的密码学从文艺复兴时期开始发展,我们却发现Wilkins 在1641 年还是乐于隐藏甚于加密,因为这样做很少会引起注意。这种应用持续到现在的某些场合。例如,一份 信息隐藏与数字水印 2012年12月 1 加密之后的电子邮件信息,如果它在毒贩和其他尚未被怀疑的人之间,或者国防建设的雇员与敌方含某种深意。所以,对通讯安全的研究不仅包括加密,还包括以隐藏信息为根本的传输安全。这一学科包含如下一些技术:发散谱广播,它广泛用于战术军事系统,目的是防止发送者被敌方定位;临时的移动用户标志,用于数字电话中,目的是防止用户的位置被揭发;
匿名转发邮箱,它可以隐藏一份电子邮件的发送者信息]3[。 2.数字水印技术 2.1 数字水印基本原理及典型数字水印系统模型 数字水印是信息隐藏技术的一个重要研究方向,它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,但不影响原内容的价值和使用,并且不能被人的感觉系统觉察或注意到。只有通过专用的检测器或阅读器才能提取。这种被嵌入的水印可以是一段文字、标识、序列号等, 而且这种水印通常是不可见或不可察的,它与原始数据( 如图像、音频、视频数据) 紧密结合并隐藏其中, 并可以经历一些不破坏源数据使用或商用价值的操作而能保存下来。为了给攻击者增加去除水印的难度, 目前大多数水印制作方案都采用密码( 包括公开、私有密钥) 技术来加强, 在水印的嵌入、提取时采用一种密钥, 甚至几种密钥联合使用。图1 为水印信号嵌入模型, 其功能是完成将水印信号加入原始数据中; 图2 为水印信号检测模型, 用以判断某一数据中是否含有指定的水印信号。
图1 水印信号嵌入模型
图2 水印信号检测模型 2.2 数字水印技术分类: (1)按外表划分:可感知和不易感知水印 (2)按嵌入技术划分:空域和变换域水印 (3)按应用划分:鲁棒和脆弱(半脆弱)水印 (4)按水印的载体上划分:图象水印、音频水印、视频水印、文本水印、软件水印 (5)按检测过程划分:盲水印(公开)、非盲(私有)水印、半盲(半私有)水印 (6)按密钥划分:私钥(对称)和公钥(非对称)水印 (7)按内容划分:有意义水印和无意义水印
水印 原始图像 密码
嵌入算法 水印图像
水印 测试图像 密码
检测算法
水印提取或存在与否的二值判定 信息隐藏与数字水印 2012年12月
2 2.3 数字水印的重要性]4[ 由于数字化信息具有传播方便、快捷、易于复制等特点,版权保护问题也由之而生。一方面人们期望自己可以直观地获得所需信息,另一方面,却不希望这些信息被其他人所掌握。这显然与目前广泛使用的Internet网所提供的自由和以广泛的信息交流目的相冲突,数字图像隐藏技术就是解决这一问题的一个有效方法。 随着计算机技术及网络的不断发展,版权问题日趋尖锐。国际互联网在带来便利的同时也带来了盗版的高风险性。因为音频、视频和其它一些作品可以数字化形式出现,用数字录制设备盗版数字作品不仅快捷且盗版后作品质量畸变轻微。完美复制品的易于得到,导致大量未授权复制品的产生,这受到音乐、电影、图书和软件出版业的广泛关注。 内容所有者对有效的版权保护有着迫切的需求。最早使用,也是最常见的方法是密码学。密码学也是一门发展最为完善并衍生为一门科学的技术之一。在分发作品副本之前加密内容,只把密钥给予那些购买了内容的合法副本的用户。这样,即使盗版者可以通过网络分发获得加密后的文件,但是没有正确密钥,该文件也是无用的。遗憾的是,通过加密并不能帮助销售者监视合法用户如何处理解密后的内容。也就是说,密码学只能保护传输中的内容,一旦内容被解密,密码的保护作用也就此失效。盗版者购买产品后,使用密钥获取无保护的内容副本,就可以继续发行非法副本。 水印的出现弥补了密码学的不足,它即使在作品经过解密甚至数-模变换后也能够继续保护内容。这是因为水印把信息嵌入内容之中,而在一般的使用中它不会被消除。即使经过解密、再加密、压缩、数-模变换和改变文件格式这些过程,设计巧妙的水印也仍能继续存在。根据不同的设计要求,水印对各种变换具有不同的鲁棒性。 在版权保护和防止拷贝的大量应用中,都考虑到了使用水印。这两项应用是水印领域研究的主要驱动力量,除此之外,水印还可用于广播监视、操作跟踪、认证等。 在许多应用领域,信息隐藏技术正越来越受到重视。数字化音频、视频和图片正逐渐被冠以可以区别的、不可见的标志,这些标志可能隐含了一些版权说明、序列号、甚至可能直接限制未授权的复制。军用通讯系统不断拓展信量安全技术的使用,他们不仅仅是使用加密技术来加密一条消息的内容,还力图隐藏消息的发送者、接收者,甚至是消息本身的存在。同样的技术也使用在移动电话系统和电子选举方案中。犯罪分子将之用于现有的通讯系统,而警方则试图限制他们的使用。在这个新兴的、迅速发展的领域,许多这类技术已经被提出,尽管这样,它们可以追溯到遥远的古代,并且令人吃惊的是,其中一些方法可以很容易地被包含在本文中,我们试图对这个领域做一个概括介绍,包括我们所知道的、有效的和无效的信息隐藏技巧,以及一些有趣的研究课题。
3.信息隐藏与数字水印技术的应用领域]5[ (1)数字作品的知识产权保护: 版权标识水印是目前研究最多的一类数字水印由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明显可见的标志很容易被篡改。数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布其水印版本作品。 (2)标题与注释: 即将作品的标题、注释等内容(如照片的拍摄时间等)以水印形式嵌入到作品中,这种隐式注释不需要额外的带宽,且不易丢失。 (3)篡改提示: 由于现有的信号拼接和镶嵌技术可以作到移花接木而不为人知,基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。为实现该目的,通常可将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。 信息隐藏与数字水印 2012年12月 3 (4)使用控制: 一个典型的例子是DVD防拷贝系统,即将水印信息加入DVD数据中,这样DVD 播放机即可通过检测DVD数据中的水印信息而判断其合法性和可拷贝性。 (5)内容标识和隐藏标识: 此类应用中,插入的水印信息构成一个注释,提供有关数字产品内容的进一步信息。数字水印可用于隐藏标识和标签,可在医学、制图、多媒体索引和基于内容的检索等领域得到应用。 4. 信息隐藏与数字水印的重点发展方向 4.1 信息隐藏的重点研究发展方向 信息隐藏的容量问题:信息隐藏在算法研究到一定程度后,急需解决一些深层的基础理论问题,例如,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算,能否达到此容量上界,通过哪些指标综合评价信息隐藏算法的优劣等。 信息隐藏的对立面--隐藏分析。信息隐藏技术是一把双刃剑,它既可以被合法使用,用于保护国家重要信息,又可以被违法犯罪分子所利用,达到逃避监控的目的。因此,为了使信息隐藏理论与技术能够健康发展,其对立面必须得到同步发展。 4.2 数字水印的重点研究发展方向 今后数字水印技术的研究将侧重于完善数字水印理论,提高数字水印算法的稳健性、安全性,研究其在实际网络中的应用,建立相关标准等。 数字水印在理论方面的工作包括建立更好的模型,分析各种媒体中隐藏水印信息的理论容量,分析算法稳健性和抗攻击等性能。 研究稳健性更好的水印算法仍是数字水印的重点发展方向,但在提高算法稳健性的同时应当结合人类视觉特点和听觉特点,以保持较好的不可见性及有较大的信息容量。 5. 信息隐藏与数字水印技术的总结与展望 信息隐藏及数字水印技术是近几年来国际学术界兴起的一个前沿研究领域。在计算机信息科学与网络技术迅速发展的今天,人们在感受数字信息传播方便的同时,也越来越意识到数字信息合法权益的保护问题的重要性。许多计算机信息领域的科学工作者就提出了信息隐藏与数字水印技术,该技术在一定意义上填补了密码学所具有的一些缺陷。近年来,数字水印技术虽然取得了巨大的发展,并且也出现了数字水印技术的一些具体的应用,但在该领域中还存在着许多难题目前没有得到很好的解决,还没有一套完整的理论体系来指导这一领域的研究,很多都是借鉴其他领域的技术和理论。我们认为对该领域的研究展望有以下几个方面: (1)基本理论的研究。在通讯理论中,香农理论一直指引着通讯技术飞速发展,而在数字水印领域中,尚未构成一个完整的理论体系。未来需要继续修改和完善水印基本理论的研究,包括水印结构、水印嵌入对策、水印检测方法、水印性能评估、水印攻击研究等。 (2)目前的水印算法在鲁棒性方面还是存在着许多问题,对许多恶意的攻击手段(如几何攻击、联合攻击)还是不能得到很好的解决。现有的水印算法大多不能抵抗联合进行的多种攻击, 因此进一步的研究方向也包括增强水印抵抗多重攻击能力。因此,数字水印现在无论是从理论还是标准上都是一个具有挑战性的问题。理论上,怎么设立数字水印模型、隐藏容量、抗攻击性能等。而在算法上则需研究更高性能的水印算法。 (3)与其他领域技术的相结合。随着数字水印技术的发展,通信技术、密码学技术已结合到该领域中,且其它领域的先进技术也将不断被引入到其中,如分形编码、混沌理论,模糊集理论等。同时,数字水印技术的应用领域也会进一步得到拓展。 6.总结 网络技术的飞速发展,多媒体数据逐渐成为人们获取信息的重要来源,人们可以轻松的获得各种各样的数字信息。与此同时大量诸如非法复制、伪造、篡改等侵犯多媒体信息安全的问题随之出现,因而,如何保护多媒体信息安全成了信息安全领域的一个热门问题。数字