数字水印攻击及对策分析
数字水印技术

9.1.4 数字水印的分类
(2)按感知特性划分:
不可感知水印(不可见水印):人的感观不能感知 嵌入的水印,不影响作品的质量,具有较高的使用 价值 可感知水印(可见水印):可觉察数字水印嵌入到 载体后会在媒体中留下明显的印记,主要用于标识 版权,防止非法使用,虽然降低了资料的商业价值, 却不妨碍使用者的使用,如电视台的台标等。
数字水印应具有如下的基本特征:
不可感知性 水印容量 鲁棒性
可证明性
安全性
数字水印的安全性与密码系统的安全性非常类似,即水印嵌入的算 法是公开的,安全性建立在密钥管理基础上,只有拥有密钥才能提 取水印。数字水印系统一般使用一个或多个密钥来确保水印安全。
9.1.3 数字水印系统的组成
可证明性 安全性
9.1.2 数字水印的基本特征
数字水印应具有如下的基本特征:
不可感知性 水印容量 鲁棒性 可证明性
数字水印算法能够正确识别出被嵌入到保护对象中的有关信息,例
如经过注册的用户编码、产品的标识或者其他任何有意义的文字等, 并且在需要时将其提取出来作为证据。
安全性
9.1.2 数字水印的基本特征
Playback control
Record control
Illegal copy
Non-compliant recorder
应用领域(4)——数字指纹
Distributed copies Digital fingerprints Users
Original image
应用领域(5)——内容验证
数字水印应具有如下的基本特征:
不可感知性
对不可感知的数字水印来说,是指加入数字水印后不会改变数字产 品的感知效果,即感知不到数字水印的存在。
数字水印攻击实验

一、实验目的:(1)掌握数字水印攻击的原理;(2)熟悉木马攻击的基本过程及危害。
二、实验内容以及步骤:1、LSB图像数字水印算法嵌入、提取与攻击(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件(2)生成嵌入水印后的图像,并与原图象对比(3)运用LSB算法提取图像中的水印信息(4)输入错误密码提取信息,出现乱码,与原隐含信息不符(5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致(5)对嵌入水印后的图像进行攻击(7)攻击后再次谁水印图像进行提取隐含信息攻击后隐含信息与原隐含信息不符合,出现乱码2、DCT图像数字水印算法嵌入、提取与攻击(1)用DCT算法对图像进行水印嵌入(2)嵌入水印前后图像对比(3)提取水印信息(4)对DCT算法生成的水印图像进行攻击(5)攻击后再次提取隐含信息,出现乱码三、思考题:1、思考木马攻击的基本过程答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。
如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。
这个程序被称为守护进程。
从进程上看大致可分为六步:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制四、实验总结:1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。
还学习了一下木马攻击的基本过程2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同3、试验中我们不但要懂得如何操作,要知其然,更要知其所以然,懂得试验的原理和步骤。
多重攻击下的深度模型水印方法

通过对比提取出的水印与原始水印,验证模型的合法 性。
错误率计算
计算提取水印与原始水印的相似度,评估水印算法的 性能。
04
实验与分析
实验设置与数据集
数据集选择
为了全面评估水印方法的性 能,我们选择了多个常用的 深度学习模型作为实验对象
,包括ResNet、VGG和 Inception等。
训练与测试数据
实验结果表明,我们的水印方法具有较强 的鲁棒性,能够在多种攻击下保持稳定。
隐藏信息量
计算复杂度
我们的水印方法能够携带较高的信息量, 达到100比特率以上,满足实际应用需求。
与传统的水印方法相比,我们的方法在计 算复杂度上有明显优势,能够快速地完成 水印嵌入和提取过程。
05
结论与展望
工作总结
1
提出了一种基于深度学习的模型水印方法,用于 在多重攻击下保护模型的知识产权。
踪。
在多重攻击下,深度模型水印的鲁棒性和安全性面临 严峻挑战,因此研究多重攻击下的深度模型水印方法
具有重要的实际意义和应用价值。
相关工作与研究现状
01
早期的研究主要关注于深度模型的版权保护,如哈希水印 和脆弱水印等。
02
随着攻击手段的不断升级,研究者们开始关注鲁棒性更强 的深度模型水印方法,如基于嵌入信息的深度模型水印和
鲁棒性评估
评估水印在面对多种攻击(如 剪切、旋转、缩放等)时的稳 定性。
隐藏信息量
衡量水印能够携带的信息量, 通常以比特率(bit rate)来衡 量。
计算复杂度
评估水印嵌入和提取过程中的 计算成本,包括时间复杂度和
空间复杂度。
实验结果与分析
水印提取成功率
鲁棒性评估
数字水印攻击及对策分析

数字水印攻击及对策分析【摘要】数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。
文章讨论了数字水印的概念、特征, 重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。
【关键词】数字水印;简单攻击;同步攻击;削去攻击;混淆攻击【 abstract 】 digital watermarking technology, as the essential protecting method of digital media copyright protection, has drawn more and more attention from the public. in this paper, the concept and features of digital watermarking were analyzed in details, among which the robustness of digital watermarking and factors that affect it were introduced in special stress. in addition, the main type of attack of digital watermarking was discussed and some corresponding solutions were given as well.【 keywords 】 digital watermarking; simple attacks; synchronization attacks; removal attacks; ambiguity attacks 1 引言随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。
数字化时代的剽窃与对策的反思

数字化时代的剽窃与对策的反思1. 引言1.1 数字化时代的剽窃与对策在数字化时代,随着互联网的普及和信息技术的快速发展,剽窃行为愈发猖獗。
从文字、图片到视频,各种形式的知识产权被侵犯,原创作者的利益受到了严重损害。
数字化时代的剽窃不再局限于传统的文学作品,互联网上的音乐、视频、软件等作品也频繁遭遇抄袭和盗版。
这种现象不仅造成了原创作者的经济损失,更严重影响了整个社会的创新环境。
面对数字化时代剽窃现象日益凸显的挑战,我们迫切需要加强对策。
只有通过多方的努力,才能有效遏制剽窃行为的蔓延,保护知识产权的合法权益。
技术手段的应用是防范剽窃的重要途径,例如数字水印技术可以在作品中嵌入唯一标识,以证明作者的权益。
法律制度的加强也是制止剽窃行为的关键,要通过加大对侵权行为的处罚力度,提高违法成本,让剽窃者付出应有的代价。
数字化时代的剽窃问题需要我们付出更多的努力和智慧。
只有加强知识产权意识,综合运用多种手段对抗剽窃,同时依靠法律和道德的双重约束,才能有效地维护创作者的合法权益,推动社会向更加创新和有序的方向发展。
【字数:264】2. 正文2.1 数字化时代的剽窃现象数字化时代的剽窃现象主要体现在网络上的盗版行为和抄袭现象。
随着互联网的普及和发展,信息的传播变得更加便捷和快速,但同时也给剽窃行为提供了更多的机会。
许多网站和社交平台上都存在大量未经授权的盗版内容,包括文字、图片、音视频等,这些内容往往以第三方的名义发布,并且很难被准确查证和追溯来源。
一些个人和机构也频繁地进行抄袭行为,将他人的原创作品或独特观点直接复制粘贴,造成知识产权被侵犯的问题。
数字化时代的剽窃现象还表现为技术手段的滥用。
一些不法分子利用技术手段对他人的作品进行篡改和盗用,甚至通过恶意软件和黑客攻击获取原创内容。
这种利用技术手段进行剽窃的行为不仅影响了原作者的创作积极性,还损害了整个社会的创新氛围和发展态势。
数字化时代的剽窃现象给社会和个人带来了巨大的危害。
出版业版权保护与数字水印技术考核试卷

16.以下哪些机构或组织参与了版权保护的工作?()
A.国家版权局
B.国际知识产权组织
C.国家工商行政管理总局
D.网络安全公司
17.以下哪些技术可以用于检测和提取数字水印?()
A.相关性检测
B.稳健性检测
C.结构化检测
D.机器学习技术
18.在版权保护中,以下哪些行为可能被视为侵权?()
A.未经授权的翻译
出版业版权保护与数字水印技术考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.数字水印技术主要应用在以下哪个领域?()
标准答案
一、单项选择题
1. C
2. C
3. B
4. D
5. D
6. D
7. D
8. C
9. D
10. C
11. D
12. A
13. C
14. A
15. D
16. C
17. D
18. A
19. D
20. D
二、多选题
1. ABD
2. ACD
3. ABD
4. ABCD
5. ABC
6. ABCD
7. ABCD
4.在数字水印技术中,哪一种方法通常用于增强水印的鲁棒性?()
A.量化
B.嵌入
C.线性变换
D.非线性变换
5.以下哪种技术不常用于数字水印的提取?()
A.傅里叶变换
B.小波变换
C.汉明距离
D.语义分析
水印攻击

水印攻击1、数字水印攻击概述1、1数字水印参数为了讨论数字水印的攻击问题,需要了解水印的一些特征参数。
(1)负荷容量对一个给定的水印算法,负荷容量就是可以嵌入的水印比特数,有时也称为Message Size。
负荷容量与水印系统的容量是有区别的,系统的容量指理论容量或信道容量 (Channel capacity),是系统所固有的。
负荷容量本身没有意义,它与嵌入粒度、误码率(BER)一起定义了整个水印系统的允许容量。
在固定的水印嵌入粒度条件下,负荷容量与鲁棒性是一对矛盾。
在固定的水印嵌入粒度和误码率条件下,负荷容量与不可见性是一对矛盾。
(2)嵌入粒度水印嵌入粒度定义为可以嵌入并可以在一定误码率下提取出水印的最小原始数据的尺寸。
当嵌入粒度取得较小时有较大的水印容量。
Mosaic攻击就是利用把图像分割成小于嵌入粒度阈值的小块的方法来破坏水印的同步性。
(3) 复杂性复杂性是指某一水印算法的计算负荷,更具体的说就是完成算法所需要的运算数。
复杂性与运算速度或时间是有区别的。
在有些水印算法中嵌入和提取水印的复杂性是不对称的。
(4) 视觉质量用户在嵌入一个不可见水印后通常关心两种视觉质量,即嵌入水印后图像的视觉质量VQ1和水印图像受到攻击后的视觉质量VQ2。
用户希望VQ1越高越好,也就是水印具有不可见性。
另一方面,用户希望VQ2越低越好,即受到攻击后水印图像视觉质量很差,不再具有盗版的商业价值。
(5) 检测可靠性有些水印算法在确定媒体中是否含有水印中采用了假设检验的方法。
这时检测可靠性可以由误检率(False Positive)和漏检率(False Negative)来评定。
误检率是指在没有水印的媒体中检测出有水印的概率,漏检率是指有水印但没有检测出来的概率。
(6) 鲁棒性鲁棒性是指水印图像经过一些正常的信号处理操作和恶意攻击后水印仍具有较好的可检测性。
这些改变包括数据压缩、图像增强、几何变换、噪声干扰等。
鲁棒性要求如果要去除水印,必须对原图作较大改动,甚至破坏原图的可视质量,使其失去应用价值。
数字水印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)

数字⽔印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)数字⽔印技术作为信息隐藏技术的⼀种,不可见性和鲁棒性是它的两个主要特点,通常在⽔印嵌⼊时需要确定⽔印的嵌⼊量,来平衡不可见性和鲁棒性之间的关系,若嵌⼊量过⼩,不可见性好⽽鲁棒性差,若嵌⼊量过⼤,则不可见性差⽽鲁棒性强,嵌⼊量最佳的取值可以通过遗传算法来确定,现在常⽤的有蚁群算法,果蝇算法,粒⼦群算法等等。
对于不可见性,我们可以直观地⽤视觉来判断,⽽对于鲁棒性,我们⽆法直接的判断⼀个⽔印算法的鲁棒性强弱,需要进⾏⼀系列的攻击测试,来判断其鲁棒性。
下⾯,我将介绍数字⽔印常见的⼏种攻击类型,分别从理论,代码和实例来展开。
1. 常见的攻击类型按照攻击原理可以将攻击类型分为四⼤类:简单攻击,同步攻击,削去攻击,混淆攻击。
(1) 简单攻击简单攻击是试图对整个⽔印化数据(嵌⼊⽔印后的载体数据)进⾏操作来削弱嵌⼊的⽔印的幅度(⽽不是试图识别⽔印或分离⽔印),导致数字⽔印提取发⽣错误,甚⾄根本提不出⽔印信号。
常见的有:压缩(JPEG,MPEG)、噪声(2)同步攻击同步攻击是试图破坏载体数据和⽔印的同步性,被攻击的数字作品中⽔印仍然存在,⽽且幅度没有变化,但是⽔印信号已经错位,不能维持正常⽔印提取过程所需要的同步性。
同步攻击通常采⽤⼏何变换⽅法。
同步攻击⽐简单攻击更加难以防御。
因为同步攻击破坏⽔印化数据中的同步性,使得⽔印嵌⼊和⽔印提取这两个过程不对称。
常见的有:缩放,剪切,旋转(3)削去攻击削去攻击试图通过分析⽔印化数据,估计图像中的⽔印,将⽔印化数据分离成为载体数据和⽔印信号,然后抛弃⽔印,得到没有⽔印的载体数据,达到⾮法盗⽤的⽬的。
常见的有:合谋攻击(4)混淆攻击混淆攻击是试图⽣成⼀个伪源数据、伪⽔印化数据来混淆含有真正⽔印的数字作品的版权常见的有:IBM攻击(这⾥主要介绍前两种,简单攻击和同步攻击。
)2. 理论知识及代码2.1 压缩图像的JPEG压缩内容⽐较多,后⾯有机会了单独开⼀个帖⼦写吧。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数字水印攻击及对策分析【摘要】数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。
文章讨论了数字水印的概念、特征, 重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。
【关键词】数字水印;简单攻击;同步攻击;削去攻击;混淆攻击【 abstract 】 digital watermarking technology, as the essential protecting method of digital media copyright protection, has drawn more and more attention from the public. in this paper, the concept and features of digital watermarking were analyzed in details, among which the robustness of digital watermarking and factors that affect it were introduced in special stress. in addition, the main type of attack of digital watermarking was discussed and some corresponding solutions were given as well.【 keywords 】 digital watermarking; simple attacks; synchronization attacks; removal attacks; ambiguity attacks 1 引言随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。
数字信号处理和网络传输技术可以对数字媒体的原版文件进行无限制的任意编辑、修改、拷贝和散布,由此引发出数字媒体的知识产权保护和信息安全的问题,这一问题日益突出,已成为数字世界的一个非常重要和紧迫的议题。
因此,如何防止知识产品被非法复制及传播,也是目前急需解决的问题。
数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。
数字水印是信息隐藏技术的一个重要研究方向。
数字水印技术源于开放的网络环境下保护多媒体版权的新型技术,它可验证数字产品的版权拥有者、识别销售商、购买者或提供关于数字产品内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认数字产品的所有权和跟踪侵权行为。
除此之外,它在证据篡改鉴定,数字的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的杜撰防伪等方面也具有十分广阔的应用前景。
自从1993年首次提出“数字水印”概念以后,数字水印技术引起工业界的深厚兴趣,已成为非常活跃的研究领域。
2 数字水印特性数字水印一般具有不可感知性、鲁棒性、检测的可靠性、计算的有效性、安全性、唯一性、嵌入有效性等特性和要求。
数字水印的鲁棒性是指加入的数字水印不仅能抵抗非恶意的攻击,而且要求能抵抗一定失真的恶意攻击,并且经过一般的数据处理不影响水印的的检测。
数字水印算法的鲁棒性反映水印算法经受各种攻击的能力。
一个好的数字水印系统,理论上应该使得加入水印后的原始图像具有较强的鲁棒性和最小的视觉失真。
攻击目的是想改变数据,使嵌入于其中的水印标记无法辨认,即降低检测水印的可能性。
有效的水印算法必须具有鲁棒性,即数字水印必须很难被清除,从理论上讲,只要具有足够的知识,任何水印都可以去掉。
但是如果只能得到部分信息,如水印在图像中的精确位置未知,那么任何企图破坏水印的操作都将导致图像质量的严重下降。
一个实用的水印算法应该对信号处理、通常的几何变形以及恶意攻击具有稳健性。
3 影响水印鲁棒性的因素3.1 嵌入的信息量在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形,然而在实际中,这两个指标往往不能同时实现。
要嵌入的信息越多,水印的鲁棒性就越差。
3.2 水印嵌入强度水印嵌入强度和水印不可见性之间存在一个折衷。
增加鲁棒性就要增强水印嵌入强度而相应地会降低水印透明性。
3.3 图像尺寸和特性图像的尺寸对嵌入水印的鲁棒性有直接影响。
尽管太小的含水印的图片没有多少商业价值,但一个实用的水印软件程序应能从图片中恢复出水印,这就避免了对它们的马赛克攻击。
此外图像的特性也对水印的鲁棒性产生重要影响,如对扫描的自然图像具有高鲁棒性的方法在应用于合成图像时,鲁棒性大大削弱。
3.4 秘密信息如密钥数字水印算法中,密钥空间必须足够大,以使穷举攻击法失效。
许多安全系统不能够抵御一些简单的攻击,往往是因为系统在设计时就没有遵循基本的密码学原理。
4 数字水印攻击与对策对数字水印的攻击一般是针对水印的鲁棒性提出的要求,数字水印的鲁棒性是指水印信号在经历多种标准数据处理或恶意的攻击之后,仍能保持完整性或仍能被准确鉴别的特征。
这里的标准数据处理是指数据经过数据发布渠道,如编辑、打印增强、格式转换等的过程。
恶意的攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。
鲁棒的水印应该能够抵抗各种水印攻击行为。
按照攻击后的水印作品具有的商业价值可以将攻击分类为成功的攻击和毁坏性的攻击。
一种成功的攻击可以为攻击者创造商业价值。
它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的商业价值。
这是实际应用中最需要考虑进行对抗的攻击。
而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。
按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。
4.1 简单攻击及对策简单攻击是试图对整个嵌入水印后的载体数据进行操作来削弱嵌入的水印的幅度,从而导致数字水印提取发生错误,甚至根本提取不出水印信号。
常见的操作有线性滤波、通用非线性滤波、压缩(jpeg、mpeg)、加噪、象素域量化、数模转换等。
可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。
通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在多数应用中是有效的。
冗余嵌入是将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。
另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。
4.2 同步攻击及对策同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。
被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。
这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。
同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品)、旋转剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。
同步攻击比简单攻击更加难以防御。
因为同步攻击破坏嵌入水印后的载体数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。
而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。
这样,经过同步攻击后,水印将很难被提取出来。
因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。
同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。
在有源提取的情况下,可以将源载体数据和嵌入水印后的载体数据相比较,得到遭受的几何变换的种类和区域,进而可以消除几何学的失真。
在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。
这种穷举的方法在遇到复杂的同步攻击的情况下,计算将成为不可能。
一种可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。
在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。
这样可以消除所有同步攻击的影响。
4.3 削去攻击及对策削去攻击试图通过分析嵌入水印后的载体数据,估计图像中的水印,将嵌入水印后的载体数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。
常见的方法有合谋攻击(collusion attacks)、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者3-d模型等)。
合谋攻击,通常采用一个数字作品的多个不同的水印化拷贝实现。
数字作品的一个水印化拷贝成为一个检测体。
cox提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。
在另一个联合攻击中,从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。
为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。
采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。
因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。
4.4 混淆攻击及对策混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版权,由于最早由ibm的craver等人提出,也称ibm攻击。
一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。
这种攻击实际上使数字水印的版权保护功能受到了挑战。
在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。
要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。
一种对策是采用时间戳技术。
时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印,这样就可以判断水印的真实性。
另一种对策是采用不可逆水印技术,构造不可逆的水印技术的方法是使水印编码互相依赖,如使用单向杂凑函数。
5 结束语数字水印的攻击方式是多种多样的,在实际的应用中,攻击者往往使用两种甚至更多的攻击方法进行攻击,这使得水印算法的设计也相应地复杂化。
水印嵌入算法设计和攻击算法设计是水印技术研究的两大方向,这两方面的研究是互相依存、互相促进的,新的水印算法会引出新的攻击技术,新的攻击技术又促进水印算法的完善,从而促进水印系统理论和技术的成熟和完善。
参考文献[1] 易开祥,石教英,孙鑫. 数字水印技术研究进展. 中国图像图形学报[j]. 2001年02期.[2] 孙圣和,陆哲明,牛夏牧. 数字水印技术及应用. 科学出版社[m], 2004.[3] 陈明奇,纽心忻,杨义先. 数字水印的攻击方法. 电子与信息学报,2001年7月.[4] 易正江,周小燕. 数字水印算法的鲁棒性测试研究[j]. 电脑开发与应用,2005年第5期.[5]袁莉. 数字水印的应用及攻击类型[j]. 长春师范学院学报,2005年11月.。