数字水印技术及应用

40

2004.11

0 前言

随着网络技术的蓬勃发展以及信息媒体的日益数字化,使得我们借助于计算机、数字扫描仪、打印机等电子设备,可以方便、迅捷地将数字信息传达到世界各地,也可以通过复制,在网络环境下广泛散发数字图像、音频和视频等数字产品。与此同时,也引发了各种多媒体信息的传输安全问题和数字产品的版权保护问题。为了解决数字内容的版权保护和信息安全问题,近年来提出了加密-解密、数字签名、数字标签、数字指纹、数字水印等多种技术。其中数字水印技术是最近出现的一门崭新的技术,它通过在数字产品中嵌入可感知或不可感知的信息来确定数字产品的所有权或检验数字内容的原始性。数字水印技术弥补了加密-解密技术不能对解密后的数据提供进一步保护的不足;弥补了数字签名不能在原始数据中一次性嵌入大量信息的弱点;弥补了数字标签容易被修改和剔除的缺陷;弥补了数字指纹仅能给出出版权破坏者信息的局限。数字水印技术是信息隐藏技术研究领域的重

要分支,也是当今网络信息安全和数字媒体版权保护研究的热点。1数字水印技术的定义

所谓数字水印技术,就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版权保护的作用。被保护的信息可以是任何一种数字媒体,如软件、图像、音频、视频或一般性的电子文档等。数字水印是嵌在数字产品中的数字信号,水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。除此之外,数字水印还在真伪鉴别、隐藏通信、标志隐含等方面具有重要的应用价值。这些研究预示着商业上巨大的应用前景,已经引起国际学术界与企业界的广泛关注。其基本模型有数字水印信息嵌入模型和数字水印信息检测模型,数字水印信息嵌入模型其功能是将数字水印信息嵌入原始数据中;数字水印信息检测模型可以用来判断某一数据中是否含有指定的水印信息或提取出数

字水印信息。

图1 水印信号嵌入模型 图2水印信号检测模型

2数字水印的基本特征

数字水印技术是信息隐藏技术研究领域的重要分支,它除应具备信息隐藏技术的一般特点外,还有着其固有的特点。数字水印技术基本特征主要有:

(1)鲁棒性:指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、几何攻击、有损编码压缩。

(2)透明性:利用人类视觉系统或听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却

无法人为地看见或听见。

(3)不可检测性:指隐藏载体与原始载体具有一致的特性。(4)自恢复性:由于经过一些操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片断数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性。

3数字水印的种类

对于数字图像来说,水印技术就是通过改变图像数据的值来加入水印,根据加入方法不同,水印技术分成:时域法和频域法。

(1)时域法直接改变图像元素的值,一般是在图像元素的亮度或色带中加入调制的水印信号。

(2)频域法利用某种数学变换,将图像用频域表示,通过改变图像的某些频域系数来加入水印,然后利用反变换生成含水印的图像,常用的数学变换有离散傅立叶和离散余弦变换。

作者简介:邢协永(1971-),湖南经济管理干部学院计算机系讲师,湖南大学计算机与通信学院硕士研究生,研究方向:VPN技术与计算机网络安全。

数字水印技术及应用

摘 要:随着网络技术的蓬勃发展以及信息媒体的日益数字化,人们愈来愈重视多媒体信息的传输安全问题和数字产品的版权保护问题。本文简要介绍了数字水印技术,展望了今后数字水印技术的发展方向。并探讨了数字水印技术的特点及其各种攻击方式,并说明了目前数字水印技术在商业上的应用。关键词:数字水印;信息隐藏;版权保护;安全

邢协永

湖南经济管理干部学院计算机系 湖南 410004

41

2004.11

4数字水印技术的攻击方式

给定一个数字水印方案,要弄清其是否能被成功攻击很重要。数字水印技术一般有以下四种攻击方式:鲁棒性攻击、表述性攻击、解释性攻击以及法律性攻击。

(1)鲁棒性攻击就是试图削弱或去除数字内容中的水印,同时保证内容不至于在攻击后失去其可用性。通常的鲁棒性攻击例子就是噪音攻击,随机噪声被加到数字内容中试图混淆水印。其次还有合谋攻击。即在某些水印方案中,如果图像在不同的密钥下被加多次水印,就可通过“平均”这些水印图像,获得一个合成图像,与原始图像很相似但不含任何有用的水印图像。另外还有倒置攻击。即如果攻击者熟悉水印嵌入过程,他就会简单地检测出水印并颠倒插入过程而较好地去除水印。为了防止这种特别的攻击,许多水印方案中都用密钥来设计水印嵌入算法,没有密钥,就很难了解水印的嵌入。

(2)表述性攻击是一种不去除水印,但修改数据内容,从而破坏水印存在的攻击方式。对图像的“碎片攻击”就属于表述性攻击,其基本思想是将一幅图像分解成许多“碎片”,然后再将这些“碎片”拼凑成一幅完整的图像而不影响图像的使用效果。例如在Web 页中,使用原始图像和使用“碎片”拼凑起来的图像相比,产生的用户视觉效果是一样的。

(3)解释性攻击就是从水印证据中寻找伪造无意义的或多种解释。例如,在水印图像上再加第二个水印,使得第一个水印不确定。另一个解释性攻击就是将水印倒置而在插入一个新的假水印之前去除原始水印。

(4)法律性攻击不同于其他攻击,因为它不考虑水印系统方案的技术细节。法律性攻击中,攻击者使用内容所有者的名誉、身份或其他非技术信息等办法,使得法庭怀疑水印中是否确实包含所有者声称的证据。 没有一种攻击方式容易防护,然而,研究的水印系统应该努力使其可以经受得住许多已知的攻击。如果这种研究可以提高数字水印到商业上的可行性和可靠性,利润将是巨大的。商业部门已认识到水印潜在的有用性,并开始用水印技术来保护数字内容所有权了。

5数字水印技术在商业上的应用

最近数字水印技术的发展导致了商业上对水印应用范围的增大。数字水印技术已在版权保护、真伪认证、访问控制和复制控制、安全通信等几个领域加以应用。

5.1版权保护

最早提出数字水印的概念与方法是为了进行多媒体数据的版权保护。随着计算机和互联网的发展,越来越多的艺术作品、发明或创意都开始以多媒体数据的形式表达,比如用数码相机摄影,用数字影院看电影,用MP3播放器听音乐等。所有活动所涉及的多媒体数据都蕴含了大量价值不菲的信息。因此如何保护这些数据上附加的"知识产权"是一个亟待解决的问题。那么数字水印则正好是解决这类"版权问题"的有效手段。比如以前的画家用

印章或签名标识作品的作者,那么今天他可以通过数字水印将自己的名字添加到作品中来完成著作权的标识。同样,音像公司也可以把公司的名字、标志等信息添加到出版的磁带、CD碟片中。这样通过跟踪多媒体数据中的数字水印信息来保护多媒体数据的版权。

5.2真伪认证

除了在版权保护方面的应用,数字水印技术在文档(印刷品、电子文档等)的真伪认证上面也有很大的用途,例如对政府部门签发的红头文件,文件认证的传统方法是鉴别文件的纸张、印章或钢印是否符合规范和标准,缺点是无论纸张、印章或钢印都容易被伪造,特别是印章。使用数字水印技术则可以有效解决这个问题。以数字水印作为信息载体,将某些信息添加到红头文件中,使得文件不仅有印章或钢印,而且有难以察觉的数字水印信息,从而大大增加了文件被伪造的难度。将数字水印信息添加到文档中,也意味着某些信息可以在文档中被写入两次。例如护照持有人的名字在护照中被明显印刷出来,也可以在头像中做为数字水印被隐藏起来,如果某人想通过更换头像来伪造一份护照,那么通过扫描护照就有可能检测出隐藏在头像中的水印信息与打印在护照上的姓名不符合,从而发现被伪造的护照。

5.3访问控制和复制控制

此外数字水印还用来做多媒体数据的访问控制和复制控制。比如CD数据盘中秘密的数字水印信息可以有条件的控制什么样的人可以访问该CD盘中的内容。目前DVD已经火爆国内电子市场,有很多大公司开始研究如何应用数字水印系统改进DVD的访问与复制控制。比如希望消费者手中的DVD播放器允许无限制地复制家庭录像或过期的电视节目,家庭录像中所添加的数字水印不含任何控制标识,电视节目里的数字水印标识为"复制一次"、"复制多次",而商业的视频节目则标识为"不允许复制",相关的播放设备将对这些数字水印标识进行判别并起相应作用。这样就既保证了消费者私下复制、交换节目的自由,又有效控制了商业上的侵权行为。

5.4安全通信

数字水印技术还可以应用于信息的安全通信。由于人们很难觉察到数字水印信息在多媒体数据中的存在,某些重要信息在传输的过程中就可以隐藏在普通的多媒体数据中,从而避开第三方的窃听和监控。国外报纸报道本-拉登就利用公开发布的数字水印技术,将给基地组织的指令通过数字水印隐藏在普通数码相片中,然后发布到一些网站的BBS上,基地组织成员根据约定好的规则将数码相片中的数字水印信息提取出来。这种做法与普通的电话通信、电子邮件通信以及加密通信相比,隐蔽性高,不容易

监控,而且很难被察觉。

6结束语

数字水印技术是近几年来国际学术界兴起的一个前沿研究领

[下转44页]

44

2004.11

以保证传输信息的机密性。agent Q首先使用agent R的公钥对消息加密,然后传输给R:Q→R:ER(m),只有R能使用自身对应的私钥对消息解密。

在FIPA协议中,agent通信时通过代理服务器提供匿名访问。一个FIPA消息包中含有to和from两个必选参数,它们的格式是agent@host,to参数指出了合法接收者的身份,from参数指出了发送消息agent的身份。在上面提出的情景中,假设agent Q要向agentR发送一条匿名消息,在二者之间使用代理服务器(PS,ProxyService)实现了这一目的:

(M1)Q→PS: from:Q@P1||to:PS||xto:R@P2(M2)PS→R: from:A@PS||to:R@P2(M3)R→PS: from:R@P2||to:A@PS

(M4)PS→Q: from:PS||to:Q@P1||xfrom:R@P2

在消息M1中,xto表明了PS应该向前发送消息的目的地。在消息M4中xfrom表明了消息的来源。可以看出,agent Q的身份仅仅对平台P2和agent R是保密的,而对代理服务器则不然,这就要求代理服务器也是充分可信任的。

4 总结

目前,世界各国的科研结构、大学正在对多agent系统的安全机制进行深入的研究。本文对该主题作了简要、系统的介绍与

探讨,以多agent系统的概念为基础,重点分析了其安全隐患,并列举了通信安全技术的有关成果。多agent系统的安全性是一个富有挑战性的问题,如何建立多agent系统的安全模型需要进一步的研究和探讨。

参考文献:

[1]Stuart Russell,Peter Norvig.Artificial Intelligence:A Modern Approach(Second Edition).Prentice Hall,2002.

[2]Michael Wooldridge.This is MyWorld:the logic of an agent-oriented testbed for DAI.In Intelligent Agent:Theories,Architecturesand Languages(eds M.Wooldridge and N.R.Jennings).LNAI Volume890,pp 160-178.Springer,Berlin,1995.

[3]Nick Jennings,Katia Sycara,Michael Wooldridge. "A roadmap ofagent research and development" .Autonomous Agents and Multi-Agent Systems,vol.1,no.1,pp.275-306,1998

[4]Fritz Hohl. "A model of attacks of malicious hosts against mobileagents".in Proceedings of the ECOOP Workshop on DistributedObject Security and 4th Workshop on Mobile Object Systems:Security Internet Mobile Computations,1998,pp 105-120.[5]ISO/IEC 9798-4.Information technology-Security techniques-Entityauthentication-Part 4:Mechanisms using a cryptographic check function.域。它与信息安全、信息隐藏、数据加密等均有密切的关系。特别是在网络技术和应用迅速发展的今天,水印技术的研究更具现实意义。今后水印技术的研究仍将着重于顽健性、真伪鉴别、版权证明、网络快速自动验证以及声频和视频水印等方面,并将与数据加密技术紧密结合,特别是顽健性和可证明性的研究。水印的顽健性能体现了水印在数字文件中的生存能力,当前的绝大多数算法虽然均具有一定的顽健性,但是如果同时施加各种图像攻击,那么这些算法均会失效。特别是在网络技术和应用迅速发展的今天。另外还要增加对其他非多媒体数字水印技术的研究,如关系数据库的非数值型属性数字水印技术等。另外当前的水印算法在提供

可靠的版权证明方面或多或少有一定的不完善性,因此寻找能提供完全版权保护的数字水印算法也是一个重要的研究方向。参考文献:

[1]易开祥,石教英.数字水印技术研究进展[J].中国图象图形学报.2001

[2]http://www.511unwen.com

[3]王秋生.变换域数字水印嵌入算法研究[D].哈尔滨工业大学.2001[4]http://www.96112.com.cn

[5]张勇,赵东宁,李德毅.数字水印技术及发展.解放军理工大学学报.2003.6

[6]http://www.pkiforum.org/

[上接41页]

相关文档
最新文档