《数字水印攻击方法ppt课件.ppt》由会员分享,可在线阅读,更多相关《数字水印攻击方法ppt课件.ppt(156页珍藏版)》请在三一办公上搜索。
1、第七章 数字水印的攻击方法和对抗策略,7.1 水印攻击 7.1.1 攻击方法分类 7.1.2 应用中的典型攻击方式7.2 解释攻击及其解决方案 7.2.1 解释攻击 7.2.2 抗解释攻击7.3一种抗解释攻击的非对称数字水印实施框架,7.1.1 攻击方法分类,水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有: (1)剪切; (2)亮度和对比度的修改 (3)增强、模糊和其他滤波算法; (4)放大、缩小和旋转; (5)有损压缩,如JPEG压缩; (6)在图像中加噪声。,(1)伪造水印的抽取:盗版者对于特定产品X生成的一个信号W使得检测算子D输出
2、一个肯定结果,而且W是一个从来不曾嵌入产品X中的水印信号,但盗版者把它作为自己的水印。但是,如果算法G是不可逆的,并且W并不能与某个密钥联系,即伪造水印W是无效的水印;有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不可能。,(2)伪造的肯定检测:盗版者运用一定的程序找到某个密钥K能够使水印检测程序输出肯定结果并用该密钥表明对产品的所有权。但是,在水印能够以很高的确定度检测时,即虚警概率几乎是零,该攻击方法就不再可行。,(3)统计学上的水印抽取:大量的数字图像用同一密钥加入水印不应该能用统计估计方法(例如平均)除去水印,这种统计学上的可重获性可以通过使用依赖于产品的水印来防止。-共谋攻击,(
3、4)多重水印:攻击者可能会应用基本框架的特性来嵌入他自己的水印,从而不管攻击者还是产品的原始所有者都能用自己的密钥检测出自己的水印。这时原始所有者必须在发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发布出去的产品是否被加了多重水印。,7.1.2 应用中的典型攻击方式,(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。这种方法针对具体的水印插入和检测算法的弱点来实现攻击。攻击者可以找到嵌入不同水印的统一原始图像的多个版本,产生一个新的图像。,大部分情况下只要简单的平均一下,就可以有效的逼近原始图像,消除水印。
4、这种攻击方法的基础就是认识到大部分现有算法不能有效的抵御多拷贝联合攻击。(相当于上述一般分类方法中的统计学水印抽取).,(2) 表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理, 使得检测器不能检测到水印的存在。一个典型的例子是用这种方法愚弄Internet上的自动侵权探测器Webcrawler。这个探测器自动在网上下载图片,然后根据水印检查有无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。,那么我们可以先把水印图像分割,使每一小块图像的尺寸小于Webcrawler要求的尺寸下限,再用合适的HTML标记把小图像重组在Web页中。这种攻击方法一
5、点也不改变图像的质量,但由于Webcrawler看到的只是单个的小图像,所以它失败了。,(3) 解释攻击:这种攻击在面对检测到的水印证据时,试图捏造出种种解释来证明其无效。 一种通用的方法是分析水印算法并逆其道而行。攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(不是指代数减,而是插入过程的逆),这样就制造出一个虚假的原始图像,然后他出示虚假的原始图像和捏造出的水印,声称他是图像的拥有者。,实验表明,真正拥有者原始图像中含有攻击者捏造的水印的证据(即水印检测结果)与攻击者虚假图像中含有真正拥有者水印的证据旗鼓相当,这带来了无法解释的困境 (相当于上述分类方法中的伪造水印的抽取)
6、 。当然,攻击者必须能够得到水印算法的细节并捏造出一个合理的水印。,一个最有效的方法是设计出不可逆的水印插入算法,例如引入不可逆的哈希过程。但现行算法均不是完全不可逆的。对于解释攻击还应该引入一种对水印的管理机制,比如建立可信任的第三方作为水印验证机构,用管理手段实现对水印的仲裁。,(4) 法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。,7.2 解释攻击及其解决方案,7.2.1 解释攻击 (1)水印仲裁:在发生版权纠纷时第三方对水印真伪进行鉴别的过程。该过程主要由计算过程和比较过
7、程两大部分组成。当某作品需要仲裁时,待仲裁作品的所有者需向仲裁者提供水印(如果是非盲提取水印方案,则所有者还需向仲裁者提供原作品)。,仲裁者由计算过程从待仲裁作品中计算出待仲裁作品的特征值,然后由比较过程将原作品特征值W和待仲裁作品特征值相比较,根据其相似情况与阈值相比较得出仲裁结果。这里所指的特征值在大多数情况下是指水印本身,而特征值的比较则为水印相关性的测量。某些水印方案的特征值为由水印等信息计算出的一个统计量,对应的特征值的比较则为一个最大似然检测器。,最简单的解释攻击过程如下:,(1) 作者A创作出作品Pa;然后编码并注册一个水印Wa,得到嵌有水印的作品 Pa*= Pa + Wa并将其
8、公开。(2) 当发生版权纠纷,需要对Pa*进行仲裁时,A向仲裁者J提供Pa和Wa, J根据Pa* Pa 和 Wa执行仲裁水印过程,从而确定Pa*中是否嵌有A的水印Wa 。(3) 攻击者B编码并注册另一个水印Wb,然后声明Pa*是他的作品,并且向仲裁者提供原作品Pb= Pa* Wb 。,(4)仲裁者J得出如下结论: 若A为原作者, Pa为原作品, Pa*上嵌有水印Wa, Pb上嵌有水印Wa Wb。 若B为原作者, Pb为原作品, Pa*上嵌有水印Wb, Pa上嵌有水印Wb Wa 。 以上两种结果完全对称。这样,J就无法通过鉴别确定Pa*上所嵌入的水印是Wa 还是Wb 所以也就无从区分版权所有者是
9、A还是B,引起无法仲裁的版权纠纷,解释攻击成功。,7.2.2 抗解释攻击,发现大多数不可见、需原图的数字水印方案主要有下面三方面的不足:,(1)大多数水印方案没有提供本质的方法来检测两个水印中哪一个是先加上去的;(2)由于水印注册时仅仅对水印序列进行了注册,而没有对原作品进行注册,使得攻击者可以伪造原作品;(3)由于水印嵌入方案具有可逆性,为伪造水印提供了条件。,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:,第一种方法是引入时戳机制,从而确定两个水印被嵌入的先后顺序;第二种方法作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测;第三种方法是利用单向水印方案消除
10、水印嵌入过程中的可逆性。,7.2.2.1 时戳机制,由于个人难以产生可信的时戳,因此利用时戳机制来解决解释攻击问题,首先必须存在一个可信的时戳服务中心TSS。下面是作者A向作品P中添加含时戳水印一个例子的具体过程:,影响水印Wa的检测,这样,当发生纠纷时,提取出的(Ta,Siga(Ta))能够证明A是在时间T之前产生水印作品的Pa*,即水印Wa是在时间T之前被嵌入作品Pa的。而攻击者B得到传播中Pa*,并创作出伪造作品的时间必然滞后于T,这样就无法成功地进行解释攻击。,分析可行性,这种利用时戳机制来解决解释攻击所引起的无法仲裁的版权纠纷在理论上是可行的。但由于A要向Pa中添加的信息除水印Wa外
11、,另外增加了水印作品的哈希值Q,A对Q的签名Siga(Q),时间T,以及TSS对(Q,Siga(Q),T)的签名,这样对于一些较小作品可能会引起大的失真。另外,这些信息的加入对水印的稳健性也会有一定影响,而Wa的稳健性正是抵抗解释攻击首先要予以保证的。因为,如果无法检测出,那么时戳机制的使用也就失去了意义。,7.2.2.2 公证机制 利用公证机制来解决解释攻击引起的版权纠纷,主要是指作者A在注册水印序列Wa的同时,也将原始作品Pa进行注册,在这样一种机制下,攻击者B也必须对他的水印Wb和伪造原始作品Pb进行注册。发生版权纠纷时,当经过图7.2所示的过程无法判定作品Pa*的所有权时,作者A可以要
12、求仲裁者J对双方的原始作品进行检测。,如果在攻击者B的伪造原始作品中能够检测出攻击者的水印Wa,而在作者A的原始作品Pa中无法检测出攻击者的水印Wb (如图7.3所示),则可以证明攻击者的伪造原始作品是由作者的原始作品修改得出的。,分析,在图7.3所示的情况下,公正机制有效的阻止了解释攻击。但是,在相当多的情况下,攻击者B可以构造水印和原始作品,使得在中能够检测出,这样就将版权纠纷又一次引入无法仲裁的状态之中,因此,简单的采取对水印序列和原始图像注册公证的机制并不能彻底解决由解释攻击引起的无法仲裁的版权纠纷。,另外,这种公证机制要求作者对每一份原始作品都进行注册,不仅需要一个庞大的数据库,更需
13、要复杂的协议来保证公证机构的绝对安全,其代价是相当大的。,7.2.2.3 单向水印机制,考察解释攻击的第三步“攻击者B编码并注册另一个水印,然后声称是他的作品,并且向仲裁者提供原作品Pb=Pa*Wb”。可见解释攻击能够获得成功的一个关键因素是,攻击者B能够通过从中提取水印来达到生成伪造的原作品的目的。如果水印的嵌入机制具有单向性,那么必定为攻击者伪造原作品造成很大的困难。反之,如果水印方案是可逆的,攻击者就一定可以对其进行攻击。 一个单向水印方案实现过程的描述如下:,由于该水印方案需要原始作品Pa来生成序列S才能完成水印的嵌入,即只有已知原始作品才能够嵌入水印,同样,已知原始作品才能够提取水印
14、。这样攻击者就无法使用同样的方法直接从Pa*中提取Wb 而逆向生成伪造的原作品Pb 。其中为水印镶嵌的强度参数。,单向数字水印具有以下一些优点:,(1)可以对抗逆镶嵌水印伪造攻击,因此在密码学意义上有较强的安全性。(2) 用户的水印码字可以公开,这样就不需要对仲裁者严格要求或一些复杂的安全协议。(3) 数字水印的镶嵌与鉴别过程方便,版权所有者可以独立的添加水印而不需要履行登记手续,鉴别时也不需要在数据库中查找原因。,7.3一种抗解释攻击的非对称数字水印实施框架,非对称体制(双钥体制) 主要具有以下优点:,1) 密钥数量大大减少;2)彻底消除了经特殊保密的密钥信道分送密钥的困难;3)便于实现数字
15、签名。,对于数字水印而言,已有的技术绝大多数都是对称体制:水印的加入和提取只有发送一方掌握,接收方只有通过特殊保密渠道获得原图和具体加入水印的算法才能看到隐藏的数字信息水印。虽然该体制对发送方的鲁棒性很好,但对于接收方(在电子商务中通常为最终用户)却由于无法看到数字媒体中嵌入的有关信息而处于被动的地位。那么,能否使用非对称的数字水印呢?,非对称数字水印,又称为公钥水印,是指任何用户能够“看见”但又去不掉的水印,但是它仍然是一种不可见水印。那么,如何实现即让用户“看见”而又隐藏于数字媒体的数字水印呢?,实际商业模型中的水印实施架构,它有两个主要特性:1)够防止版权拥有者黑箱操作;2)能够跟踪用户
16、的使用情况,确认盗版用户。,但它同时也存在一个很大的缺陷:用户想了解一幅图像的版权情况,则必须上传该图像和有关信息,这在目前拥挤的Internet上而言,效率非常低;此外,用户的查询结果必须要通过访问一个庞大的“版权信息数据库”,势必造成低效率和数据库的不安全性。,一种非对称数字水印的可行性方案:,发送方用商家(Creator)来代替,接收方用用户(User)来代替。在商家和用户之间设立一个第三信任方(Trusted Third Party,简称为),它们之间的具体联系分为以下3个阶段:,(1) 注册申请阶段。如果商家要在网上发布数据,则首先要向第三信任方注册申请,将自己的有关版权信息发送给第
17、三信任方;第三信任方经过一系列的检查工作后,发送回是否认可的信息。,(2) 水印加入阶段。商家向第三信任方成功注册后,再向其发送称之为秘密水印的分密钥(以下用代替)。秘密水印是商家要加入的第一个水印,它之所以称为秘密水印是因为用户无法浏览到它,人们用它来保护商家的版权利益,版权纠纷时起到明确版权的作用。它的算法可以是公开的,但鲁棒性要很高;,第三信任方在接受到后,发送另一部分密钥给商家。秘密水印的密钥只掌握在商家和第三信任方手中,这种DiffieHellman密钥传送方案既解决了密钥传送的困难,又避免了商家的黑箱操作。第三信任方除了发送外,同时还要发送一个“水印写入器”(Watermark W
18、riter,简记为).,它用来加入第二个水印公开水印,它是用户可以“浏览”的水印。内容包括商家和产品(Creation)的版权信息。由于水印的提取是在用户端,所以公开水印的算法要采用不需要原图的方法。它的具体算法掌握在第三信任方手中,商家只拥有水印加入程序。它的鲁棒性可以低于秘密水印;商家收到和后,在图像中分别加入秘密水印和公开水印,然后进行发布。,(3) 浏览阶段。在商家发布图像后,若用户想了解它的版权信息,则要到第三信任方购买或免费下载一个“水印浏览器”(Watermark Browser,简记为)。通过该“水印浏览器”,用户可以方便地察看图像中的公开水印信息,从而避免了图像的非法使用。由
19、于“水印浏览器”只是一个水印提取的可执行程序,与图像本身无关,可以重复使用,所以用户不必多次向第三信任方发送“浏览申请”。这就解决了低效率问题。,另一方面,由于用户可以“浏览”图像随身携带的版权信息,所以就不需要访问“版权信息数据库”(Intellectual Property Rights Database简记为IPR Database),从而提高了效率和数据库的安全性问题。客户通过WmB可以自行检测出图像中的公开水印。,非对称数字水印的主要优点:,(1) 从用户角度上讲,非对称数字水印可以使用户方便、高效地辨别网上数字媒体的合法性。这一点对于电子商务的发展具有重要意义;(2) 从第三信任方
20、角度上讲,非对称数字水印有着良好的规范性。在传统体制中,商家与用户直接接触,不管是在管理体制上还是在水印认证上都存在混乱性和不易管理性。上述的非对称数字水印就可以很好的解决这些问题,并提高了IPR数据库的安全性;,(3) 从商家的角度上讲,非对称数字水印大大增加了自身的利益,并起到了两层保护作用:一是利用公开水印公开声明了商家的版权;二是可以利用商家加入的秘密水印来认证版权。,作者A为作品添加水印并注册的具体描述如下:,(1)作者A创作出作品Pa;(2)A生成并注册一个水印Wa;(3)A采用一种单向水印机制。根据Pa和Wa生成水印作品Pa*;(4)A计算Q=H(Pa);,(5)A对Q签名Sig
21、a(Q);(6)A将(Q,Siga(Q))发送给TSS;(7)TSS对Ta=(Q,Siga(Q),T)签名 Siga(Ta),并将( Ta,Siga(Ta)发送给A;(8)作者A向公证机关TTP提交注册信息 (Ta,Siga(Ta)。,由于该水印模型采用将水印作品哈希值和时戳加以注册的方法,避免了将时戳嵌入水印作品本身而对其稳健性产生的影响。所采取的时戳机制与原有时戳机制的另一方面不同在于:作者A对原始作品而非水印作品加入时戳。,这时时戳所起的作用是:证明作者A在时间T之前创作出了作品。它与证明作者A在时间T之前产生了水印作品的作用是相同的,这里只是为了方便对原始图像进行注册,因为对水印作品的
22、注册是没有意义的。,该水印模型对原有公证机制的改进在于,作者注册信息由原来的对水印序列和原始作品进行注册改为对水印序列和原始作品的哈希值以及TSS的签名信息。这样不仅极大地缩小了注册所需的数据库,更确保了所有作者的原始作品不会因此而发生泄漏。当发生版权纠纷时,公正机关不仅能够证明作者所提供的原始作品的正确性,还能提供原始作品创作时间的依据。,采用这一水印模型,仲裁机构可以通过正常的方式来鉴别水印的归属。单向水印机制的使用也可以防御一般逆向嵌入水印对其的攻击。但是,当受到蓄意的解释攻击时,时戳和公证机关的参与能够判断出真正原始作品与伪造原始作品产生的先后,从而确定所有权的归属。,第8章 数字水印
23、的评价理论和测试基准,8.1 性能评价理论和表示8.2 水印测试基准程序,8.1.1 影响性能的因素,(1) 嵌入信息的数量: (2) 水印嵌入强度 :(3) 数据的大小和种类: (4) 秘密信息(如密钥)。,8.1.2 视觉质量度量,8.1.2.1 基于像素的度量方法 表8.1 列出了用在图像和视频处理中的基于像素的差分失真度量。经过尺度适应后,所列出的大部分度量都可应用于除了图像之外的其他类型的数据中,例如音频数据。现在图像和视频的压缩编码领域最流行的失真度量标准是信噪比(SNR),以及峰值信噪比(PSNR)。它们通常以分贝来度量(db)。,由于复杂的水印嵌入算法以某种方式对这些视觉、听觉
24、系统产生影响,因此在数字水印应用中使用差分失真度量可能会产生问题,使用上面的度量来量化水印处理所产生的失真,可能会造成失真度量的误导。,因此采用一种与人的视觉和听觉系统相适应的失真度量可能会很有用。最近几年,越来越多的研究集中在这种相适应的失真度量上,很有可能未来的数字水印系统将使用这种质量度量。,8.1.3 感知质量度量,计算这个度量包括以下几步:首先对图像进行分块,用滤波器将编码的错误和原图像分解到感觉组件中,用原图像作为掩蔽对每个像素计算检测阈值,然后通过检测阈值排除掉滤波误差,对所有颜色通道进行以上操作。高于阈值的差值即一致性度量,此值也被称为可见性差值JND(Just Noticea
25、ble Difference)。,整个度量公式叫掩蔽峰值信噪比MPSNR(Masked Peak Signal to Noise Ratio),这里E 是计算的失真。因为这个度量值没有和已知dB恰好相同的意思,因此被称作视觉分贝(visual decibels, vdB)。 一个标准化的质量等级更经常使用,我们使用ITU-R Rec. 500 质量等级Q,其计算公式如下:,这里E仍是计算的失真,N 是标准化常数,通常选择某个能使参考失真量映射到相应的质量等级区间的值。表8.3列出了分数和相关的视觉感觉质量。,前面介绍了视觉质量的定量描述方法,现在我们可以对水印系统的性能进行评价了,我们知道健壮
26、性与视觉质量、嵌入的数据量、水印攻击强度有关。为了能进行合理的性能评价,应该固定某些因素,也就是说我们应该控制测试环境,使得一些量固定,一些量变化。,其中,健壮性用来描述对这些攻击的抵抗能力,由误码率(Bit-Error Rote)来评估。表8.4列出了一些有用的图表和可用于比较的变量和固定参数。,下面以比较两种水印嵌入方法为例,来说明上述图表在性能评价中的作用,要比较的两种水印方案都是建立在扩展频谱调制基础之上,但他们在不同的域下实现。一种直接在空间域进行扩频调制水印嵌入,另一种是在多分辨率环境下(用Daubechies六抽头的滤波器对图象进行3级小波变换,然后在变换域嵌入水印)。得到以下几
27、幅曲线图。,实验环境和参数的确定,系统使用密钥,此密钥为产生扩展频谱序列的随机数发生器的种子。我们采用位误码率作为健壮性评估的指标,视觉质量度量用前面介绍的可见性质量度量所得的分数Q来表示,攻击采用JPEG压缩。所有的测试均针对512*512*24色的Lena图象进行,每项测试应用不同的随机产生的密钥进行多次。水印长度为100bit。,(1)健壮性对攻击强度曲线(Robustness vs. Attack Strength Graph),“健壮性对攻击强度曲线”是反映水印健壮性与攻击关系的最重要的曲线,通常这条曲线反映的是在给定视觉质量的前提下,位误码率或检测误码率与攻击强度之间的函数关系。
28、每项测试使用不同的密钥进行10次,视觉质量级别固定在Q=4.5. 很明显在给定视觉质量的前提下,多分辨率扩频水印方案具有更好的性能。,(2)健壮性对视觉质量曲线(Robustness vs. Visual Quality Graph) “健壮性对视觉质量曲线”反映了在给定攻击强度下,位误码率或检测误码率与视觉质量的关系。对于给定的攻击强度,用此曲线可以决定在要求的视觉质量下,期望的误码率。,图8.2为对两种扩频水印方案进行测试后得到的健壮性对视觉质量曲线。每一项测试使用不同的密钥对一幅图进行10次。攻击采用的是对图象进行75%质量系数的JPEG压缩。同一幅图也清楚的显示了对一给定的期望误码率,
29、多分辨率水印方案会有更高的视觉质量。,(3)攻击强度对视觉质量曲线(Attack vs. Visual Quality Graph) 在误码率固定时如0.1,给定视觉质量,每项测试用不同的密钥重复进行5次。多分辨率方法攻击强度小,性能好。,(4)接受者操作特性曲线(ROC,Receiver Operating Characteristic) 对任何图像,水印的检测都要完成两个任务,判断给定图像是否存在水印及解码水印信息。前者可以被看作假设校验,水印解码器决定图像嵌入了水印还是没有嵌入水印,在此二元假设校验中,存在两类错误:第一类错误(false positive)和第二类错误(false ne
30、gative)。在评价水印方案的所有行为和可靠性方面,接受者操作曲线(Receiver Operating Characteristic, ROC)非常有用。,通常,在假设检验中,一个校验的统计量要与一个阈值相比较以确定是属于哪个假设,而用固定的阈值来比较的不同的水印方案可能会导致误导的结果。ROC曲线通过使用不同阈值来比较测试而避免了这个问题。ROC曲线通过在Y轴上表示的正确接受比率(True positive-fraction)和在X轴上表示的错误报警比率(False-positive fraction)来显示它们之间的关系。,图8.4每项测试用不同的密钥进行10次,视觉质量设置为4.5,
31、攻击为JPEG压缩,质量因子以5%的间隔从30%变化到100%。图表明多分辨率方案具有更高的检测可靠性。,FP(False Positive):错误报警测试结果次数,TN(True Negative):正确拒绝测试结果次数。 换句话说,ROC曲线显示了由连续变化的阈值而产生的TPF-TPF对。一个理想的检测器的ROC曲线应该从左下角出发经过左上角到右上角。为了得到这些曲线,要对同样数量的嵌入水印的图像和未嵌入水印的图像进行测试。如果要评价水印方案的整体性能,这些测试应该包括具有不同参数的多种攻击。,8.2 水印测试基准程序,8.2.1 Stirmark 4.0Stirmark 是一个水印技术的
32、测试工具,给定嵌入水印的图像,Stirmark 生成一定数量的修改图像,这些被修改的图像被用来验证是否水印能检测出。,Stirmark也提出了一个过程来联合不同的检测结果和计算在0和1之间的一个全面的分数。 Fabien Petitcolas在剑桥大学读博士期间研发了Stirmark,因为在1997年第一次公布,Stirmark在水印领域引起了广泛的兴趣,现在变成了最广泛使用的数字水印技术评测工具。,在Stirmark Version 3.1 中包括以下图像改变操作 :,(1) 剪切(Cropping) (2) 水平翻转(Flip)(3) 旋转(Rotation) (4) 旋转-尺度(Rota
33、tion-Scale),(5) FMLR, 锐化,Gaussian 滤波(FMLR, sharpening, Gaussian filtering) (6) 随机几何变形(Random bending) (7) 线性变换(Linear transformations)(8) 各个方向按比例变换(Aspect ratio),(9) 尺度变换(Scale changes) (10) 线性移除(Line removal) (11) 颜色量化(Color reduction)(12) JPEG压缩(JPEG compression)下载地址:http:/www.cl.cam.ac.uk/fapp2/w
34、atermarking/stirmark/,8.2.2 Checkmark 1.2,Checkmark 是一个数字水印技术测试基准工具,运行在UNIX 或Windows系统下 、Matlab环境中,其提供一个有效的评价数字水印技术的工具。Checkmark 包括了一些在Stirmark没有提到的攻击。而且,该评测攻击考虑到应用。 下载地址:http:/watermarking.unige.ch/Checkmark/index.html,8.2.3 Optimark,Optimark 是一个静态图像水印算法测试基准工具,是由希腊Aristotle 大学信息学系人工智能和信息分析实验室发展的 .下
35、载地址:http:/poseidon.csd.auth.gr/optimark/,8.2.4 测试图像,使用不同的图像评测图像水印软件是重要的,公平的比较相同的一套图像样本也常常被人们采用。基于上述考虑,应该建立一个水印测试基准图库。图像应该有某些典型的信号处理的特点:图像纹理、光滑区域、图像大小、合成、图像边缘、锐化、亮度对比度等等,这些图像应该覆盖大部分的内容和类型。,但是,要得到一个列举所有类型图像的图库是不可能的,而且库存图像公司要建立一个满意的图像索引也是有很多困难的。但我们至少可以保留这样一些图像类型的主要部分,这个图像库包括比较广的图像类型:颜色、纹理、模式、形状、亮度。,在图像
36、处理研究过程中已经有一些图像数据库。USC-SIPI 图像数据库就是这样一个图像数据库,在这个图像数据库中,能找到经典的图像Lena, Baboon, Peppers等,使用这些数据库进行数字水印的研究。版权保护有时也是虚假的,因为有些图像是从有版权的材料中扫描的,还有些是由来不清楚。,因此我们必须尽力发现大范围的其它摄影图像,只要付给摄影师钱,我们就能得到在水印研究过程中自由使用的专断权(包括发布和期刊)。,第9章 网络环境下安全数字水印协议,9.1 各大水印应用项目介绍9.2 DHWM的优点和缺陷 9.2.1 DHWM协议 9.2.2 DHWM协议的优缺点9.3 一种新的安全水印协议的研究
37、 9.3.1 一种安全水印协议 9.3.2 该协议的分析和评价 9.4 水印应用一般性框架 9.4.1 媒体安全分发事物模型 9.4.2 水印应用一般性框架,9.1 各大水印应用项目介绍,CIPRESS (Cryptographic Intellectual Property Rights Enforcement SyStem) :一个在不安全网络环境下安全存储和交换秘密的有价值信息的系统。,OCTALIS( Offer of Contents through Trusted Access LinkS):在网络上或者通过广播技术,重要的安全多媒体信息存取机制的实现。SySCoPSystem f
38、or Copyright Protection):是一个在图像和视频序列中嵌入数字水印的工具,该水印是一个感觉不可见的、秘密的且对一定范围内的图像操作具有鲁棒性的水印。,SeMoA ( Secure Mobile Agents):基于移动代理技术,能移动地访问多媒体数据和服务的安全平台的创建。OKAPI (Open Kernel for Access to Protected Interoperable interactive services):目标是发展一个可信的内核,该内核看起来像一个分布式操作系统。OKAPI内核将保证可操作性、开放性、,公平性和用户隐私性,并且对于每个潜在的服务提供者
39、和用户来说,该项目将促进开放的欧洲多媒体市场健康发展。通过这个内核一个主要目标已达到,既未来欧洲多媒体服务分布式系统最大限度地公用。,TALISMAN( Tracing Authors rights by Labeling Image Services and Monitoring Access Network):目标是为欧盟成员国的服务提供者提供一个标准的版权保护机制,用于保护数字化产品,防止大规模的商业盗版和非法复制,TALISMAN的预期产品是通过标记和水印方法得到一个视频序列保护系统。,IMPRIMATUR:主要目标是阐述使用开放网络(例如Internet)如何促进IPR(Intell
40、ectual Property Rights)管理,和该系统之下的通信系统和基础设施一样,这个项目仍在发展,实施的版权管理机制仍在被定义。,(1) OCTALIS,主要目标: 数据化的数据的表达和提供带来严重的安全问题,这些问题不能被单一的安全系统解决。因此一些机制必须集成到一个多层次安全概念,该安全概念提供了访问控制和多媒体数据版权保护。 TV服务提供者发起的存取系统目前扮演着私有系统的角色,在Internet上各种低比特服务的各种方法也是如此。版权保护对版权所有者和作者的版权是必须的,对于数字产品具有反盗版和非法复制的作用。综合相关的两个欧洲项目TALISMAN和 OKAPI.,OCTAL
41、IS项目的主要目标:,1) 集成一个全面的方法,能公平有条件的存取又能有效地版权保护;2) 通过大规模的试验阐述其有效性。 OCTALIS技术方法通过两个主要的试验来驱动,第一种试验定位在European Broadcasting Union (EBU) 主要网络;第二种试验在Internet上, 寻找促进图像和相关信息安全访问和分发方法。图9.2给出了第二种试验。从图中很容易看到有版权所有者、服务产生者、服务提供者,还有验证机构和图像数据库等等,从图中很容易理解整个过程。,(2) IMPRIMATUR,前面已经介绍部分了该项目,从图中能反映IPR管理的细节,其中IPR管理有以下几个方面:Tr
42、ansaction Security and Authentication, Unique Identifiers, Tracking Watermarking and Fingerprinting, Monitoring, Licensing,关于该项目更多的信息请参考有关文献。,9.2 DHWM的优点和缺陷,DHWM(Diffie-Hellman Protocol for WaterMarking)协议是在AQUARELLE项目中采用的基于可信任的第三方TTP(Trusted Third Party)水印协议。AQUARELLE是应用Internet和DHWM协议为欧洲文化遗产提供资源发现
43、和共享的一个应用系统。DHWM结合了数字水印技术和密码学中的密钥交换算法,为用户提供了一个比较完整的IPR 保护机制。下面先介绍DHWM,然后再给出该协议的优缺点。,9.2.1 DHWM协议,AQUARELLE项目IPR保护基本功能模块信息包括基于可信任的第三方TTP, CO和IM等其它实体。可信任第三方TTP:一般在应用水印技术对数字作品进行版权保护时,数字水印算法要求公开,和密码学中的Kerckhoffs原则一样,算法的安全性依赖于密钥。要验证水印的存在以确定版权就必须拥有水印算法的密钥,因此提出了可信任第三方的概念。,TTP扮演着以下的角色:1) TTP是公平的,其作用像法庭;2) TT
44、P知道水印解码密钥,而且不会向任何人透露密钥;3) 当出现版权纠纷的时候,TTP可以运行水印解码程序,以确定版权。引入TTP以后,再设计一套安全的协议,就可以在网络环境下较好的解决版权纠纷问题。,其它实体:包括CO, CO-ID, IM, IM-ID, D, IM*, K-IM, User。在这里只讨论数字作品为图像的情况,技术成熟的条件下很容易推广到其它媒体。CO:数字作品版权拥有者;CO-ID:拥有者唯一序列号;IM: 没有加入水印的原始图像;IM-ID:图像的唯一的序列号;D:水印加入的时间;IM*:加入水印以后的图像;IM*:可能被修改的图像;K-IM:用来嵌入和检测的密钥;User:
45、该AQUARELLE系统的用户。DHWM协议采用Diffie-Hellman 密钥交换算法。DHWM协议描述如图9.3所示.,加载水印过程:,1)版权拥有者CO和TTP使用Diffei-Hellman算法生产一个共享密钥K-IM;2)TTP安全地保存好IM-ID,CO-ID,D,K-IM;3) CO使用密钥对图像加载水印。,验证过程:,1)AQUARELLE系统的用户提交图像IM*,IM-ID和CO-ID给TTP;2) TTP检测水印,并返回YES或者NO。,9.2.2 DHWM协议的优缺点,DHWM协议的优点:1) 用Diffie-Hellman算法生产共享密钥,该算法是基于数学难题离散对数
46、,两个公开素数p, g且gp,p是很大的素数,知道。最好的算法计算a的复杂度为,其中n为p的位数;当n为1024时,可以认为很安全;2)该协议减轻了TTP的负担,水印的嵌入工作由CO自己完成,提高了效率;3) 由于不需要交换图像数据,所以窃听者不可能在TTP和CO的通信线路上截获图像数据。,DHWM协议的缺点:,1) 容易遭到中间人攻击(Man-in-the-middle attack), 图 9.4指出该协议是怎样受到中间人攻击的。,在CO端产生的密钥为,在TTP端产生的密钥为,这两个密钥并不相等,也就是说嵌入水印的密钥和检测水印的密钥不相同,这个协议就失去了它的作用了,TTP也不再能扮演验
47、证水印的角色。 更有甚者,Man-in-the-middle是数字水印方面的高手,他知道水印嵌入算法,在图像中嵌入多重水印,这样就嵌入他自己的水印标签,然后这幅图像的版权就变成了中间人的了。,2) 信道中传输的信息都是明文信息,这就很不安全,攻击者可以窃听到IM-ID,CO-ID,D等信息,虽然在网络环境下实现的时候会用到一些安全协议,但大都存在漏洞,攻击者会结合其它的攻击方式来达到攻击目的,一种好的方法是对这些信息进行签名和加密。3) 没有CO-ID的任何信息,且没有管理机制,没有在网络环境下唯一标示一个独立实体的数字证书,这样就为一些不法分子提供了方便,不法分子可以欺骗用户。,4) 可以冒
48、充是TTP,在第一点介绍了中间人攻击,在CO-TTP和User-TTP之间同时应用中间人攻击,可以冒充TTP;实行两次中间人攻击,TTP可以被别有用心的攻击者冒充。另外还包括可以加多重水印,TTP和CO之间算法的分配和选择等问题,这些问题并不都是协议的问题。我们可以和密码学结合起来,设计一种安全协议,既保留CO和TTP共同生产共享密钥的优点,又不过多地影响效率,适当改变水印应用框架,消除以上提到的一些攻击,做到既应用了传统网络资源,又增加了安全性。,9.3 一种新的安全水印协议,9.3.1 一种安全水印协议 该协议要求应用数字证书技术,实现起来并不困难,可以使用已有的一些机构如数字证书签发、管
49、理机构(Certificate Authority,CA ),消除上面提到的一些攻击,通过分析,效率也能达到要求。在这里假定CO和TTP都有对方的公开密钥证书,通过设立数字证书颁发和管理机构(CA)来实现.,我们都知道CA是信息时代必需的基础设施,这样的就不会增加太多的精力去设计CA,完全可以选择一个可信任的CA机构,最好是受政府监督和管理,数字世界真正的用来标示一个实体的数字证书在这里被应用了,大大增强了其安全性,因为CA机构的一系列的职能,包括证书的审核、签发、管理、撤消等,再加上上述协议的应用,能很好地消除DWHM水印协议的薄弱点,保证安全性。,协议描述如下:,9.3.2 该协议的分析和
50、评价,该协议保留了CO和TTP共同产生密钥的优点,不需要传输密钥,应用了数字证书技术,增强了安全性,而且便于管理容易,便于与其它系统互连互通,同时能消除对DHWM协议可能的攻击。在应用该协议的过程中,并不需要去设计CA,因为CA作为数字世界的基础设施能被利用。唯一的不足,是CO与TTP之间增加了一次会话。,该协议的优点有:,1)用Diffie-Hellman算法生成共享密钥,可以认为很安全;2)消除了中间人攻击,通过分析很容易发现中间人攻击对此协议没有效,一旦攻击者试图采用这种攻击,CO和TTP很容易发现受到攻击,攻击者不能达到目的; 3)应用了数字证书技术,数字证书是数字世界能唯一标示一个实