信息隐藏与抽象数据集的水印-北邮.ppt

上传人:小飞机 文档编号:6549828 上传时间:2023-11-11 格式:PPT 页数:30 大小:296.15KB
返回 下载 相关 举报
信息隐藏与抽象数据集的水印-北邮.ppt_第1页
第1页 / 共30页
信息隐藏与抽象数据集的水印-北邮.ppt_第2页
第2页 / 共30页
信息隐藏与抽象数据集的水印-北邮.ppt_第3页
第3页 / 共30页
信息隐藏与抽象数据集的水印-北邮.ppt_第4页
第4页 / 共30页
信息隐藏与抽象数据集的水印-北邮.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《信息隐藏与抽象数据集的水印-北邮.ppt》由会员分享,可在线阅读,更多相关《信息隐藏与抽象数据集的水印-北邮.ppt(30页珍藏版)》请在三一办公上搜索。

1、信息隐藏与抽象数据集的水印,目录,信息隐藏学及其分支信息隐藏技术数字水印抽象数据集中的数字水印,第一部分,信息隐藏学及其分支,信息隐藏,隐写术(Steganography)/信息伪装数字水印(Digital Watermark)相同点:一段秘密消息和一段载体消息相结合不同点:用途不同,数字水印对健壮性有更高的要求,第二部分,信息隐藏技术,信息隐藏技术,替换技术LSB变换域技术DCT扩展频谱技术SSIS统计技术Patchwork变形技术Affine Transformation载体生成技术Mimic function,替换技术,用秘密信息替代伪装载体的冗余部分。代表技术为最低比特位(Least

2、Significant Bit,简称为LSB)替换技术。例如RGB图像中每个8位的R,G,B都可以隐藏一个bit到最低位。是一种空间域的变换。,变换域技术,在信号的变换域嵌入秘密信息(例如:在频域)。代表技术为在二维离散余弦变换(DCT)域中的信息隐藏。将图像均匀分割为大小相同的小块,然后对每一块分别进行DCT变换。找到位于中频的两个系数,适当调整其相对大小然后执行逆DCT变换恢复出空间域的图像。,扩展频谱技术,将要隐藏的信息经过扩频后添加到图像中。整个隐藏信息和提取信息的过程被看作是信息在载体信道中传播。扩频通信本身的安全性保证了信息隐藏的隐秘性。,统计技术,通过更改伪装载体的若干个统计特性

3、对信息进行编码,并在提取过程中采用假设检验。代表为Patchwork,将载体划分为均匀的分块,如果该块要隐藏的信息是1就显著的修改该块的一些统计特性。否则不动。,变形技术,通过图像失真来隐藏水印。对图像元素进行细微的几何变换。需要与原始载体相比较才能提取出隐藏的信息。,载体生成技术,对信息进行编码以生成用于秘密通信的伪装载体,通过Huffman压缩函数转化一种分布的消息为另外一种分布的消息。英语文本的自动生成。,第三部分,数字水印,数字水印的应用,最重要的应用:版权保护盗版跟踪:数字指纹拷贝保护:DVD播放器图像鉴定:检测数据是否被修改,数字水印的新特点,不可感知性:数字水印服务的是载体,所以

4、不能有太多的载体失真。键壮性:嵌入的数字水印应该不容易被修改或抹去。冗余性:从载体的一小部分也能够恢复出水印。密钥:如果整个添加过程毫无秘密可言,那么算法将不安全。安全的水印算法应该是公开的,而安全性完全基于密钥的不公开。,数字水印分类,秘密水印(private/noblind):需要原始载体数据,有的甚至需要水印数据。只能够判断是否隐藏水印。半秘密水印(semiprivate/semiblind):不需要原始载体。只能判断是否隐藏水印。公开水印(public/blind):不需要任何原始信息,直接得到水印序列。,常见水印攻击一,信号增强(锐化,增加对比度,色彩校正,伽马(gamma)校正)加

5、性和乘性噪声(高斯白噪声,斑点)线性滤波(低通、高通、带通滤波)非线性滤波(中值滤波)有损压缩(JPEG,MPEG-4,MP3)局部和全部仿射变换(平移,旋转,缩放,剪切),常见水印攻击二,数据缩减(剪短,修剪,柱状修改)数据合成(标志插入,布景合成)转换代码(GIFJPEG)D/A和A/D变换(打印扫描,模拟电视传输)多重水印 共谋(collusion)攻击 统计平均 马赛克(mosaic)攻击,常见水印攻击三,缺乏标准,目前比较著名的是Stirmark设计一个能够抵抗多种攻击的水印算法依然是一个挑战,水印示范:Pitas水印方案,1.原始灰度图像为2.数字水印为二值图像,0和1个数一样多3

6、.将原始图像划分为大小相同的两个子集4.对A中的元素都加上一个偏移5.得到添加水印的图像,第三部分,抽象数据集中的水印嵌入,问题,数据特点数据量大:大概有上万个坐标点。数据读取顺序随机:各次提取出的坐标点前后顺序不定。数据格式固定:坐标点由X坐标和Y坐标组成,小数点后的位数固定。,算法要求只针对坐标数据中的特定位进行修改具有较好的鲁棒性,可以抵抗一定程度的攻击维持图形要素的拓扑关系水印容量适度,方案:分类方法,选定一个较大的整数n(如n=1万)选定一种映射规则s,该规则将坐标(X,Y)唯一映射为一个整数s(X,Y)(如s(X,Y)=x1+x2*10+y1*100+y2*1000)预处理数据:将

7、每一个座标点根据s(X,Y)mod n的结果来分成n小类,统计n小类中每一类的大小 从第一小类开始,把挨着的几个小类合成一个大类,要求各大类点数相当,方案:水印嵌入,假设:某点(x.x1x2x3,y.y1y2y3)属于第k类在水印数据中查询第k个“1”的位置,设为j计算j mod 100=10u+v(0=u,v10)修改该点的x3=u,y3=v,方案:水印提取,统计所有点的x3,y3根据x3,y3分布,恢复出这个位置的水印消息是0还是1,方案健壮性,方案扩展,为了能够嵌入多个100bits的水印,需要对原方法进行扩展通过Zigzag方式,来选择水印嵌入的水印可以在水印中加入自然的同步信息该同步信息由多个大类传送,所以强度大于方案二中单个大类传送的同步信息,方案:改进,纠错码:Reed-Solomon 统计特征的隐藏:变换后修改,或者加入伪随机元素,将随机种子作为密钥水印重复嵌入:减少水印容量,隐藏水印隐藏位置。,数字水印其它,防止错误扩散Kerckhoffs准则:算法应当经得起公开的检验大海捞针:根据载体和水印信息量的相对比例,存在相当安全的水印技术。涉及视觉心理学,声学等多学科,参考网址,http:/www.watermarkingworld.orghttp:/www.cl.cam.ac.uk/fapp2/watermarking/stirmark/,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号