信息隐藏技术与应用56章课件

上传人:494895****12427 文档编号:241309295 上传时间:2024-06-17 格式:PPT 页数:106 大小:1.83MB
返回 下载 相关 举报
信息隐藏技术与应用56章课件_第1页
第1页 / 共106页
信息隐藏技术与应用56章课件_第2页
第2页 / 共106页
信息隐藏技术与应用56章课件_第3页
第3页 / 共106页
点击查看更多>>
资源描述
第第5章章基于混沌与细胞自动机基于混沌与细胞自动机的数字水印结构的数字水印结构n5.1概述概述n5.2细胞自动机细胞自动机n5.3信号分析和图像处理信号分析和图像处理n5.4各种数字水印结构形式各种数字水印结构形式n5.5基于混沌与细胞自动机数字转化为灰度图像基于混沌与细胞自动机数字转化为灰度图像5.5.1混沌产生随机序列混沌产生随机序列 5.5.2细胞自动机细胞自动机5.5.3灰度图像产生过程灰度图像产生过程 5.5.4水印水印算法 5.5.5实验测试方法及结果实验测试方法及结果第5章基于混沌与细胞自动机的数字水印结构5.1概述1目前数字水印的研究主要集中在目前数字水印的研究主要集中在以下几个方面:以下几个方面:n1)具具有有良良好好健健壮壮性性的的水水印印算算法法的的研研究究,出出现现了了第一代水印(第一代水印(1GW)和第二代水印()和第二代水印(2GW););n2)水水印印的的生生成成及及嵌嵌入入到到宿宿主主信信号号的的策策略略,水水印印应应该该以以什什么么形形式式存存在在,如如何何嵌嵌入入到到宿宿主主信信号号,使得水印算法具有好的性能;使得水印算法具有好的性能;n3)水水印印检检测测器器的的优优化化,优优化化水水印印检检测测过过程程,得得到到最最小小的的漏漏检检率率和和最最小小的的虚虚警警率率,研研究究水水印印解解码,使得很好恢复出水印;码,使得很好恢复出水印;目前数字水印的研究主要集中在以下几个方面:1)具有良好健壮2n4)水印系统评价理论和测试基准;水印系统评价理论和测试基准;n5)水水印印攻攻击击建建模模,对对嵌嵌入入水水印印的的媒媒体体受受到到的的有有意意的的和和无无意意的的修修改改进进行行建建模模,特特别别是是对对于于新新提提出出的的压压缩缩标标准,如准,如JPEG2000,MPEG4等;等;n6)印印应应用用研研究究,这这方方面面的的研研究究主主要要集集中中在在水水印印应应用用系系统统,包包括括在在网网络络环环境境下下保保护护数数字字媒媒体体的的版版权权,防防止非法复制以及对用户进行跟踪等。止非法复制以及对用户进行跟踪等。4)水印系统评价理论和测试基准;3n 本章讨论基于混沌与细胞自动机的数字本章讨论基于混沌与细胞自动机的数字自动转化为灰度图像的方法。数字作为密钥,自动转化为灰度图像的方法。数字作为密钥,不同数字能产生不同的灰度图像,其实现过不同数字能产生不同的灰度图像,其实现过程为数字作为种子,使用混沌迭代产生随机程为数字作为种子,使用混沌迭代产生随机序列,然后转化成二值图像,经细胞自动机序列,然后转化成二值图像,经细胞自动机处理,最后使用平滑过程,这样就产生了灰处理,最后使用平滑过程,这样就产生了灰度图像。度图像。本章讨论基于混沌与细胞自动机的数字自动转化为灰度图像4n灰度图像作为嵌入宿主信号的数字水印灰度图像作为嵌入宿主信号的数字水印结构,该水印结构的能量集中在低频,结构,该水印结构的能量集中在低频,为了检验该形式特性,采用空域下嵌入为了检验该形式特性,采用空域下嵌入水印水印,频域下检测水印是否存在。实验的频域下检测水印是否存在。实验的结果显示该水印结构有好的特性,使用结果显示该水印结构有好的特性,使用该水印结构的水印算法能抵抗一些常见该水印结构的水印算法能抵抗一些常见的攻击。的攻击。灰度图像作为嵌入宿主信号的数字水印结构,该水印结构的能量集中55.2细胞自动机细胞自动机 n5.2.1细胞自动机基本概念细胞自动机基本概念 细胞自动机的定义:细胞自动机是能和细胞自动机的定义:细胞自动机是能和其它细胞(其它细胞(automata/cell)相互作用)相互作用具有相同的可计算功能的细胞的数组。具有相同的可计算功能的细胞的数组。这个数组可以是一维的串(这个数组可以是一维的串(String),),二维的格子二维的格子(Grid),三维的立体,三维的立体(Solid),5.2细胞自动机5.2.1细胞自动机基本概念6n大部分细胞自动机被设计为简单的方行大部分细胞自动机被设计为简单的方行的格子(的格子(RectangularGrid),也有一也有一些设计成蜂窝状。描述细胞自动机必要些设计成蜂窝状。描述细胞自动机必要的特征包括:状态的特征包括:状态(State)、邻居关系、邻居关系(Neighbourhood)和规则(和规则(Rules)。)。大部分细胞自动机被设计为简单的方行的格子(Rectangul7n(1)(1)细细胞胞(CellCell):组组成成细细胞胞自自动动机机的的基基本单元;本单元;n(2)(2)状状态态(StateState):描描述述每每个个细细胞胞自自动动机机不不同同状状态态的的变变量量,最最简简单单的的情情况况下下,每每个个细细胞胞自自动动机机有有两两个个状状态态,即即0 0或或者者1 1,在在复复杂杂的的模模拟拟情情况况下下有有更更多多的的不不同同状状态态,状状态态可可以以是是数数字字也也可可以以是是描描述述的的特特征;征;(1)细胞(Cell):组成细胞自动机的基本单元;8n(3)邻邻居居关关系系(Neighbourhood):是是定定义义的的能能和和具具体体细细胞胞发发生生作作用用的的细细胞胞集集,我我们们可可以以这这样样理理解解,这这些些邻邻居居对对这这个个细细胞胞有有影影响响,不不同同的的细细胞胞自自动动机机有有不不同同的的邻邻居居关关系系,下下面面给给出出常常见二维格子自动机的几种邻居关系;见二维格子自动机的几种邻居关系;n(4)规规则则(Rules):规规则则定定义义了了每每个个细细胞胞根根据据当当前前状状态态和和邻邻居居的的状状态态来来改改变变自自己己的的状状态态。规规则则也也是是设设计计者者自自己己定定义义的的,一一些些细细胞胞自自动动机机规则如规则如Life,Brain,Aurora,Axon,VoteAxon,Vote等。等。(3)邻居关系(Neighbourhood):是定义的能和9信息隐藏技术与应用56章课件10nFabricpatterns:设设想想此此细细胞胞自自动动机机由由一一串串细胞组成。描述如下:细胞组成。描述如下:n(1)状态状态:0或或1n(2)邻居邻居:两个相邻的细胞两个相邻的细胞NCNn(3)规规则则:下下面面的的列列表表显显示示每每个个可可能能的的局局部部配配置置的的细细胞胞的的新新的的状状态态。如如细细胞胞和和它它的的两两个个邻邻居居的的状状态态排排列列。因因为为对对每每个个细细胞胞有有可可能能的的状状态态为为0或或1,对对3个个细细胞胞有有8条条所所需需要要的的规规则则,分分别列出如下:别列出如下:Fabricpatterns:设想此细胞自动机由一串细胞组11n000000 -00 110000 -11 000011 -11 110011 -11 001100 -11 111100 -00 011-0111-0011-0111-0n假假设设开开始始只只有有一一个个细细胞胞状状态态为为1,下下面面给给出出这这个串随时间的变化情况,这里个串随时间的变化情况,这里“.”表示表示0。n 细胞自动机有很多好的特性,包括自组织性、细胞自动机有很多好的特性,包括自组织性、行为像人性等。行为像人性等。000-010125.2.2 基于投票规则的细胞自动机n基于投票规则的细胞自动机基于投票规则的细胞自动机:n状态状态:0或或1n邻居邻居:中心的中心的3*3邻居邻居n规规则则:计计数数p表表示示中中心心的的3*3邻邻居居中中1的的个个数数(包包括括中中心心本本身身),ifP(2.5)*A/3(2.5)*A/3时取时取1,否则取,否则取0。图。图5.8是是选择三个不同的初值(种子)产生的随机选择三个不同的初值(种子)产生的随机序列,然后转变成序列,然后转变成128*128的矩阵。的矩阵。A和XB是方程的系数,随着参数A,XB的变化,系统将从固定点22信息隐藏技术与应用56章课件235.5.2 细胞自动机n这这里里使使用用的的细细胞胞自自动动机机是是5.2.2中中讲讲到到的的基于投票规则的细胞自动机基于投票规则的细胞自动机:n基于投票规则的细胞自动机设计如下:基于投票规则的细胞自动机设计如下:n状态:状态:0或或1;n邻居关系:以自己为中心的邻居关系:以自己为中心的3*3邻居;邻居;n规规则则:计计算算以以自自己己为为中中心心3*3邻邻居居(包包括括中中心心)1的的个个数数P,如如果果P5,中中心心的的状态为状态为0,否则状态为否则状态为1。n种子:种子:3.43.45.5.2细胞自动机这里使用的细胞自动机是5.2.2中讲到245.5.3灰度图像产生过程灰度图像产生过程 n从从图图5.105.10可可以以很很直直观观地地看看出出,数数字字作作为为混混沌沌迭迭代代的的初初值值,产产生生随随机机序序列列,然然后后转转化化为为二二维维矩矩阵阵,经经过过细细胞胞自自动动机机处处理理,平滑以后得到灰度图像。平滑以后得到灰度图像。n举一个例子,种子为举一个例子,种子为3.43.4,实例如图,实例如图5.115.11所示:所示:5.5.3灰度图像产生过程从图5.10可以很直观地看出,25信息隐藏技术与应用56章课件265.4.5实验测试方法及结果实验测试方法及结果n在在5.4.5.1 5.4.5.1 测试实验设计测试实验设计n前前面面一一节给出出了了水水印印的的嵌嵌入入算算法法和和检测算算法法,通通过一一个个例例子子,向向图像像boyboy(128*128128*128)加加入入水水印印信信息息,从从人人的的感感官官上上感感觉不不到到与与原原图像像有有明明显的的差差别,但但这还不不够,并并不不能能说明明加加入入水水印印以以后后的的图像像遭遭到到攻攻击以以后后还能能很很好好的的检测出出水水印印的的存存在在,还能能有有好好的的视觉特特性性等等,所所有有这些些都需要通都需要通过测试实验来来证明。明。5.4.5实验测试方法及结果在5.4.5.1测试实验设计27n5.4.5.2 5.4.5.2 测试结果测试结果5.4.5.2测试结果28信息隐藏技术与应用56章课件29信息隐藏技术与应用56章课件305.5.4水印算法水印算法 n我们使用模型我们使用模型5.15.1的嵌入算法时,的嵌入算法时,n把把得得到到的的灰灰度度图图像像灰灰度度级级降降到到1616,把把每每个个像像素素的的灰灰度度值值减减去去8 8,然然后后在在空空域域下下加加到到要要嵌嵌入入水水印印的的原原图图像像,这这样样对对没没有有加加入入水水印印图图像像每每个个像像素的修改不超过素的修改不超过88个灰度级。个灰度级。5.5.4水印算法我们使用模型5.1的嵌入算法时,31n水印检测算法为,计算相关系数决定是水印检测算法为,计算相关系数决定是否有水印的存在。实验采用频域下求相否有水印的存在。实验采用频域下求相关系数,频域求相关系数比在空域性能关系数,频域求相关系数比在空域性能更好。设没有嵌入水印的原图像用更好。设没有嵌入水印的原图像用I I表示,表示,嵌入水印的图像用嵌入水印的图像用II表示,嵌入水印并表示,嵌入水印并遭到修改的图像用遭到修改的图像用I*I*表示,下面的函数表示,下面的函数用来计算相关系数:用来计算相关系数:水印检测算法为,计算相关系数决定是否有水印的存在。实验采用频32信息隐藏技术与应用56章课件33信息隐藏技术与应用56章课件345.4.5实验测试方法及结果实验测试方法及结果n5.4.5.1 5.4.5.1 测试实验设计测试实验设计n在在前前面面一一节给出出了了水水印印的的嵌嵌入入算算法法和和检测算算法法,通通过一一个个例例子子,向向图像像boyboy(128*128128*128)加加入入水水印印信信息息,从从人人的的感感官官上上感感觉不不到到与与原原图像像有有明明显的的差差别,但但这还不不够,并并不不能能说明明加加入入水水印印以以后后的的图像像遭遭到到攻攻击以以后后还能能很很好好的的检测出出水水印印的的存存在在,还能能有有好好的的视觉特特性性等等,所所有有这些些都需要通都需要通过测试实验来来证明。明。5.4.5实验测试方法及结果5.4.5.1测试实验设计355.4.5.2 5.4.5.2 测试结果测试结果 5.4.5.2测试结果36信息隐藏技术与应用56章课件37信息隐藏技术与应用56章课件38信息隐藏技术与应用56章课件39信息隐藏技术与应用56章课件40信息隐藏技术与应用56章课件41信息隐藏技术与应用56章课件42信息隐藏技术与应用56章课件43信息隐藏技术与应用56章课件44信息隐藏技术与应用56章课件45信息隐藏技术与应用56章课件46信息隐藏技术与应用56章课件47信息隐藏技术与应用56章课件48信息隐藏技术与应用56章课件49信息隐藏技术与应用56章课件50第第6章章数字指纹数字指纹 n6.1概论概论6.1.1定义和术语定义和术语6.1.2数字指纹的要求与特性数字指纹的要求与特性6.1.3数字指纹的发展历史数字指纹的发展历史n6.2指纹的分类指纹的分类6.2.1数字指纹系统模型数字指纹系统模型6.2.2指纹的分类指纹的分类n6.3数字指纹攻击数字指纹攻击n6.4指纹方案指纹方案6.4.1叛逆者追踪叛逆者追踪6.4.2统计指纹统计指纹6.4.3非对称指纹非对称指纹6.4.4匿名指纹匿名指纹第6章数字指纹6.1概论51n数数字字指指纹纹技技术术能能用用于于数数据据的的版版权权保保护护,应应用用数数字字指指纹纹可可以以识识别别数数据据的的单单个个拷拷贝贝,数数据据所所有有者者通通过过指指纹纹可可以以追追踪踪非非法法散散布布数数据据的的用用户户,因因此此能能够够达达到到保保护护知知识识产产权的目的。权的目的。n指纹是指一个客体所具有的模式,它能指纹是指一个客体所具有的模式,它能把自己和其它相似客体区分开。把自己和其它相似客体区分开。6.1概论概论 数字指纹技术能用于数据的版权保护,应用数字指纹可以识别数据的526.1.1定义和术语定义和术语 n数数字字指指纹纹是是利利用用数数字字作作品品中中普普遍遍存存在在的的冗冗余余数数据据与与随随机机性性,向向被被分分发发的的每每一一份份软软件件、图图像像或或者者其其它它数数据据拷拷贝贝中中引引人人一一定定的的误误差差,使使得得该该拷拷贝贝是是唯唯一一的的,从从而而可可以以在在发发现现被被非非法法再再分分发发的的拷拷贝贝时时,可可以以根根据据该该拷拷贝贝中中的的误误差差跟跟踪踪到到不不诚诚实实原原始购买者的一种数字作品版权保护技术。始购买者的一种数字作品版权保护技术。6.1.1定义和术语数字指纹是利用数字作品中普遍存在的冗53n标标记记:标标记记是是客客体体的的一一部部分分并并有有若若干个可能的状态;干个可能的状态;n指纹:指纹是标记的集合;指纹:指纹是标记的集合;n发发行行人人:发发行行人人是是一一个个授授权权提提供供者者,他将嵌入指纹的客体提供给用户;他将嵌入指纹的客体提供给用户;标记:标记是客体的一部分并有若干个可能的状态;54n授授权权用用户户:授授权权用用户户是是一一个个获获得得授授权使用某一嵌入指纹客体的个人;权使用某一嵌入指纹客体的个人;n攻攻击击者者:攻攻击击者者是是非非法法使使用用嵌嵌入入指指纹客体的个人;纹客体的个人;n叛叛逆逆者者:叛叛逆逆者者是是非非法法发发行行嵌嵌入入指指纹载体的授权用户;纹载体的授权用户;授权用户:授权用户是一个获得授权使用某一嵌入指纹客体的个人;556.1.2数字指纹的要求与特性数字指纹的要求与特性 n合合谋谋容容忍忍即即使使攻攻击击者者获获得得了了一一定定数数量量的的拷拷贝贝(客客体体),通通过过比比较较这这些些拷拷贝贝,不不应应该该能能找找到到、生生成成或或删删除除该该客客体体的的指指纹纹。特特别别地地,指纹必须有一个共同的交集。指纹必须有一个共同的交集。6.1.2数字指纹的要求与特性合谋容忍即使攻击者获得了56n客客体体质质量量容容忍忍加加入入标标记记不不允允许许明明显显地地减减少客体的用途和质量。少客体的用途和质量。n客客体体操操作作容容忍忍如如果果攻攻击击者者篡篡改改客客体体,除除非非有有太太多多噪噪音音使使客客体体不不可可用用,否否则则指指纹纹仍仍应应能能存存在在于于客客体体中中。特特别别地地,指指纹纹应应能容忍有损数据压缩能容忍有损数据压缩。客体质量容忍加入标记不允许明显地减少客体的用途和质量。57数字指纹有以下一些特性:数字指纹有以下一些特性:n(1)隐隐行行性性:向向数数据据对对象象中中引引入入的的数数字字指指纹纹不不应应引引起被保护作品可感知的质量退化。起被保护作品可感知的质量退化。n(2)稳稳健健性性:数数字字指指纹纹必必须须能能够够抵抵抗抗传传输输过过程程中中可可能能受受到到的的处处理理或或变变形形,使使得得版版权权信信息息最最终终仍仍然然能能够够被被提提取取出出来来,达达到到证证明明作作品品的的所所有有权权或或跟跟踪踪非非法法再再分分发发者的目的。者的目的。n(3)确确定定性性:每每个个用用户户都都有有唯唯一一确确定定的的指指纹纹,指指纹纹所所带带的的信信息息能能被被唯唯一一确确定定地地鉴鉴别别出出,进进而而可可以以跟跟踪踪到到进进行行非非法法再再分分发发的的原原始始购购买买者者,以以达达到到版版权权保保护护的的目目的。的。数字指纹有以下一些特性:(1)隐行性:向数据对象中引入的数58n(4)(4)数据量较大:数字指纹所保护的往往数据量较大:数字指纹所保护的往往是录像制品、服务软件等数据量较大的是录像制品、服务软件等数据量较大的对象,实际上,大数据量也是数字指纹对象,实际上,大数据量也是数字指纹可以使用的必要条件,因为与数字水印可以使用的必要条件,因为与数字水印相比,数字指纹通常要求向数据拷贝中相比,数字指纹通常要求向数据拷贝中嵌入更长的信息,特别是在用户数量比嵌入更长的信息,特别是在用户数量比较大的情况下,以保证每个用户都具有较大的情况下,以保证每个用户都具有不同的指纹。不同的指纹。(4)数据量较大:数字指纹所保护的往往是录像制品、服务软件等59n(5)抗合谋攻击能力:即使不诚实用户)抗合谋攻击能力:即使不诚实用户已经达到一定数量并联合他们的拷贝,已经达到一定数量并联合他们的拷贝,他们应该不可以通过比较这些拷贝发现他们应该不可以通过比较这些拷贝发现所有的标记。所有的标记。(5)抗合谋攻击能力:即使不诚实用户已经达到一定数量并联合他606.1.3数字指纹的发展历史数字指纹的发展历史nN.R.Wagner在在1983年发表的一篇题为年发表的一篇题为“Fingerprinting”的文章,文章介绍了指纹的文章,文章介绍了指纹的思想和一些术语的思想和一些术语nD.Boneh和和J.Shaw在在1995年发表的年发表的“CollusionSecureFingerprintingforDigitalData”是关于数字指纹码字编码方法的是关于数字指纹码字编码方法的一篇经典文章一篇经典文章.6.1.3数字指纹的发展历史N.R.Wagner在198361n1996年年B.Pfitzmann和和M.Schunter在在“AsymmetricFingerprinting”一文中一文中介绍了一个非对称指纹方案介绍了一个非对称指纹方案nB.Pfitzmann和和M.Waidner在在1997年年发表文章发表文章“AnonymousFingerprinting”也提出了一种使用非对称指纹技术进行也提出了一种使用非对称指纹技术进行叛逆者跟踪的方案叛逆者跟踪的方案1996年B.Pfitzmann和M.Schunter在“A626.2.1数字指纹系统模型数字指纹系统模型 6.2.1数字指纹系统模型63信息隐藏技术与应用56章课件646.2.2指纹的分类指纹的分类n6.2.2.1基于客体的分类基于客体的分类n6.2.2.2基于检测灵敏度的分类基于检测灵敏度的分类n6.2.2.3基于嵌入指纹方法的分类基于嵌入指纹方法的分类n6.2.2.4基于指纹值的分类基于指纹值的分类6.2.2指纹的分类6.2.2.1基于客体的分类65基于客体的分类基于客体的分类n 客体的自然属性是一个最基本的标客体的自然属性是一个最基本的标准,这是因为它能提供一种定制的方法准,这是因为它能提供一种定制的方法为客体嵌入指纹。基于客体分类时,能为客体嵌入指纹。基于客体分类时,能分为两种:数字指纹和物理指纹。如果分为两种:数字指纹和物理指纹。如果加入指纹的客体是数字格式,使得计算加入指纹的客体是数字格式,使得计算机能处理其指纹,我们称它是数字指纹。机能处理其指纹,我们称它是数字指纹。基于客体的分类客体的自然属性是一个最基本的标准,这是66n如果一个客体能用其物理特性与其如果一个客体能用其物理特性与其它客体区分开来,我们称之为物理它客体区分开来,我们称之为物理指纹。人的指纹、虹膜模式、声音指纹。人的指纹、虹膜模式、声音模式以及一些爆炸物的编码微粒都模式以及一些爆炸物的编码微粒都属于物理指纹。不管是数字指纹还属于物理指纹。不管是数字指纹还是物理指纹,对于一个客体的指纹,是物理指纹,对于一个客体的指纹,它能把自己和其它相似客体区分开它能把自己和其它相似客体区分开来。来。如果一个客体能用其物理特性与其它客体区分开来,我们称之为物理67基于检测灵敏度的分类基于检测灵敏度的分类n 基于对侵害的检测灵敏度,可以把指纹分基于对侵害的检测灵敏度,可以把指纹分为三类:完美指纹、统计指纹和门限指纹。如为三类:完美指纹、统计指纹和门限指纹。如果对客体的任何修改使指纹不可识别的同时,果对客体的任何修改使指纹不可识别的同时,也导致了客体不可用,我们称这种指纹为完美也导致了客体不可用,我们称这种指纹为完美指纹。因此指纹生成器总能通过检测一误用客指纹。因此指纹生成器总能通过检测一误用客体来识别出攻击者。统计指纹则没有这么严格体来识别出攻击者。统计指纹则没有这么严格。假定有足够多误用客体可供检测,指纹生成。假定有足够多误用客体可供检测,指纹生成器能以任意希望的可信度来确认越轨用户。器能以任意希望的可信度来确认越轨用户。基于检测灵敏度的分类基于对侵害的检测灵敏度,可以把指68n然而,这种识别器不是绝对可靠的。门然而,这种识别器不是绝对可靠的。门限指纹是上面两种的混合类型,它允许限指纹是上面两种的混合类型,它允许一定程度上的非法使用,也就是门限,一定程度上的非法使用,也就是门限,只有达到门限值时,才去识别非法拷贝,只有达到门限值时,才去识别非法拷贝,这样就允许对一个客体进行拷贝,只要这样就允许对一个客体进行拷贝,只要其拷贝数量小于门限即可,并且根本不其拷贝数量小于门限即可,并且根本不对这些拷贝作任何检测。当拷贝数量超对这些拷贝作任何检测。当拷贝数量超出门限时,就追踪拷贝者。出门限时,就追踪拷贝者。然而,这种识别器不是绝对可靠的。门限指纹是上面两种的混合类型69基于嵌入指纹方法的分类基于嵌入指纹方法的分类n基基本本的的指指纹纹处处理理方方法法,如如识识别别、删删除除、添添加加、修修改改,也也已已经经被被作作为为另另一一种种分分类类标标准准。如如果果指指纹纹方方案案由由识识别别和和记记录录那那些些已已经经成成为为客客体体一一部部分分的的指指纹纹组组成成,那那么么它它属属于于识识别别类类型型。例例如如,人人的的指指纹纹和和虹虹膜膜模模式式。在在删删除除类类型型指指纹纹中中,嵌嵌入入指指纹纹时原始客体中的一些合法成分被删除。时原始客体中的一些合法成分被删除。基于嵌入指纹方法的分类基本的指纹处理方法,如识别、删除、添加70n若若在在客客体体中中加加入入一一些些新新的的成成分分来来嵌嵌入入指指纹纹,那那么么这这类类指指纹纹就就属属于于添添加加指指纹纹。添添加加的的部部分分可可以以是是敏敏感感的的,也也可可以以是是无无意意义义的的。若若修修改改客客体体的的某某部部分分来来嵌嵌入入指指纹纹,它就是修改类型,例如变化的地图等。它就是修改类型,例如变化的地图等。若在客体中加入一些新的成分来嵌入指纹,那么这类指纹就属于添加71基于指纹值的分类基于指纹值的分类n根据指纹的值进行分类,可以将其分为根据指纹的值进行分类,可以将其分为离散指纹和连续指纹。如果生成的指纹离散指纹和连续指纹。如果生成的指纹是有限的离散取值,那么称该指纹为离是有限的离散取值,那么称该指纹为离散指纹,如数字文件的哈希值。如果生散指纹,如数字文件的哈希值。如果生成的指纹是无限的连续取值,那么称该成的指纹是无限的连续取值,那么称该指纹为连续指纹,大部分的物理指纹属指纹为连续指纹,大部分的物理指纹属于这一类型。于这一类型。基于指纹值的分类根据指纹的值进行分类,可以将其分为离散指纹和726.3数字指纹的攻击数字指纹的攻击 n(1)单用户攻击单用户攻击n(2)合谋攻击合谋攻击6.3数字指纹的攻击(1)单用户攻击73(1)单用户攻击单用户攻击n跟踪的最简单情况就是单个盗版者简单地再跟踪的最简单情况就是单个盗版者简单地再分发他自己的拷贝而不对其进行改动,在这分发他自己的拷贝而不对其进行改动,在这种情况下,检测者只需根据恢复出的指纹搜种情况下,检测者只需根据恢复出的指纹搜索数据库得到一个与之匹配用户,就足以查索数据库得到一个与之匹配用户,就足以查出该数据拷贝的原始购买者。一般情况下,出该数据拷贝的原始购买者。一般情况下,盗版者不会原封不动地非法再分发手中的拷盗版者不会原封不动地非法再分发手中的拷贝,他会在分发前对他的数据拷贝进行处理,贝,他会在分发前对他的数据拷贝进行处理,以期望消除任何对其指纹的跟踪。以期望消除任何对其指纹的跟踪。(1)单用户攻击跟踪的最简单情况就是单个盗版者简单地再分发74n这样的处理可以包括信号增强、各种滤这样的处理可以包括信号增强、各种滤波、有损压缩、几何变换、数据合成等。波、有损压缩、几何变换、数据合成等。这种攻击的一个简单模型是二进制错误这种攻击的一个简单模型是二进制错误消除信道,它可以由传统的纠错编码技消除信道,它可以由传统的纠错编码技术来处理。下面以最简单的随机指纹编术来处理。下面以最简单的随机指纹编码为例介绍单用户攻击。码为例介绍单用户攻击。这样的处理可以包括信号增强、各种滤波、有损压缩、几何变换、数75信息隐藏技术与应用56章课件76n实实际际上上,这这意意味味着着如如果果可可以以作作为为标标记记位位置置的的数数量量足足够够大大,也也就就是是指指纹纹足足够够长长,就就可可以以成成功功地地对对抗抗单单盗盗版版者者的的变变形形攻攻击击。具具体体所所需需要要的的标标记记位位置置数数量量将将随随着着系系统统中中用用户户数数量量的的增增长长而而增增长长,但但仅仅仅仅是是对对数级的。数级的。实际上,这意味着如果可以作为标记位置的数量足够大,也就是指纹77n对于随机指纹编码,被恢复指纹必须与对于随机指纹编码,被恢复指纹必须与所有用户指纹进行明确地比较。在用户所有用户指纹进行明确地比较。在用户数量比较大的情况下,这可能是个复杂数量比较大的情况下,这可能是个复杂的任务而耗费大量的计算时间。但在实的任务而耗费大量的计算时间。但在实际应用中,一般用户的数量至多不会超际应用中,一般用户的数量至多不会超过几百万,而跟踪算法也不会经常性的过几百万,而跟踪算法也不会经常性的被执行。被执行。对于随机指纹编码,被恢复指纹必须与所有用户指纹进行明确地比较78信息隐藏技术与应用56章课件79(2)合谋攻击合谋攻击n在合谋攻击中,如果几个盗版者联合起来,在合谋攻击中,如果几个盗版者联合起来,他们就可以逐个位置地对各自的拷贝进行他们就可以逐个位置地对各自的拷贝进行比较,并定位出至少部分标记的位置。在比较,并定位出至少部分标记的位置。在这些位置,他们可以任意地选择这些位置,他们可以任意地选择0或者或者1的值,然后通过综合所有原始数据拷的值,然后通过综合所有原始数据拷贝制造出一个新的数据拷贝。如果这种情贝制造出一个新的数据拷贝。如果这种情况发生在足够多的位置,盗版者就可以在况发生在足够多的位置,盗版者就可以在新的数据拷贝中删除掉关于他们身份的所新的数据拷贝中删除掉关于他们身份的所有踪迹。下面以最简单的随机指纹编码为有踪迹。下面以最简单的随机指纹编码为例介绍抗合谋攻击能力。例介绍抗合谋攻击能力。(2)合谋攻击在合谋攻击中,如果几个盗版者联合起来,他们就80信息隐藏技术与应用56章课件816.4指纹方案指纹方案 n6.4.1叛逆者追踪叛逆者追踪n6.4.2统计指纹统计指纹n6.4.3非对称指纹非对称指纹n6.4.4匿名指纹匿名指纹6.4指纹方案6.4.1叛逆者追踪82信息隐藏技术与应用56章课件83信息隐藏技术与应用56章课件846.4.2统计指纹统计指纹6.4.2统计指纹85n假假定定数数据据以以某某种种方方式式被被误误用用,并并且且发发行行商商能能从从他找到的非法拷贝中提取出数值他找到的非法拷贝中提取出数值对对每每个个在在范范围围中中的的i,我我们们想想校校验验这这个个假假设设,即即返返回回数数值值源源自自用用户户i。为为了了这这样样做做,对一给定对一给定i,我们检测这种似然统计量,我们检测这种似然统计量也也就就是是,是是返返回回数数值值和和给给定定用户用户i的数值间的归一化差。的数值间的归一化差。假定数据以某种方式被误用,并且发行商能从他找到的非法拷贝中提86信息隐藏技术与应用56章课件87n当攻击者改变了返回值,甚至对较大的当攻击者改变了返回值,甚至对较大的n,可能也不再能识别攻击者,这是因为可能也不再能识别攻击者,这是因为攻击者可能根据一些分布用非零值修改这些攻击者可能根据一些分布用非零值修改这些值。然而,可以假定攻击者不能区分两种可值。然而,可以假定攻击者不能区分两种可能取值中哪一个较大和哪一个较小。因此对能取值中哪一个较大和哪一个较小。因此对足够大的足够大的n,如果攻击者的值源于用户,如果攻击者的值源于用户i,可,可以期望接近于以期望接近于0。另一方面,如果攻击者的值。另一方面,如果攻击者的值不是源自用户不是源自用户i,对大的,对大的n,我们能期望,我们能期望当攻击者改变了返回值,甚至对较大的n,88n因因此此,我我们们可可以以使使用用下下面面的的算算法法。对对每每个个i,计算出上面两个均值的差值,计算出上面两个均值的差值。如如果果对对某某一一个个i,接接近近于于0,并并且且对对于于所所有有的的其其它它的的接接近近于于1,那那么么这这就就为为误误用用数数据据是是源源自自用用户户i的的假假设设提提供供了了证证据据。通通过过对对所所有有i检检查查的的值值,就能识别出哪个用户泄露了信息。就能识别出哪个用户泄露了信息。n由于这个指纹方案是基于假设校验的,由于这个指纹方案是基于假设校验的,我们可以提高假设校验的可信度,然而,我们可以提高假设校验的可信度,然而,假设毕竟是假设,不能变成确定性事实。假设毕竟是假设,不能变成确定性事实。因此,我们可以使用下面的算法。对每个i,计算出上面两个均值的896.4.3非对称指纹非对称指纹n一个非对称指纹系统由四个协议组成:一个非对称指纹系统由四个协议组成:Key_gen Fing Identify Dispute。6.4.3非对称指纹90key_gen协议协议nKey_gen是密钥生成协议,购买者生成是密钥生成协议,购买者生成一对密钥值一对密钥值(skB,pkB),公开密钥公开密钥pkB,秘密密钥秘密密钥skB,并通过认证机构公布公开,并通过认证机构公布公开密钥。密钥。key_gen协议Key_gen是密钥生成协议,购买者生成一91Fing指纹协议指纹协议nFing为指纹协议,发行商输入要卖的图为指纹协议,发行商输入要卖的图像、用户的身份像、用户的身份pkB和一个描述这次购买和一个描述这次购买的字符串的字符串text,而且发行商可以输入这,而且发行商可以输入这个图像以前的销售情况个图像以前的销售情况Record_listPic。Fing指纹协议Fing为指纹协议,发行商输入要卖的图像、用92n购买者输入购买者输入text和他的秘密钥和他的秘密钥skB,结结果输出给购买者的是一个有很小误差的果输出给购买者的是一个有很小误差的图像。图像。购买者可以获得一个记录购买者可以获得一个记录recordB,它可以保存下来用于以后解决争议。,它可以保存下来用于以后解决争议。如果协议失败,购买者将获得一个如果协议失败,购买者将获得一个“failed”结果。发行商获得的结果是结果。发行商获得的结果是一个销售记录一个销售记录recordM或者或者“failed”。购买者输入text和他的秘密钥skB,结果输出给购买者的是93信息隐藏技术与应用56章课件94Fing的实质性操作:的实质性操作:nProof=sign(skB,text)nEmb=(text,proof,pkB)n将将emb嵌入要卖的图像中嵌入要卖的图像中Fing的实质性操作:Proof=sign(skB,tex95Identify协议协议当发行商找到一个拷贝并想识别出原始当发行商找到一个拷贝并想识别出原始购买者时,将他找到的图像、他卖出的购买者时,将他找到的图像、他卖出的图像和这个图像的一个销售清单一起送图像和这个图像的一个销售清单一起送入算法入算法Identify。Identify的输出是的输出是“failed”或是一个购买者的身份或是一个购买者的身份pkB和一个由购买者签名的字符串和一个由购买者签名的字符串proof。争端协议争端协议dispute是一个在发行商、仲是一个在发行商、仲裁者(公正的第三方)和可能的被控购裁者(公正的第三方)和可能的被控购买者间的两方或三方协议。买者间的两方或三方协议。Identify协议当发行商找到一个拷贝并想识别出原始购买者96信息隐藏技术与应用56章课件97Identify的实质性操作:的实质性操作:n提取提取embnEmb=(text,proof,pkB),也就是也就是提取了提取了一个购买者的身份一个购买者的身份pkB和一个由购买者签和一个由购买者签名的字符串名的字符串proof,textIdentify的实质性操作:98Dispute协议协议n如图如图6.5(其中(其中arbiter为公正的第三方)为公正的第三方)。发行商和。发行商和arbiter输入输入pkB和和text,发,发行商还要输入行商还要输入proof。如果加入被指控的。如果加入被指控的购买者,他输入购买者,他输入text,skB及及recordB。协议输出给公正的第三方是一个布尔值协议输出给公正的第三方是一个布尔值acc,标识是否接受对用户的指控,也就,标识是否接受对用户的指控,也就是说,如果是说,如果acc=ok,这就意味着购买者,这就意味着购买者是有罪的。是有罪的。Dispute协议如图6.5(其中arbiter为公正的第99信息隐藏技术与应用56章课件100Dispute的实质性操作:的实质性操作:narbiter有有proof和和pkB他可以验证签名他可以验证签名proof。n对于这个签名别人不能伪造,购买者不对于这个签名别人不能伪造,购买者不能抵赖。能抵赖。n如果找到的图像确实含有购买者的签名,如果找到的图像确实含有购买者的签名,那么就可以指控。那么就可以指控。Dispute的实质性操作:arbiter有proof和p1016.4.4匿名指纹匿名指纹 n 匿名指纹的基本思想如下:买方选择一个匿名指纹的基本思想如下:买方选择一个假名(即签名方案中的一个密钥对假名(即签名方案中的一个密钥对(skB,pkB),然后用他的真实身份对其签),然后用他的真实身份对其签名,表示他对这个假名负责。他能从注册中心名,表示他对这个假名负责。他能从注册中心获得一个证书获得一个证书certB。有了这个证书,注册中有了这个证书,注册中心宣布它知道选择这个假名的购买者的身份,心宣布它知道选择这个假名的购买者的身份,也即注册中心能把一个真人用一个假名代表。也即注册中心能把一个真人用一个假名代表。6.4.4匿名指纹匿名指纹的基本思想如下:买方选102 然后当购买者进行一次购买时,在不了解发然后当购买者进行一次购买时,在不了解发行商的情况下用标识这次购买的文本行商的情况下用标识这次购买的文本text计计算出一个签名:算出一个签名:sig:=sign(skB,text),然后将信息然后将信息emb:=(text,sig,pkB,certB)嵌入购买的嵌入购买的数据中。数据中。他在一个他在一个比特承诺比特承诺里隐藏这个值,里隐藏这个值,并以并以零知识零知识方式给商人发送证书和承诺。比方式给商人发送证书和承诺。比特承诺是一种密码技术,它能传递数据并仍特承诺是一种密码技术,它能传递数据并仍能在一段时间内保持秘密。能在一段时间内保持秘密。然后当购买者进行一次购买时,在不了解发行商的情况下用标识103n当需要鉴别时,商人提取出当需要鉴别时,商人提取出emb并给注并给注册中心发送册中心发送proof:=(text,sig,pkB),并并要求验证。作为回答,注册中心向商人要求验证。作为回答,注册中心向商人发回用户的签名发回用户的签名sig 。于是,发行商能。于是,发行商能够使用这个签名来够使用这个签名来验证所有的值验证所有的值并有证并有证据指控买方。据指控买方。当需要鉴别时,商人提取出emb并给注册中心发送proof:=104匿名指纹协议的功能匿名指纹协议的功能n发行商知道有人买了发行商知道有人买了copy,但不知道这人的具体信,但不知道这人的具体信息息n纠纷时:发行商提取纠纷时:发行商提取emb(emb:=(text,sig,pkB,certB))n发行商向发行商向注册中心发送注册中心发送proof:=(text,sig,pkB)n注册中心验证这个签名注册中心验证这个签名sig,注册中心知道选择这个注册中心知道选择这个假名的购买者的身份假名的购买者的身份n对于这个签名别人不能伪造,购买者不能抵赖。对于这个签名别人不能伪造,购买者不能抵赖。n对于产权保护有何作用?对于产权保护有何作用?匿名指纹协议的功能发行商知道有人买了copy,但不知道这人的105信息隐藏技术与应用56章课件106
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!