预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共91页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第9章信息隐藏技术原理学习任务学习任务9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述芦花丛里一扁舟, 俊杰俄从此地游, 义士若能知此理, 反躬逃难可无忧。9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述(3)图像自恢复9.1信息隐藏技术概述(5)数字内容保护信息隐藏技术的其他应用: (6)数字指纹(7)使用控制 (8)票据防伪 (9)数字水印与数字签名相结合9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.1信息隐藏技术概述9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.2信息隐藏技术原理9.3匿名通信技术9.3匿名通信技术9.3匿名通信技术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.4数据隐写术9.5隐蔽信道9.5隐蔽信道9.5隐蔽信道9.5隐蔽信道9.5隐蔽信道9.5隐蔽信道9.5隐蔽信道9.5隐蔽信道9.6版权保护/数字水印将一些标识信息(即数字水印,如机构Logo、产品序列号等)直接嵌入数字载体当中(包括图像、声音、视频、文档、软件等),且不影响原载体的使用价值,也不容易被探知和再次修改。安全性:难以篡改或伪造;较低的误检测率;数字水印随内容发生变化。 隐蔽性:不可感知,不降低使用价值。 鲁棒性:经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。 水印容量:有足够的水印容量,即载体在不发生形变的前提下可嵌入的水印信息量。按特性划分 鲁棒数字水印:适用于版权保护等领域。 脆弱数字水印:适用于完整性保护等领域。 按水印所负载的媒体分 图像水印 音频水印 视频水印 文本水印等按检测过程划分 明文水印:检测过程需要原始载体或原始水印。 盲水印:检测过程不需要任何原始数据。 按内容划分 有意义水印:水印本身是数字图像或数字音频等。 无意义水印:水印对应于一序列号。按用途划分 票证防伪水印; 版权保护水印; 篡改提示水印等。 按水印隐藏位置划分 时(空)域数字水印; 频域数字水印; 时/频域数字水印; 时间/尺度域数字水印等。空域算法 LSB(LeastSignificantBits),将信息嵌入到随机选择的图像点中最不重要的像素位的方法; 利用像素的统计特征将信息嵌入像素的亮度值中。9.6版权保护/数字水印9.6版权保护/数字水印Patchwork算法 随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加1,每个bi点的亮度值减1, 这样整个图像的平均亮度保持不变。利用此特点插入水印信息。 要嵌入“1”:升高ai,降低bi 要嵌入“0”:降低ai,升高bi 优点 整体亮度没有变化,能够抵抗一些统计检测分析; 缺点 鲁棒性不够强。 变换域算法 先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k个系数上。水印的嵌入算法为: 压缩域算法 将水印信息直接添加到JPEG、MPEG标准的图像或视频的压缩域中。 NEC算法 以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成。 对图像做DCT变换; 伪随机高斯序列来调制(叠加)该图像除直流(DC)分量外的1000个最大的DCT系数。 生理模型算法 包括人类视觉系统HVS(HumanVisualSystem)和人类听觉系统HAS。 利用从视觉模型导出的JND(JustNoticeableDifference)描述来确定在图像的各个部分所能容忍的数字水印信号的最大强度,从而能避免破坏视觉质量。 空间域方法 变换域方法 模糊认证 3.数字水印攻击分析 水印攻击包括主动攻击和被动攻击。主动攻击是篡改或破坏水印。而被动攻击则试图破解数字水印算法 (1)水印攻击的方式 1)简单攻击 也可称为波形攻击或噪声攻击,就是通过对水印图像进行某种操作,削弱或删除嵌入的水印。2)同步攻击 试图使水印的相关检测失效,或使恢复嵌入的水印成为不可能。这类攻击的一个特点是水印实际上还存在于图像中,但水印检测函数已不能提取水印或不能检测到水印的存在。 9.6版权标志/数字水印(2)水印攻击的技术方法 1)V