第 3 卷第 1 期
2002 年 2 月 空 军 工 程 大 学 学 报 (自然科学版) J OU R NAL O F A I R FORCE EN GIN EER I N G U N IV ERSI T Y ( N A TU R AL SCI E NCE ED I T ION ) Vol . 3 No . 1 Feb. 2002
数字水印系统的鲁棒性和常见的攻击
吴崇明 , 王晓丹
(空军工程大学 导弹学院 , 陕西 三原 713800) Ξ
摘 要 :数字水印作为一种新型实用的信息隐藏技术 , 近年来已经引起了极大的关注并得到迅速发 展 。针对数字水印系统的鲁棒性与可能的攻击方法进行了讨论 , 分析指出了对于数字水印系统的 鲁棒性及其度量目前待解决的问题 。
关键词 :数字水印 ; 系统 ; 鲁棒性
中图分类号 : TP391 文献标识码 :A (05
m 或更严格地称为信息伪装 ( s teganograp hy ) 1 ~2 , 是 1990 年 Tanaka 等3 ~4 将不可感知的信息隐藏在视听数据中 , 1993 年 Tir kel 等 ( water mar king) 一词 , 到了 1995 至 1996 年数字水印已经引起了极大的关注6 。随着计算机网络 、通讯 、多媒体技术的发展 , 如何在网络环境中提供有效的版权保护 (cop yright p ro2tectio n ) 和信息安全 (info r matio n securit y) 手段成为迫切需要 , 从而使得数字水印发展迅速 。但是到目前为止仍存在许多需要研究解决的公开问题 , 满足实际用途的各种数字水印系统也需要开发 。
鲁棒性是水印技术的一个核心问题 , 一个实用的水印算法应该能够抵抗各种无意或有意的攻击 。 本文将针对静止图像数字水印系统的鲁棒性与可能的攻击及有关问题进行讨论 , 在下面的讨论中 , 我们 将首先介绍数字水印技术的基本框架和有关的参数 , 然后重点讨论数字水印的鲁棒性问题和对现有水印技 术的各种攻击方法 , 以及鲁棒性度量问题 , 最后指出对于数字水印系统鲁棒性及其度量目前存在的问题和今 后的研究方向 。
1 数字水印框架及参数
111 数字水印的原理/ 基本框架
通用的数字水印算法包括两个基本方面 : 水印的嵌入 (embedding ) 和水印的检测或提取 ( recovery ) 。水 印可由多种模型构成 , 如随机数字序列 、数字标识 、文本及图像等 。
1) 水印的嵌入 :即将水印信号在原始信号上进行调制 。为了能够成功地提取水印信号 , 算法必须对无意 和有意的攻击具有鲁棒性 。
设 I 为已知数字图像 、W 为水印信号 、密钥为 K ( 通常是随机数发生器的种子) 。 I w 为加水印后的图 像 。
水印的嵌入过程可定义为一种映射 : I × K ×W ϖ I w 。如果用函数形式表达 , 可以表示为 : Iw = E ( I , KW ) , 其中 E 为编码函数 。
框图如图 1 所示 :
2) 水印的检测 :即从接受的信号中提取水印 , 或者
判定水印是否存在 。水印检测是水印算法中最重要的
步骤 。检测过程的输出为恢复的水印 W 或是某种臵
W 3 ∧
= D ( I w , I )
1 , W 存在
0 , W 不存在 或 ) = C ( W , W 3 , K , δ
其中 W 3 为提取出的水印 , K 为密码 , 函数 C 做相关检测 , 为决策阈值 。这种形式的检测函数是创建有效 水印框架的一种最简便方法 , 如假设检验[ 7 ] 、或水印相似性检验[ 8 ] 。
检测器的输 出 结 果 可 以 作 为 版 权 保 护 的 潜 在 证
据 , 这要求水印的检测过程和算法应完全公开 。对于
假设检验的理论框架 , 可能的错误有以下两类 :
第一类错误 :检测到水印但水印实际不存在 。这
类错误用误识率 P fa 衡量 。
第二类 错 误 : 没 有 检 测 到 水 印 但 水 印 实 际 存 在 。
这类错误用拒识率 P rej 表示 。
总错误率为 : Perr = P fa + P rej , 且当 P rej P fa 有关 。 1 . 2 数字水印的重要参数
, :
会引起鲁棒性的下降 需内嵌的信息量取决于应用 。
2) 内嵌强度 ( 即水印的能量) 。通常需在内嵌强度和图像质量之间进行折衷 。鲁棒性的增加要求增大内 嵌强度 , 而这将使图像的视觉质量严重下降 。 1) 内嵌信息量 。欲内嵌的信息越多 , 水印的鲁棒性越低 , 即内嵌信息量的增加
3) 图像尺寸和特性 。图像尺寸正比于鲁棒性 。尽管很小的图像没有很大的商业价值 , 但却要求水印软 件能从中恢复出水印 。图像的特性对水印的鲁棒性也是一个冲击 。通常 , 对自然图像具有较高鲁棒性的方 法 , 当应用于合成图像时 , 其鲁棒性会惊人地减少 。一个好的数字水印系统应适用于广泛的图像尺寸范围以 及不同类型的图像 。
4) 秘密信息 ( 如密钥) 。尽管秘密信息并不对图像的视觉精度或水印的鲁棒性构成冲击 , 但它在系统安 全性方面起着重要的作用 。密钥空间取值范围必须足够大 , 以使攻击耗时而不可能 。
5) 编解码器运算量 。算法的运算量将决定算法是否实用 。对于实时应用 ( 如电视广播监控等) , 编解码 器运算量必须足够小 , 以保证能够与实时任务同步 。
2 数字水印系统的鲁棒性与常见的攻击
数字水印算法的鲁棒性反映水印算法经受各种攻击的能力 。
鲁棒性直接依赖于内嵌强度 , 而内嵌强度与图像退化 ( 即水印的显著性) 相关 。一个好的数字水印系统 , 理论上应该使得加入水印后的宿主图像具有较强的鲁棒性和最小的视觉失真 。
攻击目的是想改变数据 , 使内嵌于其中的水印标记无法辨认 , 即降低检测水印的可能性 。有效的水印算 法必须具有鲁棒性 , 即数字水印必须很难被清除 , 或者任何企图破坏水印的操作都将导致图像质量的严重下 降 。
2 . 1 对数字水印可能的攻击
对含有水印图像的常见攻击方法分为无意 ( u nintentio n al ) 的攻击和有意 (intentio n al ) 的攻击两大类 。 1) 无意的攻击
无意的攻击包括那些能保持感官相似性的处理操作 , 如 :图像压缩 、滤波 、图像量化与图像增强 、噪声污 染 、扫描与复印 、尺寸变化等 。可以分为信号处理变换和几何变换两大类 。
①信号处理变换 。常见的信号处理变换包括 :
J P E G 压缩
J P E G 是最常见的图像有损压缩算法之一 。任何数字水印系统都必须对一定程度的压缩具有鲁棒性 。
一般图像的主要能量均集中于低频分量上 , 压缩算法会压缩掉原图中视觉上不显著的信息 , 通常为图像的高 频分量 , 而水印的不可见性要求水印要驻留于图像不显著的视觉信息中 。所以经过图像压缩后 , 水印所在的 高频分量会被当作冗余信息而清除掉 。
为使水印算法对 J P E G 压缩具有鲁棒性 , 已有很多文献提出将水印嵌入图像的视觉最显著处 ( 即低频分 量中) 或设计具有低通性的水印8 ~9 , 虽然这可能会降低图像的质量 。
平滑 、锐化滤波
包括线性及非线性滤波 。常用的低通滤波器有中值 、高斯和均值滤波器等 。图像中的水印应具有低通 特性 , 应该无法删除图像中的水印 , 事实上当前很多针对水印的攻击行为都是用滤波完成的10 ~11 。
锐化滤波是对某些水印算法的有效攻击 , 因为它在检测由水印添加所引起的高频噪声时非常有效 。例 如 , 一个基于 L a placian 算子的攻击可以表示为 : I ′= I - α2 2 ( 2 2 I - I ) 。
图像量化 、亮度 、对比度增强技术
一些常规的图像操作 , 如图像在不同灰度级上的量化 、亮度与对比度的变化 、 , 均不应 对水印的提取和检测有严重的影响 。
添加噪声
() 。 ②几何变换 。 。但却可能使水印变得不可 检测 , :
剪切 : , 从而使检测失败 。 ^
旋转 : 。小角度的旋转常与剪切相结合 , 它通常不会改变图像的商业价 值 , 但可能降低水印的可检测性 。
尺度变换 :在对打印图像进行扫描 、或将高清晰度图像作为网络出版等用途时会遇到尺度变换的情况 。尺度变换通常分为均匀和非均匀两种 , 均匀尺度变换其水平和垂直方向尺度的变换因子相同 , 而非均匀尺度 变换其水平和垂直方向具有不同的尺度变换因子 。常见的水印算法大多仅对于均匀尺度变换具有鲁棒性 。
删除几行或几列 :删除几行或几列是对某些版权标记系统的一种基本的攻击 。它对任何在空间域中直 接使用扩频技术的水印算法是一种非常有效的攻击 。
广义上的几何变换通常是尺度变换 、旋转 、剪切等的结合 。尺度变换 、旋转等几何变换与 J P E G 压缩结合进行也是常见的攻击 。很多水印算法对上述这些几何操作都非常脆弱 , 容易被去掉11 , 因此研究水印对几何失真的鲁棒性是人们所关注的12 。
此外 , 还存在有随机非线性不可感知的几何变换等 。
2) 有意的攻击 以下列举出几种对水印系统进行的直接
有意的攻击 。
伪造水印的抽取 :攻击者对于特定的产品 X 生成一个信号 W , 使得水印检测算子输出一个肯定结果 , 而
[ 13 ] W 是一个从来不曾嵌入产品 X 中的水印信号 ( 攻击者将它作为自己的水印) 。
伪造的肯定检测 :攻击者运用一定的程序找到某个密钥 K 能够使水印检测程序输出肯定结果 , 并用密 码表明对产品的所有权 。但是 , 在当水印本身能够以很高的确定度检测时 , 该攻击方法就不再可行13 。
统计学上的水印抽取 :攻击者通过统计估计的方法来去除水印图像中的水印14 。
多重水印 :攻击者并不是试图去除已有的水印 , 而是在水印图像中嵌入他自己的水印 , 从而使得攻击者 和原始产品所有者都能用自己的密码检测出自己的水印 。这时原始产品所有者必须在发布其产品前保存一 份自己的加水印的产品 , 用以检测发布出去的产品是否被加了多重水印 。 尽管到目前为止提出的水印算法
可以分别抵抗一些基本的图像操作 , 但还没有哪一种水印算法能成功
地对付上述所有可能的攻击 。
212 鲁棒性的度量与检测
所以 , 由于缺乏统一的鲁棒性准则及存在的各种攻击的多样性 , 因此对于各种水印算法 、数字水印系统 的性能评价是一个很困难的问题 。必须提供一个统一的 、公正的平台 , 该程序系统能在相同的比较条件下对 数字水印系统的性能进行评价 、比较 。
StirMar k 是目前 网 上 出 现 的 一 个 水 印 鲁 棒 性 测 试 软 件 , 它可以产生多种可能的攻击行为 。给定一个添加水印后的图像 , 它可用不同的参数 模拟一些可能的攻击 。对输出图像再进行水印提取操作 , 进而可以判定该水印算法的鲁棒性 。设计者称 StirMar k 可以破坏目前绝大多数水印算法嵌入的水印或使之失败15 ~16 , 因此可以将它作为一个测试水印 算法鲁棒性的标准工具 。
对于水印算法性能的测试 , 应该使用多个不同内容 、不同类型的图像来进行 。 法的性能 , 应使用同一组测试样本图像进行 , 如 U SC - S I P I 图 像 数 据 库
, 。
通常 , 。在许多应用中 , 要求水印算 。
例如 , 在电视广播监控中 , 所加的水印通常只需能够经得起信号发送前后的 D/ A 、A/ D 变换 、有损压缩 、少量的水平或垂直平移 , 而不需要对不可能发生的如旋转 、尺度变化 、高通滤波等操作具有鲁棒性 。在隐蔽 通信中 , 如果宿主媒体的传送无须压缩 , 则只需要对那些试图检测水印是否出现的消极攻击具有鲁棒性 , 因 为隐蔽通信的特点决定了应该避免水印被发现 。用于简单认证的水印 , 其作用仅是表明媒体是否被改动过 , 水印应是易碎的 。而对于那些在水印的嵌入和检测出期间可能会受到不可预见的一些处理或攻击的应用 , 如版权保护 、数据认证 、拷贝控制等 , 水印算法必须对各种可能发生的试图去除水印或使得水印无法检测到 的主动攻击具有鲁棒性 。
所以 , 应用领域不同 , 对于数字水印鲁棒性的要求也不同 。使用一个标准来评价应用于不同领域的水印 算法是不恰当的 。因此 , 针对不同的应用 , 水印算法鲁棒性的衡量就应采用不同的准则 。
3 总结
本文着重讨论了数字水印系统的鲁棒性与常见的攻击 。
鲁棒性是水印技术的一个核心问题 , 如何设计能抵抗各种攻击的水印算法仍是一个急待解决的问题 。针对不同的应用 , 衡量鲁棒性准则的确定也是一个急需解决的问题 。同时 , 衡量这些鲁棒性所用的测试图像 也因数字水印系统的不同而不同 。
数字水印技术作为一种新兴的应用技术 , 一个尚未完善的学科领域 , 对研究者提出了严峻的挑战 。有关 水印鲁棒性的研究将是今后较长一段时间内数字水印技术的研究重点 。
参考文献 :
1
2
3
4 Jo h nso n N F , J ajodia S. Exploring steganograp hy : seeing t he unseen J . I E EE Co m p u ter ,1998 ,31 (2) : 26 - 341 Aderso n R J , Nakamura Y , Mat s ui k. The steganograp hic file system A . Proceedin g of Informatio n Hiding’98 C . 1998173 - 82 Tanaka K , Nakamura Y , Mat s ui k. Embedding secret informatio n into a dit hered multilevel image A . Proceedin g of 1990 I E EE Military Co m mun. Co n f . C . 1990 1216 - 2201 Tanaka K , Nakamura Y ,Mat s ui k. Embedding t he at t r ibute informatio n into a dit hered image J . S yst . Co m p u t . 1990 ,21
(7) :79 - 871
5
6
7
8
9
10
11
12
13
14
15
16 Tri k el Ramkin G. Elect r o n ic water mar k A . Proceedin g of D I C T A C . 1993 1666 - 6721 Hart u ng F , Kut t er M . Multimedia watermar k ing TechniquesJ . Proceedin gs of t he I E EE , 1998 ,87 (7) : 1079 - 11071 Ni k olaidis N , Pitas I. Robust image watermar k ing in t he s patial do m ain J . Si gnal Processing , 1998 ,66 (3) :385 - 403 . Co x I J , Killian J ,L e ighto n F T ,et al 1Secure sp r ead spect r um watermar k ing for multimedia J . I E EE Trans o n Ima ge Pro 2 cessing , 1997 ,6 (12) :1673 - 1687 . Ni k olaidis N , Pitas I. Cop y right p r otectio n of images using robust digital signat u res A . Proceedin g of ICASSP ’96 C . 199612168 - 21711 Barnet t R , Pearso n D E. Frequency mode L R at t ack operator for digitally watermar k ed imagesJ . Elect r o n ics L e t t er ,1998 , 34 (19) :1837 - 1839 . Co x I J . Public watermar k s and resistance to tam peringA . Proceedin g of ICIP’97 C . 1997 126 - 291 Oruanaidh J , P un T. Rotatio n , scale and t r anslatio n invariant s p r ead spect r um digital image watermar k ingJ . Si gnal Process 2 ing , 1998 ,66 (3) :303 - 3171 Craver S , Zhu B , Tewfi k A. Res olving rightf u l ownership wit h invisible watermar k ing techniques : limitatio n s , at t acks , and implicatio n sJ . I E EE Journal o n Selected Areas in Co m municatio n s , 1998 ,16 (4) :573 - Swanso n M D1Robust audio watermar k ing using percep t u al (3) :337 - 355 . Kut t er M , Petitcolas F. A fair benchmar k for image watermar k r o n ic Imaging ’99 Securi 2 t y and Watermar k ing of Multimedia Co n tent s C . 1Petitcolas F , Anderso n R 1At t 〗. Proceeding of Informatio n Hiding ’98 C . 1998 1218
- 2381
(编辑 :田新华)
Robust of Waterm arking System an d the Possible Attacks
WU Cho n g - ming , WAN G Xiao - dan
( The Missile Instit ute ,Air Fo r ce Engineering U niversit y , Sanyuan 713800 ,China)
Abstract : Water m ar k ing is a new p r actical info r m atio n hiding technique , and has grow n rapidly. The ro b ust of water m ar k ed image , t he po s sible at t acks and t he measure of ro b ust are mainly discussed in t his paper . The ex2 isting p r o b lems are pointed o u t in t he end of t his paper .
K ey words : digital water m ar k ing ; ro b ust ; s ystem
简
讯
《空军工程大学学报》在中国科学引文数据库 2000 年的期刊评价与调
整中被列为中国科学引文数据库扩展库的来源期刊 。
中国科学引文数据库是在国家自然科学基金委员会和中国科学院共
同资助下建成的一个大型综合性的多功能期刊引文数据库 。它以国内出版的数 、理 、化 、天 、地 、生 、农林 、医药卫生 、工程技术等领域的核心期刊和优秀期刊作为来源期刊 。
中国科学引文数据库先后被中国科学院院士主席团 、国家自然科学基
第 3 卷第 1 期
2002 年 2 月 空 军 工 程 大 学 学 报 (自然科学版) J OU R NAL O F A I R FORCE EN GIN EER I N G U N IV ERSI T Y ( N A TU R AL SCI E NCE ED I T ION ) Vol . 3 No . 1 Feb. 2002
数字水印系统的鲁棒性和常见的攻击
吴崇明 , 王晓丹
(空军工程大学 导弹学院 , 陕西 三原 713800) Ξ
摘 要 :数字水印作为一种新型实用的信息隐藏技术 , 近年来已经引起了极大的关注并得到迅速发 展 。针对数字水印系统的鲁棒性与可能的攻击方法进行了讨论 , 分析指出了对于数字水印系统的 鲁棒性及其度量目前待解决的问题 。
关键词 :数字水印 ; 系统 ; 鲁棒性
中图分类号 : TP391 文献标识码 :A (05
m 或更严格地称为信息伪装 ( s teganograp hy ) 1 ~2 , 是 1990 年 Tanaka 等3 ~4 将不可感知的信息隐藏在视听数据中 , 1993 年 Tir kel 等 ( water mar king) 一词 , 到了 1995 至 1996 年数字水印已经引起了极大的关注6 。随着计算机网络 、通讯 、多媒体技术的发展 , 如何在网络环境中提供有效的版权保护 (cop yright p ro2tectio n ) 和信息安全 (info r matio n securit y) 手段成为迫切需要 , 从而使得数字水印发展迅速 。但是到目前为止仍存在许多需要研究解决的公开问题 , 满足实际用途的各种数字水印系统也需要开发 。
鲁棒性是水印技术的一个核心问题 , 一个实用的水印算法应该能够抵抗各种无意或有意的攻击 。 本文将针对静止图像数字水印系统的鲁棒性与可能的攻击及有关问题进行讨论 , 在下面的讨论中 , 我们 将首先介绍数字水印技术的基本框架和有关的参数 , 然后重点讨论数字水印的鲁棒性问题和对现有水印技 术的各种攻击方法 , 以及鲁棒性度量问题 , 最后指出对于数字水印系统鲁棒性及其度量目前存在的问题和今 后的研究方向 。
1 数字水印框架及参数
111 数字水印的原理/ 基本框架
通用的数字水印算法包括两个基本方面 : 水印的嵌入 (embedding ) 和水印的检测或提取 ( recovery ) 。水 印可由多种模型构成 , 如随机数字序列 、数字标识 、文本及图像等 。
1) 水印的嵌入 :即将水印信号在原始信号上进行调制 。为了能够成功地提取水印信号 , 算法必须对无意 和有意的攻击具有鲁棒性 。
设 I 为已知数字图像 、W 为水印信号 、密钥为 K ( 通常是随机数发生器的种子) 。 I w 为加水印后的图 像 。
水印的嵌入过程可定义为一种映射 : I × K ×W ϖ I w 。如果用函数形式表达 , 可以表示为 : Iw = E ( I , KW ) , 其中 E 为编码函数 。
框图如图 1 所示 :
2) 水印的检测 :即从接受的信号中提取水印 , 或者
判定水印是否存在 。水印检测是水印算法中最重要的
步骤 。检测过程的输出为恢复的水印 W 或是某种臵
W 3 ∧
= D ( I w , I )
1 , W 存在
0 , W 不存在 或 ) = C ( W , W 3 , K , δ
其中 W 3 为提取出的水印 , K 为密码 , 函数 C 做相关检测 , 为决策阈值 。这种形式的检测函数是创建有效 水印框架的一种最简便方法 , 如假设检验[ 7 ] 、或水印相似性检验[ 8 ] 。
检测器的输 出 结 果 可 以 作 为 版 权 保 护 的 潜 在 证
据 , 这要求水印的检测过程和算法应完全公开 。对于
假设检验的理论框架 , 可能的错误有以下两类 :
第一类错误 :检测到水印但水印实际不存在 。这
类错误用误识率 P fa 衡量 。
第二类 错 误 : 没 有 检 测 到 水 印 但 水 印 实 际 存 在 。
这类错误用拒识率 P rej 表示 。
总错误率为 : Perr = P fa + P rej , 且当 P rej P fa 有关 。 1 . 2 数字水印的重要参数
, :
会引起鲁棒性的下降 需内嵌的信息量取决于应用 。
2) 内嵌强度 ( 即水印的能量) 。通常需在内嵌强度和图像质量之间进行折衷 。鲁棒性的增加要求增大内 嵌强度 , 而这将使图像的视觉质量严重下降 。 1) 内嵌信息量 。欲内嵌的信息越多 , 水印的鲁棒性越低 , 即内嵌信息量的增加
3) 图像尺寸和特性 。图像尺寸正比于鲁棒性 。尽管很小的图像没有很大的商业价值 , 但却要求水印软 件能从中恢复出水印 。图像的特性对水印的鲁棒性也是一个冲击 。通常 , 对自然图像具有较高鲁棒性的方 法 , 当应用于合成图像时 , 其鲁棒性会惊人地减少 。一个好的数字水印系统应适用于广泛的图像尺寸范围以 及不同类型的图像 。
4) 秘密信息 ( 如密钥) 。尽管秘密信息并不对图像的视觉精度或水印的鲁棒性构成冲击 , 但它在系统安 全性方面起着重要的作用 。密钥空间取值范围必须足够大 , 以使攻击耗时而不可能 。
5) 编解码器运算量 。算法的运算量将决定算法是否实用 。对于实时应用 ( 如电视广播监控等) , 编解码 器运算量必须足够小 , 以保证能够与实时任务同步 。
2 数字水印系统的鲁棒性与常见的攻击
数字水印算法的鲁棒性反映水印算法经受各种攻击的能力 。
鲁棒性直接依赖于内嵌强度 , 而内嵌强度与图像退化 ( 即水印的显著性) 相关 。一个好的数字水印系统 , 理论上应该使得加入水印后的宿主图像具有较强的鲁棒性和最小的视觉失真 。
攻击目的是想改变数据 , 使内嵌于其中的水印标记无法辨认 , 即降低检测水印的可能性 。有效的水印算 法必须具有鲁棒性 , 即数字水印必须很难被清除 , 或者任何企图破坏水印的操作都将导致图像质量的严重下 降 。
2 . 1 对数字水印可能的攻击
对含有水印图像的常见攻击方法分为无意 ( u nintentio n al ) 的攻击和有意 (intentio n al ) 的攻击两大类 。 1) 无意的攻击
无意的攻击包括那些能保持感官相似性的处理操作 , 如 :图像压缩 、滤波 、图像量化与图像增强 、噪声污 染 、扫描与复印 、尺寸变化等 。可以分为信号处理变换和几何变换两大类 。
①信号处理变换 。常见的信号处理变换包括 :
J P E G 压缩
J P E G 是最常见的图像有损压缩算法之一 。任何数字水印系统都必须对一定程度的压缩具有鲁棒性 。
一般图像的主要能量均集中于低频分量上 , 压缩算法会压缩掉原图中视觉上不显著的信息 , 通常为图像的高 频分量 , 而水印的不可见性要求水印要驻留于图像不显著的视觉信息中 。所以经过图像压缩后 , 水印所在的 高频分量会被当作冗余信息而清除掉 。
为使水印算法对 J P E G 压缩具有鲁棒性 , 已有很多文献提出将水印嵌入图像的视觉最显著处 ( 即低频分 量中) 或设计具有低通性的水印8 ~9 , 虽然这可能会降低图像的质量 。
平滑 、锐化滤波
包括线性及非线性滤波 。常用的低通滤波器有中值 、高斯和均值滤波器等 。图像中的水印应具有低通 特性 , 应该无法删除图像中的水印 , 事实上当前很多针对水印的攻击行为都是用滤波完成的10 ~11 。
锐化滤波是对某些水印算法的有效攻击 , 因为它在检测由水印添加所引起的高频噪声时非常有效 。例 如 , 一个基于 L a placian 算子的攻击可以表示为 : I ′= I - α2 2 ( 2 2 I - I ) 。
图像量化 、亮度 、对比度增强技术
一些常规的图像操作 , 如图像在不同灰度级上的量化 、亮度与对比度的变化 、 , 均不应 对水印的提取和检测有严重的影响 。
添加噪声
() 。 ②几何变换 。 。但却可能使水印变得不可 检测 , :
剪切 : , 从而使检测失败 。 ^
旋转 : 。小角度的旋转常与剪切相结合 , 它通常不会改变图像的商业价 值 , 但可能降低水印的可检测性 。
尺度变换 :在对打印图像进行扫描 、或将高清晰度图像作为网络出版等用途时会遇到尺度变换的情况 。尺度变换通常分为均匀和非均匀两种 , 均匀尺度变换其水平和垂直方向尺度的变换因子相同 , 而非均匀尺度 变换其水平和垂直方向具有不同的尺度变换因子 。常见的水印算法大多仅对于均匀尺度变换具有鲁棒性 。
删除几行或几列 :删除几行或几列是对某些版权标记系统的一种基本的攻击 。它对任何在空间域中直 接使用扩频技术的水印算法是一种非常有效的攻击 。
广义上的几何变换通常是尺度变换 、旋转 、剪切等的结合 。尺度变换 、旋转等几何变换与 J P E G 压缩结合进行也是常见的攻击 。很多水印算法对上述这些几何操作都非常脆弱 , 容易被去掉11 , 因此研究水印对几何失真的鲁棒性是人们所关注的12 。
此外 , 还存在有随机非线性不可感知的几何变换等 。
2) 有意的攻击 以下列举出几种对水印系统进行的直接
有意的攻击 。
伪造水印的抽取 :攻击者对于特定的产品 X 生成一个信号 W , 使得水印检测算子输出一个肯定结果 , 而
[ 13 ] W 是一个从来不曾嵌入产品 X 中的水印信号 ( 攻击者将它作为自己的水印) 。
伪造的肯定检测 :攻击者运用一定的程序找到某个密钥 K 能够使水印检测程序输出肯定结果 , 并用密 码表明对产品的所有权 。但是 , 在当水印本身能够以很高的确定度检测时 , 该攻击方法就不再可行13 。
统计学上的水印抽取 :攻击者通过统计估计的方法来去除水印图像中的水印14 。
多重水印 :攻击者并不是试图去除已有的水印 , 而是在水印图像中嵌入他自己的水印 , 从而使得攻击者 和原始产品所有者都能用自己的密码检测出自己的水印 。这时原始产品所有者必须在发布其产品前保存一 份自己的加水印的产品 , 用以检测发布出去的产品是否被加了多重水印 。 尽管到目前为止提出的水印算法
可以分别抵抗一些基本的图像操作 , 但还没有哪一种水印算法能成功
地对付上述所有可能的攻击 。
212 鲁棒性的度量与检测
所以 , 由于缺乏统一的鲁棒性准则及存在的各种攻击的多样性 , 因此对于各种水印算法 、数字水印系统 的性能评价是一个很困难的问题 。必须提供一个统一的 、公正的平台 , 该程序系统能在相同的比较条件下对 数字水印系统的性能进行评价 、比较 。
StirMar k 是目前 网 上 出 现 的 一 个 水 印 鲁 棒 性 测 试 软 件 , 它可以产生多种可能的攻击行为 。给定一个添加水印后的图像 , 它可用不同的参数 模拟一些可能的攻击 。对输出图像再进行水印提取操作 , 进而可以判定该水印算法的鲁棒性 。设计者称 StirMar k 可以破坏目前绝大多数水印算法嵌入的水印或使之失败15 ~16 , 因此可以将它作为一个测试水印 算法鲁棒性的标准工具 。
对于水印算法性能的测试 , 应该使用多个不同内容 、不同类型的图像来进行 。 法的性能 , 应使用同一组测试样本图像进行 , 如 U SC - S I P I 图 像 数 据 库
, 。
通常 , 。在许多应用中 , 要求水印算 。
例如 , 在电视广播监控中 , 所加的水印通常只需能够经得起信号发送前后的 D/ A 、A/ D 变换 、有损压缩 、少量的水平或垂直平移 , 而不需要对不可能发生的如旋转 、尺度变化 、高通滤波等操作具有鲁棒性 。在隐蔽 通信中 , 如果宿主媒体的传送无须压缩 , 则只需要对那些试图检测水印是否出现的消极攻击具有鲁棒性 , 因 为隐蔽通信的特点决定了应该避免水印被发现 。用于简单认证的水印 , 其作用仅是表明媒体是否被改动过 , 水印应是易碎的 。而对于那些在水印的嵌入和检测出期间可能会受到不可预见的一些处理或攻击的应用 , 如版权保护 、数据认证 、拷贝控制等 , 水印算法必须对各种可能发生的试图去除水印或使得水印无法检测到 的主动攻击具有鲁棒性 。
所以 , 应用领域不同 , 对于数字水印鲁棒性的要求也不同 。使用一个标准来评价应用于不同领域的水印 算法是不恰当的 。因此 , 针对不同的应用 , 水印算法鲁棒性的衡量就应采用不同的准则 。
3 总结
本文着重讨论了数字水印系统的鲁棒性与常见的攻击 。
鲁棒性是水印技术的一个核心问题 , 如何设计能抵抗各种攻击的水印算法仍是一个急待解决的问题 。针对不同的应用 , 衡量鲁棒性准则的确定也是一个急需解决的问题 。同时 , 衡量这些鲁棒性所用的测试图像 也因数字水印系统的不同而不同 。
数字水印技术作为一种新兴的应用技术 , 一个尚未完善的学科领域 , 对研究者提出了严峻的挑战 。有关 水印鲁棒性的研究将是今后较长一段时间内数字水印技术的研究重点 。
参考文献 :
1
2
3
4 Jo h nso n N F , J ajodia S. Exploring steganograp hy : seeing t he unseen J . I E EE Co m p u ter ,1998 ,31 (2) : 26 - 341 Aderso n R J , Nakamura Y , Mat s ui k. The steganograp hic file system A . Proceedin g of Informatio n Hiding’98 C . 1998173 - 82 Tanaka K , Nakamura Y , Mat s ui k. Embedding secret informatio n into a dit hered multilevel image A . Proceedin g of 1990 I E EE Military Co m mun. Co n f . C . 1990 1216 - 2201 Tanaka K , Nakamura Y ,Mat s ui k. Embedding t he at t r ibute informatio n into a dit hered image J . S yst . Co m p u t . 1990 ,21
(7) :79 - 871
5
6
7
8
9
10
11
12
13
14
15
16 Tri k el Ramkin G. Elect r o n ic water mar k A . Proceedin g of D I C T A C . 1993 1666 - 6721 Hart u ng F , Kut t er M . Multimedia watermar k ing TechniquesJ . Proceedin gs of t he I E EE , 1998 ,87 (7) : 1079 - 11071 Ni k olaidis N , Pitas I. Robust image watermar k ing in t he s patial do m ain J . Si gnal Processing , 1998 ,66 (3) :385 - 403 . Co x I J , Killian J ,L e ighto n F T ,et al 1Secure sp r ead spect r um watermar k ing for multimedia J . I E EE Trans o n Ima ge Pro 2 cessing , 1997 ,6 (12) :1673 - 1687 . Ni k olaidis N , Pitas I. Cop y right p r otectio n of images using robust digital signat u res A . Proceedin g of ICASSP ’96 C . 199612168 - 21711 Barnet t R , Pearso n D E. Frequency mode L R at t ack operator for digitally watermar k ed imagesJ . Elect r o n ics L e t t er ,1998 , 34 (19) :1837 - 1839 . Co x I J . Public watermar k s and resistance to tam peringA . Proceedin g of ICIP’97 C . 1997 126 - 291 Oruanaidh J , P un T. Rotatio n , scale and t r anslatio n invariant s p r ead spect r um digital image watermar k ingJ . Si gnal Process 2 ing , 1998 ,66 (3) :303 - 3171 Craver S , Zhu B , Tewfi k A. Res olving rightf u l ownership wit h invisible watermar k ing techniques : limitatio n s , at t acks , and implicatio n sJ . I E EE Journal o n Selected Areas in Co m municatio n s , 1998 ,16 (4) :573 - Swanso n M D1Robust audio watermar k ing using percep t u al (3) :337 - 355 . Kut t er M , Petitcolas F. A fair benchmar k for image watermar k r o n ic Imaging ’99 Securi 2 t y and Watermar k ing of Multimedia Co n tent s C . 1Petitcolas F , Anderso n R 1At t 〗. Proceeding of Informatio n Hiding ’98 C . 1998 1218
- 2381
(编辑 :田新华)
Robust of Waterm arking System an d the Possible Attacks
WU Cho n g - ming , WAN G Xiao - dan
( The Missile Instit ute ,Air Fo r ce Engineering U niversit y , Sanyuan 713800 ,China)
Abstract : Water m ar k ing is a new p r actical info r m atio n hiding technique , and has grow n rapidly. The ro b ust of water m ar k ed image , t he po s sible at t acks and t he measure of ro b ust are mainly discussed in t his paper . The ex2 isting p r o b lems are pointed o u t in t he end of t his paper .
K ey words : digital water m ar k ing ; ro b ust ; s ystem
简
讯
《空军工程大学学报》在中国科学引文数据库 2000 年的期刊评价与调
整中被列为中国科学引文数据库扩展库的来源期刊 。
中国科学引文数据库是在国家自然科学基金委员会和中国科学院共
同资助下建成的一个大型综合性的多功能期刊引文数据库 。它以国内出版的数 、理 、化 、天 、地 、生 、农林 、医药卫生 、工程技术等领域的核心期刊和优秀期刊作为来源期刊 。
中国科学引文数据库先后被中国科学院院士主席团 、国家自然科学基