收藏 分享(赏)

第5章+图像数字水印的性能评估和攻击.ppt

上传人:kpmy5893 文档编号:6213690 上传时间:2019-04-02 格式:PPT 页数:64 大小:1.52MB
下载 相关 举报
第5章+图像数字水印的性能评估和攻击.ppt_第1页
第1页 / 共64页
第5章+图像数字水印的性能评估和攻击.ppt_第2页
第2页 / 共64页
第5章+图像数字水印的性能评估和攻击.ppt_第3页
第3页 / 共64页
第5章+图像数字水印的性能评估和攻击.ppt_第4页
第4页 / 共64页
第5章+图像数字水印的性能评估和攻击.ppt_第5页
第5页 / 共64页
点击查看更多>>
资源描述

1、第5章 图像数字水印的性能评估和攻击,5.1 图像数字水印的性能评估和基准 5.2 图像中的数据隐藏容量分析 5.3 图像数字水印的攻击 5.4 小结,5.1 图像数字水印的性能评估和基准,5.1.1 影响水印稳健性的因素1. 嵌入的信息量这是一个重要的参数, 因为它直接影响水印的稳健性。 对同一种水印方法而言, 要嵌入的信息越多, 则水印的稳健性越差。,2. 水印嵌入强度水印嵌入强度和水印可见性之间存在着一个折衷。 增加稳健性就要增加水印嵌入强度, 相应地也会增加水印的可见性。 3. 图像的尺寸和特性图像的尺寸对嵌入水印的稳健性有直接影响。 尽管非常小的含有水印的图片没有多少商业价值, 但一

2、个实用的水印软件程序应该能够从此图片中恢复出水印。,4. 密钥尽管密钥的数量不直接影响到水印的可见性和稳健性, 但它对系统的安全性起了重要的作用。 水印算法中, 密钥空间(密钥允许取值的范围)必须足够大, 以使穷举攻击法(Exhaustive Search Attack)失效。,5.1.2 视觉质量的定量描述1. 基于像素的度量方法基于像素的失真量度量方法属于量化失真度量(Quantitative Distortion Metric), 用它得到的结果不依赖于主观评估, 它允许在不同的方法之间进行公平的比较。 大部分用在视觉信息处理中的失真量度量或质量度量方法都属于差分失真度量(Differe

3、nce Distortion Metric)。 表5 - 1的第1部分列出了最通用的差分失真度量(略)。,2. 可见性质量度量度量值的计算包括以下步骤: 首先对图像进行粗分块, 用滤波器组将编码误差和原图分解到各个知觉组件中; 然后用原图作为掩蔽对象对每一像素计算检测门限; 最后根据给定的门限计算滤波误差, 对所有的颜色通道进行上述操作。 高于门限的差值即为一致性的度量, 此差值也常常称为可见性差值(JND, Just Noticeable Difference)。 对整体图像的度量采用掩蔽峰值信噪比(MPSNR), 由下式给出:,(5 - 1),我们有时还采用ITU-R Rec 500的质量

4、分数Q, 此值由下式计算得出:,(5 - 2),表 5 - 2 ITU-R Rec.500 从1到5范围的质量等级级别,3. 主观性质量度量方法 对视觉质量的评估还可以采用主观打分的方法进行。 当进行主观测试时, 必须遵循一个测试协议, 该协议描述了测试和评估的完整过程。 这种测试通常分成两个步骤: 第一步, 将有失真的数据集按由最好到最坏的次序分成几个等级; 第二步, 要求测试人员给每个数据集打分和根据降质情况描述可见性。,5.1.3 性能评估中所使用的攻击方法(1) JPEG压缩攻击: JPEG是广泛用于图像压缩的压缩算法, 任何水印系统处理的图像必须能够经受某种程度的有损压缩, 并且能够

5、提取出经过压缩后的图像中的水印。 (2) 几何变形攻击: 几何变形包括下述各种几何操作: 水平翻转: 许多图像可以被翻转而不丢失数据, 尽管对翻转的抵御很容易实现, 但却很少有系统能够真正逃脱这种攻击。, 旋转: 一般进行小角度的旋转(通常混有剪切)并不会改变图像的商业价值, 但却能使水印无法被检测到。 剪切: 对图像进行剪切可以破坏水印, 这在某些情况下很有用处。 尺度变换: 在扫描打印图像时或在将高分辨率数字图像用于Web发布时, 常会带来尺度的变换。 行列删除: 此方法对于攻击在空间域上直接运用扩展频谱技术嵌入水印十分有效。, 广义几何变形: 是非一致尺度变换、 旋转和剪切的结合。 随机

6、几何失真: StirMark软件中使用的方法, 这种方法模拟了一幅图像经高质量打印机打印后, 再扫描进入计算机所带来的噪声和失真。 与JPEG结合进行几何变形: 单独使用旋转、 尺度变换并不够, 它应与JPEG压缩结合起来, 对水印技术进行测试。,(3) 图像增强处理攻击: 低通滤波: 包括线性和非线性滤波器。 锐化: 锐化处理属于标准图像处理, 这种处理可用作对水印系统的有效攻击, 因为它们在检测由数字水印软件带来的高频噪声方面十分有效。 直方图修正: 包括直方图拉伸或均匀化, 直方图均匀化常用来对照明条件较差的图像进行补偿处理。 Gamma校正: 这是一种经常使用的方法, 常用来增强图像或

7、调整图像, 使其适合于显示, 例如在扫描后经常进行Gamma校正。, 颜色量化: 通常用于将真彩图像转换成GIF格式图像。 复原: 在图像处理中, 这类技术常用来减小某些特定的降质过程所带来的图像降质。 (4) 附加噪声攻击: 在图像信号传送和处理过程中, 存在着大量的加性噪声和非相关的乘性噪声。 (5) 打印扫描攻击: 这个过程将引入几何变形和类似噪声的失真。,(6) 统计平均和共谋攻击: 如果能够获得同一幅图像的多个拷贝, 但每幅图像都带有不同的水印, 则可以通过对这些图像进行平均或取出所有图像的一小部分再进行重新组合来去除水印。 (7) 嵌入多重水印攻击: 就是在已经加有水印的图像中再嵌

8、入一个水印。 (8) Oracle攻击: 有时水印解码器是公开给所有人使用的, 此时攻击者可以不断地对加有水印的图像做小的修改, 直到水印解码器不能检测出水印为止, 以此来删除水印, 此种攻击称为Oracle攻击。,5.1.4 水印性能评估的描述在介绍了视觉质量的定量描述和测试水印系统可采用的攻击方法之后, 现在可以对水印系统的性能进行评估了。 前面我们提到, 稳健性与视觉质量、 嵌入数据量、 水印嵌入强度等因素有关。 为了能够进行合理的性能评估, 应该固定某些因素, 也就是说, 应该控制测试的环境。 表5 - 3列出了一些有用的图表, 以及可用于比较的变量和常量。,表 5 - 3 不同类型的

9、图表与对应的变量和常量,(1) 稳健性-攻击强度曲线(Robustness vs Attack Strength Graph): 它是反映水印稳健性与攻击关系的最重要的曲线, 通常这条曲线反映的是在给定视觉质量的前提下, 错误比特率与攻击强度之间的函数关系。 这种评估可以对水印稳健性进行直接比较, 并且显示了水印系统对攻击的整体稳健性性能。 图5 - 1为对两种扩频水印方法进行测试后得到的稳健性-攻击强度曲线。,图 5 - 1 稳健性-攻击强度曲线,(2) 稳健性-视觉质量曲线(Robustness vs Visual Quality Graph): 它反映了在给定的攻击强度下, 比特错误率与

10、视觉质量之间的关系。 对于给定的攻击强度, 用此曲线可以决定在要求的视觉质量下期望的比特错误率。 此曲线也可用来决定在一定攻击强度和期望的误码率要求下可得到的最低视觉质量。 图5 - 2为对两种扩频水印方法进行测试后得到的稳健性-视觉质量曲线。,图 5 - 2 稳健性-视觉质量曲线,(3) 攻击强度-视觉质量曲线(Attack vs Visual Quality Graph): 它描述了在给定稳健性的情况下, 最大允许攻击强度与视觉质量之间的函数关系。 此曲线允许在给定视觉质量下, 对允许的水印攻击强度给出直接的评估。 这在视觉质量范围给定, 并且需要评估相应的最大允许失真时, 是十分有用的。

11、,图 5 - 3 攻击强度-视觉质量曲线,(4) 接收者操作特性曲线(ROC, Receive Operating Characteristic)。对任何图像, 一个水印检测器必须完成两个任务: 提取出所嵌入的信息和判定所给图像是否存在水印。正确肯定率定义为,(5 - 3),错误肯定(虚警)率定义为,(5 - 4),图5 - 4为对两种扩频水印方法进行测试后得到的 ROC曲线。 每项测试用不同的密钥进行10次,视觉质量设置为4.5, 攻击为JPEG压缩, 质量因子以5的间隔从30%变化到100%。 图中的两条曲线表明多分辨率扩频方案具有更高的检测可靠性。,图 5 - 4 ROC曲线,5.1.5

12、 基准测试图库对图像水印稳健性的测试需要在多个不同的图像上进行, 这些图像必须有代表性, 同时为了进行公平地比较, 必须用同一套标准图像来对各种水印系统进行测试。 基于上述考虑, 应该建立一个水印基准测试图库。 基准图库中的图像应该具有某些典型的图像信号特点, 比如说应该对下述性质有所规定: 图像纹理、 光滑区域、 图像尺寸、 合成图像、 图像边缘、 尖锐、 模糊、 亮度和对比度等。,在图像处理的研究中, 目前已经存在一些图像数据库, 比如USC-SIPI图像数据库。 在水印研究领域还没有一个完善的图像数据库, 很多测试图像直接取自于USC-SIPI图像库。,图 5 - 5 水印算法测试中较常

13、采用的图像,5.1.6 性能评估和基准测试的一般步骤 具体的测试过程是这样的: (1) 在保证视觉质量的前提下, 以最大的强度嵌入水印。 (2) 对嵌入水印的图像进行一系列的攻击; (3) 对每种攻击, 进行水印提取, 判断提取是成功还是失败。,5.1.7 标准的和未来的测试基准2000年3月, 欧盟的Certimark(Certification for Watermarking Techniques)计划开始启动。 该计划包括了15个学术机构和工业组织。 Certimark的主要内容是以下四点: (1) 设计、 研究和公布适用于有应用前景的水印技术的完整测试标准; (2) 使得该标准成为发

14、展有应用前景水印技术的参照工具;,(3) 确立对水印算法进行评估的程序; (4) 研究内容主要集中于利用水印技术保护Internet 上静止图像和低比特率视频方面悬而未决的密钥问题。,5.2 图像中的数据隐藏容量分析,5.2.1 信息隐藏与通信传输的关系 信息隐藏就是将一个有意义的信息隐藏在另一个称为载体的信息中, 得到隐密载体。 载体可以是任何一种数字媒体, 如图像、 视频、 音频、 文本文档等。,5.2.2 信息隐藏的数学模型图 5 - 6 是我们建立的信息隐藏信道模型, 用它可以界定在攻击不可知的情况下该信道中能隐藏信息的容量。,图 5 - 6 通用的数据隐藏信道模型,在此模型中, 随机

15、变量W代表隐藏的信息。 Gd和Gr分别是时变攻击的确定和随机的部分, 也就是随机增益。 G被分解为G=Gd+Gr, N为加性噪声, Z为接收的隐藏信息信号, 可表示为 Z=GW+N (5 - 5)=GdW+GrW+N (5 - 6),E(W2)2W (5 - 7)NGaussian(0,2N) (5 - 8)E(G)=Gd, E(Gr)=0,而且E(G2r)=2G (5 - 9)Z和W的互信息定义为I(Z; W)=h(Z)-h(Z|W) (5 - 10),在此h()代表随机变量的微分熵。 设Z的概率密度函数为fz(z), 即Zfz(z); W的概率密度函数为fw(w), 即Wfw(w), 则根

16、据信息论的知识可得:,(5 - 11),(5 - 12),(5 - 13),信息隐藏容量由下式给出:,由式(5 - 24)和式(5 - 25)可作如下推断: (1) 如果GrW也服从高斯分布, 则互信息有下界。 (2) 若隐藏信号是方差为(G2d+2G)2W的高斯信号, 则互信息有上界。 (3) 同样可以得到I(Z; W|G)-I(Z; W) , 这是隐藏信息通过信道后互信息损失的最大值。,(4) 显然 , 这与高斯信号在高斯信道的容量的结果相同。 可以这样理解: 当攻击者对接收者的不确定性趋于0时, 信息隐藏容量就等于高斯信道容量。 (5) 我们定义信噪比等于2W/2N, 则可以得到:,(5

17、 - 26),5.2.3 数值分析图5 - 7和图5 - 8分别是在不同的信噪比情况下, 信息隐藏容量估计值的上界和下界。 AGWN代表加性高斯白噪声。 在这两个图中, 我们选择特定的2G的值以使曲线能被明显区分。 在实际情况下, 从这两个图可以看出将信道假定为简单的加性高斯噪声显然可能导致过高或者过低的估计信道容量。,图 5 - 7 Gd1时数据隐藏的上限, 各曲线对应于不同的2G值,图 5 - 8 Gd1时数据隐藏的下限, 各曲线对应于不同2G值,5.3 图像数字水印的攻击,5.3.1 水印移去攻击 水印移去攻击的目标是从含水印数据中完全移去水印信息而不破坏水印算法的安全性(不使用水印嵌入

18、时的密钥)。 它包括基本攻击、 多重水印攻击和共谋攻击等。 也许这些方法不可能达到完全移去水印的目的, 但它们总可以显著地破坏水印信息。,水印移去攻击中最简单的就是“基本攻击”(Basic Attack)。 基本攻击是所有可能的攻击中最普通的一种, 成熟的移去攻击使用类似降噪或量化的优化方法对嵌入的水印进行削弱, 同时保持受攻击数据的品质不被过度破坏。,5.3.2 几何变形攻击几何变形攻击采用的是几何变形方法, 例如: 缩放、 旋转、 挤压、 裁剪、 像素置换、子采样、 移去或插入像素及像素块, 或者其他对图像进行的几何变换等。 与移去攻击相反, 几何变形攻击不移去嵌入的水印, 而是有意破坏嵌

19、入信息的同步特性。,对图像水印, 著名的测试标准工具Unzign 和Stirmark7就结合了多种几何攻击。 Unzign 提出局部像素点抖动攻击方法, 该方法对空间域水印十分有效。 Stirmark使用了一种最低的、 无法察觉的几何扭曲: 图像被轻微地拉伸、 裁剪、 平移、 倾斜和旋转, 由不可见的随机数值控制。 假设A、 B、 C、 D是图像的四个角的像素亮度值, 则此图像中的某一个点M的亮度值可以用双线性插值公式表示为M=(A+(1-)D)+(1-)(B+(1-)C) (5 - 28),图 5 - 9 加于图像上的随机双线性失真,5.3.3 密码学攻击密码学攻击的目的是破坏水印算法中的安

20、全方法, 进而找到移去嵌入水印信息或嵌入误导水印的方法。 其中的一种技术是对嵌入的秘密信息进行强力搜索, 这种方法类似于密码学中解密时使用的穷举法。 另一种技术是所谓的Oracle攻击, 在绝大多数水印应用场合, 攻击者都能够获得和使用水印检测器。,5.3.4 协议攻击协议攻击的目的是使水印在认证过程中无法判定真伪。 协议攻击的一种类型是Craver等提出的解释攻击。 它的基本思想是许多水印方案没有提供可行的方法来检测那些嵌入了两个水印的图像中哪个水印是最先嵌入的。 如图5 - 10所示, 假设Alice是图像I的原始拥有者, 她在图像中嵌入了水印W,从而得到嵌有水印的图像 =I+W, 这个嵌

21、有水印的图像被发放给用户。,图 5 - 10 伪造原始图像,1) 数字时间戳(Digital Time Stamps) 数字时间戳(DTS)就为电子文件发表时间所提供的安全保护和证明。 DTS是网上安全服务项目, 由专门的机构提供。 时间戳是一个经加密后形成的凭证文档, 一个图像时间戳具体包括三个部分: (1) 需要加时间戳的图像文件的摘要; (2) DTS机构收到图像文件的日期和时间; (3) DTS机构的数字签名。,2) 不可逆水印 人们一直认为使用原始数据, 一个水印图像能够很容易地证明正确的所有权, 然而Craver等人提出了前述的攻击方法, 指出拥有原始数据并不够, 他们引入了不可逆

22、水印方案。图5 - 11给出了拷贝攻击的过程。,图 5 - 11 拷贝攻击的流程,1) 水印预测 对水印预测时一般采取两种方法: 一种方法是直接预测; 另一种方法是利用降噪过程进行预测。 这里介绍采用通过消除噪声来进行水印预测的方法, 因为这样可以充分利用已经发展比较成熟的降噪理论基础。,将水印看作含水印数据中的噪声, 攻击者可以试图估计原始的不含水印的数据。 这就要设计一个最优降噪算法。 不考虑所采用的具体水印算法, 水印嵌入过程可以一般化地表示为向原始作品的空间域添加一个水印W生成水印作品 , 即,(5 - 31),(5 - 32),图5 - 12所示为Kutter等人所采用的通过消除噪声

23、预测被嵌入水印的过程, 由于只有水印图像 是已知的, 因此原始图像的估计值I*是从 出发导出的。,图 5 - 12 水印预测过程示意图,如果没有关于原始图像统计值的任何先验知识, 那么可以使用最大似然(ML)估计来计算原始图像的估计值I*。 当水印具有高斯分布或拉普拉斯分布时, 最大似然估计存在闭合形式解。 如果水印呈高斯分布, 那么原始图像的最大似然估计可以由 的局部均值给出, 即,(5 - 33),(5 - 34),(5 - 35),2) 水印处理虽然预测水印可以直接从被嵌入到目标图像中得到伪造水印图像, 但是这样的方法并不是最好的, 因为这样做有可能向目标图像引入可感知的变化, 同时水印

24、的强度也不高。 因此, Kutter等人提出的方案中, 在向目标图像中添加预测水印之前先对其进行处理, 使得预测水印与目标图像相适应, 这样既可以最大化水印能量, 同时还可以确保水印嵌入的不可感知性。,NVF将图像的局部纹理特征化为NVF0,1, NVF=1表示平坦区域, NVF=0表示高纹理化区域, 因此它可以被用来描述水印的局部纹理屏蔽现象, 也就是说, 由于纹理屏蔽的影响, 在高纹理区域水印的强度就可以增加, 而在低纹理区域水印的强度应该减弱。 另外, 作为对NVF的补充, 该方案还考虑了对比度敏感性因素。 对比度敏感性函数由WeberFechner原则描述, 即噪声的检测门限与局部光强

25、近似成正比。 最终得到的自适应预测水印为W=(1-NVF)+NVF(1-)lum (5 - 36),3) 水印嵌入将上式得到的自适应预测水印W与目标图像I相加, 就可以生成伪造水印图像。,(5 - 37),其中为全局水印强度。,图 5 - 13 对两种水印工具进行拷贝攻击,5.4 小 结,本章主要介绍了图像数字水印的性能评估、 水印嵌入的容量分析以及对图像数字水印的攻击。 对水印的评估包括水印稳健性和嵌入水印对图像引入的失真的定量评估两部分。 从信息论的角度对信息隐藏信道的隐藏容量大小进行了分析和界定。 对图像数字水印的攻击的研究是促进水印技术发展的动力之一, 随着新的图像水印算法的不断产生, 势必出现新的水印攻击方法。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 图形图像

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报