下载此文档

数字水印攻击方法要点.ppt


文档分类:IT计算机 | 页数:约156页 举报非法文档有奖
1/156
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/156 下载此文档
文档列表 文档介绍
第七章数字水印的攻击方法和对抗策略? 水印攻击 攻击方法分类 应用中的典型攻击方式? 解释攻击及其解决方案 解释攻击 抗解释攻击? 一种抗解释攻击的非对称数字水印实施框架 攻击方法分类?水印必须对一些无意的攻击具有鲁棒性, 也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有: (1)剪切; (2)亮度和对比度的修改(3)增强、模糊和其他滤波算法; (4)放大、缩小和旋转; (5)有损压缩,如 JPEG 压缩; (6)在图像中加噪声。?(1 )伪造水印的抽取:盗版者对于特定产品 X 生成的一个信号 W' 使得检测算子 D 输出一个肯定结果,而且 W' 是一个从来不曾嵌入产品 X中的水印信号,但盗版者把它作为自己的水印。但是,如果算法 G 是不可逆的,并且 W' 并不能与某个密钥联系,即伪造水印 W' 是无效的水印;有效性和不可逆性的条件导致有效的伪造水印的抽取几乎不可能。?(2) 伪造的肯定检测:盗版者运用一定的程序找到某个密钥 K' 能够使水印检测程序输出肯定结果并用该密钥表明对产品的所有权。但是,在水印能够以很高的确定度检测时,即虚警概率几乎是零, 该攻击方法就不再可行。?(3) 统计学上的水印抽取:大量的数字图像用同一密钥加入水印不应该能用统计估计方法(例如平均)除去水印,这种统计学上的可重获性可以通过使用依赖于产品的水印来防止。-共谋攻击?(4) 多重水印:攻击者可能会应用基本框架的特性来嵌入他自己的水印,从而不管攻击者还是产品的原始所有者都能用自己的密钥检测出自己的水印。这时原始所有者必须在发布他的产品前保存一份他自己的加水印的产品,用备份产品来检测发布出去的产品是否被加了多重水印。 应用中的典型攻击方式?(1 )鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去或破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。这种方法针对具体的水印插入和检测算法的弱点来实现攻击。攻击者可以找到嵌入不同水印的统一原始图像的多个版本,产生一个新的图像。?大部分情况下只要简单的平均一下,就可以有效的逼近原始图像,消除水印。这种攻击方法的基础就是认识到大部分现有算法不能有效的抵御多拷贝联合攻击。( 相当于上述一般分类方法中的统计学水印抽取). ?(2) 表示攻击:这种攻击并不一定要移去水印, 它的目标是对数据作一定的操作和处理, 使得检测器不能检测到水印的存在。一个典型的例子是用这种方法愚弄 上的自动侵权探测器 Webcrawler 。这个探测器自动在网上下载图片,然后根据水印检查有无侵权行为。它的一个弱点是当图像尺寸较小时,会认为图像太小,不可能包含水印。那么我们可以先把水印图像分割,使每一小块图像的尺寸小于 Webcrawler 要求的尺寸下限,再用合适的 HTML 标记把小图像重组在 Web 页中。这种攻击方法一点也不改变图像的质量,但由于 Webcrawler 看到的只是单个的小图像, 所以它失败了。

数字水印攻击方法要点 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数156
  • 收藏数0 收藏
  • 顶次数0
  • 上传人s0012230
  • 文件大小0 KB
  • 时间2016-03-15