数字水印技术:概念、应用及现状

2023-11-14

出处:——伯晓晨 沈林成 常文森
一、 引言
---- 随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益
突出。当前的信息安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统
还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不
能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密
级的方法变得越来越不安全。
----另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声
像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采
用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传
统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术
用于制作多媒体的“数字水印”。

二、 数字时代的密写术——数字水印
----数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多
媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读
器才能提取。数字水印是信息隐藏技术的一个重要研究方向。
----嵌入数字作品中的信息必须具有以下基本特性才能称为数字水印:

a.. 隐蔽性:在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察
觉。
b.. 隐藏位置的安全性:水印信息隐藏于数据而非文件头中,文件格式的变换
不应导致水印数据的丢失。
c.. 鲁棒性:所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字
水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数
/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。
----在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾。从主观上
讲,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形。然而
在实际中,这两个指标往往不能同时实现,不过这并不会影响数字水印技术的应用,因
为实际应用一般只偏重其中的一个方面。如果是为了隐蔽通信,数据量显然是最重要
的,由于通信方式极为隐蔽,遭遇敌方篡改攻击的可能性很小,因而对鲁棒性要求不
高。但对保证数据安全来说,情况恰恰相反,各种保密的数据随时面临着被盗取和篡改
的危险,所以鲁棒性是十分重要的,此时,隐藏数据量的要求居于次要地位。

----数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情
报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可
以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充
当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密
码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主
要是因为密写术缺乏必要的理论基础。

----如今,数字化技术的发展为古老的密写术注入了新的活力,也带来了新的机
会。在研究数字水印的过程中,研究者大量借鉴了密写技术的思想。尤其是近年来信息
隐藏技术理论框架研究的兴起,更给密写术成为一门严谨的科学带来了希望。毫无疑
问,密写技术将在数字时代得以复兴。

三、 数字水印的分类
----数字水印技术可以从不同的角度进行划分。
----1.按特性划分

----按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒
数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的
水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的
要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数
据是否被篡改过。

----2.按水印所附载的媒体划分

----按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视
频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更
多种类的数字媒体出现,同时也会产生相应的水印技术。

----3.按检测过程划分

----按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检
测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明
文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大
多数是盲水印。

----4.按内容划分

----按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印
是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则
只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码
后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,
如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水
印。

----5.按用途划分

----不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水
印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。

----票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防
伪。一般来说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换
等信号编辑操作是不用考虑的。但另一方面,人们必须考虑票据破损、图案模糊等情
形,而且考虑到快速检测的要求,用于票据防伪的数字水印算法不能太复杂。

----版权标识水印是目前研究最多的一类数字水印。数字作品既是商品又是知识
作品,这种双重性决定了版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相
对较小。

----篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。

----隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保
密数据的使用。

----6.按水印隐藏的位置划分

----按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数
字水印、时/频域数字水印和时间/尺度域数字水印。

----时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、
时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/ 频变换域和小波
变换域上隐藏水印。

----随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再
局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水
印。

四、 应用前景
----多媒体技术的飞速发展和Internet的普及带来了一系列政治、经济、军事和
文化问题,产生了许多新的研究热点,以下几个引起普遍关注的问题构成了数字水印的
研究背景。
----1.数字作品的知识产权保护

----数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保
护是当前的热点问题。由于数字作品的拷贝、修改非常容易,而且可以做到与原作完全
相同,所以原创者不得不采用一些严重损害作品质量的办法来加上版权标志,而这种明
显可见的标志很容易被篡改。

----“数字水印”利用数据隐藏原理使版权标志不可见或不可听,既不损害原作
品,又达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实
用化阶段,IBM公司在其“数字图书馆”软件中就提供了数字水印功能,Adobe公司也在
其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。然而实事求是地说,
目前市场上的数字水印产品在技术上还不成熟,很容易被破坏或破解,距离真正的实用
还有很长的路要走。

----2.商务交易中的票据防伪

----随着高质量图像输入输出设备的发展,特别是精度超过 1200dpi的彩色喷
墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得
更加容易。

----据美国官方报道,仅在1997年截获的价值4000万美元的假钞中,用高精度彩
色打印机制造的小面额假钞就占19%,这个数字是1995年的9.05 倍。目前,美国、日
本以及荷兰都已开始研究用于票据防伪的数字水印技术。其中麻省理工学院媒体实验室
受美国财政部委托,已经开始研究在彩色打印机、复印机输出的每幅图像中加入唯一
的、不可见的数字水印,在需要时可以实时地从扫描票据中判断水印的有无,快速辨识
真伪。

----另一方面,在从传统商务向电子商务转化的过程中,会出现大量过度性的电
子文件,如各种纸质票据的扫描图像等。即使在网络安全技术成熟以后,各种电子票据
也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标
志,从而大大增加了伪造的难度。

----3.声像数据的隐藏标识和篡改提示

----数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、
经/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原
始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上
是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥
感图像数据库所采用。

----此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术
可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻
击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过
隐藏水印的状态可以判断声像信号是否被篡改。

----4.隐蔽通信及其对抗

----数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信
息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重
视。

----网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密
数据传送。迄今为止,学术界在这方面的研究思路一直未能突破“文件加密”的思维模
式,然而,经过加密的文件往往是混乱无序的,容易引起攻击者的注意。网络多媒体技
术的广泛应用使得利用公用网络进行保密通信有了新的思路,利用数字化声像信号相对
于人的视觉、听觉冗余,可以进行各种时(空)域和变换域的信息隐藏,从而实现隐蔽
通信。

五、 研究动态
----从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于有
大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以
来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE 消费电子学》等
许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道。
----在美国,以麻省理工学院媒体实验室为代表的一批研究机构和企业已经申请
了数字水印方面的专利。1998年,美国政府报告中出现了第一份有关图像数据隐藏的AD
报告。目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企业,
它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国
国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利诺斯
大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙Vigo 大学、IBM公司
Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、CA公司、Sony公司、
NEC研究所以及荷兰菲利浦公司等。

----1996年5月30日~6月1日,在英国剑桥牛顿研究所召开了第一届国际信息隐
藏学术研讨会,至今已举办了三届。SPIE和IEEE的一些重要国际会议也开辟了相关的专
题。

----我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科研
机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和应
用,1999年12月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应
用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2000年1 月,由国家
“863”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印
学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学
院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大
学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等
单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。
从这次会议反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自
己独特的研究思路。

----目前,已支持或开展数字水印研究的机构既有政府部门,也有大学和知名企
业,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、
德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、伊利
诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙 Vigo大学、IBM公
司Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、 CA公司、Sony公
司、NEC研究所以及荷兰菲利浦公司等。

----1996年5月30日~6月1日,在英国剑桥牛顿研究所召开了第一届国际信息隐
藏学术研讨会,至今已举办了三届。SPIE和IEEE的一些重要国际会议也开辟了相关的专
题。

----我国学术界对数字水印技术的反应也非常快,已经有相当一批有实力的科研
机构投入到这一领域的研究中来。为了促进数字水印及其他信息隐藏技术的研究和应
用,1999年12月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应
用研究单位联合发起召开了我国第一届信息隐藏学术研讨会。2000年1 月,由国家
“863”智能机专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印
学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学
院、北京邮电大学、国防科技大学、清华大学、北方工业大学、上海交通大学、天津大
学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等
单位的专家学者和研究人员深入讨论了数字水印的关键技术,报告了各自的研究成果。
从这次会议反应的情况上看,我国相关学术领域的研究与世界水平相差不远,而且有自
己独特的研究思路。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

数字水印技术:概念、应用及现状 的相关文章

  • ASCII码对照表(二进制、十进制、十六进制)

  • MySQL存储引擎及其索引实现

    存储引擎指表的类型及表在计算机上的存储方式 主要的存储引擎有InnoDB MyISAM Memory等 MyIASM 1 使用这个存储引擎 每个MyISAM在磁盘上存储三个文件 frm文件 存储表的定义数据 MYD文件 存放表具体记录的数据
  • 静态链表的概念与基本操作

    静态链表顾名思义就是用静态数组的方式来模拟一个链表的实现 这个在没有指针类型的高级机器语言会出现 但是用途感觉还是很少的 由于是借助于一个固定长度的数组来描述线性表的链式存储结构 灵活度比较低的 和链表的一样 adt中含有数据域 data和
  • Unity 基础 之 一个点(物体)绕另一个点(物体)旋转的简单封装

    Unity 基础 之 一个点 物体 绕另一个点 物体 旋转的简单封装 目录 Unity 基础 之 一个点 物体 绕另一个点 物体 旋转的简单封装 一 简单介绍 二 实现原理 三 注意事项 四 效果预览 五 实现步骤 六 关键代码 七 附加
  • ​LeetCode刷题实战426:将二叉搜索树转化为排序的双向链表

    算法的重要性 我就不多说了吧 想去大厂 就必须要经过基础知识和业务逻辑面试 算法面试 所以 为了提高大家的算法能力 这个公众号后续每天带大家做一道算法题 题目就从LeetCode上面选 今天和大家聊的问题叫做 将二叉搜索树转化为排序的双向链
  • Python时间序列scikit-learn回归预测电力需求

    时间序列是一系列按时间顺序排列的数据 这些数据以相等或不等的间隔间隔开 预测过程包括预测时间序列的未来值 或者通过仅基于其过去行为 自回归 对序列进行建模 或者通过使用其他外部变量来进行建模 在处理时间序列时 很少需要只预测序列中的下一个元
  • Cloudflare设置优选IP教程-Cloudflare自选IP

    在第三方平台将您的域名记录指向您的服务器源IP Cloudflare 怕是一个耳熟能详的名字了 很多人都说Cloudflare是减速cdn 反向加速 Cloudflare的默认节点确实很慢 但是通过优选可以自定义很多Cloudflare的优
  • 蓝桥杯2022年第十三届JAVA省赛真题-数组切分

    数据范围很敏感 给的10000 很适合跑常数小的n 2算法 在加上最后的答案很大 肯定不能枚举每一种答案的具体状态 所以很容易想到用动态规划来解决 动态规划 f i 1 i中 已经划分好的所有合法方案的数量 include
  • 修改oem.img镜像文件

    1 将oem img复制到虚拟机中 挂载镜像 mount oem img mount user data 2 查看是否挂载成功 df h 3 进入挂载目录进行修改 cp f README test img mount user data 4

随机推荐

  • Android Service(二)Service的两种启动方式

    文章目录 一 startService 二 bindService 上一篇 Android Service 一 概述 作用 生命周期 下一篇 Android Service 三 望支持加快更新 一 startService 效果图 需要配合
  • 简单题--奇数倍数

    题目描述 本题为填空题 只需要算出结果后 在代码中使用输出语句将所填结果输出即可 请你找到最小的整数 XX 同时满足 XX 是 20192019 的整倍数 XX 的每一位数字都是奇数 代码如下 public class Main publi
  • idea打包项目时报错 There are test failures

    出现这个错误时要点击跳过测试类的按钮 图中的这个圆圈 可以看到test已经被划掉了 再点击package打包 成功
  • SAP基本计量单位更改

    点击进入 SAP基本计量单位更改 前言部分 大家可以关注我的公众号 公众号里的排版更好 阅读更舒适 正文部分 在SAP中物料创建后 一旦发生业务 其基本计量单位便很难修改 由于单位无法满足业务要求 往往会要求新建一个物料替代旧物料 这时候除
  • Python Pandas 常用统计数据方法汇总(求和,计数,均值,中位数,分位数,最大/最小,方差,标准差等)

    Pandas 统计数据方法汇总 准备数据 一 数据的总体描述 1 1 统计行数 len df 1 2 统计有多少种不同的值 df lable nunique 1 3 对 列 中每种不同的值 进行计数 df lable value count
  • 俄罗斯套娃信封问题

    354 俄罗斯套娃信封问题 from functools import cmp to key def mycmp a b 自定义比较器 先按第一个元素升序排序 第一个元素相同的 按照第二个元素降序排列 1 代表保持不变 1 代表交换顺序 p
  • 找不到MSVCR120.dll

    问题 在windos平台启动Mysql5 7时提示 找不到MSVCR120 dll 无法执行代码 处理 安装对应的dll动态库程序 安装程序下载地址下载地址
  • DA转换原理及实现

    这一篇介绍D A转换原理以及在TX 1C上的接线方式 实现方法 再用一个例子来加深理解 D A转换原理及参数指标 1 基本原理 数字量是二进制代码数位组合而来的 每位都有一定的权重 在D A转换中 怎么样把这些权重以合适的方法表示出来是转换
  • 在ubuntu里面安装交叉编译工具(树莓派的)

    交叉编译是什么 为什么要交叉编译 交叉编译 是在一个平台上生成另一个平台上的可执行代码 我们再windows上面编写C51代码 并编译成可执行代码 如xx hex 是在c51上面运行 不是在windows上面运行我们在ubuntu上面编写树
  • ZYNQ图像处理项目——帧差法运动目标跟踪

    一 帧差法运动目标跟踪概述 1 1 基本原理 帧差法顾名思义就是对输入的前后两帧图像做差值 然后检测出两帧图像不同的地方 并且可以实时跟踪运动的目标轮廓 本设计是基于ZYNQ7010和VIVADO2018 3实现的帧差法运动目标检测 针对运
  • Flutter 30: 图解自定义底部状态栏 ACEBottomNavigationBar (一) ...

    小菜刚接触 Flutter 时接触到底部状态栏 BottomNavigationBar 方便快捷 但随着使用过程发现依然有一些限制 包括图片选择 样式凸出 固定 NavigationItem 位等 小菜不才 准备照葫芦画瓢 自定义一个底部状
  • PowerDesigner链接Oracle导出数据模型,并且显示中文注释

    1 首先新建模型 选择物理数据模型 2 对新建模型命名 选择对应的数据库版本 3 选中新建的模型图 选择从数据库更新模型 4 选择使用数据源 5 新建数据源 如果在当前页面无法选择系统数据源 说明当前软件不是在管理员模式下运行的 退出 重新
  • dataframe列时间字段提取年、月、日、时、分

    dataframe列的 日期时间 进行提取对应的年月日时分 import pandas as pd df pd read csv file encoding utf 8 sig dateframe 日期数据 字符型转换成日期格式 df 日期
  • 日语学习之——拗音

    前言 本文主要介绍日语学习中的拗音 拗音的拼写及发音准则 拗音 33个 发音原则 段假名 小写 一 行 1 1 行 kya 第1行 元音行 段 段 段 行 kya kyu kyo 1 2 相关单词 假名 日本汉字 中文意思 外来语 取消 和
  • int *const p和 int const *p 的区别

    1 对于int const p const 限定的是p所指的对象 所以p指针所指的地址在这个情况下是不能改变的 2 对于 int const p const限定的是 p 所以 p所指的值是不可以改变的 但是可以改变p所指的对象 3 更多的列
  • buuctf-[极客大挑战 2019]LoveSQL1(小宇特详解)

    buuctf 极客大挑战 2019 LoveSQL1 小宇特详解 1 这里有账号和密码 这里先尝试一下万能密码 在账号那里注入 1 or 1 1 密码随便 这里继续进行注入 判断有几列 1 order by 3 这里试一试4 1 order
  • 马氏距离例题详解(全网最详细)

    马氏距离例题详解 定义 马哈拉诺比斯距离是由印度统计学家马哈拉诺比斯 英语 提出的 表示数据的协方差距离 它是一种有效的计算两个未知样本集的相似度的方法 与欧氏距离不同的是它考虑到各种特性之间的联系 例如 一条关于身高的信息会带来一条关于体
  • 云安全威胁和责任

    云计算的共享特性和按需定制本质除了给企业带来效率上提升 也引入了新的安全威胁 有可能使企业得不偿失 之前云安全联盟 CSA 的报告便指出 云服务天生就能使用户绕过公司范围内的安全策略 建立起自己的影子IT项目服务账户 新的安全控制策略必须被
  • 访问者模式(Visitor)

    设计模式系列 Visitor 访问者模式 对象行为模式 1 意图 表示一个作用于某对象结构中的各元素的操作 它使你可以在不改变各元素的类的前拐下定义作用于这些元素的新操作 2 适用性 在下列情况下使用Visitor模式 一个对象结构包含很多
  • 数字水印技术:概念、应用及现状

    出处 伯晓晨 沈林成 常文森 一 引言 随着信息时代的到来 特别是Internet的普及 信息的安全保护问题日益 突出 当前的信息安全技术基本上都以密码学理论为基础 无论是采用传统的密钥系统 还是公钥系统 其保护方式都是控制文件的存取 即将