当前位置:首页 >> 其它课程 >>

信息隐藏技术 第一章 概述


信息隐藏技术 第一章 概述
陈真勇
北京航空航天大学计算机学院
先进计算机应用技术教育部工程研究中心 2013年09月17日

主讲教师
?陈真勇

博士,副教授,82338175,13910521182
chzhyong@buaa.edu.cn

先进计算机应用技术教

育部工程研究中心,
新主楼G948.

2013-11-19

2

主要参考书
?《Digital Watermarking and Steganography, Second Edition》
Ingemar Cox, Matthew Miller, Jeffrey Bloom, and Jessica Fridrich, Morgan Kaufmann Publishers,2007
2013-11-19 3

主要参考书
?《 Digital Watermarking and Steganography: Fundamentals and Techniques》
Frank Y. Shih,

CRC Publishers,2007

2013-11-19

4

主要参考书
?《数字水印》,王颖,黄志蓓等译,Ingemar Cox,Matthew Miller,Jeffrey Bloom著,电子工业出版社,2003

?《信息隐藏技术及其应用》,刘振华,尹萍编著,科学出版社, 2002 ?《信息隐藏技术与应用》,王丽娜,张焕国编著,武汉大学出 版社,2003 ?《信息隐藏技术实验教程》,王丽娜,郭迟,李鹏编著,武汉 大学出版社,2004 ?《数字水印技术及应用》,孙圣和,陆哲明,牛夏牧,科学出 版社,2004
2013-11-19 5

课程安排
时间 第2周,2013.09.17 第3周,2013.09.24 课程内容 第一章 概述 第二章 多媒体与密码学基础

第4周,2013.10.01 第5周,2013.10.08 第6周,2013.10.15 第7周,2013.10.22 第8周,2013.10.29 第9周,2013.11.05 第10周,2013.11.12
2013-11-19

“十一”放假 第三章 隐写与隐写分析 第四章 数字图像水印 第五章 数字视频水印 第六章 数字指纹 第七章 可逆水印 第八章 数字水印攻击,第九章 研究热点
6

课程网站
?http://ice.buaa.edu.cn/wmark

2013-11-19

7

考核方式
?考查课

?考核指标
日常考勤,课堂作业,实验大作业.

?实验大作业
3~4人组成一个团队, Demo程序、源码和实验报告.
2013-11-19 8

第一章 概述 主要内容
?实例演示

?信息隐藏技术的重要性
?发展历程

?基本概念和范畴
?主要应用领域

2013-11-19

9

信息隐藏与提取——实例演示
?基于LSB方法的信息隐藏与提取

LSB:Least Significant Bit,最低有效位.

2013-11-19

10

第一章 概述 主要内容
?实例演示

?信息隐藏技术的重要性
?发展历程

?基本概念和范畴
?主要应用领域

2013-11-19

11

重要事件一
?2006-2007

维基解密

2013-11-19

12

重要事件二
?2009年6月24日

美国总统奥巴马批准成立美国的网络战司令部。

2013-11-19

13

重要事件三
?2013年6月6日

斯诺登事件,棱镜项目。

? 《卫报》、《华盛顿邮报》 ? 美国国家安全局和联邦调查局 ? 微软、雅虎、谷歌、苹果等
? 信息电邮,即时消息,视频,照片, 存储数据,语音聊天,文件传输, 视频会议,登录时间,社交网络资 14 料的细节

2013-11-19

在计算机科学中所处的位置
?基础理论(理论计算机,量子计算)

?计算机软件(可信软件)
?计算机体系结构(多核技术)

?计算机硬件
?计算机应用技术(多媒体,人工智能) ?自然语言理解与机器翻译 ?信息安全(密码学,信息隐藏)
2013-11-19

?计算机网络(无线传感器网络,自组网)

15

信息安全
?广义上,凡是涉及到信息的安全性,完整性,可 用性,真实性和可控性的相关理论和技术都是信 息安全所要研究的领域。 ?狭义的信息安全是指信息内容的安全性,即保护 信息的秘密性、真实性和完整性,避免攻击者利 用系统的安全漏洞进行窃听、冒充、诈骗、盗用 等有损合法用户利益的行为,保护合法用户的利 益和隐私。 ?现代密码学(Cryptography)是信息安全技术的核心。
2013-11-19 16

依靠密码学不能解决所有问题
?加密方法有一个缺点,那就是它明确地提示攻击 者哪些是重要信息,容易引起攻击者的好奇和注 意,并有被破解的可能性,而且一旦加密文件经 过破解后其内容就完全透明了。

?攻击者可以在破译失败的情况下将信息破坏,使 得即使是合法的接收者也无法阅读信息内容。

2013-11-19

17

数字媒体的知识产权保护、内容 安全等问题
?模拟时代到数字时代。 ?互联网上的数字媒体应用正在呈爆炸式的增长, 越来越多的知识产品以电子版的方式在网上发布 和传播。 ?数字信号处理和网络传输技术可以对数字媒体 (数字音频,图象和视频)的原版进行无限制的任 意编辑,修改,拷贝和散布,造成数字媒体的知 识产权保护和内容安全的问题日益突出。
2013-11-19 18

华南虎虎照事件

2013-11-19

19

华南虎虎照事件

嵌入脆弱水印

2013-11-19

20

Digital video watermarking for metadata embedding in UAV video
?US Air Force Research Laboratory, Rome, NY, award #FA8750-04-1-0185

2013-11-19

Global Hawk

Predator

21

Digital video watermarking for metadata embedding in UAV video
MetaData of Properties
GPS coordinates Camera angles Altitude

Time
etc.
2013-11-19 22

第一章 概述 主要内容
?实例演示

?信息隐藏技术的重要性
?发展历程

?基本概念和范畴
?主要应用领域

2013-11-19

23

信息隐藏的发展历史(1)
?隐写术steganography,最早源于古希腊词 汇steganos和graphia ?大约公元前440年,古希腊奴隶携带秘密消 息的故事
故事中奴隶主Histiaus将一个奴隶的头发剃光,把秘密 信息刺在这个奴隶的头皮上,然后派他去Miletus的Ionian 城。为了把消息隐藏起来,刺字后让奴隶头发重新长起来。 奴隶到达Ionian城后,又将头发剃去,从而把消息展示给 城市的统治者Aristagoras。正是这个信息激励Aristagoras开 始反抗波斯国王。
2013-11-19 24

信息隐藏的发展历史(2)
?中国古代印刷术的发明,导致产生出早期的纸质 水印
1282年在意大利最早出现了纸水印;18世纪,纸水印已 经变得相当实用;在欧洲和美国制造的产品中,主要用于 识别生产厂商和商标,以及区分纸的规格、质量和重量;

?18世纪末期,“水印”这个术语似乎已形成,可 能起源于德国词汇“wassermarke”

?1954年,Muzak公司的埃米利.希姆布鲁克为带有 水印的音乐作品申请了一项专利
2013-11-19 25

信息隐藏的发展历史(3)
?1979年,Szepanski描述了一种机械探测模式,可 以用在文件上起到防伪效果 ?1988年,Holt等人阐述了一种在音频信号中嵌入 认证码的方法

?大概是Komatsu和Tominaga在1988年第一次使用 了术语“数字水印”(Digital watermarking)
?到20世纪90年代初期,“数字水印”才真正流行 起来;1995年前后,人们对数字水印的兴趣猛增。
2013-11-19 26

信息隐藏的发展历史(4)
?1996年,第一届信息隐藏学术讨论会(IHW)召开 ?1999年,一些组织开始考虑包含不同标准的水印技术
拷贝保护技术工作组(CPTWG)尝试用水印系统保护DVD中视频; 安全数字音乐主创(SDMI)将水印作为音乐保护系统的核心技术; 欧盟赞助两个用于广播监控的水印计划:“欢呼”(VIVA)和“护 身符”(Talisman);国际标准化组织(ISO)对水印技术用于高级 MPEG标准设计也很感兴趣。

?20世纪90年代末期,一些公司开始正式地销售水印产品
Verance公司采用第一阶段的SDMI,此技术同时被诸如Liquid Audio 等国际互联网音乐发行人使用;在图像水印方面,Digimarc公司把水 印的嵌入器和检测器与Adobe公司的Photoshop软件捆绑在一起。
2013-11-19 27

信息隐藏的发展历史
500 450 400 350 300 250 200 150 100 50 0

数字水印 信息隐写

2013-11-19

1998

2000

2002

2004

28

全国信息隐藏暨多媒体信息安全学术大会
?1999年,我国召开了第一届信息隐藏学术研讨会
会议由何德全、周仲义、蔡吉人三位院士发起。

?至今已经成功举行了十届
这十届会议的成功举行推动了我国信息隐藏研究的发展。 其中第五、六、十届。

?第十届于2012年4月在北京邮电大学召开
主题包括:信息隐写理论与模型、隐密术与隐密分析、 数字水印与数字版权管理、非常规载体信息隐藏、数字取 证、软件保护、多媒体数据检索及认证、无线通信安全、 数据传输安全、信息内容安全、密码学等。 2013-11-19 29

重要人物
? Prof. Ingemar J. Cox
University College Lodon,
NEC Research Institute, "Secure Spread Spectrum Watermarking for Multimedia", IEEE Trans. on Image Processing, 6, 12, 1673-1687, (1997) Times Cited(2013.9.12): 2685 Times
2013-11-19 30

重要人物
? Dr. Fabien Petitcolas
Microsoft Research, Cambridge, United Kingdom.

? Creator of Stirmark and a lot of other excellent work ? Make category
2013-11-19 31

重要人物
?Dr. Wu Min, IEEE Fellow
University of Maryland,
?Electrical & Computer Engineering SDMI (Secure Digital Music Initiative)
2000.9, a three-week public challenge, to evaluate the attack resistance for four watermark techniques (A, B, C, F) and two other schemes (D, E).

?Digital fingerprinting
?Digital forensics
2013-11-19 32

重要人物
?Dr. Frank Hartung
Stanford University
?A pioneer in video watermarking
Watermarking of Uncompressed
and Compressed Video

?Digital Right Management

2013-11-19

33

国内主要研究团队
?黄继武,中山大学,信息科学与技术学院

?杨义先,北京邮电大学,信息安全中心
?牛夏牧,哈尔滨工业大学,信息对抗技术 研究所 ?王朔中、张新鹏,上海大学,通信与信息 工程学院 ?陈真勇,北京航空航天大学
2013-11-19 34

第一章 概述 主要内容
?实例演示

?信息隐藏技术的重要性
?发展历程

?基本概念和范畴
?主要应用领域

2013-11-19

35

什么是信息隐藏
?信息隐藏就是将秘密信息隐藏到一般的非秘密的 数字媒体载体中,如图像、声音、视频和文档等 载体,从而不让对手发觉的一种方法。 ?所谓信息隐藏,就是在一些载体信息中将需要保 密传递的信息隐藏进去,而载体本身并没有太大 的变化,不会引起怀疑,这样就达到了信息隐藏 的目的。

?简单地说,信息隐藏就是将重要信息隐藏在普通 数字媒体中。
2013-11-19

?把一种信息隐藏于另一种信息之中。

36

信息隐藏模型
?Model
密钥生成器

嵌入密钥
嵌入过程

隐藏对象

提取密钥

载体对象
嵌入信息

提取过程

嵌入信息 载体对象

隐藏分析者

信息隐藏系统的一般模型
2013-11-19 37

信息隐藏术语
?嵌入对象:希望被秘密保存的信息。 ?载体对象:用于隐蔽嵌入对象的非保密载 体。 ?嵌入密钥与提取密钥 ?对称信息隐藏:嵌入密钥与提取密钥相同。 ?非对称信息隐藏:嵌入密钥与提取密钥不 相同。

2013-11-19

38

信息隐藏研究范畴
?Fabien博士(1999)

信息隐藏

隐秘通道 隐写术 阈下信道 数字水印 可视分存 隐写 隐写分析 鲁棒水印 脆弱水印 普通水印 数字指纹
2013-11-19 39

Information Hiding Categories
?Dr. Fabien(1999)
Information Hiding

Convert Channels

Steganograhpy Anonymity

Digital Visual Watermarking Cryptography

Steganography Steganalysis

Robust Watermark

Fragile Watermark

Generic Watermark
2013-11-19

Digital Fingerprinting
40

信息隐藏与加密技术的区别
信息隐藏
隐蔽性 不易被发现已经隐藏 了信息 保护存在于整个生命 周期过程 不影响宿主的可用性 正处于发展完善中

加密技术
容易被发现进行了加密 存储与传输过程保护, 解密后不具有保护作用 解密后才可用 相当完善

保护程度
对可用性的 影响 发展程度

……
2013-11-19 41

Steganography and watermarking
?Steganography
In steganography, the object of communication is the hidden message. This message may have nothing to do with the carrier. A goal of steganography is to keep the message (or the communication of) from being detected.

?Watermarking
Watermarks, on the other hand can be considered more of attributes of the carriers. They convey some information about the carrier, author, or owner. The existence of an embedded watermark may be known or unknown. The idea here has less to do with secrecy than to do with survivability.
2013-11-19 42

数字水印定义
?数字水印是永久镶嵌在其他数据(宿主数据) 中具有可鉴别性的的数字信号或模式,而 且并不影响宿主数据的可用性。 ?Digital watermarking is the process of embedding information into a digital signal. The signal may be audio, pictures or video, for example. If the signal is copied, then the information is also carried in the copy.
2013-11-19 43

Watermark and watermarking
?Watermark The watermark is one, which is imperceptibly added to the cover-signal in order to convey the hidden data. ?Watermarking The process of embedding information into another object/signal can be termed as watermarking.
2013-11-19 44

数字指纹Digital fingerprinting
?数字指纹利用数字作品中普遍存在的冗余 数据和随机性,向被分发的每一份图像、 视频等数据拷贝中嵌入不同的信息,这些 信息被称作“指纹”,使得该拷贝是唯一 的,从而可以在该拷贝被非法分发时,根 据其唯一性特征跟踪有盗版行为的用户。

2013-11-19

45

数字指纹Digital fingerprinting
Distributed copies Digital fingerprints Users

Original image

2013-11-19

46

数字水印系统
?Basic design of a system
Original work Watermarked work (looks like original)
Detected message Watermark detector

Watermark embedder

Message (regarding work)
2013-11-19

47

数字水印的属性
?Embedding effectiveness 嵌入的有效性

?Fidelity 保真性
?Data payload 数据容量

?Blind vs. informed detection 盲检测或含辅助信 息检测
?False positive rate 虚警率或错误肯定率 ?Robustness 鲁棒性
2013-11-19

?Security 安全性

48

数字水印的分类
?水印载体 Carrier

?嵌入域 Embedding domain
?鲁棒性 Robustness

?可见性(可察觉性) Visibility
?检测方式 Detection ?可逆性 Reversibility
2013-11-19 49

按水印载体分类
?图像水印 Image watermarking

?视频水印 Video watermarking
?音频水印 Audio watermarking

?文档水印 Text watermarking
?软件水印 Software watermarking

2013-11-19

50

按嵌入域分类
?空域水印
Watermark embedded by modifying pixel values.

?变换域水印
Watermark embedded in transform domain.
DCT, DFT or wavelet.

Coefficients of global or block transform modified.
2013-11-19 51

按鲁棒性分类
?鲁棒水印 Robust
Against adversary based attack.

?脆弱水印 Fragile
For tamper proofing, e.g. losing watermark implies tampering.

?半脆弱水印 Semi-Fragile
Robust against user level operations, e.g. image compression. 2013-11-19

52

按可见性分类
?不可见水印

?可见水印

2013-11-19

53

按可见性分类
?不可见水印

2013-11-19

54

按检测方式分类
?非盲检测 Non-blind detection
Use the original signal.

?盲检测 Blind detection
Don’t use original signal or side information.

?半盲检测 Semi-blind/Informed detection
Don’t use the original signal,
Use side information and/or original watermark.
2013-11-19 55

按可逆性分类
?不可逆水印 Non-reversible

?可逆水印 Reversible/Invertible/Lossless

2013-11-19

56

数字水印的攻击方法
?Signal enhancement (sharpening, contrast enhancement, etc.) ?Additive and multiplicative noise (gaussian, uniform, etc.) ?Filtering (High pass, low pass, linear, nonlinear, etc.) ?Lossy compression (JPEG, MPEG-x, H.26x, etc.) ?Geometric transforms (translation, rotation, etc.)

?Data reduction (cropping, clipping, etc.)
?Transcoding (MPEG2, H.263, etc.) ?D/A and A/D conversion (print-scan, etc.) ?Collusion attack ?Mosaic attack ?Ambiguity attack ?……… 2013-11-19
57

马赛克攻击
?Mosaic attack

2013-11-19

58

马赛克攻击
?Defeat an embedded watermark by chopping up image and serving it in pieces
<nobr> <img SRC="kings_chapel_wmk1.jpg’ BORDER="0’ ALT="1/6’ width="116’ height="140"> <img SRC="kings_chapel_wmk2.jpg’ BORDER="0’ ALT="2/6’ width="116’ height="140"> <img SRC="kings_chapel_wmk3.jpg’ BORDER="0’ ALT="3/6’ width="118’ height="140"> </nobr> <br> <nobr> <img SRC="kings_chapel_wmk4.jpg’ BORDER="0’ ALT="4/6’ width="116’ height="140"> <img SRC="kings_chapel_wmk5.jpg’ BORDER="0’ ALT="5/6’ width="116’ height="140"> <img SRC="kings_chapel_wmk6.jpg’ BORDER="0’ ALT="6/6’ width="118’ height="140"> </nobr>

2013-11-19

59

第一章 概述 主要内容
?实例演示

?信息隐藏技术的重要性
?发展历程

?基本概念和范畴
?主要应用领域

2013-11-19

60

主要应用领域
?秘密通信 Secrete communication

?广播监控 Broadcast monitoring
?所有权识别 Owner identification

?内容验证 Content authentication
?叛逆者追踪 Traitor tracing ?元数据嵌入 Metadata embedding
2013-11-19

?拷贝控制 Copy control

61

应用领域(1)——广播监控
?Broadcast monitoring

Original content

Watermark embedder
2013-11-19

Broadcasting system Watermark detector

Content was broadcast!

62

应用领域(1)——广播监控
?Broadcast monitoring
?Monitor when and whether content is transmitted over broadcast channels, such as television or radio. ?Verify advertising broadcasts (1997 scandal in Japan) ?Verify royalty payments ($1000 of unpaid royalties to actors per hour of broadcast) ?Catch instances of piracy
2013-11-19 63

应用领域(2)——所有权验证
?Owner identification
Alice

Original work Watermark embedder
2013-11-19

Distributed copy

Alice is owner! Watermark detector

64

应用领域(2)——所有权验证
?Proof of ownership
Alice

Original work Watermark embedder

Alice is owner! Watermark detector

Distributed copy
65

2013-11-19

Bob

应用领域(3)——内容验证
?Content authentication
Watermark embedder Watermark detector

2013-11-19

66

藏羚羊获奖假照片事件

2013-11-19

67

先进的图像编辑技术

Microsoft Asia, SIGGraph05, “Image 2013-11-19 Completion with Structure Propagation”

68

应用领域(4)——叛逆者追踪
?1981年英国内阁秘密文件泄密事件
1981年,英国内阁秘密文件的图片被翻印在报纸上登出。
传闻事先玛格丽特.撒切尔夫人给每位部长分发了可唯一 鉴别的文件副本。每份副本有着不同字间距,用于确定收 件人的身份信息,用这种方法查出了泄密者。

2013-11-19

69

应用领域(4)——叛逆者追踪

2013-11-19

70

应用领域(5)——元数据嵌入
?The ExianBase Smart Card option delivers advanced security by linking personal data contained in the chip to data found in a digital watermark. This Provides an additional level of authentication of the driver license and fast validation of the identity of the individual presenting it.
2013-11-19 71

Digital video watermarking for metadata embedding in UAV video
?US Air Force Research Laboratory, Rome, NY, award #FA8750-04-1-0185

2013-11-19

Global Hawk

Predator

72

应用领域(6)——拷贝控制
?Copy Control
Legal copy
Compliant player Compliant recorder

Playback control

Record control

Illegal copy
2013-11-19

Non-compliant recorder

73

PUFF V2.00 STEGANOGRAPHY & WATERMARKING

2013-11-19

74

Applications
S-Tools: BMP_file_format, Gif, Wav, unused
floppy disk space MP3Stego: Mp3

Invisible Secrets: BMP_file_format,
Portable_Network_Graphics, Jpg, Wav, Html StegFS: Steganographic_file_system

Steganography tools PhilProxy PNG Steganography
2013-11-19 75

主要网络资源

2013-11-19

76

主要网络资源

2013-11-19

77

主要网络资源

2013-11-19

78

主要网络资源

2013-11-19

79

主要网络资源

2013-11-19

80

信息隐藏技术 第一章 概述
陈真勇
北京航空航天大学计算机学院
先进计算机应用技术教育部工程研究中心 2013年09月17日


相关文章:
01信息隐藏技术概述
01信息隐藏技术概述_数学_自然科学_专业资料。教案首页第(1)次课 教学章节 教材 和参考书 授课时间(90 分钟) 第 1 章 信息隐藏技术概述 数字水印技术及应用 学...
信息隐藏技术及其应用
信息隐藏技术及其应用_理学_高等教育_教育专区。信息隐藏技术简介 qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfgh...
第1章 信息隐藏技术概述 1
举报文档 当空一弯月月贡献于2010-11-26 0.0分 (0人评价)暂无用户评价 我要评价 贡献者等级:才识过人 七级 格式:doc 关键词:第1章信息隐藏技术概述1 ...
信息隐藏技术综述
第1讲 信息隐藏技术概述 19页 1下载券 基于数字图像的信息隐藏... 暂无评价...信息隐藏技术 第一章 概... 78页 5下载券 ©2016 Baidu 使用百度前必读 ...
信息隐藏知识点整理
第一章 1、信息安全主要分为两大领域:加密技术与信息隐藏技术。 (1)信息隐藏...13、隐写分析概述:目标:在于识别可疑信息流,检测在这些信息流中是否含有隐藏的...
浅谈信息隐藏技术及其应用
浅谈信息隐藏技术及其应用_专业资料。龙源期刊网 http://www.qikan.com.cn 浅谈信息隐藏技术及其应用 作者:陈素霞 陈亚锋 来源:《沿海企业与科技》2010 年第 03 ...
信息隐藏技术
信息隐藏技术_物理_自然科学_专业资料。实验名称基于最低有效位(LSB)的信息隐藏技术 课程名称 信息隐藏技术 华北电力大学实验报告 一、实验目的及要求对携密载体进行...
信息隐藏重点
江西理工大学 信息隐藏技术考试要点信息隐藏总复习(...请自行补充) 第一章一、信息隐藏的基本概念及特性;...信息隐藏简介 59页 免费 信息隐藏(隐写术) 32页 ...
信息隐藏技术
信息隐藏技术_物理_自然科学_专业资料。今日推荐 157份文档 2015国家公务员考试备战...第六章-信息隐藏技术 56页 免费 第5章 信息隐藏技术 22页 免费 信息隐藏理论...
更多相关标签:
第一章 职业概述 | 第一章 浙江旅游概述 | 第一章 商务秘书概述 | 演讲与沟通第一章概述 | 第一章 应用写作概述 | 第一章 性学概述测验 | 第一章电子商务概述 | 第一章 继承制度概述 |