摘 要:對水印攻擊的魯棒性是數字水印技術的基本要求,許多算法均稱對各種常用變換具有很高的魯棒性,相對地,為了驗證水印算法的魯棒性,人們提出了許多水印攻擊技術。對基于圖像的數字水印攻擊技術進行了詳盡的概括總結,展示出這一領域的發展趨勢,并提出了亟待克服的核心問題。
關鍵詞:數字水印; 水印攻擊; 魯棒性; 水印嵌入; 水印檢測
中圖分類號:TP309.2 文獻標志碼:A 文章編號:1001-3695(2008)08-2274-04
Research of image-based watermarking attack algorithms
WANG Ying, ZHENG Xue-feng, LIU Hai-yan
(Dept. of Computer, School of Information Engineering, University of Science Technology Beijing, Beijing 100083, China)
Abstract:Digital watermarking techniques are proposed to meet the urgent requirement.Robustness against attack is the basic demand of digital watermarking.Many algorithms claim to be robust against various transformations, and in order to verify the robustness,lots of attack techniques have been developed.This paper summaried digital image watermark attack algorithms comprehensively and introduced some unresolved problems. Finally, it proposed promising directions.
Key words:digital watermarking; watermark attacks; robustness; watermark embedding; watermark detection
網絡的飛速發展、電子商務的推廣和普及,為多媒體信息傳輸帶來了極大的方便,可以通過網絡來獲取各種各樣的數字化產品。但在享受這些便利的同時,也對傳輸信息的安全性提出了更高的要求,使得各種多媒體數據的版權保護技術的開發顯得更為重要。近年來,國外許多學者提出了一系列新的信息安全保護思想,特別是在知識產權保護、防竄改及嵌入式注釋等領域提出了防范與保護措施。信息隱藏(information hiding)技術就是這樣一種新的數字媒體保護措施。它從一個新的角度來保證信息傳輸的安全,即通過在一些載體信息中將需要保密傳遞的信息隱藏進去,而載體本身并沒有太大的變化,不會引起懷疑,以達到信息隱藏的目的。數字水印是一種信息隱藏技術。其基本思想是在數字圖像、音/視頻等數字產品中嵌入秘密信息,以便保護數字產品的版權、證明產品的真實可靠性、跟蹤盜版行為或者提供產品的附加信息。其中的秘密信息可以是版權標志、用戶序列號或者是產品相關信息。一般地,它需要經過適當變換后再嵌入到數字產品中。通常稱變換后的秘密信息為數字水印。
1 基于圖像的數字水印
基于圖像的水印系統[1]由嵌入器和檢測器組成。嵌入器作為輸入部分包括要編
碼為水印的信息和嵌入水印的載體作品,其作用是將水印嵌入到載體圖像中;檢測器的作用是檢測嵌入器輸出的圖像是否有水印存在,若存在,則輸出水印編碼的信息。
1)水印的嵌入 將水印信號在原始信號上進行調制。為了能夠成功地提取水印信號,算法必須對無意和有意的攻擊具有魯棒性。
設I為已知數字圖像,W為水印信號,密鑰為K(通常是隨機數發生器的種子),Iw為加水印后的圖像。水印的嵌入過程可定義為一種映射:I×K×W→Iw。如果用函數形式表達,可以表示為Iw=E(I,KW)(其中E為編碼函數),如圖1所示。
2)水印的檢測或提取 從接收的信號中提取水印,或者判定水印是否存在。水印檢測是水印算法中最重要的步驟。檢測過程的輸出為恢復的水印W或是某種置信度測量,表示已知水印在所觀察圖像中出現的可能性有多大,如圖2所示。
設w為待檢測的圖像,D為解碼函數,則有W=D(w,I)或
C(W,W,K,δ)=1 W存在
0 W不存在
其中:W為提取出的水印;K為密碼;函數C作了相關檢測;δ為決策閾值。這種形式的檢測函數是創建有效水印框架的一種最簡單方法,如假設檢測或水印相似性檢測。
不同的應用對數字水印的要求是不盡相同的。一般認為數字水印應具有如下特點[2]:
a)不可感知性。數字水印應該是不可知覺的,即水印的存在不應明顯干擾被保護的數據,不影響被保護數據的正常使用。
b)穩健性。數字水印必須難以(最好是不可能)被除去,除非對數字水印具有足夠的先驗知識,否則任何試圖除去或破壞水印的企圖都將導致數字媒體嚴重降質而不可用。這就不僅要求嵌入水印的圖像在經過合理處理(圖像壓縮、濾波、噪聲污染、D/A和A/D變換、再抽樣、再量化和圖像增強等)和常見的幾何變換(旋轉、平移、縮放和縱橫比改變等)后仍能可靠地提取水印,而且要能有效對付各種惡意攻擊。
c)可證明性。水印所攜帶的所有者等信息能夠被惟一地鑒別確定,而且在遭到攻擊時,恢復出的水印或水印檢測結果能夠明確地表明版權所有者的身份,不會導致發生所有權的糾紛。
2 數字水印攻擊方法及對策
水印方案的一個重要指標是對攻擊的健壯性與安全性。所謂水印攻擊就是對現有的數字水印系統進行攻擊。目前,根據攻擊者對水印操作方式和角度的不同,可把對水印的攻擊方法分為穩健性攻擊、表達攻擊、協議攻擊和合法攻擊四類[3]。穩健性攻擊試圖完全刪除或部分削弱水印信息;表達攻擊是對水印進行處理使檢測器無法檢測水印的存在,從而使水印檢測失敗;協議攻擊通常是偽造水印和非法使用水印,造成水印失去版權標記的效力;合法攻擊涉及到法律的漏洞,已經超出了技術研究的范圍。值得指出的是,目前實際使用的攻擊方法大多數都是若干種攻擊方法的組合。
2.1 穩健性攻擊
這類攻擊也叫擦除水印法。它主要是直接攻擊,破壞水印的嵌入環節,目的在于削弱或除去在標記過的數據中的水印,但又保證數據內容的使用價值不受損害。這類攻擊修改圖像像素的值,大體上可以再細分為兩種類型。
a)信號處理攻擊法
信號處理攻擊也稱基本攻擊、移去攻擊,是對水印圖像進行某種操作,通過降低圖像質量或采用常規的圖像處理手段,以削弱或刪除嵌入的水印,而不是試圖識別或分離水印。典型的攻擊法包括無惡意的和常用的一些信號處理方法。例如線形或非線性濾波、基于波形的圖像壓縮(JPEG、MPEG)、添減噪聲、圖像裁減、圖像量化、模/數或數/模轉換、圖像的γ矯正、二次調制等。
均值和中值濾波攻擊包含在標準測試軟件Stirmark[4]中。文獻[5]提出的有損壓縮攻擊和濾波攻擊[6]具有相似的效果。隨著濾波和有損壓縮攻擊的廣泛使用,其已經成為眾所周知的攻擊手段。二次調制攻擊則是一種相對較新的概念。Langelaar等人[7,8]首次提出了一種有效的二次調制攻擊方法,其方法僅對高通(high pass)水印有效。Holliman等人[9]又提出了一種基于加權平均預測的攻擊方法,成功去除了Pitas[10]及軟件Digimark[11]所采用的水印。Su等人[12]提出了一種維納攻擊方法,利用強度因子提取出估計的水印并加入高斯噪聲,但這種方法對于內容自適應水印來說存在很多缺陷。與此不同的是,Voloshynovskiy等人[5]提出了一種兩步攻擊方法,更加有效地協調了加噪與減噪之間的關系。
信號處理攻擊的操作會給水印數據造成類噪聲失真,在水印提取和校驗過程中將得到一個失真、變形的水印信號。可以采用兩種方法抵抗這種類噪聲失真:a)通過增加嵌入水印力度的方法,可以大大地降低攻擊產生的類噪聲失真現象,這在多數應用中是有效的。嵌入的最大允許力度應該根據人類視覺特性決定,不能影響水印的不可感知性。b)冗余嵌入[13]是一種更有效的對策。在空間域上可以將一個水印信號多次嵌入,采用大多數投票制度實現水印提取。從安全的角度考慮,可以將原始圖像分解成隨機大小的小圖,在每幅小圖上用同樣的或不同的算法嵌入同樣的或不同的水印信息,從而增加水印對信號處理的抵抗能力。但由于增加了嵌入信息的數量,在一定程度上影響了圖像質量,也增加了水印檢測的難度。實際應用中應該考慮折中魯棒性與增加水印數據嵌入兩者之間的矛盾。
b)分析攻擊法
分析攻擊[14]是通過分析估計圖像中的水印,將水印從圖像中分離出來使水印檢測失敗。常見的例子是共謀攻擊,它有兩種類型:一是攻擊者擁有同一個原圖像嵌入了不同水印的拷貝,通過取所有拷貝的均值或僅從每個拷貝中取一小部分,可得到一個檢測不到水印的原圖像的近似值;二是攻擊者擁有嵌入了同一個水印的不同水印圖像,對這些圖像取均值并以這個均值作為嵌入水印的估計值,然后從水印圖像中將這個估計值減去。研究表明,攻擊者只需要掌握少量不同的拷貝份數(如10份)就可以成功地移除水印。例如Cox等人[15]采取統計平均的方法來消除視頻水印。
為了抵抗這類攻擊,應該限制提供的水印化數字產品的數量。另外,水印的算法要公開,算法的安全性依靠密鑰及算法本身特性,可以在水印生成部分引入隨機密鑰進行加密。采用隨機密鑰的加密,對于水印的提取過程沒有影響,但攻擊者無法得到密鑰,就無法除去水印,對水印系統的攻擊就不會成功。還可以采用與圖像相關的水印算法來抵抗這類攻擊。在文獻[16]中,Deguillaume等人考慮了視頻應用下的共謀攻擊,并提出了相應的對策。
2.2 表達攻擊
表達攻擊[17]也稱欺騙檢測器法。這類攻擊主要是破壞水印的檢測環節,讓圖像水印變形而使水印存在性檢測失敗。與健壯性攻擊相反,表達攻擊實際上并不除去嵌入的水印,而試圖使水印檢測器與嵌入的信息不同步。采用的技術主要有如下幾種:
a)置亂攻擊
置亂攻擊是指在將水印圖像提交水印檢測器之前,先對圖像的像素值進行置亂。通過水印檢測器之后再進行逆置亂,這種置亂可以是像素值簡單的行(或列)的置換,也可以是比較復雜的隨機置亂。置亂程度與使用的檢測策略有關。最著名的置亂攻擊是馬賽克攻擊[18]。其基本原理是:圖像越大越容易在其中嵌入一定量的比特信息,反過來說圖像越小能嵌入的信息量越少,小到一定程度就不能再往其中嵌入信息了,從而無法隱藏一個有意義的標記。該攻擊方法的目的是挫敗WebCrawler。它將一個嵌入了水印的圖像分割成許多檢測不到水印的小方塊,這些小方塊在Web頁上按相應的HTML標記重新組裝起來。WebCrawler只能查看每個圖像小塊,但由于這些小塊太小而無法容納水印數據,使WebCrawler無法發現水印。防止馬賽克攻擊最有效的措施就是保證水印嵌入到足夠小的圖像中。
b)幾何攻擊
幾何攻擊又稱為同步攻擊,這種攻擊主要是試圖破壞載體數據和水印的同步性。由于在檢測水印之前,水印方案要求嵌入了水印的圖像被正確地對齊,而輕微的幾何變形作用于圖像時幾乎無法察覺,于是在未知原始圖像的情況下,攻擊者通過采用簡單的幾何變形,如比例縮放、旋轉、擠壓、裁剪、像素置換、隨機幾何變形等,使得水印嵌入位置與水印檢測位置發生偏離,破壞了水印檢測器和嵌入水印信息的同步,令嵌入了水印的圖像不對齊,于是并未改變任何圖像像素值,就使水印因無法檢測而失去了作用。測試軟件UnZign[19]采用了局部像素抖動攻擊,而軟件Stirmark[4]同時采用了全局和局部形變攻擊。
因為幾何攻擊破壞了水印化數據中的同步性,使得水印嵌入和提取這兩個過程不對稱。對于大多數水印技術,水印提取器都需要事先知道嵌入水印的確切位置。這樣經過幾何攻擊后,水印將很難被提取出來。因此,在對抗同步攻擊的策略中,應該設法使得水印的提取過程變得簡單。通過使用特殊的水印檢測同步技術可以對抗幾何變形的攻擊[20]。例如:a)將水印隱藏在對旋轉、縮放、平移不敏感的變換域,如利用Radon變換、Mellin-Fourier變換;b)利用幾何變形在局部幾乎都是線性這個事實采用基于塊的檢測算法;c)在水印檢測算法中,對嵌入水印的位置采用相對位移地址,而不是采用絕對的存儲地址;d)嵌入水印的同時,也嵌入對準信息或易損水印,這樣在檢測時就能查出幾何變形,并在檢測前恢復;e)利用分形變換,在IFS的仿射變換因子中插入水印,產生基準圖像,再將基準圖像插入原始圖像。比較可取的對抗幾何攻擊的對策是在載體數據中嵌入一個參照物。在提取水印時,先對參照物進行提取,得到載體數據所有經歷的攻擊的明確判斷;然后對載體數據依次進行反轉處理。這樣可以消除所有同步攻擊的影響。
c)重構濾波
攻擊者利用重構濾波[21]的方法,在保證宿主信號質量不變的情況下改變原有的水印信息,從而使得檢測器無法檢測出有效的水印。例如,一個著名的水印系統測試工具Stirmark利用正弦函數對數字圖像進行重構濾波,生成一個新的數字圖像。實驗表明,檢測器很難從重構濾波后的圖像中檢測出水印的存在。
d)Oracle攻擊
在數字水印的很多領域,攻擊者可以通過網絡訪問到水印檢測器。在這種情況下,即使攻擊者不知道水印的嵌入方法,仍可以利用檢測器返回的信息來破壞水印,使水印檢測器無法檢測出有效的水印[15,22]。
Oracle攻擊包括敏感度分析攻擊[21]和梯度下降攻擊[23]。前者是針對版權保護和拷貝控制的,它分兩步進行:(a)攻擊者構造一個圖像(構造圖像不必與原圖像很相似),使得檢測結果與檢測器的門限值非常接近,對這個圖像作輕微的修改,使檢測器以接近0.5的概率從水印存在轉換到水印不存在的狀態;(b)分析檢測器對每個像素改變的敏感性,增加或減少每個像素的亮度,直到檢測器的結果發生變化。對每個像素值都重復這個過程。根據這些分析,攻擊者就可以有效地修改含有水印圖像的一些像素值,使得對圖像的失真最小,且水印檢測器檢測不出水印。梯度下降攻擊的方法與前者類似。在該攻擊中,檢測者會報告實際的檢測值,而不像敏感度分析攻擊中只作“是”或“不是”的回答。
為了對付這種攻擊,文獻[24,25]中提出了兩種辦法:(a)使檢測過程隨機化或復雜化。例如檢測不是使用一個門限而是使用兩個門限;在兩個門限之間,檢測器得到一個隨機的答案,在第一個門限之下表示“存在”,在第二個門限之上表示“不存在”。這個判定區間越大,信息泄露和檢測的可靠性越低。(b)在判定公式中增加非線性的因素,如用二次相關來取代線性相關。
2.3 協議攻擊
協議攻擊又稱混淆攻擊、死鎖攻擊、倒置攻擊、偽水印攻擊、偽數據源攻擊。這種攻擊試圖生成一個偽數據源、偽水印化數據來混淆含有真正水印的數字作品的版權,使水印檢測的結果錯誤或不正確,從而不能惟一地確定版權所有,引起所有權的糾紛。
2.3.1 解釋攻擊
解釋攻擊[26] 是指在水印技術沒有標準化或者合法水印方案沒有規范的情況下,任何人可以聲明對他所訪問的水印圖像具有所有權,它使數字水印的版權保護受到了挑戰。在解釋攻擊中,圖像像素值可能被徹底改變也可以不被改變,為此必須深入徹底地分析,如圖3所示。
解釋攻擊中,攻擊者實際上并沒有除去水印,而是在原圖像中引入自己的水印,從而使原水印失去了意義。盡管他并沒有真正得到圖像,在這種情況下,攻擊者和原創造者一樣擁有發布圖像所有權的水印證據。Craver等人[27]提出了第一種協議攻擊方法,介紹了一個可逆水印的框架,并指出對版權保護的應用,水印應該是不可逆的。
對抗解釋攻擊有以下幾種對策:a)采用不可逆的水印技術,構造合理的單向化函數嵌入水印,使水印方案非可逆和非對稱;b)采用時間戳機制,從而可以確定兩個水印被嵌入的先后順序;c)采用公證機制,作者在注冊水印的同時對原始作品加以注冊,以便于增加對原始圖像的檢測;d)利用多水印和盲檢測技術,杜絕偽造原始圖像的可能性。
2.3.2 拷貝攻擊
拷貝攻擊是從嵌入水印的圖像中估計出水印,再將估計的水印嵌入(拷貝)到其他圖像(目標圖像)中。這個預估水印符合目標數據的局部特性以滿足不可見性,即使不知道水印算法或水印密鑰,也可以進行拷貝攻擊。為了不影響目標圖像的質量,拷貝的水印要自適應于目標圖像,以保證其不可察覺性。對圖像而言,對比度敏感性和HVS屏蔽現象可以在自適應嵌入中被利用。Martin等人[28]采用噪聲可見度函數(NVF)描述圖像紋理區域,在高紋理區域水印的強度增加,在低紋理區域水印的強度減弱。
圖4表示了拷貝攻擊的過程,宿主數據以圖像為例。拷貝攻擊主要分三個步驟進行:a)對水印化圖像中的水印進行預測;b)對預測水印進行處理;c)將處理后的水印預測結果嵌入目標圖像,得到偽造的水印化圖像。
很明顯,拷貝攻擊的基礎是必須從水印圖像中估計出水印,所以依賴于圖像的水印能有效地抵抗拷貝攻擊。
2.3.3 逆鑲嵌水印攻擊
逆鑲嵌水印攻擊[29]是由美國IBM公司的水印技術研究小組,基于大多數水印方案的嵌入算法是可逆的和多數水印嵌入是健壯的這一事實,而提出的一種水印攻擊方案,也稱為IBM水印攻擊方案。攻擊者將水印嵌入過程逆過來使用即可。其基本思路為:設原始圖像為I,加入水印W的圖像為I0=I+W;攻擊時,攻擊者首先生成自己的水印W′,然后逆加載在圖像I0上,利用圖像I0創建一個偽造的原圖IA=I0-W′,即I0=IA+W′;此后,攻擊者可聲稱他擁有I0的版權,因為攻擊者可利用其偽造原圖IA從水印圖像I0中檢測出其水印W′,但原作者也能利用原圖從水印圖像中檢測出其水印W。這就是無法分辨與解釋的情況。
防止這一攻擊的有效辦法就是水印嵌入算法必須設計成不可逆的。方法是使水印依賴于圖像的內容,如使用原圖像的單向雜湊值作為偽噪聲發生器的種子生成水印,這時攻擊者要偽造一個原圖像在計算復雜性上是不可能的;也可利用數字簽名技術,將嵌入的水印及簽名連同原圖像的簽名一起嵌入,這種方法可證明是安全的。
2.4 合法攻擊
這類攻擊與前三類攻擊都不同,前三類可歸類為技術攻擊,而合法攻擊則完全不同。它是在水印方案所提供的技術特點或科學證據的范圍之外進行的。攻擊者希望在法庭上利用此類攻擊,它們的攻擊是在水印方案所提供的技術優點或科學證據的范圍之外進行的。合法攻擊可能包括現有的即將來的有關版權和有關數字信息所有權的法案,因為在不同的司法權中,這些法律可能有不同的解釋。合法攻擊還可能包括所有者和攻擊者的信用,攻擊者使法庭懷疑數字水印方案有效性的能力;除此之外,可能還與其他一些因素緊密相關,如所有者和攻擊者的金融實力的對比、專家的證詞、雙方律師的能力等。
3 研究前景
與密碼學分為密碼設計和密碼分析學類似,數字水印的研究目前一般也主要集中在兩個方面:水印算法設計和水印算法攻擊。這兩個方面的研究是互相依存和互相促進的。好的攻擊方案能促進人們設計出更好的水印算法,而好的水印算法的出現,也促使人們考慮對它的攻擊以驗證安全性和穩健性。魯棒性仍然是水印技術的一個核心問題。如何設計能抵抗各種攻擊的水印算法仍是一個亟待解決的問題。針對不同的應用,魯棒性準則的確定也是一個急需解決的問題。同時,衡量這些魯棒性所用的測試圖像也因數字水印系統的不同而不同。
目前出現的水印技術可以分別抵抗一些低級的攻擊手段,如基本攻擊和一部分幾何攻擊,但是不能同時抵抗復雜的幾何攻擊、表達攻擊和協議攻擊。研究表明,將這些攻擊的對策簡單地結合是不能解決問題的。因此,針對結合多種不同類型的攻擊組成的綜合攻擊展開研究、尋求對策是一個很重要的方向。例如目前幾種標準測試軟件Stirmark[30,31]、Checkmark、Optimark[32]等已經被廣泛用來評估水印算法的優劣。其中,Stirmark是使用最多的一款軟件,它是免費軟件,并提供源程序,可以方便地集成到數字水印程序中。它全面測試數字水印算法是否有足夠的穩健性、隱藏性、安全性,可以進行多種攻擊測試,如JPEG壓縮、尺度變化、裁剪、旋轉等,使得測試數字水印算法是否設計合理的時間大大縮短,對水印算法的研究與發展起著極其重要的作用。
4 結束語
目前國內外對數字水印技術的研究還處于初級階段,與之相適應的行業標準和法律法規還沒有建立,它作為一種新興的應用技術、一個尚未完善的學科領域,對研究者提出了嚴峻的挑戰。但是數字水印作為重要的防偽技術,已經開始向大型商業化軟件發展。在信息快速傳播的今天,在防止拷貝和版權保護領域的驅動下,有關水印魯棒性的研究將是今后較長一段時間內數字水印技術的研究重點,數字水印技術也一定會有飛速的發展。
參考文獻:
[1]楊義先,鈕心忻.數字水印理論與技術[M].北京:高等教育出版社, 2006.
[2]PODILCHUK C, ZENG W. Perceptual watermarking of still images[C]// Proc of the 1st Workshop on Multimedia Signal Processing. San Jose, CA:[s.n.], 1997:363-368.
[3]CRAVE S, YEO B L, YEUNG M. Technical trials and legal tribulations[J]. Communications of the ACM, 1998, 41(7): 45-54.
[4]PETITCOLAS F. In Stirmark 3.0[EB/OL]. (1999). http://www.cl.cam.ac.uk/fapp2/watermarking/stirmark/.
[5]VOLOSHYNOVSKIY S, PEREIRA S, HERRIGEL A, et al. A gene-ralized watermark attack based on stochastic watermark estimation and perceptual remodulation[C]//Proc of the 12th Annual Symposium on Electronic Imaging 2000: Security and Watermarking of Multimedia Content Ⅱ. San Jose, California: [s.n.], 2000.
[6]SAITO N. Simultaneous noise suppression and signal compression using a library of orthonormal bases and the MDL criterion [M]. New York: Academic, 1995.
[7]LANGELAAR G C, LAGENDIJK R L, BIEMOND J. Removing spatial spread spectrum watermarks by non-linear filtering[C]// Proc of Europ Signal Processing Conf (EUSIPCO’ 98). Rhodes,Greece:[s.n.],1998.
[8]LANGELAAR G C. Watermark removal software, available under a Windows95 [EB/OL]. (1998-09). http://www-it.et.tudelft.nl/gerhard/waterm.zip.
[9]HOLLIMAN M, MEMON N, YEUNG M. Watermark estimation through local pixel correlation[C]// Proc of ISET/SPIE Electronic Imaging’99, Session:Security and Watermarking of Multimedia Contents. San Jose: [s.n.], 1999:134-146.
[10]PITAS I. A method for signature casting on digital images[C]// Proc of IEEE Int Conf on Image Processing ICIP, 96.Lausanne, Switzerland: [s.n.], 1996:215-218.
[11]Digimark Corporation [EB/OL]. [1997-01].http://www.digimark.com/.
[12]SU J K, GIROD B. Power-spectrum condition for energy-efficient watermarking[J]. IEEE Trans on Multimedia, 2002, 4(4):551-560.
[13]伍凱寧,曹漢強,朱耀庭,等.數字水印攻擊技術及對策研究[J].計算機應用研究, 2004,21(9):153-154, 157.
[14]LYU S, FARID H. Steganalysis using higher-order image statistics [J]. IEEE Trans on Information Forensics and Security, 2006, 1(1): 111-119.
[15]COX I J, LINNARTZ J P M G. Some general methods for tampering with watermarks [J]. IEEE J Select Areas Commun,1998,16(4):587-593.
[16]DEGUILLAUME F, CSURKA G, PUN T. Countermeasures for unintentional and intentional video watermarking attacks[C]// Proc of ISET/SPIE Electronic Imaging. San Jose, CA: [s.n.], 2000.
[17]ZHANG M R, SHAO G C, YIK C. T-matrix and its application in image processing [J]. Electronics Letters,2004, 40(25): 1583-1584.
[18]PETITCOLAS F A, ANDERSONR J, KUHN M G. Information hi-ding: a survey[J]. Proceedings of the IEEE, 1999,87(7):1062-1078.
[19]UnZign watermark removal software[EB/OL]. (1997). http://www.altern.org/watermark/.
[20]KIM B S, CHOI J G, PARK C H, et al. Robust digital image watermarking method against geometrical attacks [J]. Real-time Imaging, 2003,9(2):139-149.
[21]季智,戴旭初.數字水印攻擊技術及其對策分析[J].測控技術,2005,24(5):15-18.
[22]PERRIG A. A copyright protection environment for digital images [D]. Lausanne, Switzerland: Ecole Polytechnique Federal de Lausanne,1997.
[23]VENTURINI I. Oracle attacks and covert channels[C]// Proc of the 4th Int Workshop Digital Watermarking. [S.l.]: Springer, 2005:171-185.
[24]KALKER T, LINNARTZ J P, van DIJK M. Watermark estimation through detector analysis[C]// Proc of ICIP’98. [S.l.]: IEEE, 1998:425-429.
[25]LINNARTZ J P, van DIJK M. Analysis of the sensitivity attack against electronic watermarks in images[C]// Proc of Workshop on Information Hiding. 1998:258-272.
[26]袁中蘭,夏光升,楊義先,等.數字作品著作版權保護協議[J].北京郵電大學學報,2005(1):19-22.
[27]CRAVER S, MEMON N, YEO B L,et al. Can invisible watermark resolve rightful ownerships[C]// Proc ot the 5th Conference on Storage and Retrieval for Image and Video Database. San Jose, CA:[s.n.], 1997:310-321.
[28]MARIN K, SVIATOSLAV V, ALEXANDER H. The watermark copy attack[C]// Proc of SPIE, Security and Watermarking of Multimedia Contents Ⅱ. San Jose, California:SPIE Press, 2000:371-380.
[29]The GNU Project.GNU Wget version 1.8.2 [EB/OL].(2002). http://www.gun.org/software/wget/wget.html.
[30]PETITCOLAS F A, ANDERSON R J, KUHN M G. Attacks on copyright marking systems[C]// Proc of the 2nd International Workshop on Information Hiding, IH’98. Portland, Oregon: Springer-Verlag, 1998:219-239.
[31]PETITCOLAS F A. Watermarking schemes evaluation [J]. IEEE Signal Processing, 2000,17(5):58-64.
[32]SOLACHIDIS V, TEFAS A, NIKOLAIDIS N, et al. A benchmarking protocol for watermarking methods[C]// Proc of IEEE Int Conf on Image Processing (ICIP’01). Thessaloniki, Greece:[s.n.], 2001:1023-1026.
注:本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文