999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

脆弱水印與信息摘要技術在信息完整性保護方面的對比

2014-07-24 15:53:43張春玉姚七棟俞莉娟
新媒體研究 2014年8期

張春玉 姚七棟 俞莉娟

摘 要 保證信息的完整性是信息安全領域研究的重要內容之一。信息摘要技術和脆弱水印技術用于信息完整性保護。信息摘要技術通過對比傳輸前后的摘要信息是否一致進行篡改檢測,而脆弱水印可以同時進行篡改檢測和定位。文章討論了信息摘要技術和脆弱水印技術的工作原理,對比分析它們的特點,并用實驗驗證了脆弱水印用于完整性保護時的篡改檢測和定位能力。

關鍵詞 信息完整性;信息摘要;脆弱水印;篡改檢測;篡改定位

中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)08-0068-02

隨著計算機網絡技術的飛速發展和廣泛應用,信息安全問題成為相關領域的討論熱點。在Internet這個開放的環境中,保證信息不被非法復制、篡改、破壞、偽造、冒用等是信息安全面臨的緊迫課題。其中,信息的完整性作為信息安全研究的重要內容之一,倍受關注。信息摘要技術是保證信息完整性的重要技術之一。此外,脆弱水印在信息安全應用的該領域也占有一席之地。因為脆弱水印必須對信號的改動具有較高的敏感性,接收方依據脆弱水印的狀態判斷數據是否被篡改,所以對魯棒性要求較低,主要用于信息完整性的保護。目前用于實現信息完整性檢查的算法已經有很多,Yeung-Mintzer[1]提出定位單像素篡改脆弱水印算法,Wong[2]提出定位圖像塊篡改脆弱水印算法。丁科[3]、Sanjay R.[4]提出了基于混沌的脆弱水印算法,此類算法能抵抗量化攻擊[5]、Information Leakage攻擊[6,7]和Oracle攻擊[8]的能力,在一定程度上滿足了安全性和篡改定位的要求。本文討論信息摘要技術和脆弱水印技術的工作原理及其在保證信息完整性方面的安全應用,著重分析對比它們各自的特點,為該領域的相關研究提供可靠依據。

1 信息摘要技術

1.1 工作原理

信息摘要(Message digest)是Ron Rivest發明的一種單向加密算法,其加密結果不能解密[9]。該方法先對原文信息進行Hash運算得到一個有固定長度的散列值稱為摘要,相同原文產生的散列值必定相同,不同的原文信息所產生的散列值必不相同。據此,發送方將原文和摘要同時發送給接收方。接收方對收到的原文用同樣的hash算法生成摘要然后與收到的摘要對比。相同則表明原文在傳輸過程中沒有被篡改,不相同則表明原文或摘要被篡改過。其工作過程如圖1所示。

圖1 信息摘要工作過程

1.2 信息摘要技術的特點

本文給出以下兩個定義:

篡改檢測:判定被保護信息是否被篡改過。

篡改定位:確定被保護信息被篡改的大致區域。

信息摘要技術具有以下特征。

1)能較好的用于篡改檢測。但是,對被篡改區域無法定位,篡改的程度也無法確定。將該方法用于數字圖像領域,同樣僅僅能用于篡改檢測不能用于篡改定位。

2)不僅要求發送方將被保護信息原文傳輸給接收方而且將哈希算法生成的摘要信息也同時傳輸給接收方,這增加了傳輸開銷。

3)好的哈希算法可以對原文的1位(bit)改動進行篡改檢測,但是仍然存在漏檢的可能性。

4)若原文沒有被篡改而摘要被篡改,對比結果不同時,仍然會被檢測為原文被篡改。

2 脆弱水印

脆弱水印在保護公開信息時并不要求很好的魯棒性,相反要求其對信息改動異常敏感,能隨著含水印公開圖像的改動而被改動。許多算法可以準確定位圖像被篡改的區域,甚至可以恢復被篡改區域。空域LSB算法和變換域的DWT、DCT及矩陣奇異值分解等方法都常用于脆弱水印技術。以下兩種方法常用于生成脆弱水印:第一種是隨機選取法,即將水印隱藏在公開信息的最不重要位中隨機選取的位置上。該方法會出現漏檢的情況,比如,當水印信息量較少而公開信息量較大時,對含水印公開信息的篡改位置剛好不在隱藏水印的區域時,必然漏檢。第二種是分組法,即先將公開信息按照水印大小分成多塊,然后將水印嵌入每一塊中。該方法下,公開信息的所有位置都隱藏了水印,漏檢概率極小,不僅能篡改檢測而且能篡改定位。故采用第二種策略更安全。

2.1 工作原理

脆弱水印工作原理如圖2所示。發送方利用脆弱水印技術對待傳輸的公開圖像嵌入水印生成含水印圖像,然后將其發送給接收方。接收方收到后用嵌入算法相逆的過程提取出水印即可。根據提取出的水印圖像即可進行篡改檢測和篡改定位。以下本文以典型的LSB算法嵌入水印具體討論脆弱水印的工作

過程。

圖2 脆弱水印工作過程

2.2 基于LSB的脆弱水印算法

水印嵌入步驟:

Step1:水印置亂。

將二值水印圖像記作。用密鑰(其中表示初值,表示分枝參數)生成長度為的Logistic混沌序列并做二值化處理后映射成二維矩陣,記作。用L對水印圖像W進行異或位運算得到置亂后的水印圖像。

Step2:秘密信息嵌入。

將灰度圖公開圖像記作,將其第k位面記作。

將公開圖像按水印圖像大小分成個塊,用水印圖像

替換公開圖像最低位面上的每一個塊,即做次

。其中,塊不足的按僅有部分嵌入水印圖像。即可生產含水印圖像CW。

水印提取步驟是嵌入過程的逆過程。

Step1:提取水印。

將含水印圖像CW的最低位面分成個塊,其中每

個大小為的塊就是一幅水印圖像的置亂圖像,塊不足的是對應水印置亂圖像的一部分。

Step2:置亂水印還原。

用密鑰(其中表示初值,表示分枝參數)生成長度為的Logistic混沌序列并做二值化處理后映射成二維矩陣,記作。用L分別對每個和做異或位運算還原成水印圖像和部分水印圖像。按照每個塊原來的位置拼接所有和即可得到覆蓋整個公開圖像的水印圖像。endprint

2.3 實驗驗證

本文實驗用lena圖像(512×512)嵌入49×190的水印圖像進行仿真。實驗采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區域,該區域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區域達到了篡改定位的目的。

2.4 脆弱水印的特點

脆弱水印技術用于信息完整性保護具有以下特點。

1)篡改檢測的同時可以達到篡改定位的目的。

2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。

3)對1位(bit)改動進行篡改檢測時,存在漏檢的情況。

4)公開圖像嵌入水印透明性非常高,人類視覺系統無法識別其變化,該方法非常適合數字圖像類信息完整性保護。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對于要求不能改動原公開圖像的應用情況則無法適應。從該意義上看,其應用范圍不如信息摘要技術廣泛。

3 結論

本文對信息摘要技術和脆弱水印技術進行了詳細討論,雖然二者都用于信息的完整性保護,但各有優缺點,在實際應用中,用戶應根據不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對1位篡改檢測更具優勢;前者應用范圍更廣,后者更適合于數字圖像類信息完整性保護。

參考文獻

[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.

[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.

[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數字水印技術[J].電子學報,2004(6):1009-1012.

[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.

[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441

[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.

[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.

[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.

[9]趙乃真.電子商務技術與應用[M].北京:中國鐵道出版社,2010.

作者簡介

張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網絡信息安全、數字圖像處理等方面的研究工作。endprint

2.3 實驗驗證

本文實驗用lena圖像(512×512)嵌入49×190的水印圖像進行仿真。實驗采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區域,該區域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區域達到了篡改定位的目的。

2.4 脆弱水印的特點

脆弱水印技術用于信息完整性保護具有以下特點。

1)篡改檢測的同時可以達到篡改定位的目的。

2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。

3)對1位(bit)改動進行篡改檢測時,存在漏檢的情況。

4)公開圖像嵌入水印透明性非常高,人類視覺系統無法識別其變化,該方法非常適合數字圖像類信息完整性保護。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對于要求不能改動原公開圖像的應用情況則無法適應。從該意義上看,其應用范圍不如信息摘要技術廣泛。

3 結論

本文對信息摘要技術和脆弱水印技術進行了詳細討論,雖然二者都用于信息的完整性保護,但各有優缺點,在實際應用中,用戶應根據不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對1位篡改檢測更具優勢;前者應用范圍更廣,后者更適合于數字圖像類信息完整性保護。

參考文獻

[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.

[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.

[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數字水印技術[J].電子學報,2004(6):1009-1012.

[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.

[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441

[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.

[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.

[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.

[9]趙乃真.電子商務技術與應用[M].北京:中國鐵道出版社,2010.

作者簡介

張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網絡信息安全、數字圖像處理等方面的研究工作。endprint

2.3 實驗驗證

本文實驗用lena圖像(512×512)嵌入49×190的水印圖像進行仿真。實驗采用分組法嵌入水印。圖3是嵌入水印后的圖像,其與原始lena圖像的峰值信噪比PSNR=52.3803,故透明性非常好。圖4是水印圖像,圖5是含水印圖像被篡改后的圖像,圖6是從篡改后的圖像中提取的水印信息。從圖6能很明顯的看出水印混沌的區域,該區域正是被篡改的位置所在。至此,不僅可以知道含水印圖像遭到了篡改,而且檢測出了篡改區域達到了篡改定位的目的。

2.4 脆弱水印的特點

脆弱水印技術用于信息完整性保護具有以下特點。

1)篡改檢測的同時可以達到篡改定位的目的。

2)公開圖像嵌入水印后并不改變公開圖像的大小,只需要將含水印圖像傳輸給接收端,不需要額外增加傳輸開銷。

3)對1位(bit)改動進行篡改檢測時,存在漏檢的情況。

4)公開圖像嵌入水印透明性非常高,人類視覺系統無法識別其變化,該方法非常適合數字圖像類信息完整性保護。但是嵌入水印后的含水印圖像畢竟不再是原公開圖像,所以對于要求不能改動原公開圖像的應用情況則無法適應。從該意義上看,其應用范圍不如信息摘要技術廣泛。

3 結論

本文對信息摘要技術和脆弱水印技術進行了詳細討論,雖然二者都用于信息的完整性保護,但各有優缺點,在實際應用中,用戶應根據不同的情況選擇使用。前者能用于篡改檢測而不能篡改定位,后者不僅可用于篡改檢測而且可以篡改定位;前者需要額外開銷傳輸摘要,而后者則不需要;前者對1位篡改檢測更具優勢;前者應用范圍更廣,后者更適合于數字圖像類信息完整性保護。

參考文獻

[1]M.Yeung, F.Mintzer.Invisible Watermarking for Image Verification[J].Journal of Electronic Imaging, 1998.7(3):576-591.

[2]P.W.Wong. A watermark for image integrity and ownership verification[C].in Proceedings of IS &T PIC Conference (Portland, OR), May 1998.

[3]丁科,何晨,王宏霞.一種定位精確的混沌脆弱數字水印技術[J].電子學報,2004(6):1009-1012.

[4]Sanjay R., Balasubramanian R. A Chaotic System Based Fragile Watermarking Scheme for Image Tamper Detection [J]. AEU-international Journal of Electronics and Communications, 2011,65(10):840-847.

[5]M.Holliman,N.Memon. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J].IEEE Trans on Image Processing,2000.3(9):432-441

[6] J.Fridrich, M. Goljan and N. Memon. Cryptanalysis of the Yeung-Mintzer Fragile Watermarking Technique[J]. Electronic Imaging, April 2002,vol. 11: 262-274.

[7]J.Fridrich. Security of Fragile Authentication Watermarks with Localization[A].Proc. SPIE,Vol. 4675,Security and Watermarking of Multimedia Contents, San Jose, California,January,2002,pp. 691-700.

[8]J .Wu,B. Zhu,S. Li,et al.Efficient oracle attacks on Yeung-Mintzer and variant authentication schemes[C].In :proceedings of the IEEE International Conference on Multimedia & Expo( ICME04),Taiwan ,2004.

[9]趙乃真.電子商務技術與應用[M].北京:中國鐵道出版社,2010.

作者簡介

張春玉(1979-),女,陜西漢中人,講師,碩士研究生,從事網絡信息安全、數字圖像處理等方面的研究工作。endprint

主站蜘蛛池模板: 色婷婷色丁香| 国产精品99r8在线观看| 国产免费福利网站| 尤物国产在线| 国产91高跟丝袜| 一级在线毛片| 亚洲日韩欧美在线观看| 99热国产这里只有精品无卡顿"| 国产日韩欧美精品区性色| 欧美成人午夜视频| 国产第一福利影院| 国产欧美另类| 国产白浆一区二区三区视频在线| 亚洲精品少妇熟女| 亚洲无码视频一区二区三区| 国产无码精品在线| 婷婷亚洲视频| 四虎永久在线精品影院| 色婷婷成人网| 天天干伊人| 伊在人亚洲香蕉精品播放| 一级毛片在线播放免费观看 | 国产丝袜啪啪| 国产精品久久久久久久伊一| 国产成人一二三| 色成人综合| 亚洲狼网站狼狼鲁亚洲下载| 国产丝袜啪啪| 国内嫩模私拍精品视频| 亚洲日本中文字幕乱码中文 | 欧美有码在线| 国产成人无码综合亚洲日韩不卡| 精品一区二区三区中文字幕| 色综合久久综合网| 亚洲欧洲日产国码无码av喷潮| 狠狠v日韩v欧美v| 日韩成人在线网站| 亚洲国产精品一区二区第一页免| 亚洲成人黄色在线观看| 中文无码毛片又爽又刺激| 视频一区视频二区中文精品| 韩国v欧美v亚洲v日本v| 亚洲欧美国产五月天综合| 国产精品久久久久久搜索| 一区二区理伦视频| 成人一级黄色毛片| 欧美一级片在线| 亚洲精品图区| 尤物午夜福利视频| 五月天天天色| 久久精品国产电影| 9cao视频精品| 国产av色站网站| 2021国产乱人伦在线播放| 国产精品视频免费网站| 久草网视频在线| 久久无码av三级| 国产免费高清无需播放器| 国产乱人视频免费观看| 亚洲天堂伊人| 国产亚洲欧美日韩在线一区二区三区| 国产精品黄色片| 综合天天色| 制服丝袜在线视频香蕉| 亚洲91在线精品| 国模视频一区二区| 国产精品99在线观看| 国产人碰人摸人爱免费视频| 国产精品刺激对白在线| 在线一级毛片| 真人免费一级毛片一区二区| 色噜噜狠狠狠综合曰曰曰| 国产99精品久久| 国产成人精品亚洲77美色| 国产成人精品日本亚洲| 国产黑丝一区| 亚洲综合在线网| 97人人模人人爽人人喊小说| 欧美成人A视频| 99热这里只有精品国产99| 亚洲精品第1页| 久久亚洲高清国产|