亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        多媒體信息隱藏技術(shù)*

        2017-05-04 09:14:24張新鵬殷趙霞
        自然雜志 2017年2期
        關(guān)鍵詞:數(shù)字水印密文加密

        張新鵬,殷趙霞

        ①上海大學(xué)通信與信息工程學(xué)院,上海 200444;②安徽大學(xué)計算機科學(xué)與技術(shù)學(xué)院,合肥 230601

        多媒體信息隱藏技術(shù)*

        張新鵬①?,殷趙霞①②

        ①上海大學(xué)通信與信息工程學(xué)院,上海 200444;②安徽大學(xué)計算機科學(xué)與技術(shù)學(xué)院,合肥 230601

        信息安全研究在攻擊與防守的對抗中不斷發(fā)展。一方要攻,要制造尖銳的矛;另一方要守,要制造堅固的盾。多媒體信息隱藏是信息安全與數(shù)字信號處理兩個領(lǐng)域的交叉。本文回顧了多媒體信息隱藏研究的歷史,根據(jù)應(yīng)用領(lǐng)域和技術(shù)目標的不同,從數(shù)字水印、隱蔽通信和密文域信息隱藏三個方面講述了多媒體信息隱藏技術(shù)如何在攻與防的對抗中互相促進與發(fā)展。

        信息隱藏;數(shù)字水??;隱蔽通信;密文域信息隱藏

        1948年是不尋常的一年,香農(nóng)(C. E. Shannon)發(fā)表了重要文章《通信的數(shù)學(xué)理論》,標志著信息論的創(chuàng)始;同樣在1948年,諾伯特?維納 (Norbert Wiener)發(fā)表了《控制論——關(guān)于在動物和機器中控制和通信的科學(xué)》,標志著控制論的誕生。第二次世界大戰(zhàn)對技術(shù)革命有重大的推動作用。在第二次世界大戰(zhàn)中,香農(nóng)關(guān)注的問題是如何使通信系統(tǒng)更加安全,阿蘭?麥席森?圖靈(Alan Mathison Turing)專注于破譯密碼,維納解決如何根據(jù)信息的反饋,使得系統(tǒng)保持穩(wěn)定或最佳狀態(tài)。三個人關(guān)心的問題分別圍繞信息的傳輸、計算與利用,這實際上是信息課題所面臨的三大問題。今天回過頭看,作為信息科技最重要、最根本的原理在60年前就已經(jīng)奠定了堅實的基礎(chǔ)。1948年,香農(nóng)的《通信中的數(shù)學(xué)理論》討論了信息的定量刻畫、信息的存儲以及信息如何才能有效地、可靠地傳輸。香農(nóng)信息論提供了理論支撐,同時給出了編碼性能的理論極限。香農(nóng)考慮的是傳輸?shù)臅r候沒有背景信號的情況。也就是說,無論是信息傳輸還是信息表示,相當于在白紙上寫字,沒有任何背景;當你把寫了字的紙裝進信封里,旅途傳輸中可能有灰塵進來;收信方打開之后,這張紙可能已經(jīng)被灰塵覆蓋了一些,但他可能還能看出寫的字。灰塵就相當于噪聲。這就是1948年香農(nóng)所考慮的問題。30多年后,有學(xué)者考慮了這樣的問題:在臟紙上寫字(writing on dirty paper)[1]。

        在白紙上寫字,覆蓋了灰塵之后還有多少字能看到的問題香農(nóng)已經(jīng)回答。但有的情況下,我們拿到的不是一張白紙,因為有的信息發(fā)射機有背景信號,相當于我們寫字的時候那張紙不是白紙。在臟紙上寫字似乎要比在白紙上寫字效果差,但實際情況不是這樣。研究表明[1]:在有背景信號情況下與無背景信號情況下傳輸?shù)男畔⒘肯嗤?。這個結(jié)果很有意思,后續(xù)也有很多人做了一些工作,但當時這個問題并沒有像今天這樣引起廣泛的關(guān)注,直到20世紀末互聯(lián)網(wǎng)興起。一方面人們需要方便快捷地傳輸信息;另一方面人們交流要有內(nèi)容來支撐。大部分帶寬用來傳輸圖像、音樂、視頻,而如果要在這些內(nèi)容之上再承載一些內(nèi)容,那么可以把圖像、視頻、音頻這些內(nèi)容當作我們要面臨的臟紙,也就是背景信號。如果要在背景信號之上做些事情,就是我們要談的主題——信息隱藏(information hiding)。信息隱藏是不過分影響載體信號將額外的信息嵌入數(shù)字媒體中,以實現(xiàn)版權(quán)保護、隱蔽通信等功能的技術(shù)[2]。根據(jù)應(yīng)用領(lǐng)域和技術(shù)目標不同,目前信息隱藏又可分為數(shù)字水印(digital watermarking)、隱寫術(shù)(steganography)、密文域信息隱藏(information hiding in encrypted domain)等分支。

        本文將從數(shù)字水印、隱蔽通信、密文域信息隱藏三個部分展開,分別介紹數(shù)字水印、隱蔽通信、密文域信息隱藏的原理、應(yīng)用及基本實現(xiàn)技術(shù)。

        1 數(shù)字水印

        水印最早用于印刷頁,一般人們不太注意的時候看不到,但是如果做點處理,比如對著陽光,角度合適,水印就能被看出來。本文中說的水印不是印刷的水印,而是數(shù)字水印——在圖像、視頻及音頻等數(shù)字媒體中嵌入一定的信息達到保護載體版權(quán)的目的[3]。所嵌入的信息能夠讓人們有效鑒別數(shù)字媒體的版權(quán)、所有人。嵌入的水印不能影響載體信號的商用價值,必要的時候可以從含水印的載體信號中提取水印信息。數(shù)字水印分為可見水印和不可見水印。不可見水印還可分為脆弱水印和穩(wěn)健水印,其中穩(wěn)健水印又可應(yīng)用于數(shù)字指紋。

        1.1 可見水印

        所謂“可見水印”,指的是視覺上可以看見的水印[4]。例如:圖1中的數(shù)字水印“上海大學(xué)”很容易看到,是可見水印,表示這張圖像和上海大學(xué)有關(guān)系;電視臺左上角的臺標也是一種可見水印,其主要目的在于明確標識版權(quán),防止非法使用。但更多情況下,水印是不可見的。

        1.2 脆弱水印

        脆弱水印(fragile watermarking)可根據(jù)被破壞的情況記錄產(chǎn)品受到過的攻擊,常常應(yīng)用于數(shù)字媒體完整性認證[5-6]。圖像被數(shù)字化以后,一方面便于存儲與傳輸,另一方面篡改現(xiàn)象也非常嚴重。下面以兩張常見的圖像Lena和Man為例,如圖2。

        圖1 含有可見水印的圖片

        圖2 常用的測試圖片Lena和Man

        為了讓大家很明顯地看出來篡改,嵌入脆弱水印后交換兩張圖像的臉,如圖3。如果認真一點修改圖片,不難做出以假亂真的圖片。也就是說,在數(shù)字時代,偽造數(shù)字照片很容易,而且輕易就可以做得很逼真。脆弱水印即可用于鑒定數(shù)字照片是否被篡改的有效技術(shù)。比如在相機出片之前,我們先把一些額外的數(shù)據(jù)或者水印數(shù)據(jù)嵌入到圖像中,如果照片被篡改,根據(jù)預(yù)先所嵌入的數(shù)據(jù)是否被破壞,很容易判斷照片是真實的還是被篡改過的。一般的脆弱水印方法會把圖像分成很多塊,對每塊進行保護。通過提取并驗證每塊中所嵌入的水印數(shù)據(jù),可判別具體哪些部分是被篡改的(圖4)。這就是脆弱水印的第二個應(yīng)用——篡改的定位[6]。

        此外,還可以通過自嵌入技術(shù)實現(xiàn)具有無損恢復(fù)能力的脆弱水印方案[7],從篡改圖像完全無誤地恢復(fù)出原始圖像;克服篡改/丟失并發(fā)問題,支持高質(zhì)量大面積篡改恢復(fù)[8];克服水印數(shù)據(jù)浪費問題,支持自適應(yīng)恢復(fù)[9]。

        圖3 被篡改的Lena和Man

        圖4 Lena和Man的篡改檢測

        1.3 穩(wěn)健水印

        水印的第三個用途就是標記數(shù)字產(chǎn)品的版權(quán)屬于誰。穩(wěn)健水印(robust watermarking)是指在惡意攻擊下仍然不能被修改、去除的水印,用于標記數(shù)字產(chǎn)品的產(chǎn)權(quán)[3]。圖5是穩(wěn)健水印的使用過程。我們將“上海大學(xué)”字樣的數(shù)字水印嵌入到圖像Lena中,得到含有數(shù)字水印的受保護圖像。該圖像看上去與原始圖像非常相似,人眼不能區(qū)分,也就是說水印的嵌入不影響原始的圖像或者視頻的商用價值。當然這些含水印的圖像經(jīng)過一些處理,如壓縮、濾波等,“上海大學(xué)”四個字仍然能從圖像中正確提取,于是可以知道這個圖像版權(quán)的所有者。

        圖5 穩(wěn)健數(shù)字水印的使用過程

        把水印信息嵌入數(shù)字作品從而標示所有權(quán)和保護版權(quán)等,這是“好人”做的事。然而,在信息隱藏領(lǐng)域,“好人”要充分考慮到“壞人”會做什么事。“壞人”希望把圖像處理過后,使得嵌進去的信息或標記被抹掉?!皦娜恕钡氖侄魏芏?,大致分為四類:信號處理攻擊、幾何失真攻擊、協(xié)議攻擊和工具攻擊[10]。信號處理攻擊包括壓縮、濾波、加噪、重采樣等,有惡意的,也有非惡意的。有時候為了節(jié)省傳輸?shù)臅r間和空間,降低通信的代價必須要壓縮,有時候卻以抹去水印為目的而惡意壓縮。對于這種攻擊,現(xiàn)有的數(shù)字水印技術(shù)往往是能有效克服的。例如:合理選擇嵌入位置[11]、提高嵌入強度、重復(fù)嵌入[12]、引入糾錯編碼[13]等辦法。但是,后面幾類攻擊就不那么容易對付了。

        第二類幾何失真攻擊,包括旋轉(zhuǎn)、縮放、剪切、隨機幾何失真。比如拿一張圖像,左上角順時針轉(zhuǎn)0.5°,右上角逆時針旋轉(zhuǎn)0.3°,左下角放大一點,只比原來大1%,右下角縮小一點,只比原來小1%,但是絕大多數(shù)現(xiàn)有的方法在這種情況下就無法提取水印,因為水印檢測的同步問題被破壞。這個問題仍然是水印領(lǐng)域難以克服的難題。雖然目前的研究中前兩類攻擊被考慮得更多,但協(xié)議攻擊和工具攻擊往往更體現(xiàn)“壞人”的智慧。

        工具攻擊指攻擊者可以利用水印嵌入器或檢測器對嵌入的水印信號進行估計,然后刪除水印[10]。如果某種水印系統(tǒng)有著比較廣泛的市場應(yīng)用,攻擊者得到嵌入器或檢測器并不困難。特別是在DVD版權(quán)保護框架里,每個DVD播放器中都要集成水印檢測器,而每個DVD刻錄器中不但要集成水印檢測器,還要集成水印嵌入器[14]。當攻擊者得到含水印的合法媒體時,可以在此媒體中嵌入另外一個相同的水印,那么他便可以知道水印信號引起的差異;從合法的含水印媒體減去這個差異,便可以得到非法的不含水印的數(shù)字媒體[15]。另外,如果攻擊者擁有檢測器,可以根據(jù)含水印的合法媒體制作一個接近有無水印界限的媒體,通過分別調(diào)整采樣值,可以測試出每一個采樣點對水印的貢獻,因此便可以大致得到水印信號,進而刪除水印信號[16]。

        圖6給出了協(xié)議攻擊的模型:假設(shè)按照嵌入算法E把數(shù)字水印WA加到數(shù)字媒體I里,產(chǎn)生含水印媒體I′(I′和I非常相似,幾乎分辨不出來差異);所謂協(xié)議攻擊并不直接對I′進行修改,而是使I′看起來就像把另一個水印WB按照嵌入算法EB嵌入到另外一幅圖像IB(與I相似)的結(jié)果;當用DB的方式提取時,從I′中提取出的是水印WB。因此,誰也無法判斷I′到底屬于誰[17]。

        圖6 協(xié)議攻擊模型

        協(xié)議攻擊之所以能夠成功是因為水印算法是可構(gòu)造的。為了克服協(xié)議水印攻擊問題,就要求水印算法難以逆向構(gòu)造。如果使用的水印算法是可逆向構(gòu)造的,那就說明有協(xié)議攻擊的嫌疑;如果使用的水印算法是不可逆向構(gòu)造的,那就證明沒有協(xié)議攻擊的意向和能力。換句話說,如果要證明有偷盜能力的人是“好人”,則要把偷盜的能力去除。這是第一種解決辦法, 顯然不太合理。第二種解決辦法是可以保留作惡的能力,但是要有另外的機制使其無法作惡,也就是“把權(quán)力關(guān)在籠子里”。也即是水印信號不能任意設(shè)計,需建立水印信號與算法之間的關(guān)系[18]。

        1.4 數(shù)字指紋

        數(shù)字指紋屬于穩(wěn)健水印,是將使用者的信息嵌入數(shù)字媒體,如果發(fā)現(xiàn)非法復(fù)制品便可根據(jù)數(shù)字指紋確定非法復(fù)制品是從哪一個使用者那里得到的[3]。就像指紋因人而異,復(fù)制品的水印各有不同。如果使用者知道所拿到的復(fù)制品中有數(shù)字指紋,但是仍然想謀取非法利益,應(yīng)該如何做呢?一種辦法是用各種信號攻擊或幾何失真攻擊把指紋去掉;另一種方法是使用者聯(lián)合起來,兩個使用者比對拿到的復(fù)制品,一樣的地方肯定是原始的,不一樣的地方肯定是有問題的。兩個使用者“勾結(jié)”,就知道哪些地方是標注的。如果有三個使用者就更方便:三個復(fù)制品共享,用多數(shù)投票的方法。如果某部分有兩個以上使用者的復(fù)制品一樣,就遵從它的數(shù)據(jù)形式,這樣可以得到原始數(shù)據(jù)——我們將其稱為共謀攻擊。作為數(shù)字產(chǎn)品所有者,應(yīng)該認識到有多個使用者可能聯(lián)合起來對付自己,這時就需要抗共謀攻

        擊[19-20]。

        總而言之,正反雙方都要充分考慮到對方要怎樣做,“道高一尺,魔高一丈”,雙方在對抗中發(fā)展進步。

        2 隱蔽通信

        隱蔽通信又叫隱寫術(shù),比如中國古代的藏頭詩就是一種隱蔽通信技術(shù)。隱寫和加密不同:加密是把保密通信的內(nèi)容藏起來;而隱寫則把正在進行保密通信這個事實本身都隱藏起來,是更深層次的保密。加密算法把有意義的內(nèi)容變成亂碼,讓人看不懂。但讓人看不懂的同時也提示人們這是“不同尋常的東西”,從而采取各種各樣的密碼破譯手段。在互聯(lián)網(wǎng)時代,或者說多媒體時代,網(wǎng)絡(luò)上更多的數(shù)據(jù)是圖像、視頻、音頻。如何將秘密信息以不可察覺的方式嵌入普通的圖像、視頻、音頻中進行隱蔽通信是目前隱寫研究的主流[21-26]。

        最簡單的隱蔽通信方法是L S B(l e a s t significant bits substitution)算法:用二進制的秘密信息代替原始圖像像素的最低有效位[24]。圖7和圖8給出了位平面示意圖和LSB算法的實例:假設(shè)原始圖像中有三個像素,其像素值分別為130、123、117,則它們的最低有效位分別為0、1、1;為了隱藏秘密數(shù)據(jù)1、0、1,可將像素值修改為131、122、117,使得修改后的像素值的最低有效位為1、0、1;該圖像經(jīng)過互聯(lián)網(wǎng)傳輸后,接收方根據(jù)131、122、117的最低有效位提取出1、0、1,完成隱蔽通信。

        圖7 位平面及LSB示意圖

        圖8 LSB算法實例

        在數(shù)字媒體中隱寫一定會對原始數(shù)據(jù)造成影響,其核心問題是如何盡量減少對載體的修改而嵌入更多的信息?,F(xiàn)階段的技術(shù)已經(jīng)接近理論上的最佳結(jié)果[25-26]。圖9中橫坐標是嵌入容量的倒數(shù),縱坐標是嵌入效率。開篇的時候,我們講過香農(nóng)的信息論。圖9中虛線就是根據(jù)香農(nóng)信息論得到的理論極限,帶標志的曲線是現(xiàn)在能用的技術(shù)手段達到的程度,其與理論值已經(jīng)非常相近。

        圖9 現(xiàn)階段隱寫技術(shù)的研究結(jié)果(圖中 a 為嵌入容量)[26]

        當然,有正向就有反向。當“壞人”使用隱蔽通信進行非法活動,“好人”就要做反隱蔽通信。2001年“9?11”事件對于美國來說是一個非常深刻的事件,很大程度上改變了世界的格局。2001年2月5日《Today America》雜志就報道了本?拉登追隨者用隱寫術(shù)將恐怖計劃藏入圖片經(jīng)互聯(lián)網(wǎng)傳輸。美國人再返回來看這件事情時,才發(fā)現(xiàn)當時的忽略是不可原諒的失誤。因此從美國開始,隨后其他國家也陸續(xù)跟進,對互聯(lián)網(wǎng)上的隱蔽傳輸投入了相當大的研究。一方面是研究怎么進行隱寫;另一方面是怎么判斷圖片正常還是含密,我們稱之為反隱寫技術(shù)。

        反隱寫技術(shù)有隱寫分析[27-31]和主動攻擊[32]兩種方式。隱寫分析的目的是檢測數(shù)字載體中秘密信息的存在性。警察需要判斷一張圖像是正常還是含密,目的之一是逮捕發(fā)布照片的人;目的之二是通過網(wǎng)絡(luò)監(jiān)控破壞圖像,讓接收方無法接收信息;第三個目的,要求更高,不僅截獲圖像,還要知道圖像中隱藏的內(nèi)容,從這幅圖像里面恢復(fù)出“壞人”要傳輸?shù)膬?nèi)容。這是隱寫和反隱寫中的最高水平,但是難度相當大,往往依據(jù)載體數(shù)據(jù)統(tǒng)計特征的異常,用統(tǒng)計學(xué)的一些方法去判斷、攻擊。只有在非常強的前提條件下,才能做到局部的恢復(fù)。主動攻擊[32]廣泛地在數(shù)字載體中引入干擾,使得秘密信息無法提取。這類攻擊有較大的局限性:一是干擾必須不影響正常媒體的使用,而干擾太弱又不能對密寫造成足夠的威脅;二是無法確定發(fā)送者和接收者。另外,大面積地干擾數(shù)字載體也不太現(xiàn)實。

        3 密文域信息隱藏

        信號處理和數(shù)據(jù)加密是信息科技中兩個重要領(lǐng)域,但這么多年的發(fā)展,二者的關(guān)系一直比較松散。圖像處理、壓縮、計算等有一個先決條件——必須知道圖像的內(nèi)容,而加密則是為了保護圖像安全,使圖像內(nèi)容難以看懂,所以在傳統(tǒng)條件下,信號處理和加密完全不相關(guān)。圖像處理、壓縮、計算,一定是對明文信號處理,要么在加密之前進行,要么在解密之后進行。密文域信息隱藏則是要在圖像加密之后做計算。為什么要做這個事情呢?因為云存儲和云計算的興起和普及。以前我們存儲數(shù)據(jù)、編輯文檔、處理圖像等都在本地的PC上進行,但是時代不同,移動互聯(lián)網(wǎng)興起、智能終端的普及以及云計算技術(shù)的日趨成熟讓存儲和計算全部由公共云平臺提供服務(wù)。為了保護數(shù)據(jù)安全和個人隱私,人們希望將數(shù)據(jù)先加密,從而催生了密文壓縮[33-35]、密文檢索[36-37]、外包計算[38-39]、密文信息隱藏[40-50]等密文域信號處理技術(shù)。

        比方說國家機密文件的管理,達到某種級別的機密,就算是加密的數(shù)據(jù)也不應(yīng)該在公網(wǎng)上傳輸。加密后無法檢查文件的密級,如何防止把絕密的機密文件當成普通加密的文件通過公網(wǎng)傳輸呢?我們可以給加密的數(shù)據(jù)打上標記,標明密級,當密文通過公網(wǎng)傳輸時,網(wǎng)關(guān)檢查到超過閾值的標記則立馬攔截下來。這時就需要密文域的信息隱藏技術(shù)。密文域信息隱藏可以對密文信號以可逆形式添加額外信息。

        從內(nèi)容上來說,密文圖像可逆信息隱藏(圖10)是指在圖像加密后以可逆方式嵌入額外信息。對一幅含有額外信息的加密圖像,具有數(shù)據(jù)提取密鑰的合法接收者可以準確地提取所嵌入的數(shù)據(jù)而不需要知道載體圖像內(nèi)容;具有圖像解密密鑰的合法接收者可以解密圖像獲取載體內(nèi)容(看起來與原始圖像無差異)而不能提取所嵌入的數(shù)據(jù);若兩個密鑰都具備,則既可以提取所嵌入的數(shù)據(jù),也可以無損恢復(fù)載體信息獲得原始圖像。非授權(quán)方難以將額外信息從密文數(shù)據(jù)中剝離,而合法用戶可提取信息并恢復(fù)原始明文圖像。額外信息可以是信源信宿信息、所有者使用者信息、密文圖像的標注信息、認證信息等,因此,密文圖像可逆信息隱藏技術(shù)既可實現(xiàn)密文圖像的傳輸監(jiān)控和安全管理,又不影響明文圖像的使用,具有廣泛的應(yīng)用價值。

        圖10 密文圖像可逆信息隱藏[43]

        借助密文圖像可逆信息隱藏技術(shù)可實現(xiàn)密文圖像傳輸路徑的記錄與跟蹤、特殊密文圖像的傳播控制,也可在不揭露圖像內(nèi)容和所有者隱私的前提下實現(xiàn)密文圖像的標注、存儲查詢與使用管理等。但由于加密往往既掩蔽了明文內(nèi)容,又掩蔽了明文信號中的冗余,使得密文數(shù)據(jù)近似于隨機信號,信息熵逼近最大值,剩余熵空間極其有限,因此密文域可逆信息隱藏有效載荷普遍不高。今后有必要進一步從多側(cè)面、多角度,廣泛開展深入研究,爭取在理論基礎(chǔ)、技術(shù)手段和實現(xiàn)方法等方面取得全面突破,推動密文域信息隱藏研究的發(fā)展。

        4 小結(jié)

        本文回顧了多媒體信息隱藏研究的歷史,根據(jù)應(yīng)用領(lǐng)域和技術(shù)目標的不同,從數(shù)字水印、隱蔽通信和密文域信息隱藏三個方面講述了多媒體信息隱藏技術(shù)如何在攻與防的對抗中互相促進與發(fā)展。其中數(shù)字水印領(lǐng)域水印檢測的同步問題仍然是難以克服的難題;隱蔽通信方面隱寫分析大大落后于隱寫技術(shù)的發(fā)展,尤其是大數(shù)據(jù)環(huán)境下的隱寫分析更面臨諸多挑戰(zhàn);密文域信息隱藏作為信息隱藏和密文信號處理兩個研究領(lǐng)域的研究熱點,正受到人們的廣泛關(guān)注,但由于密文數(shù)據(jù)近似于隨機信號,剩余熵空間有限,因此密文域可逆信息隱藏有效載荷普遍不高,在理論基礎(chǔ)、技術(shù)手段和實現(xiàn)方法等方面有待取得全面突破。

        (2016年12月19日收稿)■

        [1] COSTA M. Writing on dirty paper [J]. IEEE Transactions on Information theory, 1983, 29(3): 439-441.

        [2] 張新鵬, 錢振興, 李晟. 信息隱藏研究展望[J]. 應(yīng)用科學(xué)學(xué)報, 2016, 34(5): 475-489.

        [3] 張春田, 蘇育挺, 管曉康. 多媒體數(shù)字水印技術(shù)[J]. 通信學(xué)報, 2000, 21(9): 46-52.

        [4] KANKANHALLI M S, RAMAKRISHNAN R. Adaptive visible watermarking of images [C]//Proc IEEE Multimedia Systems, Florence, Italy. 1999: 568-573.

        [5] WANG P W, MEMON N. Secret and public key image watermarking schemes for image authentication and ownership verification [J]. IEEE Trans on Image Processing, 2001, 10: 1593-1601.

        [6] YIN Z, NIU X, ZHOU Z, et al. Improved reversible image authentication scheme [J]. Cognitive Computation, 2016, 8: 890-899.

        [7] ZHANG X, WANG S. Fragile watermarking with error-free restoration capability [J]. IEEE Trans Multimedia, 2008, 10(8): 1490-1499.

        [8] ZHANG X, WANG S, QIAN Z, et al. Reference sharing mechanism for watermark self-embedding [J]. IEEE Trans on Image Processing, 2011, 20(2): 485-495.

        [9] ZHANG X, QIAN Z, REN Y, et al. Watermarking with flexible selfrecovery quality based on compressive sensing and compositive reconstruction [J]. IEEE Trans on Information Forensics & Security, 2011, 6(4): 1223-1232.

        [10] VOLOSHYNOVSKIY S, PEREIRA S, PUN T, et al. Attacks on digital watermarking: classification, estimation-based attacks, and benchmarks [J]. IEEE Communications Magazine, 2001(8): 118-126.

        [11] LIANG T S, RODRIGUEZ J J. Improved watermark robustness via spectrum equalization [C]//Proc IEEE Int Conf on Acoustics, Speech, and Signal Processing, Istanbul, Turkey. 2000: 1951-1954.

        [12] KUNDUR D, HATZINAKOS D. Diversity and Attack Characterization for Improved Robust Watermarking [J]. IEEE Trans on Signal Processing, 2001, 49: 2383-2396.

        [13] BAUDRY S, DELAIGLE J, SANKUR B, et al. Analyses of error correction strategies for typical communication channels in watermarking [J]. Signal Processing, 2001, 81: 1239-1250.

        [14] BLOOM J A, COX I J, KALKER T, et al. Copy protection for DVD video [J]. Proceedings of the IEEE, 1999, 87 (7): 1267-1276.

        [15] COX I J, LINNARTZ J P M G. Some general methods for tampering with watermarks [J]. IEEE J on Selected Areas in Communications, 1998, 16: 587-593.

        [16] KALKER T, LINNARTZ J, DIJK M. Watermark estimation through detector analysis [C]//Proc IEEE Int Conf Images Processing, Chicago, Illinois, USA. 1998, 1: 425-429.

        [17] CRAVER S, MENON N, YEO B L, et al. On the invertibility of invisible watermarking techniques [C]//Proc IEEE Int Conf Images Processing, Chicago, Illinois, USA. 1997: 540-543.

        [18] ZHANG X, WANG S. Invertibility attack against watermarking based on forged algorithm and a countermeasure [J]. Pattern Recognition Letters, 2004, 25(8): 967-973.

        [19] TRAPPE W, WU M, WANG Z J, et al. Anti-collusion fingerprinting for multimedia [J]. IEEE Trans on Signal Processing, 2003, 51: 1069-1087.

        [20] BIEHL I, MEYER B. Cryptographic methods for collusion-secure fingerprinting of digital data [J]. Computers and Electrical Engineering, 2002, 28: 59-75.

        [21] TURNER L F. Digital data security system [P]. Patent IPN, WO89/08915, 1989.

        [22] YIN Z X, LUO B. MDE-based image steganography with large embedding capacity [J]. Security and Communication Networks, 2016, 9(8): 721-728. doi: 10.1002/sec.1275.

        [23] YIN Z X, CHANG C C, LUO B. Second-order steganographic method based on adaptive reference matrix [J]. IET Image Processing, 2014, 9(4): 300-305. doi: 10.1049/iet-ipr.2014.0159.

        [24] ZHANG X, WANG S. Efficient steganographic embedding by exploiting modification direction [J]. IEEE Communications Letters, 2006, 10(11): 781-783.

        [25] ZHANG X, ZHANG W, WANG S. Efficient double-layered steganographic embedding [J]. IET Electronics Letters, 2007, 43(8): 482-483.

        [26] ZHANG W, ZHANG X, WANG S. Near-optimal codes for information embedding in gray-scale signals [J]. IEEE Trans Information Theory, 2010, 56(3): 1262-1270.

        [27] FRIDRICH J, KODOVSKY J. Rich models for steganalysis of digital images [J]. IEEE Transactions on Information Forensics & Security, 2012, 7(3): 868-882.

        [28] LI F, ZHANG X, CHEN B, et al. JPEG steganalysis with highdimensional features and bayesian ensemble classifier [J]. IEEE Signal Processing Letters, 2013, 20(3): 233-236.

        [29] 王朔中, 張新鵬, 張衛(wèi)明. 以數(shù)字圖像為載體的隱寫分析研究進展[J]. 計算機學(xué)報, 2009, 32(7): 1247-1263.

        [30] CHEN B, FENG G, ZHANG X, et al. Mixing high-dimensional features for JPEG steganalysis with ensemble classifier [J]. Signal, Image and Video Processing, 2014, 8(8): 1475-1482.

        [31] WU A, FENG G, ZHANG X, et al. Unbalanced JPEG image steganalysis via multiview data match [J]. Journal of Visual Communication and Image Representation, 2016, 34(1): 103-107.

        [32] ETTINGER J. Steganalysis and game equilibria [C]//Information Hiding, Lecture Notes in Computer Science. Heidelberg: Springer-Verlag, 1998, 1525: 319-328.

        [33] ZHANG X. Lossy compression and iterative reconstruction for encrypted image [J]. IEEE Trans on Information Forensics & Security, 2011, 6(1): 53-58.

        [34] ZHANG X, FENG G, REN Y, et al. Scalable coding of encrypted images [J]. IEEE Trans on Image Processing, 2012, 21(6): 3108-3114.

        [35] ZHANG X, REN Y, SHEN L, et al. Compressing encrypted images with auxiliary information [J]. IEEE Trans on Multimedia, 2014, 16(5): 1327-1336.

        [36] ZHANG X, CHENG H. Histogram-based retrieval for encrypted JPEG images [C]// 2014 IEEE China Summit and International Conference on Signal and Information Processing (ChinaSIP). 2014: 446-449.

        [37] CHENG H, ZHANG X, YU J, et al. Encrypted JPEG image retrieval using block-wise feature comparison [J]. Journal of Visual Communication and Image Representation, 2016, 40: 111-117.

        [38] REN Y, DING N, ZHANG X, et al. Identity-based encryption with verifiable outsourced revocation [J]. The Computer Journal, 2016, 59(11): 1659-1668.

        [39] REN Y, DING N, WANG T, et al. New algorithms for verifiable outsourcing of bilinear pairings [J]. Science China-Information Sciences, 2016, 59: 99103.

        [40] ZHANG X. Reversible data hiding in encrypted image [J]. IEEE Signal Processing Letters, 2011, 18(4): 255-258.

        [41] ZHANG X. Separable reversible data hiding in encrypted image [J]. IEEE Trans on Information Forensics & Security, 2012, 7(2): 826-832.

        [42] QIAN Z, ZHANG X, WANG S. Reversible data hiding in encrypted JPEG bitstream [J]. IEEE Trans on Multimedia, 2014, 16(5): 1486-1491.

        [43] 殷趙霞. 面向隱私保護的數(shù)字圖像隱寫方法研究[D]. 合肥: 安徽大學(xué), 2014.

        [44] YIN Z, LUO B, HONG W. Separable and error-free reversible datahiding in encrypted image with high payload [J]. The Scientific World Journal, 2014. doi:10.1155/ 2014/ 604876.

        [45] OU B, LI X, ZHANG W. PVO-based reversible data hiding for encrypted images[C]//Signal and Information Processing (ChinaSIP), 2015 IEEE China Summit and International Conference on IEEE. 2015: 831-835.

        [46] ZHANG X, WANG J, WANG Z, et al. Lossless and reversible data hiding in encrypted images with public key cryptography [J]. IEEE Transactions on Circuits & Systems for Video Technology, 2016, 26(9): 1622-1631.

        [47] YIN Z, ABEL A, TANG J, et al. Reversible data hiding in encrypted images based on multi-level encryption and block histogram modification [J/OL]. MTAP, 2016: 1-22[2016-10-19]. doi: 10.1007/ s11042-016-4049-z.

        [48] QIAN Z, ZHANG X. Reversible data hiding in encrypted images with distributed source encoding [J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(4): 636-646.

        [49] QIAN Z, ZHOU H, ZHANG X, et al. Separable reversible data hiding in encrypted JPEG bitstreams [J]. IEEE Transactions on Dependable and Secure Computing, 2016. doi: 10.1109/TDSC.2016.2634161.

        [50] HUANG F, HUANG J, SHI Y Q. New framework for reversible data hiding in encrypted domain [J]. IEEE Transactions on Information Forensics and Security, 2016, 11(12): 2777-2789.

        (編輯:沈美芳)

        Data hiding in multimedia

        ZHANG Xinpeng①, YIN Zhaoxia①②
        ①School of Communication and Information Engineering, Shanghai University, Shanghai 200444, China;②School of Computer Science and Technology, Anhui University, Hefei 230601, China

        As we well know, attack and defense are two basic sides of information security. One aims at sharp spear and the other focuses on strong shield. During the confrontation of the two sides, the technology gains breakthrough time after time. Data hiding in multimedia is a domain intercrossed between information security and signal processing. This thesis firstly reviews the development history of multimedia data hiding studies and elaborates watermarking, steganography and cipher domain data hiding respectively, according to different applications and technical indicators. It is shown that attack and defense have always been mutually promoting and restricting in the development of multimedia data hiding studies.

        data hiding, watermarking, steganography, information hiding in encrypted domain

        10.3969/j.issn.0253-9608.2017.02.002

        *國家自然科學(xué)基金(61502009、61525203、U1636206)資助

        ?通信作者,國家杰出青年科學(xué)基金獲得者,研究方向:多媒體信息安全、信息隱藏、數(shù)字取證、加密域信號處理、圖像處理。E-mail: xzhang@shu.edu.cn

        猜你喜歡
        數(shù)字水印密文加密
        一種針對格基后量子密碼的能量側(cè)信道分析框架
        一種支持動態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯恢復(fù)
        基于網(wǎng)屏編碼的數(shù)字水印技術(shù)
        電子制作(2019年20期)2019-12-04 03:51:30
        一種基于熵的混沌加密小波變換水印算法
        認證加密的研究進展
        基于數(shù)字水印的人臉與聲紋融合識別算法
        云存儲中支持詞頻和用戶喜好的密文模糊檢索
        基于ECC加密的電子商務(wù)系統(tǒng)
        基于格的公鑰加密與證書基加密
        国产综合精品久久99之一| 无码人妻中文中字幕一区二区| 国产人成在线成免费视频| 亚洲av色av成人噜噜噜| 无码一区二区三区中文字幕| 男人边吻奶边挵进去视频| 中文字幕亚洲无线码a| 精品亚洲一区二区在线观看| 日韩精品无码一区二区三区四区| 丰满人妻av无码一区二区三区| 亚洲另类激情专区小说婷婷久 | 久久亚洲私人国产精品| 狠狠干视频网站| 我的美艳丝袜美腿情缘| 日韩网红少妇无码视频香港| 亚洲av无码专区在线电影| 青春草在线视频精品| 国产少妇高潮在线视频| 国产成人精品一区二区三区| 亚洲精品无码国模| 国产精品一区成人亚洲| 成人自拍一二在线观看| 亚洲精品久久久久久久不卡四虎| 亚洲综合色一区二区三区小说| 精品人妻一区二区久久| 国产精品主播在线一区二区| 暖暖视频在线观看免费| 欧美日韩免费一区中文字幕| 久久老熟女一区二区三区| 丰满少妇被粗大猛烈进人高清 | 真实国产精品vr专区| 中文字幕高清在线一区二区三区| 免费美女黄网站久久久| 中文字幕女同系列在线看一| 人妻夜夜爽天天爽一区| 欧美激情中文字幕在线一区二区| 久久精品国产亚洲av四区| 中文无码成人免费视频在线观看| 国产国拍亚洲精品mv在线观看| 日韩有码中文字幕av| 国产情侣一区二区|