安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

小波域数字水印加密算法

更新时间:2022-10-28 15:42:44


本文简介:随着数字媒体(数字图象、数字音频、数字视频)的广泛应用,媒体信息的数字化和网络化特征为版权保护问翘带来了难度。近年来,数字水印技术作为对传统加密方法的有效补充手段,引起了人们的高度重视,基于小波域的数字水印加密算法,因其本身具有良好的空间频率特性和多分辨率表示的优点更是人们研究的焦点。小波域的数字水印加密算法1、水印结构水印信息一般分为无意义水印和有意义水印。无意义水印大多采用伪随机信号作为水印,

小波域数字水印加密算法

随着数字媒体(数字图象、数字音频、数字视频)的广泛应用,媒体信息的数字化和网络化特征为版权保护问翘带来了难度。近年来,数字水印技术作为对传统加密方法的有效补充手段,引起了人们的高度重视,基于小波域的数字水印加密算法,因其本身具有良好的空间频率特性和多分辨率表示的优点更是人们研究的焦点。

小波域的数字水印加密算法

1、水印结构

水印信息一般分为无意义水印和有意义水印。

无意义水印大多采用伪随机信号作为水印,伪随机信号可用伪随机噪声的扩频序列来产生。这种水印模型的建立方法,在不同程度上克服了一般统计特征的数字水印易受非线性变换方法攻击的缺点。

有意义水印在版权证明上较无意义水印更具有直观性和可验证性。这种水印构成方法在抗击剪切、缩放等几何变形攻击时,可减小查找水印的范围和复杂度,提高检测效率。

2、小波域的数字水印嵌入加密算法

小波水印的嵌入流程如图所示:

水印嵌入的位置主要为小波分解后的低频域和高频域。

2.1、低频域水印嵌入加密算法

该方法是针对原图小波分解后近似子带的系数进行水印嵌入。近似子带代表图象中平坦的部分,具有较高的感觉容量,嵌入水印的鲁棒性强。该类方法对高频滤波、有损压缩都有较好的抗攻击性。但同时正因为低频分量直接影响着图象的质量,水印嵌入容量过大会直接影响图象的视觉效果。

(1)盲水印加密算法

盲水印是指水印检测时,不需原图及其他参考信息,故盲水印的嵌入加密算法也最复杂。但作为公开水印,盲水印的法庭证据效果较好。其盲水印提取在压缩率较大的情况下,检测效果不大理想,主要原因是,未对小波系数进行筛选,部分系数受压缩影响大,因而提高了误码率。

(2)自适应的半盲水印加密算法

自适应的半盲水印加密算法,采取自适应的方式选择嵌入位置,水印嵌入后的视觉效果及检测效率较盲水印要高。

2.1、高频域水印嵌入加密算法

小波分解中低频子带系数的大小大致相同,高频子带的系数遵从拉氏函数分布,大部分系数为0,只有少数代表边缘和高质地的峰值系数包含较大的能量。为了可靠地在细节子带中嵌入水印,可只选择足够大的系数,也可对水印强度加权,使之在重要系数中嵌入更多的能量,嵌入强度一般取决于分解层数、子带方向及能量。

因为高频域信息易受低通滤波和JPEG压缩的攻击,为提高高频域水印加密算法的鲁棒性,经常采用自适应的方法,来提高该类算法的抗攻击能力。

(1)阈值设定法

该类加密算法通过设定阈值,将高频域系数与阈值做比较,选择能量大的系数进行水印嵌入。

其采用嵌入零树小波的方法,将最高分解层的小波系数与给定阈值进行比较,如果小于阈值的系数则被认为是不重要系数,作为父节点(或根节点),其同方向的较低分解层的系数也被认为是不重要系数,作为子节点,从而形成一棵零树。零树树根被编码为特殊字符,以标识整个零树。零树是图象压缩中易被去除的位置,故不进行水印嵌入,反之,在重要系数构成的父节点及相应子孙节点上嵌入水印。

阈值设定法,是通过明确的阈值来判定重要系数,阈值的设定自适应产生。

(2)应用VHS的方法

该方法利用人眼的视觉特征,来选择嵌入位置点及嵌入的水印强度。采取根据各象素点的视觉差异,对嵌入水印权值进行限定的方法。主要考虑的视觉因素有:象素点位于小波分解子带的位置、象素点的亮度和象素周围的纹理情况。因为是对第一层小波系数进行修改,嵌入水印后的图象与原图差异不大,因而受滤波、压缩攻击的影响会较大。

该方法利用人眼视觉特征,反映在小波系数上,即能量大的边缘、纹理相应系数嵌入较大能量的水印信息。

(3)量化方法

该类方法一般是对小波分解后的三个方向的高频系数比较后,中间值量化的方法。因为kundur算法是对细节子带系数未经筛选地嵌入水印,所以属于盲水印范畴。但同时存在细节子带部分系数值太小,或为0的情况,使得量化间隔太小或为0,无法正确嵌入水印,造成水印提取准确率低,抗攻击能力差。

该方法的水印嵌入过程,实际也是一种自适应地选择嵌入位置的过程,通过三个系数的比较,找出合适的嵌入位置。

高频域水印嵌入加密算法,最需要解决的就是,抗JPEG有损压缩和低通滤波的能力问题。因为这两种图象处理去除了一些高频信号,嵌入高频信息中的水印会被同时去除掉。因此嵌入系数的选择若经过精心处理,水印的提取或检测准确率相应会大大提高。另一面,这类水印较低频子带水印嵌入模型的优点在于,其较好的抗噪声、抗切割等几何变形攻击的能力。

利用小波变换把原始图像或原始视频序列分解成多频段的子图像,能适应人眼的视觉特性且使得水印的嵌入和检测可分多个层次进行,小波域数字水印加密算法兼具时空域方法和DCT变换域方法的优点。因此,基于小波域的数字水印加密算法已经成为当前研究的重点。

小知识之数字水印

数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。

立即下载试用

现代企业数字攻击面中的七大安全挑战

云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。

据Randori与ESG联合开展的《2022年攻击面管理现状报告》数据显示,在过去一年中,随着远程办公人员数量、云解决方案和SaaS应用程序使用量的不断增加,企业组织的网络应用攻击面进一步扩大。从表面上看,攻击面扩大并不奇怪,因为世界一直朝着更为互联和分散的方向发展,连接到互联网的计算设备自然会持续性增加。


但值得警惕的是,很多企业的安全团队难以跟上数字环境快速扩张和不断变化的步伐,因为缺乏对其有效管理的工具和流程,结果导致了暴露给攻击者的漏洞与安全团队已知的风险之间存在巨大差异。


以下梳理总结了现代企业在数字攻击面方面最常见的7种风险和挑战:


1.脆弱的访问控制管理



虽然现代企业都在不断完善网络应用系统访问的安全性,但攻击者仍有办法找到并利用与访问控制授权相关的漏洞。此外,很多云服务商的安全措施常常不够有效,脆弱的云授权方法也难以阻止攻击者在进入云后提升权限,扩大对敏感数据的访问权。由于如今的云服务具有易用性和简单性,这样很多非专业技术人员也可以在云端配置IT应用服务,但这将不可避免地导致安全性疏忽和错误配置。


2.易受攻击的域名系统



域名系统(DNS)是互联网数据访问的基础性部分,但由于其在设计时并未考虑可能的安全风险,因此其天然就易受网络攻击。如今,几乎每家企业都在其数字供应链中使用各种DNS服务器,因此攻击者已将DNS服务器视为非常具有吸引力的攻击目标,通过漏洞利用就可以劫持系统,这样就可以获得类似“内部人员”等级的信任度,并以此轻松发动网络攻击。


3.第三方Web应用与系统



几乎所有的现代企业都需要利用Web应用程序进行关键业务运营,这意味着要在其中存储和共享大量敏感数据,包括电子邮件地址、密码和信用卡号等。这些Web应用程序会与多个第三方系统和服务交互或连接,这无疑会进一步加大了访问该服务的攻击面。攻击者正在密切关注数字供应链中的攻击途径,包括通过SQL注入攻击获得的漏洞、权限配置错误以及身份验证缺陷等,获得数据访问权限。因此,现代企业不仅需要保护自己组织的应用程序,每个相关联的Web应用程序和第三方系统也都需要受到保护。


4.不安全的邮件服务



电子邮件仍然是企业员工、客户、合作伙伴之间最流行的业务沟通方式之一。电子邮件易于访问和使用,这也让它容易受到网络攻击。每家组织使用不同的内外电子邮件服务器进行日常通信,这意味着电子邮件安全保护方面的最佳实践会因公司和服务商而不同。网络攻击者经过训练,可以识别易受攻击的电子邮件服务器,并发起企图接管的活动。一旦他们进入电子邮件服务器,就会向他们能够接触到的任何人实施基于电子邮件的钓鱼攻击。


5.失去控制的影子IT



影子IT指组织的员工在未经IT团队批准的情况下使用的信息化技术,包括系统、软件、应用程序和设备。近年来,随着员工在家中使用个人设备登录办公,影子IT大行其道。员工经常通过云存储来迁移工作负载和数据,却不了解相关的安全标准和风险,组织的安全团队也没有给予密切关注。有时,员工在创建公服务时可能配置出错,导致漏洞被利用。与此同时,由于影子IT的性质,IT和安全部门难以对这些设备漏洞进行有效的监控和管理,因此往往不能及时了解安全事件的攻击过程。


6.海量的联网资产和设备



目前,全球连接互联网的计算设备数量达到数十亿,增长速度惊人,这主要是因为现代企业数字化转型发展的速度之快前所未有。显然,管理这么多的网络连接需要一个大型的、复杂的、分布式的、专门构建的基础设施。而事实上,在许多企业的网络中,仍然存在大量长期未使用的服务器、系统和应用程序等,这些资产使用过时的软件,缺少甚至完全没有日常安全维护,并长期暴露在网络攻击者面前。


7.云计算的责任共担模式



云计算(无论公有云还是私有云)为组织更新和发展数字化基础设施提供了一种快速、简单且便宜的方式。不过美国国家安全局(NSA)表示,随着组织进一步将业务和数据上云后,同时也将自己置于更大的风险环境之中。云服务提供商都使用云安全共担责任模型,比如谷歌云、亚马逊云和微软Azure云。因此,云应用的大部分安全责任仍然需要由使用这些云的企业来承担。比较复杂的是,不同的云服务商所提供的安全承诺和服务各不相同,这就给多云应用的企业带来困扰,因为需要针对不同的云上数据和应用分别制定不同的安全策略。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16217.html