Download presentation
Presentation is loading. Please wait.
1
數位浮水印技術及其應用
2
Introduction 網際網路的蓬勃發展,加上電腦技術大幅提升,使得影像(image)、語音(audio)及視訊(video)等多樣化數位媒體已廣泛應用於網際網路上。近年來電子商務的掘起更是開創了通訊與貿易的新紀元,因此許多的企業將傳統商業活動延伸至網際網路,以爭取最新的網路商機。如電子購物、隨選視訊(VOD)、線上廣播、電子文件交換等等皆是網路與企業結合下的產物。
3
Introduction 其中又以電子購物的商業行為最為普及,但由於Internet的開放型特性,相對的也造成許多資訊安全的問題,例如竊取、竄改、冒名交易等等,而這也是為什麼許多消費者對於線上交易及服務還有些猶豫的主要原因。不過前面所提之安全顧慮,當中有許多問題已經可以藉由傳統的密碼技術加以解決。
4
Introduction 但是有關於有價媒體(如影像、聲音、視訊)在網路上傳送之結果,其智慧財產權之認證與驗證問題仍有待克服,因此,它們在使用上的著作權也一直存在其爭議性,也就是說資料可能會經由一些非法者的盜用,並加以複製與重製,直接或間接損害到資料的原開發者,所以如何的宣告其資料的COPYRIGHT即成為當下網路安全最重要的ISSUE。數位浮水印技術即是解決此一問題的相關技術。接下來將對數位浮水印技及其應用作詳細介紹。
5
Introduction 所謂的「數位浮水印」(Digital Watermarking)技術,顧名思義就是將機密資料秘密地隱藏於另一非機密性的文件之中,使這些機密性的文件具有浮水印的特性。其形式可為任何一種數位媒體(Digital Media)。
6
Introduction 數位浮水印技術系主要將代表合法擁有者的圖騰(如註冊商標、營利事業統一編號、個人均像等等)加入被保護的媒體中,其中浮水印的藏入多半是利用數位媒體具有可失真的特性來達成。我們從加入浮水印後的媒體外觀來看,可以將數位浮水印技術分成兩類: 可視浮水印(Visible Digital Watermark)。 不可視浮水印(Invisible Digital Watermark)。
7
Introduction
8
Introduction 第一種是可視(visible)的浮水印技術,也就是浮水印是可以被肉眼所看見的(如圖一所示)。
優點:此種可視的數位浮水印技術具有不必經由任何運算即可辨識出擁有者(圖騰)的優點; 缺點:破壞了媒體原有的品質,而且加上去的圖騰很容易讓不法人士利用訊號處理技術給除去,甚至再加上別人的圖騰。
9
Introduction 第二種浮水印技術,即是不可視(invisible)的技術,則是強調藏入浮水印後的媒體無法用肉眼直接看出,因此我們常將這類浮水印技術歸屬於資訊隱(information hiding)技術的一種。數位浮水印技術必須具有更嚴苛的技術需求,除了要將浮水印藏入媒體中之外,還要能夠抵抗訊號處理的破壞。
10
Introduction 現今研究所談論的浮水印技術,主要著眼於 “不可視的數位浮水印(Invisible Digital Watermark)” 。近幾年有相當多的學者投入此領域的研究,相關技術也蓬勃發展。因此今天我們所要介紹的數位浮水印技術重點也將放在不可視的數位浮水印的相關技術之上。
11
數位浮水印技術 不可視浮水印技術可以分為兩大類:
第一類屬空間域(Spatial Domain)的技術,係直接籍由改變數位資料值來達成浮水印之藏入: 優點:此類方法通常具有快速運算的特性。 缺點:通常比較難以有效抵抗各類型訊號處 理的破壞,強健度(Robustness)不足。
12
空間域浮水印技術 Spatial Domain Techniques
Langelaar等學者於1997年提出了將原始的彩色彩像切割成8x8不互相重疊的區塊後取出Y-image(luminance channel)作為浮水印藏入的地方,之後再根據JPEG失真壓縮率所取得的embedding level值以及浮水印的位元值來決定每個區塊內像素值的修改程度,一個區塊藏入一個位元,至於那個區塊要藏入浮水印的那個位元是由一把秘密金匙所決定的,然而由於其方法主要條考慮JPEG失真壓縮的破壞,對於其他訊號處理的破壞, 作者並未分析其抵抗能力。
13
空間域浮水印技術 Hashida等人提出了適用於彩色影像的數位浮水印技術,他們的方法除了可以抵抗JPEG失真壓縮的破壞之外,同時也能夠從經過brightness/contrast調整後的影像中取回浮水印(ID pattern)。比較特殊的是他們的方法可以從影像的不同部位中取回預先藏入的ID pattern。
14
空間域浮水印技術 Voyatzis及Pitas兩位學者於1996年首先提出了將環形曲線自構(torus automorphism)理論應用在數位浮水印技術上,他們先將浮水印經環形曲線自構理論處理(打亂)後再直接將之藏入影像中較不重要的部分(least significant bits, LSB)。因不法人士只要將LSB隨便改填任意的數值,即可將藏入的浮水印移除,故他們的方法極容易遭人破壞,1997年他們又提出了改良的方法,但也只可以抵抗失真性影像壓縮(JPEG)及影像模糊處理的攻擊,所以仍然無法達到實用性的要求。
15
空間域浮水印技術 Kutter 等學者於1998年提出了一個利用頻率調整法(amplitude modification)把浮水印藏入彩色影像中的藍色頻道(blue channel)中。Kutter等人全稱他們的方法可以抵擋失真性影像壓縮(JPEG)、影像模糊處理及影像旋轉(rotation)的攻擊。然而他們的缺點除了僅可適用於彩色影像之外,安全性也不夠高,破壞者可以用他們的方法,依樣畫葫蘆的把浮水印移除。
16
頻率域浮水印技術 另一類浮水印技術則是屬於頻率域(Frequency Domain)的技術。係先將數位資料轉至頻率域, 轉換後,則藉由改變經轉換後所得到的條數值(Coefficient Value)來藏入浮水印,再將之轉回為原先的空間域,如此即完成浮水印的藏入動作。 優點:通常具有較佳的強健度,足以抵抗訊號處理的破壞。 缺點:與上一類方法比較,需要大量的運算,即計算複雜度(Computation Complexity)較高。
17
頻率域浮水印技術 頻率域技術所使用的轉換方式有傅立葉轉換(Fourier Transformation)、離散餘弦轉換(Discrete Cosine Transformation)或微波轉換(Wavelet Transformation)等。值得一提的是,在上述的各種轉換技術中,近來以微波轉換最常被研究及應用,不論是在數位浮水印技術方面、資料壓縮技術,或是資訊隱藏技術等研究領域均有相當多的學者針對此一轉換技術作相關的研究。
18
頻率域浮水印技術 Frequency Domain Techniques
Cox等學者於1997年提出了以Spread Spectrum技術來藏入浮水印的技術, 最主要係強調浮水印應藏在比較低頻的部份,以確保有抵抗訊號處理的破壞的能力,在作者的實驗中係以DCT來實作其所提出的方法,而作者也強調其他的轉換技術,如FFT、wavelet等也同樣適用他們的演算法,其實驗結果顯示出他們的方法可以從許多破壞(altering、loose compression、rescanned image等)的影像中取出不同比率的浮水印,其中大部份的比率值很明顯的偏低。除此之外,他們所提的方法主要缺點在於須要藉由原始的影像的輔助才可以將藏入的浮水印還原回來。
19
頻率域浮水印技術 Su 等學者在1999年元月份提出了一個利用微波轉換技術,不但可以將浮水印藏入一般的影像中,也是第一個提出可以將浮水印藏入具單調色彩的卡通圖書及地圖中的方法。然而在他們的實驗中,只針對抵抗失真性影像壓縮的攻擊作探討。在卡通圖案方面,由於卡通圖案極為容易讓人塗改成其他相近的顏色,而把浮水印破壞,這也是浮水印技術目前所需要克服的困難之一。可惜的是,Su等人的方法並沒有考慮到這一點。
20
頻率域浮水印技術 Hsu和Wu兩位學者也提出了一個利用DCT的數位浮水印技術,他們的方法係主要將浮水印藏入DCT係數值中的中頻地帶。在他們的實驗結果中,可以知道他們的方法具有抵抗失真性影像壓縮(JPEG)以及影像切割(cropping)的攻擊,也可以在同一張影像中藏入多個浮水印。可惜的是他們的方法與Cox等人的方法相同,兩者均須要配合原始影像才可以成功地萃取出浮水印。因此實用性方面顯然是較為有限。
21
頻率域浮水印技術 Swanson等學者於1998年提出了一種適用於MPEG影音媒體的數位浮水印技術,作者分析了noise addition、compression以及resampling等破壞對其所提方法的影響.而為了解決Canvas等學者所提出的有關不可視浮水印技術的問題,Swanson 等採用一種dual watermarking的方法。
22
頻率域浮水印技術 Wu與Hsieh等學者於2000年提出了一種利用DCT的 Zerotree 數目來藏入浮水印的技術,此技術提供了一個嵌入技術的新想法。並能有效抵抗壓縮攻擊與highpass or lowpass filter等攻擊。並提供良好的影像品質。其缺點為其能夠藏入的浮水印大小有一定的限度,與影像中的DCT block有很高的相關性。
23
特殊浮水印技術 不同於前述的兩大類浮水印技巧,有一較為特數的浮水印技術也被提出,即有關全文字(full-text)方面的數位浮水印技術研究。 目前已被提出的方法多半是先將原先的文字轉換成影像格式,再籍由改變文字與文字間的行距或字距等來藏入浮水印, 然而這種方式很顯然的是不切實際的,因為不法人士可以將該文件重新加以排版成不同格式的另一份文件,因而將浮水印給破壞了。
24
特殊浮水印技術 Wayner於1996年提出了一利用編譯(compiler)技術將一明文(full-text)轉換成另一份具有意義的密文,而我們都知道full-text類型的數位資科是不容許失真的,即便在某些情況下它允許加入看不見的字元,如空白字元、換行字元等等,但要籍由這些字元來藏入另一份秘密的資訊是相當困難的。因此Wayner的方法很顯然地提供一個研究有關適用於不可失真媒體的數位浮水印技術之典範。
25
數位浮水印之安全需求 我們可以把數位浮水印想像成是數位簽章(digital signature)的一種,類似畫家在其所創作的作品上簽上自己的簽章一樣,但這其中最大的不同點在於:數位媒體極為容易遭不法人士利用資訊科技技術來加以篡改,因而使得合法者的簽章很容易遭到破壞,而為了有效克服此一問題,達到保護合法者之智慧財產權的目的,數位浮水印技術必須要符合下列各項要求:
26
數位浮水印之安全需求 浮水印加入後媒體與原媒體的差異性,必須是無法讓人用肉眼辨識出來,也就是品質 要高,如此才不致於喪失原始媒體之價值。
除合法者外,他人無法偵測出該影像有數位浮水印的存在,以確保浮水印之安全性。
27
數位浮水印之安全需求 與密碼學中的加解密演算法相似,藏入數位浮水印的演算法,必須是公開的。換句話說,不能把系統的安全性全然建築在破壞者不知道系統是如何運作的假設前提下。 通常數位媒體需要極大的儲存空間,為了節省空間,在取出浮水印時,不必籍由原始媒體之輔助即可完成,也就是不用為了取出浮水印而須同時儲存兩份媒體。
28
數位浮水印之安全需求 經數位訊號處理技術處理(如f1ltering、loose data compression、crop-and-paste等)後,其品質仍在可接受的範圍內時,該浮水印仍然可以被顯示出來,此種特性稱之為強韌性(robustness)。 數位媒體具有非常大量資料的特性,因此浮水印演算法的執行效率須佳,如此才能具有高度的實用性。
29
數位浮水印之安全需求 由於智慧財產權可以有買賣的行為,因此一份媒體必須允許同時有多份浮水印存在,如此方可藉以追蹤該媒體之所有權的轉售行為。
30
數位浮水印之安全需求 目前已被發展出來的浮水印技術均是由使用者自行作藏入以及驗證的工作,因此Canvas等學者提出了其他人也可以聲稱其其有該媒體之所有權,也就是任何人都可以在已被加入浮水印的媒體上再加入自己的浮水印,如此一來在同一份媒體上存在了兩份浮水印。如前所述,同一媒體藏有多個浮水印是可以被允許的,因此到底誰是真正且合法的該媒體之擁有者便無法有效地加以確認了。
31
數位浮水印之安全需求 因此便有許多學者,如Voyatzis及Pitas等提出數位浮水印必須透過可信賴的第三者(類似公開金匙系統中的認證中心)來協助,才能夠真正的解決保護智慧財產權的問題,然而這通常會使得比一可信賴的第三者對於運算與儲存空間之負荷過大,因為他必須面對廣大的使用大眾,因此如何設計出一個有效率且具安全性的演算法透過認證中心之協助來達成上述目的亦是數位浮水印技術相關研究中相當重要的一項議題。
32
數位浮水印之應用 數位浮水印的主要應用主要為“智慧財產權的保護(Copyright Protection)“。不過近年來有越來越多的研究學者為數位浮水印找出新的應用領域,包括提供”影像容錯(Image Refining)”的功能,或者是將數位浮水印技術用於”金鑰分配(Key Distribution)”之上。因此接下來我們就針對這三個應用做詳細的說明。
33
智慧財產權的保護 Fig. 1: Original image of “Lena” (256x256)
Fig. 2: Watermark image of “Sun Yat-Sen University” (32x32)
34
智慧財產權的保護 Fig. 3: Watermarked Lena Image (256x256)
Fig. 4: Watermark Retrieved from Fig. 3
35
智慧財產權的保護 Fig. 5: Lowpass filtering process applied to fig. 3
Fig. 6: Watermark Retrieved from Fig. 5
36
智慧財產權的保護 Fig. 7: JPEG compression applied to fig. 3
Fig. 8: Watermark Retrieved from Fig. 7
37
影像容錯(Image Refining) 浮水印嵌入程序(Embedding Process)
38
影像容錯(Image Refining) 浮水印粹取程序(Extracting Process)
39
影像容錯(Image Refining) Fig. 9: Original image of “Lena” (256x256)
Fig. 10: The resulting watermarked image ”Lena”
40
影像容錯(Image Refining) Fig. 11: Alteration made to the fig. 10
Fig. 12: Corrected image from fig 11”
41
影像容錯(Image Refining) Fig. 13: JPEG compression applied to fig. 10
Fig. 14: Corrected image from fig 13”
42
影像容錯(Image Refining) Fig. 15: Lowpass filtering process applied to fig. 10 Fig. 16: Corrected image from fig 15”
43
金鑰分配(Key Distribution)
The process of hiding encrypting key into MPEG video file.
44
金鑰分配(Key Distribution)
The process of extracting encrypting key from encrypted video stream .
45
金鑰分配(Key Distribution)
Original image Watermarked image Encrypted watermarked mage
46
金鑰分配(Key Distribution)
Original image Watermarked image Encrypted watermarked mage
47
結論(Conclusion) 今天我們介紹了傳統數位浮水印技術的發展背景,以及數位浮水印技術在數位時代中的發展 。同時並介紹了在數位影像及視訊上相關的數位浮水印技術,如空間域與頻率域兩大類的技術,並詳細說明了一個數位浮水印系統在設計時應該考量什麼需求。最後,我們並介紹幾個數位浮水印技術可以應用與發展的領域。期望能讓大家對數位浮水印技術有一個清楚的瞭解
48
結論(Conclusion) 在未來,我們深信並期待有更多的數位浮水印技術及其應用能陸續被開發出來。使得數位浮水印技術能夠更具實用價值(Practicability)。並進一步使數位浮水印技術成為數位時代解決問題的一個新的選擇。
Similar presentations