注册名:

密码:

个人注册

企业注册

商务申请

商务管理平台

企业管理平台

个人管理平台

我的工控博客

中国工控网www.chinakong.com

首页 | 新闻中心 | 工控论坛 | 经验视点 | 工控商务 | 电气手册 | 工控博客 | 招聘求职 | 网上调查 | 企业中心 | 供求信息 | 资料中心 | 工控书店

所在位置:工控博客苑 -- 杨女士的工控博客 -- 基于扩频的音频信息隐藏方法的研究

中国工控网搜索:

杨女士

     学历:硕士研究生
     职称:讲师
     年龄:42岁
       新闻信息(0/0)
       工作图片(0)
       技术论文(0/0)
       交流论坛(9/3)
       留言信箱(2)
       浏览人次:2990
发表人:ylip 发表时间:2009-2-16 13:36:00

 

发表新论题

 本栏论题: 基于扩频的音频信息隐藏方法的研究  [4568]

    随着数字技术和因特网的发展,各种形式的多媒体数字作品(图象、视频、音频等)纷纷以网络形式发表
   
    ,其版权保护成为一个迫切需要解决的问题[1]。由于数字水印(digital watermarking)是实现版权保护的
   
    有效办法,如今已成为多媒体信息安全研究领域的一个热点,也是信息隐藏技术研究领域的重要分支。该
   
    技术即是通过在原始数据中嵌入秘密信息——水印(watermark)来证实该数据的所有权。这种被嵌入的水
   
    印可以是一段文字、标识、序列号等[2~4]。水印通常是不可见或不可察的,它与原始数据(如图象、音
   
    频、视频数据)紧密结合并隐藏其中[5],成为源数据不可分离的一部分,并可以经历一些不破坏源数据使
   
    用价值或商用价值的操作而保存下来。
    随着音频素材在互联网上的指数级增加,数字音频水印技术有着广泛的应用前景[6]。一方面,可以用音频
   
    水印技术实现数字音频作品版权的保护和认证,这是水印技术最主要的应用。这样水印就可以用来公正地
   
    解决所有权问题;另一方面可以用于音频作品的盗版跟踪,它的目的是传输合法接收者的信息而不是数据来
   
    源者的信息,主要用来识别数据的单个发行拷贝。这一类应用在发行的每个拷贝中嵌入不同的水印,通常
   
    称之为“数字指纹”;还可以用于拷贝保护,这就要求在音频作品发行体系中存在一个拷贝保护机制,即它不
   
    允许未授权的媒体拷贝。在开放系统中很难实现拷贝保护,然而在封闭或私有系统中,可以用水印来说明
   
    数据的拷贝情况,因此拷贝保护是可行的。另外,在国防和军事领域中可以用于隐蔽通信,以实现秘密信
   
    息的传递。因此,对数字音频水印处理算法的研究,不仅具有现实的学术意义,而且具有长远的经济效益
   
    和社会效益。数字水印技术除应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。
   
    1. 扩频与音频信息
    1.1 扩展频谱技术
    扩展频谱技术一般是指用比信号带宽宽得多的频带来传输信息的技术。扩频方式通常有直接序列扩频
   
    (Direct Sequence Spread Specturm,一下简称DS)、跳频(Frequency Hopping, 以下简称FH)、跳时
   
    (Time Hopping, 以下简称TH)以及它们的混合形式(指采用两种以上的扩展频谱技术,如DS/FH), 另外还有线
   
    性调频(Chirp)技术, 因其信号特征较规律, 易被干扰方捕获和干扰, 现在已经很少使用。DS系统采用速率比
   
    信息比特率高许多的伪码序列对已调载波信号进行第二次调制, 使得最终输出的射频信号带宽远远大于信息
   
    带宽, 达到频谱扩展的目的;HF则是利用伪随机序列控制被数据调制的载波中心频率在一组频率中随机地跳
   
    动,其输出的瞬时射频信号带宽仍然是一个窄带信号, 但由于可选的载波频率分布在很宽的频带范围内, 因此
   
    从宏观上来看,FH信号也是一种宽带扩频信号;TH是用伪随机码序列来开通或关断发射机, 即信号的发射时刻
   
    和持续时间是随机的。无论是DS还是FH, 相对于常规的定频通信而言, 它们都具有较强的抗敌意干扰能力和
   
    灵活的组网能力, 同时DS系统以及快速FH系统还具有抗多径干扰的能力。DS以及FH扩展频谱通信系统的这
   
    些特点使得它们在军事通信中得到广泛应用。TH系统由于对定时精度要求较高, 实现难度很大, 无论是国外
   
    还是国内,在这方面开展的研究较少。
    扩频技术的特点:
    (1)扩频通信与其他常规通信相比具有很多优点:
    ①扩频通信具有较强的抗噪声干扰能力,扩频码越长,对单频干扰信号的抑制能力越强。
    ②扩频信号功率谱密度低,几乎均匀地分散在很宽的频带内,既降低了对其他信号的干扰,同时又使得自
   
    身具有隐蔽性,保密性好。
    ③易于实现大容量多址通信,通信用户可以使用相同的频率同时通信,但使用不容的地址码,构成了码分
   
    多址系统,能有效地利用信道和设备。
    ④扩频技术抗衰落能力强,信息传输可靠性高。由于扩频信号占据很宽的带宽,当某中原因使得一小部分
   
    频谱衰落时,不会使整个信号产生严重畸变,具有抗频率选择性衰落的能力。
    虽然扩频通信技术有着很好的抗干扰等特点,但它也存在着自身的缺点。
    ①占用信号频带宽,扩频后的码序列带宽远大于扩频前的信息序列带宽;
    ②系统实现复杂;
    ③在时变信道中实现同步比较困难
    ④受寻找地址码数量上的限制,实现大容量通信仍存在一定困难。
   
    音频信息
    1.2.1 声音
    声音是携带信息的极其重要的媒体。是多媒体技术领域中的一个重要的内容。声音的种类繁多,如人类
   
    的话音、乐器声、动物发出的声音、机器产生的声音以及自然界存在的各种声音。这些声音有许多共同的
   
    特性,也有它们各自的特性。在物理学的角度看来,声音是通过空气传播的一种连续的波,叫声波,声音
   
    的强弱体现在声波压力的大小上,音调的高低体现在声音的频率上。对声音信号的分析表明,声音信号由
   
    许多频率不同的信号组成,这类信号称为复合信号,而单一频率的信号称为分量信号。
    声音信号的两个基本参数是频率和幅度。信号的频率是指信号每秒钟变化的次数,用Hz表示。例如,大
   
    气压的变化周期很长,以小时或天数计算,一般人不容易感到这种气压信号的变化,更听不到这种变化。
   
    对于频率为几Hz到20Hz的空气压力信号,人们也听不到,如果它的强度足够大,也许可以感觉到。
    人们把频率几Hz到20Hz的声音信号称为亚音信号,或称为次音信号;频率范围为20Hz一20KHz的信号称为音
   
    频信号;高于20KHZ的信号通常称为超音频信号,或称为超声波信号。超音频信号具有很强的方向性,而且
   
    可以形成波束,在工业上得到广泛的应用,如超声波探测仪,超声波焊接设备等就是利用这种信号。
    在多媒体信息处理技术中,处理的信号主要是音频信号,即频率范围为20Hz一20KHz的信号,它包括音乐
   
    、话音、风声、雨声、鸟叫声、机器声等。
    1.2.2 人类听觉特性
    在音频信号中嵌入水印一般都要利用人类听觉系统(HAS)的某些特性,即人的听觉生理一心理特性,使用这
   
    些特性来满足嵌入水印的不可感知性(听觉相似性)要求。
    首先,人的听觉具有掩蔽效应。掩蔽效应是指一个娇弱但是可以听到的声音由于另外一个较强的声音的出
   
    现而变得无法听到的现象。掩蔽的效果依赖掩蔽音和被掩蔽音的时域和频域特性,因而掩蔽可分为时域掩
   
    蔽和频域掩蔽。
    频域掩蔽是指在频域发生的掩蔽现象。如果在一定频率范围内,同时存在能量相差一定程度的一强一弱两
   
    个音频信号时,弱音不被人耳察觉,即被强音“掩蔽”掉,其中较强的音称为掩蔽音,弱音称为被掩蔽音。把
   
    一个纯音调作为目标,如果它的声压级低于绝对阀值(安静时的听阀值),它是听不见的,由于一个较强信号
   
    的存在,听觉阀值不同于绝对阀值,在接近较强信号频率的频率处,听觉阀值被提高,新阀值成为掩蔽阀
   
    值,当信号的声压级低于掩蔽阀值时就会被掩蔽。一个掩蔽音的掩蔽阀值依赖于频率、声压级以及掩蔽和
   
    被掩蔽喜好的纯音或噪音特性。由于频率较低的声音在内耳耳蜗基底膜上行波传递的距离远于频率较高的
   
    声音,故一般来说,低音容易掩蔽高音,而高音掩蔽低音较难。所
    以,用一个宽带的噪音掩蔽一个纯音比用一个纯音掩蔽一个宽带的噪音要容易,而且信号频率越高就越容
   
    易被掩蔽。一般说来,低频的音容易掩蔽高频的音;在距离强音较远处,绝对闻阂比该强音所引起的掩蔽阂
   
    值高。
    时域掩蔽指在时间域发生的掩蔽现象,包括向前掩蔽、向后掩蔽和同时掩蔽。向前掩蔽是指较强的掩蔽音
   
    出现之前较弱的被掩蔽音无法听到,向后掩蔽是指较强的掩蔽音消失后较弱的被掩蔽音无法听到,同时掩
   
    蔽是在一定时间内一个声音对另一个声音同时发生了掩蔽效应。一般,向前掩蔽发生在掩蔽音出现前5~
   
    20ms,向后掩蔽发生在掩蔽音消失后50~200ms。其次,人耳对声音信号的绝对相位不敏感,而只对其相
   
    对相位敏感。
    第三,人耳对不同频率段声音的敏感度不同,也就是不同频率的声音要达到能被人耳听到的水平所需要的
   
    强度是不一样的。通常人耳可以听见20~2000OHz的频率范围的信号,但对2KHZ至4KHZ范围内的信号最
   
    为敏感,幅度很低的信号也能被听见,而在低频区和高频区,被人耳听见的信号幅度要高的多。同时,人
   
    耳对于频率的分辨能力也受声强影响,声强过强或太弱都会导致人耳频率分辨率降低。即使对同种声压级
   
    的声音,人耳实际感觉到的音量也是随频率而变化的。
    1.2.3 音频信号的数字化
    音频信号是典型的连续信号,不仅在时间上是连续的,而且在幅度上也是连续的。在时间上“连续”是指在一
   
    个指定的时间范围里声音信号的幅值有无穷多个,在幅度上“连续”是指幅度的数值有无穷多个,我们把这种
   
    信号称为模拟信号。计算机是无法对这种模拟信号进行处理的。要对声音信号进行计算机处理,就必须对
   
    声音信号进行数字化,数字化就是指对模拟的声音信号进行A/D转换,使其转化为时间和幅度均为离散的数
   
    字信号。音频信号的数字化一般经过采样和量化的方法来实现。采样频率和量化精度是音频信号数字化的
   
    两个重要参数。
    连续时间的离散化通过采样来实现,在某些特定的时刻对模拟信号进行测量叫做采样(Sample),每隔相等
   
    的一段时间采样一次,这种采样称为均匀采样。一般音频的常用采样频率包括skHz, 9.6kHz,10 kHz,12
   
    kHz,16 kHz,22.05 kHz和44.1kHz。采样频率影响水印数据的隐藏量,因为他给出了可用频谱的上限(如
   
    果信号的采样频率为 8kHz,则引入的修改分量的频率不会超过4kHz)。对于大多数已有的水印技术而言,
   
    可用的数据空间与采样频率的增长至少成线性关系。
    连续幅度的离散化通过量化来实现,也就是把信号的强度划分成一小段,如果幅度的划分是等间隔的,就
   
    称为线性量化,否则就称为非线性量化。通常的高质量的量化方式最流行的格式是16bit线性量化,如
   
    Windows可视音频格式(WAV)和音频交换文件格式(AIFF)。另一种较低质量音频的量化方式一般采用8bit
   
    律量化。这些量化方法都不同程度的引入量化误差,使信号发生畸变,特别在量化等级较低,如8bit 律量
   
    化中更为明显。
   
   
    2. 信息隐藏概述
    信息隐藏是利用人类感觉器官的不敏感,以及数字信号本身存在的感觉冗余,将一个信号隐藏在另一个信
   
    号中。由于对外表现的只是第一个信号的外部特征,并不改变其基本特性和使用价值。所以,信息隐藏比
   
    用密码加密的方法进行的保密通信具有自己的优势,以信息隐藏方式所实现的隐蔽通信的最大优点是,除
   
    通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就比较之单纯的密码加密方法更多了一
   
    层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至于成为好事者的攻击目标。
    信息之所以能够隐藏在多媒体数据中是因为:①多媒体信息本身存在很大的冗余性。从信息论的角度看,未
   
    压缩的多媒体信息的编码效率是很低的,所以将这些机密信息嵌入到多媒体信息中进行秘密传送是完全可
   
    行的,并不会影响多媒体信息本身的传送和使用。②人眼或人耳对某些信息都有一定的掩蔽效应,比如:人
   
    眼对灰度的分辨率只有几十个灰度级;对边缘附近的信息不敏感。利用人的这些特点,可以很好的将信息隐
   
    藏而不被察觉。
    1996年5月第一次国际信息隐藏学术研讨会在英国剑桥的召开,使信息隐藏的独立研究团体走到一起,从而
   
    在信息隐藏的一些基本概念和术语上达成共识。通常,人们把希望被秘密隐藏的对象称为嵌入对象,它含
   
    有特定用途的秘密信息或重要信息。用于隐藏嵌入对象的非保密载体称为载体对象。载体对象可以是消息
   
    、文本、图像、视频、音频、密码协议、编码体制和系统等。信息嵌入过程的输出对象,即已经藏有嵌入
   
    对象的输出对象称为隐藏对象,或称为伪装对象,因为它与载体对象无感知差别。将嵌入对象添加到载体
   
    对象中得到隐藏对象的过程称为信息嵌入,嵌入过程中所使用的算法称为嵌入算法。信息嵌入的逆过程,
   
    即从隐藏对象中重新获得嵌入对象的过程称为信息提取,或称为信息恢复。在提取过程中所使用的算法称
   
    为提取算法。执行嵌入过程和提取过程的组织或个人称为嵌入者和提取者。在信息隐藏系统中,人们通常
   
    需要使用一些额外的秘密信息来控制嵌入和提取过程,只有它的持有者才能进行操作,这个秘密信息称为
   
    隐藏密钥。嵌入过程的隐藏密钥称为嵌入密钥,提取过程的隐藏密钥称为提取密钥。通常嵌入密钥和提取
   
    密钥是相同的,相应的信息隐藏技术称为对称信息隐藏技术,否则称为非对称信息隐藏技术。
    2.1 信息隐藏的发展
    国际上正式提出信息隐藏是在1992年。国际上的第一届信息隐藏学术会议于1996年在剑桥大学举行,这次
   
    会议推动了信息隐藏的理论和技术研究。1998年在美国俄勒冈州召开了第二届信息隐藏学术会议,1999年
   
    在德国Dresden召开了第三届信息隐藏学术会议,第四、五、六、七、八届信息隐藏学术会议分别在美国匹
   
    兹堡、荷兰Noodwijkerhout、加拿大的多伦多、西班牙的巴塞罗纳和美国的Virginia举行,到2007年11月将
   
    在法国Brittany举办第九届信息隐藏国际会议[6]。
    最近IEEE ICIP、EUSIPCO的会议也都研讨了信息隐藏。信息隐藏从正式提出到现在十多年的时间里引起了
   
    各国政府、大学和研究机构的重视,取得了重大的发展。美国的麻省理工学院、Purdeu大学、英国的剑桥
   
    大学、NEC研究所、IBM研究所都投入了相当的人力和物力,其中其研究的重点是如何将信息隐藏到图象、
   
    声音和文字之中。也有一些公司开发了相关的软件,其中美国的Digimarc公司在1995年开发了水印制作技
   
    术,是当时世界上唯一一家拥有这一技术的公司,并在Photoshop 4.0和CoreDraw 7.0中得到了应用。
   
    Fraunhofer’s SYSCOP,HIGHWATERFBI,DICE’s Argent Digital Watermark等都提供有关数字产品著作权保
   
    护的服务。目前国际上公开的信息隐藏软件达一百多种,不光有Microsoft Windows平台的版本,也有应用
   
    与Linux/Unix、OS/2、Macintosh等操作系统的版本。在这些公开的软件和算法中,其中基于图象的信息隐
   
    藏算法研究和使用占大多数,音频和视频的信息隐藏算法研究相对而言较少,这是因为人类的听觉系统比
   
    视觉系统更为灵敏,在音频载体中嵌入数据更具有挑战性。在国内,许多的高等院校和研究机构也对信息
   
    隐藏技术进行了深入的研究。从1999年开始,我国几乎每年召开一次全国信息隐藏学术研讨会,至今已召
   
    开六届。信息隐藏实施过程中使用的算法主要限于时域和变换域算法。在以图像为载体的隐藏中其时域算
   
    法最典型的是LSB(Least Significant Bit)算法,L.F Turner和R.G.Van Schyndel最早使用LSB将信息隐藏于图
   
    象。Bender提出了利用调色板的统计信息来隐藏信息,其中的Patchwork方法就是采用随机的方法选择若
   
    干对像素,通过调节每对像素的亮度和对比度来来隐藏信息。对于音频载体,Basia和Pitas提出了通过修改
   
    数字音频信号的最低比特位的方法在音频中隐藏信息。W.Bender也提出了回声隐藏算法。使用音频作为载
   
    体来隐藏信息主要利用了人类听觉系统的特性,即时间和频率的掩蔽效应。因为对音频进行处理具有很强
   
    的实时性,再加上在用电话或手机通话时微弱噪音也不会引起人们的注意,这使得以音频为载体进行隐藏
   
    越来越受青睐。另外,还可以通过借助于文档结构、视频压缩等方式来进行信息隐藏。在变换域中常用的
   
    算法有:离散傅立叶变换(DFT)、离散余弦变化(DCT)和离散小波变换(DFT)等算法,由于变换域算法利用
   
    了人眼或人耳对于不同频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可察觉性。同时也有
   
    一些学者提出了结合了神经网络、数据融合、生物特征的算法,使信息隐藏的研究有了新的发展空间。
    2.2 信息隐藏的特点
    一般来讲,信息隐藏所应具有的特性随具体应用要求的不同而有所区别,在一类应用中必须具备的特性可
   
    能是另一类应用中有所避免的。对于现实的实用的健壮性信息隐藏系统而言,它们应该具备以下基本特征
   
    :
    (1)可证明性
    信息隐藏应该能为受到版权保护的信息产品的归属提供安全和可靠的证据。一个好的信息隐藏算法应该能
   
    够提供完全没有争议的版权证明,且为可逆的、对称的,而这方面还需要做很多工作。信息隐藏算法识别
   
    被嵌入到保护对象中的所有者的有关信息,并能在需要的时候将其提取出来,信息隐藏可以用来判别对象
   
    是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上是发展信息隐藏
   
    技术的基本动力。
    (2)鲁棒性和安全性
    因为用来确认版权的所有者并可能作为法庭上的依据,因此,用于版权保护的信息隐藏对鲁棒性和安全性
   
    的要求是信息隐藏的各种应用中最高的。即攻击者难于用常见的图像处理(如数据压缩、低通滤波、图像增
   
    强、二次抽样、二次量化、A/D和D/A转换等)、几何变换和几何失真(如裁剪、尺度拉伸、平移、旋转、扭
   
    曲等)、噪声干扰、多重信息隐藏 (MultipleWatermarking)的重叠等来破坏、删除信息隐藏或者伪造数据的
   
    版权标记。
    (3)不可感知性
    不可感知性也叫隐蔽性,不可感知包含两方面的意思,一方面指视觉上的不可见性,即因嵌入信息隐藏导
   
    致图像的变化对观察者的视觉系统来讲应该是不可察觉的,这是绝大多数信息隐藏算法应该达到的要求;另
   
    一方面信息隐藏用统计方法也应是不能恢复的,如对大量的用同样方法和信息隐藏处理过的信息产品既是
   
    用统计方法也无法提取信息隐藏或确定信息隐藏的存在。
    (4)信息隐藏的独占性
    由于版权保护的特点,要求信息隐藏有很强的独占性,版权保护的要求跟杀毒软件的要求不同,添加的版
   
    权信息必须是坚固的,不能被轻易攻击破坏,如果不能阻止其它软件的二次添加,就没有生存的空间,这
   
    是信息隐藏软件的一个特点,技术的先进性是信息隐藏软件的生存基础。
    (5)信息隐藏安全和密码
    一般来说,一个用于版权保护的信息隐藏系统的算法是公开的,公开信息隐藏算法的安全性依赖于算法的
   
    先进性。信息隐藏的安全依赖于密钥,因此,密钥的空间应该足够大
    (6)计算的效率
    信息隐藏算法应该可以用硬件或软件有效地实现,因为主要应用领域在网络,故其计算速度对分布式网络
   
    上的多媒体数据监视应该足够快。低复杂性,算法应容易实现,在某些应用场合(如视频信息隐藏)下,甚至
   
    要求信息隐藏算法实现满足实时性的要求。
    其中不可感知性和鲁棒性是信息隐藏最基本的要求,又是相互矛盾的因素,研究信息隐藏的使命是:在保证
   
    不改变原始图像视觉感知效果(即不可感知性)的前提下,嵌入的信息隐藏具有较好的鲁棒性和抗攻击性。
   
    2.3 信息隐藏的模型
    信息隐藏模型可用图1表示,它主要由下述四部分组成:①信息嵌入,即利用嵌入密钥来实现嵌入对象的隐藏
   
    过程。②信息提取,即利用提取密钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象。在
   
    提取时,原始的载体对象可能需要参与也可能不需要参与。③密钥生成,根据一些安全参数生成嵌入密钥
   
    和提取密钥。④隐藏分析,隐藏对象可能会被隐藏分析者截获并进行处理。在密钥未知的前提下,隐藏分
   
    析者很难从隐藏对象中得到、删除或者发现嵌入对象。
    在一些信息隐藏系统的提取过程中需要载体对象的参与,统称为非盲提取,否则称为盲提取。隐藏分析
   
    者通常位于隐藏对象传输的信道上,其主要目标是:①检测出隐藏对象;②查明嵌入对象;③向第三方证明消
   
    息被嵌入,甚至指出是什么消息;④在不对隐藏对象做大的改动的前提下,从隐藏对象中删除嵌入对象;⑤删
   
    除所有可能的嵌入对象而不考虑载体对象。前三个目标通常可由被动观察实现,属于被动攻击;后两个目标
   
    通常由主动干扰实现,属于主动攻击。相应的攻击者分别称为被动攻击者和主动攻击者。
    2.4 信息隐藏的运用
    信息隐藏学是一门新兴的交叉学科,在计算机、通信、保密学等领域有着广泛的应用前景。其研究领域涉
   
    及密码学、图像处理、模式识别、数学和计算机科学等领域。按隐藏技术的应用目的和载体对象不同,信
   
    息隐藏可分为许多分支领域。
    2.4.1隐写术
    隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高
   
    空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息
   
    的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。隐写术和密码术都是
   
    一门古老的学科,两者都为消息收发双方提供机密性、完整性、可鉴别性、抗抵赖的解决方案。密码术是
   
    对记录进行保密,隐写术是对记录进行隐蔽。密码术以公开方式传播密文,不隐藏秘密信息本身的存在,
   
    容易引起攻击者的注意。而隐写术则以秘密的方式传递明文,隐蔽消息的存在,从而对消息内容隐蔽的要
   
    求就减少了,但为了增加保密性,通常对嵌入对象先加密再隐藏。因此,隐写术是密码术的一个很好的补
   
    充。
    2.4.2 数字水印(Digitalwatermark)
    数字水印就是向被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。提起“水印”,马上会使
   
    我们联想到纸币等纸张上的水印。这些传统的“水印”用来证明纸币或纸张上内容的合法性。同样,数字水印
   
    也是可以证明一个数字产品的拥有权、真实性,成为分辨真伪的一种手段。它们的不同之处在于,传统水
   
    印都是人眼可以看得见的,而数字水印一般隐藏于数字化产品(图片、音频、视频、文本等)之中,人眼看不
   
    见,人耳听不到,也就是不易感知的,只能通过数据处理来识别、读取。随着计算机和网络的飞速发展,
   
    人们的许多创作和成果都以数字形式进行存储和发布。然而,数字作品极易被非法拷贝、伪造和篡改,使
   
    得很多版权所有者不愿利用网络公开其作品,从而阻碍其自身发展。从技术上看,数字媒体版权信息的嵌
   
    入和检测问题,是数字作品保护的两个关键问题,它综合了传统密码学的认证和鉴别问题的特点,又加入
   
    了稳健型要求。在数字水印系统中,水印代表的是作者的身份,该信息必须经过注册获得管理机构的认可
   
    ,多个作品可嵌入相同水印。在数字水印系统中,
    隐藏分析者通常被称为“盗版者”。
    2.4.3匿名通信(anonymous collununication)
    就是寻找各种途径来隐藏信息的发送者和接收者,其中使用的主要技术包括匿名重发和网络代理等技术。
   
    例如:收发信者通过一套邮件转发器或路由器,就能够实现掩盖消息痕迹的目的。因此,剩下的是对这些手
   
    段基础的信赖。需要注意的是,不同的情况取决于谁要“被匿名”,是发信者,还是收信者,或者两者都要。
   
    网上浏览等将问题集中于收信者的匿名,而电子邮件用户关心的是发信者的匿名。此外,匿名通信技术还
   
    可用在电子选举和电子现金方案中来保证选举人或者购买者的身份不被泄漏。
    2.4.4 隐蔽信道(covert Channel)
    就是指在计算机安全技术中,一种允许某个进程在违反安全规则的状态中传递信息的信道,或者说是一种
   
    允许违背合法的安全策略的方式进行操作系统进程间通信的通道。
    2.4.5 数据锁定
    出版商从降低成本的角度出发,可以把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均
   
    被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,
   
    即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是看不到的。这样,拥
   
    有相同光盘的不同用户,由于购买了不同的密钥,便可各取所需得到光盘上相应的内容,这为用户和商家
   
    都提供了极大的便利。随之而来的问题是,解除锁定后存于硬盘上的数据仍可以被共享、拷贝。因此,仅
   
    仅依靠使用数据锁定技术还无法阻止加密锁定的数据被非法扩散。
   

 

如果要回复本栏论题,请首先登陆网站

·如果你已经是中国工控网www.chinakong.com成员,请直接登录 。

·如果你还不是中国工控网www.chinakong.com成员,请首先注册,注册为免费!

注册名:

密  码:

           注册中国工控网www.chinakong.com
           忘记密码
 

关于我们     免责声明     服务项目     广告联系     友情链接     联系方式     意见反馈     设为首页     加入收藏

 ©2021-2022 中国工控网(www.chinakong.com) 版权所有 豫ICP备17046657号

管理员信箱:chinakong98@163.com  服务热线:13525974529

洛阳博德工控自动化技术有限公司

中国    洛阳