Digital воден знак

Digital воден знак

Пример цифров воден знак (лява нормален образ, нали маркирани в центъра на разликата между изображенията с по-голяма яркост)

Жизненият цикъл на цифрови водни знаци

Digital воден знак

CVD фаза от жизнения цикъл

Така наречената CEH може да се опише по следния начин жизнен цикъл. На първо място, на източник на сигнал S в доверен среда невидим знак с помощта на функцията E. Резултатът е сигнал S_E. На следващия етап - разпространението S_E чрез мрежа или други средства. По време на размножаване на атака сигнал може да се направи. В получения сигнал s_ водни знаци потенциално могат да бъдат отстранени или променени. В функцията за откриване на следващата фаза D Тя се опитва да открие водни знаци w, и функцията R дръпнете сигнал от вградения съобщението. Този процес има потенциала да направи нападателя.

Свойства на цифрови водни знаци

CEH обикновено класифицирани според 7 основни параметри: обем, сложност, обратимост, прозрачност, надеждност, безопасност и проверка.

количество информация

Различават се въвежда и се екстрахира обем.

Инжектираният обем

Инжектиран обем - това е просто размера на съобщенията m, която се вгражда в сигнала. Тя може да се дефинира като: \ Text_E (S) = \ текст = | M | Разглеждане Въвежда се също и на основата на относителния размер на: _E> _ \ текст (S) = \ frac_E> (S)>.

възстановени количество

Изтегляне обем - количеството информация м " екстрахира от съобщението. Ако целта на CVD не е прехвърляне на информацията, извлечена информация е нула. За не-празен съобщение се извлича от количеството счита след екстракция. Смята се, както следва: _R> _ \ текст (S _) = | m | - \ sum_ ^ m_i \ oplus m'_i , където m = M_1 m_2 \ точки m_, m '= m'_1 m'_2 \ точки m'_ и \ oplus означава изключителен-или. Тази функция е броят на правилно предадени бита, тя приема, че двете съобщения са с еднаква дължина. Понякога, съобщението се повтаря в сигнала на няколко пъти. В този случай, добитите Посланието е няколко пъти по-дълго, отколкото на оригинала. То взема предвид следното уравнение P_ повторения: ^ * _ R> _ \ текст (S _) = \ сума _ ^> \ наляво [| т | - \ sum_ ^ m_i \ oplus м '_ \ прав]. Обем обикновено е нормализирана до дължината на съобщението. Понякога считат параметри като капацитет и втори капацитет, съотнесени към P_: ^ _R> _ \ текст (S _) = \ Фрак ^ _ * R> _ \ текст (S _) >>.

Сложността на дадена функция F Той винаги може да се измери. Всяко усилие за изпълнението, откриване на атака и декодиране на сложност се измерват. нека C (F) за измерване на сложността на F. за C (Е, S) означаване на сложността на процеса на въвеждане на информацията в сигнала S. В зависимост от изпълнението на функцията C мерки в размер на времето, прекарано IOPS. броят на реда код, и така нататък. д. Сложността зависи от сигнала S. Така често се счита нормализира функцията на независим от S. Нормализиране може да се извършва както по дължина \ Mathrm (S) (Измерена например в секунда или бита) сигнал и на въведения обем:

Имайте предвид, че има линейна връзка C (Е, S) от S. В нелинейна случай може да се стандартизира в размер на А засадени:

И двете определения обмислят конкретен сигнал S. Ние също така имайте предвид следните опции CEH:

  • Средната сложността нормализира към дължината на сигнала или обем: \ Текст ^ s_ \ текст = \ Фрак | >> \ текст ^ s_ \ текст (S)>; \ Текст ^ C_ \ текст = \ Фрак | >> \ текст ^ C_ \ текст (S)>
  • Максимална сложност нормализира към дължината на сигнала или обем: \ Текст ^ s_ \ текст = \ max_
  • Минималната сложността нормализира към дължината на сигнала или обем: \ Текст ^ s_ \ текст = \ мин _> \ ляво \ ^ s_ \ текст (S) \ прав \>; \ Текст ^ C_ \ текст = \ мин _> \ ляво \ ^ C_ \ текст (S) \ прав \>

реверсивност

Технологията включва възможността за премахване на CEH w Сигнал от белязаните S_E. Ако на приемания сигнал S ' Това съвпада с оригинала S = S ", тогава говорим за обратимост. Като се има предвид възможността да се обърне специално алгоритми. Тези алгоритми използват секретни ключове за предотвратяване на неоторизиран достъп до съдържание.

прозрачност

Според справка S_ \ текст и тест S_ \ текст сигнали функция прозрачност Т измерва разликата между тези сигнали T (s_ \ текстови, s_ \ текст). Резултатът от изчислението е затворена в интервала [0,1], където 0 съответства на случая, когато системата не може да се открие в S_ \ текст версия на S_ \ текст, и 1, ако наблюдателят не могат да се разграничат два сигнала.

надеждност

Този раздел описва надеждността на CEH. Първо, трябва да се въведе понятието "успешна откриване."

успешното откриване

въведена функцията "успешното откриване" за измерване на успеха на функциите за откриване и декодиране. За CVD без кодирано съобщение \ text_DD връща 0, ако воден знак не може да бъде открит и 1 освен в следните формализирането: \ Text_D (S _) = \ започне 0, \ текст, \\ 1 \ текст \ край За да се измери броя на успешните инсталации на няколко теста \ mathbb, среда \ text_D Тя може да се изчисли, както следва: _D> _ \ текст = \ Фрак> |> \ сума _> \ text_D . За схеми с различна от нула вградени съобщение е важно да се знае, че най-малко един (в случая на множествена изпълнение) съобщение беше успешно декодира. Ако, например, се появява съобщение m изпълнява \ Left (P_ \ дясно) пъти, а обемът на извлечения ^ _ * R> _ \ текст възвръщаемост, 10% е възстановима, не е ясно кои от m_i повредени мнения. Въпреки това, такова определение е полезно, ако се знае, че най-малко един от постовете няма да боли, както е отразено в следните срокове: \ Text_R (S _) = \ започне 1, \ съществува й \ в \ displaystyle \ наляво надясно \\ \>: \ sum_ ^ m'_ \ oplus m_ = 0 \\ 0, \ текст. \ край Имайте предвид, че това не е единствената възможна дефиниция. Например, за определяне може да бъде следното: \ Text_ (S _) = \ започне 1 \ текст ^ _> _ \ текст (\ тилда S) \ GEQ \ тау, \\ 0, \ текст. \ край т.е. откриване е успешна, когато броят на успешно извлича малко над определен размер, \ тау (Което е равно или по-близо до 1).

надеждност CEH

Надеждност мярка \ Text_ \ текст CEH - е броят на лишените от свобода в диапазона [0,1], където 0 е най-лошият възможен стойност, както и най-добрата. За да се измери степента, използвана концепцията за редица погрешни байта и битрейт грешка. Разстоянието между редовете на извлечения и вградени съобщения или процентът мач за побитово сравнение. Ако конците са същите, методът е надежден. CEH схема се счита за ненадежден, ако повече от \ ню бита са повредени и прозрачността на атака големи от \ тау. Например, за ССЗ, предмет на атаки S_ = A_ (S_E), съобщение може да се изчисли, както следва: \ Текст ^ _ \ текст (S_E) = 1 - ляво \ max_ \ в \ mathcal> \ \\ дясно): \ text_R \ наляво (S _, [S, т] \ полето) = 0 \ полето \> индекс байт показва, че изчислява броя на погрешни байта. За CVD без да извлича съобщението не е функция, така че методите за изчисляване на битове и байтове за грешки не са приложими. Надеждност функция оценява най-лошия случай. При оценката на надеждността на надеждност на системата за вземане на мярка за надеждността на ненадеждни връзката система, в случая на най-мощните атаки. В този случай, при най-лошия атаката е атака, в която ССЗ се отстранява без загуба на качеството на сигнала.

безопасност

Описва CEH съпротивление в сравнение с някои атаки.

проверка

В него се уточнява вида на допълнителна информация, необходима функция за откриване / екстракция за тази работа.

  • Изисква източник на сигнал S.
  • Необходими за изпълнението на съобщение м, както и някои допълнителни данни, с изключение на оригиналния сигнал.
  • Няма нужда от допълнителна информация.

класификация

CVD технология могат да бъдат класифицирани по различни начини.

надеждност

CEH нарича чуплива. ако не може да се открие и най-малката промяна. Такова CVD обикновено се използва за проверка на целостта.

CEH нарича полу-крехка. ако тя издържа малка модификация на сигнала, но не могат да издържат на злонамерени трансформации. Полу-крехки CEH обикновено се използва за откриване на атаки срещу сигнала.

CEH, наречена надежден. ако той се съпротивлява на всички известни видове атаки. Такава CEH обикновено се използва в защита срещу копиране и идентификация.

Дължината на въведените пощи | M | определя две различни схеми СЕН:

  • | М | = 0: Съобщение m концептуално нула. Целева система открива само присъствието на воден знак w в подписан обект S_E. Понякога такъв тип ССЗ се нарича един невидим знак, тъй като 1 е отговорен за наличието на марката, и 0 за отсъствие.
  • | М | = п> 0: Съобщение m под формата на п-битови числа (m = M_1 \ ldots m_n, \; п \ в \ N, с п = | т |) или М = \ ^ п зашита w. Това е обща схема за CEH с различен от нула съобщение.

Метод на приложение СЕН

методи за нанасяне Ceh разделени на пространствен и честота. Чрез пространствени методи включват LSB метод. По честота - разширен спектър. Означени сигнал, получен чрез модифициране на добавка. Такава CEH различават средна надеждност, но много малко информация капацитет. амплитуда метод модулация. подобен на разширен спектър, също се използва за въвеждане. метод квантуване не е много надежден, но тя позволява да се въведе голямо количество информация.

приложения

  • Проследяване на разпространението на тези копия