龙空技术网

研究互联网中的几项水印,我们如何用“爬虫”寻找看不见的水印?

史论春秋 788

前言:

当前大家对“数字水印的原理是不是隐写术”大约比较注重,你们都需要学习一些“数字水印的原理是不是隐写术”的相关内容。那么小编同时在网摘上网罗了一些对于“数字水印的原理是不是隐写术””的相关知识,希望大家能喜欢,同学们一起来了解一下吧!

文 | 史论春秋

编辑 | 史论春秋

«●—【隐藏标签】—●○»

维基百科将数字水印定义为,在数字图像等载体媒体中制造的隐形标记。

上面描述的可见水印是用数字方法创建的,但也可以使用模拟技术来读取。换句话说,包含可见水印的数字图像可以在不使用数字技术的情况下进行分析,并且不符合一般可接受的数字水印的定义。

如果你通过从水印版本中,减去原始图像来大量增加差异图像的对比度,你只能看到哪些像素被改变了。

网上商店里的产品照片可以使用看不见的水印来保护,尽管可见的水印在这种应用中更常见,因为它们更容易应用。网上商店通常不会依赖于产品照片的美学来进行销售。

«●—【隐藏VS数字水印】—●○»

数字水印类似于隐写技术,因为它们在数字图像文件中嵌入了额外的信息。事实上,一些用于创建数字水印的技术直接涉及到隐写术。

隐写术在载体介质中隐藏了不可见的信息,从而只能被预期的接收者读取。例如,这可以是隐藏在图像中的文本字符串。

图像在视觉上保持不变,而附加信息在视觉上保持不变。隐写过程的主要目的是隐藏信息,而不可见性只是数字水印,所提供的第一级保护。

坚固的水印被设计为嵌入在载体介质中,这样载体本身将被摧毁,试图在没有适当授权的情况下删除水印。

在这种情况下,定义这个过程的是不可逆的嵌入,而不是信息的隐藏。水印的设计用来帮助发现和恢复被盗图像,而添加隐藏的版权信息或多或少是主要过程的副作用。

«●—【模拟复制】—●○»

水印在防止从互联网上下载的,高分辨率数字图像的复制方面也有其用途。在过去,人们倾向于在网上,只使用低分辨率的图像,但趋势是迅速转向更高的在线分辨率。

曾经流行的缩略图,看起来并不显眼,即使是在今天的手持设备上。如果你想让它们在当前型号iPad,内置的2048x1536像素屏幕上看起来不错,你需要至少300万像素的图像。商业网站肯定会遵循这一趋势,从而增加了数字图像数据的模拟复制的风险。

数字水印可以使用Photoshop插件或专用的Windows客户端软件来读取。

数字水印是可靠地嵌入图像而不改变图像的唯一方法,它们也使定位被盗照片成为可能。

之前的尝试被证明太容易破解了,我们的德国姊妹杂志在2009年进行的最后一次测试表明,要停用大多数水印,只需要将图像旋转1度。

下面是记录的测试,仔细查看最新的水印发展。Digimarc在2010年推出的Chroma数字水印技术声称比其之前的任何方法都更强大,也更不那么显眼。下面,我们一起看看什么是好的,什么是不好的。

«●—【数字水印工作内容】—●○»

有多种方法可以在图像文件中嵌入数字水印。

在这次采访中,来自弗劳恩霍夫安全信息技术研究所的马丁·斯泰因巴赫,解释了最常见的水印方法的优缺点,并提出了一些其他保护数字图像内容的方法。

还有哪些方法与数字水印为保护媒体数据而竞争?

马丁·斯泰因巴赫:数字水印还有各种选择。

如果你想防止数据被复制,那么专有文件格式或数字权限管理(DRM)系统是很好的技术。换句话说,你要么对数据格式保密,要么加密

如果你想找到被盗的数据,哈希技术也被称为指纹识别是一个很好的选择。

在这种情况下,一个高度简化的媒体描述(类似于校验和)被用作参考。这个描述数据可以用来将发现的数据与原始数据进行比较。

与其他技术相比,数字水印的优点和缺点是什么?

回答:水印并不是为了防止复制,而是为了帮助你找到和检索被盗的数据。

在执行版权法时,它们经常被用作一种威慑手段。如果您想首先阻止数据被复制,则必须使用DRM或其他复制保护系统。

水印的主要优点:它们对最终用户是完全透明的,并且它们不会改变数据格式或其质量。与哈希不同,水印可以单独标记文件——换句话说,您可以生成单个图像的多个版本。

哈希可以区分不同的图像文件,但不能区分单个图像的单个副本。然而,它通常比水印更坚固,并能够生存在更强的压缩和缩放过程中。

你能简要描述一下数字水印如何工作的技术方面吗?

回答:几乎有无限的方法来嵌入数字水印。一种常见的方法涉及频域中的补丁。

在这里,使用傅里叶变换,将图像从其原始的基于像素的空间,转换为一个“频域”,其中图像以一组,与单个颜色通道相关的频率形式存在。

然后使用一个密钥来创建频率,并改变频率的强度,使它们彼此形成特定的数学关系,通过该关系,产生水印的单个位。然后将“零”或“1”位嵌入到图像中,这取决于两个频率中哪个更强。

一旦所有这些位都被嵌入了,水印图像就会被转换回它原来的像素空间。

这是如何发现潜在客户的?

回答:我们通常将我们的方法授权给在线商店的所有者,他们将他们的数字产品,存储在一个嵌入水印的安全服务器环境中。只有店主才能使用,用来保护他们的密钥。

客户收到的水印文件与未标记的文件无法区分。店主的经营条款告诉顾客,图像是可以追踪的。如果店主发现图像的非法副本,则可以读取水印,并追踪原始客户。

日常用户如何发现一个图像是否包含数字水印?

回答:简而言之,他们不能!识别我们的一个水印,需要了解过程并访问客户的个人密钥,这当然应该是保密的。

这是水印相对于密码学的主要优势之一——潜在的攻击者,永远无法确定水印是否已被成功删除,因为没有确定的检查方法。

如果您破解了加密保护的数据,您知道您成功了,因为您可以看到或使用原始形式的数据。

如果我们将我们的方法授权给服务提供商,然后他们使用它为客户提供水印服务,提供商将必须提供一种读取水印数据的方法。我们总是同时授权嵌入和阅读技术,尽管不得不说,我们只向公司出售许可证,而不是向个人出售许可证。

你认为数字水印的发展将走向何方?

回答:水印方法在不断发展中,我们离发现完美的技术还有很长的路要走。

在图形处理领域还有许多想法,我们可以构建到我们的流程中,使它们更坚固。一个主要的挑战是加快我们的过程,以跟上日常使用中图像的大小。

我们的目标是,将已经在电影和音乐行业使用的方法用于数字图像。我们的一个长期项目是数据完整性保护。我们目前正在使用,我们的外壳安全集群,来研究使用水印,作为一种数字图像安全涂层的方法,使其内容的更改可见。

我们已经提出了一些很好的线索,但到目前为止,没有一个由此产生的方法能够足够安全地在实际应用程序中使用。

马丁·斯泰因巴赫拥有信息学博士学位,也是弗劳恩霍夫安全信息技术研究所(SIT)媒体安全和数据取证系主任。他的大部分工作都涉及为音频、视频、图像和文档数据开发数字水印。弗劳恩霍夫研究所将其工艺流程授权给工业和媒体客户,以及公共部门。

«●—【使用爬带软件查找被盗的图像】—●○»

看不见的水印,使用爬虫软件在互联网,尽管有各种各样的技术挑战,你需要克服之前,你可以开始检索丢失的数据。

即使是最好的蜘蛛机器人也对自己能找到的东西很挑剔,而且它们也经常拖延时间。

除了有效的水印外,找到有标记的图像,是数据安全过程中,另一个非常有趣的方面。

世界上最好的水印,如果消失在互联网的大量数据中,它就没有用处。所有服务器运行自己搜索的水印,寻找检索水印图像无尽的深度。

«●—【容量是关键】—●○»

服务器容量和可用带宽,对于爬虫程序服务的成功至关重要。

如今,任何一家小公司都可以通过亚马逊云驱动器,或类似的服务访问整个服务器,所以你需要小心地处理,潜在的爬虫服务提供商,所引用的统计数据。

作为最终用户,几乎不可能找出提供商所拥有的确切资源。根据公司的数据,市场领导者Digimarc每月搜索网络,并声称通常需要1到6个月的时间来找到被盗的图像,尽管精确的估计是不可能的。

与搜索引擎优化一样,网络爬行也受到许多因素的影响,这些因素会影响供应商找到它正在寻找的东西。

如果要被找到,图像必须被爬虫识别。如果偷来的图像作为Flash画廊的一部分呈现,大多数爬虫将难以找到它们。

即使一个图像以爬虫可以读取的格式存储,仍然不能保证它可以被找到。如果一张被盗图片是一个频率频繁、技术建设良好网站中的一部分,那么找到它的机会是最好的。

不太受欢迎的网站,不那么友好的搜索引擎,使它更难产生积极的结果。如果发布图像的特定页面,没有在内部或外部进行链接,那么爬虫将很快达到其功能的极限。

ADP工具爬虫以类似于我们熟悉的谷歌图像搜索的方式在网络上搜索图像

爬虫程序依赖于已经为搜索引擎进行了适当优化的Web内容。

«●—【小结】—●○»

在谷歌的Picasa等照片门户网站和脸书等社交网络上,情况也相当棘手。

这些类型的网站,提供存储在CMS(内容管理系统)数据库中的动态内容。这在大型网站上是很常见的做法,他们的运营商,总是试图在数据库结构的所有层次上,创建对搜索友好的页面。

理想情况下,站点将使用CMS来模拟爬虫可以轻松解释的静态结构。搜索引擎优化在像Facebook这样的网站上只扮演着很小的角色,这些网站的大部分内容只对会员可见,这使得爬虫要找到所有相关的内容极其困难。

此外,蜘蛛器通常没有适当的访问权限,即使能够找到相关页面也无法搜索相关页面。

参考文献:

基于Word2Vec的中文文本零水印算法[J]. 戴夏菁;徐谊程;王馨娅;佟德宇.软件工程,2023(01)

运用奇异值分解的矢量地理数据零水印算法[J]. 王帅;张黎明;李玉;秦如贞;张启航.测绘科学,2022(11)

基于多相关HMT模型的DT CWT域数字水印算法[J]. 王向阳;牛盼盼;杨红颖;李丽.自动化学报,2021(12)

公共资源交易平台的数据安全要求及检测分析[J]. 王佩洪.网络安全和信息化,2021(07)

基于网络爬虫技术的数字资源检测软件的设计与实现[J]. 汪小霞;普星.数字通信世界,2019(11)

标签: #数字水印的原理是不是隐写术