第六章水印攻击和隐写分析资料教程

上传人:yuzo****123 文档编号:141030302 上传时间:2020-08-03 格式:PPT 页数:44 大小:382.50KB
返回 下载 相关 举报
第六章水印攻击和隐写分析资料教程_第1页
第1页 / 共44页
第六章水印攻击和隐写分析资料教程_第2页
第2页 / 共44页
第六章水印攻击和隐写分析资料教程_第3页
第3页 / 共44页
第六章水印攻击和隐写分析资料教程_第4页
第4页 / 共44页
第六章水印攻击和隐写分析资料教程_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《第六章水印攻击和隐写分析资料教程》由会员分享,可在线阅读,更多相关《第六章水印攻击和隐写分析资料教程(44页珍藏版)》请在金锄头文库上搜索。

1、第六章,水印攻击和隐写分析,6.1 Stirmark使用指南,【实验目的】 【实验环境】 【原理简介】 【实验步骤】,【实验目的】,了解水印攻击的基本概念。掌握Stirmark工具的安装和使用方法,使用Stirmark工具对某种水印算法进行攻击,验证该水印算法的性能,并对攻击结果进行相应的分析。,【原理简介】,对水印的性能建立合理的评估方法和基准是数字水印研究的一个重要内容。在对水印系统进行性能评价的过程中,需要对水印系统进行一系列的攻击,以测试其性能,这些攻击是指一个水印系统在实际使用过程中可能会遭受的有意或无意的各种攻击。有意的攻击是指为了去除水印而采取的各种处理方法,这种攻击往往是恶意的

2、;无意的攻击是指含水印的载体在使用的过程中不可避免的受到诸如有损压缩、噪声影响的处理。,水印测试主要是从水印鲁棒性角度来考虑,也即当水印在遭受各种攻击后仍能提取水印,但目前并没有一个统一的测试标准,大部分测试标准都只能针对某一种水印算法。为了得到一个统一的水印测试标准,很多学者和组织进行了水印测试标准基准方面的研究,英国剑桥大学的Fabien Petitcolas设计一个通用的水印基准测试软件StirMark,该工具已经变成数字水印领域使用最为广泛的水印技术评测工具。Stirmark可从多个方面来评测水印算法的鲁棒性,模拟多种水印攻击手段来测试水印的鲁棒性。,【实验步骤】,1.安装Stirma

3、rk软件 2.添加测试图像集 3.选择测试类型 4.初始化参数 5.执行测试程序 6.阅读日志文件,观察结果 7.提取攻击后的水印信息,1.安装Stirmark软件,Strimark解压缩后得到Bin、Media、Profiles、sources四个目录和说明文档。执行文件(Bin)目录包含基准测试程序(Benchmark)目录和水印算法库文件(Libraries)目录,其中Benchmark目录中包含Stirmark基准测试可执行程序和测试输出的日志文件。配置文件(Profiles)目录包含测试所需配置文件,Stirmark基准可执行程序的命令行可以指定配置文件。媒体集(Image)目录包含

4、了输入Input文件夹和输出Output文件夹。,2.添加测试图像集,为在配置文件中指定测试图像集,需在ImageFolders节点下将Folder n指定为测试图像集文件夹相对于输入文件夹的相对路径,n 是文件夹序号,例如:ImageFolders Folder1=Image/Set1 然后生成一个嵌入水印信息的图像,并将其保存在Media/Input/Images/set1目录下。,3.选择测试类型,Stirmark基准测试程序包含了大部分常用测试方法,如JEPG 压缩、几何变换等,同时也保留了相应的扩展接口,用户可自定义新的测试。 Stirmark基准测试程序通过配置文件来定义测试和设置

5、测试参数。通过修改Profiles中的SMBsettings.ini设定测试类型,用户也可自定义ini文件。 在SMBsettings.ini文件中选择测试类型为:Test_PSNR、Test_AddNoise、Test_JPEG、Test_ConvFilter、Test_SelfSimilarities、Test_RotationCrop、Test_RotationScale、Test_Affine。,4.初始化参数,在SMBsettings.ini文件中设置初始化参数: a、Test_PSNR,起始值为0,终止值为100,步进为50 b、Test_AddNoise,起始值为10,终止值为5

6、0,步进为20 c、Test_JPEG,质量因子为15,25和35 d、Test_ConvFilter,使用高斯滤波 e、Test_SelfSimilarities,使用rgb色系,r,g通道,交换攻击 f、Test_RotationCrop,旋转角度为-5,0.75,10 g、Test_RotationScale,旋转角度为-5,0.75,10 h、Test_Affine,x轴不变,y轴坐标为x轴坐标的0.05倍与y轴坐标之和,再固定向上平移1个单位;x和y都变化,5.执行测试程序,Stirmark基准测试程序使用3个参数作为命令行选项,各参数的含义如下: 数字水印算法库文件:程序缺省的设置

7、是EmbedDLL.dll; 配置文件包含了运行测试时各参数,同时也可以为不同的数字水印应用程序使用不同的配置,文件使用的默认配置文件为SMBsettings.ini; 日志文件:用于导出结果,默认的日志文件是SMBReport.log。 打开Dos命令行,进入Stirmark的安装目录,然后进入BinBenchmark,在目录下执行Benchmark SMBsettings.ini EmbedDLL.dll SMBReport.log。,6.阅读日志文件,观察结果,执行程序无误后得到日志文件SMBReport.log,打开日志文件,查看执行结果。,7.提取攻击后的水印信息,从Mediaout

8、putimagesset1目录下找到watermarkedlena_ROT_90.bmp文件,表示该文件被旋转90度。 采用第三章DCT水印提取算法提取水印信息,该图像隐藏的水印信息是1234567CAB。携密载体被旋转90度后,提取的水印信息是乱码,表示该算法不能抵抗旋转攻击。,6.2 LSB信息隐藏的卡方分析,【实验目的】 【实验环境】 【原理简介】 【实验步骤】 【思考题】,【实验目的】,了解什么是隐写分析(steganalysis),隐写分析与信息隐藏和数字水印的关系。掌握基于图像的LSB隐写的分析方法,设计并实现一种基于图像的LSB卡方隐写分析方法。,【实验环境】,(1) Windo

9、wsXP或Vista操作系统 (2) MATLAB7.1科学计算软件 (3) 图像文件man.bmp,【原理简介】,隐写术和隐写分析技术是互相矛盾又是相互促进的,隐写分析是指对可疑的载体信息进行攻击以达到检测、破坏,甚至提取秘密信息的技术,它的主要目标是为了揭示媒体中隐蔽信息的存在性,甚至只是指出媒体中存在秘密信息的可疑性。 图像LSB信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的新图像。虽然LSB 隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性,但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前

10、对于图像LSB信息隐藏主要分析方法有卡方分析、信息量估算法、RS分析法和GPC分析法等。,卡方分析的步骤是: 设图像中灰度值为j的象素数为hj,其中0j255。如果载体图像未经隐写,h2i和h2i+1的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i和h2i+1的值会比较接近,可以根据这个性质判断图像是否经过隐写。,定量分析载体图像最低位完全嵌入秘密信息的情况: 嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变h2i+h2i+1的值,因为样值要么不改变,要么就在

11、h2i和h2i+1之间改变。令 显然这个值在隐写前后是不会变的。 如果某个样值为2i,那么它对参数q的贡献为1/2;如果样值为2i+1 ,对参数q的贡献为-1/2。载体音频中共有 2h2i*个样点的值为2i或2i+1,若所有样点都包含1比特的秘密信息,那么每个样点为2i或2i+1的概率就是0.5。,当2h2i*较大时,根据中心极限定理,下式成立:,其中-N(0,1)表示近似服从正态分布,所以,,服从卡方分布。,上式中,k等于h2i和h2i+1所组成数字对的数量, h2i*为0的情况不计在内。r越小表示载体含有秘密信息的可能性越大。结合卡方分布的密度计算函数计算载体被隐写的可能性为:,如果p接近

12、于1,则说明载体图像中含有秘密信息。,【实验步骤】,1.LSB嵌入和直方图变化 对图像进行LSB嵌入,并比较嵌入秘密信息前后的直方图变化。 2.卡方分析函数 3.LSB卡方分析,【思考题】,1.如果秘密信息没有嵌满所有像素,并且嵌入位置随机分布于整个图像,而分析者很难知道秘密信息所在位置,卡方分析方法就很难生效。可以使用伪随机序列随机在载体的最低比特位嵌入信息,使用上述卡方分析方法判断载体是否携密,验证卡方分析方法在上述隐写算法情况下是否有效。,6.3 LSB信息隐藏的RS分析,【实验目的】 【实验环境】 【原理简介】 【实验步骤】,【实验目的】,了解RS隐写分析的原理,掌握一种图像LSB隐写

13、算法的分析方法,设计并实现一种基于图像LSB隐写的RS隐写分析算法。,【实验环境】,(1) WindowsXP或Vista操作系统 (2) MATLAB7.1科学计算软件 (3) 图像文件lena.bmp (4) S-Tools工具,【原理简介】,RS主要是针对采用伪随机LSB嵌入算法进行攻击的一种方法。RS方法不但能检测出图像是否隐藏信息,而且还能比较准确的估算出隐藏的信息长度。 RS隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB隐写算法隐藏秘密信息后,这种相关性就会被破坏。只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法

14、。 RS隐写分析方法的理论核心是:任何经过LSB隐写的图像,其最低比特位0,1分布满足随机性,即0,1的取值概率均为1/2,而未经过隐写的图像不存在此特性。,对于一个M*N像素的图片,设各个像素的值取自集合P,例如一个8bit的灰度图像,P=0,1,2,.,255。将这些像素分为有着n个相邻像素的子集,例如n可以取值为4,记为G=(x1,x2,x3,x4)。进一步利用如下函数表示图像块的空间相关性 函数f使得每一个集合G都对应一个实数。G中的噪声越大,函数f的值越大。f值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。,定义集合P上的3个函数: 交换函数F1: , 偏移函数F-

15、1: , 恒等变换F0: 。 复杂度分辨函数f和三种变换函数F定义以下三种类型的元素组R,S,U。 Regular G: ,也就是说对G中的元素进行变换之后增大了元素之间的差别程度,R表示正则组。 Singular G: ,也就是说对G正的元素进行变换之后减小了元素之间的差别程度,S表示奇异组。 Unusable G: ,也就是对G中的元素进行变换之后元素之间的差别程度几乎不变,G表示无用组。,引入伪装M,它的取值范围是-1,0,1。对应着 F-1,F0,F1三个变换函数。记对于伪装M的R组的数量为RM,类似的S组记为SM。例如G=(27,28,26,25),M=(1,0,1,0),则-M=(

16、-1,0,-1,0)。于是就得到FM(G)=(26,28,27,25),F-M(G) =(28,28,25,25) 。 对于一个原始不包含隐藏信息的载体来说具有下面的规律: (式6.3.3) 但是当在载体中嵌入了秘密信息的话,就会有下面的式子成立: (式6.3.4) 也即对于一个待检测的载体,只需要得到上述的统计量,然后通过对比这四个统计参数之间的大小关系就能够判断出载体中是否含有秘密信息。,RS算法不但能判断载体是否含有密码信息,RS隐写分析算法还能够估计出隐写容量。上面算出的一组RM、SM、R-M、S-M是在比例为p/2(p为隐写率)的样点值已经作了一次F1变换情况下得到的。将该隐写体的所有样点值应用 变换,相对于原始载体则有比例为(1- p/2)的样点值作了 变换,计算此时RM、SM、R-M、S-M值。如下图所示,得到两组这四个统计量的数据,将这四对数据连线并相交得到。,具体步骤如下: 将待检测图像分成若干大小相等的图像块,通常定义n=4,对每个小图像块定义一个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号