水印攻击和隐写_第1页
水印攻击和隐写_第2页
水印攻击和隐写_第3页
水印攻击和隐写_第4页
水印攻击和隐写_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章水印攻击和隐写分析6.1 Stirmark使用指南 【实验目的】【实验目的】 【实验环境】【实验环境】 【原理简介】【原理简介】 【实验步骤】【实验步骤】【实验目的】【实验目的】 了解水印攻击的基本概念。掌握Stirmark工具的安装和使用方法,使用Stirmark工具对某种水印算法进行攻击,验证该水印算法的性能,并对攻击结果进行相应的分析。【实验环境】【实验环境】 (1) WindowsXP或Vista操作系统 (2) Stirmark软件 (3) S-tools工具 (4) Ultraedit编辑软件【原理简介】【原理简介】 对水印的性能建立合理的评估方法和基准是数字水印研究的一个重

2、要内容。在对水印系统进行性能评价的过程中,需要对水印系统进行一系列的攻击,以测试其性能,这些攻击是指一个水印系统在实际使用过程中可能会遭受的有意或无意的各种攻击。有意的攻击是指为了去除水印而采取的各种处理方法,这种攻击往往是恶意的;无意的攻击是指含水印的载体在使用的过程中不可避免的受到诸如有损压缩、噪声影响的处理。 水印测试主要是从水印鲁棒性角度来考虑,也即当水印在遭受各种攻击后仍能提取水印,但目前并没有一个统一的测试标准,大部分测试标准都只能针对某一种水印算法。为了得到一个统一的水印测试标准,很多学者和组织进行了水印测试标准基准方面的研究,英国剑桥大学的Fabien Petitcolas设计

3、一个通用的水印基准测试软件StirMark,该工具已经变成数字水印领域使用最为广泛的水印技术评测工具。Stirmark可从多个方面来评测水印算法的鲁棒性,模拟多种水印攻击手段来测试水印的鲁棒性。【实验步骤】【实验步骤】 1.1.安装安装StirmarkStirmark软件软件 2.2.添加测试图像集添加测试图像集 3.3.选择测试类型选择测试类型 4.4.初始化参数初始化参数 5.5.执行测试程序执行测试程序 6.6.阅读日志文件,观察结果阅读日志文件,观察结果 7.7.提取攻击后的水印信息提取攻击后的水印信息1.1.安装安装StirmarkStirmark软件软件 Strimark解压缩后得

4、到Bin、Media、Profiles、sources四个目录和说明文档。执行文件(Bin)目录包含基准测试程序(Benchmark)目录和水印算法库文件(Libraries)目录,其中Benchmark目录中包含Stirmark基准测试可执行程序和测试输出的日志文件。配置文件(Profiles)目录包含测试所需配置文件,Stirmark基准可执行程序的命令行可以指定配置文件。媒体集(Image)目录包含了输入Input文件夹和输出Output文件夹。2.2.添加测试图像集添加测试图像集 为在配置文件中指定测试图像集,需在ImageFolders节点下将Folder n指定为测试图像集文件夹相

5、对于输入文件夹的相对路径,n 是文件夹序号,例如:ImageFolders Folder1=Image/Set1 然后生成一个嵌入水印信息的图像,并将其保存在Media/Input/Images/set1目录下。3.3.选择测试类型选择测试类型 Stirmark基准测试程序包含了大部分常用测试方法,如JEPG 压缩、几何变换等,同时也保留了相应的扩展接口,用户可自定义新的测试。 Stirmark基准测试程序通过配置文件来定义测试和设置测试参数。通过修改Profiles中的SMBsettings.ini设定测试类型,用户也可自定义ini文件。 在SMBsettings.ini文件中选择测试类型为

6、:Test_PSNR、Test_AddNoise、Test_JPEG、Test_ConvFilter、Test_SelfSimilarities、Test_RotationCrop、Test_RotationScale、Test_Affine。4.4.初始化参数初始化参数在SMBsettings.ini文件中设置初始化参数:a、Test_PSNR,起始值为0,终止值为100,步进为50b、Test_AddNoise,起始值为10,终止值为50,步进为20c、Test_JPEG,质量因子为15,25和35d、Test_ConvFilter,使用高斯滤波e、Test_SelfSimilaritie

7、s,使用rgb色系,r,g通道,交换攻击f、Test_RotationCrop,旋转角度为-5,0.75,10g、Test_RotationScale,旋转角度为-5,0.75,10h、Test_Affine,x轴不变,y轴坐标为x轴坐标的0.05倍与y轴坐标之和,再固定向上平移1个单位;x和y都变化5.5.执行测试程序执行测试程序 Stirmark基准测试程序使用3个参数作为命令行选项,各参数的含义如下: 数字水印算法库文件:程序缺省的设置是EmbedDLL.dll; 配置文件包含了运行测试时各参数,同时也可以为不同的数字水印应用程序使用不同的配置,文件使用的默认配置文件为SMBsettin

8、gs.ini; 日志文件:用于导出结果,默认的日志文件是SMBReport.log。 打开Dos命令行,进入Stirmark的安装目录,然后进入BinBenchmark,在目录下执行Benchmark SMBsettings.ini EmbedDLL.dll SMBReport.log。6.6.阅读日志文件,观察结果阅读日志文件,观察结果 执行程序无误后得到日志文件SMBReport.log,打开日志文件,查看执行结果。7.7.提取攻击后的水印信息提取攻击后的水印信息 从Mediaoutputimagesset1目录下找到watermarkedlena_ROT_90.bmp文件,表示该文件被旋

9、转90度。 采用第三章DCT水印提取算法提取水印信息,该图像隐藏的水印信息是1234567CAB。携密载体被旋转90度后,提取的水印信息是乱码,表示该算法不能抵抗旋转攻击。6.2 LSB信息隐藏的卡方分析 【实验目的】【实验目的】 【实验环境】【实验环境】 【原理简介】【原理简介】 【实验步骤】【实验步骤】 【思考题】【思考题】【实验目的】【实验目的】 了解什么是隐写分析(steganalysis),隐写分析与信息隐藏和数字水印的关系。掌握基于图像的LSB隐写的分析方法,设计并实现一种基于图像的LSB卡方隐写分析方法。【实验环境】【实验环境】 (1) WindowsXP或Vista操作系统 (

10、2) MATLAB7.1科学计算软件 (3) 图像文件man.bmp【原理简介】【原理简介】 隐写术和隐写分析技术是互相矛盾又是相互促进的,隐写分析是指对可疑的载体信息进行攻击以达到检测、破坏,甚至提取秘密信息的技术,它的主要目标是为了揭示媒体中隐蔽信息的存在性,甚至只是指出媒体中存在秘密信息的可疑性。 图像LSB信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的新图像。虽然LSB 隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性,但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前对于图像LSB信息隐藏

11、主要分析方法有卡方分析、信息量估算法、RS分析法和GPC分析法等。卡方分析的步骤是: 设图像中灰度值为j的象素数为hj,其中0j255。如果载体图像未经隐写,h2i和h2i+1的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i和h2i+1的值会比较接近,可以根据这个性质判断图像是否经过隐写。定量分析载体图像最低位完全嵌入秘密信息的情况: 嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变h2i+h2i+1的值,因为样值要么不改变,要么就在h2i和h2i+1之间改变

12、。令 显然这个值在隐写前后是不会变的。 如果某个样值为2i,那么它对参数q的贡献为1/2;如果样值为2i+1 ,对参数q的贡献为-1/2。载体音频中共有 2h2i*个样点的值为2i或2i+1,若所有样点都包含1比特的秘密信息,那么每个样点为2i或2i+1的概率就是0.5。221*22iiihhh2212iihhq当2h2i*较大时,根据中心极限定理,下式成立:*22122*222(0,1)2iiiiiihhhhNhh*222*12()kiiiihhrh11210211exp()212()2rkktptdtk其中-N(0,1)表示近似服从正态分布所以,服从卡方分布。上式中,k等于h2i和h2i+

13、1所组成数字对的数量, h2i*为0的情况不计在内。r越小表示载体含有秘密信息的可能性越大。结合卡方分布的密度计算函数计算载体被隐写的可能性为:如果p接近于1,则说明载体图像中含有秘密信息。【实验步骤【实验步骤】 1.LSB1.LSB嵌入和直方图变化嵌入和直方图变化对图像进行LSB嵌入,并比较嵌入秘密信息前后的直方图变化。 2.2.卡方分析函数卡方分析函数 3.LSB3.LSB卡方分析卡方分析【思考题】 1.如果秘密信息没有嵌满所有像素,并且嵌入位置随机分布于整个图像,而分析者很难知道秘密信息所在位置,卡方分析方法就很难生效。可以使用伪随机序列随机在载体的最低比特位嵌入信息,使用上述卡方分析方

14、法判断载体是否携密,验证卡方分析方法在上述隐写算法情况下是否有效。6.3 LSB信息隐藏的RS分析 【实验目的】【实验目的】 【实验环境】【实验环境】 【原理简介】【原理简介】 【实验步骤】【实验步骤】【实验目的】【实验目的】 了解RS隐写分析的原理,掌握一种图像LSB隐写算法的分析方法,设计并实现一种基于图像LSB隐写的RS隐写分析算法。【实验环境】【实验环境】 (1) WindowsXP或Vista操作系统 (2) MATLAB7.1科学计算软件 (3) 图像文件lena.bmp (4) S-Tools工具【原理简介】【原理简介】 RS主要是针对采用伪随机LSB嵌入算法进行攻击的一种方法。

15、RS方法不但能检测出图像是否隐藏信息,而且还能比较准确的估算出隐藏的信息长度。 RS隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB隐写算法隐藏秘密信息后,这种相关性就会被破坏。只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法。 RS隐写分析方法的理论核心是:任何经过LSB隐写的图像,其最低比特位0,1分布满足随机性,即0,1的取值概率均为1/2,而未经过隐写的图像不存在此特性。 对于一个M*N像素的图片,设各个像素的值取自集合P,例如一个8bit的灰度图像,P=0,1,2,.,255。将这些像素分为有着n个相邻像素的子集,例

16、如n可以取值为4,记为G=(x1,x2,x3,x4)。进一步利用如下函数表示图像块的空间相关性 函数f使得每一个集合G都对应一个实数。G中的噪声越大,函数f的值越大。f值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。11211(,)nniiif xxxxx定义集合P上的3个函数: 交换函数F1: , 偏移函数F-1: , 恒等变换F0: 。复杂度分辨函数f和三种变换函数F定义以下三种类型的元素组R,S,U。Regular G: ,也就是说对G中的元素进行变换之后增大了元素之间的差别程度,R表示正则组。Singular G: ,也就是说对G正的元素进行变换之后减小了元素之间的差

17、别程度,S表示奇异组。Unusable G: ,也就是对G中的元素进行变换之后元素之间的差别程度几乎不变,G表示无用组。221nn01,23,254255221nn10,12,255256 0( ),F xx x P( ( )( )G Rf F Gf G ( ( )( )GSf F Gf G( ( )( )G Uf F Gf G引入伪装M,它的取值范围是-1,0,1。对应着 F-1,F0,F1三个变换函数。记对于伪装M的R组的数量为RM,类似的S组记为SM。例如G=(27,28,26,25),M=(1,0,1,0),则-M=(-1,0,-1,0)。于是就得到FM(G)=(26,28,27,25

18、),F-M(G) =(28,28,25,25) 。对于一个原始不包含隐藏信息的载体来说具有下面的规律: (式6.3.3)但是当在载体中嵌入了秘密信息的话,就会有下面的式子成立: (式6.3.4)也即对于一个待检测的载体,只需要得到上述的统计量,然后通过对比这四个统计参数之间的大小关系就能够判断出载体中是否含有秘密信息。MMMMRRSSMMMMRSRSRS算法不但能判断载体是否含有密码信息,RS隐写分析算法还能够估计出隐写容量。上面算出的一组RM、SM、R-M、S-M是在比例为p/2(p为隐写率)的样点值已经作了一次F1变换情况下得到的。将该隐写体的所有样点值应用 变换,相对于原始载体则有比例为

19、(1- p/2)的样点值作了 变换,计算此时RM、SM、R-M、S-M值。如下图所示,得到两组这四个统计量的数据,将这四对数据连线并相交得到。具体步骤如下: 将待检测图像分成若干大小相等的图像块,通常定义n=4,对每个小图像块定义一个掩模算法函数,通常为M(0,1,1,0),即 结合公式判断此图像小块属于Regular或Singular,遍历整幅图像得到 并定义为 (6.3.5) 改变掩模算法函数,令M为(0,-1,-1,0)重复操作1得到 和 。01121304( )( ),( ),( ),( )MF GF xF xF xF x( /2),( /2)MMRpSp4/)2/(4/)2/(buf

20、sizeSpSbufsizeRpRMMMM(/2)MRp(/ 2)MSp 将图像数据的LSB位取反,用获得的数据重复操作1和操作2,得到 以及 结合如下方程: (6.3.6) 其中: 解方程(6.3.6),取绝对值较小的x,计算嵌入率p为: 。(1/2),(1/2)MMRpSp(1/2),(1/2)MMRpSp2100110002()x3 )0dddddd x dd 0100( /2)( /2),(1/2)(1/2)( /2)( /2),(1/2)(1/2)MMMMMMMMdR pS pdRpSpdRpSpdRpSp/(1/2)p x x【实验步骤】【实验步骤】 1.1.隐藏信息并分析隐藏信息

21、并分析 2.2.利用利用S-toolsS-tools工具在原始载体中隐藏工具在原始载体中隐藏秘密信息秘密信息 隐藏的秘密信息文件为hidden.txt,载体图像为Lena.bmp(1)把载体图像拖入S-tools界面,并隐藏秘密信息(2)隐藏后,出现原始图片和携密图片,将携密图片另存为Lenahidden.bmp 3.3.利用上述算法估计隐写率利用上述算法估计隐写率6.4 基于SPA的音频隐写分析 【实验目的】【实验目的】 【实验环境】【实验环境】 【原理简介】【原理简介】 【实验步骤】【实验步骤】【实验目的】【实验目的】 了解什么是抽样对分析(sample pairs analysis,SP

22、A)方法基本原理,掌握使用SPA方法来判断音频文件是否经过LSB隐写,设计并实现一种基于SPA的音频隐写分析。【实验环境】 (1) WindowsXP或Vista操作系统 (2) MATLAB7.1科学计算软件 (3) 携秘音频文件【原理简介】【原理简介】LSB隐写分析方法有很多种,本节介绍抽样对分析(sample pairs analysis,SPA)方法来分析音频文件是否经过LSB隐写。在SPA算法中,要用到RS算法中所定义的函数,即式(6.4.1)在这里定义该函数为f(G),用f(G)函数来描述信号的时域相关性。在音频信号中,相邻抽样值对之间有很高相关性。因此选择相邻的抽样值对(xi,

23、xi+1)来构成一个抽样组。在LSB隐写之后,函数 的期望值变为:函数f(G)的期望值变化为:11211(,)nniiif xxxxx111( )(|)niiiE f GExx1111()()(|)(|)niiiiiEfGEf GExxExx在LSB隐写过程中(假设隐写率为),若秘密信息随机地嵌入到音频载体中,抽样值对(xi,xi+1)将会有四种变化模型:10 模型:xi变化,xi+1不变化; 01 模型:xi+1变化,xi不变化; 11 模型:xi和xi+1都变化; 00 模型:xi和xi+1都不变化; 假设抽样值用B比特的二进制表示,令Y为抽样值最重要的B-1比特值,U为LSB比特的值。因

24、此,X=2Y+U。这样就能表示为:在下表中对 进行统计。2(10)/2/4p2(01)/2/4p2(11)/4p2(00)(1/2)p12,2iixn k xmj11(|(|)iiiicE xxE xxnmnmn=mn=mnmnm的抽样值对的数量和k=0, j=0,nm的抽样值对的数量近似相等,而且,k=0,j=1, nm 抽样值对的数量和 抽样值对的数量也近似相等。因此,这些对于式(6.4.3)不会有任何影响,由于LSB隐写方式并不会改变n和m的值,因此式(6.4.3)的变化主要是由那些n=m的抽样值对所引起的。同时,k=0,j=0和k=1,j=1的抽样值对的数量要大于k=0,j=1和k=1,j=0的抽样值对的数量,因此式(6.4.3)值为正,也就是说LSB隐写会增大f(G)的值。 对于B比特的音频信号,LSB隐写嵌入的过程并不会引起抽样值前面B-1比特的变化,也就是说,m和n不会改变

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论