信息隐藏实验五-stirmark与jsteg全解

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三、实现Jsteg的嵌入和提取算法(拓展)
JSteg隐写
基本思想:用秘密信息比特直接替换JPEG图像中量 化后DCT系数的最低比特位,但若量化后DCT系数为 0或者1,则不进行处理。(DCT系数的LSB嵌入)
JSteg隐写
(11)
(10)
(11)
嵌入方式示意图
JSteg隐写
DCT系数中0和1不处理:(原因) DCT系数中”0”的比例最大(一般可达到60%以上, 取决于图像质量和压缩因子 ), 压缩编码是利用大
量出现连零实现的,如果改变DCT系数中”0”的话
,就不能很好的实现压缩. DCT系数中的”1”若变为”0”, 由于接受端无法区 分未使用的” 0” 和嵌入消息后得到的” 0” ,从而 无法实现秘密消息的提取。
JSteg隐写对直方图的影响
嵌入前
嵌入后
特点:Jsteg隐写使得DCT系数中(2i,2i+1)的频率趋向一致。 由于这种统计直方图的异常,很容易被卡方攻击检测出来。
Stirmar源自文库操作步骤
Stirmark操作步骤
攻击结果如图:(命名:原始图_操作类型_参数,运行完后
Bin\Benchmark文件夹下生成的log日志文件记录了详细攻击策略信息)
二、Stirmark攻击实验 实验1.1:
对第4次实验(DCT系数隐写)的结果采用Stirmark 攻击(自己选择2种攻击策略),对攻击后的图片进行 信息的提取,计算攻击后的误码率。
信息隐藏实验五(六)
2015年11月
实验内容(18:30-21:00)
一、Stirmark攻击工具介绍 二、Stirmark攻击实验 三、实现Jsteg的嵌入和提取算法(拓展)
一、Stirmark攻击工具介绍
Stirmark是一个检测水印算法鲁棒性的攻击工具。做法是: 给定嵌入水印的图像,Stirmark生成一定数量的修改图像, 这些被修改的图像被用来验证水印是否能被检测出。 攻击手段包括线性滤波、非线性滤波、剪切/拼接攻击、同 步性破坏攻击等。
Stirmark操作步骤
打开Media文件夹,有两个子文件夹Input和Output。 将待检测的图像放入\Media\Input\Images\Set1中。如图 双击\Bin\Benchmark中的StirMark Benchmark.exe(stirmark主 程序),程序自动运行,将待测图像的各种检测结果图像 放入\Media\Onput\Images\Set1中。
实验报告内容
实验要求: 对DCT系数嵌入的两点和三点法,选择2种攻 击策略,采用Stirmark攻击,计算攻击后的误 码率。 实现Jsteg的嵌入和提取算法。
1. 2.
分析鲁棒性和隐蔽性,计算在不同JPEG压缩率下提取信 息的误码率。 计算在stirmark攻击下的误码率。
LSB嵌入的改进
设定阈值 T , T= 嵌入位置的八个邻居像素值之和 嵌入位置的像素值。若T>0,加1;若T<0,减1。
以0.5的概率加减1。
三、实现Jsteg的嵌入和提取算法
实验1.2:
实现Jsteg的嵌入和提取。
实验要求 :
1. 2.
分析鲁棒性和隐蔽性,计算在不同JPEG压缩率下提取信息 的误码率。 计算在stirmark攻击下的误码率。
相关文档
最新文档