信息隐藏考试资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、图像做DCT变换后有什么特征?为什么会有这些特征?是不是所有二维矩阵都具有这

些特征?由这些特征,我们在做隐藏时应该注意些什么?P73、76

答:(1)图像做DCT变换后有如下特征:

①一个图像的DCT低频系数分布在DCT系数矩阵的左上角,高频系数分布在右下角;

②低频系数的绝对值大于高频系数的绝对值;

③图像的低频部分集中了图像的大部分能量,鲁棒性强但不可见性差;

④图像的高频部分体现了图像的细节,不可见性强但鲁棒性差。

(2)随着p、q阶数的不断增大,图像信号的两组正交函数上的投影值出现了大量的正负相抵消的情景,从而导致得到的频率系数在数值上的不断减小。中低频系数所含有的原始信号的成分较多,所以由其反变换重构图像就能得到图像的近似部分。高频系数是在众多正交的余弦系数投影的加权,是这些不同频率的余弦信号一起刻画原始信号的结果,图像近似的部分在这些函数上都有反映从而被相互抵消了,剩下的就是原始信号的细节部分了。

(3)不是。例如,

a =

1 0 1 0

0 1 0 1

1 0 1 0

0 1 0 1

b=dct2(a)

b =

2.0000 0 0 0

0 0.2929 0 0.7071

0 0 0 0

0 0.7071 0 1.7071

此矩阵的变化较大,做DCT变换后的矩阵,左上角的低频系数较大,而右下角的高频系数也较大,中间的中频系数很小。这显然和一般图像做DCT变化的特征不一样。

(4)当图像变化较尖锐时,图像的高频系数很大、很多,而中频系数很小,很少,将信息嵌入到中频系数部分会因为图像的微小变化而使信息丢失,因此,做DCT隐秘时应少选这种类型的图像。

2、对一个数字水印性能有哪些评估方法?

答:评估一个数字水印性能主要有以下几种方法:

(1)从视觉质量度量上评价水印处理所产生的失真。主要的量化数值有均方差(MSE)、信噪比(SNR)和峰值信噪比(PSNR)。

(2)从感知质量上度量水印处理后引起的视觉感觉上的变化。主要量化数值有掩蔽峰值信噪比(MPSNR)。

(3)从可靠性、健壮性上评价水印的抗攻击能力。这部分主要通过固定某些因素、设置测试环境并绘制相关图表来进行评估。主要的评估曲线有

①健壮性对抗攻击强度曲线(评价水印抗jpeg攻击下的误码率大小)

②健壮性对视觉质量曲线(评价提高视觉质量对误码率的影响)

③攻击强度对视觉质量曲线(评价水印抗jpeg攻击下对视觉质量方面的影响)

④接受者操作特性曲线/ROC曲线(评价不同阈值下水印检测的正确接受比率和错误报警比率的关系)

⑤种子-相关性图(SC图)

(4)还可以从水印容量的大小、水印生成的速度及水印密钥是否为非对称性等方面来评价一个数字水印的性能。

3、什么是数字水印的有意和无意攻击?如何区分有意攻击和无意攻击?有意攻击和无意

攻击分别有哪些手段?有意攻击中的解释攻击的原理是什么?对抗解释攻击有哪些途径?为什么时戳机制能够避免解释攻击?18、为什么会有解释攻击(IBM攻击)?有哪些常见的方法对抗它?这些方法为什么能够对抗它?

答:(1)无意攻击:用户对图像进行的一些改变图像感官性的一些操作,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性。

有意攻击:将作品伪造成自己的作品,里面有自己伪造的水印,对图像的修改,感官不可察觉,并不易检测出真假。

(2)区分有意和无意攻击的方法:通过判断有意攻击后的图像和无意攻击后的图像,与原始图像是否存在感官上的改变来判断有意和无意攻击,有意攻击后的图像与原始图像在感官上差别较大。

(3)有意攻击手段:1、鲁棒性攻击2、表示攻击3、解释攻击4、法律攻击。

无意攻击手段:1、剪切2、亮度和对比度的修改3、增强、模糊和其他滤波算法4、放大、缩小和旋转5、有损压缩如jpeg压缩6、在图像中加噪声。

(4)解释攻击的原理:在面对检测到的水印证据时,试图捏造出种种解释来证明其无效,属于协议层的攻击,它以设计出一种情况来阻止版权所有者对所有权的断言为目的。

解释攻击方法:攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(插入过程的逆),这样就制造出一个虚假的原始图像,然后他可以出示虚假的原始图像

和捏造的水印,声称他是图像的拥有者。

(5)对抗解释攻击的途径有时戳机制、公正机制、单向水印机制。

(6)以上途径能避免解释攻击的原因:

①时戳机制:(如果单独出现要先回答解释攻击的原理)因为在嵌入水印的同时,将时戳服务商提供的带有时间的处理后的信息也加入了作品,堵住了伪造作品的后却注册不可区分的漏洞,所以可以对抗解释攻击。

②公证机制:主要是指作者a在注册水印序列wa时,也将原始作品Pa进行注册。如果攻击者B的伪造原始作品Pb中能够检测出攻击者的水印Wa,在作者A的作品中无法检测出攻击者的水印Wb,则可以证明攻击者的伪造原始作品是由作者的原始作品修改得出的。因为堵住了对原始图像的不可分辨的漏洞而避免解释攻击。

③单向水印机制:利用单向水印方案消除水印嵌入过程的可逆性消除解释攻击。

单向性体现在:

1、需要原始作品才能生成序列S才能完成水印的嵌入。

2、用单向哈希函数产生哈希值来对S进行处理和水印,再将结果嵌入,因此不可还原原始作品,不可将水印去掉,伪造水印。

3、已知原始作品才能够提取水印。

4、在细胞自动机中,为什么要生成凝聚模式和平滑模式?

答:生成凝聚模式和平滑模式的原因如下:

①由于图像的统计特征是低频系数大、高频系数小,图像的视觉感知变化平滑特性决定了图像的能量主要集中在低频系数中,而图像的细节则体现在高频系数中。

②随机模板部分主要是原始噪声,不符合图像的统计特性,直接嵌入后对图像的视觉质量产生较大的影响,而转化成凝聚模式和平滑模式后使得水印模板的能量集中在低频部分,符合图像的统计特性,因此这样的水印嵌入后更具有较好的不可见性,不会对原始图像产生破坏性的影响。

5、视频水印的发展有哪几个阶段,分为哪几类?每类有哪些特点?

答:(1)视频水印的特点:数据量大、三维;压缩标准;视频时空掩蔽效应。

(2)视频水印分类及各分类的特点如下:

①按外观和应用分为可见水印和不可见水印

不可见水印根据应用目的不同又可分为鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印用于版权保护等方面,而脆弱和半脆弱水印用于视频或多媒体数据的完整性检验目

相关文档
最新文档