3数字水印攻击实验

合集下载

数字水印攻击实验

数字水印攻击实验

一、实验目的:(1)掌握数字水印攻击的原理;(2)熟悉木马攻击的基本过程及危害。

二、实验内容以及步骤:1、LSB图像数字水印算法嵌入、提取与攻击(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件(2)生成嵌入水印后的图像,并与原图象对比(3)运用LSB算法提取图像中的水印信息(4)输入错误密码提取信息,出现乱码,与原隐含信息不符(5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致(5)对嵌入水印后的图像进行攻击(7)攻击后再次谁水印图像进行提取隐含信息攻击后隐含信息与原隐含信息不符合,出现乱码2、DCT图像数字水印算法嵌入、提取与攻击(1)用DCT算法对图像进行水印嵌入(2)嵌入水印前后图像对比(3)提取水印信息(4)对DCT算法生成的水印图像进行攻击(5)攻击后再次提取隐含信息,出现乱码三、思考题:1、思考木马攻击的基本过程答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。

如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。

这个程序被称为守护进程。

从进程上看大致可分为六步:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制四、实验总结:1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。

还学习了一下木马攻击的基本过程2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同3、试验中我们不但要懂得如何操作,要知其然,更要知其所以然,懂得试验的原理和步骤。

数字水印的攻击与反攻击

数字水印的攻击与反攻击

数字水印的攻击与反攻击张新红河南大学计算机学院, (475001)E-mail (hnkfzxh@ )摘 要: 数字水印技术近年来得到了广泛的研究。

新的水印算法不断提出,同时新的攻击方法也不断出现。

对水印攻击的研究促进和推动了数字水印技术的发展。

在简单介绍了图像数字水印的一些基础理论后,系统地回顾了各种数字水印的攻击算法,对攻击算法进行了分类,并根据对水印的攻击分别对水印设计、嵌入和检测三个阶段中水印的反攻击方法进行了分析。

介绍并分析了一些常见水印评测工具。

最后对目前水印研究的现状提出了一些看法。

关键词:数字水印;攻击;反攻击1. 引 言随着国际互联网、电子商务的快速发展,工业界、商业界都对多媒体市场中的知识产权(IPR)保护问题提出了迫切的需求。

自九十年代初以来,数字水印和信息隐藏已经迅速发展成为一个单独地研究领域,出现了大量的算法[1-3]。

1996年首次召开了关于信息隐藏的国际学术会议。

近年来对数字水印的攻击也得到了广泛的研究。

显然,这些攻击算法的研究将有助于数字水印技术的发展。

本文对已经出现的一些数字水印攻击与反攻击算法进行了总结和分析,我们希望能像在密码学领域中那样,通过对数字水印的攻击与反攻击的研究,为以后进一步提出新的数字水印理论和算法打下良好的基础。

本文的第2节简单介绍了图像数字水印的一些基础理论。

然后在第3节系统地讨论了各种数字水印的攻击与反攻击算法,并对这些算法给出了分类。

第4节对几个常见的基准程序(Benchmark)软件进行了分析,最后,第5节对全文进行了总结。

2. 数字水印技术2.1 数字水印算法为了方便以后的讨论,本文对将要用到的数学符号做如下的定义:I 表示原始图像,M 表示水印信息,K 表示密钥或公钥,I’表示嵌入水印以后的图像,M’表示提取出的水印信息。

根据图像数字水印算法的输入和输出的不同,可以把他们分为下面几类:(1)私有系统这个系统至少需要原始图像I 。

数字水印的攻击方法及评价

数字水印的攻击方法及评价
的高 斯 噪 声 方 面 十 分 有 效 。
3 图像 数 字 水 印 攻 击 技 术
在 水 印 术 语 中 ,攻 击 指 的 是 任 何 一 种 可 能 消 弱 水 印 的 检测 或 对 水 印所 表 达 的信 息 传 输 的 处 理 ,经 过 这 种 处 理 后 的含 水 印 图 像 成 为受 攻 击 i t a l Wa t e r ma r k i n g ) 是 一 种 信 息 隐 藏 技 术 ,它 的基 本 思 想 是 在 数 字 图像 、音 频 、和视 频 等 数 字 产 品 中
嵌 入 秘 密 信 息 , 以便 保 护 数 字 产 品 的版 权 、证 明产 品 的 真 实 可
抵 御 一 致 尺 度 变换 。
4 )广 义儿 何 失 真 是 非 一 致 尺 度 变换 、旋 转 和 剪 切 的综 合 。
入 的 水 印 应 是 在 某 种 感 知 阈值 下 的最 优 方 案 。
3 . 3 增 强 处 理 攻 击
1 ) 低 通 滤 波 。包 括 线 性 和 非 线 性 滤 波 器 。 经 常 使 用 的滤 波 器 有 中值 滤 波 、高 斯 滤 波 和标 准 均 值 滤 波 。 2 )锐 化 。锐 化 处 理 属 于 标 准 图 像 处 理 ,这 种 处 理 可 用 作 对 水 印 系 统 的有 效 攻 击 ,因 为 它 们 在 检 测 由 数 字 水 印 软 件 带来
靠 性 、跟踪 盗版 行 为 或 者 提 供 产 品 的 附加 信 息 。 其 中 的 秘 密 信 息 可 以是 版 权 标 志 、用 户 序 列 号 或 者 是 产 品相 关 信 息 。 一 般 它
要 经过 适 当 变换 再 嵌 入 到数 字 产 品 中 ,通 常 称 变 换 后 的 秘 密 信

第六章水印攻击和隐写分析

第六章水印攻击和隐写分析

上式中,k等于h2i和h2i+1所组成数字对的数量, h2i*为0的情况不计在内。r越小表示载体含有秘 密信息的可能性越大。结合卡方分布的密度计算 函数计算载体被隐写的可能性为:
1 1 t k2 p 1 k 1 exp( )t dt 2 k 1 2 2 ( )0 2
1
r
如果p接近于1,则说明载体图像中含有秘密信息。
6.阅读日志文件,观察结果
• 执行程序无误后得到日志文件 SMBReport.log,打开日志文件,查 看执行结果。
7.提取攻击后的水印信息
• 从Media\output\images\set1 目录下找到 watermarkedlena_ROT_90.bmp 文件,表示该文件被旋转90度。 • 采用第三章DCT水印提取算法 提取水印信息,该图像隐藏的 水印信息是1234567CAB。携密 载体被旋转90度后,提取的水 印信息是乱码,表示该算法不 能抵抗旋转攻击。
【实验环境】
• (1) WindowsXP或Vista操作系 统 • (2) MATLAB7.1科学计算软件 • (3) 图像文件man.bmp
【原理简介】
• 隐写术和隐写分析技术是互相矛盾又是相互促 进的,隐写分析是指对可疑的载体信息进行攻 击以达到检测、破坏,甚至提取秘密信息的技 术,它的主要目标是为了揭示媒体中隐蔽信息 的存在性,甚至只是指出媒体中存在秘密信息 的可疑性。 • 图像LSB信息隐藏的方法是用嵌入的秘密信息取 代载体图像的最低比特位,原来图像的7个高位 平面与代表秘密信息的最低位平面组成含隐蔽 信息的新图像。虽然LSB 隐写在隐藏大量信息 的情况下依然保持良好的视觉隐蔽性,但使用 有效的统计分析工具可判断一幅载体图像中是 否含有秘密信息。 • 目前对于图像LSB信息隐藏主要分析方法有卡方 分析、信息量估算法、RS分析法和GPC分析法等。

数字水印实验报告心得(3篇)

数字水印实验报告心得(3篇)

第1篇一、实验背景随着信息技术的飞速发展,数字图像的传播和应用越来越广泛。

然而,随之而来的数字图像篡改、盗版等问题也日益严重。

为了保护数字图像的版权和知识产权,数字水印技术应运而生。

本次实验旨在通过实践,了解数字水印的基本原理,掌握数字水印的嵌入和提取方法,并探讨其在实际应用中的可行性。

二、实验目的1. 了解数字水印的基本概念和原理。

2. 掌握数字水印的嵌入和提取方法。

3. 分析数字水印的性能,如鲁棒性、透明性等。

4. 探讨数字水印在实际应用中的可行性。

三、实验原理数字水印是一种将特定信息(如版权标识、作者信息等)嵌入到数字图像中的技术。

嵌入过程中,水印信息被编码后,以某种方式与图像数据混合,形成新的图像。

提取过程中,通过特定的算法,可以从混合后的图像中提取出水印信息。

数字水印的嵌入方法主要有以下几种:1. 扩展频域法:在图像的频域中嵌入水印,如DCT变换、DWT变换等。

2. 扩展时域法:在图像的时域中嵌入水印,如像素替换、空域插值等。

3. 扩展空域法:在图像的空域中嵌入水印,如嵌入像素、嵌入像素块等。

数字水印的提取方法主要有以下几种:1. 基于图像特征法:根据图像特征提取水印,如纹理特征、颜色特征等。

2. 基于信号处理法:利用信号处理技术提取水印,如时频分析、小波分析等。

四、实验步骤1. 选择实验图像:选择一幅具有代表性的数字图像作为实验对象。

2. 选择水印算法:根据实验需求,选择合适的数字水印算法。

3. 嵌入水印:将水印信息嵌入到实验图像中,生成新的混合图像。

4. 提取水印:从混合图像中提取出水印信息。

5. 性能分析:分析数字水印的性能,如鲁棒性、透明性等。

6. 实际应用探讨:结合实际应用,探讨数字水印的可行性。

五、实验结果与分析1. 嵌入水印:实验中选择了基于DCT变换的数字水印算法,将水印信息嵌入到实验图像中。

通过观察混合图像,发现水印的嵌入过程对图像质量的影响较小,透明性较好。

2. 提取水印:从混合图像中提取出水印信息,验证水印的提取效果。

数字水印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)

数字水印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)

数字⽔印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)数字⽔印技术作为信息隐藏技术的⼀种,不可见性和鲁棒性是它的两个主要特点,通常在⽔印嵌⼊时需要确定⽔印的嵌⼊量,来平衡不可见性和鲁棒性之间的关系,若嵌⼊量过⼩,不可见性好⽽鲁棒性差,若嵌⼊量过⼤,则不可见性差⽽鲁棒性强,嵌⼊量最佳的取值可以通过遗传算法来确定,现在常⽤的有蚁群算法,果蝇算法,粒⼦群算法等等。

对于不可见性,我们可以直观地⽤视觉来判断,⽽对于鲁棒性,我们⽆法直接的判断⼀个⽔印算法的鲁棒性强弱,需要进⾏⼀系列的攻击测试,来判断其鲁棒性。

下⾯,我将介绍数字⽔印常见的⼏种攻击类型,分别从理论,代码和实例来展开。

1. 常见的攻击类型按照攻击原理可以将攻击类型分为四⼤类:简单攻击,同步攻击,削去攻击,混淆攻击。

(1) 简单攻击简单攻击是试图对整个⽔印化数据(嵌⼊⽔印后的载体数据)进⾏操作来削弱嵌⼊的⽔印的幅度(⽽不是试图识别⽔印或分离⽔印),导致数字⽔印提取发⽣错误,甚⾄根本提不出⽔印信号。

常见的有:压缩(JPEG,MPEG)、噪声(2)同步攻击同步攻击是试图破坏载体数据和⽔印的同步性,被攻击的数字作品中⽔印仍然存在,⽽且幅度没有变化,但是⽔印信号已经错位,不能维持正常⽔印提取过程所需要的同步性。

同步攻击通常采⽤⼏何变换⽅法。

同步攻击⽐简单攻击更加难以防御。

因为同步攻击破坏⽔印化数据中的同步性,使得⽔印嵌⼊和⽔印提取这两个过程不对称。

常见的有:缩放,剪切,旋转(3)削去攻击削去攻击试图通过分析⽔印化数据,估计图像中的⽔印,将⽔印化数据分离成为载体数据和⽔印信号,然后抛弃⽔印,得到没有⽔印的载体数据,达到⾮法盗⽤的⽬的。

常见的有:合谋攻击(4)混淆攻击混淆攻击是试图⽣成⼀个伪源数据、伪⽔印化数据来混淆含有真正⽔印的数字作品的版权常见的有:IBM攻击(这⾥主要介绍前两种,简单攻击和同步攻击。

)2. 理论知识及代码2.1 压缩图像的JPEG压缩内容⽐较多,后⾯有机会了单独开⼀个帖⼦写吧。

3数字水印攻击实验

3数字水印攻击实验
(1)伪造水印的抽取
(2)伪造的肯定检测
(3)统计学上的水印抽取
(4)多重水印
(二)实际应用中的典型攻击方式
实际应用中4种典型的攻击方式如下:
(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去和破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。
(2)表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统。
(1)水印嵌入系统的输入为:水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为加入了水印的数据。水印嵌入方案如图4.1.81所示。
(2)点击“浏览”按钮,选择提取后的水印文件存放路径。
(3)输入密码。
(4)点击“提取信息”按钮。
(5)点击“确定”按钮,弹出原始水印与提取水印对比窗口。需注意的是,只有当水印文件为后缀是“.txt”和“.bmp”时对比效果最好。
(6)在该窗口可比较原始水印与提取的水印视觉上的差异,还给出原始水印与提取水印相似度的客观评价指标――归一化相关系数,并且将提取的水印进行保存。
图4.1.81数字水印嵌入方案
(2)水印恢复系统的输入为:已经嵌入水印的数据、私钥或公钥、原始数据或原始水印(取决于添加水印的方法),输出的是水印W,或者某种可信度的值,它表明了所考查数据中存在给定水印的可能性。水印恢复方案如图4.1.82所示。
图4.1.82数字水印恢复方案
(二)常用实现方法

数字水印攻击方法

数字水印攻击方法

仲裁者由计算过程从待仲裁作品中计算 出待仲裁作品的特征值,然后由比较过 程将原作品特征值 W 和待仲裁作品特征 值相比较,根据其相似情况与阈值相比 较得出仲裁结果。这里所指的特征值在 大多数情况下是指水印本身,而特征值 的比较则为水印相关性的测量。某些水 印方案的特征值为由水印等信息计算出 的一个统计量,对应的特征值的比较则 为一个最大似然检测器。




(4)仲裁者J得出如下结论: 若A为原作者, Pa为原作品, Pa*上嵌有 水印Wa, Pb上嵌有水印Wa -Wb。 若B为原作者, Pb为原作品, Pa*上嵌有 水印Wb, Pa上嵌有水印Wb - Wa 。 以上两种结果完全对称。这样,J就无法 通过鉴别确定 Pa*上所嵌入的水印是 Wa 还是 Wb 所以也就无从区分版权所有者是A还是B, 引起无法仲裁的版权纠纷,解释攻击成功。
非对称体制(双钥体制) 主要具有以下优点:



1) 密钥数量大大减少; 2) 彻底消除了经特殊保密的密钥信 道分送密钥的困难; 3)便于实现数字签名。

对于数字水印而言,已有的技术绝大多 数都是对称体制:水印的加入和提取只 有发送一方掌握,接收方只有通过特殊 保密渠道获得原图和具体加入水印的算 法才能看到隐藏的数字信息—水印。虽 然该体制对发送方的鲁棒性很好,但对 于接收方(在电子商务中通常为最终用户) 却由于无法看到数字媒体中嵌入的有关 信息而处于被动的地位。那么,能否使 用非对称的数字水印呢?
由解释攻击所引起的无法仲裁的
版权纠纷的解决方案主要有三种:



第一种方法是引入时戳机制,从而确定 两个水印被嵌入的先后顺序; 第二种方法作者在注册水印序列的同时 对原始作品加以注册,以便于增加对原 始图像的检测; 第三种方法是利用单向水印方案消除水 印嵌入过程中的可逆性。

水印嵌入容量分析及攻击方式

水印嵌入容量分析及攻击方式

水印嵌入容量分析及攻击方式第一篇:水印嵌入容量分析及攻击方式影响图像数字水印的重要参数为了说明影响水印的一些重要参数, 我们有必要先了解一般的水印嵌入和检测方案。

图1 说明了水印的嵌入过程。

假定一幅图像I, 水印W 和随机的密钥K, 嵌入过程可以定义如下的映射公式: I×K×W →I ∧。

图2 说明了水印的检测过程, 它的输出要么是提取出的水印W ′, 要么是能说明被测试的图像中是否存在指定的水印。

图2 数字水印检测各种水印系统按其检测水印时的输入输出可以分为:(1)私有水印系统检测水印时需要原始图像, 它可以分为两种类型, É 类型能在测试图像中提取水印W ′(即: I×I ∧ ×K→W ′), Ê 类型说明测试图像中是否存在某一水印(即: I×I ∧×K×W →{0, 1})。

由于这种水印方案只传递很小的水印信息, 且检测时要求访问原始图像, 因此比其它的水印方案鲁棒性强。

(2)私有水印检测水印时不需要原始图像, 但能说明测试图像中是否存在某一水印(即: I×K×W →{0, 1})。

这种水印方案可以在法庭上证明产品的所有权及版权控制(如用户在使用DVD 时需要知道某一内容能否播放), 现在提出的大多数水印方案都可以归为此类。

(3)半公开水印检测水印时需要一个依赖于原始图像的密钥, 这种水印一般不认为是公开的, 它的应用范围受到了较大的限制。

(4)公开水印(盲水印)由于检测时既不需要原始图像I 也不需要嵌入的水印W , 但能从测试图像中提取出nbits 的信息(即: I ×K→W ′), 它的研究是一个富有挑战性和应用广泛的课题。

各种不同的水印系统最重要的性能是鲁棒性(抵御各种无意或有意去除图像中所嵌入水印的能力), 而鲁棒性主要依赖于以下几个重要参数: a1 嵌入信息的数量这是一个重要的参数, 因为它直接影响水印的鲁棒性。

一种抗协议攻击的SVD数字水印

一种抗协议攻击的SVD数字水印

就 可 以嵌 入 多份 水 印 ,对嵌 入水 印 的块 逆 S VD 变
换 ,按 随 机选 取 的逆 顺序组 合 成嵌 入水 印后 的 图像 。 提 取 过程 是 嵌 入 过 程 的逆 过 程 ,按 嵌 入 过 程 中
描 述 的方 法 提取 媒 体 哈希 序列 和 随机 选 取 经过 分块
nj
j 3 2
l 曼 暖
C。E sP零 O : T c M, 牡 U
2 12不可逆攻击 ..
不 可逆 攻击 描述 的是 这样 一种情 况 ,设 A 和 W 分 别 表 示 原 始 图 像 和 原 始 水 印 , A , ,其 中 E W

建模成:
= + , 中表 示 提 取 的水 印的 其
1 2本文所提算法 .
本文提出的 S VD 数 字 图 像 水 印算 法 分 为 水 印
嵌 入 和 水 印提取 两 部 分 ,对 应 的框 图 如 图 1和 图 2
所示 。
S VD 变 换 后 的分 块 。 对 于每 个 块 按 嵌 入 水 印 的逆 过 程提 取 8个 比特 信息 ,再 按 照前 面 随机 选 取块 的 逆 过程 ,把 它 们对 应 放在提 取 的 CDW 的 相应 位置 上 去 。再 用哈希 序 列和 密钥 k 2对 CDW 解调解 密 , 通 过 K1 反置 乱 恢复 最终 的二 值水 印。
Ke w or y ds: Diia wa ema kn gt l t r r ig; S D; poo o t a k ; mei h s V rtc l t c s a da a h
0引言
随 着计 算 机 网络 技 术 的 飞速 发 展 ,数 字媒 体 能 够 被越 来 越迅 捷 和方 便地 传 播 。然而 ,这 也 使侵 权 者 能 够 以 低 廉 的 成 本 复 制 和 传 播 未 经 授 权 的 数 字

数字水印课程设计

数字水印课程设计

单片机应用实习任务书学生姓名:专业班级:指导教师:工作单位:题目:数字水印算法设计初始条件:计算机;matlab软件等。

要求完成的主要任务:通过课程设计,培养学生根据需要选学参考书,查阅手册,图表和文献资料的自学能力,通过独立思考﹑深入钻研有关问题,学会自己分析解决问题的方法。

培养严谨的工作作风和科学态度,使学生逐步建立正确的生产观点,经济观点和全局观点。

每个学生在课程设计选题中选做一个专题,学会用MATLAB 语言编写信号与系统及数字信号处理的仿真程序;认真分析每个题目的具体要求;上机前初步编好程序,上机时认真调试程序;课程设计结束时提交符合格式要求的课程设计报告。

学习掌握一种数字水印算法,选择两幅图像分别作为版权图像和水印图像,采用水印嵌入算法成生含水印图像。

采用水印提取算法,提取出嵌入水印。

并对水印算法的鲁棒性进行测试。

时间安排:2012年6月20日---2012年7月5日指导教师签名:年月日系主任(或责任教师)签名:年月日摘要 (I)Abstract (II)1引言 (1)1.1选题背景 (1)1.2数字水印技术的研究动态 (2)2数字图像水印技术综述 (3)2.1数字水印的定义和基本原理 (4)2.2基于DCT域的数字水印技术 (5)2.3工具选择 (7)3系统实现 (9)3.1水印的嵌入算法 (9)3.2水印的提取算法 (9)4.MATLAB仿真 (9)4.1水印嵌入与提取程序运行结果 (10)4.2水印攻击实验 (10)6总结 (14)7参考文献 (15)附录: (16)随着数字技术和互联网技术的迅速发展,许多媒体都采用了数字化的储存方式,并且通过互联网来发布,这给信息的传播带来了很大的便利。

但是数字媒体很容易被非法复制,其版权保护逐渐成为需要迫切解决的问题。

数字水印技术被认为是解决此问题最有效的方法,作为版权保护的重要手段而得到了广泛的研究和应用,是信息领域的一个研究热点。

数字水印技术涉及到大量图像处理算法数学计算工具等,用普通编程工具实现上述算法将要花费大量的时间。

3 吕皖丽-数字水印实践课程教案

3 吕皖丽-数字水印实践课程教案

安徽大学本科教学课程教案课程名称:数字水印(实践)课程代码:开课单位:计算机科学与技术学院授课教师:吕皖丽/职称/学位:讲师/ 博士开课时间:二○一至二○一学年第学期课程基本情况课程编号ZX36283课程名称数字水印(实践)教学单位计算机科学与技术学院课程学分1考核方式考试□ √考查□ 其他方式:课程类别□ 公共基础课专业必修课(包括专业基础课和专业核心课)√ 专业选修课□ 人文与科技素质教育课□ 其他课程学时数总学时:34理论学时:实验学时:上机学时:34任课教师吕皖丽职称讲师教师来源√ 本校教师□ 外聘教师使用教材√ 统编教材□ 自编教材或讲义书名作者出版社出版时间教材数字水印技术及应用许文丽电子工业出版社出版2013教学参考用书数字水印理论与技术杨义先,钮心忻高等教育出版社2006信息隐藏与数字水印实验教程杨榆国防工业出版社2010 数字水印基础教程杨义先人民邮电出版社2007教学章节第一章、第二章、教学目标和要求通过本讲的练习,了解信息安全、伪装式信息安全、信息隐藏的历史、信息隐藏的现状及应用领域以及信息隐藏的研究分支。

教学重点将密码学与伪装式信息安全相结合,就可以更好地保证信息本身的安全和信息传递过程的安全。

信号编码。

教学难点信息隐藏的研究状况,语音编码主要教学方式课堂讲授□ 小组活动□ 实验演示□ 难点答疑□ 提问□ 作业讲评□实践教学□ 考试测验□ √其他活动上机练习使用媒体资源□ √文字教材√电子教案□ 录像材料□ 录音材料□ 直播课堂□ CAI课件□ IP课件□ 其他资源:作业或练习(1)查找资料,调研信息隐藏的研究状况。

板书设计上机练习,无板书第一次教学活动设计教学环节主要教学内容学生活动安排(一般包括复习旧课、导入新课、讲授讨论、巩固练习、布置作业等环节)1.通过ppt介绍第一章、第二章、第三章、第四章课程基本内容。

2.通过演示LSB信息隐藏算法介绍数字水印基本原理。

3.布置练习。

数字水印的确定性攻击方法及其解决方案

数字水印的确定性攻击方法及其解决方案
"(# $ "%# ・) (:)
[&]
!" 简单确定性攻击方法分析
普通攻击中添加的噪声, 有些是添加在空间域中, 如椒盐 噪声, 它们可以通过把水印信息添加到变换域中加以解决; 还 有的噪声则是对载体信号的频域产生影响, 如白噪声、 高斯噪 声, 它们可以通过提出更好的变换域算法 ( 如具有更好小波基 的小波变换) 或更有效的滤波器来解决。 从本质上来看, 确定性攻击方法也是添加具有足够强度的 噪声, 以抵消或者淹没掉水印信号。如式 (:) 可以理解为在 "% # 上添加了一个幅值为 "% # @( ) D # ) 的噪声, 它抵消掉 了 345 变换系数中的水印信息。与普通攻击中的噪声不一样, 确定性攻击中添加的噪声是添加在已经通过变换得到的数据 上, 是不能通过简单的滤波和更改变换域算法来解决的。 本文只讨论几种简单且有效的确定性攻击。按照所添加 的噪声类型的不同, 我们把简单的确定性攻击分为四类: 带削 弱 ( 或加强) 噪声的攻击、 带随机噪声的攻击、 带自适应噪声的 攻击、 带自适应随机噪声的攻击。 (#) 带削弱 ( 或加强) 噪声的确定性攻击 它根据已知的水印添加公式选定削弱 ( 或加强) 因子 ) 对 整个水印域 " 上的数据进行消弱 ( 或加强) 的攻击方式。因为 式 (!) 为添加水印最常用的公式, 所以在本文中只针对式 (!) 提出攻击公式。对于水印添加式 (!) , 带削弱 ( 或加强) 噪声的 攻击公式为
(#) (!) (&)

其中 $ # 为水印信息, & 为拉伸因子。针对不同的实际需要和 不同的图像, 必须适当地选取不同的 & 值。 定义 &" 确定性攻击方法是指恶意的攻击者在知道了载 体中添加水印的水印域信息和添加公式后采用的破坏攻击。 普通的水印攻击大都采用信号处理的方式。如常用的攻 击: 线性滤波、 通用非线性滤波、 压缩 ( ’()*, +()* ) 、 添加噪 声、 漂移、 像素域量化、 数模转换、 *,--, 修正等。或者是著名 的水印测试攻击软件 ./01+,12, 它对图像进行微小的、 肉眼无 法察觉的几何形变, 如拉伸、 裁剪、 移动、 弯曲等。总的来说, 普 通的水印攻击是 “ 盲目” 的, 它们无法知道关于水印添加的具 体信息, 自然就很难破坏添加进去的水印数据。 相对的, 确定性攻击对水印的破坏会更大。因为在知道了 水印域信息和添加公式后, 只需要 “ 有的放失” 地对载体做很 小的变动, 就会导致数字水印提取发生错误, 甚至根本提取不 出水印信号。 以基于 345 变换的静止图像水印算法为例, 467 等人提出 水印应放在视觉系统感觉上最重要的分量上 ( 对应 345 域中 的低频系数) ; 文献 [8] 提出把水印信息嵌入到图像的 34 分量即直流分量上 ( 对应二维 345 域中的 ( 9, 9 ) 处) ; 文献 [:] 则提出把水印信号添加到图像的中频信号上。假设使用 的水印添加公式都是式 (!) , 并且我们不知道拉伸因子 & 和具 体的值段信息 ( 水印添加者可能会根据不同的情况来产生值 段信息, 如根据用户输入的密码自动生成的值段信息, 所以值 段信息是很难预先知道的) , 我们对已知水印域 " 上的所有数 据采用式 (:) :

基于图像签名的抗拷贝攻击数字水印算法

基于图像签名的抗拷贝攻击数字水印算法

基于图像签名的抗拷贝攻击数字水印算法摘要:针对水印拷贝攻击这个问题,提出一种基于图像签名的抗拷贝攻击的数字水印算法,通过验证图像签名来判断待测图像是否发生拷贝攻击。

仿真实验表明,该方案不仅可以抵抗拷贝攻击,而且对常规的图像处理具有鲁棒性。

关键词:数字水印;拷贝攻击;图像签名;离散余弦变换;奇异值分解TP309.7:A:1007-9599 (2013) 07-0000-021引言拷贝攻击[1]的出现给数字水印技术的研究提出了新的挑战,所以设计出一种有效的保护版权、抵抗拷贝攻击的水印系统是亟待解决的问题。

为解决该问题,本文提出一种数字水印算法,把图像签名作为水印和有意义水印共同嵌入到图像中,从而达到抗拷贝攻击的目的。

2算法基础2.1图像签名通过频率域的变换,图像信号可以用其直流分量和低频交流分量的系数来表示。

JohnBan[5]等人分析得出,将图像进行分块,然后对其小波逼近子图进行DCT变换,接着对DCT 变换后的部分低频系数做图像二值化处理,最后得到的就是可以唯一表征图像的图像签名[6]。

2.2离散余弦变换二维有限长离散序列,的二维离散余弦变换(2D-DCT),定义为[4]:(1)2.3奇异值分解一幅的图像矩阵可以用来表示,其中表示实数域。

表示为:(2)其中,和都是正交阵,分别为矩阵的左奇异矩阵和右奇异矩阵,是一个非对角线上的项都是零的矩阵[3]。

3水印的嵌入与提取3.1水印的生成(1)对水印图像混沌置乱、SVD分解,得、、和矩阵;使其满足:。

(2)根据图像签名算法,得到整幅图像的图像签名[6]。

3.2数字水印的嵌入(1)对原始灰度图像(大小为)进行分块,选取个熵值大但标准差小的块作为嵌入水印的块,并用记录。

(2)对选取的块进行DCT变换,SVD分解,得到满足 [7]的矩阵。

(3)将水印和图像签名的奇异值依次嵌入到已经标记好的嵌入位置的第一个奇异值中。

为了满足水印的不可见性和鲁棒性,将水印和图像签名重复嵌入3次,每次的嵌入强度依次递减。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图4.1.81数字水印嵌入方案
(2)水印恢复系统的输入为:已经嵌入水印的数据、私钥或公钥、原始数据或原始水印(取决于添加水印的方法),输出的是水印W,或者某种可信度的值,它表明了所考查数据中存在给定水印的可能性。水印恢复方案如图4.1.82所示。
图4.1.82数字水印恢复方案
(二)常用实现方法
目前提出的数字水印嵌入方法基本分为两类:基于空间域和基于变换域的方法。
(2)选择载体图片。
(3)选择要隐藏的水印文件。
(4)输入密码,以便之后可以提取图片。
(5)点击“生成”按钮,生成包含水印的图片。
(6)点击“确定”按钮,弹出嵌入水印前后载体图片对比窗口。
注意:记录嵌入水印后图像路径。窗口无法完全显示,请最大化后记录。
(二)水印提取
(1)点击“浏览”按钮,选择需要提取水印信息的图像文件。
实验评语
实验成绩
教师签名
二、水印攻击
(一)攻击方法分类
对含水印图像的常见攻击方法分为有意攻击和无意攻击两大类.水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有:剪切、亮度和对比度的修改、增强、模糊和其它滤波算法、放大、缩小和旋转、有损压缩、在图像中加噪声;通常假定在检测水印时不能获得原始产品。下面是有意攻击的一些分类:
三、实验原理
一、数字水印技术
(一)数字水印概述
数字水印技术是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察觉的,但是通过一些计算操作可以被检测或被提取。水印与原数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为不可分离的一部分。
所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统。
(2)点击“浏览”按钮,选择提取后的水印文件存放路径。
(3)输入密码。
(4)点击“提取信息”按钮。
(5)点击“确定”按钮,弹出原始水印与提取水印对比窗口。需注意的是,只有当水印文件为后缀是“.txt”和“.bmp”时对比效果最好。
(6)在该窗口可比较原始水印与提取的水印视觉上的差异,还给出原始水印与提取水印相似度的客观评价指标――归一化相关系数,并且将提取的水印进行保存。
(1)水印嵌入系统的输入为:水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为加入了水印的数据。水印嵌入方案如图4.1.81所示。
计算机科学与工程学院学生实验报告
学号
专业
计算机科学与技术
班级
姓名
课程名称
信息安全实验
课程类型
专业限选实验
实验名称
数字水印攻击
一、实验目的
LSB/DCT图像数字水印算法嵌入
LSB/DCT图像数字水印算法提取
数字水印攻击
二、实验环境介绍
ISES客端
注:请将信息隐藏测试载体放在指定目录下:C:\ISES
(1)空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。本实验中的最低有效位算法(LSB)就是比较常用的一种技术。
LSB算法是最早提出的一种典型的空间域信息隐藏方法。它具体的实现方法在之前的LSB图像信息隐藏实验中曾经做过介绍,在此就不再累述。
(2)变换域数字水印是指在DCT变换域、时/频变换域(DFT)或小波变换域(DWT)上隐藏水印。其中,DCT变换域数字水印算法是在图像的DT变换域上选择中低频系数叠加水印信息,因为人眼的感觉主要集中在这一频段。由于JPEG、MPEG等压缩算法的核心是在DCT变换域上进行数据量化,所以通过巧妙的融合水印过程和量化过程,就可以使水印抵御有效压损。
注:受攻击后所生成的图像与未受攻击的图像在同一目录下,并且为方便起见,系统只选取了部分能够说明问题的攻击后的图像。
(3)利用本实验提取水印功能,提取受攻击后的水印图片的水印,与原始水印对比,体会LSB算法的鲁棒性。
二、DCT算法
DCT算法操作与LSB算法完全相同,在此不再累述。
实验总结
对于LSB算法和DCT域的算法,可以说我们非常熟悉。在本学期的另一课程《信息隐藏》中,我们已经编程实现了这两个算法。本实验更加简单,不用代码实现,只要在ISES客户端实现就可以了。本实验中容易犯错的是要将信息隐藏测试载体放在指定目录下:C:\ISES,有时候会忘了此步骤。
注意:NC≥0.5较合适,值越大表明原始水印和提取的水印越接近,NC=1表明原始水印与提取的水印完全相同。
(三)数字水印攻击
(1)点击“浏览”按钮,选择需要破坏的图像文件,即含有水印的图像文件。
(2)点击“攻击”按钮,系统将使用“Stirmark攻击”对测试图像进行攻击,得到一系列攻击后的水印图像。
(1)伪造水印的抽取
(2)伪造的肯定检测
(3)统计学上的水印抽取
(4)多重水印
(二)实际应用中的典型攻击方式
实际应用中4种典型的攻击方式如下:
(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去和破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。
(2)表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
(3)解释攻击:这种攻击在面对检测到的水印数据时,试图捏造出种种解释来证明其无效。
(4)法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。
四、实验步骤
一、LSB算法
(一)水印嵌入
(1)选择水印嵌入强度,水印嵌入的强度分别有高、中、低,分别代表:“高”:水印依次嵌入到LSB系数的高频区;“中”:水印依次嵌入到LSB系数的中频区;“低”:水印依次嵌入到LSB系数的低频区。
相关文档
最新文档