信息隐藏技术 第三章 隐写与隐写分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

LSB隐写分析方法
χ 2分析(利用直方图特性) •
•信息量估计法(利用直方图特性)
[1] Fridrich J., Goljan M., Du R., Detecting LSB Steganography in Color and Gray-Scale Images. Magazine of IEEE Multimedia, Special Issue on Security, 2001. Issue:22~28 [2] Fridrich J., Goljan M., Practical Steganalysis of Digital Images – State of the Art. In Security and Watermarking of Multimedia Contents IV, Proceedings of SPIE, 4675. USA: San Jose. Jan. 2002:1~13
36
第三章 主要内容
•隐写术概述 •经典隐写算法 •隐写分析方法
2011-11-30
37
隐写分析
•隐写与隐写分析,盾与矛 •隐写分析的目的在于揭示媒体中隐蔽信息 的存在,甚至只是指出媒体中存在隐写信息 的可疑性
2011-11-30
38
隐写分析条件
•Stego-only attack 分析者仅有含密对象,完全盲分析; •Known message attack 分析者知道隐蔽的信息; •Known cover attack 分析者持有原始载体;
秘密信息 载体 隐写分析者 隐写系统的一般模型
2011-11-30
9
信息隐写技术分类
语义隐写 信息隐写 技术隐写 纯隐写 隐写系统结构 密钥隐写 公钥隐写 信道隐写 隐写空间 空域隐写 变换域隐写 文本隐写 语音隐写 隐写载体 图像隐写 视频隐写 10 二进制流隐写
2011-11-30
第三章 主要内容
2011-11-30
32
DCT系数
dc ac 2,1 ac3,1 ac4,1 ac5,1 ac6,1 ac 7,1 ac8,1
2011-11-30
ac1,2 ac2,2 ac3,2 ac4,2 ac5,2 ac6,2 ac7,2 ac8,2
ac1,3 ac2,3 ac3,3 ac4,3 ac5,3 ac6,3 ac7,3 ac8,3
18
Lena位平面
2011-11-30
19
位平面特性
•位平面越高,对灰度值的贡献越大 •位平面越高,相邻比特的相关也越强 •最低位平面类似随机噪声
2011-11-30
20
LSB算法的保真度
1 PSNR = −10 log10 ( 2552 MN
M −1 N −1 m =0 n =0
∑ ∑ [ d (m, n)] )
42
χ 分析
2
左上角的一半
2011-11-30
43
原始直方图
2011-11-30
44
隐写直方图
2011-11-30
45
χ 分析
2
* h2i =
h2i + h2i +1 h −h ,q = 2i 2i +1 ; 2 2
* h2i − h2i +1 h2i − h2i * 当2h2i 较大时,根据中心极限定理, = ~ N (0,1); * * 2 h2i h2i * (h2i − h2i ) 2 r=∑ ∈ χ 2分布,k 等于h2i 和h2i +1所组成数字对的数量; * h2i i =1 k
2011-11-30
7
信息隐藏研究范畴
•Fabien博士(1999)
信息隐藏
隐秘通道 隐写术 阈下信道 数字水印 可视分存 隐写 隐写分析 鲁棒水印 脆弱水印 普通水印 数字指纹
2011-11-30 8
隐写系统一般模型
•Model
密钥生成器
嵌入密钥
嵌入过程
带信息载体
提取密钥
载体 秘密信息
提取过程
2011-11-30
30
变换域隐写算法
•优点 鲁棒性强;可以图像编码标准(JPEG)结 合。 •改变DCT系数对相对大小的隐写算法 Zhao J.和E. Koch, 1995
2011-11-30
31
JPEG编码
熵 编 码
图像被分割 成8*8小方块
DCT变换
标量量化和 DC系数预测
输入图像 基于块编码 之字形扫描,游程编码 码流
2011-11-30 39
隐写分析条件
•Chosen stego attack 分析者持有隐写工具,知道隐写内容; •Chosen message attack 分析者持有隐写工具; •Known stego attack 分析者知道隐写算法,同时持有原始载体 和含密对象。
2011-11-30 40
2
•最低1位
1/2, MN/2, PSNR=-10log10(1/255/255/2)=51.14dB
•最低2位
3MN/2,PSNR=46.37
•最低3位
7MN/2,PSNR=42.69
•最低4位, PSNR=39.38; 最低5位, PSNR=36.23.
2011-11-30 21
Lena and Baboon
ac1,4 ac2,4 ac3,4 ac4,4 ac5,4 ac6,4 ac7,4 ac8,4
ac1,5 ac2,5 ac3,5 ac4,5 ac5,5 ac6,5 ac7,5 ac8,5
ac1,6 ac2,6 ac3,6 ac4,6 ac5,6 ac6,6 ac7,6 ac8,6
ac1,7 ac2,7 ac3,7 ac4,7 ac5,7 ac6,7 ac7,7 ac8,7
2011-11-30
∆ 2k ∆ + if m = 2k 2 ∆ ∆ m ≠ 0, w = 1: f ′ = 2k ∆ + if m = 2k + 1 and r ≤ , 2 2 ∆ ∆ if m = 2k + 1 and r > 2 k ∆ + 2∆ + 2 2 ∆ if m = 2k + 1 2(k + 1)∆ + 2 ∆ ∆ m ≠ 0, w = 0 : f ′ = 2k ∆ − if m = 2k and r ≤ . 2 2 ∆ ∆ if m = 2k and r > 2(k + 1)∆ + 2 2
p = 1−
1
− 2 Γ( k 2 1
k −1 2
∫ )
r
0
e t
t −2
k −1 −1 2
dt ,
Γ(
k −1 2
)=∫ e t
0
+∞
−t
k −1 −1 2
dt .
百度文库
2011-11-30
46
χ 分析
2
2011-11-30
47
χ 分析
2
2011-11-30
48
χ 分析缺点
2
•如果秘密信息没有嵌满所有像素,并且嵌 入位置伪随机地分布于整个图像,而分析者 很难知道秘密信息的准确位置,那么在整幅
隐写分析
•Steganalysis
The goal of steganalysis is to identify suspected packages, determine whether or not they have a payload encoded into them, and, if possible, recover that payload.
•隐写术概述 •经典隐写算法 •隐写分析方法
2011-11-30
11
LSB算法
•LSB密写的基本方法是用欲嵌入的秘密信息 取代载体图像的最低比特位,原来的图像的 高位平面与代表秘密信息的最低平面组成含 隐蔽信息的新图像 •LSB密写是一种简单而有效的数据隐藏技术 •L.F.Turner和R.G.van Schyndel, 1994,
ac1,8 ac2,8 ac3,8 ac4,8 ac5,8 ac6,8 ac7,8 ac8,8
33
其他隐写方法
•扩频隐写算法 •量化索引调制隐写方法
量化指数调制, QIM, Quantization index modulation
•统计隐写算法
Monash University, Australia
2011-11-30 12
信息隐藏与提取——实例演示
•基于LSB方法的信息隐藏与提取 LSB:Least Significant Bit,最低有效位.
2011-11-30
13
位平面Bit plane
Gray scale value of 78 represented by 8 bits 0 1 0 0 1 1 1 0
2011-11-30
3
第三章 主要内容
•隐写术概述 •经典隐写算法 •隐写分析方法
2011-11-30
4
隐写术
•Steganography
In steganography, the object of communication is the hidden message. This message may have nothing to do with the carrier. A goal of steganography is to keep the message (or the communication of) from being detected.
•隐写/密写
2011-11-30
5
隐写术
•Steganography
In digital steganography, electronic communications may include steganographic coding inside of a transport layer, such as a document file, image file, program or protocol. Media files are ideal for steganographic transmission because of their large size. As a simple example, a sender might start with an innocuous image file and adjust the color of every 100th pixel to correspond to a letter in the alphabet, a change so subtle that someone not specifically 2011-11-30 6 looking for it is unlikely to notice it.
2011-11-30 41
χ 分析
2
•以灰度图像为例
设图像灰度值为j的像素数为h j , j ∈ [0, 255]。 那么隐写过程,相同:不变;不相同:2i < − > 2i + 1。 完全替代:h2i 和h2i +1的值比较接近; 未经密写:h2i 和h2i +1的值相差得远一些。
2011-11-30
2011-11-30
22
1位
2011-11-30
23
2位
2011-11-30
24
3位
2011-11-30
25
4位
2011-11-30
26
5位
2011-11-30
27
4位+随机置乱
2011-11-30
28
4位
2011-11-30
29
LSB算法的特点
•LSB是一种大容量的数据隐藏算法 •LSB的鲁棒性相对较差 信号处理,比如:加噪声,有损压缩
2011-11-30
34
量化索引调制
•抖动调制(Dither modulation) •单极性参数的抖动调制
f
f
2011-11-30
35
单极性抖动调制
f m = [ ], r = f − m ⋅ ∆, ∆ ∆ m = 0, w = 1: f ′ = , 2 3∆ m = 0, w = 0 : f ′ = , 2
. ..
1 1 0
Pixel location
Lowest 3 of the 8 bit planes
78 =
2011-11-30
14
Lena gray image
2011-11-30
15
Lena位平面
2011-11-30
16
Lena位平面
2011-11-30
17
Lena位平面
2011-11-30
第三章 隐写与隐写分析
陈真勇
北京航空航天大学计算机学院 先进计算机应用技术教育部工程研究中心 2010年10月19日 2010年10月19日
上一章内容回顾
•多媒体基本概念 •多媒体压缩原理 •多媒体主要标准介绍 •有关的密码学知识介绍
2011-11-30
2
本章主要参考书
•《数字密写和密写分析》 王朔中,张新鹏,张开文,清华大学出版社, 2005
相关文档
最新文档