第八章隐写分析技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
视觉攻击法:利用人的视觉感知性来判断载密图 像是否产生了异常的改变。
基于隐写算法的标识特征法:预先对隐写算法作 深入分析,寻找归纳出其标识特征。 基于统计知识的隐写分析法:针对某一类信息伪 装算法或某一类图像。通过对载体图像与载密图 像进行统计分析,找出二者之间的统计特征差异。
8.1.2 隐写分析分类
*只有正确密钥的拥有者才能检测、提取并且证明
隐藏消息的存在。此外其他任何人都无法证明秘 密消息的存在
*即使检测者(攻击者)能够成功检测并且提取到
一条隐藏消息,也不能够检测出其他隐藏消息
*检测到隐藏的消息在计算上是不可行的
8.2 隐写分析评价指标
1、准确性 准确性指检测的准确程度,是隐写分析最重要的一个指
标,一般用虚警率和检测率表示。 虚警率是把非隐藏信息误判为隐ห้องสมุดไป่ตู้信息的概率 检测率是把隐藏信息正确判为隐藏信息的概率 漏报率是把隐藏信息判为非隐藏信息的概率 2、适用性 适用性指检测算法对不同嵌入算法的有效性, 可由检
测算法能够有效检测多少种、多少类隐写算法或嵌入算 法来衡量。
※ 检验函数
举例:数字声音的滤波,数字图像的有损压缩
3、恶意攻击 伪造消息并且假冒通信中的一方开始隐秘协议的执行
隐写分析术语
*唯伪装对象攻击 只可获得伪装对象进行分析
*已知载体攻击 可以获得原始载体和伪装对象进行分析 *已知消息攻击 从某种意义上,攻击者可以获得隐藏的消息。 (难度等同于唯伪装对象攻击) *选择伪装对象攻击 知道伪装工具(算法)和伪装对象 *选择消息攻击 伪装分析专家用某个伪装工具或算法对一个 选择的消息产生伪装对象。攻击目标是确定伪装对象中相应 的模式特征,它可以用来指出具体使用的伪装工具或算法。 *已知伪装载体和伪装对象攻击 已知伪装工具(算法),并 且可以获得原始载体和伪装对象
特点
对系统的要求
主动的攻 对所截获的数 要求具有健壮
击者
据进行修改或 性(鲁棒性)
者破坏
恶意的攻 伪造消息并且 除了鲁棒性还
击者
假冒通信的某 要求具有安全
一方执行隐秘 性
协议
安全的信息伪装算法
定义(描述一个安全的隐秘技术方案需要满足的条件)
*使用公开的算法和一个双方共享的密钥来隐藏信
息,该密钥必须能够唯一的标识发送者
1,c中 嵌 入 了隐 藏 信 息 f (c) 0,c中没嵌入隐藏信息
※检测错误类型
型 检 测 错 误 ( 纳 伪 ) 型检测错误(弃真)
分别为“纳伪”和“弃真”事件发生的
则满足: 概率
d
(
,
)
log
2
( 1
)
(1
)
log
2
(1
)
特别地,如果 0 那么, 2
3、实用性
实用性指检测算法可实际推广应用的程度,可由现实条件是 否允许、检测结果是否稳定、自动化程度的高低和实时性等 来衡量。其中实时性可以用隐写分析算法进行一次隐写分析 所用时间来衡量,用时越短则实时性越好。
4、复杂度
复杂度是针对隐写分析算法本身而言的,可由隐写分析算法 实现所需要的资源开销、软硬件条件等来衡量。
空域隐写分析算法的攻击对象主要是空域最低有效位信息 隐藏
Westfeld(1999)采用了Chi-square统计量统计调色板图像 嵌入秘密消息前后出现相似颜色对的概率比,能够准确检 测连续嵌入秘密消息的调色板图像,但对于随机嵌入秘密 消息的图像的检测无效。
Fridrich(2001)年提出的RS隐写分析方法(regular groups and singular groups)把图像像素分成规则类、异常类和 不可使用类,根据待测图像LSB置换操作前后各类像素组的 变化曲线能够可靠地检测灰度和真彩色图像并估计秘密消 息的嵌入量,但RS的检测结果直接受载体图像噪声、随机 性和秘密信息嵌入位置的影响。
8.1.1 隐写分析定义
隐写分析(steganalysis)技术是对表面正常的图像、 音频、视频等媒体信号(尤其是通过互联网进行传 输的信号)进行检测,判断其中是否嵌有秘密信息 (这些秘密信息是通过一定的隐写算法嵌入的), 甚至只是指出媒体中存在秘密信息的可能性,这样 就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通 信的信道。 隐写分析的目标不是提倡删除或使正确的隐藏信息 无效,而是指出哪些方法是脆弱的,哪些方法可以 用来调查非法隐藏信息。
8.3 隐写分析通用原型系统
图像隐写分析有两条途径。一是针对某种具体的嵌入 方法提取其专有特征,根据这些专有特征进行判别, 叫做专用隐写分析技术;二是寻找独立于具体的嵌入 算法之外的通用特征,根据这些特征进行判别,叫做 通用隐写分析技术。
专用隐写分析技术可以准确检测采用特定嵌入方法的 隐藏图像,准确性高但适用性低。通用隐写分析技术 的准确性不如专用隐写分析技术高,但适用性高。无 论专用隐写分析还是通用隐写分析,寻找对信息隐藏 敏感的特征是隐写分析实现的关键。
隐写分析简介
伪装术的目标是避免传送信息时引起怀疑,从而 使秘密信息不可检测。若引起了怀疑,那么就说 明隐藏失败了。隐藏分析是发现隐藏的消息并使 这些消息无效的一种技术。
对隐藏信息的攻击和分析可能有几种形式,即检 测、提取、混淆(攻击者在存在的隐藏信息上进 行伪造和覆盖),使隐藏信息无效。
隐写分析的方法
8.3 隐写分析通用原型系统
根据提取的特征 对图像归类
根据判别结果的好坏对提取的特征、 以及判别系数或阈值作调整
8.4 隐写分析算法
隐写分析算法根据提取的特征的不同,可以 分为专用隐写分析和通用隐写分析;根据特 征所在域的不同,又可以分为空域隐写分析 和频率域隐写分析。
8.4.1 专用隐写分析算法介绍
1、被动攻击 进行秘密通信的囚犯的来往信件都要经过看守的检查,看守 检查信件后判断是否存在秘密消息并作不同的处理,称为被 动攻击。 只能对其窃听到的数据进行分析检测,而不试图对其进行修 改甚至破坏。
举例:囚犯问题,信鸽信使
2、主动攻击 主动攻击又叫做积极攻击.如果看守不经过判断就对消
息进行修改的攻击称为主动攻击。能够参与协议的执 行并修改其中数据
基于隐写算法的标识特征法:预先对隐写算法作 深入分析,寻找归纳出其标识特征。 基于统计知识的隐写分析法:针对某一类信息伪 装算法或某一类图像。通过对载体图像与载密图 像进行统计分析,找出二者之间的统计特征差异。
8.1.2 隐写分析分类
*只有正确密钥的拥有者才能检测、提取并且证明
隐藏消息的存在。此外其他任何人都无法证明秘 密消息的存在
*即使检测者(攻击者)能够成功检测并且提取到
一条隐藏消息,也不能够检测出其他隐藏消息
*检测到隐藏的消息在计算上是不可行的
8.2 隐写分析评价指标
1、准确性 准确性指检测的准确程度,是隐写分析最重要的一个指
标,一般用虚警率和检测率表示。 虚警率是把非隐藏信息误判为隐ห้องสมุดไป่ตู้信息的概率 检测率是把隐藏信息正确判为隐藏信息的概率 漏报率是把隐藏信息判为非隐藏信息的概率 2、适用性 适用性指检测算法对不同嵌入算法的有效性, 可由检
测算法能够有效检测多少种、多少类隐写算法或嵌入算 法来衡量。
※ 检验函数
举例:数字声音的滤波,数字图像的有损压缩
3、恶意攻击 伪造消息并且假冒通信中的一方开始隐秘协议的执行
隐写分析术语
*唯伪装对象攻击 只可获得伪装对象进行分析
*已知载体攻击 可以获得原始载体和伪装对象进行分析 *已知消息攻击 从某种意义上,攻击者可以获得隐藏的消息。 (难度等同于唯伪装对象攻击) *选择伪装对象攻击 知道伪装工具(算法)和伪装对象 *选择消息攻击 伪装分析专家用某个伪装工具或算法对一个 选择的消息产生伪装对象。攻击目标是确定伪装对象中相应 的模式特征,它可以用来指出具体使用的伪装工具或算法。 *已知伪装载体和伪装对象攻击 已知伪装工具(算法),并 且可以获得原始载体和伪装对象
特点
对系统的要求
主动的攻 对所截获的数 要求具有健壮
击者
据进行修改或 性(鲁棒性)
者破坏
恶意的攻 伪造消息并且 除了鲁棒性还
击者
假冒通信的某 要求具有安全
一方执行隐秘 性
协议
安全的信息伪装算法
定义(描述一个安全的隐秘技术方案需要满足的条件)
*使用公开的算法和一个双方共享的密钥来隐藏信
息,该密钥必须能够唯一的标识发送者
1,c中 嵌 入 了隐 藏 信 息 f (c) 0,c中没嵌入隐藏信息
※检测错误类型
型 检 测 错 误 ( 纳 伪 ) 型检测错误(弃真)
分别为“纳伪”和“弃真”事件发生的
则满足: 概率
d
(
,
)
log
2
( 1
)
(1
)
log
2
(1
)
特别地,如果 0 那么, 2
3、实用性
实用性指检测算法可实际推广应用的程度,可由现实条件是 否允许、检测结果是否稳定、自动化程度的高低和实时性等 来衡量。其中实时性可以用隐写分析算法进行一次隐写分析 所用时间来衡量,用时越短则实时性越好。
4、复杂度
复杂度是针对隐写分析算法本身而言的,可由隐写分析算法 实现所需要的资源开销、软硬件条件等来衡量。
空域隐写分析算法的攻击对象主要是空域最低有效位信息 隐藏
Westfeld(1999)采用了Chi-square统计量统计调色板图像 嵌入秘密消息前后出现相似颜色对的概率比,能够准确检 测连续嵌入秘密消息的调色板图像,但对于随机嵌入秘密 消息的图像的检测无效。
Fridrich(2001)年提出的RS隐写分析方法(regular groups and singular groups)把图像像素分成规则类、异常类和 不可使用类,根据待测图像LSB置换操作前后各类像素组的 变化曲线能够可靠地检测灰度和真彩色图像并估计秘密消 息的嵌入量,但RS的检测结果直接受载体图像噪声、随机 性和秘密信息嵌入位置的影响。
8.1.1 隐写分析定义
隐写分析(steganalysis)技术是对表面正常的图像、 音频、视频等媒体信号(尤其是通过互联网进行传 输的信号)进行检测,判断其中是否嵌有秘密信息 (这些秘密信息是通过一定的隐写算法嵌入的), 甚至只是指出媒体中存在秘密信息的可能性,这样 就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通 信的信道。 隐写分析的目标不是提倡删除或使正确的隐藏信息 无效,而是指出哪些方法是脆弱的,哪些方法可以 用来调查非法隐藏信息。
8.3 隐写分析通用原型系统
图像隐写分析有两条途径。一是针对某种具体的嵌入 方法提取其专有特征,根据这些专有特征进行判别, 叫做专用隐写分析技术;二是寻找独立于具体的嵌入 算法之外的通用特征,根据这些特征进行判别,叫做 通用隐写分析技术。
专用隐写分析技术可以准确检测采用特定嵌入方法的 隐藏图像,准确性高但适用性低。通用隐写分析技术 的准确性不如专用隐写分析技术高,但适用性高。无 论专用隐写分析还是通用隐写分析,寻找对信息隐藏 敏感的特征是隐写分析实现的关键。
隐写分析简介
伪装术的目标是避免传送信息时引起怀疑,从而 使秘密信息不可检测。若引起了怀疑,那么就说 明隐藏失败了。隐藏分析是发现隐藏的消息并使 这些消息无效的一种技术。
对隐藏信息的攻击和分析可能有几种形式,即检 测、提取、混淆(攻击者在存在的隐藏信息上进 行伪造和覆盖),使隐藏信息无效。
隐写分析的方法
8.3 隐写分析通用原型系统
根据提取的特征 对图像归类
根据判别结果的好坏对提取的特征、 以及判别系数或阈值作调整
8.4 隐写分析算法
隐写分析算法根据提取的特征的不同,可以 分为专用隐写分析和通用隐写分析;根据特 征所在域的不同,又可以分为空域隐写分析 和频率域隐写分析。
8.4.1 专用隐写分析算法介绍
1、被动攻击 进行秘密通信的囚犯的来往信件都要经过看守的检查,看守 检查信件后判断是否存在秘密消息并作不同的处理,称为被 动攻击。 只能对其窃听到的数据进行分析检测,而不试图对其进行修 改甚至破坏。
举例:囚犯问题,信鸽信使
2、主动攻击 主动攻击又叫做积极攻击.如果看守不经过判断就对消
息进行修改的攻击称为主动攻击。能够参与协议的执 行并修改其中数据