信息隐藏实验五-stirmark与jsteg精编.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息隐藏实验五(六) 2015年11月 实验内容(18:30-21:00) 一、Stirmark攻击工具介绍 二、Stirmark攻击实验 三、实现Jsteg的嵌入和提取算法(拓展) 一、Stirmark攻击工具介绍 Stirmark是一个检测水印算法鲁棒性的攻击工具。做法是:给定嵌入水印的图像,Stirmark生成一定数量的修改图像,这些被修改的图像被用来验证水印是否能被检测出。 攻击手段包括线性滤波、非线性滤波、剪切/拼接攻击、同步性破坏攻击等。 Stirmark操作步骤 打开Media文件夹,有两个子文件夹Input和Output。 将待检测的图像放入\Media\Input\Images\Set1中。如图 双击\Bin\Benchmark中的StirMark Benchmark.exe(stirmark主程序),程序自动运行,将待测图像的各种检测结果图像放入\Media\Onput\Images\Set1中。 Stirmark操作步骤 Stirmark操作步骤 攻击结果如图:(命名:原始图_操作类型_参数,运行完后 Bin\Benchmark文件夹下生成的log日志文件记录了详细攻击策略信息) 二、Stirmark攻击实验 实验1.1: 对第4次实验(DCT系数隐写)的结果采用Stirmark 攻击(自己选择2种攻击策略),对攻击后的图片进行 信息的提取,计算攻击后的误码率。 三、实现Jsteg的嵌入和提取算法(拓展) JSteg隐写 基本思想:用秘密信息比特直接替换JPEG图像中量化后DCT系数的最低比特位,但若量化后DCT系数为0或者1,则不进行处理。(DCT系数的LSB嵌入) 嵌入方式示意图 JSteg隐写 (11) (10) (11) DCT系数中0和1不处理:(原因) DCT系数中”0”的比例最大(一般可达到60%以上,取决于图像质量和压缩因子), 压缩编码是利用大量出现连零实现的,如果改变DCT系数中”0”的话,就不能很好的实现压缩. DCT系数中的”1”若变为”0”, 由于接受端无法区分未使用的”0”和嵌入消息后得到的”0”,从而无法实现秘密消息的提取。 JSteg隐写 JSteg隐写对直方图的影响 嵌入前 嵌入后 特点:Jsteg隐写使得DCT系数中(2i,2i+1)的频率趋向一致。 由于这种统计直方图的异常,很容易被卡方攻击检测出来。 设定阈值T,T=嵌入位置的八个邻居像素值之和-嵌入位置的像素值。若T0,加1;若T0,减1。 以0.5的概率加减1。 LSB嵌入的改进 三、实现Jsteg的嵌入和提取算法 实验1.2: 实现Jsteg的嵌入和提取。 实验要求 : 分析鲁棒性和隐蔽性,计算在不同JPEG压缩率下提取信息的误码率。 计算在stirmark攻击下的误码率。 实验报告内容 实验要求: 对DCT系数嵌入的两点和三点法,选择2种攻击策略,采用Stirmark攻击,计算攻击后的误码率。 实现Jsteg的嵌入和提取算法。 分析鲁棒性和隐蔽性,计算在不同JPEG压缩率下提取信息的误码率。 计算在stirmark攻击下的误码率。

文档评论(0)

希望之星 + 关注
实名认证
文档贡献者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档