- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全导论第13章信息隐藏技术
4.共谋攻击 所谓共谋攻击(Collusion Attacks)就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据,其目的是使检测系统无法在这一近似的数据集合中,检测出水印信号的存在,其最简单的一种实现就是平均法。 5.跳跃攻击 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法是,在音频信号上加入一个跳跃信号(Jitter),即首先将信号数据分成500个采样点为一个单位的数据块。然后在每一数据块中随机复制或删除一个采样点,来得到499或501个采样点的数据块,接着再将数据块按原来顺序重新组合起来。 返回本节 1.数字水印技术的研究将侧重于完善数字水印理论,提高数字水印算法的鲁棒性、安全性,研究其在网络中的应用和建立相关标准等方向。 2.数字水印在理论方面的工作包括建立更好的模型、分析各种媒体中隐藏数字水印信息的容量(带宽)、分析算法抗攻击和鲁棒性等性能。 1. 信息隐藏技术与信息加密技术有什么异同点? 2. 信息隐藏技术有哪些分支?各自举例说明。 3. 有哪些数据隐写方法?编程实现书中介绍的LSB方法。 4. 数字水印技术有哪些分类方法?数字水印技术有什么特点? 5. 数字水印有哪些算法?如何对数字水印进行攻击? 返回本章首页 1. 变换域概念 最低比特替换技术的缺点就是替换的信息完全没有鲁棒性,而变换域技术则相对比较强壮,它是在载体图像的显著区域隐藏信息,比LSB方法能够更好地抵抗攻击,例如压缩、裁减和一些图像处理。 返回本节 2. 变化域技术 目前有许多变化域的隐藏方法: 一种方法是使用离散余弦变化(DCT)作为手段在图像中嵌入信息,使用小波变化的。 3. 基于DCT变换的JPEG图像文件信息隐藏案例 JPEG图像压缩标准是属于一种区块(Block-based)压缩技术,这里以灰阶图像模式来说明,其压缩步骤如下: (1) 将区块中每个像素灰阶值都减去128。 (2) 然后将这些值利用DCT变换,得到64个系数。 (3) 将这些系数分别除以量化表中相对应的值,并将结果四舍五入。 (4) 将二维排列的64个量化值,使用Zigzag的次序(见表11-1)转成一维的排序方式。 (5) 最后再将一串连续0配上一个非0量化值,当成一个符号(Symbol),用Huffman码来编码。 返回本节 (1) Spread Spectrum图像隐藏技术(SSIS),SSIS并不直接将二元的信息嵌入图像中,而是将其转换成用以建立杂讯(White Noise)模型的Gaussian变数,然后再将其嵌入伪装图像中。 返回本节 (2) 要嵌入的信息首先使用一把密钥(key 1)加密后,再经过错误更正码(Error Correction Code)的编码,得到一个二元的串流m,用+1,-1分别表示。 (3) 以另一把密钥(key 2) 当种子,放进用以模拟杂讯的Gautssian随机数产生器,产生一连串的实数随机数n。将m与n做调制(modulation)得出s,之后利用第三把密钥(key 3)把s的次序交错(Interleaving),最后再按掩护图像与人眼视觉的特性去放大缩小s,然后嵌入于掩护图像,得到一张伪装图像。 返回本节 1.检测隐藏信息 用于验证这些模式的一种方法是将原始载体和伪装图像进行比较,并注意视觉上的差别。如果无法获得原始载体,有时也可以利用那些已知的隐藏方法所具有的特征模式来识别隐藏消息的存在,并有可能识别所用的嵌入工具。 返回本节 2.提取隐藏信息 这基本上取决于检测技术,只有对隐藏技术有深入了解,能成功检测出隐藏信息的存在以及所用的隐藏技术、工具,才能成功地提取信息。 3. 破坏隐藏信息 可以采用多种图像处理技术来破坏,例如有损压缩、扭曲、旋转、缩放、模糊化等,对变换域隐藏的信息,破坏嵌入的信息需要实质性的处理,可以采用多种方法的组合。对于音频、视频等攻击可以采用加入噪音、滤波器去除噪声等信号操作。 返回本节 13.3.1 数字水印模型与特点 13.3.2 数字水印主要应用领域 13.3.3 数字水印的分类 13.3.4 数字水印算法 13.3.5 数字水印攻击分析 13.3.6 数字水印研究前景 返回本章首页 1. 功能 数字水印技术即是通过在原始数据中嵌入秘密信息—水印(Watermark)来证实该数据的所有权;而且不影响宿主数据的可用性。被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察觉的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中。 返回本节 2. 数字水印的嵌入和检
文档评论(0)