第2章_信息隱藏技術(shù)_第1頁
第2章_信息隱藏技術(shù)_第2頁
第2章_信息隱藏技術(shù)_第3頁
第2章_信息隱藏技術(shù)_第4頁
第2章_信息隱藏技術(shù)_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第二部分第二部分 信息加密與信息隱藏信息加密與信息隱藏第第6章章 信息隱藏技術(shù)信息隱藏技術(shù)導讀導讀利用前面討論的各種密碼系統(tǒng)保護機密信利用前面討論的各種密碼系統(tǒng)保護機密信息的方法,是將機密信息加密。加密后的息的方法,是將機密信息加密。加密后的信息將變?yōu)椴豢勺R別的亂碼,但這也提醒信息將變?yōu)椴豢勺R別的亂碼,但這也提醒攻擊者:這是機密信息。如何隱藏機密信攻擊者:這是機密信息。如何隱藏機密信息的存在?這是本章將要討論的第一個問息的存在?這是本章將要討論的第一個問題。題。當前,數(shù)字音頻和視頻正大行其道,對其當前,數(shù)字音頻和視頻正大行其道,對其進行不限次數(shù)的完全保真復(fù)制異常簡單。進行不限次數(shù)的完全保真復(fù)制

2、異常簡單。如何保護所有者的版權(quán)?這是本章將要討如何保護所有者的版權(quán)?這是本章將要討論的第二個問題。論的第二個問題。內(nèi)容內(nèi)容6.1 6.1 信息隱藏技術(shù)概述信息隱藏技術(shù)概述6.2 6.2 數(shù)據(jù)隱寫術(shù)數(shù)據(jù)隱寫術(shù)6.3 6.3 數(shù)字水印數(shù)字水印 信息隱藏技術(shù)概述信息隱藏技術(shù)概述什么是信息隱藏?什么是信息隱藏?采用傳統(tǒng)密碼學理論開發(fā)出來的加解密系統(tǒng)致命采用傳統(tǒng)密碼學理論開發(fā)出來的加解密系統(tǒng)致命的缺點:的缺點:明確地提示攻擊者哪些是重要信息明確地提示攻擊者哪些是重要信息 隨著硬件技術(shù)的迅速發(fā)展,以及基于網(wǎng)絡(luò)實現(xiàn)的隨著硬件技術(shù)的迅速發(fā)展,以及基于網(wǎng)絡(luò)實現(xiàn)的具有并行計算能力的破解技術(shù)的日益成熟,具有并行計算

3、能力的破解技術(shù)的日益成熟,傳統(tǒng)傳統(tǒng)的加密算法的安全性受到了嚴重挑戰(zhàn)的加密算法的安全性受到了嚴重挑戰(zhàn) 數(shù)字信號處理和網(wǎng)絡(luò)傳輸技術(shù)可以對數(shù)字媒體數(shù)字信號處理和網(wǎng)絡(luò)傳輸技術(shù)可以對數(shù)字媒體的原版進行無限制的編輯、修改、拷貝和傳播,的原版進行無限制的編輯、修改、拷貝和傳播,造成數(shù)字媒體的知識產(chǎn)權(quán)保護和信息安全的問題造成數(shù)字媒體的知識產(chǎn)權(quán)保護和信息安全的問題日益突出如何防止知識產(chǎn)品被非法復(fù)制及傳播,日益突出如何防止知識產(chǎn)品被非法復(fù)制及傳播,是目前急需解決的問題是目前急需解決的問題信息隱藏技術(shù)概述信息隱藏技術(shù)概述1992年,提出了一種新的關(guān)于信息安全的年,提出了一種新的關(guān)于信息安全的概念概念信息隱藏信息隱藏

4、,即將關(guān)鍵信息秘密地,即將關(guān)鍵信息秘密地隱藏于一般的載體中(圖像、聲音、視頻隱藏于一般的載體中(圖像、聲音、視頻或一般的文檔),或發(fā)行或通過網(wǎng)絡(luò)傳遞?;蛞话愕奈臋n),或發(fā)行或通過網(wǎng)絡(luò)傳遞。由于非法攔截者從網(wǎng)絡(luò)上攔截的偽裝后的由于非法攔截者從網(wǎng)絡(luò)上攔截的偽裝后的關(guān)鍵信息,并不像傳統(tǒng)加密過的文件一樣,關(guān)鍵信息,并不像傳統(tǒng)加密過的文件一樣,看起來是一堆會激發(fā)非法攔截者破解關(guān)鍵看起來是一堆會激發(fā)非法攔截者破解關(guān)鍵信息動機的亂碼,而是看起來和其它非關(guān)信息動機的亂碼,而是看起來和其它非關(guān)鍵性的信息無異的明文信息,因而十分容鍵性的信息無異的明文信息,因而十分容易逃過非法攔截者的破解。易逃過非法攔截者的破解。

5、信息隱藏不同于傳統(tǒng)的加密信息隱藏不同于傳統(tǒng)的加密信息隱藏不同于傳統(tǒng)的加密,其目的不在于信息隱藏不同于傳統(tǒng)的加密,其目的不在于限制正常的資料存取,而在于保證隱藏數(shù)據(jù)限制正常的資料存取,而在于保證隱藏數(shù)據(jù)不被侵犯和重視。不被侵犯和重視。 隱藏的數(shù)據(jù)量與隱藏的免疫力始終是一對矛隱藏的數(shù)據(jù)量與隱藏的免疫力始終是一對矛盾,目前還不存在一種完全滿足這兩種要求盾,目前還不存在一種完全滿足這兩種要求的隱藏方法。的隱藏方法。信息隱藏技術(shù)和傳統(tǒng)的密碼技術(shù)的區(qū)別在于信息隱藏技術(shù)和傳統(tǒng)的密碼技術(shù)的區(qū)別在于: :密碼僅僅隱藏了信息的內(nèi)容,而信息隱藏不密碼僅僅隱藏了信息的內(nèi)容,而信息隱藏不但隱藏了信息的內(nèi)容而且隱藏了信息

6、的存在。但隱藏了信息的內(nèi)容而且隱藏了信息的存在。信息隱藏技術(shù)提供了一種有別于加密的安全信息隱藏技術(shù)提供了一種有別于加密的安全模式。模式。信息加密和隱藏信息加密和隱藏(b)隱藏隱藏(c)隱密隱密信息隱藏技術(shù)原理信息隱藏技術(shù)原理藏頭詩華夏之光,西部翹楚,都會雄風,市鎮(zhèn)豪華夏之光,西部翹楚,都會雄風,市鎮(zhèn)豪情,報業(yè)先鋒。情,報業(yè)先鋒。 謝客醉斟共杯潺,霆空無雨云自散。謝客醉斟共杯潺,霆空無雨云自散。 鋒寒久別飲沙場,吟盡離騷盟風涼。鋒寒久別飲沙場,吟盡離騷盟風涼。 謝霆鋒謝霆鋒 張弓不為步后羿,藝高何處不可取。張弓不為步后羿,藝高何處不可取。 謀籌生擒奧斯卡,力斬嘎納金棕櫚。謀籌生擒奧斯卡,力斬嘎納

7、金棕櫚。 張藝謀張藝謀 信息隱藏技術(shù)原理信息隱藏技術(shù)原理信息隱藏是集多門學科理論技術(shù)于一身的信息隱藏是集多門學科理論技術(shù)于一身的新興技術(shù)領(lǐng)域,它利用人類感覺器官對數(shù)新興技術(shù)領(lǐng)域,它利用人類感覺器官對數(shù)字信號的感覺冗余,將一個消息隱藏在另字信號的感覺冗余,將一個消息隱藏在另一個消息中。由于隱藏后外部表現(xiàn)的只是一個消息中。由于隱藏后外部表現(xiàn)的只是遮掩消息的外部特征,故并不改變遮掩消遮掩消息的外部特征,故并不改變遮掩消息的基本特征和使用價值息的基本特征和使用價值數(shù)字信息隱藏技術(shù)已成為信息科學領(lǐng)域研數(shù)字信息隱藏技術(shù)已成為信息科學領(lǐng)域研究的一個熱點。被隱藏的秘密信息可以是究的一個熱點。被隱藏的秘密信息可

8、以是文字、密碼、圖像、圖形或聲音,而作為文字、密碼、圖像、圖形或聲音,而作為宿主的公開信息可以是一般的文本文件、宿主的公開信息可以是一般的文本文件、數(shù)字圖像、數(shù)字視頻和數(shù)字音頻等數(shù)字圖像、數(shù)字視頻和數(shù)字音頻等信息隱藏技術(shù)原理信息隱藏技術(shù)原理我們把待隱藏的信息稱為我們把待隱藏的信息稱為秘密信息秘密信息(Secret Message),它可以是版權(quán)信息或秘密數(shù),它可以是版權(quán)信息或秘密數(shù)據(jù),也可以是一個序列號;據(jù),也可以是一個序列號;而公開信息則稱為而公開信息則稱為宿主信息宿主信息(Cover Message,也稱載體信息,也稱載體信息),如視頻、音,如視頻、音頻片段等。頻片段等。信息隱藏技術(shù)原理信

9、息隱藏技術(shù)原理這種信息隱藏過程一般由密鑰這種信息隱藏過程一般由密鑰(Key)來控制,通來控制,通過過嵌入算法嵌入算法(Embedding Algorithm)將秘密信將秘密信息隱藏于公開信息中,而隱蔽宿主息隱藏于公開信息中,而隱蔽宿主(隱藏有秘密隱藏有秘密信息的公開信息信息的公開信息)則通過通信信道則通過通信信道(Communication Channel)傳遞,然后對方的傳遞,然后對方的檢測器檢測器(Detector)利用密鑰從隱蔽宿主中恢復(fù)利用密鑰從隱蔽宿主中恢復(fù)/檢測出秘密信息。檢測出秘密信息。編碼器檢測器隱蔽宿主秘密信息宿主信息秘密信息宿主信息密鑰密鑰信息隱藏技術(shù)原理信息隱藏技術(shù)原理信

10、息隱藏技術(shù)主要由下述兩部分組成:信息隱藏技術(shù)主要由下述兩部分組成:1.信息嵌入算法信息嵌入算法(編碼器編碼器),它利用密鑰來實它利用密鑰來實現(xiàn)秘密信息的隱藏?,F(xiàn)秘密信息的隱藏。2.隱蔽信息檢測隱蔽信息檢測/提取算法提取算法(檢測器檢測器),它利用它利用密鑰從隱蔽宿主中檢測密鑰從隱蔽宿主中檢測/恢復(fù)出秘密信息?;謴?fù)出秘密信息。在密鑰未知的前提下,第三者很難從隱蔽在密鑰未知的前提下,第三者很難從隱蔽宿主中得到或刪除,甚至發(fā)現(xiàn)秘密信息。宿主中得到或刪除,甚至發(fā)現(xiàn)秘密信息。信息隱藏系統(tǒng)的特征信息隱藏系統(tǒng)的特征1.1.魯棒性魯棒性(Robustness(Robustness,健壯性或頑健性,健壯性或頑健

11、性) ) 魯棒性指不因宿主文件的某種改動而導致隱魯棒性指不因宿主文件的某種改動而導致隱藏信息丟失的能力。藏信息丟失的能力。2.2.不可檢測性不可檢測性(Undetectability)(Undetectability) 不可檢測性指隱蔽宿主與原始宿主具有一致不可檢測性指隱蔽宿主與原始宿主具有一致的特性,如具有一致的統(tǒng)計噪聲分布,以便使的特性,如具有一致的統(tǒng)計噪聲分布,以便使非法攔截者無法判斷是否藏有隱蔽信息。非法攔截者無法判斷是否藏有隱蔽信息。3.3.透明性透明性(Invisibility)(Invisibility) 利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)的特性,利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)的特性

12、,經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的經(jīng)過一系列隱藏處理,使目標數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見。聽見。信息隱藏系統(tǒng)的特征信息隱藏系統(tǒng)的特征4.安全性安全性 隱藏的信息內(nèi)容應(yīng)是安全的,最好經(jīng)過某種加密隱藏的信息內(nèi)容應(yīng)是安全的,最好經(jīng)過某種加密后再隱藏,同時隱藏的具體位置也應(yīng)是安全的,后再隱藏,同時隱藏的具體位置也應(yīng)是安全的,至少不會因格式變換而遭到破壞。至少不會因格式變換而遭到破壞。5.自恢復(fù)性自恢復(fù)性 由于經(jīng)過一些操作或變換后,可能會使原圖產(chǎn)生由于經(jīng)過一些操作或變換后,可能會使原圖產(chǎn)生較大的破壞。如果只從留下的片段數(shù)據(jù),就

13、能恢較大的破壞。如果只從留下的片段數(shù)據(jù),就能恢復(fù)隱藏信息,而且恢復(fù)過程中不需要宿主信息,復(fù)隱藏信息,而且恢復(fù)過程中不需要宿主信息,這就是所謂的自恢復(fù)性。這就是所謂的自恢復(fù)性。7.可糾錯性可糾錯性 為了保證隱藏信息的完整性,使其在經(jīng)過各種操為了保證隱藏信息的完整性,使其在經(jīng)過各種操作和變換后仍能很好地恢復(fù),通常采取糾錯編碼作和變換后仍能很好地恢復(fù),通常采取糾錯編碼方法。方法。信息隱藏技術(shù)的主要分支與應(yīng)用信息隱藏技術(shù)的主要分支與應(yīng)用信息隱藏隱蔽信道隱寫術(shù)匿名通信版權(quán)標志語言學中的隱寫術(shù)技術(shù)上的隱寫術(shù)魯棒的版權(quán)標志易碎水印數(shù)字指紋數(shù)字水印不可見數(shù)字水印可見數(shù)字水印信息隱藏技術(shù)的主要分支與應(yīng)用信息隱藏

14、技術(shù)的主要分支與應(yīng)用隱蔽信道隱蔽信道由由Lampson定義為:在多級安全水平定義為:在多級安全水平的系統(tǒng)環(huán)境中的系統(tǒng)環(huán)境中(比如軍事計算機系統(tǒng)比如軍事計算機系統(tǒng)),那些既不,那些既不是專門設(shè)計的也不打算用來傳輸信息的通信路徑是專門設(shè)計的也不打算用來傳輸信息的通信路徑稱為隱蔽信道。稱為隱蔽信道。匿名通信匿名通信就是尋找各種途徑來隱藏通信消息的主就是尋找各種途徑來隱藏通信消息的主體,即消息的發(fā)送者和接收者。體,即消息的發(fā)送者和接收者。Web應(yīng)用強調(diào)接應(yīng)用強調(diào)接收者的匿名性,而電子郵件用戶們更關(guān)心發(fā)送者收者的匿名性,而電子郵件用戶們更關(guān)心發(fā)送者的匿名性。的匿名性。隱寫術(shù)隱寫術(shù)版權(quán)標志版權(quán)標志包括易碎

15、水印和數(shù)字指紋、數(shù)字水印兩包括易碎水印和數(shù)字指紋、數(shù)字水印兩種魯棒的版權(quán)標志。種魯棒的版權(quán)標志。內(nèi)容內(nèi)容6.1 6.1 信息隱藏技術(shù)概述信息隱藏技術(shù)概述6.2 6.2 數(shù)據(jù)隱寫術(shù)數(shù)據(jù)隱寫術(shù)6.3 6.3 數(shù)字水印數(shù)字水印 一個例子一個例子圖是一棵樹的照片,內(nèi)含了隱蔽的圖像。圖是一棵樹的照片,內(nèi)含了隱蔽的圖像。如果把每個顏色分量和數(shù)字如果把每個顏色分量和數(shù)字3 3進行邏輯與運算,進行邏輯與運算,再把亮度增強再把亮度增強8585倍,得到圖。倍,得到圖。藏頭詩藏頭詩離合詩離合詩數(shù)據(jù)隱寫術(shù)數(shù)據(jù)隱寫術(shù)根據(jù)嵌入算法,我們可以大致把隱寫術(shù)分成以下六類:根據(jù)嵌入算法,我們可以大致把隱寫術(shù)分成以下六類:1.替換

16、系統(tǒng)替換系統(tǒng):用秘密信息替代隱蔽宿主的冗余部分。:用秘密信息替代隱蔽宿主的冗余部分。2.變換域技術(shù)變換域技術(shù):在信號的變換域嵌入秘密信息:在信號的變換域嵌入秘密信息(如在如在頻域頻域)。3.擴展頻譜技術(shù)擴展頻譜技術(shù):采用擴頻通信的思想。:采用擴頻通信的思想。4.統(tǒng)計方法:統(tǒng)計方法:通過更改偽裝載體的若干統(tǒng)計特性對信通過更改偽裝載體的若干統(tǒng)計特性對信息進行編碼,并在提取過程中采用假設(shè)檢驗方法。息進行編碼,并在提取過程中采用假設(shè)檢驗方法。5.失真技術(shù):失真技術(shù):通過信號失真來保存信息,在解碼時測通過信號失真來保存信息,在解碼時測量與原始載體的偏差量與原始載體的偏差6.載體生成方法:載體生成方法:對

17、信息進行編碼以生成用于秘密通對信息進行編碼以生成用于秘密通信的偽裝載體。信的偽裝載體。對隱寫術(shù)的一些攻擊對隱寫術(shù)的一些攻擊對隱寫術(shù)的攻擊和分析有多種形式,即對隱寫術(shù)的攻擊和分析有多種形式,即檢測、檢測、提取、混淆破壞提取、混淆破壞(攻擊者在隱藏信息上進行偽攻擊者在隱藏信息上進行偽造與覆蓋造與覆蓋),使隱藏信息無效。,使隱藏信息無效。1.1.檢測隱藏信息檢測隱藏信息尋找明顯的、重復(fù)的模式尋找明顯的、重復(fù)的模式將原始載體與偽裝圖象進行比較將原始載體與偽裝圖象進行比較2.2.提取隱藏信息提取隱藏信息 取決于檢測技術(shù)取決于檢測技術(shù)3.3.破壞隱藏信息破壞隱藏信息 有損壓縮,扭曲,旋轉(zhuǎn),模糊化,加入噪音

18、有損壓縮,扭曲,旋轉(zhuǎn),模糊化,加入噪音內(nèi)容內(nèi)容6.1 6.1 信息隱藏技術(shù)概述信息隱藏技術(shù)概述6.2 6.2 數(shù)據(jù)隱寫術(shù)數(shù)據(jù)隱寫術(shù)6.3 6.3 數(shù)字水印數(shù)字水印 數(shù)字水印數(shù)字水印隨著多媒體技術(shù)和計算機網(wǎng)絡(luò)的飛速發(fā)展,數(shù)字隨著多媒體技術(shù)和計算機網(wǎng)絡(luò)的飛速發(fā)展,數(shù)字產(chǎn)品的版權(quán)和信息安全問題日益倍受關(guān)注。數(shù)字產(chǎn)品的版權(quán)和信息安全問題日益倍受關(guān)注。數(shù)字水印技術(shù)正是適應(yīng)這一要求發(fā)展起來的,與信息水印技術(shù)正是適應(yīng)這一要求發(fā)展起來的,與信息偽裝技術(shù)相比,偽裝技術(shù)相比,數(shù)字水印是為了保護數(shù)字產(chǎn)品的數(shù)字水印是為了保護數(shù)字產(chǎn)品的版權(quán)版權(quán),而要對數(shù)字產(chǎn)品加載所有者的水印信息,而要對數(shù)字產(chǎn)品加載所有者的水印信息,以

19、便在產(chǎn)品的版權(quán)產(chǎn)生糾紛時作為證據(jù)。以便在產(chǎn)品的版權(quán)產(chǎn)生糾紛時作為證據(jù)。而信息偽裝技術(shù)是指把不便于公開的信息,通過而信息偽裝技術(shù)是指把不便于公開的信息,通過信息偽裝算法加載到可以公開的信息載體中去,信息偽裝算法加載到可以公開的信息載體中去,在信息的接收方使用提取算法,恢復(fù)出被偽裝的在信息的接收方使用提取算法,恢復(fù)出被偽裝的信息。信息。前者是為了保護載體數(shù)字產(chǎn)品的版權(quán),而后者則前者是為了保護載體數(shù)字產(chǎn)品的版權(quán),而后者則是為了被偽裝信息的安全與保密。是為了被偽裝信息的安全與保密。數(shù)字水印的特點數(shù)字水印的特點數(shù)字水印技術(shù)即是通過在原始數(shù)據(jù)中嵌入數(shù)字水印技術(shù)即是通過在原始數(shù)據(jù)中嵌入秘密信息秘密信息水印水

20、印(water mark)來證實該來證實該數(shù)據(jù)的所有權(quán),而且并不影響宿主數(shù)據(jù)的數(shù)據(jù)的所有權(quán),而且并不影響宿主數(shù)據(jù)的可用性??捎眯?。不同的應(yīng)用對數(shù)字水印的要求是不盡相同不同的應(yīng)用對數(shù)字水印的要求是不盡相同的,一般認為數(shù)字水印應(yīng)具有如下特點:的,一般認為數(shù)字水印應(yīng)具有如下特點: 1.安全性安全性 2.確定性確定性 3.不可感知性不可感知性 4.健壯性健壯性數(shù)字水印的主要應(yīng)用領(lǐng)域數(shù)字水印的主要應(yīng)用領(lǐng)域 1.版權(quán)保護版權(quán)保護 2.加指紋加指紋 3.標題與注釋標題與注釋 4.篡改提示篡改提示 5.使用控制使用控制數(shù)字水印的一類典型應(yīng)用數(shù)字水印的一類典型應(yīng)用電視臺標志數(shù)字水印的一些分類數(shù)字水印的一些分類我

21、們可以按照不同的標準對數(shù)字水印進行分類:我們可以按照不同的標準對數(shù)字水印進行分類:從水印的載體上可以分為從水印的載體上可以分為靜止圖像水印、視靜止圖像水印、視頻水印、聲音水印、文檔水印和黑白二值圖頻水印、聲音水印、文檔水印和黑白二值圖像水印像水印從外觀上可分為從外觀上可分為可見水印可見水印和和不可見水印不可見水印(更準確地說應(yīng)是可察覺水印和不可察覺水印更準確地說應(yīng)是可察覺水印和不可察覺水印)從水印加載方法是否可逆上可分為從水印加載方法是否可逆上可分為可逆、非可逆、非可逆、半可逆、非半可逆水印可逆、半可逆、非半可逆水印根據(jù)采用的用戶密鑰的不同可分為根據(jù)采用的用戶密鑰的不同可分為私鑰私鑰(Secr

22、et-key)水印水印和和公鑰公鑰(Public-key)水印水印數(shù)字水印算法數(shù)字水印算法1.空域算法空域算法2.變換域算法變換域算法3.壓縮域算法壓縮域算法4.NEC算法算法5.生理模型算法生理模型算法數(shù)字水印攻擊分析數(shù)字水印攻擊分析與密碼學類似,數(shù)字水印也是一個對抗性與密碼學類似,數(shù)字水印也是一個對抗性的研究領(lǐng)域。正是因為有水印攻擊的存在,的研究領(lǐng)域。正是因為有水印攻擊的存在,才有水印研究的不斷深入。才有水印研究的不斷深入。水印攻擊與密碼攻擊一樣,包括水印攻擊與密碼攻擊一樣,包括主動攻擊主動攻擊和和被動攻擊被動攻擊。主動攻擊的目的并不是破解。主動攻擊的目的并不是破解數(shù)字水印,而是篡改或破壞

23、水印。而被動數(shù)字水印,而是篡改或破壞水印。而被動攻擊則試圖破解數(shù)字水印算法。值得一提攻擊則試圖破解數(shù)字水印算法。值得一提的是,的是,主動攻擊并不等于肆意破壞主動攻擊并不等于肆意破壞。真正的主動水印攻擊應(yīng)該是在不過多影響真正的主動水印攻擊應(yīng)該是在不過多影響數(shù)據(jù)質(zhì)量的前提下,除去數(shù)字水印。數(shù)據(jù)質(zhì)量的前提下,除去數(shù)字水印。水印攻擊的幾種情形水印攻擊的幾種情形參照密碼學的概念,可以定義水印攻擊的幾種參照密碼學的概念,可以定義水印攻擊的幾種情形:情形:(1)唯密寫攻擊唯密寫攻擊(stego only attack) (2) 已知掩蔽信息攻擊已知掩蔽信息攻擊(know cover attack)(3) 已

24、知水印攻擊已知水印攻擊(known message attack)(4) 選擇密寫攻擊選擇密寫攻擊(chosen stego attack)具體的攻擊類型具體的攻擊類型1.IBM攻擊攻擊2.Stir Mark攻擊攻擊3.馬賽克攻擊馬賽克攻擊4.共謀攻擊共謀攻擊5.跳躍攻擊跳躍攻擊基于雙混沌的基于雙混沌的DCT變換域數(shù)字水印變換域數(shù)字水印 圖圖6.6 原水印原水印 圖圖6.7 對原水印加密后的結(jié)果對原水印加密后的結(jié)果 圖圖6.8原圖像原圖像 圖圖6.9 嵌入加密水印后的結(jié)果嵌入加密水印后的結(jié)果圖圖610 知道正確的初始值提取出來的水印知道正確的初始值提取出來的水印 圖圖6.11錯誤的初始值提取出來錯誤的初始值提取出來的水印的水印x0=0.6666666666666661 基于雙混沌的基于雙混沌的DCT變換域數(shù)字水印變換域數(shù)字水印攻擊性仿真實驗攻擊性仿真實驗圖圖6. 166. 16添加高斯濾波添加高斯濾波 圖圖6. 17 6. 17 從從. 16. 1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論