当前位置:文档之家› 3数字水印攻击实验

3数字水印攻击实验

图4.1.81数字水印嵌入方案
(2)水印恢复系统的输入为:已经嵌入水印的数据、私钥或公钥、原始数据或原始水印(取决于添加水印的方法),输出的是水印W,或者某种可信度的值,它表明了所考查数据中存在给定水印的可能性。水印恢复方案如图4.1.82所示。
图4.1.82数字水印恢复方案
(二)常用实现方法
目前提出的数字水印嵌入方法基本分为两类:基于空间域和基于变换域的方法。
(2)选择载体图片。
(3)选择要隐藏的水印文件。
(4)输入密码,以便之后可以提取图片。
(5)点击“生成”按钮,生成包含水印的图片。
(6)点击“确定”按钮,弹出嵌入水印前后载体图片对比窗口。
注意:记录嵌入水印后图像路径。窗口无法完全显示,请最大化后记录。
(二)水印提取
(1)点击“浏览”按钮,选择需要提取水印信息的图像文件。
实验评语
实验成绩
教师签名
二、水印攻击
(一)攻击方法分类
对含水印图像的常见攻击方法分为有意攻击和无意攻击两大类.水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有:剪切、亮度和对比度的修改、增强、模糊和其它滤波算法、放大、缩小和旋转、有损压缩、在图像中加噪声;通常假定在检测水印时不能获得原始产品。下面是有意攻击的一些分类:
三、实验原理
一、数字水印技术
(一)数字水印概述
数字水印技术是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察觉的,但是通过一些计算操作可以被检测或被提取。水印与原数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为不可分离的一部分。
所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统。
(2)点击“浏览”按钮,选择提取后的水印文件存放路径。
(3)输入密码。
(4)点击“提取信息”按钮。
(5)点击“确定”按钮,弹出原始水印与提取水印对比窗口。需注意的是,只有当水印文件为后缀是“.txt”和“.bmp”时对比效果最好。
(6)在该窗口可比较原始水印与提取的水印视觉上的差异,还给出原始水印与提取水印相似度的客观评价指标――归一化相关系数,并且将提取的水印进行保存。
(1)水印嵌入系统的输入为:水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为加入了水印的数据。水印嵌入方案如图4.1.81所示。
计算机科学与工程学院学生实验报告
学号
专业
计算机科学与技术
班级
姓名
课程名称
信息安全实验
课程类型
专业限选实验
实验名称
数字水印攻击
一、实验目的
LSB/DCT图像数字水印算法嵌入
LSB/DCT图像数字水印算法提取
数字水印攻击
二、实验环境介绍
ISES客端
注:请将信息隐藏测试载体放在指定目录下:C:\ISES
(1)空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。本实验中的最低有效位算法(LSB)就是比较常用的一种技术。
LSB算法是最早提出的一种典型的空间域信息隐藏方法。它具体的实现方法在之前的LSB图像信息隐藏实验中曾经做过介绍,在此就不再累述。
(2)变换域数字水印是指在DCT变换域、时/频变换域(DFT)或小波变换域(DWT)上隐藏水印。其中,DCT变换域数字水印算法是在图像的DT变换域上选择中低频系数叠加水印信息,因为人眼的感觉主要集中在这一频段。由于JPEG、MPEG等压缩算法的核心是在DCT变换域上进行数据量化,所以通过巧妙的融合水印过程和量化过程,就可以使水印抵御有效压损。
注:受攻击后所生成的图像与未受攻击的图像在同一目录下,并且为方便起见,系统只选取了部分能够说明问题的攻击后的图像。
(3)利用本实验提取水印功能,提取受攻击后的水印图片的水印,与原始水印对比,体会LSB算法的鲁棒性。
二、DCT算法
DCT算法操作与LSB算法完全相同,在此不再累述。
实验总结
对于LSB算法和DCT域的算法,可以说我们非常熟悉。在本学期的另一课程《信息隐藏》中,我们已经编程实现了这两个算法。本实验更加简单,不用代码实现,只要在ISES客户端实现就可以了。本实验中容易犯错的是要将信息隐藏测试载体放在指定目录下:C:\ISES,有时候会忘了此步骤。
注意:NC≥0.5较合适,值越大表明原始水印和提取的水印越接近,NC=1表明原始水印与提取的水印完全相同。
(三)数字水印攻击
(1)点击“浏览”按钮,选择需要破坏的图像文件,即含有水印的图像文件。
(2)点击“攻击”按钮,系统将使用“Stirmark攻击”对测试图像进行攻击,得到一系列攻击后的水印图像。
(1)伪造水印的抽取
(2)伪造的肯定检测
(3)统计学上的水印抽取
(4)多重水印
(二)实际应用中的典型攻击方式
实际应用中4种典型的攻击方式如下:
(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去和破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。
(2)表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
(3)解释攻击:这种攻击在面对检测到的水印数据时,试图捏造出种种解释来证明其无效。
(4)法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。
四、实验步骤
一、LSB算法
(一)水印嵌入
(1)选择水印嵌入强度,水印嵌入的强度分别有高、中、低,分别代表:“高”:水印依次嵌入到LSB系数的高频区;“中”:水印依次嵌入到LSB系数的中频区;“低”:水印依次嵌入到LSB系数的低频区。
相关主题