首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
序贯LSB隐写术的提取攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
序贯LSB隐写术在载体中通过连续LSB替换嵌入消息,其提取攻击问题本质上是消息嵌入起止点的估计问题。该文建立针对序贯LSB隐写术的提取攻击模型,将提取攻击问题转化为一类排序问题。对嵌入率未知情形,提出计算复杂度为O(n)的提取攻击算法。对嵌入率已知情形,给出计算复杂度为O(2logn)的快速提取攻击算法。实现了对序贯JSteg算法的提取攻击。  相似文献   

2.
基于JPEG图像的空域特征,针对DCT域连续LSB隐写术提出一种唯载密提取攻击方法。根据JPEG图像编码块在空域的块不连续性,将嵌入消息起止点估计问题转化为序列突变点的估计问题,建立逼近理想序列模型估计序列突变点。新模型不仅适用于对连续JSteg算法的提取攻击,对一类可抵抗χ2检验攻击的连续JSteg改进算法同样有效。实验结果表明,对消息嵌入起止点的平均估计误差约为260个系数。  相似文献   

3.
郎荣玲  李晓白 《计算机工程》2008,34(18):194-195
隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载体为图像时基于明文的检测方法。实验结果表明,该方法可检测出隐藏信息、信息容量及嵌入信息载体的位置。  相似文献   

4.
周治平  周礼华 《计算机工程》2008,34(17):153-154
应用密钥来控制隐藏路径已成为一种趋势,随着消息长度的增加和密钥空间的增大,纯软件方式已不能满足隐写分析的实时性要求。针对依赖密钥的隐写算法F5,提出一种基于现场可编程门阵列(FPGA)的隐写分析方案。正确密钥与错误密钥产生嵌入位置的样本分布具有明显的差异,利用这一特性可以得到F5的正确密钥,从而实现密钥攻击。实验表明,消息长度超过2 000 bit时,该方案和软件攻击相比时间上能降低一个数量级。  相似文献   

5.
刘静  汤光明 《计算机应用研究》2010,27(10):3896-3898
在已知嵌入消息长度的条件下,隐写密钥可以看做消息嵌入的起始位。将图像像素划分为不同类点,通过分析信息嵌入和最低位置反对各类点的影响,得到图像嵌入信息部分和未嵌入信息部分的差异,最终设计了针对空域序列LSB(least significant bits)隐写图像的密钥估计算法。实验结果表明,该算法可对隐写密钥进行快速有效的估计。  相似文献   

6.
针对互联网上流行的真彩位图文件的隐写算法工具InplainView, 根据算法嵌入原理和特征分析,成功实现了对隐秘图像的检测;通过研究从隐秘图像中所提取消息的字符频度分布,提出了对嵌入消息加密的密钥恢复解决方案,有效提高了隐写分析性能。最后的实验结果表明,该隐写分析方法简单、高效,便于实用。  相似文献   

7.
LSB算法是一种典型的空间域信息隐藏算法,由于嵌入信息量大、算法简单而成为最常见的信息隐藏算法,也同时成为了隐写分析者很感兴趣的对象。针对隐写位置密钥的攻击,本文提出了一种改进的LSB隐写算法,先在图像各像素的LSB位嵌入噪声信息,再在密钥的控制下有选择性地在部分像素点嵌入隐藏信息。在已知载体图像或已知多幅用同一载体进行信息隐藏的载密图像的情况下,可以有效抵御针对隐写位置密钥的攻击,提高了LSB算法的安全性。同时该思想也可应用于基于DCT域等频域的隐藏算法中。  相似文献   

8.
信息隐藏技术已经成为网络信息安全的一个重要研究方向,如何有效地监控和检测网络中传递的秘密消息对于保障国家安全具有重要的现实意义.针对互联网上大量的隐写软件利用彩色厦灰度图像的最低有效比特位(LSB)隐藏秘密消息,基于污染数据分析,提出了一种新的隐写分析方法,并给出了此算法的数学模型.该方法不仅可以快速有效地检测出图像中秘密消息的存在性,同时还可以精确地估计出连续及随机间隔嵌入算法下所嵌入秘密消息的长度.  相似文献   

9.
自适应图像隐写算法是一种以图像为载体,通过手工设计嵌入失真代价,指导隐写码在图像载体中嵌入秘密消息的信息隐藏算法.长期以来,这类算法将秘密消息尽可能隐藏在图像纹理更深更复杂的位置以对抗基于富特征的隐写分析检测.然而,伴随着深度学习在隐写分析领域的快速发展,人工设计的自适应算法受到严重挑战.此外,基于加性失真的隐写编码在嵌入消息时,复杂纹理向边界聚集所产生的统计异常问题也亟待解决.因此,本文总结了各类人工失真代价的优势和不足,归纳出当前自适应算法在空域的设计范式,并结合UNIWARD在各嵌入域的转换规则,提出基于嵌入失真代价ρ的通用域隐写转换公式.然后,从隐写嵌入失真代价与图像纹理稀疏关系的角度出发,以Canny算子划分纹理、Gauss模糊缩放轮廓、AutoML搜索阈值的方式,提出了一种通用域隐写算法Canny Gauss.实验结果表明,本文所提通用域隐写转换公式能够有效应用于现有主流算法.同时,在UNIWARD所有可行嵌入域中,本文所提算法表达出更高嵌入失真代价稳定性和隐写隐蔽性,在第三方权重加持下的深度隐写分析表现与UNIWARD相比至少提升2.6%、最高提升14.6%.这为自适应隐...  相似文献   

10.
图像隐写分析就是对信息隐藏系统进行攻击的技术,基于JPEG图像的隐藏信息长度估计的方法最近引起了很大关注。该文分析和讨论了JSteg、F5和OutGuess隐写分析算法。  相似文献   

11.
At present, steganalysis research focuses on detecting the existence of a hidden message. However, extracting the hidden information, i.e., an extracting attack, is crucial in obtaining effective evidence in computer forensics. Due to the difficulty of an extracting attack, research in this field is limited. In steganography with a stego key, an extracting attack is equivalent to recovering the stego key. In this paper we study a method for recovering the stego key in least significant bit (LSB) steganography with a decompressed JPEG image as the cover image. Firstly, the recovery of the stego key is translated into a cryptanalysis problem for a sequential cipher. The method for recovering the stego key is based on estimating the modification positions. The minimum size of the data used to recover the stego key successfully is discussed. Secondly, when a decompressed JPEG image is used as the cover image, the probability of recovering the cover pixels using recompression is discussed. Recompression is used to compute the error of the estimated sequence. Finally, an algorithm to recover the stego key in LSB steganography with a decompressed JPEG image as the cover image is proposed. The experimental results for the steganographic software, Hide and Seek 4.1 and its variant, which is a typical representative of LSB steganography, show that the proposed method can successfully recover the stego key in LSB replacement and LSB matching, i.e., the extracting attack is successful, and it outperforms three previous methods in terms of computational complexity.  相似文献   

12.
目的 图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法 设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果 实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSN...  相似文献   

13.
空域隐写作为最常用的隐写方式之一,对其进行隐写分析具有较高的实用价值。空域隐写破坏了图像的邻域相关性,通过分析其在隐写前后发生的改变,能有效检测图像是否进行了隐写。如何对邻域相关性进行量化分析成为问题解决的关键。通过对图像邻域相关性进行MC建模,提出了一种有效的空域隐写检测算法。该算法在相关性MC模型的基础上提取出相关性量化矩阵,分析了其在隐写前后发生的变化,并提取出相应的检测特征。最后,以Fisher分类器作为检测分类器进行了检测实验。实验结果表明该算法能有效检测多种空域隐写算法,其平均检测率达到85%以上。与其它空域隐写检测算法相比该算法具有更好的适用性。  相似文献   

14.
提出了一种针对空域图像隐写的盲检测方法。利用互信息分析秘密信息嵌入对图像小波系数在尺度方向和空间方向相关性的影响,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对LSB匹配和随机调制隐写算法的实验表明,此方法能有效检测未经JPEG压缩过的含密图像,相比现有空域盲检测方法,对低嵌入率含密图像的正确检测率提高约8%14% 。  相似文献   

15.
In this paper a data hiding method is proposed based on the combination of a secret sharing technique and a novel steganography method using integer wavelet transform. In this method in encoding phase, first a secret image is shared into n shares, using a secret sharing technique. Then, the shares and Fletcher-16 checksum of shares are hidden into n cover images using proposed wavelet based steganography method. In decoding phase, t out of n stego images are required to recover the secret image. In this phase, first t shares and their checksums are extracted from t stego images. Then, by using the Lagrange interpolation the secret image is revealed from the t shares. The proposed method is stable against serious attacks, including RS and supervisory training steganalysis methods, it has the lowest detection rate under global feature extraction classifier examination compared to the state-of-the-art techniques. Experimental results on a set of benchmarks showed that this method outperforms conventional methods in offering a high secure and robust mechanism for joining secret image sharing and steganography.  相似文献   

16.
Linguistic steganalysis has been an increasing interest stimulated by the emerging research area of linguistic steganography during the past few years. However, due to limitations of computer natural language processing capability, linguistic steganalysis is a challenging task. Existing steganalysis methods are inefficient to analyze most substitution-based linguistic steganography methods which preserve the syntactic and semantic correctness of cover texts. This paper provides a new steganalysis scheme against substitution-based linguistic steganography based on context clusters. In this scheme, we introduce context clusters to estimate the context fitness and show how to use the statistics of context fitness values to distinguish between normal texts and stego texts. Finally, under this scheme, we present the steganalysis method for synonym substitution-based linguistic steganography. Our experimental results show that the proposed steganalysis method can analyze synonym substitution-based linguistic steganography efficiently and the steganalysis accuracy reaches as high as 98.86%.  相似文献   

17.
目的 图像信息隐藏包括图像隐写术和图像水印技术两个分支。隐写术是一种将秘密信息隐藏在载体中的技术,目的是为了实现隐秘通信,其主要评价指标是抵御隐写分析的能力。水印技术与隐写术原理类似,但其是通过把水印信息嵌入到载体中以达到保护知识产权的作用,追求的是防止水印被破坏而尽可能地提高水印信息的鲁棒性。研究者们试图利用生成对抗网络(generative adversarial networks,GANs)进行自动化的隐写算法以及鲁棒水印算法的设计,但所设计的算法在信息提取准确率、嵌入容量和隐写安全性或水印鲁棒性、水印图像质量等方面存在不足。方法 本文提出了基于生成对抗网络的新型端到端隐写模型(image information hiding-GAN,IIH-GAN)和鲁棒盲水印模型(image robust blind watermark-GAN,IRBW-GAN),分别用于图像隐写术和图像鲁棒盲水印。网络模型中使用了更有效的编码器和解码器结构SE-ResNet(squeeze and excitation ResNet),该模块根据通道之间的相互依赖性来自适应地重新校准通道方式的特征响应。结果 实验结果表明隐写模型IIH-GAN相对其他方法在性能方面具有较大改善,当已知训练好的隐写分析模型的内部参数时,将对抗样本加入到IIH-GAN的训练过程,最终可以使隐写分析模型的检测准确率从97.43%降低至49.29%。该隐写模型还可以在256×256像素的图像上做到高达1 bit/像素(bits-per-pixel)的相对嵌入容量;IRBW-GAN水印模型在提升水印嵌入容量的同时显著提升了水印图像质量以及水印提取正确率,在JEPG压缩的攻击下较对比方法提取准确率提高了约20%。结论 本文所提IIH-GAN和IRBW-GAN模型在图像隐写和图像水印领域分别实现了领先于对比模型的性能。  相似文献   

18.
Replacement of least-significant bit plane is one of the popular steganography techniques in digital images because of its extreme simplicity. But it is more difficult to precisely estimate the rate of secret message embedded by replacement of multiple least-significant bit (MLSB) planes of a carrier object. In order to model the MLSB embedding, a lemma is introduced to prove the transition relationships among some trace subsets. Then, based on these transition relationships, two novel steganalysis frameworks are designed to detect two kinds of distinct MLSB embedding methods. A series of experiments show that the proposed steganalysis frameworks are highly sensitive to MLSB steganography, and can estimate the rate of secret message with higher accuracy. Furthermore, these frameworks can fully meet the need to distinguish stego images under low false positive rate, especially when the embedded message is short.   相似文献   

19.
基于Hilbert-Huang变换的JPEG2000隐写分析   总被引:1,自引:0,他引:1  
实现了针对由Su等人提出的JPEG2000 Lazy—mode隐写术的可靠检测.在理论和实验分析的基础上,文章揭示了由Lazy—mode隐写术生成的掩密图像,其子带代码块噪声方差序列的振荡特征异于非掩密含噪图像的子带代码块噪声方差序列.因此,此文隐写检测算法的关键在于针对这两种子带代码块噪声方差序列进行序列分析,提取它们内在的振荡特征差异.在序列分析中,通过引入Hilbert—Huang变换,对噪声方差序列进行经验模式分解,构建了基于Hilbert谱的特征向量.实验表明,基于该特征向量的支持向量机(SVM)分类器能以平均90.6%的准确率识别掩密图像.根据检索,目前尚未有对JPEG2000Lazymode隐写术进行成功分析的报道,因此,该文具有重大意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号