3数字水印攻击实验
数字水印攻击实验

一、实验目的:(1)掌握数字水印攻击的原理;(2)熟悉木马攻击的基本过程及危害。
二、实验内容以及步骤:1、LSB图像数字水印算法嵌入、提取与攻击(1)选择bmp格式的图片作为水印的载体,并选取好要隐含的信息文件(2)生成嵌入水印后的图像,并与原图象对比(3)运用LSB算法提取图像中的水印信息(4)输入错误密码提取信息,出现乱码,与原隐含信息不符(5)输入正确密码提取的隐含信息与原信息对比,与原嵌入信息一致(5)对嵌入水印后的图像进行攻击(7)攻击后再次谁水印图像进行提取隐含信息攻击后隐含信息与原隐含信息不符合,出现乱码2、DCT图像数字水印算法嵌入、提取与攻击(1)用DCT算法对图像进行水印嵌入(2)嵌入水印前后图像对比(3)提取水印信息(4)对DCT算法生成的水印图像进行攻击(5)攻击后再次提取隐含信息,出现乱码三、思考题:1、思考木马攻击的基本过程答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。
如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。
这个程序被称为守护进程。
从进程上看大致可分为六步:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制四、实验总结:1、在此次试验中,我们学会运动LSB算法和DCT算法对图像进行水印加密,提取隐含信息,水印攻击等应用。
还学习了一下木马攻击的基本过程2、在此次试验中,我们没有遇到大的问题,只是在进行不同算法水印的时候进行对比,看两种算法有何不同3、试验中我们不但要懂得如何操作,要知其然,更要知其所以然,懂得试验的原理和步骤。
数字水印的攻击与反攻击

数字水印的攻击与反攻击张新红河南大学计算机学院, (475001)E-mail (hnkfzxh@ )摘 要: 数字水印技术近年来得到了广泛的研究。
新的水印算法不断提出,同时新的攻击方法也不断出现。
对水印攻击的研究促进和推动了数字水印技术的发展。
在简单介绍了图像数字水印的一些基础理论后,系统地回顾了各种数字水印的攻击算法,对攻击算法进行了分类,并根据对水印的攻击分别对水印设计、嵌入和检测三个阶段中水印的反攻击方法进行了分析。
介绍并分析了一些常见水印评测工具。
最后对目前水印研究的现状提出了一些看法。
关键词:数字水印;攻击;反攻击1. 引 言随着国际互联网、电子商务的快速发展,工业界、商业界都对多媒体市场中的知识产权(IPR)保护问题提出了迫切的需求。
自九十年代初以来,数字水印和信息隐藏已经迅速发展成为一个单独地研究领域,出现了大量的算法[1-3]。
1996年首次召开了关于信息隐藏的国际学术会议。
近年来对数字水印的攻击也得到了广泛的研究。
显然,这些攻击算法的研究将有助于数字水印技术的发展。
本文对已经出现的一些数字水印攻击与反攻击算法进行了总结和分析,我们希望能像在密码学领域中那样,通过对数字水印的攻击与反攻击的研究,为以后进一步提出新的数字水印理论和算法打下良好的基础。
本文的第2节简单介绍了图像数字水印的一些基础理论。
然后在第3节系统地讨论了各种数字水印的攻击与反攻击算法,并对这些算法给出了分类。
第4节对几个常见的基准程序(Benchmark)软件进行了分析,最后,第5节对全文进行了总结。
2. 数字水印技术2.1 数字水印算法为了方便以后的讨论,本文对将要用到的数学符号做如下的定义:I 表示原始图像,M 表示水印信息,K 表示密钥或公钥,I’表示嵌入水印以后的图像,M’表示提取出的水印信息。
根据图像数字水印算法的输入和输出的不同,可以把他们分为下面几类:(1)私有系统这个系统至少需要原始图像I 。
数字水印的攻击方法及评价

3 图像 数 字 水 印 攻 击 技 术
在 水 印 术 语 中 ,攻 击 指 的 是 任 何 一 种 可 能 消 弱 水 印 的 检测 或 对 水 印所 表 达 的信 息 传 输 的 处 理 ,经 过 这 种 处 理 后 的含 水 印 图 像 成 为受 攻 击 i t a l Wa t e r ma r k i n g ) 是 一 种 信 息 隐 藏 技 术 ,它 的基 本 思 想 是 在 数 字 图像 、音 频 、和视 频 等 数 字 产 品 中
嵌 入 秘 密 信 息 , 以便 保 护 数 字 产 品 的版 权 、证 明产 品 的 真 实 可
抵 御 一 致 尺 度 变换 。
4 )广 义儿 何 失 真 是 非 一 致 尺 度 变换 、旋 转 和 剪 切 的综 合 。
入 的 水 印 应 是 在 某 种 感 知 阈值 下 的最 优 方 案 。
3 . 3 增 强 处 理 攻 击
1 ) 低 通 滤 波 。包 括 线 性 和 非 线 性 滤 波 器 。 经 常 使 用 的滤 波 器 有 中值 滤 波 、高 斯 滤 波 和标 准 均 值 滤 波 。 2 )锐 化 。锐 化 处 理 属 于 标 准 图 像 处 理 ,这 种 处 理 可 用 作 对 水 印 系 统 的有 效 攻 击 ,因 为 它 们 在 检 测 由 数 字 水 印 软 件 带来
靠 性 、跟踪 盗版 行 为 或 者 提 供 产 品 的 附加 信 息 。 其 中 的 秘 密 信 息 可 以是 版 权 标 志 、用 户 序 列 号 或 者 是 产 品相 关 信 息 。 一 般 它
要 经过 适 当 变换 再 嵌 入 到数 字 产 品 中 ,通 常 称 变 换 后 的 秘 密 信
第六章水印攻击和隐写分析

上式中,k等于h2i和h2i+1所组成数字对的数量, h2i*为0的情况不计在内。r越小表示载体含有秘 密信息的可能性越大。结合卡方分布的密度计算 函数计算载体被隐写的可能性为:
1 1 t k2 p 1 k 1 exp( )t dt 2 k 1 2 2 ( )0 2
1
r
如果p接近于1,则说明载体图像中含有秘密信息。
6.阅读日志文件,观察结果
• 执行程序无误后得到日志文件 SMBReport.log,打开日志文件,查 看执行结果。
7.提取攻击后的水印信息
• 从Media\output\images\set1 目录下找到 watermarkedlena_ROT_90.bmp 文件,表示该文件被旋转90度。 • 采用第三章DCT水印提取算法 提取水印信息,该图像隐藏的 水印信息是1234567CAB。携密 载体被旋转90度后,提取的水 印信息是乱码,表示该算法不 能抵抗旋转攻击。
【实验环境】
• (1) WindowsXP或Vista操作系 统 • (2) MATLAB7.1科学计算软件 • (3) 图像文件man.bmp
【原理简介】
• 隐写术和隐写分析技术是互相矛盾又是相互促 进的,隐写分析是指对可疑的载体信息进行攻 击以达到检测、破坏,甚至提取秘密信息的技 术,它的主要目标是为了揭示媒体中隐蔽信息 的存在性,甚至只是指出媒体中存在秘密信息 的可疑性。 • 图像LSB信息隐藏的方法是用嵌入的秘密信息取 代载体图像的最低比特位,原来图像的7个高位 平面与代表秘密信息的最低位平面组成含隐蔽 信息的新图像。虽然LSB 隐写在隐藏大量信息 的情况下依然保持良好的视觉隐蔽性,但使用 有效的统计分析工具可判断一幅载体图像中是 否含有秘密信息。 • 目前对于图像LSB信息隐藏主要分析方法有卡方 分析、信息量估算法、RS分析法和GPC分析法等。
数字水印实验报告心得(3篇)

第1篇一、实验背景随着信息技术的飞速发展,数字图像的传播和应用越来越广泛。
然而,随之而来的数字图像篡改、盗版等问题也日益严重。
为了保护数字图像的版权和知识产权,数字水印技术应运而生。
本次实验旨在通过实践,了解数字水印的基本原理,掌握数字水印的嵌入和提取方法,并探讨其在实际应用中的可行性。
二、实验目的1. 了解数字水印的基本概念和原理。
2. 掌握数字水印的嵌入和提取方法。
3. 分析数字水印的性能,如鲁棒性、透明性等。
4. 探讨数字水印在实际应用中的可行性。
三、实验原理数字水印是一种将特定信息(如版权标识、作者信息等)嵌入到数字图像中的技术。
嵌入过程中,水印信息被编码后,以某种方式与图像数据混合,形成新的图像。
提取过程中,通过特定的算法,可以从混合后的图像中提取出水印信息。
数字水印的嵌入方法主要有以下几种:1. 扩展频域法:在图像的频域中嵌入水印,如DCT变换、DWT变换等。
2. 扩展时域法:在图像的时域中嵌入水印,如像素替换、空域插值等。
3. 扩展空域法:在图像的空域中嵌入水印,如嵌入像素、嵌入像素块等。
数字水印的提取方法主要有以下几种:1. 基于图像特征法:根据图像特征提取水印,如纹理特征、颜色特征等。
2. 基于信号处理法:利用信号处理技术提取水印,如时频分析、小波分析等。
四、实验步骤1. 选择实验图像:选择一幅具有代表性的数字图像作为实验对象。
2. 选择水印算法:根据实验需求,选择合适的数字水印算法。
3. 嵌入水印:将水印信息嵌入到实验图像中,生成新的混合图像。
4. 提取水印:从混合图像中提取出水印信息。
5. 性能分析:分析数字水印的性能,如鲁棒性、透明性等。
6. 实际应用探讨:结合实际应用,探讨数字水印的可行性。
五、实验结果与分析1. 嵌入水印:实验中选择了基于DCT变换的数字水印算法,将水印信息嵌入到实验图像中。
通过观察混合图像,发现水印的嵌入过程对图像质量的影响较小,透明性较好。
2. 提取水印:从混合图像中提取出水印信息,验证水印的提取效果。
数字水印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)

数字⽔印常见攻击类型汇总,噪声,缩放,旋转,剪切(附matlab代码)数字⽔印技术作为信息隐藏技术的⼀种,不可见性和鲁棒性是它的两个主要特点,通常在⽔印嵌⼊时需要确定⽔印的嵌⼊量,来平衡不可见性和鲁棒性之间的关系,若嵌⼊量过⼩,不可见性好⽽鲁棒性差,若嵌⼊量过⼤,则不可见性差⽽鲁棒性强,嵌⼊量最佳的取值可以通过遗传算法来确定,现在常⽤的有蚁群算法,果蝇算法,粒⼦群算法等等。
对于不可见性,我们可以直观地⽤视觉来判断,⽽对于鲁棒性,我们⽆法直接的判断⼀个⽔印算法的鲁棒性强弱,需要进⾏⼀系列的攻击测试,来判断其鲁棒性。
下⾯,我将介绍数字⽔印常见的⼏种攻击类型,分别从理论,代码和实例来展开。
1. 常见的攻击类型按照攻击原理可以将攻击类型分为四⼤类:简单攻击,同步攻击,削去攻击,混淆攻击。
(1) 简单攻击简单攻击是试图对整个⽔印化数据(嵌⼊⽔印后的载体数据)进⾏操作来削弱嵌⼊的⽔印的幅度(⽽不是试图识别⽔印或分离⽔印),导致数字⽔印提取发⽣错误,甚⾄根本提不出⽔印信号。
常见的有:压缩(JPEG,MPEG)、噪声(2)同步攻击同步攻击是试图破坏载体数据和⽔印的同步性,被攻击的数字作品中⽔印仍然存在,⽽且幅度没有变化,但是⽔印信号已经错位,不能维持正常⽔印提取过程所需要的同步性。
同步攻击通常采⽤⼏何变换⽅法。
同步攻击⽐简单攻击更加难以防御。
因为同步攻击破坏⽔印化数据中的同步性,使得⽔印嵌⼊和⽔印提取这两个过程不对称。
常见的有:缩放,剪切,旋转(3)削去攻击削去攻击试图通过分析⽔印化数据,估计图像中的⽔印,将⽔印化数据分离成为载体数据和⽔印信号,然后抛弃⽔印,得到没有⽔印的载体数据,达到⾮法盗⽤的⽬的。
常见的有:合谋攻击(4)混淆攻击混淆攻击是试图⽣成⼀个伪源数据、伪⽔印化数据来混淆含有真正⽔印的数字作品的版权常见的有:IBM攻击(这⾥主要介绍前两种,简单攻击和同步攻击。
)2. 理论知识及代码2.1 压缩图像的JPEG压缩内容⽐较多,后⾯有机会了单独开⼀个帖⼦写吧。
3数字水印攻击实验

(2)伪造的肯定检测
(3)统计学上的水印抽取
(4)多重水印
(二)实际应用中的典型攻击方式
实际应用中4种典型的攻击方式如下:
(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去和破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。
(2)表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统。
(1)水印嵌入系统的输入为:水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为加入了水印的数据。水印嵌入方案如图4.1.81所示。
(2)点击“浏览”按钮,选择提取后的水印文件存放路径。
(3)输入密码。
(4)点击“提取信息”按钮。
(5)点击“确定”按钮,弹出原始水印与提取水印对比窗口。需注意的是,只有当水印文件为后缀是“.txt”和“.bmp”时对比效果最好。
(6)在该窗口可比较原始水印与提取的水印视觉上的差异,还给出原始水印与提取水印相似度的客观评价指标――归一化相关系数,并且将提取的水印进行保存。
图4.1.81数字水印嵌入方案
(2)水印恢复系统的输入为:已经嵌入水印的数据、私钥或公钥、原始数据或原始水印(取决于添加水印的方法),输出的是水印W,或者某种可信度的值,它表明了所考查数据中存在给定水印的可能性。水印恢复方案如图4.1.82所示。
图4.1.82数字水印恢复方案
(二)常用实现方法
数字水印攻击方法

仲裁者由计算过程从待仲裁作品中计算 出待仲裁作品的特征值,然后由比较过 程将原作品特征值 W 和待仲裁作品特征 值相比较,根据其相似情况与阈值相比 较得出仲裁结果。这里所指的特征值在 大多数情况下是指水印本身,而特征值 的比较则为水印相关性的测量。某些水 印方案的特征值为由水印等信息计算出 的一个统计量,对应的特征值的比较则 为一个最大似然检测器。
(4)仲裁者J得出如下结论: 若A为原作者, Pa为原作品, Pa*上嵌有 水印Wa, Pb上嵌有水印Wa -Wb。 若B为原作者, Pb为原作品, Pa*上嵌有 水印Wb, Pa上嵌有水印Wb - Wa 。 以上两种结果完全对称。这样,J就无法 通过鉴别确定 Pa*上所嵌入的水印是 Wa 还是 Wb 所以也就无从区分版权所有者是A还是B, 引起无法仲裁的版权纠纷,解释攻击成功。
非对称体制(双钥体制) 主要具有以下优点:
1) 密钥数量大大减少; 2) 彻底消除了经特殊保密的密钥信 道分送密钥的困难; 3)便于实现数字签名。
对于数字水印而言,已有的技术绝大多 数都是对称体制:水印的加入和提取只 有发送一方掌握,接收方只有通过特殊 保密渠道获得原图和具体加入水印的算 法才能看到隐藏的数字信息—水印。虽 然该体制对发送方的鲁棒性很好,但对 于接收方(在电子商务中通常为最终用户) 却由于无法看到数字媒体中嵌入的有关 信息而处于被动的地位。那么,能否使 用非对称的数字水印呢?
由解释攻击所引起的无法仲裁的
版权纠纷的解决方案主要有三种:
第一种方法是引入时戳机制,从而确定 两个水印被嵌入的先后顺序; 第二种方法作者在注册水印序列的同时 对原始作品加以注册,以便于增加对原 始图像的检测; 第三种方法是利用单向水印方案消除水 印嵌入过程中的可逆性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2)水印恢复系统的输入为:已经嵌入水印的数据、私钥或公钥、原始数据或原始水印(取决于添加水印的方法),输出的是水印W,或者某种可信度的值,它表明了所考查数据中存在给定水印的可能性。水印恢复方案如图4.1.82所示。
图4.1.82数字水印恢复方案
(二)常用实现方法
目前提出的数字水印嵌入方法基本分为两类:基于空间域和基于变换域的方法。
(2)选择载体图片。
(3)选择要隐藏的水印文件。
(4)输入密码,以便之后可以提取图片。
(5)点击“生成”按钮,生成包含水印的图片。
(6)点击“确定”按钮,弹出嵌入水印前后载体图片对比窗口。
注意:记录嵌入水印后图像路径。窗口无法完全显示,请最大化后记录。
(二)水印提取
(1)点击“浏览”按钮,选择需要提取水印信息的图像文件。
实验评语
实验成绩
教师签名
二、水印攻击
(一)攻击方法分类
对含水印图像的常见攻击方法分为有意攻击和无意攻击两大类.水印必须对一些无意的攻击具有鲁棒性,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性,常见的操作有:剪切、亮度和对比度的修改、增强、模糊和其它滤波算法、放大、缩小和旋转、有损压缩、在图像中加噪声;通常假定在检测水印时不能获得原始产品。下面是有意攻击的一些分类:
三、实验原理
一、数字水印技术
(一)数字水印概述
数字水印技术是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察觉的,但是通过一些计算操作可以被检测或被提取。水印与原数据(如图像、音频、视频数据)紧密结合并隐藏其中,成为不可分离的一部分。
所有嵌入水印的方法都包含两个基本的构造模块:水印嵌入系统和水印恢复系统。
(2)点击“浏览”按钮,选择提取后的水印文件存放路径。
(3)输入密码。
(4)点击“提取信息”按钮。
(5)点击“确定”按钮,弹出原始水印与提取水印对比窗口。需注意的是,只有当水印文件为后缀是“.txt”和“.bmp”时对比效果最好。
(6)在该窗口可比较原始水印与提取的水印视觉上的差异,还给出原始水印与提取水印相似度的客观评价指标――归一化相关系数,并且将提取的水印进行保存。
(1)水印嵌入系统的输入为:水印、载体数据和一个可选的公钥或私钥。水印可以是任何形式的数据,比如数值、文本、图像等。密钥可用来加强安全性,以避免未授权方恢复和修改水印。当水印与私钥或公钥结合时,嵌入水印的技术通常分别称为秘密水印技术和公开水印技术。水印系统的输出称为加入了水印的数据。水印嵌入方案如图4.1.81所示。
计算机科学与工程学院学生实验报告
学号
专业
计算机科学与技术
班级
姓名
课程名称
信息安全实验
课程类型
专业限选实验
实验名称
数字水印攻击
一、实验目的
LSB/DCT图像数字水印算法嵌入
LSB/DCT图像数字水印算法提取
数字水印攻击
二、实验环境介绍
ISES客端
注:请将信息隐藏测试载体放在指定目录下:C:\ISES
(1)空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。本实验中的最低有效位算法(LSB)就是比较常用的一种技术。
LSB算法是最早提出的一种典型的空间域信息隐藏方法。它具体的实现方法在之前的LSB图像信息隐藏实验中曾经做过介绍,在此就不再累述。
(2)变换域数字水印是指在DCT变换域、时/频变换域(DFT)或小波变换域(DWT)上隐藏水印。其中,DCT变换域数字水印算法是在图像的DT变换域上选择中低频系数叠加水印信息,因为人眼的感觉主要集中在这一频段。由于JPEG、MPEG等压缩算法的核心是在DCT变换域上进行数据量化,所以通过巧妙的融合水印过程和量化过程,就可以使水印抵御有效压损。
注:受攻击后所生成的图像与未受攻击的图像在同一目录下,并且为方便起见,系统只选取了部分能够说明问题的攻击后的图像。
(3)利用本实验提取水印功能,提取受攻击后的水印图片的水印,与原始水印对比,体会LSB算法的鲁棒性。
二、DCT算法
DCT算法操作与LSB算法完全相同,在此不再累述。
实验总结
对于LSB算法和DCT域的算法,可以说我们非常熟悉。在本学期的另一课程《信息隐藏》中,我们已经编程实现了这两个算法。本实验更加简单,不用代码实现,只要在ISES客户端实现就可以了。本实验中容易犯错的是要将信息隐藏测试载体放在指定目录下:C:\ISES,有时候会忘了此步骤。
注意:NC≥0.5较合适,值越大表明原始水印和提取的水印越接近,NC=1表明原始水印与提取的水印完全相同。
(三)数字水印攻击
(1)点击“浏览”按钮,选择需要破坏的图像文件,即含有水印的图像文件。
(2)点击“攻击”按钮,系统将使用“Stirmark攻击”对测试图像进行攻击,得到一系列攻击后的水印图像。
(1)伪造水印的抽取
(2)伪造的肯定检测
(3)统计学上的水印抽取
(4)多重水印
(二)实际应用中的典型攻击方式
实际应用中4种典型的攻击方式如下:
(1)鲁棒性攻击:在不损害图像使用价值的前提下减弱、移去和破坏水印,也就是各种信号处理操作,还有一种可能性是面向算法分析的。
(2)表示攻击:这种攻击并不一定要移去水印,它的目标是对数据作一定的操作和处理,使得检测器不能检测到水印的存在。
(3)解释攻击:这种攻击在面对检测到的水印数据时,试图捏造出种种解释来证明其无效。
(4)法律攻击:得益于关于版权及数字信息所有权的法律的漏洞和不健全,据此应健全相关法律条例和公证制度,把数字水印作为电子证据应用于版权的仲裁,其中涉及计算机取证和纳证。
四、实验步骤
一、LSB算法
(一)水印嵌入
(1)选择水印嵌入强度,水印嵌入的强度分别有高、中、低,分别代表:“高”:水印依次嵌入到LSB系数的高频区;“中”:水印依次嵌入到LSB系数的中频区;“低”:水印依次嵌入到LSB系数的低频区。