信息隐藏原理及应用--第八章 隐写分析技术
南开大学《信息隐藏技术》期末考试备战考题全集0

《信息隐藏技术》课程期末复习资料
《信息隐藏技术》课程讲稿章节目录:
第1章概论
什么是信息隐藏
信息隐藏的历史回顾
技术性的隐写术
语言学中的隐写术
分类和发展现状
伪装式保密通信
数字水印
信息隐藏算法性能指标
第2章基础知识
人类听觉特点
语音产生的过程及其声学特性
语音信号产生的数字模型
听觉系统和语音感知
语音信号的统计特性
语音的质量评价
人类视觉特点与图像质量评价
人类视觉特点
图像的质量评价
图像信号处理基础
图像的基本表示
常用图像处理方法
图像类型的相互转换
第3章信息隐藏基本原理
信息隐藏的概念
信息隐藏的分类
无密钥信息隐藏
私钥信息隐藏
公钥信息隐藏
信息隐藏的安全性
绝对安全性
秘密消息的检测
信息隐藏的鲁棒性
信息隐藏的通信模型
隐藏系统与通信系统的比较
信息隐藏通信模型分类
信息隐藏的应用
第4章音频信息隐藏
基本原理
音频信息隐藏
LSB音频隐藏算法
回声隐藏算法
简单扩频音频隐藏算法
扩展频谱技术。
信息隐藏技术

信息隐藏技术一、引言本章介绍信息隐藏技术的背景和目的。
1.1 背景信息隐藏技术是一种通过在数字媒体中嵌入秘密信息的方法,以保护信息的隐私和机密性。
在当前数字化信息传播的环境下,信息泄露和数据篡改成为了严重的社会问题。
信息隐藏技术的应用可以帮助用户在不影响媒体的外观和功能的情况下,将信息安全地传输和存储。
1.2 目的本文档的目的是介绍信息隐藏技术的原理、应用和发展趋势,帮助读者了解该技术及其在实际中的应用。
二、信息隐藏技术概述本章介绍信息隐藏技术的基本原理和分类。
2.1 基本原理信息隐藏技术的基本原理包括嵌入和提取。
嵌入是将秘密信息融入到载体媒体中,提取是从载体媒体中恢复出秘密信息。
嵌入过程通常使用算法和密钥来保证信息的安全性。
2.2 分类信息隐藏技术可以根据嵌入的媒体类型进行分类,包括图像信息隐藏、音频信息隐藏和视频信息隐藏等。
此外,还可以根据嵌入的方法进行分类,包括隐写术和数字水印等。
三、信息隐藏技术应用本章介绍信息隐藏技术在不同领域的应用。
3.1 数字版权保护信息隐藏技术可以用于保护数字内容的版权,防止非法复制和传播。
数字水印技术可以嵌入版权信息到数字媒体中,从而可以追踪盗版行为。
3.2 通信安全信息隐藏技术可以用于保护通信的安全性,防止信息在传输过程中被窃听或篡改。
隐写术技术可以将秘密信息隐藏在通信流量中,使得窃听者难以察觉。
3.3 数据隐私保护信息隐藏技术可以用于保护个人和机构的数据隐私。
通过将敏感信息嵌入到无关数据中,可以有效保护数据的机密性,并防止数据泄露。
四、信息隐藏技术发展趋势本章介绍信息隐藏技术的发展趋势和未来可能的应用。
4.1 多媒体信息隐藏随着多媒体技术的发展,信息隐藏技术将更多地应用于图像、音频和视频等多媒体领域。
4.2 深度学习与信息隐藏深度学习技术的出现为信息隐藏技术带来了新的机遇和挑战。
通过结合深度学习算法和信息隐藏技术,可以更高效地嵌入和提取秘密信息。
4.3 端到端的信息隐藏系统未来的信息隐藏系统将更加注重整体性能和用户体验。
第八章隐写分析技术

举例:数字声音的滤波,数字图像的有损压缩
3、恶意攻击 伪造消息并且假冒通信中的一方开始隐秘协议的执行
隐写分析术语
*唯伪装对象攻击 只可获得伪装对象进行分析 *已知载体攻击 可以获得原始载体和伪装对象进行分析 *已知消息攻击 从某种意义上,攻击者可以获得隐藏的消息。 (难度等同于唯伪装对象攻击) *选择伪装对象攻击 知道伪装工具(算法)和伪装对象 *选择消息攻击 伪装分析专家用某个伪装工具或算法对一个 选择的消息产生伪装对象。攻击目标是确定伪装对象中相应 的模式特征,它可以用来指出具体使用的伪装工具或算法。 *已知伪装载体和伪装对象攻击 已知伪装工具(算法),并 且可以获得原始载体和伪装对象
1、被动攻击 进行秘密通信的囚犯的来往信件都要经过看守的检查,看守 检查信件后判断是否存在秘密消息并作不同的处理,称为被 动攻击。 只能对其窃听到的数据进行分析检测,而不试图对其进行修 改甚至破坏。 举例:囚犯问题,信鸽信使
2、主动攻击 主动攻击又叫做积极攻击.如果看守不经过判断就对消 息进行修改的攻击称为主动攻击。能够参与协议的执 行并修改其中数据
8.4.1 专用隐写分析算法介绍
Dumitrescu(2003)提出的样本对分析法达到了与RS最优检 测等效的结果。算法根据相邻像素值的奇偶性质将像素对 分为4种基本集合,秘密消息的嵌入导致像素对从一个集合 转换到另一个集合,根据集合更改的比例采用二次方程建 模来估计嵌入量。该方法适用于对连续信号采样的检测, 但检测结果直接受秘密信息嵌入位臵影响,对非随机嵌入 无效。
Avcibas(2003)提出的IQMs(image quality metrics)方 法,采用变量分析技术来分析和选取可用于区分载体图像 和隐藏图像的质量度量,根据所选取的图像质量特征采用 多元回归方法对图像进行分类。该方法对多种隐写术的检 测有效,但是需要对分类器进行训练,性能一般。 Farid(2004)采用QFM分析图像小波域系数及其预测误差的 高阶统计量,再分别采用Fisher线性判别式、线性与非线 性支持矢量机来判别和归类的方法,对DCT域隐写算法和以 自然图像为载体的隐写算法效果较好。该方法需要对分类 器进行训练,对嵌入量低的空域隐写方法和OutGuess隐写 算法的检测无效。 国内学者提出了一种基于直方图频域统计矩的图像通用隐 写分析技术,该方法以图像小波子带系数直方图频域统计 绝对矩作为特征,通过分类器进行分类,以区分原始图像 和载密图像,取得了较好的效果。
信息安全中的隐写术研究与应用教程

信息安全中的隐写术研究与应用教程随着信息技术的迅速发展,信息安全成为了一个极为重要的议题。
为了保护敏感信息的安全性,人们采用了各种加密技术来隐藏和保护数据。
除了传统的加密方法,隐写术作为一种非常特殊而且具有隐蔽性的信息隐藏技术,逐渐成为了信息安全领域的一颗新星。
什么是隐写术?隐写术可以追溯到古代,当时人们使用隐写术将秘密消息隐藏在其他看似普通的消息中。
隐写术是一种通过将信息隐藏在其他信息中来保护和传递机密信息的技术。
与传统的加密方法不同,隐写术不会引起怀疑,因为隐藏的信息看起来就像是普通的数据。
隐写术的类别隐写术可以分为许多不同的类别,每种类别都有其独特的特点和适用范围。
以下是几种常见的隐写术类别:1. 图像隐写术:图像隐写术是将机密信息隐藏在图像文件中的一种方法。
可以使用位平面编码、LSB(最低有效位)编码或频域隐写术等技术来实现图像隐写术。
2. 音频隐写术:音频隐写术是将机密信息隐藏在音频文件中的一种方法。
通过使用相位编码、频率编码或采样点灵敏度等技术,可以实现音频隐写术。
3. 文本隐写术:文本隐写术是将机密信息隐藏在文本文件中的一种方法。
可以使用字母替换、段落隐写术或隐藏标记等技术来实现文本隐写术。
4. 视频隐写术:视频隐写术是将机密信息隐藏在视频文件中的一种方法。
可以使用移位编码、运动向量隐写术或帧间编码等技术来实现视频隐写术。
隐写术的研究与应用隐写术作为一种重要的信息安全技术,已经在许多领域得到了广泛的研究和应用。
以下是一些典型的隐写术研究和应用示例:1. 军事领域:在军事领域中,隐写术被广泛应用于对敌情的收集和传输。
将机密信息隐藏在普通的通信中,可以有效地防止敌人获取有关军事部署和计划的信息。
2. 商业领域:在商业领域中,隐写术可以用于保护商业机密和知识产权。
通过将机密信息隐藏在图片或文档中,可以防止竞争对手获取关键信息。
3. 社交媒体:随着社交媒体的普及,人们越来越关注个人信息的保护。
信息隐藏技术及其应用

信息隐藏技术及其应用信息隐藏技术及其应用摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。
本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。
关键词信息隐藏;信息安全;隐秘通信;数字水印;应用;一、信息隐藏技术的背景信息隐藏的思想可以追溯到古代的隐写术。
隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。
隐写术的应用实例可以追溯到很久远的年代。
被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。
为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。
隐写术在历史上有过广泛的应用,例如战争、谍报等方面。
进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。
然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。
例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。
特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。
传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。
为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。
这成为密码的致命弱点。
另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。
与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。
信息隐藏技术的研究和应用

信息隐藏技术的研究和应用第一章:引言信息隐藏技术是一种将秘密信息嵌入到其他表面看似普通的对象中以达到隐蔽、传递信息目的的技术。
随着电子信息技术的发展,信息隐藏技术也在不断发展。
这种技术不仅在军事行业中得到了广泛的应用,还在商业、医疗、政府机构等领域中发挥了重要作用,在数字水印、视频隐写、图像及音频加密等方面都有应用。
本文将对信息隐藏技术进行深入研究,介绍其原理、应用和发展趋势。
第二章:信息隐藏的原理与分类信息隐藏技术可以通过非常多种不同的嵌入策略和方法来实现。
其中最常见的是通过数字水印、视频隐写和音频加密等技术。
数字水印是指在数字内容的特定区域中嵌入密文或者特定信息的一种方法,这种水印不影响原始数据的质量和可读性,仅仅体现在特定的区域中,不容易被外人发现。
数字水印可以分为可见数字水印和不可见数字水印两种类型,可见数字水印可以被人眼直接感知,但是不可见数字水印则需要借助特定的检测技术才能被发现。
视频隐写是利用视频画面的冗余信息,将秘密信息进行嵌入或者隐藏的技术。
可以分为基于压缩的视频隐写和基于不压缩的视频隐写两个方面。
音频加密技术是一种在音频信号中嵌入密钥信息的技术。
在接受方解密时,只要掌握了密钥,就可以还原出加密的音频内容。
第三章:信息隐藏应用的案例分析信息隐藏技术在金融、娱乐、版权保护、网络安全等领域都有广泛的应用。
在数字水印领域,数字水印可以被用于各种图像的坏点标记,图像的鉴别和识别,资源的源、网站身份和网络标识等领域。
在视频隐写领域,海关局可利用视频隐写技术,提高海关通关效率,自动人脸识别技术,获真实成份更快速搜查犯罪违规行为等。
在音频加密领域,音频加密技术被广泛用于电话和无线通信等领域,以保证通信的机密性和安全性。
第四章:信息隐藏技术的挑战和发展趋势信息隐藏技术,尤其是数字水印技术在数字内容的安全保护和版权保护方面具有重要价值,但由于其隐蔽性和复杂性,有一定的挑战。
随着电子信息技术的迅速发展,未来信息隐藏技术的发展主要将围绕3D数字水印的发展、多媒体数字内容的隐藏、数字黑白水印技术的研究和优化、创新成型数字水印以及自适应加密算法等方面开展,以更好地保障数字内容的安全和版权保护。
信息隐藏(隐写术)

17个 黑点
+
0110 ||
18个 黑点
2011-2-5
17
二值图像中的信息隐藏(其他 二值图像中的信息隐藏 其他) 其他
• 文字特征修改法
– 计算每个笔画的平均宽度 – 改变笔画粗细嵌入秘密信息
• 文本行、文本字符移位法:文本微调算法 文本行、文本字符移位法:
– 非常脆弱,重新存储会丢失其中隐藏的秘密信息(许多图像处理软件会按 非常脆弱,重新存储会丢失其中隐藏的秘密信息 许多图像处理软件会按 照颜色值对调色板排序)。 照颜色值对调色板排序 。 – 此外,该算法在一幅GIF图像中最多可嵌入 2(256!)/8=210字节的信息, 此外,该算法在一幅 图像中最多可嵌入log 字节的信息, 图像中最多可嵌入 字节的信息 所以信息容量有限; 所以信息容量有限 – 并且调色板中“无序”的颜色序列很容易引起怀疑。 并且调色板中“无序”的颜色序列很容易引起怀疑。 – Fridrich指出许多软件生成的调色板是按照亮度、使用频率等要素排列, 指出许多软件生成的调色板是按照亮度、 指出许多软件生成的调色板是按照亮度 使用频率等要素排列, GifShuffle将调色板中颜色打乱会使其毫无隐蔽性可言。 将调色板中颜色打乱会使其毫无隐蔽性可言。 将调色板中颜色打乱会使其毫无隐蔽性可言
• 基于象素内容的密写将调色板中所有颜色分为 个 基于象素内容的密写将调色板中所有颜色分为2个 子集,部分颜色代表信息0,其余颜色代表信息1。 子集,部分颜色代表信息 ,其余颜色代表信息 。 若象素本身颜色所代表的数据与待嵌信息相同, 若象素本身颜色所代表的数据与待嵌信息相同, 则不改变象素颜色;反之将其改变为相似的替代颜 则不改变象素颜色 反之将其改变为相似的替代颜 色以使其代表其它信息。 色以使其代表其它信息。 • 现有方法的不同点在于:如何分配颜色所对应的 、 现有方法的不同点在于:如何分配颜色所对应的0、 1,使颜色改变时造成的失真最小,即寻找一种最 ,使颜色改变时造成的失真最小,即寻找一种最 方案。 佳的替代颜色分配方案 佳的替代颜色分配方案。
信息隐藏之隐写术

◦ 输入和输出都是JPEG图像的隐写术,属于压 缩域隐写术。
说明
◦ 为了保证图像质量,一般不用DC分量作为嵌 入位置。
◦ 兼顾不可感知性和鲁棒性,中低频带可以作 为嵌入秘密信息的理想部位;
信息隐藏 ——— 隐写术
北京工业大学 计算机学院 周艺华
主要内容
1.空域隐写术 2.变换域隐写术 3.压缩域隐写术 4.视觉密码 5.音频隐写术 6.视频隐写术
1.空域隐写术
(1)LSB隐写算法(位平面算法)
LSB和位平面
每个像素中的0号比特叫做最低比特位或最不 重要位(the Least Significant Bit,LSB)
若秘密比特与DCT系数的LSB相同,则不进行修改;
若秘密比特与DCT系数的LSB不相同,相应DCT系 数的绝对值减1.
若DCT系数变为0,则嵌入无效,重新选择嵌入位 置。
原系数直方图
F3算法系数直方图
◦ 2i位置的条形柱会比2i-1位置上的条形柱高一 些,会引起隐写分析者的怀疑。
F4算法:
h8w
输入参与者数量,根据参与者数量构造黑
白像素加密矩阵;(0代表白,1代表黑)
原因是只能得到高4位
LSB隐写算法(变形算法)
变形5:LSB匹配隐写术 LSB替换方法的缺点
◦ 存在值对(Pairs of Value)的概念 ◦ 0↔1 2↔3 4↔5 … 254↔255 ◦ 隐藏前:值对中两个值出现的次数差别较
大 ◦ 隐藏后:值对中两个值出现的次数接近
LSB匹配隐写(±1隐写)算法原理
◦ 中间幅值位平面加入纠错编码,优于不采用 纠错编码;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8.2 隐写分析评价指标
2、适用性 适用性指检测算法对不同嵌入算法的有效性, 可由检测算法能够 有效检测多少种、多少类隐写算法或嵌入算法来衡量。 3、实用性 实用性指检测算法可实际推广应用的程度,可由现实条件是否允 许、检测结果是否稳定、自动化程度的高低和实时性等来衡量。 其中实时性可以用隐写分析算法进行一次隐写分析所用时间来衡 量,用时越短则实时性越好。 4、复杂度 复杂度是针对隐写分析算法本身而言的,可由隐写分析算法实现 所需要的资源开销、软硬件条件等来衡量。 到目前为止,还没有人给出准确性、适用性、实用性和复杂度的 定量度量,只能通过比较不同检测算法之间的实现情况和检测效 果得出一个相对的结论。
8.4.2 通用隐写分析算法介绍
Avcibas(2003)提出的IQMs(image quality metrics)方法,采用变量分 析技术来分析和选取可用于区分载体图像和隐藏图像的质量度量,根据 所选取的图像质量特征采用多元回归方法对图像进行分类。该方法对多 种隐写术的检测有效,但是需要对分类器进行训练,性能一般。 Farid(2004)采用QFM分析图像小波域系数及其预测误差的高阶统计量, 再分别采用Fisher线性判别式、线性与非线性支持矢量机来判别和归类的 方法,对DCT域隐写算法和以自然图像为载体的隐写算法效果较好。该 方法需要对分类器进行训练,对嵌入量低的空域隐写方法和OutGuess隐 写算法的检测无效。 国内学者对通用隐写分析方法也进行了探索。提出了一种基于直方图频 域统计矩的图像通用隐写分析技术,该方法以图像小波子带系数直方图 频域统计绝对矩作为特征,通过分类器进行分类,以区分原始图像和载 密图像,取得了较好的效果。但该方法也需要对分类器进行训练。 可见,通用隐写分析主要围绕嵌入秘密消息前后待检测图像的总体、局 部、相关等特征值及具有训练模式的判别方法进行研究,但是通用特征 的选取和阈值的确定非常困难,而且复杂度偏高,实用性不强,准确性 较低,无法控制虚警率和漏报率,无法估计信息隐藏量。
8.4.3 GPC隐写分析法
8.5 本章小结
国内外研究人员和学者在隐写分析方面已经取得了一些研究成果,但是 仍有不少问题需要继续研究和解决,集中在隐写分析研究方法、隐写分 析算法的评价和隐写分析理论构建与实用系统的实现三方面。 目前隐写分析研究主要采用统计分析方法。但是近年来出现了抗统计分 析的信息隐藏方法,可以做到在嵌入秘密消息的同时保持载体的统计特 征不变。这给采用统计分析方法的隐写分析带来了新的挑战。 隐写分析方法的评价方面还没有形成十分有效的隐写分析评价标准,有 必要建立用于检测的测试图像库和相关的一系列评价量与评价手段,文 献[5]在隐写分析的评价方面进行了有益的探索。 隐写分析理论构建方面现在把隐写分析简化为检测载体的噪声。那么如 何区分随机噪声和秘密消息是一个亟待解决的问题。鉴于检测准确性、 实用性和适用性等各方面的综合要求,将统计分析和归类判断的方法相 结合,实现全自动检测,是构建实用隐写检测系统的研究方向。 隐写分析技术和隐写技术是对立统一的关系,新的隐写方法不断被提出, 有些方法不久就被研究人员找到检测的办法,这个结果又推动新的隐写 方法的提出,这种交替更新推动了信息隐藏技术不断向前发展。
信息隐藏原理及应用
第8章 隐写分析技术 本章目标
在读完本章之后,你应该能够: 理解隐写分析技术。 了解隐写技术的分类。 理解隐写分析的评价指标。 理解隐写分析通用原形系统及相应的算法。
8.1 隐写分析概述
8.1.1 隐写分析定义
隐写分析(steganalysis)技术是对表面正常的图像、音频、视 频等媒体信号(尤其是通过互联网进行传输的信号)进 行检测,判断其中是否嵌有秘密信息(这些秘密信息是 通过一定的隐写算法嵌入的),甚至只是指出媒体中存 在秘密信息的可能性,这样就可以找到敌对隐蔽通信的 信源,从而阻断隐蔽通信的信道。 由于隐写者必须通过修改原始数据才能实现秘密信息的嵌入, 因此载体数据的统计特性不可避免地会发生一些变化。 虽然分析者并不知道原始载体,但可以利用载体数据的 统计特性的异常来觉察到秘密信息的存在。即使不能破 解秘密信息的具体内容,分析者仍可以阻断隐蔽通信并 追查秘密信息的收发双方。
8.4 隐写分析算法
隐写分析算法根据提取的特征的不同, 可以分为专用隐写分析和通用隐写分析; 根据特征所在域的不同,又可以分为空 域隐写分析和频率域隐写分析。下面首 先简要介绍有关隐写分析算法,然后具 体分析一种隐写分析算法,以抛算法介绍
空域隐写分析算法的攻击对象主要是空域最低有效位信息隐藏,包括EzStego、STools、Stash、Steghide、Gifshuffle、Stegno、BPCS等隐写算法,是隐写分析技 术早期热度比较高的研究内容。 Westfeld(1999)采用了Chi-square统计量统计调色板图像嵌入秘密消息前后出现相 似颜色对的概率比,能够准确检测连续嵌入秘密消息的调色板图像,但对于随机 嵌入秘密消息的图像的检测无效。 Fridrich(2001)年提出的RS隐写分析方法(regular groups and singular groups)把图 像像素分成规则类、异常类和不可使用类,根据待测图像LSB置换操作前后各类像 素组的变化曲线能够可靠地检测灰度和真彩色图像并估计秘密消息的嵌入量,但 RS的检测结果直接受载体图像噪声、随机性和秘密信息嵌入位置的影响。 Dumitrescu(2003)提出的样本对分析法达到了与RS最优检测等效的结果。算法根 据相邻像素值的奇偶性质将像素对分为4种基本集合,秘密消息的嵌入导致像素对 从一个集合转换到另一个集合,根据集合更改的比例采用二次方程建模来估计嵌 入量。该方法适用于对连续信号采样的检测,但检测结果直接受秘密信息嵌入位 置影响,对非随机嵌入无效。 张涛(2004)定义图像差分直方图的转移系数作为LSB平面与其余位平面之间的弱相 关性度量,并以此为基础构造原始图像与隐藏图像的分类器。在嵌入量较大的情 况下该算法检测效果优于RS隐写分析,但检测效果受秘密消息嵌入位置和随机性 的影响。
上述最后一种情况在技术上最具有挑战性,是隐写分析的重要研究内容,毫无疑问,它是隐 写分析的终极目标,即成功地实现针对任何对象、任何隐写方法的完全的盲分析。然而对隐 写算法和隐写内容完全不知的隐写分析往往非常困难,因此,针对一些有效的隐写方法和特 定的载体对象研究有针对性的分析技术具有重要意义。例如:LSB隐写算法由于简单、性能好 而被广泛使用;JPEG和GIF格式的图像因为易于传输经常被作为隐写的载体。因此,针对这 些隐写算法和载体的隐写分析技术具有重要的实际意义和应用价值。 2、主动攻击 主动攻击又叫做积极攻击[3],如果看守不经过判断就对消息进行修改的攻击称为主动攻击。 例如在传输链路的某些环节设置所谓的主动卫士(active warden),其原理就是对通过的所有 媒体信息进行某种处理,既不对信号产生任何可觉察的损伤,又使其中可能存在的隐蔽信息 遭到破坏而无法提取,达到阻断隐蔽通信的目的。因此,所谓主动攻击,就是分析者直接在 数字媒体中广泛引入干扰使得载体数据中可能存在的秘密信息无法提取而并不分析某一数字 媒体中是否含有秘密信息。这类攻击要满足两个条件,即引入的干扰不能影响媒体的正常使 用,同时不应该暴露积极攻击行为本身,亦即,要用尽可能弱的干扰对秘密信息造成尽可能 强的损伤。 3、隐写分析其他内容 除了上述的被动攻击和主动攻击外,隐写分析还包括估计嵌入信息量的多少,即对待检测载 体,不仅要检测秘密信息的存在性,如果存在秘密信息,还要估计嵌入秘密信息的数量。更 进一步,在隐写分析的基础上进一步提取秘密信息,在未知隐写算法和密钥的情况下还难以 解决。
8.1.2 隐写分析分类
从攻击的角度,我们用阐述隐写术的“囚犯”问题来对隐写分析进行分类。 1、被动攻击 进行秘密通信的囚犯的来往信件都要经过看守的检查,看守检查信件后判断是否 存在秘密消息并作不同的处理,称为被动攻击。 被动攻击根据目标和条件的不同,可分为以下几种情况[2]: (1)分析者已知隐写算法并同时持有原始载体和含密载体对象(known stego attack)。 (2)分析者知道含有隐秘的信息或它的某种派生形式(known message attack)。 (3)将已知原始媒体与待分析含密对象比较,检测其中是否存在差异(known cover attack)。 (4)在已知敌方所用隐写工具和隐写内容的情况下对待检测载体进行检测 (chosen stego attack)。 (5)分析者可以使用某种隐写工具嵌入选择的消息产生含密对象,以确定其中 是否涉及某一隐写工具或隐写算法的相应模式(chosen message attack)。 (6)分析者仅仅持有可能含密的载体对象,对隐写内容和有可能使用的隐写算 法完全不知,是完全的盲分析。
可见,空域隐写分析算法较多地围绕颜色对现象展开研究,方法经历了从简单分析隐藏 图像颜色对到采用比较复杂的实验手段如再次嵌入秘密消息、归类、划分集合等来获得 颜色对变化量的过程,这些方法的原理也可以用到变换域的隐写分析中。 变换域隐写分析的攻击对象主要是DCT域或DWT域信息隐藏,包括JSteg、Jsteg-Shell、 JPHide、F5、Outguess、MB,是隐写分析技术目前热门的研究内容。 Westfeld(1999)使用Chi-squre统计量统计颜色频度,能够检测Jsteg连续嵌入秘密消息的 JPEG格式图像,对于消息嵌入量较大的情况检测准确率较高。但是该方法对离散嵌入情 况的检测无效。 Fridrich(2002)通过解压缩待检测图像、裁剪、再压缩等步骤估计载体图像的DCT系数直 方图,根据待检测图像直方图和估计直方图的相关改变量估计F5隐写算法的秘密消息嵌 入量。该方法能准确检测最低10%的嵌入量,但对于具有特殊网格结构的图像检测无效。 Fridrich(2002)对待测图像进行Outguess嵌入操作,根据载体图像与隐藏图像像素块边界 的增量差来估计隐写算法Outguess的嵌入量。该方法不需要阈值,对不能由嵌入秘密消 息的长度估计图像的宏观改变量的情况,以及对以DCT系数的增减量做嵌入算法的情况 无效。 可见,DCT域隐写分析主要围绕DCT系数的统计特性及其对空域像素的影响进行研究, 包括了对载体图像DCT系数的估计及空域像素块不连续性的计算。研究的方法经历了从 简单的一阶统计分析到采用比较复杂的实验手段来获得相关变化量的过程,总体来说适 用性较低,实用性不高,有待于进一步研究。DWT域隐写分析的研究报道较少, Shaohui Liu(2004)针对DWT域QIM嵌入算法,提出了基于DFT域能量差分的检测算法, 检测率达到90%。该文是检测DWT域隐写术的有益尝试。