收藏本站
收藏 | 论文排版

对JPEG图像LSB隐写算法的提取攻击

马宁  
【摘要】:本文综合利用密码学、统计学的基本知识,结合传统隐写分析的方法,对一类具体的隐写算法——JPEG图像LSB隐写算法进行了唯载密图象的提取攻击。 隐写术的被动式攻击,主要包括隐藏消息的检测,提取和还原技术。传统的隐写分析主要研究如何检测出隐藏消息,检测的核心往往是将待检测图象作一些图象处理,恢复载体图象的某些特征,通过与待检测图象的比较来区分是否隐藏消息。提取与检测的不同之处在于:检测只需在整体上判断图象是否做过修改的,而提取则需要区分出每一个修改位置。因而对于隐写系统的提取攻击难度很大、现有的研究还很少。 本文分别针对JPEG图像连续LSB隐写算法和JPEG图像随机LSB隐写算法讨论,给出了实用的提取攻击的方法。主要得到了以下两个方面的结果: 首先,对JPEG图像连续LSB隐写系统给出了提取攻击的方法。对于连续的嵌入算法,提取攻击就是判断嵌入消息的起点和终点。确定起点和终点可以用相同的方法,所以假设消息的起点在系数的第一个可嵌比特位,因此提取攻击可以归结为对消息长度的估计。本文利用传统的统计检测算法找到一个与消息长度相关的量,证明了这个量与消息长度有线性关系,继而通过线性回归的方法给出了对消息长度的估计,实现了对秘密消息的提取。 其次,对JPEG图像随机LSB隐写系统给出了提取攻击的方法。对JPEG图像随机LSB隐写系统的提取实际上是对隐写密钥的恢复。本文首次将密码分析的思想引入隐写分析,将提取攻击看作是一种特殊的密码分析。结合传统隐写分析和密码分析知识,讨论了对于JPEG图像随机的LSB隐写系统的提取攻击。我们对JPEG图像随机选位的LSB隐写算法的提取攻击本质上基于块间距与嵌入率的相关关系。用两种不同的方法从不同的角度分别讨论了如何寻找一个与隐写密钥相关的量,并且利用这个量作相关攻击,在整个密钥空间中区分出真正的隐写密钥。第一种方法是极值法,我们构造了一个集合,它反映了穷举密钥与载密图像的相关性。由于隐写密钥与载密图像的相关性最大,在穷举密钥的过程中当集合的势达到极大值时,就得到了隐写密钥;第二种是非参数统计法。将密钥的穷举过程转化为随机向量的相关性的检验问题,通过Speareman秩相关性检验的方法寻找隐写密钥。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 韩少军;;基于数据冗余的无损信息隐藏技术研究[J];电脑知识与技术;2011年14期
2 付东来;陈够喜;杨秋翔;;基于XML文档切片的隐秘通信[J];计算机应用与软件;2011年09期
3 黄力;;基于水印技术的大容量信息隐藏算法研究[J];沈阳农业大学学报;2011年02期
4 问双双;陈广学;刘真;许瑞馨;任乐义;;基于噪声平衡误差扩散的彩色印刷图像防伪研究[J];包装工程;2011年15期
5 伍玉良;陈够喜;沈红雷;张鹏程;;不携密的安全批量隐写模型[J];计算机应用;2011年08期
6 李军;许丽佳;;基于数字调制技术的图像数字水印算法[J];计算机应用与软件;2011年07期
7 刘绍辉;孙建超;姚鸿勋;;一种改进的基于马尔科夫链的扩频图像隐写分析方法[J];中国科学院研究生院学报;2011年05期
8 孙建国;门朝光;姚爱红;张国印;林锰;;基于量子纠错理论的数字水印技术[J];高技术通讯;2010年06期
9 马仲海;丰树谦;;神经网络检测的数字语音水印算法[J];计算机仿真;2011年07期
10 秦彩云;张晓明;赵国庆;;复杂网页表格的信息隐藏算法设计[J];微电子学与计算机;2011年08期
11 胡金龙;刘九芬;张卫明;陈嘉勇;;一种基于移位寄存器的文本水印算法[J];信息工程大学学报;2011年03期
12 刘九芬;付磊;张卫明;;基于二值图像的信息隐藏算法[J];计算机工程;2011年18期
13 伍玉良;陈够喜;张鹏程;沈红雷;;图像分存中的信息隐藏算法研究[J];电子测试;2011年08期
14 付磊;刘九芬;张卫明;;二值图像信息隐藏算法评估方案[J];信息工程大学学报;2011年03期
15 陈够喜;陈俊杰;;批量隐写容量研究[J];计算机应用研究;2011年09期
16 马林;赖惠成;;基于模糊C-均值和自适应遗传算法的小波域彩色信息隐藏算法[J];计算机应用与软件;2011年09期
17 谭庆丰;时金桥;郭莉;王啸;;一种基于Web通信行为的抗审查隐蔽通信协议[J];中国科学院研究生院学报;2011年05期
18 刘方祺;;“封口费”事件的产生、危害与防范[J];青年记者;2011年26期
19 吴戈;;基于混沌加密和连词替换的文本水印算法[J];长春大学学报;2011年06期
20 刘鹏程;;基于水印的图像内容认证技术及其应用[J];绍兴文理学院学报(自然科学);2011年02期
中国重要会议论文全文数据库 前10条
1 周继军;;隐写术与隐写分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 徐长勇;平西建;张涛;韩明旭;;一种压缩视频中的隐写算法[A];第十三届全国图象图形学学术会议论文集[C];2006年
3 孙怡峰;刘粉林;王国栋;刘镔;李继光;;一种基于MPEG2视频编码的隐写算法[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
4 刘芳;韩英;冯雁;;基于MATLAB的信息隐藏实验设计[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年
5 马宁;李悦;刘文芬;;基于非参数检验提取JPEG图象中的隐藏消息[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
6 于瑞厚;宣蕾;;面向隐写术的分形图像特性研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 严迪群;王让定;谭家强;张力光;熊益群;;一种基于MPEG音频编码的隐写算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 周继军;陈钟;杨义先;;浅谈隐写分析的基本理论[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 张春田;;信息隐藏与数字水印[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
10 童莉;平西建;;基于二维置乱的大容量信息隐藏算法[A];中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)论文集[C];2001年
中国博士学位论文全文数据库 前10条
1 陈博;多媒体数据中多重信息隐藏方法研究[D];中国科学技术大学;2011年
2 刘祖根;图像隐写分析算法研究[D];浙江大学;2007年
3 李欣;信息隐藏模型和若干问题研究[D];北京邮电大学;2012年
4 孟朋;自然语言信息隐藏与检测研究[D];中国科学技术大学;2012年
5 汝学民;音频隐写与分析技术研究[D];浙江大学;2006年
6 刘翠卿;纠错码信息隐藏的理论与应用研究[D];解放军信息工程大学;2007年
7 罗纲;文本隐藏信息检测技术研究[D];湖南大学;2008年
8 蒋斌;文本载体信息隐藏及相关技术研究[D];解放军信息工程大学;2008年
9 张新鹏;信息隐藏安全性研究[D];上海大学;2004年
10 余振山;自然语言文本中数字水印的设计与研究[D];中国科学技术大学;2009年
中国硕士学位论文全文数据库 前10条
1 樊凯;信息隐藏与阈下信道技术研究[D];西安电子科技大学;2005年
2 高华强;关于信息隐藏与隐信道技术的应用研究[D];山东大学;2010年
3 刘利;基于图像的信息隐藏和检测技术[D];西北工业大学;2002年
4 张瑾玉;信息隐藏与数字音频水印[D];四川大学;2004年
5 管伟;基于污染数据分析的一种隐写分析方法[D];中国人民解放军信息工程大学;2005年
6 范伟;图像信息隐藏中的数字水印技术研究[D];重庆大学;2010年
7 梁韬;基于数字图像的信息隐藏算法研究[D];广西师范大学;2010年
8 龙志祎;小波分解在信息隐藏应用中的研究[D];天津工业大学;2003年
9 王勇;基于RTP/RTCP协议的信息隐藏研究与实现[D];中国地质大学;2010年
10 彭静玉;基于小波变换的语音隐藏方法研究[D];苏州大学;2004年
中国重要报纸全文数据库 前10条
1 陈乘风 袁渊;信息隐藏术发展引人注目[N];解放军报;2004年
2 安卫平 张学辉 孙宪立;智慧大较量:信息隐藏[N];解放军报;2001年
3 信息工程大学测绘学院 闵连权;把信息隐藏在各个角落[N];计算机世界;2005年
4 姜韧;深入挖掘公开信息隐藏的成长价值[N];上海证券报;2006年
5 史小敏 史志勇;透视信息伪装[N];解放军报;2004年
6 ;再上新台阶[N];计算机世界;2002年
7 北京大学计算机科学技术 研究所 朱新山;数字版权的最后一道防线—数字水印[N];计算机世界;2005年
8 ;企业的新型防御手段[N];网络世界;2006年
9 刘庆华;纳米技术在医药品牌保护中的应用[N];中国包装报;2007年
10 ;全面安全 绿色服务[N];通信产业报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978