对JPEG图像LSB隐写算法的提取攻击
【摘要】:本文综合利用密码学、统计学的基本知识,结合传统隐写分析的方法,对一类具体的隐写算法——JPEG图像LSB隐写算法进行了唯载密图象的提取攻击。
隐写术的被动式攻击,主要包括隐藏消息的检测,提取和还原技术。传统的隐写分析主要研究如何检测出隐藏消息,检测的核心往往是将待检测图象作一些图象处理,恢复载体图象的某些特征,通过与待检测图象的比较来区分是否隐藏消息。提取与检测的不同之处在于:检测只需在整体上判断图象是否做过修改的,而提取则需要区分出每一个修改位置。因而对于隐写系统的提取攻击难度很大、现有的研究还很少。
本文分别针对JPEG图像连续LSB隐写算法和JPEG图像随机LSB隐写算法讨论,给出了实用的提取攻击的方法。主要得到了以下两个方面的结果:
首先,对JPEG图像连续LSB隐写系统给出了提取攻击的方法。对于连续的嵌入算法,提取攻击就是判断嵌入消息的起点和终点。确定起点和终点可以用相同的方法,所以假设消息的起点在系数的第一个可嵌比特位,因此提取攻击可以归结为对消息长度的估计。本文利用传统的统计检测算法找到一个与消息长度相关的量,证明了这个量与消息长度有线性关系,继而通过线性回归的方法给出了对消息长度的估计,实现了对秘密消息的提取。
其次,对JPEG图像随机LSB隐写系统给出了提取攻击的方法。对JPEG图像随机LSB隐写系统的提取实际上是对隐写密钥的恢复。本文首次将密码分析的思想引入隐写分析,将提取攻击看作是一种特殊的密码分析。结合传统隐写分析和密码分析知识,讨论了对于JPEG图像随机的LSB隐写系统的提取攻击。我们对JPEG图像随机选位的LSB隐写算法的提取攻击本质上基于块间距与嵌入率的相关关系。用两种不同的方法从不同的角度分别讨论了如何寻找一个与隐写密钥相关的量,并且利用这个量作相关攻击,在整个密钥空间中区分出真正的隐写密钥。第一种方法是极值法,我们构造了一个集合,它反映了穷举密钥与载密图像的相关性。由于隐写密钥与载密图像的相关性最大,在穷举密钥的过程中当集合的势达到极大值时,就得到了隐写密钥;第二种是非参数统计法。将密钥的穷举过程转化为随机向量的相关性的检验问题,通过Speareman秩相关性检验的方法寻找隐写密钥。
|
|
|
|
1 |
周继军;;隐写术与隐写分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年 |
2 |
徐长勇;平西建;张涛;韩明旭;;一种压缩视频中的隐写算法[A];第十三届全国图象图形学学术会议论文集[C];2006年 |
3 |
孙怡峰;刘粉林;王国栋;刘镔;李继光;;一种基于MPEG2视频编码的隐写算法[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年 |
4 |
刘芳;韩英;冯雁;;基于MATLAB的信息隐藏实验设计[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年 |
5 |
马宁;李悦;刘文芬;;基于非参数检验提取JPEG图象中的隐藏消息[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年 |
6 |
于瑞厚;宣蕾;;面向隐写术的分形图像特性研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年 |
7 |
严迪群;王让定;谭家强;张力光;熊益群;;一种基于MPEG音频编码的隐写算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年 |
8 |
周继军;陈钟;杨义先;;浅谈隐写分析的基本理论[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年 |
9 |
张春田;;信息隐藏与数字水印[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年 |
10 |
童莉;平西建;;基于二维置乱的大容量信息隐藏算法[A];中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)论文集[C];2001年 |
|