? f5隐写_牛聚文档

f5隐写

f5隐写
预览:

f5隐写算法高效能隐写

摘要

很多隐写系统都对可视攻击和系统攻击的防御较为薄弱,系统除了这些弱点外而且仅为隐写信息提供的较小的容量。F5算法是以新的运算方式开发的,可以抵挡住可视攻击和系统攻击并且给隐写信息较大的容量空间。F5工具矩阵编码改进嵌入的效率减少了必要变化的数字,F5利用序列改变跨骑一致地展现有关全部隐写的变化

1介绍

安全的隐写算法将机密的信息隐藏于其他更广泛的数据里(载体媒介)。攻击者应该是找不到那些隐写嵌入的东西的(i.e. 隐写技术改进的载体媒介)[8]1..........1.这里隐写技术不考虑鲁莽型水印

对隐写系统的可视进攻在隐写算法重写的载体媒介中基于十分重要的信息。合适的技术(引进的载体数据利用率符合载体容量)预防可视攻击,然而,这也减少了载体媒介中的隐写信息比例。有损压缩载体媒介(JPEG,MP3,...)本身适应和免疫可视攻击(和听觉)

隐写工具Jsteg将信息嵌入在有损压缩的jpeg文件中。它有这高容量——e.g.,12%的隐写空间并且它免疫可视攻击的攻击,然而统计攻击会发现用jsteg做过变化

MP3Stego和IVS-Stego也能分别防御听觉和可视攻击。从这个的分离,嵌入率低能防止所有已知统计的进攻。这两种隐写工具仅仅为隐写信息提供较小的容量(少于1%的隐写空间)

2jpeg文件的交换格式

这种格式是联合图像专家组开发(JPEG)用来存储图像采用数据极高压缩比例的形式,图1展示了压缩的执行步骤,首先,先将未压缩的图像分割成8×8像素点的位图,离散余弦变换( DCT )把8×8亮度值转变换成8×8个频率系数(实数),在离散余弦变换后适当量化频率系数,在整数2048...2047之间波动(有损步骤). 图2的直方图展示的是系数的发生频率的离散分布。当我们看到图2的分布图,我们可以知道两条特性:1.

发生频率随着系数的绝对值的增大而减小.2.随着绝对值的增大,发生频率的减少率减小换言之,直方图中间的条比两边的变化大.

我将在第3段中看到这些特性的情况下Jsteg嵌入过程,通过有损量化,霍夫曼编码保证冗余自由编码量化的系数。参考2有大量JPEG压缩的的详细说明,下段主要涉及如图2的分布,如图3的世博会真彩图与文件大小描述和隐写容量有关。

3.JSTEG,

这中算法是以Derek Upham的思考为起始点的,因为它可以抵挡可视攻击在[5],并且给隐写信息提供极大的容量(例如:12.8%的隐藏信息大小)。通过量化,jsteg代替了机密信息频率系数的最低有效位,嵌入途径是始终执行跳过以0和1的系数。图4展示的是Derek Upham的Jsteg的源代码嵌入功能。

无论如何,统计攻击会准确的发现用jsteg嵌入的信息,因为jestg代替了位于,因此它介于发生频率的值之间,仅在数位位置不同(这里是最低有效位)。jsteg影响一对发生频率系数,如图5展示。把Ci当成直方图中的JPEG系数。假设对于一张修改过的图,相邻频率C2i 和C2(i+1)相似。我们取等差中项来计算预期的分布并且和图像中的分布做比较。

分布的差异得出了ni和n*和k - 1的自由度,

图6展示的是对jestg隐写的统计攻击(在50%的容量使用后,即7680字节),这张图片介绍了嵌入被发现的概率随着样本增大而增大:最初,样本包含1%的JPEG系数,然后2%,

第1页/共6页 下一页>尾页

寻找更多 "f5隐写"