信息隐藏实验五-stirmark与jsteg全解
- 格式:ppt
- 大小:1.09 MB
- 文档页数:15
LSB算法的信息隐藏实验单位:三系一队姓名:马波学号:3222008030LSB信息隐藏实验一、实验目的1.掌握LSB算法原理2.熟悉信息隐藏与提取的流程3.锻炼算法的程序实现能力二、实验原理1.信息隐藏用秘密信息比特替换载体中的最不重要部分,可以达到对信息隐藏的目的。
在数字图像中,每个字节的最低位对图像信息的影响最小,因此将数字图像的最低位用信息比特替换可以实现信息隐藏。
由于载体图像的每个字节只隐藏一个秘密信息比特,所以只有当载体图像的大小是秘密信息大小的8倍以上时才能完整的将秘密信息隐藏。
提取信息位并隐藏的示意图:2.信息提取在隐藏了秘密信息的数字图像中,每个字节的最低位就是秘密信息比特位,只需将这些信息比特提取出来并组合,就可以恢复出原来的秘密信息。
提取信息示意图:三、实验内容A.将秘密信息隐藏在载体的最低位,检验算法的鲁棒性(1)读入秘密信息(此实验中秘密信息为二值图像)(2)把秘密信息的比特位放入载体的最低位(3)给隐藏了秘密信息的图像加入大小为1的噪声加入噪声大小为1时:加入噪声为2时:B.将秘密信息隐藏在载体的最高位,检验算法的鲁棒性(1)读入秘密信息(此实验中秘密信息为二值图像)(2)把秘密信息的比特位隐藏在载体的最高位(3)分别给隐藏了秘密信息的图像加入大小为1和2的噪声C.将秘密信息隐藏在载体的第三位,检验算法的鲁棒性(1)同A中的(1)(2)把秘密信息比特位隐藏在载体的第三位(3)分别给隐藏了秘密信息的图片加入大小为1、2和3的噪声五、实验总结1.当秘密信息隐藏在最低位时,对载体的改变小,载体质量较高。
但鲁棒性较差,有噪声干扰时很容易发生信息丢失从而无法恢复出秘密信息2.当秘密信息隐藏在最高位时,图像的鲁棒性增强,受到较大噪声干扰时仍能恢复出秘密信息,但对图像的改变较大,隐藏的位数越高图像的质量越低。
3.当隐藏的信息位介于最低位和最高位时,选择合适的位置,既可以提高信息隐藏的鲁棒性,又对图像的质量影响不大,所以,进行信息隐藏时可以考虑LSB的改进。
基于DCT的JSteg隐写及分析一、摘要 (1)二、引言 (3)三、JSteg隐写 (4)3.1 JSteg简介 (4)3.2 JSteg算法 (5)3.3 JSteg隐写过程 (6)四、JSteg隐写检测 (7)4.1基于小波特征函数统计矩的隐写分析··74.2基于支持向量机的多特征盲检测算法 (9)五、总结 (10)【参考文献】 (11)附录 (12)JSteg隐写代码(matlab) (12)一、摘要JPEG是互联网上最为常见的一种图像格式,而DCT变换是JPEG压缩采用的重要技术之一,在DCT变换系数(DCT域)上隐藏信息是常见的数字隐写方式。
DCT(Discrete Cosine Transform,离散余弦变换)是一种实数域变换,其变换核为实数余弦函数。
作为DCT变换的方法之一,JSteg是一种采用JPEG图像作为载体的隐写软件,其算法实际上就是将空域LSB替换隐写应用到JPEG图像上。
主要思想是:将一个二进制位的隐秘信息嵌入到量化后的DCT系数的LSB上,但对原始值为.1、0、1的DCT系数例外,提取隐秘信息时,只需将载密图像中不等于.1、O、l的量化DCT系数的LSB 逐一取出即可。
JSteg算法虽然简单易用,但由于其会引起系数直方图出现值对区域相等的特点,用卡方分析可以很容易的检测到秘密信息的存在,因此其安全性较差。
关键词:JPEG DCT JSteg 实数余弦函数Based on the analysis of DCTsteganographyAbstractJPEG is the Internet's most common image format, JPEG compression and the DCT is one of the key technology used in the DCT coefficients (DCT domain) on the hidden information is a common digital steganography way. DCT (Discrete Cosine Transform, Discrete Cosine Transform) is a real domain transform, which is a real number cosine transform kernel functions. As one method of DCT, JSteg aJPEG image using steganography software as a carrier, the algorithm will actually replace airspace LSB steganography applied to JPEG images. The main idea is: to embed a bit of secret information to the LSB of quantized DCT coefficients, but the original value. 1,0,1 DCT coefficients exception when extracting hidden information, simply stego image is not equal. 1, LSB O, l quantized DCT coefficients can be taken out one by one. JSteg algorithm is simple and easy to use, but because it will cause the value of the coefficient equal to the regional characteristics of the histogram appears chi-square analysis can easily detect the presence of secret information, so the security is poor.Keywords: JPEG DCT JSteg real cosine function二、引言作为信息安全的分支,隐写技术主要是针对图片等外在特征较为明显的载体写入想要隐藏的信息,用以达到信息隐藏的目的。
信息隐藏实验二LSB隐写分析姓名:周伟康学号:班级:一:实验要求1、针对自己实现的隐写算法(嵌入、提取),计算隐蔽载体的PSNR值,通过PSNR值来评估隐写对图像质量的影响,并与主观感受做对比。
2、实现一种隐写分析方法,对隐蔽载体进行检测(卡方、RS……)二:实验步骤1、编写随机选点函数,完善顺序和随机两种LSB信息嵌入和提取。
%随机间隔选点函数%[row, col] = randinterval(test, 60, 1983);function [row, col] = randinterval(matrix, count, key)[m, n] = size(matrix);interval1 = floor(m * n / count) + 1;interval2 = interval1 - 2;if interval2 == 0error('载体太小,不能将秘密消息隐藏其内!');endrand('seed', key);a = rand(1, count);%initializerow = zeros([1 count]);col = zeros([1 count]);r = 1; c = 1;row(1,1) = r;col(1,1) = c;for i = 2 : countif a(i) >= 0.5c = c + interval1;elsec = c + interval2;endif c > nr = r + 1;if r > merror('载体太小,不能将秘密消息隐藏其内!');endc = mod(c, n);if c==0c = 1;endendrow(1, i) = r;col(1, i) = c;end选取8*8的矩阵测试2、对比原始图像和隐藏信息后图像,计算隐蔽载体的均方差(MSE)进而计算峰值信噪比(PSNR),评估隐写对图像质量的影响。
图像中隐形信息的检测t海师范大学硕士学位论文第一章绪论1.1引言随着Intemet的普及,各种数字媒体技术的成熟,网络通信越来越显出其方便快捷的优越性。
现代科学技术正在悄悄改变人们的生活习惯。
越来越多的人开始利用网络来发布信息、接收信件、下载资料。
与此同时,现代数字隐写技术也在飞速发展。
人们可以利用软件对图片、声音、视频、文本等数字媒体进行修改,在文件中加入自己的数据,且保持原文件的大小及外观。
图1.1和图1.2显示了一幅原始图像和一幅经过JSteg算法隐写的含密图像,我们无法用肉眼发现它们的差别。
图1.1原始图像图1.2含密图像自古已来,中国就有了“耳闻为虚,眼见为实”,“百闻不如一见”等谚语,由上图可以说“眼见不一定为实”。
人们过于相信自己的眼睛,使得信息隐藏技术有了存在和发展的空间,但随之而来的是严重的安全问题。
据报道,本.拉登的基地组织就利用了数字隐写技术在因特网上传递消息。
我们知道在因特网上传播的文件是海量的。
同时只要控制嵌入的数据量,经过隐写的含密文件和原始文件将非常相似,几乎无法用肉眼来分辩。
如何才能快速有效的对大量不同格式的数字文件进行检测?数字隐写分析术应运而生。
我们知道,只要在文件中嵌入信息,就会对文件进行修改,从而改变文件的某些特征。
数字隐写分析术就是利用数学工具,找到被改变的特征,将这种变化放大,以此来对原始文件和含密文件进行分类,达到检测的目的。
(3)该方法只衡量了原始图像和含密图像的低阶统计特性,没有考虑含密图像的实际失真度。
丽实际可能会存在两者的相关熵很小,但是失真很大,此时也是不安全的。
2.4数字隐写算法的分类基于图像的数字隐写算法,可以分成基于时空域的隐写算法和基于变换域的隐写算法【341,f35】。
时空域隐写技术直接针对像素,一般先把数据分解成O和l的位序列,然后用它来替换像素的LSB位。
我们往往可以把嚎素的LSB位看成随机的噪声,它对人眼的视觉影响不大。
图2.3分别将原始图像的LSB位置全1和全0,我们无法用肉眼分辩两者的差别。
实验目的隐写分析以及变换域隐写技术实验内容针对LSB隐写的卡方分析a)实现针对LSB隐写的卡方分析b)分析实验性能针对LSB隐写的RS分析a)实现针对LSB隐写的RS分析b)分析实验性能JPEG压缩算法a)分析JPEG压缩算法的主要流程Jsteg隐写算法a)实现Jsteg隐写算法b)分析实验性能F3隐写算法a)实现F3隐写算法b)分析实验性能实验工具及平台■Windows+Matlab□其它:(请注明)实验涉及到的相关算法1、与实验内容选择的项目对应;2、请使用流程图、伪代码、NS 图或文字方式描述,不要..贴代码 卡方隐写分析卡方隐写分析主要利用了LSB 隐写后图像的值对效应。
它需要LSB 隐写满足如下的条件:1. 嵌入信息中0、1的分布较为均匀,即各为50%左右。
由于信息嵌入到载体之前通常需要经过加密操作,因此这一点是容易满足的。
2. 图像需要有较多的像素点被嵌入信息。
当嵌入信息较少时,卡方分析的效果并不精确。
卡方分析的原理是:若设ℎj 表示图像载体中灰度值为j 的像素数量,如果载体图像没有使用LSB 隐写算法,那么ℎ2i 和ℎ2i+1的值通常相差较大,而LSB 隐写方法将秘密信息取代图像的最低位,由于秘密信息通常是加密过的,因此可以看成0、1分布均匀的比特流。
在嵌入过程中只存在2i →2i +1而不存在2i →2i −1的变换,因此使得ℎ2i 和ℎ2i+1的值趋于一致,我们能够借助改变的统计特性判断图像是否经过隐写。
我们首先定义ℎ2i ∗=ℎ2i +ℎ2i+12,由LSB 隐写算法的性质我们可以知道在嵌入前后该值是不变的。
由中心极限定理,我们有ℎ2i −ℎ2i+1√(2ℎ2i ∗)→N(0,1) 因此r = ∑(ℎ2i −ℎ2i ∗)2ℎ2i ∗k i=1服从卡方分布。
结合卡方分布的密度计算函数我们可以计算出载体被隐写的可能性为:p =1−12k−12T(k −12)∫exp (−t 2)t k−12−1dt r0 当p 的值接近于1时,我们可以推断出载体图像中含有秘密信息。
【毕业论文】恶意代码分析实例恶意代码实例分析2011 年 5 月1目录1虚拟环境及所用软件介绍 (1)1.1虚拟环境介绍 ..................................................................... (1)1.1.1 Vmware Workstation7.1.4 .................................................................. (1)1.1.2 Gost XP SP3 装机版YN9.9................................................................... .. 11.2 检查软件介绍 ..................................................................... .. (1)1.2.1 ATool1.0.1.0 ................................................................ .. (1)1.2.2 Regmon 7.04 汉化版...................................................................... . (1)1.2.3 FileMon 7.04 汉化版 ..................................................................... .. (2)1.2.4 TCPView3.04.................................................................... .. (2)1.2.5procexp.exe ............................................................ . (2)1.2.6 IceSword 1.22 中文版 ..................................................................... (2)2 木马冰河分析与检测 ......................................................................32.1 木马冰河V2.2介绍 ..................................................................... ....................... 3 2.2 样本分析 ..................................................................... (3)2.2.1 进程监测 ..................................................................... .. (3)2.2.2 文件监测 ..................................................................... .. (3)2.2.3 注册表监测...................................................................... . (4)2.2.4系统通信端口监测 ..................................................................... ................ 5 2.3 样本外部特征总结 ..................................................................... ......................... 5 2.4 木马清除方法 ..................................................................... .. (5)3 xueranwyt.exe木马分析与监测 (7)3.1 木马xueranwyt.exe介绍...................................................................... .............. 7 3.2 样本分析 ..................................................................... (7)3.2.1进程监测 ..................................................................... (7)3.2.2 文件监测 ..................................................................... .. (7)3.2.3 注册表监控...................................................................... . (8)3.2.4 端口监测 ..................................................................... ............................. 8 3.3 样本外部特征总结 ..................................................................... ......................... 8 3.4 解决方案 ..................................................................... (9)4 2.exe木马分析与监测 (10)4.1 木马样本2.exe介绍...................................................................... ................... 10 4.2 样本分析 ..................................................................... . (10)4.2.1 进程监控 ..................................................................... (10)4.2.2 文件监控 ..................................................................... (10)4.2.3 注册表监控...................................................................... .. (11)4.2.4 端口检测 ..................................................................... ........................... 11 4.3 样本外部特征总结 ..................................................................... ....................... 12 4.4 解决方案 ..................................................................... . (12)25 红蜘蛛样本分析与检测 (13)5.1 样本介绍 ..................................................................... ..................................... 13 5.2 样本分析 ..................................................................... . (13)5.2.1 进程检测 ..................................................................... (13)5.2.2 文件检测 ..................................................................... (13)5.2.3 注册表监控...................................................................... .. (14)5.2.4 端口监控 ..................................................................... ........................... 14 5.3 样本外部特征总结 ..................................................................... ....................... 14 5.4 解决方案 ..................................................................... . (15)6 031gangsir.ch.exe样本分析 (16)6.1 样本介绍 ..................................................................... ..................................... 16 6.2 样本分析 ..................................................................... . (16)6.2.1 进程监控 ..................................................................... (16)6.2.2 文件监控 ..................................................................... (16)6.2.3 注册表监控...................................................................... .. (17)6.2.4 端口监控 ..................................................................... ........................... 17 6.3 样本特征总结 ..................................................................... .............................. 17 6.4 解决方案 ..................................................................... . (18)7 .exe样本监测与分析 (19)7.1 样本简介 ..................................................................... ..................................... 19 7.2 样本分析 ..................................................................... . (19)7.2.1 进程监控 ..................................................................... (19)7.2.2 文件监控 ..................................................................... (19)7.2.3 注册表监控...................................................................... .. (20)7.2.4 端口监控 ..................................................................... ........................... 20 7.3 样本外部特征总结 ..................................................................... ....................... 20 7.4 解决方案 ..................................................................... . (21)8 .exe样本监测与分析 (22)8.1 样本信息介绍 ..................................................................... .............................. 22 8.2 样本分析 ..................................................................... . (22)8.2.1进程监控 ..................................................................... . (22)8.2.2 文件监控 ..................................................................... (22)8.2.3 注册表监控...................................................................... .. (22)8.2.4 端口监控 ..................................................................... ........................... 23 8.3 样本外部特征总结 ..................................................................... ....................... 23 8.4解决方案 ..................................................................... .. (24)9 .exe样本分析与监测 (25)9.1 样本简介 ..................................................................... ..................................... 25 9.2 样本分析 ..................................................................... . (25)39.2.1 进程监控 ..................................................................... (25)9.2.2 文件监控 ..................................................................... (25)9.2.3 注册表监控...................................................................... .. (26)9.2.4 端口监控 ..................................................................... ........................... 26 9.3 样本外部特征总结 ..................................................................... ....................... 26 9.4 解决方案 ..................................................................... . (26)10 ................................................................. (27)10.1 样本简介 ..................................................................... ................................... 27 10.2 样本分析 ..................................................................... .. (27)10.2.1 进程监控 ..................................................................... . (27)10.2.2 文件监控 ..................................................................... . (27)10.2.3 注册表监控...................................................................... (28)10.2.4 端口监控 ..................................................................... ......................... 28 10.3 样本外部特征总结 ..................................................................... ..................... 28 10.4 解决方案 ..................................................................... .. (29)11 NetThief12.9样本分析与检测 (30)11.1 样本简介 ..................................................................... ................................... 30 11.2 样本分析 ..................................................................... .. (30)11.2.1 进程监控 ..................................................................... . (30)11.2.2 文件监控 ..................................................................... . (30)11.2.3 注册表监控 ..................................................................... . (30)11.2.4 端口监控 ..................................................................... ......................... 31 11.3 样本外部特征总结 ..................................................................... ..................... 31 11.4 解决方案 ..................................................................... .. (31)41虚拟环境及所用软件介绍1.1虚拟环境介绍1.1.1 Vmware Workstation 7.1.4恶意代码具有很强的破坏性和传播性,为了系统的安全,所以实例的分析均在虚拟机下进行。
实验五 Patchwork 图像信息隐藏一,实验目的1,了解Patchwork信息隐藏特点,2,掌握基于Patchwork 的图像信息隐藏原理3,设计并实现一种 Patchwork 的信息隐藏方法二,实验环境1, Windows XP 操作系统2, Matlab 7.1版本软件3, BMP格式图片文件三,实验原理1,Patchwork是指从载体数据中选择一些数据组成两个集合,通过修改这两个集合之间的某种关系来携带水印信息。
这两个集合可以是两个系数、两组系数或者是两个特征量。
两个集合之间的关系可以是大小关系、能量关系、逻辑关系和奇偶关系等。
Patchwork方法嵌入水印时,通过修改集合之间的某种关系来嵌入水印;提取水印时则根据对应的关系来提取嵌入的水印信息。
2,在本实验报告中,验证了通过随机方式把像素分组的方法。
随机选择N对像素点(ai和bi),然后将ai点的值增加d,将bi点的像素值减少d。
3,同时,设计了自己的算法。
先把图像的像素写成一维矩阵,根据矩阵下标4*n形式和4*n-1形式分为两组,将下标为4*n形式所对应的像素增加常量d=2.3,将下标为4*n-1形式所对应的像素减少常量d=2.3。
四,实验内容1, 验证通过随机方式把像素分组的方法。
(1)嵌入秘密信息clc;clear all;oi=imread('baboon.bmp');%读入载体图像ni=rgb2gray(oi);wi=ni;[row col]=size(wi);wi=double(wi);wi=wi(:);n=floor((row*col)/10);length=row*col;rand('state',123);%产生随机数的密钥a=rand(1,n);%产生N长度的随机数d=2.3;%定义修改的分量count=0;k=1;while k<=nif (a(1,k)>=0.5)wi(k*10,1)=wi(k*10,1)+d;wi(k*10-1,1)=wi(k*10-1,1)-d; endk=k+1;endfor i=1:rowfor j=1:colwil(i,j)=wi(row*(j-1)+i,1);endendwil=uint8(wil);imwrite(wil,'watermarked.bmp'); subplot(1,2,1);imshow(ni);%显示原始图像subplot(1,2,2);imshow(wil)%显示新图像下图为原图与嵌入信息的图像:(2)计算两个样本均值的差clc;clear;oi=imread('watermarked.bmp');%读入嵌入水印后的图像wi=oi;[row col]=size(wi);wi=double(wi);wi=wi(:);n=floor((row*col)/10);r=1.6;rand('state',123);%产生随机数的密钥a=rand(1,n);%产生N长度的随机数d=2.3;%定义修改的分量count=0;k=1;tempa=0;tempb=0;while k<=nif(a(1,k)>=0.5)tempa=tempa+wi(k*10,1);tempb=tempb+wi(k*10-1,1);count=count+1;endk=k+1;endavea=tempa/count;aveb=tempb/count;if((avea-aveb)>r*d)watermark=1;elsewatermark=0;end计算后的结果在workspace中可以看出:2,设计了自己的算法。
基于DCT的JSteg隐写及分析一、摘要 (1)二、引言 (3)三、JSteg隐写 (4)3.1 JSteg简介 (4)3.2 JSteg算法 (4)3.3 JSteg隐写过程 (6)四、JSteg隐写检测 (7)4.1基于小波特征函数统计矩的隐写分析 (7)4.2基于支持向量机的多特征盲检测算法 (9)五、总结 (10)【参考文献】 (11)附录 (12)JSteg隐写代码(matlab) (12)一、摘要JPEG是互联网上最为常见的一种图像格式,而DCT变换是JPEG 压缩采用的重要技术之一,在DCT变换系数(DCT域)上隐藏信息是常见的数字隐写方式。
DCT(Discrete Cosine Transform,离散余弦变换)是一种实数域变换,其变换核为实数余弦函数。
作为DCT变换的方法之一,JSteg是一种采用JPEG图像作为载体的隐写软件,其算法实际上就是将空域LSB替换隐写应用到JPEG图像上。
主要思想是:将一个二进制位的隐秘信息嵌入到量化后的DCT系数的LSB上,但对原始值为.1、0、1的DCT系数例外,提取隐秘信息时,只需将载密图像中不等于.1、O、l的量化DCT系数的LSB逐一取出即可。
JSteg算法虽然简单易用,但由于其会引起系数直方图出现值对区域相等的特点,用卡方分析可以很容易的检测到秘密信息的存在,因此其安全性较差。
关键词:JPEG DCT JSteg 实数余弦函数Based on the analysis of DCTsteganographyAbstractJPEG is the Internet's most common image format, JPEG compression and the DCT is one of the key technology used in the DCT coefficients (DCT domain) on the hidden information is a common digital steganography way. DCT (Discrete Cosine Transform, Discrete Cosine Transform) is a real domain transform, which is a real number cosine transform kernel functions. As one method of DCT, JSteg a JPEG image using steganography software as a carrier, the algorithm will actually replace airspace LSB steganography applied to JPEGimages. The main idea is: to embed a bit of secret information to the LSB of quantized DCT coefficients, but the original value. 1,0,1 DCT coefficients exception when extracting hidden information, simply stego image is not equal. 1, LSB O, l quantized DCT coefficients can be taken out one by one. JSteg algorithm is simple and easy to use, but because it will cause the value of the coefficient equal to the regional characteristics of the histogram appears chi-square analysis can easily detect the presence of secret information, so the security is poor.Keywords: JPEG DCT JSteg real cosine function 二、引言作为信息安全的分支,隐写技术主要是针对图片等外在特征较为明显的载体写入想要隐藏的信息,用以达到信息隐藏的目的。