北邮 信息隐藏 数字隐藏期末模拟题
- 格式:docx
- 大小:51.31 KB
- 文档页数:12
《信息隐藏技术》课程期末复习资料
《信息隐藏技术》课程讲稿章节目录:
第1章概论
什么是信息隐藏
信息隐藏的历史回顾
技术性的隐写术
语言学中的隐写术
分类和发展现状
伪装式保密通信
数字水印
信息隐藏算法性能指标
第2章基础知识
人类听觉特点
语音产生的过程及其声学特性
语音信号产生的数字模型
听觉系统和语音感知
语音信号的统计特性
语音的质量评价
人类视觉特点与图像质量评价
人类视觉特点
图像的质量评价
图像信号处理基础
图像的基本表示
常用图像处理方法
图像类型的相互转换
第3章信息隐藏基本原理
信息隐藏的概念
信息隐藏的分类
无密钥信息隐藏
私钥信息隐藏
公钥信息隐藏
信息隐藏的安全性
绝对安全性
秘密消息的检测
信息隐藏的鲁棒性
信息隐藏的通信模型
隐藏系统与通信系统的比较
信息隐藏通信模型分类
信息隐藏的应用
第4章音频信息隐藏
基本原理
音频信息隐藏
LSB音频隐藏算法
回声隐藏算法
简单扩频音频隐藏算法
扩展频谱技术。
信息隐藏定义:利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。
也就是说将秘密信息嵌入到多媒体数字信号本身所存在的冗余中,而且不影响载体信号的感觉效果和使用价值。
信息隐藏的特性:1、不可感知性2、不可检测性3、容量4、鲁棒性5、安全性6、复杂性数字水印:是不可觉察地将秘密信息嵌入载体信号来传送秘密数据。
信息隐藏的应用:秘密通信、版权保护、认证和篡改检测、盗版追踪、信息标注隐写分析:对表面正常的图像、音频、视频等媒体信号进行检测,判断其中是否有嵌入秘密信息,甚至只是指出媒体中存在秘密信息的可能性。
隐写术攻击:图片信息隐藏基本原理:将欲嵌入的秘密信息进行预处理,然后根据相应的嵌入算法把秘密信息嵌入到多媒体中,从而达到把信息隐藏的目的。
隐写术:将秘密信息嵌入到载体中,使伪装载体在人类视觉以及计算机分析时,秘密信息不被发现,并且源载体与伪装载体之间差异很较小。
数字水印:指被嵌入多媒体,而且能证明版权归属或者跟踪侵权行为的信息。
数字水印特性与术语(图片):不可感知性、鲁棒性、安全性、密钥唯一性、嵌入的有效性、虚警率、宿主信号、水印、有效载荷、水印访问单元、容量、水印方案、嵌入密钥、盲方案(盲水印- 都不需要、半盲- 需要密钥,不需要原载体)混沌:指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统,其行为却表现为不确定性、不可重复和不可预测。
图像融合算法:将同一个对象的两个或者多个图像合成在一幅图像中,以便它比原来的任何一幅更容易让人们所理解。
DWT 算法:1、对图像进行多分辨率小波变换,生成图像的重要小波树2、对原始水印图像进行混沌置乱3、通过计算领域相关性将水印嵌入重要小波树系数中4、将修改后的子带进行逆小波变换,得到含水印图像实验一 HTML信息隐藏实验原理:HTML是设计网页的基本语言。
由普通文本文件加各种标记组成。
目前商品化得HTML隐藏技术是通过在HTML文件回车换行符前加入不可显示标记的符号来实现。
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.数字水印技术的应用大体上可以分为()等几个方面。
A.版权保护B.数字指纹C.认证和完整性校验D.内容标识和隐藏标识E.使用控制F.内容保护2.数字水印从其表现形式上可以分为几大类:()A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片3.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加4.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
A.1990B.1992C.1996D.19995.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。
()T.对F.错6.图像处理前后的峰值信噪比越小,图像质量降低的就越少。
()T.对F.错7.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?()A.AB.BC.CD.D8.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()T.对F.错9.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。
A.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
10.国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。
A.1990B.1992C.1996D.1999第1卷参考答案一.综合考核1.参考答案:ABCDEF2.参考答案:ABC3.参考答案:C4.参考答案:D5.参考答案:T6.参考答案:T7.参考答案:A8.参考答案:T9.参考答案:D10.参考答案:C。
1概论1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。
答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。
2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一类古典信息隐藏技术()A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型答:A3、现代信息隐藏技术在哪个时期得到快速发展()A.480 . B. 19世纪70年代 C. 20世纪90年代 D.4、信息隐藏的研究分支不包括:()A.隐写术B. 数字水印C. 隐蔽信道D. 信息分存E. 图像取证F.感知哈希G. 流密码答:G5、数字水印的应用不包括:( )A.版权保护B.广播监控C.盗版追踪D.内容认证E.拷贝控制F.设备控制G.标注 H.保密通信答:H2数字信号处理基础每秒种观察信号大小的次数,称为采样频率,或采样率。
(T)音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。
(F)人耳对声音强度的主观感受称为响度。
响度的单位为方,定义为1000Hz,10dB纯音的声强级。
(T)MOS通常用3级评分标准来评价载体的质量。
(F)客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。
(F)修改高频系数导致的失真很容易被感知。
(F)已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。
MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。
常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。
人由亮处走到暗处时的视觉适应过程,称为暗适应。
人由暗处走到亮处时的视觉适应过程,称为亮适应。
已知原始音频部分样点值如下::10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为::8, 13, 14, 9, 8, 6请计算这部份样点值序列的SNR 。
已知原始图像部分样点值如下::10, 12, 14,8, 6, 8隐藏信息后,该音频相应像点值变化为::10, 12, 14,9, 8, 6请计算这部份样点构成的子图的PSNR 。
阶段作业一、判断题[判断以下各题是否正确,正确者在题后括号内打“√〞,否那么打“×〞]1.数据链路与数据电路是一回事。
〔×〕2.国际电报2号码是5单位代码。
〔√〕3.信号码元与传输代码总是一样。
〔×〕4.数据通信系统中的传输信道为狭义信道。
〔×〕5.数据通信系统中的DCE一律为调制解调器。
〔×〕6.数字数据传输也是一种基带传输。
〔√〕7.〔×〕8.常用的MQAM有4QAM、8QAM、16QAM等。
〔×〕9.MQAM中M指的是星座图上的点数。
〔√〕10.基带数据传输系统中的基带形成滤波器对应着一个物理设备。
〔×〕〔×〕12.相对调相的参考相位为0。
〔×〕13.理论上讲,只有横截滤波器N时,才能消除符号间干扰。
〔√〕14.余弦低通的冲激响应波形有符号间干扰,不宜做为基带形成网络。
〔×〕15.程度奇偶监视码的检错才能不如二维奇偶监视码。
〔√〕16.卷积码某一码组中的监视码仅对本码组起监视作用。
〔×〕17.信息反响不需要信道编码器。
〔√〕18.监视码元只对信息位起监视作用。
〔×〕19.循环码属于非线性码。
〔×〕20.相对调相比绝对调相的频带利用率高。
〔×〕21.频带传输系统与基带传输系统的主要区别在于增加了调制、解调器。
〔√〕22.数字调频的频带利用率最低。
〔√〕23.理想低通形成网络是滚降低通形成网络的特例。
〔√〕24.r越大,纠、检错才能越强。
〔√〕〔×〕26.二维奇偶监视码的检错才能比循环码强。
〔×〕27.混合纠错检错不需反向信道。
〔×〕28.所有分组网的分组平均长度一律选为128字节。
〔×〕29.虚电路对网络拥塞或故障的适应才能不如数据报灵敏。
〔√〕30.虚电路与逻辑信道的概念一样。
〔×〕31.分组交换比报文交换的开销小。
北京邮电大学数字逻辑期末模拟试题1 -2本科试题(一)一、选择题(每小题2分,共20分。
)1.,A 、B 、C 取何值时,F =1()。
A.011B.100C.101D.000 2.下列三个数对应的十进制数最大的是()。
A. (30)8B. (10110)2C. (00101000)8421D.27 3.图1所示电路中描述错误的是()。
A .状态变化发生在CP 脉冲下降沿B .C .D.CP 脉冲下降沿输出状态翻转4.二进制加法器自身()。
A .只能做二进制数加运算B .只能做8421BCD 码加运算C .A 和B 均可D. 只能做补码加法运算5.用方程式表示时序电路的逻辑功能,需()。
A .一个方程B .二个方程C .三个方程D. 四个方程6.五个D 触发器构成的扭环计数器,计数器的模是()。
A .10B .25C .5D .25 7.八路数据选择器如图2所示,该电路所实现的逻辑函数是()。
A. B.C. D. 8.判断以下三组VHDL 语言描述中()意义相同。
A. z <= not X and not Y ;和z <= not (X or Y);B. z <= not (X or Y);和z <= not X or not Y ;C. z <= not X and Y ;和z <= not (X and Y);D. z <= not X and not Y ;和z <= not (X and Y);9. 多路选择器构成的数据总线是()。
A. 双向的B. 单向的C. A 和B 都对D.多路的10.断电之后,能够将存储内容保存下来的存储器是()。
A .只读存储器ROM ;B .随机存取存储器RAM ;C .动态存取存储器DRAM D. SDRAM二、简答题(每小题5分,共15分)1、化简(5分)2、分析如图3所示的逻辑电路图,写出输出逻辑函数表达式。
(5分)。
3、画出01011序列检测器的状态转移图,X 为序列输入,Z 为检测输出。
南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.图像处理前后的峰值信噪比越小,图像质量降低的就越少。
()T.对F.错参考答案:T2.采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。
()A.正确B.错误参考答案:A3.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。
()T.对F.错参考答案:T4.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真参考答案:ABCDA.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
参考答案:D6.攻击者只有隐蔽载体,想从中提取秘密信息,属于()。
A.Known-cover attackB.Stego-only attackC.Chosen-message attackD.Known-message attack参考答案:B7.视频水印按照水印嵌入的策略分类,分为:在未压缩域中的嵌入水印、在视频编码器中嵌入水印、在视频码流中嵌入水印。
()T.对F.错参考答案:T8.国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。
A.1990B.1992C.1996D.1999参考答案:C9.掩蔽效应分为()和时域掩蔽。
A.同时掩蔽B.滞后掩蔽10.判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
A.实际有隐藏,判断无隐藏B.实际有隐藏,判断有隐藏C.实际无隐藏,判断有隐藏D.实际无隐藏,判断无隐藏参考答案:A11.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
A.1990B.1992C.1996D.1999参考答案:D12.己知某图像轮廓的游程编码为。
《数字通信原理》一、填空题1、模拟信号的特点是幅度(信号强度)的取值连续变化,数字信号的特点是2、模拟通信采用__频分制__实现多路通信,数字通信采用__时分制__实现多路通信。
3、PAM信号的_幅度_连续,_时间_离散,它属于_模拟_信号。
4、数字通信系统的主要性能指标有_有效性_和_可靠性_两个方面。
5、(PCM通信系统中)A/D变换包括_抽样_、_量化_和_编码_三步。
6、 D/A变换包括_译码_和_低通_两步。
7、波形编码是_对信号波形进行的编码_。
8、参量编码是_提取语声信号的一些特征参量对其进行编码_。
9、抽样是将模拟信号在_时间上_离散化的过程,抽样要满足_抽样定理_。
10、量化是将PAM信号在_幅度上_离散化的过程。
11、量化分为_均匀量化_和_非均匀量化_。
12、均匀量化量化区内(非过载区)的最大量化误差为=△/2;过载区内的最大量化误差为13、A律压缩特性小信号时,随着A的增大,信噪比改善量Q_提高_;大信号时,随着A的增大,信噪比改善量14、实现非均匀量化的方法有_模拟压扩法_和_直接非均匀编解码法_。
15、A律压缩特性一般A的取值为_87.6__。
16、线性编码是_具有均匀量化特性的编码_。
17、已知段落码可确定样值所在量化段的_起始电平_和_量化间隔_。
18、l=8的逐次渐近型编码器(即A律13折线编码器),判定值共有_127_种,2a3a的判a419、DPCM是对_相邻样值的差值_进行编码的。
20、ADPCM与DPCM相比增加了_自适应预测_和_自适应量化_。
21、PCM30/32系统的帧周期为_125μs _,l= 8时帧长度为_256比特_,l秒传输_8000_帧。
22、PCM30/32系统帧结构中TSo时隙的作用是_传帧同步码和失步告警码_,TS16时隙的作用是_传各路信令码、复帧同步码及复帧对告码__,话路时隙为_ TS1~TS15、TS17~TS31_。
23、抽样门的作用是_抽样_和_合路_,分路门的作用是_分路_,接收低通滤波器的作用是__重建或近似地恢复原模拟话音信号___。
第一章1 什么是信息隐藏信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。
2 信息隐藏与密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。
3 信息隐藏技术的分类①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法③按嵌入域分:主要可分空域(或时域)方法和变换域方法④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。
⑤按保护对象分:主要可分为隐写术和水印技术4 隐写术与数字水印技术的区别①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。
5 信息隐藏技术的特点①透明性invisibility 也叫隐蔽性②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性④安全性security 指隐藏算法有较强的抗攻击能力⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性⑥对称性:通常信息的隐藏和提取过程具有对称性⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法6 图 1.3 信息隐藏和提取系统的模型解释隐藏过程:首先对消息M可以做预处理,这样形成消息M’,为加强整个系统的安全性,在预处理过程中也可以使用密钥来控制,然后用一个隐藏嵌入算法和密钥K1把与处理后的消息M’隐藏到载体C中,从而得到隐藏载体S提取过程:使用提取算法和密钥K2从隐蔽载体S中提取消息M’,然后使用相应的解密或扩频解调等解预处理方法由M’恢复出真正的消息M7 信息隐藏算法的空域算法和频域算法空域算法:是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,可保证嵌的信息是不可见的。
一. 填空北京邮电大学2002-2003学年第一学期期末试卷1.一离散信源输出二进制符号,在条件下,每个二进制符号携带1 比特信息量;在条件下,每个二进制符号携带的信息量小于1 比特。
2.若要使确定信号不失真地通过线性系统,则此系统要满足条件。
3.可用和统计特性来描述宽带白噪。
4.在实际的黑白广播电视传送系统中,图像信号的调制采用调制方式,伴音的调制采用调制方式。
5.设数字基带传输系统是频带为1KHz 的32 进制PAM 系统,则此系统无码间干扰传输的最高码元速率为波特,此时的系统最高频带利用率为bit/s/Hz。
6.在数字通信系统中,当信道特性不理想时,采用均衡器的目的是。
7.产生已抽样信号频谱混叠的原因是,若要求从已抽样信号ms(t )中正确恢复模拟基带信号m (t ),则其抽样速率f s 应满足条件。
8.在数字通信系统中,采用差错控制编码的目的是。
9.在限带数字通信系统中,系统的传递函数应符合升余弦滤波特性的目的是。
二. 一个由字母ABCD组成的字,对于传输的每个字母用两个二进制符号编码,以00 表示A,01 表示B,10 表示C,11 表示D,二进制比特间隔为0.5ms;若每个字母出现概率分别为:P A = 1/ 8, P B = 1/ 4, P C = 1/ 4, P D = 1/ 8 ,试计算每秒传输的平均信息量。
三. 下图中的X (t )是均值为零的平稳遍历随机过程,已知其自相关函数是R X (τ)。
(1)求X (t )、Y (t )的平均功率P及P Y ;(2)写出X (t )、Y (t )的双边功率谱密度P X (f )及P Y(f )的计算公式;X(3)若X (t )是白高斯噪声通过理想低通滤波器(限带于f m )后的随机过程,证明以奈奎斯特速率对X (t )采样得到的样值是两两独立的。
四.立体声调频发送端方框图如下所示,其中XL(t )和XR(t )分别表示来自左边和右边传声器发送来的电信号。
信息隐藏与数字水印技术考试试题一、选择题(每题 5 分,共 30 分)1、以下哪种技术不属于信息隐藏的范畴?()A 隐写术B 数字水印C 加密技术D 信息伪装2、数字水印的主要特点不包括()A 不可感知性B 鲁棒性C 安全性D 可修改性3、在图像中嵌入数字水印时,通常利用了图像的哪种特性?()A 颜色B 纹理C 亮度D 以上都是4、以下哪种攻击方式对数字水印的安全性威胁最大?()A 噪声攻击B 几何攻击C 压缩攻击D 恶意篡改攻击5、信息隐藏技术的应用领域不包括()A 版权保护B 数据加密C 内容认证D 隐蔽通信6、关于数字水印的提取,下列说法正确的是()A 提取水印不需要原始载体B 提取水印必须使用相同的嵌入算法C 提取水印的过程是不可逆的D 提取水印的难度与水印的嵌入强度无关二、填空题(每题 5 分,共 30 分)1、信息隐藏的三要素是、和。
2、数字水印按照可见性可分为和。
3、常见的信息隐藏算法有、等。
4、数字水印的鲁棒性是指水印在经过、等操作后仍能保持完整并被正确检测或提取。
5、信息隐藏的安全性主要体现在和两个方面。
6、图像数字水印的嵌入位置可以是、等。
三、简答题(每题 10 分,共 20 分)1、简述信息隐藏与加密技术的区别。
2、数字水印技术在版权保护中的作用有哪些?四、论述题(20 分)结合实际应用,论述数字水印技术面临的挑战和未来的发展趋势。
答案:一、选择题1、 C 加密技术主要是对信息进行变换,使其变得不可读,以达到保密的目的,不属于信息隐藏。
2、 D 数字水印应具有不可修改性,以保证其安全性和可靠性。
3、 D 在图像中嵌入数字水印时,可以利用图像的颜色、纹理、亮度等多种特性。
4、 D 恶意篡改攻击是有针对性地对水印进行破坏,对数字水印的安全性威胁最大。
5、 B 数据加密主要是对信息进行加密处理,不属于信息隐藏技术的应用领域。
6、 B 提取水印通常需要使用与嵌入时相同的算法,并且可能需要原始载体的某些特征。
24秋学期《信息隐藏技术》作业参考1.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
选项A:LSB算法会引起值对出现次数趋于相等的现象。
选项B:对图像和语音都可以使用LSB算法。
选项C:LSB可以用于信号的样点和量化DCT系数。
选项D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
参考答案:D2.29.下面哪个领域不是数字水印应用领域( )。
选项A:盗版追踪选项B:版权保护选项C:复制保护选项D:保密通信参考答案:D3.48.卡方分析的原理是( ## )。
选项A:利用图像空间相关性进行隐写分析。
选项B:非负和非正翻转对自然图像和隐写图像的干扰程度不同。
选项C:图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。
选项D:图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
参考答案:C4.15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。
选项A:Known-cover attack选项B:Stego-only attack选项C:Chosen-message attack选项D:Known-message attack参考答案:B5.8.下列描述不正确的是( )。
选项A:限幅影响语音清晰度。
选项B:峰值削波门限为幅值1/3时,语音清晰度受很大影响。
选项C:中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
选项D:语音信号大部分信息保存在幅值较低部分。
参考答案:B6.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。
选项A:用于版权保护的数字水印选项B:用于盗版跟踪的数字指纹选项C:用于拷贝保护的数字水印选项D:(A、B、C)都不是参考答案:B7.19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。
纵轴表示单音的物理强度——声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。
一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。
(对)4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。
(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。
(错)(工作在传输层和应用层之间,与应用层协议无关)6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。
(对)7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。
(对)8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。
(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。
A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)B.修改密码规程协议(切换状态,把密码参数设置为当前状态。
在握手协议中,当安全参数协商一致后,发送此消息)C.告警协议(显示信息交换过程中所发生的错误)D.握手协议(会话密钥的协商)6.量子密码更适合实现下面哪项密码技术。
本科试卷(八)一、选择题(每小题2分,共30分)1.逻辑函数F1=∑m (2,3,4,8,9,10,14,15),它们之间的关系是________。
A .B .C .D .、互为对偶式2. 最小项的逻辑相邻项是________。
A .ABCD B. C. D.3. 逻辑函数F (ABC )=A ⊙C 的最小项标准式为________。
A.F=∑(0,3)B.C.F=m 0+m 2+m 5+m 7D. F=∑(0,1,6,7)4. 一个四输入端与非门,使其输出为0的输入变量取值组合有_______种。
A. 15B. 8C. 7D. 15. 设计一个四位二进制码的奇偶位发生器(假定采用偶检验码),需要_______个异或门。
A .2 B. 3 C. 4 D. 56. 八路数据选择器如图1-1所示,该电路实现的逻辑函数是F=______。
A .B .C .D .图1-17. 下列电路中,不属于时序逻辑电路的是_______。
A .计数器B .触发器C .寄存器D .译码器8. 对于JK 触发器,输入J=0,K=1,CP 脉冲作用后,触发器的次态应为_____。
A .0 B. 1 C. 保持 D. 翻转9. Moore 型时序电路的输出_____。
A.与当前输入有关B. 与当前状态有关C. 与当前输入和状态都有关D. 与当前输入和状态都无关 2F ABC ABCD ABC ABC ACD =++++12F F =12F F =12F F =1F 2F ABCD ABCD ABCD ABCD C A C A F +=AB AB +AB AB +A B ⊕A B +10. 一个五位的二进制加法计数器,由0000状态开始,按自然二进制码的顺序计数,问经过75个输入脉冲后,此计数器的状态为_____。
A.01011B.11010C.11111D.1001111. 有关ROM的描述,下列说法正确的是_____。
A.需要定时作刷新损伤 B.可以读出也可以写入C.可读出,但不能写入 D.信息读出后,即遭破坏12. 1M×1位RAM芯片,其地址线有_____条。
长风破浪会有时,直挂云帆济沧海。
住在富人区的她南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.数字水印方案包括三个要素:水印本身的结构、水印加载过程、水印检测过程。
()T.对F.错2.常用语音处理算法有:()。
A.傅里叶换与短时傅里叶变换B.小波变换C.离散余弦变换3.语音信号大部分信息保存在幅值较低部分,因此用峰值消波滤去高幅值信号对语音清晰度影响较小。
() T.对F.错4.数字指纹水印中需要嵌入购买者的个人信息。
()T.对F.错5.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加6.关于RS分析,下列说法不正确的是()。
A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。
B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。
C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。
D.RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。
7.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()T.对F.错8.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。
A.B.C.D.9.衡量一个水印算法的稳健性,通常使用()处理。
A.数据压缩处理B.滤波、平滑处理C.量化与增强D.几何失真10.按照嵌入位置分类,软件水印可分为()。
A.静态水印B.动态水印C.代码水印D.数据水印11.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。
信息隐藏技术术语□信息隐藏是利用人类感觉器官对数字信号的感觉冗余,将一个信息(秘密信息)隐藏在另一个公开信息(载体)中,信息因此而受到保护.□秘密信息: 版权信息、秘密数据、序列号□载体信息: 图像、视频、音频、文本□信息隐藏方法的最大特点是:除了被通知的有关方面以外的任何人都不知道秘密信息存在这个事实。
信息隐藏与传统密码技术关系 ( 隐藏 vs 加密 )□传统加密技术的局限性□明确提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了□攻击者可以在破译失败的情况下将信息破坏□加密后的文件因其不可理解性也妨碍了信息的传播□随着电脑硬件的迅速发展,破解技术日益成熟□信息隐藏与密码技术的关系密码技术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在信息隐藏技术分类【填空】信息隐藏:数字水印(脆弱水印、稳健水印(可见水印、不可见水印)、潜信道、叠像术、信息伪装(语义伪装、技术伪装)信息隐藏技术的应用□在Web网上对授予著作权的资料进行自动监控□数据保密(防止非法用户的截取与使用)□数据完整性的验证(确认数据在网络传输中是否被篡改过)□边缘信息的嵌入 (扩充数据 - 包括对主信号的描述或参考信息、控制信息以及其它媒体信号等。
)□电子证件/票据防伪二章、信息隐藏技术概论信息隐藏的概念□信息隐藏是把一个有意义的信息(秘密信息)隐藏在载体信息中得到隐蔽载体。
非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。
□载体可以是文字、图象、声音及视频等。
为增加攻击难度,可先对消息M加密得到密文消息M’,再把M’隐藏到载体C中。
□信息隐藏技术主要由两部分组成: (1)信息嵌入算法(嵌入器) ,它利用密钥来实现秘密信息的隐藏。
(2)隐蔽信息检测/提取算法(检测器) ,它利用密钥从隐蔽载体中检测/恢复出秘密信息。
24秋学期《信息隐藏技术》作业参考1.8.下列描述不正确的是( )。
选项A:限幅影响语音清晰度。
选项B:峰值削波门限为幅值1/3时,语音清晰度受很大影响。
选项C:中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
选项D:语音信号大部分信息保存在幅值较低部分。
参考答案:B2.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。
选项A:用于版权保护的数字水印选项B:用于盗版跟踪的数字指纹选项C:用于拷贝保护的数字水印选项D:(A、B、C)都不是参考答案:B3.61、使用书记板隐藏信息属于()。
选项A:技术性的隐写术选项B:语言学中的隐写术选项C:用于版权保护的隐写术选项D:(A、B、C)都不是参考答案:A4.31.卡方分析的原理是( )。
选项A:非负和非正翻转对自然图像和隐写图像的干扰程度不同。
选项B:利用图像空间相关性进行隐写分析。
选项C:图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
选项D:图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
参考答案:D5.13.下列哪种隐藏属于文本的语义隐藏( )。
选项A:根据文字表达的多样性进行同义词置换。
选项B:在文件头、尾嵌入数据。
选项C:修改文字的字体来隐藏信息。
选项D:对文本的字、行、段等位置做少量修改。
参考答案:A6.4. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
选项A:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。
选项B:LSB可以作用于信号的样点和量化DCT系数。
选项C:对图像和语音都可以使用LSB算法。
选项D:LSB算法会引起值对出现次数趋于相等的现象。
参考答案:A7.22.掩蔽效应分为( )和时域掩蔽。
选项A:同时掩蔽选项B:滞后掩蔽选项C:频域掩蔽选项D:超前掩蔽参考答案:C8.9.下列关于半脆弱水印的描述,不正确的是( )。
1.名词解释。
隐秘信道:指允许进程以危害系统安全策略的方式传输信息的通信信道。
利用计算机系统中的未使用和保留的空间,利用计算机系统中的隐通道,利用密码协议中的阈下信道。
隐写术:把秘密消息隐藏于其他信息当中,其中消息的存在形式较为隐秘。
隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
数字水印:数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息;其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
数字指纹:每个水印都是一系列编码中唯一的一个编码,即水印中的信息可以唯一地确定每一个数字产品的拷贝,因此,称它们为指纹或标签。
脆弱水印:脆弱水印是一种在数字图像作品发生任何形式的改变时都无法检测出来的水印。
可见水印:电视屏幕左上角的电视台的台标是肉眼可以看见的水印,即可见水印。
嵌入域:盲隐藏:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏。
索引图像:是一种把像素值直接作为RGB调色板下标的图像。
索引图像可把像素值“直接映射”为调色板数值。
2.信息隐藏按照保护对象分为几类?它们各自的侧重点是什么?答:主要分为隐写术和水印技术。
(1)隐写术的目的是在不引起任何怀疑的情况下秘密传送信息,因此他的主要要求是不被检测到和大容量等;(2)数字水印是指嵌在数字产品中的数字信号,可以说图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护,所有权证明,指纹(追踪发布多份拷贝)和完整性保护等,因此他的要求是鲁棒性和不可感知性等。
3.鲁棒性。
透明性,嵌入量,安全性等常见的用来评价信息隐藏系统的属性,请解释它们的含义。
鲁棒性:之不因图像文件的某种改变而导致隐藏信息丢失的能力。
透明性:也叫隐藏性。
这是信息伪装的基本要求/利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。
A.与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。
B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
正确答案:C7.卡方分析的原理是( )。
A.利用图像空间相关性进行隐写分析。
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
D.图像隐写后,其穿越平面簇z=O. 5,2. 5,4. 5,…的次数增加。
正确答案:C57、()指的是水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用。
A.用于拷贝保护的数字水印B.用于版权保护的数字水印C.用于盗版跟踪的数字指纹D.(A、B、C)都不是正确答案:A42.有关基于格式的信息隐藏技术,下列描述不正确的是( )。
A.隐藏内容可以存放到图像文件的任何位置。
B.隐藏效果好,图像感观质量不会发生任何变化。
C.文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D.隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。
正确答案:A24.异时掩蔽可分为( )和滞后掩蔽。
A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽正确答案:D4. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
A.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。
B.LSB可以作用于信号的样点和量化DCT系数。
C.对图像和语音都可以使用LSB算法。
D.LSB算法会引起值对出现次数趋于相等的现象。
1概论1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。
答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。
2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一类古典信息隐藏技术()A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型答:A3、现代信息隐藏技术在哪个时期得到快速发展()A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D.4、信息隐藏的研究分支不包括:()A.隐写术B. 数字水印C. 隐蔽信道D. 信息分存E. 图像取证F.感知哈希G.流密码答:G5、数字水印的应用不包括:( )A.版权保护B.广播监控C.盗版追踪D.内容认证E.拷贝控制F.设备控制G.标注H.保密通信答:H2数字信号处理基础每秒种观察信号大小的次数,称为采样频率,或采样率。
(T)音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。
(F)人耳对声音强度的主观感受称为响度。
响度的单位为方,定义为1000Hz,10dB纯音的声强级。
(T)MOS通常用3级评分标准来评价载体的质量。
(F)客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。
(F)修改高频系数导致的失真很容易被感知。
(F)已知图像分辨率为1024*768,则图像每行有1024 个像素,每列有768 个像素。
MOS是一种音频或图像质量主观评价方法,其英文全名为Mean Opinion Score 。
常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。
人由亮处走到暗处时的视觉适应过程,称为暗适应。
人由暗处走到亮处时的视觉适应过程,称为亮适应。
已知原始音频部分样点值如下::10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为::8, 13, 14, 9, 8, 6请计算这部份样点值序列的SNR。
已知原始图像部分样点值如下::10, 12, 14,8, 6, 8隐藏信息后,该音频相应像点值变化为::10, 12, 14,9, 8, 6请计算这部份样点构成的子图的PSNR。
请给出以下术语英文全称和中文名称。
MOS、SNR、DCT、DWT、DFT3信息隐藏基本理论1、请在框图中填上隐写系统各个部份名称答:载体数据利用率是?解:对于这个载体对象,算法容量是100比特。
算法的载体数据利用率为=100bit/1000样点=0.1。
3、下面指标中,哪个不用于描述算法对载体感官质量的影响程度?(C)A、不可感知性B、透明性C、健壮性D、不可感知性4、下面指标中,不用于描述隐写算法抵抗常规信号处理操作的能力?(A)A、安全性B、稳健性C、健壮性D、鲁棒性5、简答:请简介隐写算法安全性,并说明安全性和透明性的区别。
答:隐写算法安全性描述算法对载体统计特征的影响程度。
透明性描述算法对载体感官质量的影响程度。
安全的算法要能使载体统计特征的变化不可检测,透明的算法要能使载体感官质量的变化不可检测。
6、4数字水印基本理论1、请简单介绍数字水印的构成方式。
解:数字水印主要分为有意义水印和无意义水印两类。
有意义水印是有明确含义的信息,可以是文本信息,例如:“微软版权所有”;也可以是图片信息,商标、徽标、标识等,例如:公司标识。
无意义水印则相反,可以是随机噪声、伪随机序列等。
2、请简介数字水印算法性能指标有哪些?水印算法安全性与隐写算法安全性有何区别?解:数字水印算法性能指标主要有:1)、安全性水印系统抵抗恶意攻击的能力。
2)、稳健性(健壮性、鲁棒性)水印系统抵御常规处理的能力。
3)、透明性(保真性、不可感知性)算法对载体感官质量的影响程度,即载体在被算法处理前后的相似程度。
4)、容量在载体中能够嵌入的最大有效载荷比特数。
5)、计算量嵌入算法与提取算法的计算成本。
水印算法安全性指系统抵抗恶意攻击的能力,隐写算法安全性指算法对载体统计特征的影响程度。
3、水印算法可分为可见和不可见水印算法,这种分类方式是:()A、根据载体分类;B、根据嵌入方式分类;C、根据透明性分类;D、根据鲁棒性分类解:C4、下面类别,哪一个不是根据稳健性分类:()A、脆弱水印;B、半脆弱水印;C、变换域水印;D、鲁棒水印解:C5、关于盲水印,下列说法正确的是:A、盲水印指嵌入水印后,载体中的水印是不可见的。
B、盲水印指提取水印时,算法需要使用原始载体。
C、盲水印指嵌入水印后,载体中的水印是可见的。
D、盲水印指提取水印时,算法不需要使用原始载体。
解:D6、5音频数字水印1、已知音频片段采样值为以下序列:??[??]:10, 12, 14, 8, 6, 8A、请产生衰减系数为0.5,延迟为2个采样间隔的回声。
B、请将上述回声叠加到原声,生成混合序列。
解:解:衰减系数为0.5 ,则序列变为:??[??]=0.5??[??]:5, 6, 7 4, 3, 4延迟为2个采样间隔,因此回声为:??[??]=0.5??[???2]:0, 0, 5, 6, 7 4, 3, 4混合序列为:??[??]=??[??]+0.5??[???2]:10, 12, 19, 14, 13 12, 3, 42、下列算法,不属于音频信息隐藏算法的是:(B)A、LSBB、BPCSC、回声隐藏D、相位隐藏3、在无符号8比特量化的音频样点序列0001 1011、0011 1110、0101 1010使用LSB嵌入001,则样点序列变为:,如果接收到上述样点序列,则可以提取的秘密信息为:。
4、下列关于回声隐藏算法描述不正确的是:(D)A.回声隐藏算法利用时域掩蔽效应,在原声中,叠加延迟不同的回声来代表0、1比特。
B.可以使用自相关系数来检测回声,但由于信号自身的相关性,回声延迟过小时,其相关系数的峰值容易被淹没。
C.可以使用倒谱自相关检测回声延迟,但算法复杂度高。
D.回声隐藏算法的特点是听觉效果好,抗滤波、重采样等攻击能力强,嵌入容量大,每秒最多可嵌入1000比特。
5、下列关于相位藏算法描述不正确的是:(A)A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对语音相位的相对变化不敏感。
B.若语音信号只有绝对相位发生变化,相邻片断间的相对相位保持不变,则不容易被人类察觉。
C.算法一般每秒可隐藏8-32比特秘密信息。
6图像数字水印11.有关基于格式的信息隐藏技术,下列描述不正确的是:A.隐藏内容可以存放到图像文件的任何位置B.隐藏效果好,图像感观质量不会发生任何变化C.文件的拷贝不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D.隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏分析:考察格式信息隐藏概念。
答案为:A。
秘密数据必须保存到位图文件的两个有效数据结构之间,确保不破坏文件结构,造成对文件读取的干扰。
2.已知某图像轮廓的游程编码为:<a0, 3><a1, 4><a2, 4><a3, 7>。
现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3, 4-5,…),则隐藏秘密信息1100后,游程编码变为:A.<a0,3><a1,5><a2+1,2><a3-1,8>B.<a0,3><a1,5><a2,2><a3,8>C.<a0,5><a1+2,5><a2+2,4><a3+2,8>D.<a0,5><a1+2,3><a2+1,4><a3+1,8>分析:考查对基于游程编码的二值图像隐写算法的掌握。
答案为:(C)要在第一个游程隐藏信息1,游程长度应为奇数,第一个游程满足条件,维持原编码,即<a0,3>;要在第二个游程隐藏信息1,游程长度应为奇数,第二个长度为4,应将游程长度变为5,即编码为<a1,5>,这样,第三个游程编码变为<a2+1,3>;要在第三个游程隐藏信息0,游程长度应为偶数,第三个游程长度由于因隐写对第二个游程的操作变为3,应将游程长度变为2,即编码为<a2+1,2>,这样,第四个游程编码变为<a3-1,8>;要在第四个游程隐藏信息0,游程长度应为偶数,第四个游程满足条件,维持编码,即<a3-1,8>。
所以,隐写后,游程编码变为:<a0,3><a1,5><a2+1,2><a3-1,8>3.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3, v3) +D,且,B(u2, v2)>B(u3, v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2, v2)(u3, v3))的系数值为:(1.6, 2.1,1.0),(0.7, 1.2, 1.8),(0.9, 1.8, 1.2),则可从中提取的秘密信息是:A.0,1,1B.1,0,0C.1,0,无效D.0,1,无效分析:考查对基于相对关系的DCT域隐写算法的掌握。
答案为:C根据算法约定,第一个位置系数满足关系:B(u1,v1)=1.6 > B(u3, v3) + D = 1.0 + 0.5,且,B(u2, v2) = 2.1 > B(u3, v3) + D = 1.0 + 0.5,因此提取秘密信息1,类似地可以提取出第二个秘密信息为0,第三个位置系数关系为:B(u1,v1)=0.9 < B(u3, v3) = 1.2 < B(u2, v2) = 1.8,是无效块,因此信息依次为1,0,无效,选择C。
4、假设图像分块大小为2*2,每像素值用3 比特表示,参数alpha 取值为0.4,棋盘小块为:1 00 1根据BPCS 算法,请问:A 、2*2小块的最大复杂度,即Cmax 为多少?B 、若已知小块像素(行优先排列)为(7,5,4,6),那么这个小块各个比特平面的复杂度为?C 、有哪些比特平面适于隐藏信息?D 、设秘密信息为1 1 和 0 01 0 0 0则隐藏秘密信息后,上述像素值变为?6、 基于颜色索引顺序的隐写算法是一种常见的调色板图像隐写算法。
已知排列函数为:。
并且已知,对于任意给定整数21M s ≤-,其中()2log !M N =⎢⎥⎣⎦,N 为图像颜色总数,可以唯一确定一个排列,该排列各个位置f 函数值计算法方式如下:那么,请问:A 、若有4种颜色,标准排列为()0123c c c c 则哪一种排列的对应的函数值为13?B 、若要隐藏的秘密信息为0101,则颜色排列应该调整为?7、 假设颜色亮度可通过近似公式Y=0.3*R+0.6*G+0.1B且已知某图像调色板为: (亮度按升序排列)0:<24,231,117>(浅绿)(Y0=157.5)1:<40,215,206>(青) (Y1=161.6)2:<251,241,57>(明黄) (Y2=225.6)3:<238,70,87>(桃红) (Y3=122.1)问1:若在值为013231的像素上使用EzStego 隐藏比特“010101”,则像素值变为?问2:若已知图像经过EzStego 处理,且像素值为013231,则可提取秘密信息比特为?8、 关于QIM (量化索引调制算法),已知量化器可以表示为:,其中, 表示量化函数,s 表示待量化的数值, 表示量化步长, 表示抖动量。