Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Исследование эффективности системы ЦВЗ - ШПС при коалиционной атаке




Цель работы

Исследовать качество изображения после вложения ЦВЗ и возможности их извлечения после коалиционной атаки.

Задание

1. Произвести вложение ЦВЗ в изображение с различными параметрами ШПС .

2. Выполнить коалиционную атаку с различным числом участников.

3. Оценить визуально качество изображения после вложения ЦВЗ и после атаки.

4. Найти теоретическую и экспериментальную вероятности ошибок при извлечении ЦВЗ.

5. Рассчитать количество вкладываемых бит при различных параметрах ШПС.

Порядок выполнения

Для начала выполнения работы перейти в каталог, содержащий рабочую программу ЛабСтег/AveragingSSS_light(7-8). Запустить программу AveragingSSS_light.exe.

В первом столбце (Embedded FPs (PRSs)) показаны начальные символы ПСП, которые вкладываются в 10 копий изображения.

 Второй столбец показывает результат обнаружения ЦВЗ без отсутствия атаки.В третьем столбце представлены результаты обнаружения ЦВЗ при коалиционной атаке C пользователей, причём предполагается, что в эту группу объединяются первые C пользователей.

В третьем столбце показаны ошибки в обнаружении ЦВЗ (1- есть ошибка, 0 – нет ошибки). Величина Pmi- означает частоту пропуска участника коалиции, а Pfa – частота ложного обнаружения участника коалиции из общего числа 10-ти пользователей. theor Pmi=Pfa даёт значение теоретических значений вероятностей пропуска, при выборе порога, обеспечивающее равенство её с вероятностью ложного обнаружения. «Steps» означает количество повторений тестирования при различных образцах аддитивного шума.

Pmean – показывает оценки вероятностей ошибок пропуска и ложного обнаружения при заданном пороге («Porog»).

Рис. 37. Вид панели рабочей программы.

 

1.Ввести изображение (Cameraman) , нажав кнопку “Open original”.

2.Используя параметры N (длина ШПС сигнала) , K (амплитуда вложения ) и Noise (мощность аддитивного шума ) , установленные по умолчанию ,  исследовать качество изображения после вложения и  атаки (визуально) . а также вероятность ошибки извлечения ШПС по теории (theor Pmi=Pfa) и экспериментальную (Pmean) при различном количестве участников коалиции (C), изменяемом в пределах от 1 до 10 (5 значений). Рассчитать количество бит , вложенных в изображение.

3.Повторить п.3 при изменении  K=5,10.

4.Повторить п.3 при K=1 и N=512 и 1024.

Отчет

1.Титульный лист.

2.Таблица значений теоретических и экспериментальных вероятностей ошибок по пп.2-4

3.Визуальная оценка качества изображения (по сравнению с оригиналом) после вложения ЦВЗ и после атаки для всех случаев (по 5-ти бальной шкале).

4.Количество вложенных бит для всех случаев.

5.Выводы об эффективности (или нет) использования ЦВЗ- ШПС с заданными параметрами.

Контрольные вопросы

1.Как выполняется вложение ЦВЗ-ШПС в область пикселей изображения?

2.Чем определяется качество изображения после вложения ЦВЗ и после коалиционной атаки?

3.От каких параметров ШПС и атаки зависит вероятность ошибки при извлечении ЦВЗ?

4.Какими параметрами определяется количество вложенных бит (скорость вложения ЦВЗ)?

5.Какие еще атаки, кроме атаки аддитивным шумом и коалиционной атаки , возможны на систему ЦВЗ-ШПС?

 

Лабораторная работа 9

Изучение системы аутентификации изображений, использующих ЦВЗ

Цель работы

Изучить процедуру аутентификации изображений с вложением аутентификатора, полученного как имитовставка для шифра DES.

Задание

1. Произвести вложение аутентификатора и дополнительной информации.

2. Проверить корректность извлечения информации и подтверждение подлинности изображения при отсутствии искажений.

3. Проверить отсутствие подтверждения подлинности изображения при наличии произвольно вносимых искажений.

Порядок выполнения

Для начала работы перейти в каталог, содержащий рабочие программы ЛабСтег/Authentication(9), ознакомиться с описанием алгоритмов и их программных реализаций.

1.Запустить программу вложения аутентификатора и дополнительной информации (Вложение.ехе).

2.Выбрать изображение для вложения (открыть файл), наблюдать изображение.

3.Произвести вложение (ввести дополнительное буквенное сообщение и 8-буквенный произвольный ключ аутентификатора). Наблюдать изображение с вложением. Сравнить его с оригиналом.

4.Выбрать опцию «не портить файл с вложением».

5. Произвести извлечение информации и проверить подлинность изображения (Извлечение.ехе => Извлечение => ключ DES (прежний))

Убедиться в успешной аутентификации и правильном извлечении дополнительного сообщения. Наблюдать восстановленное покрывающее сообщение (изображение).

6.Произвести искажение изображения с вложением (Вложение.ехе => Открыть файл => Вложение =>испортить файл с вложением =>произвести искажение файла с вложением).

7.Проверить, что искаженное сообщение не аутентифицируется.

8.Повторить пп.1-5 при неправильном выборе ключа.

9.Повторить пп.1-7 для другого дополнительного сообщения.

Отчет

1.Титульный лист.

2.Текст вложенного сообщения и ключа DES.

3.Визуальное сравнение исходного изображения и изображения с вложением.

4.Результаты проверки подлинности изображения и выводы.

Контрольные вопросы

1.В чём состоит преимущество аутентификации с использованием ЦВЗ?

2.Какова основная проблема при разработке систем аутентификации с использованием ЦВЗ?

3.Существуют ли атаки на рассматриваемую систему аутентификации?

4.Каковы основные показатели эффективности данной системы аутентификации?


Литература

1.В.И.Коржик, «Основы стеганографии», http://ibts.sut.ru/materialy.

2.Грибунин В.Г. Цифровая стеганография/В.Г. Грибунин, И.Н. Оков, И.В. Туринцев //— М.: Солон-Пресс, 2002.

3.Barni M.Watermarking system Engineering /M. Barni, F. Bartolini // Maral Dekker, 2004.

4. Cox I., et all, Digital Watermarking / MK, 2002.

 


 

Валерий Иванович Коржик

Александр Игоревич Кочкарев

 



ОСНОВЫ стеганографии

Методические УКАЗАНИЯ

К ЛАБОРАТОРНЫМ РАБОТАМ

 

Ответственный редактор В.И. Коржик

 

 

Редактор Л.А. Медведева

 

 

План 2012 г., п. 7

 

Подписано к печати 24.10.2011

Объем 32усл. печ. л. Тираж?? экз. Зак. ??

Издательство СПбГУТ. 191186 СПб., наб. р. Мойки, 61

Отпечатано в СПбГУТ

В. И. Коржик

А. И. Кочкарев

ОСНОВЫ стеганографии

Методические УКАЗАНИЯ

К ЛАБОРАТОРНЫМ РАБОТАМ

 

 

САНКТ-ПЕТЕРБУРГ

2013










Последнее изменение этой страницы: 2018-04-12; просмотров: 307.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...