Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Исследование эффективности системы ЦВЗ - ШПС при коалиционной атаке ⇐ ПредыдущаяСтр 3 из 3
Цель работы Исследовать качество изображения после вложения ЦВЗ и возможности их извлечения после коалиционной атаки. Задание 1. Произвести вложение ЦВЗ в изображение с различными параметрами ШПС . 2. Выполнить коалиционную атаку с различным числом участников. 3. Оценить визуально качество изображения после вложения ЦВЗ и после атаки. 4. Найти теоретическую и экспериментальную вероятности ошибок при извлечении ЦВЗ. 5. Рассчитать количество вкладываемых бит при различных параметрах ШПС. Порядок выполнения Для начала выполнения работы перейти в каталог, содержащий рабочую программу ЛабСтег/AveragingSSS_light(7-8). Запустить программу AveragingSSS_light.exe. В первом столбце (Embedded FPs (PRSs)) показаны начальные символы ПСП, которые вкладываются в 10 копий изображения. Второй столбец показывает результат обнаружения ЦВЗ без отсутствия атаки.В третьем столбце представлены результаты обнаружения ЦВЗ при коалиционной атаке C пользователей, причём предполагается, что в эту группу объединяются первые C пользователей. В третьем столбце показаны ошибки в обнаружении ЦВЗ (1- есть ошибка, 0 – нет ошибки). Величина Pmi- означает частоту пропуска участника коалиции, а Pfa – частота ложного обнаружения участника коалиции из общего числа 10-ти пользователей. theor Pmi=Pfa даёт значение теоретических значений вероятностей пропуска, при выборе порога, обеспечивающее равенство её с вероятностью ложного обнаружения. «Steps» означает количество повторений тестирования при различных образцах аддитивного шума. Pmean – показывает оценки вероятностей ошибок пропуска и ложного обнаружения при заданном пороге («Porog»). Рис. 37. Вид панели рабочей программы.
1.Ввести изображение (Cameraman) , нажав кнопку “Open original”. 2.Используя параметры N (длина ШПС сигнала) , K (амплитуда вложения ) и Noise (мощность аддитивного шума ) , установленные по умолчанию , исследовать качество изображения после вложения и атаки (визуально) . а также вероятность ошибки извлечения ШПС по теории (theor Pmi=Pfa) и экспериментальную (Pmean) при различном количестве участников коалиции (C), изменяемом в пределах от 1 до 10 (5 значений). Рассчитать количество бит , вложенных в изображение. 3.Повторить п.3 при изменении K=5,10. 4.Повторить п.3 при K=1 и N=512 и 1024. Отчет 1.Титульный лист. 2.Таблица значений теоретических и экспериментальных вероятностей ошибок по пп.2-4 3.Визуальная оценка качества изображения (по сравнению с оригиналом) после вложения ЦВЗ и после атаки для всех случаев (по 5-ти бальной шкале). 4.Количество вложенных бит для всех случаев. 5.Выводы об эффективности (или нет) использования ЦВЗ- ШПС с заданными параметрами. Контрольные вопросы 1.Как выполняется вложение ЦВЗ-ШПС в область пикселей изображения? 2.Чем определяется качество изображения после вложения ЦВЗ и после коалиционной атаки? 3.От каких параметров ШПС и атаки зависит вероятность ошибки при извлечении ЦВЗ? 4.Какими параметрами определяется количество вложенных бит (скорость вложения ЦВЗ)? 5.Какие еще атаки, кроме атаки аддитивным шумом и коалиционной атаки , возможны на систему ЦВЗ-ШПС?
Лабораторная работа 9 Изучение системы аутентификации изображений, использующих ЦВЗ Цель работы Изучить процедуру аутентификации изображений с вложением аутентификатора, полученного как имитовставка для шифра DES. Задание 1. Произвести вложение аутентификатора и дополнительной информации. 2. Проверить корректность извлечения информации и подтверждение подлинности изображения при отсутствии искажений. 3. Проверить отсутствие подтверждения подлинности изображения при наличии произвольно вносимых искажений. Порядок выполнения Для начала работы перейти в каталог, содержащий рабочие программы ЛабСтег/Authentication(9), ознакомиться с описанием алгоритмов и их программных реализаций. 1.Запустить программу вложения аутентификатора и дополнительной информации (Вложение.ехе). 2.Выбрать изображение для вложения (открыть файл), наблюдать изображение. 3.Произвести вложение (ввести дополнительное буквенное сообщение и 8-буквенный произвольный ключ аутентификатора). Наблюдать изображение с вложением. Сравнить его с оригиналом. 4.Выбрать опцию «не портить файл с вложением». 5. Произвести извлечение информации и проверить подлинность изображения (Извлечение.ехе => Извлечение => ключ DES (прежний)) Убедиться в успешной аутентификации и правильном извлечении дополнительного сообщения. Наблюдать восстановленное покрывающее сообщение (изображение). 6.Произвести искажение изображения с вложением (Вложение.ехе => Открыть файл => Вложение =>испортить файл с вложением =>произвести искажение файла с вложением). 7.Проверить, что искаженное сообщение не аутентифицируется. 8.Повторить пп.1-5 при неправильном выборе ключа. 9.Повторить пп.1-7 для другого дополнительного сообщения. Отчет 1.Титульный лист. 2.Текст вложенного сообщения и ключа DES. 3.Визуальное сравнение исходного изображения и изображения с вложением. 4.Результаты проверки подлинности изображения и выводы. Контрольные вопросы 1.В чём состоит преимущество аутентификации с использованием ЦВЗ? 2.Какова основная проблема при разработке систем аутентификации с использованием ЦВЗ? 3.Существуют ли атаки на рассматриваемую систему аутентификации? 4.Каковы основные показатели эффективности данной системы аутентификации?
Литература 1.В.И.Коржик, «Основы стеганографии», http://ibts.sut.ru/materialy. 2.Грибунин В.Г. Цифровая стеганография/В.Г. Грибунин, И.Н. Оков, И.В. Туринцев //— М.: Солон-Пресс, 2002. 3.Barni M.Watermarking system Engineering /M. Barni, F. Bartolini // Maral Dekker, 2004. 4. Cox I., et all, Digital Watermarking / MK, 2002.
Валерий Иванович Коржик Александр Игоревич Кочкарев
ОСНОВЫ стеганографии Методические УКАЗАНИЯ К ЛАБОРАТОРНЫМ РАБОТАМ
Ответственный редактор В.И. Коржик
Редактор Л.А. Медведева
План 2012 г., п. 7
Подписано к печати 24.10.2011 Объем 32усл. печ. л. Тираж?? экз. Зак. ?? Издательство СПбГУТ. 191186 СПб., наб. р. Мойки, 61 Отпечатано в СПбГУТ В. И. Коржик А. И. Кочкарев ОСНОВЫ стеганографии Методические УКАЗАНИЯ К ЛАБОРАТОРНЫМ РАБОТАМ
САНКТ-ПЕТЕРБУРГ 2013 |
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 307. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |