2019-12-28

第二章
9 Lsb空域隐密技术及图像降级概念
算法 2.1 最不重要位替换的嵌入过程
for i=1,...,l(c) do si←ci
end for
for i=1,...,l(m) do 计算存放第 i 个消息位的指针 ji Sji←cji←mi
end for
算法 2.2 最不重要位的提取过程
for i=1,...,l(m) do 计算存放第 i 个消息位的指针 ji mi←LSB(c ji)
end for
图像降级: 1992 年,Kurak 和 McHugh 报道了在高安全级操作系统中的一个安全威胁。这个 威胁属于信息伪装技术, 它能用于秘密地交换图像, 称之为图像降级。 图像降级是替换系统 中的特殊情况, 其中图像既是秘密信息又是载体。 给定一个同样尺寸的伪装载体和秘密图像, 发送者把伪装载体图像灰度 (或彩色 )值的四个最低比特替换成秘密图像的四个最高比特。
10 二值图像隐藏技术
11 DCT域的信息隐秘技术
第三章 数字水印 12 隐形数字水印主要应用领域 原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护 13 数字图像的内嵌水印的特点 ①透明性:水印后图像不能有视觉质量的下降,与原始图像比,很难发现二者的差别 ②鲁棒性: ③安全性: 能抵抗各种蓄意攻击, 能唯一标识原始图像的相关信息, 任何第三方不能伪造 他人的水印图像 14 水印嵌入系统和恢复系统描述
15 水印系统的分类 根据输入输出的种类及其组合可分为三种: ①秘密水印(非盲化水印)②半秘密水印(半盲化水印)③公开水印(盲化或健忘水印) 按水印载体分:文本水印,图像水印,音频水印,视频水印 按水印用途分:版权保护可见水印,隐藏标志水印等 按健壮性的分:鲁棒水印和易损水印 按嵌入位置分:空域 /时域水印和变换域水印 按检测分:盲水印和非盲水印 16 数字水印嵌入方法: 基于空间域和基于变换域的方法 (P24-P25)
17 数字水印应用于哪些领域 ①用于版权保护水印②用于盗版跟踪的数字指纹③用于图像认证水印 ④商务交易中的票据防伪⑤隐蔽标志⑥隐蔽通信及其对抗⑦数字广播电视分级控制
第四章 18 二维小波分解技术及三重小波分解技术 (P36) 19 W-SVD数字水印算法技术 (P37) 20 C-SVD数字水印算法技术 (P38) 21 相对于 W-SVD算法, C-SVD数字水印算法引入混沌的目的是什么,有何改进之处 (P38) 22 为什么不能对索引图像直接采用 C-SVD方法嵌入数字水印? (P42) 23 简述索引图像的水印嵌入过程。
24 数字水印的检测步骤 (1)将原图像进行小波分解,得到低频分量 Ca (2)将被检测图像进行小波分解,得到低频分量 Ca’ (3)计算两个低频分量的差值 W’=Ca-Ca’ (4)由原图像得到原水印 W (5)计算两个水印之间的相关系数
(6)根据相关系数判定水印存在与否
25 W-SVD数字水印算法中,参数 d/n 、σ对数字水印的影响 结论: d/n 的值越趋近于 0,其生成的数字水印越接近于原图像,不同初值产生的数字水 印之间的相关性越强,水印的检测难度越大; d/n 的值越趋近于 1,其生成的数字水印越随 机,不同初值产生的数字水印之间的相关性越差,水印的检测越准确。 δ的值为 0、1 之间的实数, δ值的大小代表着水印信息在嵌入水印后的图像中痕迹 所占比重。 δ的值越接近于 1,它所占的比重越大,越接近于 0 它所占的比重越小。 26 数字水印抗 JPEG压缩检测结果解释 (P48)
第五章 27 细胞自动机及基于投票规则的细胞自动机的概念 细胞自动机是能和其他细胞相互作用具有相同可计算功能的细胞的数组。其特征包括; 状态( State)、邻居关系( Neighbourhood )和规则( Rules) 基于投票规则的细胞自动机: 状态: 0 或 1 邻居:中心的 33 邻居 规则:技术 P表示中心的 33 邻居中 1 的个数, if P<5,中心设置为 0,否则设置为 1 28 表 5.1 到表 5.7 检测结果解释 (P58-P62)
第六章 29 数字指纹的要求及特征 要求:①合谋容忍: 即使攻击者获得一定数量的拷贝, 通过比较这些拷贝, 不应该能找到, 生成或删除该客体的指纹②客体质量容忍: 加入标记不容许明显的减少课题的通途好和质量 ③客体操作容忍: 如果攻击者篡改客体。 除非有太多噪音是客体不可用, 否则指纹人能存于 客体中,特别地,指纹能容忍有损数据压缩。 特征:①隐行性②稳健性③确定性④数据量较大⑤抗合谋攻击能力
30 数字指纹系统模型 数字指纹系统有两部分构成, 一部分是面 向数据拷贝中嵌入指纹的分发子系统, 另一 部分是用于跟踪非法再分发者的跟踪子系 统
31 指纹的分类 基于客体分:数字指纹和物理指纹 基于检测灵敏度分:完美指纹,统计指纹和门限指纹 基于嵌入指纹方法分: 基于指纹值分:离散指纹和连续指纹 32 叛逆者追踪方案 (P68-P69) 33 统计指纹方案 (P69-P70) 34 非对称指纹方案 (P70-P71) 35 匿名方案 (P71-P72)
第七章 36 无意攻击的常见操作 ①剪切②亮度和对比度的修改③增强、模糊和其他滤波算法 ④放大、缩小和旋转⑤有损压缩⑥在图像中加噪声 37 有意攻击的一般分类 ①伪造水印的抽取②伪造的肯定检测③统计学上的水印抽取④多重水印 38 应用中的水印典型攻击 ①鲁棒性攻击②表示攻击③解释攻击④法律攻击 39 数字水印的仲裁过程及根据图 7.1 的理解 在发生版权纠纷时第三方对水印真伪进行鉴别 的过程。当某作品需要仲裁时,待仲裁作品的 所有者须向仲裁者提供水印(如果是非盲化提 取水印方案,责所有者还需向仲裁者提供原作 品)。仲裁者由计算过程从待仲裁作品中计算 出待仲裁作品的特征值 W’,然后由比较过程 将原作品特征值 W 和待仲裁作品 W’相比较,
根据其相似情况与阈值相比较得出仲裁结果 40 解释攻击及根据图 7.2 描述解释攻击 属于协议层的攻击,它以设计出一种情况来阻止版权所有者的断言为目的。 ①作者 A 创造作品 Pa,然后编码并注册一个水印 Wa,得到嵌入水印的作品 Pa=Pa+Wa,并 将其公开②当发生版权纠纷,需要对 Pa进行仲裁时, A 向仲裁者 J提供 Pa 和 Wa,J根据 Pa,Pa和 Wa 执行仲裁水印过程, 从而确定 Pa中是否有 A 的水印 Wa③攻击者 B 编码并注 册另一个水印 Wb,然后申明 Pa是他的作品,并向仲裁者提供原作品 Pb=Pa-Wb④仲裁者 J得出结论:若 A 为原作者, Pa为原作品, Pa上嵌有水印 Wa,Pb 上嵌有水印 Wa-Wb;若 B为原作者, Pb为原作品, Pa上嵌有水印 Wb,Pa上嵌有水印 Wb-Wa
41 抗解释攻击的三种方法 ①时机制戳 :主要用于数字签名 ,防止某些只能使用一次的签名文件被重复使用或签名的否认 ②公正机制:利用公正机制来解决解释攻击引起的版权纠纷 ③单向水印技术:消除水印嵌入过程中的可逆性。
第八章 42 影响数字水印性能的因素 ①嵌入信息的数量②水印嵌入强度③数据的大小和种类④秘密信息 43 MSE,SNR,PSNR的定义及编程实现,三者对图像感知质量评估存在低估与高估的差错 44 图 8.1~图 8.4 中图形反应的水印性能的评价 (P84-P85)
第九章 45 根据图 9.3 描述 DHWM 协议中水印的加载过程和水印的验证过程。 加载水印的过程: ( 1)CO 和 TTP 采用 Diffie-Hellman 密钥分配协议产生一个共享密钥 K- IM; ( 2) TTP安全保存好 IM- ID,CO- ID,D,和 KIM; ( 3)CO 利用 K- IM 将水印嵌入。 验证过程: (1)AQUARELLE系统的用户提交图像 IM**, IM-ID 和 CO-ID给 TTP; (2)TTP检测水印,并返回 YES或者 NO
46 根据图 9.4 描述 DHWM 协议水印易遭受中间人攻击的原因 在 CO-TTP和 user-TTP之间同时应用 中间人攻击,可以冒充 TTP;实行两 次中间入攻击, TTP可以被别有用心 的攻击者冒充。
47 DHWM 协议的缺点 ①容易被中间人攻击 ②信道中传输的是明文信息,很不安全,攻击者可以窃听到 IM-ID, CO-ID,D 等信息 ③没有 CO-ID的任何信息,且没有管理机制,没有在网络环境下唯一标识 一个独立实体数字证书,这就为一些不法分子提供了方便,不法分子可能欺骗用户 ④可以 冒充是 TTP
48 根据图 9.6 描述此协议交互过程 ①CO产生随机数 X,并把 X发给 TTP ②TTP产生随机数 Y,并计算出 K=gXY mod p , 这里 K就可以作为用来加载水印的蜜钥, 然后对 X,Y签名,并用 K加密签名, 即 EK(SB(X,Y)),l连同 Y一起发给 CO ③CO接受 Y,计算 K=gXY mod p, DK(EK(SB(X,Y))),验证 TTP的签名, 并把 EK(SA(X,Y)),E K(IM-ID,CO-ID)一同发给 TTP ④TTP解密得到 IM-ID,CO-ID等信息, 验证 CO的签名
第十章 49 设计软件水印需要考虑的三个问题 ①要求的数据率:相对于程序的大小,水印最大的长度是多少 ②载体程序的存在形式:程序是中间层结构的虚拟机代码还是直接执行的二进制代码 ③可能的攻击模型:会遇到何种形式的防水印攻击 50 静态水印:代码水印 数据水印的概念 静态水印存储在可执行应用程序里 数据水印 :存储于任何其他的部分,如头信息、字符串部分、调试信息等。 代码水印:存储于可执行代码的指令部分
51 动态软件水印: Easter Egg水印、数据结构水印、和执行踪迹水印的概念 ①Easter Egg 水印:当程序的输人为一特别的值 I 时,水印相关的代码段将被激活,通常 该代码会显示版权信息和不可预见的图像。主要问题是水印易于被定位 ②动态数据结构水印:当程序的输人为一特别的值 I 时,把水印嵌入程序的状态 (全局变 量、堆栈数据 )中。当 I 对应的代码执行完后,检查当前变量值提取水印信息。具体实现可 以在调试状态下执行程序,提取水印。相对于 Easter Egg水印,数据结构水印在特定输入条 件下由于没有水印相关结构输出,且提取过程和原应用程序无关,具有一些优秀的性质。 但是,其同样易受迷惑攻击。 ③执行踪迹水印:当程序的输人为将别的值 I 时,水印将嵌入程序的执行踪迹中,如指令 或地址,通过监视程序执行的地址踪迹或执行的操作序列的性质来提取水印。 易受迷惑转化、 代码优化等多种攻击
第十一章 52 数字资源、数字权益、数字权益管理的概念 数字资源是指数字形式的任何内容、服务和资源 数字权益是指创建、发行、使用和管理数字资源的权益 数字权益管理是指标定、描述、监督执行和管理数字资源的一系列软硬件技术和服务 53 DRM 的功能结构 ①知识产权资源的创建:确认对知识产权所拥有的权益,复核权益,最终创建权益 ②知识产权资源的管理: 存储和管理知识产权资源的内容和元数据, 并管理数字资源的交易 ③知识产权资源的使用管理:管理交易后的知识产权资源的使用 54 DRM 的信息结构 是指 DRM 实体的模型以及实体间的关系, 模型将 DRM 实体抽象为三个核心实 体:使用者( Users)、内容( Content)、权益( Rights) 55 DRM 信息结构的核心实体模型和及权益模型
56 权益监督执行的两种方式 追踪:是指记录数字资源的使用日志及监视日志以检测对数字资源的非法使用 阻止:是指保护内容免于被非法使用。
第十四章 57 隐秘分析性能评估指标 ①准确性:是指检测隐秘消息存在与否的准确程度 ②适用性:是指检测算法对于不同隐秘方法的有效性 ③实用性:指检测算法可实际应用的程度 ④复杂度 :是针对检测算法本身而言的 ,可有检测算法实现所需要资源开销 ,软硬件条件等 来衡量 58 专用隐写分析与通用隐写分析的优缺点对比 专用隐蔽分析算法的检测性能较好, 但由于不同隐蔽算法的嵌入策略不同, 这类隐蔽分析 算法比较容易被新的隐蔽技术突破, 具有一定的局限性; 通用隐蔽算法牺牲一定的准确性而 获得较广的适应范围,可实现对已知的某一类或将来出现的隐蔽算法的成功检测 59 chi-square检测法的原理 (P162-P163) 60 RS 检测法的原理 (P164)

你可能感兴趣的:(2019-12-28)