北邮信息隐藏数字隐藏期末模拟题Word文件下载.docx
《北邮信息隐藏数字隐藏期末模拟题Word文件下载.docx》由会员分享,可在线阅读,更多相关《北邮信息隐藏数字隐藏期末模拟题Word文件下载.docx(16页珍藏版)》请在冰豆网上搜索。
请给出以下术语英文全称和中文名称。
MOS、SNR、DCT、DWT、DFT
3信息隐藏基本理论
1、请在框图中填上隐写系统各个部份名称
2、已知使用算法,在1000个样点中隐藏了100比特消息,请问算法容量是?
载体数据利用率是?
解:
对于这个载体对象,算法容量是100比特。
算法的载体数据利用率为=100bit/1000样点=0.1。
3、下面指标中,哪个不用于描述算法对载体感官质量的影响程度?
(C)
A、不可感知性B、透明性C、健壮性D、不可感知性
4、下面指标中,不用于描述隐写算法抵抗常规信号处理操作的能力?
(A)
A、安全性B、稳健性C、健壮性D、鲁棒性
5、简答:
请简介隐写算法安全性,并说明安全性和透明性的区别。
隐写算法安全性描述算法对载体统计特征的影响程度。
透明性描述算法对载体感官质量的影响程度。
安全的算法要能使载体统计特征的变化不可检测,透明的算法要能使载体感官质量的变化不可检测。
6、
4数字水印基本理论
1、请简单介绍数字水印的构成方式。
数字水印主要分为有意义水印和无意义水印两类。
有意义水印是有明确含义的信息,可以是文本信息,例如:
“微软版权所有”;
也可以是图片信息,商标、徽标、标识等,例如:
公司标识。
无意义水印则相反,可以是随机噪声、伪随机序列等。
2、请简介数字水印算法性能指标有哪些?
水印算法安全性与隐写算法安全性有何区别?
数字水印算法性能指标主要有:
1)、安全性
水印系统抵抗恶意攻击的能力。
2)、稳健性(健壮性、鲁棒性)
水印系统抵御常规处理的能力。
3)、透明性(保真性、不可感知性)
算法对载体感官质量的影响程度,即载体在被算法处理前后的相似程度。
4)、容量
在载体中能够嵌入的最大有效载荷比特数。
5)、计算量
嵌入算法与提取算法的计算成本。
水印算法安全性指系统抵抗恶意攻击的能力,隐写算法安全性指算法对载体统计特征的影响程度。
3、水印算法可分为可见和不可见水印算法,这种分类方式是:
A、根据载体分类;
B、根据嵌入方式分类;
C、根据透明性分类;
D、根据鲁棒性分类
C
4、下面类别,哪一个不是根据稳健性分类:
A、脆弱水印;
B、半脆弱水印;
C、变换域水印;
D、鲁棒水印
5、关于盲水印,下列说法正确的是:
A、盲水印指嵌入水印后,载体中的水印是不可见的。
B、盲水印指提取水印时,算法需要使用原始载体。
C、盲水印指嵌入水印后,载体中的水印是可见的。
D、盲水印指提取水印时,算法不需要使用原始载体。
D
5音频数字水印
1、已知音频片段采样值为以下序列:
𝑥
[𝑖
]:
A、请产生衰减系数为0.5,延迟为2个采样间隔的回声。
B、请将上述回声叠加到原声,生成混合序列。
衰减系数为0.5,则序列变为:
𝑦
]=0.5𝑥
5,6,74,3,4
延迟为2个采样间隔,因此回声为:
−2]:
0,0,5,6,74,3,4
混合序列为:
]=𝑥
]+0.5𝑥
10,12,19,14,1312,3,4
2、下列算法,不属于音频信息隐藏算法的是:
(B)
A、LSBB、BPCSC、回声隐藏D、相位隐藏
3、在无符号8比特量化的音频样点序列00011011、00111110、01011010使用LSB嵌入001,则样点序列变为:
,如果接收到上述样点序列,则可以提取的秘密信息为:
。
4、下列关于回声隐藏算法描述不正确的是:
(D)
A.回声隐藏算法利用时域掩蔽效应,在原声中,叠加延迟不同的回声来代表0、1比特。
B.可以使用自相关系数来检测回声,但由于信号自身的相关性,回声延迟过小时,其相关系数的峰值容易被淹没。
C.可以使用倒谱自相关检测回声延迟,但算法复杂度高。
D.回声隐藏算法的特点是听觉效果好,抗滤波、重采样等攻击能力强,嵌入容量大,每秒最多可嵌入1000比特。
5、下列关于相位藏算法描述不正确的是:
A.相位隐藏利用了人耳听觉系统特性:
HAS能察觉语音信号中的微弱噪声,但对语音相位的相对变化不敏感。
B.若语音信号只有绝对相位发生变化,相邻片断间的相对相位保持不变,则不容易被人类察觉。
C.算法一般每秒可隐藏8-32比特秘密信息。
6图像数字水印1
1.有关基于格式的信息隐藏技术,下列描述不正确的是:
A.隐藏内容可以存放到图像文件的任何位置
B.隐藏效果好,图像感观质量不会发生任何变化
C.文件的拷贝不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D.隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏
分析:
考察格式信息隐藏概念。
答案为:
A。
秘密数据必须保存到位图文件的两个有效数据结构之间,确保不破坏文件结构,造成对文件读取的干扰。
2.已知某图像轮廓的游程编码为:
<
a0,3>
a1,4>
a2,4>
a3,7>
。
现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,…),则隐藏秘密信息1100后,游程编码变为:
A.<
a0,3>
a1,5>
a2+1,2>
a3-1,8>
B.<
a2,2>
a3,8>
C.<
a0,5>
a1+2,5>
a2+2,4>
a3+2,8>
D.<
a1+2,3>
a2+1,4>
a3+1,8>
考查对基于游程编码的二值图像隐写算法的掌握。
要在第一个游程隐藏信息1,游程长度应为奇数,第一个游程满足条件,维持原编码,即<
;
要在第二个游程隐藏信息1,游程长度应为奇数,第二个长度为4,应将游程长度变为5,即编码为<
,这样,第三个游程编码变为<
a2+1,3>
要在第三个游程隐藏信息0,游程长度应为偶数,第三个游程长度由于因隐写对第二个游程的操作变为3,应将游程长度变为2,即编码为<
,这样,第四个游程编码变为<
要在第四个游程隐藏信息0,游程长度应为偶数,第四个游程满足条件,维持编码,即<
所以,隐写后,游程编码变为:
3.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>
B(u3,v3)+D,且,B(u2,v2)>
B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2,v2)(u3,v3))的系数值为:
(1.6,2.1,1.0),(0.7,1.2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是:
A.0,1,1
B.1,0,0
C.1,0,无效
D.0,1,无效
考查对基于相对关系的DCT域隐写算法的掌握。
根据算法约定,第一个位置系数满足关系:
B(u1,v1)=1.6>
B(u3,v3)+D=1.0+0.5,且,B(u2,v2)=2.1>
B(u3,v3)+D=1.0+0.5,因此提取秘密信息1,类似地可以提取出第二个秘密信息为0,第三个位置系数关系为:
B(u1,v1)=0.9<
B(u3,v3)=1.2<
B(u2,v2)=1.8,是无效块,因此信息依次为1,0,无效,选择C。
4、假设图像分块大小为2*2,每像素值用3比特表示,参数alpha取值为0.4,棋盘小块为:
10
01
根据BPCS算法,请问:
A、2*2小块的最大复杂度,即Cmax为多少?
B、若已知小块像素(行优先排列)为(7,5,4,6),那么这个小块各个比特平面的复杂度为?
C、有哪些比特平面适于隐藏信息?
D、设秘密信息为
11和00
1000
则隐藏秘密信息后,上述像素值变为?
6、基于颜色索引顺序的隐写算法是一种常见的调色板图像隐写算法。
已知排列函数为:
并且已知,对于任意给定整数
,其中
,N为图像颜色总数,可以唯一确定一个排列,该排列各个位置f函数值计算法方式如下:
那么,请问:
A、若有4种颜色,标准排列为
则哪一种排列的对应的函数值为13?
B、若要隐藏的秘密信息为0101,则颜色排列应该调整为?
7、假设颜色亮度可通过近似公式
Y=0.3*R+0.6*G+0.1B
且已知某图像调色板为:
(亮度按升序排列)
0:
24,231,117>
(浅绿)(Y0=157.5)
1:
40,215,206>
(青)(Y1=161.6)
2:
251,241,57>
(明黄)(Y2=225.6)
3:
238,70,87>
(桃红)(Y3=122.1)
问1:
若在值为013231的像素上使用EzStego隐藏比特“010101”,则像素值变为?
问2:
若已知图像经过EzStego处理,且像素值为013231,则可提取秘密信息比特为?
8、关于QIM(量化索引调制算法),已知量化器可以表示为:
,
其中,
表示量化函数,s表示待量化的数值,
表示量化步长,
表示抖动量。
若
取值为2,请回答下面问题:
在DCT系数4.1,6.2,5.7,7.5上嵌入比特0,1,1,0后,系数变为多少?
若这些系数嵌入信息后,遭受噪声,数值大小变了:
-0.1,+0.2,-0.6,+0.4,试分析,嵌入的信息能否正确还原,并根据QIM算法实际提取信息,验证你的分析。
9、关于Patchwork算法,下面说法不正确的是(D)。
A、算法是一种基于统计的信息隐藏方法。
B、算法基于的统计现象是:
来自于同一幅自然图像的像素,其亮度差值趋近于0。
C、嵌入水印时,需要选择两个像素集合,调亮其中一个集合元素的亮度,调暗另一个集合元素的亮度,使得两个集合元素的亮度差值不再趋近于0。
D、因为算法调整像素亮度,因此算法是一种可见水印算法。
10、关于Cox算法,下列说法错误的是:
A、该算法的水印为随机噪声。
B、提取水印时,需要借助原始载体确定水印嵌入的位置,因此,算为是非盲水印算法。
C、算法评估从载体中提取的水印与标准水印的相似程度,若两者足够相似,则认为载体中嵌入了水印。
因此,该算法是一个零水印算法。
D、算法根据水印信息调整DCT系数大小。
算法还可应用于DWT和DFT系数。
7图像数字水印2
1、关于基于DCT系数比较的抗打印扫描水印算法,若算法策略为,选D=0.5,系数调整为均值和均值
D。
即,若令
为嵌入水印前系数,
为嵌入水印后系数,则
则若嵌1,调整为
若嵌入0,则反之:
那么,根据该算法策略,下面几组系数,嵌入水印1,0,1后,变为什么?
(D=0.5)
(1.3,1.7,1.5),(1.8,1.9,1.4),(1.8,2.3,2.2)
另外,现有一幅采用系数比较法嵌入水印的图像,已知其系数为:
(1.7,1.0,1.8),(2.7,2.2,2.7),(1.7,2.5,1.8),(1.7,1.8,1.9)
则可从中提取的信息为?
2、关于基于系数分类的抗打印扫描水印算法,若图像大小为16*16,按照8*8大小分块,并做DCT变换。
选取下标(起始下标为0)满足u+v=3的系数嵌入水印。
四个子图像块的位置和编号为:
第0块
第1块
第2块
第3块
相关DCT系数为:
块号
(3,0)处系数
(2,1)处系数
(1,2)处系数
(0,3)处系数
1.0
2.0
-1.0
1
-1.8
-1.1
2
-0.9
0.9
0.7
3
-1.2
-0.8
若鲁棒性参数d为2,嵌入0时,要求
嵌入1时反之。
请问,根据这些信息,嵌入0,1,0,1后,系数调整为什么?
3、下列方法中,不属于设计强稳健水印算法的通用策略是:
A、冗余嵌入;
B、扩频水印;
C、在重要的感知区域嵌入;
D、提取时,补偿失真;
E、嵌入时,预补偿失真;
F、图像置乱。
4、关于“安全水印”和“强稳健水印”,下列说法不正确的是:
A、强稳健水印算法需要抵抗实际应用场景中存在的、非恶意的信号处理操作,例如,打印扫描过程存在像素和几何失真,用于打印追踪的水印算法必须能够抵抗这些攻击。
B、安全的水印算法需要抵抗蓄意的、恶意的攻击,例如指纹算法需抵抗共谋攻击。
C、安全的水印算法一定是稳健的水印算法。
D、稳健的水印算法一定是安全的水印算法。
8图像数字水印3
1.脆弱水印可用于数字音频完整性认证(即,数字音频即便只改变1比特也无法通过认证)。
现有一套认证系统,工作机制如下图所示:
1)数字音频C发布前,Alice选用LSB算法,将与音频C无关的水印W嵌入音频最低比特平面,得到水印音频Cw。
2)Bob收到经可疑信道传输的水印音频Cw1。
3)为了验证水印音频Cw是否与Cw1一致,Bob用LSB算法从Cw1中提取水印,记为w1,并用w1与w比较。
4)若w和w1相同,则Bob认为水印音频Cw在传输过程中没有改变,否则Bob不信任该音频。
请说明该认证系统的安全问题,并设计改进方法。
9其他载体隐写和水印算法
1.按照嵌入位置分类,软件水印可分为水印和水印;
根据水印被加载的时刻,软件水印可分为水印和水印。
2.判断题
A.数据软件水印技术把水印隐藏在数据中(如头文件、字符串和调试信息等)。
(T)
B.动态软件水印技术把水印存储在可执行程序代码中。
C.代码软件水印技术把水印隐藏在程序的指令部分。
D.动态软件水印技术把水印保存在程序的执行状态中。
E.EasterEgg水印是一种静态软件水印。
F.代码软件水印需要有预先输入,根据输入,程序会运行到某种状态,这些状态就代表水印。
3.保持软件语义的软件水印篡改攻击主要分为和。
前者包含、、等具体方法,后者包含、、方法。
A插入支路B控制流程变换C增加冗余操作数D循环语句变换
E数据编码F内嵌技术G数据变换H模块并行化I改变变量的存储方式和生存周期J简单流程图复杂化K拆分变量
4.文本信息隐藏可分为、和。
5.针对相关编辑显示软件的特点,利用可编辑、但无法屏幕显示的字节,将数据嵌入文本文档中,而文档的显示内容不变属于;
利用语言文字自身及其修辞方面的知识和技巧,通过对原文进行一定规则下的重新排列或剪裁,从而隐藏和提取信息属于;
利用文本文档格式特征的随机性,以一定的方式对文档的各元素特征(如字形、字体、位置等)进行修改,而不引起阅读者的怀疑属于。
A.语义隐藏
B.显示特征隐藏
C.格式特征隐藏
6.下列技术属于语义隐藏,属于显示特征隐藏,属于格式特征隐藏。
A.根据文字表达的多样性进行同义词置换
B.文件头、尾嵌入数据
C.将嵌入信息与单词或语句进行映射
D.在文档图像的字、行、段等位置做少量修改。
对行进行上下偏移,字词左右偏移代表01
7、基数k链表水印算法,用一个循环双指针链表来构造一个基数k编码(radix-k)的水印。
在链表中,除头指针以外,每一个节点的其中一个指针始终指向下一个节点,最后一个节点的指针指向第一个节点。
另外一个指针用来编码水印信息,取值为从这个指针指向的节点(不含)返回原节点需要经过的节点数。
这样,指向自身的指针表示0,指向下一个节点的指针表示1,以此类推。
已知水印数字为23,基底为3,请问如何用基数图表示这个水印?
8、关于树枚举水印,一个较通用的树比较规则:
a、有两个树A和B,若A的深度大于B,则A>
B,若A的深度小于B,则A<
B;
b、若深度相等,则比较节点数:
若A的节点数大于B,则A>
B,若A的节点数小于B,则A<
c、若深度,节点数都相等,则比较A与B的子树:
规定有较大子树的树较大,如果当前被比较的子树相等,则比较下一个子树
那么,若按从大到小排列,以下几个树的排列顺序应为?
(1)
(2)
(3)
(4)
(5)
(6)
9、关于基于像素调整文本图像隐藏算法,若已知一行6个文字,黑色像素的像素个数分别是12,19,11,14,18,16。
嵌入策略定为:
若嵌入0,则把(目标汉字黑色像素个数与一行汉字平均黑色像素个数)比值调整为0.8;
若嵌入1,则把比值调整为1.2。
并且,一半汉字用于嵌水印,一半用于平衡均值。
那么嵌入0,1,1三个比特后,这行汉字的黑色像素个数变为?
10隐写分析
1、攻击者不仅获得了携带秘密信息的掩蔽载体,而且获知嵌入其中的秘密信息,在这样的条件下进行隐写分析,称为()。
A.Known-messageattackB.Chosen-stegoattack
C.Chosen-messageattackD.Known-coverattack
2、LSB算法假设图像最低比特平面中0,1比特随机分布,然而有的图像并不满足这一假设,其最低比特平面已经有了图像轮廓。
在这样的图像中进行LSB隐藏,有可能会产生差异鲜明的两个区域,即一个区域是0、1随机分布,另一个区域有图像轮廓。
因此,留下了可供分析的痕迹。
这种隐写分析方法称为:
A、通用隐写分析
B、特征隐写分析
C、感官隐写分析
E、统计隐写分析
2、卡方分析的原理是:
A.利用图像空间相关性进行隐写分析
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同
C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等
D.图像隐写后,其穿越平面簇z=0.5、2.5、4.5。
的次数增加
图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等,根据这个特点构造服从卡方分布的统计量进行定量分析称之为卡方检测。
因此答案为C。
3、关于RS分析,下列说法不正确的是:
A.对自然图像,非负和非正翻转同等程度地增加图像的混乱程度
B.对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小
C.对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小
D.RS分析和GPC分析都是针对灰度值在2i和2i+1间与在2i和2i-1间翻转的不对称性进行的
RS分析基于隐写过程非正和非负翻转的不对称性。
对自然图像,非负和非正翻转同等程度地增加图像的混乱程度,对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小,但应用非正翻转后,R-m与S-m的差值却不会随隐写率的增大而减小。
因此,答案为C。
4、已知像素块如下,请尝试使用RS分析法判断像素块隐写的可能性。
8
9
10
11
12
相关参数为:
图像子块2*2,非负翻转方式为:
F1
F0
F1:
2i<
->
2i+1
非正翻转方式为:
F-1
F-1:
2i-1
5、F5算法对量化DCT系数采用类似LSB的技术隐藏秘密信息。
首先,F5约定在非零系数上隐藏秘密信息,若隐藏后系数变为零,则在下一系数继续隐藏同一秘密信息。
第二,F5算法中,正奇负偶表示1,负奇正偶表示0,如果要隐藏的比特与系数所表示的比特一致,则不改变系数,否则,保持该系数符号,将其绝对值减1。
第三,F5算法采用了矩阵编码技术。
2k-1个像素最多修改1个像素就可以嵌入k比特秘密信息。
以k=2为例,用a1、a2、a3表示原始载体,x1、x2表示要嵌入的秘密信息。
则
若x1=a1⊕a3,x2=a2⊕a3,不改变;
若x1≠a1⊕a3,x2=a2⊕a3,改变a1;
若x1=a1⊕a3,x2≠a2⊕a3,改变a2;
若x1≠a1⊕a3,x2≠a2⊕a3,改变a3;
请根据以上信息求解下述问题:
(8分)
1)定义载体数据利用率(R)为秘密信息数/隐藏秘密信息所需样点数,即,若隐藏N比特秘密信息所要M个样点,则R=N/M。
请计算k=2时,F5算法的载体数据利用率为多少?
k=5时,数据利用率又为多少?
2)定义嵌入效率(E)为嵌入比特数/平均修改长度.试根据矩阵编码的思想,请计算k=2时,F5算法的嵌入效率为多少?
k=5时的嵌入效率又为多少?
3)使用F5算法(矩阵编码选k=2),将2比特信息(1、1)B分别嵌入三组系数:
(13、21、1、-2),(-24、-17、6),和(25、-13、19),则系数变为?
4)