Globe Views
500 things that everyone should know ...
Home | About Us

Simulator av nsF5 embedding (matlab)

BESKRIVELSE Algoritmen nsF5 utviklet seg fra F5 algoritme opprinnelig foreslått av Andreas Westfeld i 2001 [9]. F5 reduserer den absolutte verdien av DCT koeffisienter og inkorporerer matrise embedding - en koding ordning som reduserer antall endringer og dermed øker steganographic sikkerhet. F5 bygger bare inn nonzero AC DCT-koeffisienter, hvis en koeffisient blir null etter innebygging (den såkalte krymping), blir den samme bit reembedded på neste koeffisienten. Krymping reduserer vesentlig embedding effektivitet som verdiene 1 og -1 er de hyppigste nonzero DCT koeffisienter i naturlige bilder. Effekten av krymping kan lindres ved å anvende mer sofistikerte kodeskjemaer som våt papirkoder (WPC) [3] eller syndrom espalier koder (STC) [1]. Algoritmen nsF5 ble innført i 2007 [4] som en forbedret versjon av F5, lindre den negative effekten av krymping ved hjelp våt papirkoder [3]. Se publikasjonen [4] for flere detaljer. Den teoretiske bundet på innebygging effektivitet nsF5 algoritmen er kjent for å være lik

der alfa er den relative nyttelast med hensyn til antall av foranderlige koeffisientene (antallet nonzero AC DCT koeffisienter i bildet) og H-1 står for den inverse av den binære entropi funksjonen. For forskningsformål, for å studere den innebygging virkningen av nsF5 algoritmen, er det tilstrekkelig å bruke en simulering av den algoritmen som etterligner statistiske tyngre DCT koeffisienter. Med andre ord, fra en gitt verdi av innebygging effektiviteten E, kan man enkelt beregne antall innebygging endringer som nsF5 ville innføre. I de fleste av våre tidligere publiserte artikler, inkludert [4], [5], [6] og [7], testet vi nsF5 ved å simulere sin innflytelse med embedding effektiviteten av WPCs tatt fra [3]. Imidlertid kan de nylig foreslåtte STCS [1] oppnå høyere embedding effektivitet og dermed tillate oss å komme mye nærmere den teoretiske bundet i praksis enn WPCs gjorde. De eksperimentelle verdier av innebygging effektivitet tatt fra [3] dermed ikke lenger samsvarer med den virkelige steganographic sikkerheten nsF5 - med bedre koder, sikkerhet nsF5 noe økt. Derfor foreslår vi å bruke den teoretiske grensen for innebygging effektivitet gitt ved formelen ovenfor for alle fremtidige eksperimenter for å studere og / eller vurdere steganographic sikkerheten i nsF5 algoritmen, kan som STCS allerede få ganske nær til bundet (se for eksempel [2], figur 4). Basert på argumentene nevnt i forrige avsnitt, gir vi en implementering av nsF5 algoritme som bruker den teoretiske grense for innebygging effektivitet som vi tror dette er den rette måten nsF5 bør være simulert, selv om det er ikke sammenlignbar med vår tidligere utgitt fungerer. Per juni 2011, byttet vi til gjennomføringen gitt på dette nettstedet for vår fremtidige forskning. Takk. KONTAKT Jessica Fridrich - Fridrich (at) Binghamton (dot) edu Jan Kodovský - Jan (dot) kodovsky (at) Binghamton (dot) edu LAST NED - Avhengighet: du trenger Phil Sallee er Matlab JPEG verktøykasse (funksjoner jpeg_read og jpeg_write) - Last ned: nsf5_simulation.zip (inkluderer den viktigste filen nsf5_simulation.m, en innledende eksempel fil test.m, og noen pre-kompilerte versjoner av funksjoner jpeg_read og jpeg_write) REFERANSER [1] T. Filler, J. Judas, og J. Fridrich, Minimering additiv forvrengning i steganography hjelp Syndrome-Trellis koder. IEEE Transactions on Information Forensics og sikkerhet, vol.PP, No.99, pp.1, 2011. [2] T. Filler og J. Fridrich, Design av adaptive steganographic ordninger for digitale bilder. I ND Memon, EJ Delp, PW Wong, og J. Dittmann, redaktører, Proceedings SPIE, Electronic Imaging, sikkerhet og etterforskning av Multimedia XIII, volum 7880, San Francisco, CA, 23 til 26 januar 2011. [3] J. Fridrich, M. Goljan og D. Soukal, vått papir koder med forbedret embedding effektivitet. IEEE Transactions on Information Forensics and Security, 1 (1) :102-110, 2006. [4] J. Fridrich, T. Pevný, og J. Kodovský, Statistisk undetectable JPEG steganography: Dead ender, utfordringer og muligheter. I J. Dittmann og J. Fridrich, redaktører, Proceedings of the niende ACM Multimedia & Security Workshop, sider 3-14, Dallas, TX, 20-21 september 2007. [5] J. Kodovský og J. Fridrich, Kalibrering revisited. I J. Dittmann, S. Craver, og J. Fridrich, redaktører, Proceedings of the 11th ACM Multimedia & Security Workshop, sider 63-74, Princeton, NJ, 7-8 september 2009. [6] J. Kodovský, T. Pevný, og J. Fridrich, kan Modern steganalysis oppdage Yass. I ND Memon, EJ Delp, PW Wong, og J. Dittmann, redaktører, Proceedings SPIE, Electronic Imaging, sikkerhet og etterforskning av Multimedia XII, volum 7541, sidene 02-01-02-11, San Jose, CA, 17. januar - 21, 2010. [7] J. Kodovský og J. Fridrich, Steganalysis i høye dimensjoner: Fusing klassifiserere bygget på tilfeldige underrom. I ND Memon, EJ Delp, PW Wong, og J. Dittmann, redaktører, Proceedings SPIE, Electronic Imaging, sikkerhet og etterforskning av Multimedia XIII, volum 7880, sidene OL 1-13, San Francisco, CA, 23 til 26 januar 2011 . [8] J. Kodovský, J. Fridrich og V. Holub, Ensemble klassifiserere for steganalysis av digitale medier. Sendt til IEEE Transactions on Information Forensics og sikkerhet, som for tiden under vurdering. [9] A. Westfeld, Høy kapasitet tross bedre steganalysis (F5-en steganographic algoritme). I I.S. Moskowitz, redaktør, Information Hiding, 4. International Workshop, 2137 volum Forelesningsnotater i Computer Science, 289-302 sider. Springer-Verlag, New York, 2001.   Oversatt s http://dde.binghamton.edu/download/nsf5simulator/ Hjemmeside
Globe Views

Copyright™ 2014: «QRATOR Creative Technologies»