数字水印算法的评估与改进
1. 攻击模型概述
在数字水印的安全分析中,存在多种攻击模型,这些模型根据攻击者的能力和攻击目标进行分类。以下是几种常见的攻击目标及对应的模型:
1.1 攻击目标分类
| 目标 | 描述 |
|---|---|
| 目标 (A) | 识别密钥 |
| 目标 (B) | 嵌入预期信息 |
| 目标 (C) | 嵌入与原始不同的信息 |
1.2 攻击者能力模型
| 模型 | 攻击者能力 |
|---|---|
| 模型 (a) | 既不能使用嵌入器也不能使用检测器 |
| 模型 (b) | 只能使用检测器 |
| 模型 (c) | 只能使用嵌入器 |
| 模型 (d) | 既能使用嵌入器也能使用检测器 |
在数字水印的安全分析中,存在多种攻击模型,这些模型根据攻击者的能力和攻击目标进行分类。以下是几种常见的攻击目标及对应的模型:
| 目标 | 描述 |
|---|---|
| 目标 (A) | 识别密钥 |
| 目标 (B) | 嵌入预期信息 |
| 目标 (C) | 嵌入与原始不同的信息 |
| 模型 | 攻击者能力 |
|---|---|
| 模型 (a) | 既不能使用嵌入器也不能使用检测器 |
| 模型 (b) | 只能使用检测器 |
| 模型 (c) | 只能使用嵌入器 |
| 模型 (d) | 既能使用嵌入器也能使用检测器 |
6760

被折叠的 条评论
为什么被折叠?