Khả năng tấn công thuỷ vân trên ảnh số

11 680 7
Khả năng tấn công thuỷ vân trên ảnh số

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khả năng tấn công thuỷ vân trên ảnh số Trong hầu hết các ứng dụng watermarking, các watermark được nhúng có thể bị thay đổi có hoặc không có chủ ý bởi một số quá trình nào đó. Vì vậy, trong kỹ thuật watermark xuất hiện khái niệm tấn công. Tấn công có thể xem như là một quá trình, hoạt động trên đối tượng được nhúng watermark nhằm làm suy yếu đi watermark hay thậm chí loại bỏ watermark nhúng.

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HÀ NỘI *-* Báo cáo Tiểu luận Đề tài: Khả năng tấn công thuỷ vân trên ảnh số Môn học: Mật mã và An toàn dữ liệu Giảng viên: PGS.TS Trịnh Nhật Tiến Học viên: Trần Xuân Hiếu MSHV: 13025081 Hà Nội 05/2014 Mục lục Đề tài: Khả năng tấn công Thuỷ vân số Trần Xuân Hiếu – Lớp HTTT-K20 2 Đề tài: Khả năng tấn công Thuỷ vân số 1. Tổng quan về tấn công Thuỷ vân số (watermarking) Trong hầu hết các ứng dụng watermarking, các watermark được nhúng có thể bị thay đổi có hoặc không có chủ ý bởi một số quá trình nào đó. Vì vậy, trong kỹ thuật watermark xuất hiện khái niệm tấn công. Tấn công có thể xem như là một quá trình, hoạt động trên đối tượng được nhúng watermark nhằm làm suy yếu đi watermark hay thậm chí loại bỏ watermark nhúng. Một tấn công được xem là thành công hay không tuỳ theo ứng dụng: Đối với liên lạc bí mật, việc phát hiện và chứng minh được ảnh có chứa tin mật được coi là thành công. Đối với bảo vệ bản quyền hay chống giả mạo thì việc tấn công được coi là thành công nếu không chỉ phát hiện mà còn làm hư hay phá hủy watermark trong khi vẫn bảo toàn chất lượng thương mại của ảnh. Ta có thể phân biệt thành hai loại là tấn công cố ý và tấn công vô ý. Mục đích duy nhất của tấn công cố ý là cố loại bỏ watermark, trong khi tấn công vô ý xảy ra trong suốt quá trình xử lý ảnh thông thường ví dụ như nén ảnh. Ngoài ra còn có những quá trình khác cũng có thể gây khó khăn trong quá trình trích watermark. Các quá trình xử lý gọi là tấn công này có thể là quá trình nén có tổn hao, nhiễu trên đường truyền và một vài thao tác khác như cắt, lọc, …, cụ thể bao gồm: Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG, JPEG2000 làm suy giảm chất lượng của dữ liệu. Các méo dạng hình học: đặc biệt đối với ảnh và video bao gồm các thao tác xoay, dịch, lấy tỉ lệ và cắt. Các thao tác xử lý tín hiệu thông thường như: Tăng cường tín hiệu; Biến đổi tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự sang số (A/ D); Sự méo dạng trạng thái; Nén; Lọc tuyến tính như lọc thông cao và lọc thông thấp; Lọc không tuyến tính như lọc median; Sự giảm màu; Cộng một giá trị offset vào các giá trị pixel; Cộng nhiễu Gauss và phi Gauss; Sự thay đổi cục bộ của các pixel. Trong hình 1 “đường truyền” dùng để chỉ ứng dụng của mã hóa kênh hay mã hóa dữ liệu hay các loại mã hóa tiêu chuẩn khác tác động lên dữ liệu. Hầu hết các bước này dữ liệu không bị mất đi nhưng các sơ đồ nén (JPEG, MPEG, ) có thể làm suy giảm chất lượng dữ liệu và loại bỏ các phần dữ liệu mà không thể khôi phục lại. Trần Xuân Hiếu – Lớp HTTT-K20 3 Đề tài: Khả năng tấn công Thuỷ vân số Hình 1. Các tấn công lên đối tượng watermarked 2. Phân loại tấn công Watermarking bền vững chỉ ở mức độ tương đối, một watermark được xem là bền nhưng khi nó bị làm suy yếu thì dữ liệu cũng có thể bị phá hủy. Độ bền của watermark được xét đồng thời với mức suy yếu của watermark và mức biến dạng của dữ liệu. Một tấn công được xem là thành công thì phải làm hư hay phá hủy watermark trong khi vẫn bảo toàn chất lượng thương mại của ảnh. Vì vậy mục tiêu của kẻ tấn công tập trung vào việc giảm tỷ lệ truyền thông tin cậy với méo cho phép. Khi xem xét các dạng tấn công, có thể chia làm 4 loại: Tấn công loại bỏ, tấn công hình học, tấn công mật mã và tấn công giao thức. Trần Xuân Hiếu – Lớp HTTT-K20 4 Đề tài: Khả năng tấn công Thuỷ vân số 2.1.1. Tấn công loại bỏ (Removal attack) Dạng tấn công này chú trọng vào việc loại bỏ hoàn toàn thông tin watermark từ dữ liệu nhúng watermark mà không ảnh hưởng hay gây ra những tác động có thể nhận biết đến tính an toàn của dữ liệu. Có nghĩa là không có giải thuật nào có thể khôi phục lại thông tin watermark từ dữ liệu nhúng trong trường hợp này. Loại tấn công này gồm có các quá trình triệt nhiễu, lượng tử, nén có tổn hao, tái điều chế và dạng tấn công kết cấu. Các dạng tấn công loại bỏ như triệt nhiễu, nén và lượng tử: trong sơ đồ dự đoán watermark, kẻ tấn công xem ảnh như ảnh nhiễu trong đó watermark như nhiễu được cộng vào ảnh, bằng cách triệt nhiễu cộng vào ảnh, kẻ tấn công sẽ ước lượng dữ liệu bao phủ gốc (ảnh chứa watermark), và kẻ tấn công hoàn toàn đạt được mục đích loại bỏ watermark dựa vào một bản sao của dữ liệu đã watermark. Dạng tấn công kết cấu, lấy trung bình có thể thực hiện khi nhiều bản sao khác nhau của một tập dữ liệu nằm trong tay các kẻ tấn công, mỗi bản được đánh dấu với những chìa khóa khác nhau hay watermark khác nhau. Trong trường hợp tập dữ liệu đủ lớn, watermark nhúng có thể không phát hiện được. Kẻ tấn công lấy trung bình tất cả các bản sao hay chỉ dựa trên một phần nhỏ của các bản sao khác nhau trong tập dữ liệu và xây dựng lại thành tập dữ liệu tấn công. Các kết quả gần đây cho thấy với khoảng 10 bản sao khác nhau, các kẻ tấn công có thể xóa bỏ watermark thành công. 2.1.2. Tấn công hình học (Geometrical attacks) Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ watermark nhúng nhưng làm méo nó thông qua các thay đổi về thời gian hoặc không gian của dữ liệu đã nhúng watermark. Các tấn công loại này tập trung vào việc loại bỏ sự đồng bộ giữa bộ phát hiện với thông tin nhúng. Đối với ảnh nhúng watermark, các công cụ đánh giá tốt nhất có thể xét đến như Unzign và Stirmark, nó tổng hợp các loại tấn công khác nhau. Unzign đưa ra những xáo trộn các pixels và rất hiệu quả trong việc tấn công vào kỹ thuật watermarking trong miền không gian. Trần Xuân Hiếu – Lớp HTTT-K20 5 Đề tài: Khả năng tấn công Thuỷ vân số Stirmark đưa ra những biến dạng toàn cục; tỉ lệ; thay đổi tỉ số, cắt xén, xoay và dịch. Các méo cục bộ với nhiễu cộng Gauss; nó khai thác đặc tính mắt người không nhạy với việc dịch và hiệu chỉnh affine cục bộ. Những kỹ thuật watermarking vượt qua những dạng tấn công này thường sử dụng các kỹ thuật đồng bộ đặc biệt. Tính bền vững trước những thay đổi hình học thường dựa trên việc sử dụng miền biến đổi bất biến như Fourier – Melline hay thêm một bản mẫu (template) hay thiết kế watermark tuần hoàn đặc biệt. Các kẻ tấn công có thể thực hiện tấn công dựa trên sự hiểu biết về sơ đồ đồng bộ. 2.1.3. Tấn công mật mã (Cryptographic attack) Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống watermark và tìm cách loại bỏ thông tin watermark nhúng vào hay tìm cách nhúng watermark giả. Đó là các tấn công bẻ khóa nhằm tìm kiếm thông tin bí mật thông qua việc tìm kiếm toàn diện. Một dạng tấn công thuộc dạng này được biết đến là Oracle, nó tạo ra ảnh không có watermark khi một bộ phát hiện watermark được sử dụng 2.1.4. Tấn công giao thức (Protocol attack) Có 2 loại tấn công giao thức: tấn công đảo ngược (inverse attack) và tấn công sao chép (copy attack). Dạng tấn công đảo ngược dựa trên cơ cấu watermark có thể đảo ngược, kẻ tấn công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa watermark của kẻ tấn công khi trích ra watermark của chính hắn. Việc này tạo ra sự không rõ ràng trong việc xác định người chủ bản quyền và do đó, trong vấn đề bảo vệ bản quyền đòi hỏi watermark không có tính đảo ngược là kỹ thuật watermarking không thể trích watermark từ dữ liệu không có watermark. Giải pháp cho vấn đề này là tạo watermark từ hàm một chiều. Dạng khác của tấn công giao thức là tấn công sao chép. Dạng này không tìm cách phá hủy watermark từ ảnh nhúng watermark hay làm hư hại việc phát hiện mà sao chép nó cho những ảnh khác. Dạng tấn công sao chép không cần biết giải thuật watermarking cũng như khóa sử dụng trong quá trình nhúng watermark, kẻ tấn công xem ảnh như ảnh nhiễu trong đó watermark là nhiễu được cộng vào ảnh đích nhằm mục đích thích ứng với ảnh đích để không thể cảm thụ được trong khi vẫn có năng lượng tối đa. Đó là do ước lượng watermark thích ứng với đặc tính cục bộ của dữ liệu đã watermark dựa trên việc khai thác độ nhạy HVS. Trong thực tế, một kẻ tấn công cố ý thường không chỉ dùng một loại mà kết hợp nhiều loại tấn công cùng một lúc. Trần Xuân Hiếu – Lớp HTTT-K20 6 Đề tài: Khả năng tấn công Thuỷ vân số 3. Một số phương pháp tấn công và kỹ thuật dò tìm thuỷ vân số 3.1. Một số phương pháp tấn công 3.1.1. StirMark StirMark là một công cụ được phát triển để kiểm tra tính bền vững của các thuật toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác. Trong phiên bản demo đơn giản này StirMark thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu … trên môi trường giấu tin. Ví dụ: Sử dụng chương trình StirMarkBenchmark để tấn công ảnh có chứa tin mật. Cách thực hiện: Bước 1. Sử dụng chương trình ImageHide (Đây là chương trình có sẵn trên internet, không có source code) để thực hiện nhúng thông điệp “hello everybody” vào trong file ảnh có đuôi *.bmp Bước 2. Sử dụng chương trình StirMarkBenchmark để tấn công Bước 3. Sử dụng chương trình ImageHide để kiểm tra lại thông điệp trong file ảnh sau khi tấn công 3.1.2. Mosaic Attack Mục đích của cách tấn công này là được thông tin bản quyền được ẩn giấu trong ảnh nhưng vẫn giữ được giá trị của ảnh. Phương pháp này thường được áp dụng đối với dữ liệu hình ảnh sử dụng trên internet. Cách tấn công Mosaic được thực hiện đơn giản là chỉ việc chia ảnh gốc thành nhiều tấm ảnh khác nhau, sau đó sử dụng các đoạn mã HTML để định vị trí hiển thị các tấm ảnh sau khi chia nhỏ để khi hiển thị trên trình duyệt web, người xem sẽ không phân biệt được bằng mắt thường sự khác biệt giữa ảnh gốc và ảnh đã được chia nhỏ. Với cách làm này bức ảnh có chứa thông tin bản quyền sẽ vượt qua được sự kiểm soát bản quyền của các chương trình dò tìm thông tin về bản quyền số. Ví dụ: - Ảnh gốc: Bức ảnh kích thước ảnh 668x293 pixel Trần Xuân Hiếu – Lớp HTTT-K20 7 Đề tài: Khả năng tấn công Thuỷ vân số - Thao tác: Thực hiện chia tấm ảnh gốc ra thành nhiều phần nhỏ hơn (trong ví dụ này chia ảnh gốc thành 8 ảnh nhỏ có kích thước 167 x 147 pixel) - Công cụ thực hiện: Chương trình 2Mosaic của tác giả Fabien Petitcolas 3.2. Kỹ thuật phát hiện ảnh có giấu tin (Steganalysis) Giống như thám mã, mục đích của Steganalysis là phát hiện ra thông tin ẩn và phá vỡ tính bí mật của vật mang tin ẩn. Phân tích tin ẩn giấu thường dựa vào các yếu tố sau: - Phân tích dựa vào các đối tượng đã mang tin. - Phân tích bằng so sánh đặc trưng: So sánh vật mang tin chưa được giấu tin với vật mang tin đã được giấu tin, đưa ra sự khác biệt giữa chúng. - Phân tích dựa vào thông điệp cần giấu để dò tìm. - Phân tích dựa vào các thuật toán giấu tin và các đối tượng giấu đã biết: Kiểu phân tích này phải quyết định các đặc trưng của đối tượng giấu tin, chỉ ra công cụ giấu tin (thuật toán) đã sử dụng. - Phân tích dựa vào thuật toán giấu tin, đối tượng gốc và đối tượng sau khi giấu tin. 3.2.1. Các phương pháp phân tích ảnh có giấu tin - Phân tích trực quan: Thường dựa vào quan sát hoặc dùng biểu đồ histogram giữa ảnh gốc và ảnh chưa giấu tin để phát hiện ra sự khác biệt giữa hai ảnh căn cứ đưa ra vấn đề nghi vấn. Với phương pháp phân tích này thường khó phát hiện với ảnh có độ nhiễu cao và kích cỡ lớn. - Phân tích theo dạng ảnh: Phương pháp này thường dựa vào các dạng ảnh bitmap hay là ảnh nén để đoán nhận kỹ thuật giấu hay sử dụng như các ảnh bitmap thường hay sử dụng giấu trên miền LSB, ảnh nén thường sử dụng kỹ thuật giấu trên các hệ số biến đổi như DCT, DWT, DFT. - Phân tích theo thống kê: Đây là phương pháp sử dụng các lý thuyết thống kê và thống kê toán sau khi đã xác định được nghi vấn đặc trưng. Phương pháp này thường đưa ra độ tin cậy cao hơn và đặc biệt là cho các ảnh dữ liệu lớn. 3.2.2. Kỹ thuật phát hiện ảnh có giấu tin sử dụng kỹ thuật giấu RMC (REVERSIBLE CONTRAST MAPPING) Kỹ thuật phát hiện ảnh có giấu tin sử dụng kỹ thuật giấu RCM do Dinu Coltue và các đồng nghiệp đưa ra. Ý tưởng của kỹ thuật này dựa vào xác suất xuất hiện của các bit ít đặc trưng nhất (bit LSB). Các bước thực hiện của thuật toán: + Đầu vào: cho một ảnh bất kỳ có kích cỡ (H x W). + Xử lý: Trần Xuân Hiếu – Lớp HTTT-K20 8 Đề tài: Khả năng tấn công Thuỷ vân số o Tính tong_pixel_cua_anh = [(H*W)/2] o B1: Tách toàn bộ LSB của ảnh. o B2: Đếm trên toàn bộ LSB của ảnh xem có bao nhiêu LSB= = 0 gán vào biến Sum_LSB_0. o B3: Đếm trên toàn bộ LSB của ảnh xem có bao nhiêu LSB= = 1 gán vào biến Sum_LSB_1. o B4: Tính xác suất xuất hiện của bit 0 là:P_0 = Sum_LSB_0/tong_pixel_cua_anh. o B5: Tính xác suất xuất hiện của bit 1 là:P_1 = Sum_LSB_1/tong_pixel_cua_anh. o B6: Tính abs(P_0 – P_1) và so sánh với δ = 0.03: Nếu abs(P_0 –P_1) ≤ 0.03: ảnh không giấu tin. Ngược lại, abs(P_0 –P_1) > 0.03: ảnh có giấu tin. + Đầu ra: Kết luận ảnh có giấu tin hay không? 5.4 Sơ lược biện pháp chống lại những tấn công Để tăng độ bền vững của Watermark trước những kẻ tấn công, có một số cách sau : Image registration: Dữ liệu ảnh nhận được phải được “ánh xạ” với ảnh gốc để xác định vùng trích Watermark. Đăng ký ảnh không hoàn hảo là do những tấn công hình học hoặc những vấn đề đồng bộ (đặc biệt là trong ứng dụng Watermarking âm thanh). Đăng ký ảnh trở thành vấn đề thứ yếu khi việc trích Watermark cần có ảnh gốc. Mặt khác, khi không cần tham chiếu đến ảnh gốc, việc đăng ký ảnh cần thiết. Đăng ký ảnh là một giai đoạn riêng biệt ưu tiên trước giai đoạn trích Watermark. Re – correlation: một biện pháp chống lại Stirmark (uốn cong ngẩu nhiên) và tấn công hình học giả ngẩu nhiên là phân ảnh thành những khối nhỏ và cố gắng ước lượng vùng biến đổi, ví dụ như cố gắng kết hợp các thay đổi hình học như dịch, xoay, tỉ lệ để cực đại hàm tự tương quan của chính Watermark. Ngoài ra, miền biến đổi bất biến như Fourier – Melline cũng được sử dụng. Miền wavelets có thể cung cấp tỉ lệ bất biến và dịch bất biến trong một chừng mực nào đó. Information rate: số pixels hay hệ số mã hóa một bit thông tin watermark không được thấp. Rõ ràng, dung lượng watermark bị giới hạn bởi sự méo dạng của ảnh. Phải tính đến dung lượng watermark tối đa có thể đạt được trong một hệ thống watermarking. Strong crytographical components: sự an toàn của nhiều thuật toán watermarking phụ thuộc vào bộ sinh số ngẫu nhiên giả, ví dụ tạo ra chuỗi số thực Gauss trong watermarking trải phổ. Hầu hết thuật toán watermarking, nhúng Trần Xuân Hiếu – Lớp HTTT-K20 9 Đề tài: Khả năng tấn công Thuỷ vân số watermark là logo thì triệt tương quan ảnh logo trước khi nhúng (có thể là phân rã logo ra và xáo trộn nó). Power-adapter Tín hiệu watermark được nhúng phải đủ mạnh để có thể tồn tại sau những tấn công giới hạn năng lượng (energy-bound attacks). Vì thế, một sơ đồ watermarking phải thích ứng với ảnh để đặt hầu hết năng lượng của tín hiệu watermark vào những thành phần năng lượng cao của ảnh chủ. Biến đổi wavelets cung cấp mô hình hóa ngầm định tốt HVS và vì thế dễ dàng chấp nhận watermarking bền vững trong khi thực hiện việc trong suốt ảnh cùng một lúc. Tuy nhiên, nếu tận dụng mặt nạ kết cấu ngầm định thì mức độ thành công sẽ tiến xa hơn. Attack charaterization: Kundur đưa ra mô hình nhúng một watermark tham khảo đã biết để mà ước lượng dạng tấn công ảnh. Trong giai đoạn tương quan và trích watermark, ước lượng tấn công được sử dụng để dễ hồi phục watermark. Complementary modulation Để chống lại một mức độ tấn công rộng. Lu sử dụng cả hai quá trình đánh giá và điều chế phức tạp, watermark điều chế âm và dương trong quá trình trích watermark. 1 Kết luận • Việc phá tin mật có thể đơn giản hay phức tạp thuỳ thuộc vào phương pháp “Ẩn – giấu tin”. • Nếu biết tin mật và ảnh mang tin thì cơ hội phá tin mật sẽ cao hơn. • Việc nghiên cứu các phương pháp tấn công thuỷ vân số giúp tạo ra các loại thuỷ vân an toàn hơn. Trần Xuân Hiếu – Lớp HTTT-K20 10 [...]...Đề tài: Khả năng tấn công Thuỷ vân số 4 Tài liệu tham khảo [1] Information Hiding: Steganography and Watermarking By Neil F Johnson, Zoran Đurić, Sushil Jajodia [2] ATTACKS ON DIGITAL WAVELET IMAGE WATERMARKS Journal of ELECTRICAL ENGINEERING,... Petitcolas, Ross J Anderson, and Markus G Kuhn [4] ATTACKS ON WATERMARKS AND ADJUSTING PSNR FOR WATERMARKS APPLICATION Radovan RIDZOŇ, Dušan LEVICKÝ, Zita KLENOVIČOVÁ [5] Phát hiện ảnh giấu tin sử dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram Hồ Thị Hương Thơm, HồVăn Canh, Trịnh Nhật Tiến [6] Attack modelling: towards a second generation watermarking benchmark S Voloshynovskiy*, S Pereira, . bit 0 là:P_0 = Sum_LSB_0/tong_pixel_cua _anh. o B5: Tính xác suất xuất hiện của bit 1 là:P_1 = Sum_LSB_1/tong_pixel_cua _anh. o B6: Tính abs(P_0 – P_1) và so sánh với δ = 0.03: Nếu abs(P_0 –P_1). dựa vào các yếu tố sau: - Phân tích dựa vào các đối tượng đã mang tin. - Phân tích bằng so sánh đặc trưng: So sánh vật mang tin chưa được giấu tin với vật mang tin đã được giấu tin, đưa ra sự. Systems Fabien A.P. Petitcolas, Ross J. Anderson, and Markus G. Kuhn [4] ATTACKS ON WATERMARKS AND ADJUSTING PSNR FOR WATERMARKS APPLICATION Radovan RIDZOŇ, Dušan LEVICKÝ, Zita KLENOVIČOVÁ [5]

Ngày đăng: 25/10/2014, 23:52

Từ khóa liên quan

Mục lục

  • 1. Tổng quan về tấn công Thuỷ vân số (watermarking)

  • 2. Phân loại tấn công

    • 2.1.1. Tấn công loại bỏ (Removal attack)

    • 2.1.2. Tấn công hình học (Geometrical attacks)

    • 2.1.3. Tấn công mật mã (Cryptographic attack)

    • 2.1.4. Tấn công giao thức (Protocol attack)

    • 3. Một số phương pháp tấn công và kỹ thuật dò tìm thuỷ vân số

      • 3.1. Một số phương pháp tấn công

        • 3.1.1. StirMark

        • 3.1.2. Mosaic Attack

        • 3.2. Kỹ thuật phát hiện ảnh có giấu tin (Steganalysis)

          • 3.2.1. Các phương pháp phân tích ảnh có giấu tin

          • 3.2.2. Kỹ thuật phát hiện ảnh có giấu tin sử dụng kỹ thuật giấu RMC (REVERSIBLE CONTRAST MAPPING)

          • 1 Kết luận

          • 4. Tài liệu tham khảo

Tài liệu cùng người dùng

Tài liệu liên quan