BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số

18 448 0
BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của “tài liệu số”. Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài liệu

BÁO CÁO TIỂU LUẬN Giảng viên: PGS. TS. Trịnh Nhật Tiến Học viên: Trần Xuân Hiếu - MSHV: 13025081 Lớp: K20-HTTT 1 TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐẠI HỌC QUỐC GIA HÀ NỘI Môn học: Mật mã và An toàn Dữ liệu Đề tài: Khả năng tấn công Thuỷ vân số trên ảnh số Nội dung báo cáo  Tổng quan về tấn công thuỷ vân số  Phân loại tấn công  Một số cách thức tấn công  Kết luận 2 1. Tổng quát về tấn công thủy vân số • Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của “tài liệu số”. • Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài liệu • Một tấn công được xem là thành công hay không tuỳ theo ứng dụng • Đối với liên lạc bí mật, việc phát hiện và chứng minh được ảnh có chứa tin mật được coi là thành công. • Đối với bảo vệ bản quyền hay chống giả mạo thì việc tấn công được coi là thành công nếu không chỉ phát hiện mà còn loại bỏ “dấu ấn số” trong khi vẫn bảo toàn chất lượng thương mại của đối tượng 1. Tổng quát về tấn công thủy vân số (…) 1. Tổng quát về tấn công thủy vân số (…) • Các quá trình xử lý có tác động đến thuỷ vân số • Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG… làm suy giảm chất lượng của dữ liệu • Các méo dạng hình học: bao gồm các thao tác xoay, dịch, lấy tỉ lệ và cắt… • Các thao tác xử lý tín hiệu thông thường như: Tăng cường tín hiệu; Biến đổi tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự sang số (A/ D); … Các tấn công lên đối tượng đã nhúng thuỷ vân số 2. Phân loại tấn công Khi xem xét các dạng tấn công, có thể chia làm 4 loại  Tấn công loại bỏ (Removal attack)  Tấn công hình học (Geometrical attacks)  Tấn công mật mã (Cryptographic attack)  Tấn công giao thức (Protocol attack) 2.1. Tấn công loại bỏ (Removal attack) • Dạng tấn công này loại bỏ hoàn toàn thông tin watermark được nhúng trong đối tượng mà không cần biết thuật toán dùng để nhúng watermark. • Loại tấn công này gồm có các quá trình triệt nhiễu (denoising), lượng tử (quantization), nén có tổn hao (lossy compression), tái điều chế (remodulation) và dạng tấn công kết cấu (collusion attacks). 2.2. Tấn công hình học (Geometrical attacks) • Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ “thuỷ vân số” nhưng làm méo nó thông qua các thay đổi về thời gian hoặc không gian của dữ liệu đã nhúng “thuỷ vân số”. Các tấn công loại này thường làm cho các hệ thống dò tìm không nhận biết được thông tin đã nhúng 2.3. Tấn công mật mã (Cryptographic attack) • Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống “thuỷ vân số” và tìm cách loại bỏ thông tin “dấu ấn số” nhúng vào hay tìm cách nhúng “dấu ấn số” giả. • Một dạng tấn công thuộc dạng này được biết đến là Oracle[1] (black box), nó tạo ra ảnh không có “dấu ấn số” khi một bộ phát hiện “dấu ấn số” được sử dụng • [1]: Đây là tên gọi cho một kỹ thuật tấn công, không phải là HQTCSDL Oracle [...]... Tấn công giao thức (Protocal Attack) Có 2 loại tấn công giao thức Tấn công đảo ngược (inverse attack) Tấn công sao chép (copy attack) 2.4 Tấn công giao thức (Protocal attack) (…) Dạng tấn công đảo ngược Dựa trên cơ cấu “dấu ấn số có thể đảo ngược, kẻ tấn công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa “dấu ấn số của kẻ tấn công khi trích ra “dấu ấn số của chính hắn 2.4 Tấn. .. thay đổi thông tin ẩn trong ảnh Kết luận • Việc phát hiện thuỷ vân số có thể được thực hiện bằng cách phân tích vùng nhiễu trên ảnh Tin tặc có kinh nghiệm có thể nhận thấy các vùng nhiễu này bằng mắt thường • Việc loại bỏ “dấu ấn số mà vẫn giữ nguyên được ảnh mang là việc khó • Việc nghiên cứu các phương pháp tấn công thuỷ vân số giúp tạo ra các loại thuỷ vân số an toàn hơn Demo ... Tấn công giao thức (Protocal attack) (…) Tấn công sao chép Dạng này không tìm cách phá hủy “dấu ấn số từ ảnh mang hay làm hư hại việc phát hiện mà sao chép nó cho những ảnh khác Dạng tấn công sao chép không cần biết giải thuật thuỷ vân số cũng như khóa sử dụng trong quá trình nhúng “dấu ấn số 3 Một số cách thức tấn công  Mosaic Attack  StirMark Mosaic Attack • Cách tấn công • Thực hiện chia ảnh. .. chia ảnh gốc thành nhiều tấm ảnh kích thước nhỏ hơn • Sau đó sử dụng mã HTML để ghép các ảnh sau khi chia nhỏ StirMark • StirMark là một công cụ được phát triển để kiểm tra tính bền vững của các thuật toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác • StirMark sẽ thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu … trên ảnh có giấu tin để tạo ra các bức ảnh khác với các phép biến đổi . attack) • Dạng tấn công này loại bỏ hoàn toàn thông tin watermark được nhúng trong đối tượng mà không cần biết thuật toán dùng để nhúng watermark. • Loại tấn công này gồm có các quá trình triệt. Attack  StirMark Mosaic Attack • Cách tấn công • Thực hiện chia ảnh gốc thành nhiều tấm ảnh kích thước nhỏ hơn • Sau đó sử dụng mã HTML để ghép các ảnh sau khi chia nhỏ StirMark • StirMark là một. Một số cách thức tấn công  Kết luận 2 1. Tổng quát về tấn công thủy vân số • Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay

Ngày đăng: 25/10/2014, 23:56

Từ khóa liên quan

Mục lục

  • Slide 1

  • Nội dung báo cáo

  • 1. Tổng quát về tấn công thủy vân số

  • Slide 4

  • 1. Tổng quát về tấn công thủy vân số (…)

  • Các tấn công lên đối tượng đã nhúng thuỷ vân số

  • 2. Phân loại tấn công

  • 2.1. Tấn công loại bỏ (Removal attack)

  • 2.2. Tấn công hình học (Geometrical attacks)

  • 2.3. Tấn công mật mã (Cryptographic attack)

  • 2.4. Tấn công giao thức (Protocal Attack)

  • 2.4. Tấn công giao thức (Protocal attack) (…)

  • 2.4. Tấn công giao thức (Protocal attack) (…)

  • 3. Một số cách thức tấn công

  • Mosaic Attack

  • StirMark

  • Kết luận

  • Demo

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan