Диссертация 1 (1189900), страница 11
Текст из файла (страница 11)
Лишь немногие методы встраивания ЦВЗ робастны к аффинным преобразованиям. Встраивание в коэффициенты дискретных преобразований и многократное встраивание по всей области контейнера увеличивает устойчивость стегосистем к данным атакам.
3.2.3 Криптографические атаки
Криптографические атаки названы так потому, что они являются аналогами атак в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».
Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора и стего. Проведение этой атаки заключается в экспериментальном изучении реакции детектора. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксель за пикселем, он может выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует». Определив алгоритм встраивания и видоизмененные пиксели, злоумышленник удаляет ЦВЗ из изображения.
Атака «грубой силы» («прямого перебора ключей») подразумевает последовательный перебор известных механизмов встраивания и подбор ключей встраивания. Злоумышленник, определивший алгоритм и ключ встраивания, получает возможность извлекать и удалять ЦВЗ из всех защищенных изображений.
В данный момент не существует стегоалгоритмов, устойчивых против подобных атак.
3.2.4 Атаки против протокола встраивания
Самым известным представителем этой группы является инверсная атака на ЦВЗ. Злоумышленник заявляет, что в защищенном изображении присутствует его собственный цифровой водяной знак [38,39]. Вычитая «ложный» ЦВЗ из стегоизображения, атакующий получает «ложный» оригинал изображения. Таким образом, у злоумышленника на руках оказывается «ложный» оригинал с настоящим ЦВЗ и настоящее стегоизображение с ЦВЗ нарушителя. Возникает «патовая» ситуация. Так как большинство современных алгоритмов не требует для обнаружения ЦВЗ исходное изображение, данная проблема становится очень актуальной. Решением проблемы является использование необратимого ЦВЗ, который создается зависимым от исходного изображения при помощи однонаправленной функции.
Другой известной атакой является атака копирования. Она состоит в вычленении ЦВЗ из изображения тем или иным способом и дальнейшее встраивание его в другие изображения. Целью данных действий является нарушение механизма аутентификации и компрометация автора. Главным методом борьбы является увеличение робастности к атакам, направленным на демаскирование ЦВЗ.
3.2.5 Исследование робастности стегосистем
Для исследования были выбраны атаки, вносящие изменения, которые незначительно искажают изображение, часто возникающие в результате помех в канале передачи данных беспроводной сети. Эти атаки являются наиболее эффективными, так как получатель, не имея исходного изображения, принимает искажения за особенности съёмки или вовсе их не замечает. В созданном для исследования программном комплексе реализованы: поворот контейнера-изображения на 90 градусов (поворот камеры часто встречается при фотосъемке), сжатие в 2 раза (получателю не известен исходный размер изображения), сглаживание при помощи функции Гаусса, увеличение контрастности, увеличение и уменьшение яркости, эрозия изображения, обрезание изображения, сжатие JPEG с различными показателями качества.
Робастность стегосистем зависит от выбора алгоритма, подбора параметров алгоритма и длины встроенного сообщения. В качестве контейнеров использованы 5 тестовых изображений разных форматов, описанные в разделе 3.1, в качестве сообщения бинарный ЦВЗ, сгенерированный из строки «Test Watermark Algorithm Message» размером 256 бит.
В этом подразделе будет дана оценка устойчивости данных стегосистем к описанным выше атакам. Полученные результаты сведены в таблицы для стегосистем с разными контейнерами. Знаком «+» обозначена устойчивость стегосистемы к данной атаке, знаком «-» – неустойчивость.
Под каждой таблицей оставлены примечания, связанные с описанием работы стегосистем.
В таблице 3.10 представлены результаты эксперимента для стегосистем с контейнером Koala.jpg.
Таблица 3.10 – Робастность стегосистем, использующих контейнер Koala.jpg к атакам
Атака / Алгоритм | Koch | Sanghavi | Soheili | Предлагаемый |
Масштабирование | - | - | - | - |
Поворот | + | - | - | - |
Фильтры Гаусса | + | - | + | - |
Контрастность | + | - | - | + |
Повышение яркости | + | + | - | + |
Понижение яркости | + | - | - | - |
Эрозия | + | - | - | - |
Удаление части изображения | + | + | + | + |
Сжатие JPEG с коэффициентом качества 0,7 | + | - | - | - |
Сжатие JPEG с коэффициентом качества 0,5 | + | - | - | - |
Стегосистема, использующая алгоритм Koch оказалась устойчива даже к JPEG-компрессии с сохранением качества изображения в 10% от исходного. Несмотря на то, что изображение оказалось размыто, ЦВЗ сохранился. Это говорит о максимальной устойчивости ЦВЗ к сжатию JPEG.
После применении фильтрации Гаусса в стегосистеме, использующей метод Sanghavi, были верны определены 253 из 256 бит ЦВЗ. Малая погрешность детектора подразумевает возможность улучшения алгоритма для стойкости к фильтрам Гаусса. Встраивание бит ЦВЗ в HH-поддиапазон 4 уровня разложения делает водяной знак устойчивым к изменению контрастности и затемнению изображения.
Для устойчивости ЦВЗ в стегосистеме, использующей метод Soheili, к применению фильтров Гаусса, шаг квантования Q был увеличен до 32.
Для устойчивости стегосистемы, использующей предлагаемый алгоритм, к изменению контрастности параметр разности P был увеличен до 40.
В таблице 3.11 представлены результаты эксперимента для стегосистем с контейнером Snap.jpg.
Таблица 3.11 – Робастность стегосистем, использующих контейнер Snap.jpg к атакам
Атака / Алгоритм | Koch | Sanghavi | Soheili | Предлагаемый |
Масштабирование | - | - | - | - |
Поворот | + | - | - | - |
Фильтры Гаусса | + | - | + | - |
Контрастность | + | + | - | + |
Повышение яркости | + | + | - | + |
Понижение яркости | + | + | - | - |
Эрозия | + | - | - | - |
Удаление части изображения | + | + | + | + |
Сжатие JPEG с коэффициентом качества 0,7 | + | - | - | - |
Сжатие JPEG с коэффициентом качества 0,5 | + | - | - | - |
Применение метода Sanghavi позволило встроить ЦВЗ устойчиво к изменению контрастности и яркости. При этом удалось избежать значительных артефактов.
В таблице 3.12 представлены результаты эксперимента для стегосистем с контейнером Lena.bmp.
Таблица 3.12 – Робастность стегосистем, использующих контейнер Lena.bmp к атакам
Атака / Алгоритм | Koch | Sanghavi | Soheili | Предлагаемый |
Масштабирование | - | - | - | - |
Поворот | + | - | - | - |
Фильтры Гаусса | + | - | + | - |
Контрастность | + | - | - | + |
Повышение яркости | + | + | - | + |
Понижение яркости | + | + | - | - |
Эрозия | + | - | - | - |
Удаление части изображения | + | + | + | + |
Сжатие JPEG с коэффициентом качества 0,7 | + | - | - | - |
Сжатие JPEG с коэффициентом качества 0,5 | + | - | - | - |
Продолжение таблицы 3.12
Стегосистема, использующая алгоритм Koch оказалась устойчива даже к JPEG-компрессии с сохранением качества изображения 10%.
Из-за малого размера изображения количество коэффициентов 4 уровня вейвлет-разложения недостаточно для встраивания сообщения по схеме Sanghavi. Принято решение встраивать биты ЦВЗ в коэффициенты среднечастотных поддиапазонов 3 уровня вейвлет-разложения. При увеличении контрастности стего был искажен один бит ЦВЗ, что привело к его неверной детекции. Использование высокочастотных коэффициентов позволяет решить эту проблему. Из-за яркостных свойств изображения (невысокой яркости), ЦВЗ оказался устойчив к понижению яркости.
Для устойчивости к увеличению контрастности значение порога P для метода, основанного на изменении разности между коэффициентами ДВП, было увеличено до 50.