Главная » Просмотр файлов » Диссертация 1

Диссертация 1 (1189900), страница 11

Файл №1189900 Диссертация 1 (Алгоритм генерирования и встраивания цифровых водяных знаков в изображение для применения в WMSN) 11 страницаДиссертация 1 (1189900) страница 112020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 11)

Лишь немногие методы встраивания ЦВЗ робастны к аффинным преобразованиям. Встраивание в коэффициенты дискретных преобразований и многократное встраивание по всей области контейнера увеличивает устойчивость стегосистем к данным атакам.

3.2.3 Криптографические атаки

Криптографические атаки названы так потому, что они являются аналогами атак в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».

Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора и стего. Проведение этой атаки заключается в экспериментальном изучении реакции детектора. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксель за пикселем, он может выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует». Определив алгоритм встраивания и видоизмененные пиксели, злоумышленник удаляет ЦВЗ из изображения.

Атака «грубой силы» («прямого перебора ключей») подразумевает последовательный перебор известных механизмов встраивания и подбор ключей встраивания. Злоумышленник, определивший алгоритм и ключ встраивания, получает возможность извлекать и удалять ЦВЗ из всех защищенных изображений.

В данный момент не существует стегоалгоритмов, устойчивых против подобных атак.

3.2.4 Атаки против протокола встраивания

Самым известным представителем этой группы является инверсная атака на ЦВЗ. Злоумышленник заявляет, что в защищенном изображении присутствует его собственный цифровой водяной знак [38,39]. Вычитая «ложный» ЦВЗ из стегоизображения, атакующий получает «ложный» оригинал изображения. Таким образом, у злоумышленника на руках оказывается «ложный» оригинал с настоящим ЦВЗ и настоящее стегоизображение с ЦВЗ нарушителя. Возникает «патовая» ситуация. Так как большинство современных алгоритмов не требует для обнаружения ЦВЗ исходное изображение, данная проблема становится очень актуальной. Решением проблемы является использование необратимого ЦВЗ, который создается зависимым от исходного изображения при помощи однонаправленной функции.

Другой известной атакой является атака копирования. Она состоит в вычленении ЦВЗ из изображения тем или иным способом и дальнейшее встраивание его в другие изображения. Целью данных действий является нарушение механизма аутентификации и компрометация автора. Главным методом борьбы является увеличение робастности к атакам, направленным на демаскирование ЦВЗ.

3.2.5 Исследование робастности стегосистем

Для исследования были выбраны атаки, вносящие изменения, которые незначительно искажают изображение, часто возникающие в результате помех в канале передачи данных беспроводной сети. Эти атаки являются наиболее эффективными, так как получатель, не имея исходного изображения, принимает искажения за особенности съёмки или вовсе их не замечает. В созданном для исследования программном комплексе реализованы: поворот контейнера-изображения на 90 градусов (поворот камеры часто встречается при фотосъемке), сжатие в 2 раза (получателю не известен исходный размер изображения), сглаживание при помощи функции Гаусса, увеличение контрастности, увеличение и уменьшение яркости, эрозия изображения, обрезание изображения, сжатие JPEG с различными показателями качества.

Робастность стегосистем зависит от выбора алгоритма, подбора параметров алгоритма и длины встроенного сообщения. В качестве контейнеров использованы 5 тестовых изображений разных форматов, описанные в разделе 3.1, в качестве сообщения  бинарный ЦВЗ, сгенерированный из строки «Test Watermark Algorithm Message» размером 256 бит.

В этом подразделе будет дана оценка устойчивости данных стегосистем к описанным выше атакам. Полученные результаты сведены в таблицы для стегосистем с разными контейнерами. Знаком «+» обозначена устойчивость стегосистемы к данной атаке, знаком «-» – неустойчивость.

Под каждой таблицей оставлены примечания, связанные с описанием работы стегосистем.

В таблице 3.10 представлены результаты эксперимента для стегосистем с контейнером Koala.jpg.



Таблица 3.10 – Робастность стегосистем, использующих контейнер Koala.jpg к атакам

Атака / Алгоритм

Koch

Sanghavi

Soheili

Предлагаемый

Масштабирование

-

-

-

-

Поворот

+

-

-

-

Фильтры Гаусса

+

-

+

-

Контрастность

+

-

-

+

Повышение яркости

+

+

-

+

Понижение яркости

+

-

-

-

Эрозия

+

-

-

-

Удаление части изображения

+

+

+

+

Сжатие JPEG с коэффициентом качества 0,7

+

-

-

-

Сжатие JPEG с коэффициентом качества 0,5

+

-

-

-

Стегосистема, использующая алгоритм Koch оказалась устойчива даже к JPEG-компрессии с сохранением качества изображения в 10% от исходного. Несмотря на то, что изображение оказалось размыто, ЦВЗ сохранился. Это говорит о максимальной устойчивости ЦВЗ к сжатию JPEG.

После применении фильтрации Гаусса в стегосистеме, использующей метод Sanghavi, были верны определены 253 из 256 бит ЦВЗ. Малая погрешность детектора подразумевает возможность улучшения алгоритма для стойкости к фильтрам Гаусса. Встраивание бит ЦВЗ в HH-поддиапазон 4 уровня разложения делает водяной знак устойчивым к изменению контрастности и затемнению изображения.

Для устойчивости ЦВЗ в стегосистеме, использующей метод Soheili, к применению фильтров Гаусса, шаг квантования Q был увеличен до 32.

Для устойчивости стегосистемы, использующей предлагаемый алгоритм, к изменению контрастности параметр разности P был увеличен до 40.

В таблице 3.11 представлены результаты эксперимента для стегосистем с контейнером Snap.jpg.



Таблица 3.11 – Робастность стегосистем, использующих контейнер Snap.jpg к атакам

Атака / Алгоритм

Koch

Sanghavi

Soheili

Предлагаемый

Масштабирование

-

-

-

-

Поворот

+

-

-

-

Фильтры Гаусса

+

-

+

-

Контрастность

+

+

-

+

Повышение яркости

+

+

-

+

Понижение яркости

+

+

-

-

Эрозия

+

-

-

-

Удаление части изображения

+

+

+

+

Сжатие JPEG с коэффициентом качества 0,7

+

-

-

-

Сжатие JPEG с коэффициентом качества 0,5

+

-

-

-

Применение метода Sanghavi позволило встроить ЦВЗ устойчиво к изменению контрастности и яркости. При этом удалось избежать значительных артефактов.

В таблице 3.12 представлены результаты эксперимента для стегосистем с контейнером Lena.bmp.

Таблица 3.12 – Робастность стегосистем, использующих контейнер Lena.bmp к атакам

Атака / Алгоритм

Koch

Sanghavi

Soheili

Предлагаемый

Масштабирование

-

-

-

-

Поворот

+

-

-

-

Фильтры Гаусса

+

-

+

-

Контрастность

+

-

-

+

Повышение яркости

+

+

-

+

Понижение яркости

+

+

-

-

Эрозия

+

-

-

-



Удаление части изображения

+

+

+

+

Сжатие JPEG с коэффициентом качества 0,7

+

-

-

-

Сжатие JPEG с коэффициентом качества 0,5

+

-

-

-

Продолжение таблицы 3.12

Стегосистема, использующая алгоритм Koch оказалась устойчива даже к JPEG-компрессии с сохранением качества изображения 10%.

Из-за малого размера изображения количество коэффициентов 4 уровня вейвлет-разложения недостаточно для встраивания сообщения по схеме Sanghavi. Принято решение встраивать биты ЦВЗ в коэффициенты среднечастотных поддиапазонов 3 уровня вейвлет-разложения. При увеличении контрастности стего был искажен один бит ЦВЗ, что привело к его неверной детекции. Использование высокочастотных коэффициентов позволяет решить эту проблему. Из-за яркостных свойств изображения (невысокой яркости), ЦВЗ оказался устойчив к понижению яркости.

Для устойчивости к увеличению контрастности значение порога P для метода, основанного на изменении разности между коэффициентами ДВП, было увеличено до 50.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6612
Авторов
на СтудИзбе
295
Средний доход
с одного платного файла
Обучение Подробнее