Пояснительная записка (1209785), страница 3
Текст из файла (страница 3)
Известна модификация этого алгоритма, заключающаяся в применении фильтра Винера вместо медианного и более интеллектуального способа нахождения коэффициента умножения. Он выбирается так, чтобы минимизировать коэффициент взаимной корреляции между ЦВЗ и стего. Кроме того, добавляется еще один шаг: наложение случайного шума. Данная атака не работает против адаптивно встроенного ЦВЗ, так как в ней предполагается, что ЦВЗ и стего есть стационарный гауссовский процесс с нулевым средним. Ясно, что это предположение не выполняется также и для реальных изображений. Поэтому, С. Волошиновским и др. предложена атака, в которой сигналы моделируются как нестационарный гауссовский или обобщенный стационарный гауссовский процесс. Коэффициент умножения ЦВЗ выбирается исходя из локальных свойств изображения. Вместо наложения случайного шума предложено добавлять отсчеты со знаком, противоположным знаку отсчета ЦВЗ (в предположении, что ЦВЗ есть последовательность биполярных символов). Это еще более затрудняет работу корреляционного детектора. Знаки следует менять (случайным образом) лишь у части отсчетов оцениваемого водяного знака.
Атаки усреднения и сговора также относятся к атакам этой категории. Если существует множество копий стего с разными водяными знаками или с разными ключами встраивания возможно осуществить их усреднение.
Например, кадры видеосигнала могут иметь различные ЦВЗ. Если ЦВЗ имел нулевое среднее, то после усреднения он будет отсутствовать в изображении.
Используя атаку статистического усреднения, нарушитель пытается оценить цифровой водяной знак и вычесть его из изображения. Данный тип атак эффективен в том случае, когда нарушитель способен получить некоторый обобщенный водяной знак, не имеющий сильной зависимости от исходного изображения.
При атаке сговора имеется несколько одинаковых копий, содержащих различные ЦВЗ, а для атаки из каждой копии выбираются какие-то части, которые в совокупности и образуют атакуемое множество. Чем больше содержащих стего копий имеется у нарушителя, тем выше вероятность того, что близкое к исходному реконструированное изображение не будет содержать стего. В стегосистемах с закрытым ключом такая атака не столь эффективна в силу того, что атакующий не может проверить, содержат ли получающиеся у него аппроксимации ЦВЗ. Это повышает безопасность стегосистем с закрытым ключом. Специальное построение стего позволяет повысить робастность к это атаке.
Мозаичная атака – еще одна опасная атака на цифровые водяные знаки. Данный тип атак направлен на поисковые системы, которые отслеживают изображения, распространяемые незаконным путем. Поисковая система не может обнаружить водяной знак, так как изображение разбивается на части. Несмотря на такое разбиение, изображение выглядит целым, так как интернет-браузер вплотную располагает кусочки изображения, не оставляя между ними зазоров, которые могли бы быть видимы глазу. Для того, чтобы эффективно противостоять подобной атаке, водяной знак должен обнаруживаться даже в небольших участках изображения. Исполнить это требование еще тяжелее, чем обеспечить устойчивость к обрезанию края изображения, поскольку атакующий ограничивается требованиями к сохранению качества изображения. Более выполнимо было бы создать интеллектуальную поисковую систему, «собирающую» изображение по частям и затем проверяющую собранное изображение на наличие внедренного водяного знака.
Гистограммная атака тоже имеет в своей основе оценку цифрового водяного знака, но по гистограмме, а не исходному изображению. Данный вид атак особенно опасен для неадаптивных систем водяных знаков, хотя это и не означает, что такая атака не применяется и против адаптивно внедренных водяных знаков.
Пояснить атаку можно на следующем примере. Пусть ЦВЗ {-1;1}, а в исходном изображении имеется изолированное значение пикселя. Например, значение 200 встречается 300 раз, а значения 199 и 201 – ни разу. Тогда после внедрения ЦВЗ значения 199 и 201 встретятся примерно 150 раз, а значение 200 – ни разу. Это и есть демаскирующий признак. Этот метод может быть применен и в случае наличия на гистограмме изображения нескольких ненулевых значений, разделенных тремя и больше нулями.
Для эффективного проведения гистограммной атаки выполняется предварительное сглаживание изображения-контейнера. Это приводит к уменьшению диапазона значений цвета и появлению большого количества нулевых цепочек. Но сглаживание повышает эффективность гистограммной атаки не для всех изображений.
Гистограммная атака также более опасна, если сочетается с атакой сговора – то есть, если используется несколько изображений.
-
Атаки против используемого протокола
Многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После этого он создает ложный оригинал, вычитая эту часть данных. В ложном оригинале присутствует настоящий ЦВЗ. С другой стороны, в защищенном изображении присутствует провозглашенный нарушителем ложный ЦВЗ. Наступает неразрешимая ситуация. Если у детектора имеется исходное изображение, то собственник может быть выявлен, но далеко не всегда. Метод защиты от подобной атаки следующий устойчивый к подобной атаке ЦВЗ должен быть необратимым. Для этого он делается зависимым от изображения при помощи однонаправленной функции.
Атаки, использующие наличие стегокодера являются одними из наиболее опасных. Одним из возможных сценариев, когда ее опасность существует, является следующий. Пусть пользователю разрешено сделать одну копию с оригинала, но не разрешено делать копии с копий. Записывающее устройство должно изменить ЦВЗ с «разрешена копия» на «копирование не разрешено». В этом случае атакующий имеет доступ к сообщению до и после вложения ЦВЗ. Значит, он может вычислить разность между исходным и модифицированным сообщением. Далее исходное изображение предыскажается: из него вычитается указанная разность. То, что будет записано после осуществления копирования, очень близко к исходному изображению. Эта близость объясняется тем, что ЦВЗ должны быть робастны к добавлению аддитивного шума.
Осуществляя атаку на систему защиты от копирования, нарушителю легче не удалять водяной знак, а сделать затруднительным его применение по назначению. К примеру, он может встроить еще несколько водяных знаков – это приведет к тому, что станет неясно, какой из знаков подтверждает права собственника.
Еще одна распространенная атака на протокол использования водяного знака – это атака копирования. Заключается она в следующем: внедренный в изображение водяной знак подвергается оценке, а затем внедряется в другие изображения. Цель атаки может заключаться, к примеру, в противодействии системам аутентификации и имитозащиты.
Когда видеосигнал является визуально приемлемым, детектор может обнаружить водяной знак, но в остальных случаях – нет. Это является одной из слабостей стегосистемы, защищающей от незаконного копирования. Однако можно подвергнуть сигнал скремблированию (скремблирование – обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности), получить шумоподобный сигнал, а после незаконно скопировать его. В видеоплеер в данном случае внедряется дескремблер, который занимается восстановлением незаконной копии. Скремблер и дескремблер могут быть реализованы аппаратно. Такая реализация довольно проста и применятся иногда, к примеру, для программ кабельного телевидения. Если разрешить копировать только какой-то определенный формат файлов, это может послужить защитой против такого подхода.
-
Криптографические атаки
Криптографические атаки названы так потому, что они имеют аналоги в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».
Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора. Была исследована устойчивость ЦВЗ на основе расширения спектра к атаке при наличии детектора в виде «черного ящика». Метод заключается в экспериментальном изучении поведения детектора для выяснения того, на какие изображения он реагирует, на какие – нет. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксель за пикселем, он может вообще выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует».
Пример атаки на детектор с жестким решением:
-
на основе имеющегося изображения, содержащего стегосообщение, создается тестовое изображение. Тестовое изображение может быть создано разными путями, модифицируя исходное изображение до тех пор, пока детектор не покажет отсутствия ЦВЗ. Например, можно постепенно уменьшать контрастность изображения, либо пиксель за пикселем заменять действительные значения какими-то другими;
-
атакующий увеличивает или уменьшает значение какого-либо пикселя, до тех пор, пока детектор не обнаружит ЦВЗ снова. Таким образом выясняется, увеличил или уменьшил значение данного пикселя ЦВЗ;
-
предыдущий пункт повторяется для каждого пикселя в изображении;
-
зная, насколько чувствителен детектор к модификации каждого пикселя, атакующий определяет пиксели, модификация которых не приведет к существенному ухудшению изображения, но нарушит работу детектора;
-
данные пиксели вычитаются из исходного изображения.
Неизвестно, можно ли создать стегоалгоритм, устойчивый к подобной атаке.
Известна разновидность вышеприведенной атаки для вероятностного детектора. Также, как и ранее, атака начинается с построения тестового изображения на границе принятия решения детектором. Затем выбирается случайная двоичная последовательность, и ее элементы прибавляются к пикселям тестового изображения. Если детектор выносит решение о наличии, то эта последовательность считается ЦВЗ. В противном случае – ЦВЗ считается противоположная этой последовательность. Далее выполняется случайная перестановка элементов в последовательности, и процесс повторяется. Повторив эту процедуру несколько раз и просуммировав все промежуточные результаты, получим достаточно хорошую оценку ЦВЗ. При фиксированной точности оценивания количество попыток линейно зависит от количества пикселей в изображении. Также может быть показано, что число попыток пропорционально квадрату ширины зоны принятия решения. Таким образом, разработчик вероятностного детектора должен компромиссно выбрать между следующими параметрами: большой величиной зоны принятия решения (то есть безопасностью), малым значением верхнего порога зоны (то есть малой вероятностью ложного обнаружения стего) и большим значением нижнего порога зоны (то есть малой вероятностью ложного необнаружения стего). В целом, из этого следует, что системы ЦВЗ на основе расширения спектра не должны иметь общедоступного детектора.
-
Геометрические атаки
-
Общие сведения о геометрических атаках на цифровые водяные знаки
В отличие от атак, направленных на удаление водяного знака, геометрические атаки стремятся изменить ЦВЗ, внося временные или пространственные искажения. Геометрические атаки математически моделируются как аффинные преобразования с параметром, который неизвестен декодеру. Существуют разные типы аффинных преобразований: масштабирование, изменение пропорций, повороты, сдвиг и усечение. Данные атаки приводят к тому, что в детекторе водяных знаков теряется синхронизация. Эти могут быть как глобальными (примененными ко всему сигналу), так и локальными (примененными только к некоторым частям). При этом могут вырезаться некоторые пиксели или строки, переставляться местами; к ним могут применяться различного рода преобразования и так далее.
Разработаны и более «интеллектуальные» виды атак на применяемый метод синхронизации водяных знаков. Суть подобных атак – в определении метода синхронизации и его уничтожении при помощи сглаживания пиков в спектре амплитуды водяного знака [10]. Периодические шаблоны, применяемые как механизмы синхронизации, позволяют таким атакам быть эффективными. При этом для обеспечения синхронизации могут использоваться два подхода: встраивание пиков в спектральной области, либо периодическое внедрение последовательности ЦВЗ. И в том случае, и в другом в спектре происходит образование пиков, разрушающихся при реализации данной атаки. После разрушения можно применять другие геометрические атаки: синхронизации уже нет.
На сегодняшний день алгоритмы внедрения водяных знаков устойчивы к глобальным атакам благодаря специальным методам восстановления синхронизации. Похожие методы применяются в технике связи. Устойчивость достигается за счет использования инвариантных к сдвигу областей, использования опорных водяных знаков, расчета автокорреляционной функции цифровых водяных знаков.