Диплом ЦВЗ (1221233), страница 9
Текст из файла (страница 9)
Атакующий может обнаружить ЦВЗ путем усреднения нескольких изображений. Например, у него имеется .
Тогда их сумма будет достаточно близка к
, если
велико, а изображения статистически независимы.
Противопоставить этой атаке можно случайное использование одного из двух ЦВЗ с вероятностями и
. Тогда вышеприведенная атака даст лишь
.
При атаке сговора имеется несколько одинаковых копий, содержащих различные ЦВЗ, а для атаки из каждой копии выбираются какие-то части, которые в совокупности и образуют атакуемое множество. Чем больше содержащих стего копий имеется у нарушителя, тем выше вероятность того, что близкое к исходному восстановленное изображение не будет содержать стего. Робастность к этой атаке можно резко увеличить за счет специального построения стего и использования стегосистем с закрытым ключом.
4.3.3 Геометрические атаки
Геометрические атаки измененяют ЦВЗ, внося пространственные или временные искажения. Геометрические атаки представляют из себя аффинные преобразования с неизвестным декодеру параметром. Всего имеется шесть аффинных преобразований: масштабирование, изменение пропорций, повороты, сдвиг и усечение. Эти атаки приводят к нарушению детекции ЦВЗ. При этом возможно вырезание отдельных пикселей, а также перестановка их местами.
Немногие методы встраивания ЦВЗ робастны к афинным преобразованиям. При этом робастность достигается за счет использования инвариантных к сдвигу областей, применения опорного ЦВЗ, вычисления автокорреляционной функции ЦВЗ.
4.3.4 Криптографические атаки
Криптографические атаки названы так потому, что они являются аналогами атак в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».
Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора. Проведение этой атаки заключается в экспериментальном изучении поведения детектора. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксель за пикселем, он может выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует» [5].
В данный момент нет стегоалгоритмов, стойких против подобных атак.
4.3.5 Исследование робастности алгоритмов
Выбраны атаки, вносящие такие изменения, которые не сильно искажают изображение-стего. Эти атаки являются наиболее эффективными, так как получатель, не имея исходного изображения, принимает искажения за особенности съёмки (в случае фотографий) или вовсе их не замечает. В программном комплексе реализованы поворот контейнера-изображения на 90 градусов влево (такой поворот часто встречается при сохранении фото), сжатие в 2 раза (получателю не известен исходный размер изображения), сглаживание при помощи функции Гаусса, увеличение контрастности, увеличение и уменьшение яркости, эрозия изображения, обрезание 20 % изображения с разных сторон, сжатие JPEG с различными показателями качества. В качестве контейнеров будут использованы тестовые изображения, в качестве сообщения-тестовое сообщение (строка) «It is a text for testing».
Робастность стегосистем зависит от выбора алгоритма, подбора параметров для конкретного изображения и длины встроенного сообщения.
Рассмотрим робастность стегосистем, использующих при встраивании исследуемые в данной работе алгоритмы, к наиболее распространённым видам атак. Полученные результаты сведём в таблицы для стегосистем с разными контейнерами. Знаком «+» обозначим робастность стегосистемы к данной атаке, знаком «-» – неустойчивость к атаке.
После каждой из таблиц оставим примечания, касающиеся понижения скрытой пропускной способности и изменения параметров алгоритмов.
В таблице 4.10 представлены результаты эксперимента для стегосистем с контейнером Desert.jpg.
Таблица 4.10 - Робастность стегосистем, использующих контейнер Desert.jpg к атакам
LSB | Kutter | Kox | Smith | |
Масштабирование | - | - | - | - |
Поворот | - | - | + | + |
Фильтры Гаусса | - | - | + | + |
Контрастность | - | + | + | + |
Повышение яркости | - | + | + | + |
Понижение яркости | - | + | + | + |
Эрозия | - | - | + | + |
Обрезание справа | + | + | - | - |
Обрезание слева | - | + | - | - |
Обрезание снизу | + | + | + | - |
Обрезание сверху | - | + | - | - |
Сжатие JPEG с коэффициентом качества 0,7 | - | - | + | + |
Сжатие JPEG с коэффициентом качества 0,5 | - | - | + | + |
Для устойчивости стегосистемы, использующей при встраивании алгоритм Куттера к обрезанию краёв (20% с края) необходимо увеличить параметр числа повторений до 450, для робастности к изменению яркости- до 550. Данная система позволяет встраивать не более 11 символов робастно к фильтрации при помощи функции Гаусса.
Для обеспечения робастности к изменению яркости стегосистемы, построенной на использовании алгоритма Коха, необходимо увеличить разность коэффициентов P до 10. Такая стегосистема позволяет встроить лишь 7 символов (например, инициалы автора изображения) робастно к масштабированию и 12 символов к искажению ЦВЗ при помощи обрезания изображения справа.
В таблице 4.11 представлены результаты эксперимента для стегосистем с контейнером Lena.bmp.
Таблица 4.11 - Робастность стегосистем, использующих контейнер Lena.bmp к атакам
LSB | Kutter | Kox | Smith | |
Масштабирование | - | - | - | - |
Поворот | - | - | + | + |
Контрастность | - | + | + | + |
Повышение яркости | - | + | + | + |
Понижение яркости | - | + | + | + |
Эрозия | - | - | + | + |
Обрезание справа | - | + | - | - |
Обрезание слева | - | + | - | - |
Обрезание снизу | + | + | + | - |
Обрезание сверху | - | + | - | - |
Сжатие JPEG с коэффициентом качества 0,7 | - | - | + | + |
Сжатие JPEG с коэффициентом качества 0,5 | - | - | + | + |
Для устойчивости стегосистемы, использующей алгоритм встраивания в наименее значащий бит к обрезанию части изображения (не более 20% с каждой из сторон) справа, необходимо уменьшить количество символов до 10 (вследствие небольшого размера изображения).
Стегосистема, основанная на применении алгоритма Коха устойчива к масштабированию изображения и удалению части изображения. При этом катастрофически падает пропускная способность: в первом случае – до 4 символов (достаточно лишь для встраивания инициалов), во втором случае – до 6 символов.
В таблице 4.12 представлены результаты эксперимента для стегосистем с контейнером Napoleon.png.
Таблица 4.12 - Робастность стегосистем, использующих контейнер Napoleon.png к атакам
LSB | Kutter | Kox | Smith | |
Масштабирование | - | - | - | - |
Поворот | - | - | + | + |
Фильтры Гаусса | - | + | + | + |
Контрастность | - | + | + | + |
Повышение яркости | - | + | + | + |
Понижение яркости | - | + | + | + |
Эрозия | - | - | + | + |
Обрезание справа | + | + | - | - |
Обрезание слева | - | + | - | - |
Обрезание снизу | + | + | + | - |
Обрезание сверху | - | + | - | - |
Продолжение таблицы 4.12
Сжатие JPEG с коэффициентом качества 0,7 | - | - | + | + |
Сжатие JPEG с коэффициентом качества 0,5 | - | - | + | + |
Для робастности стегосистемы, использующей алгоритм Куттера к фильтрации при помощи функции Гаусса, нужно увеличить энергию сигнала до 0,1.
Для устойчивости стегосистемы, основанной на использовании алгоритма Коха к обрезанию изображения справа, длина сообщения не должна превышать 15 символов.
В таблице 4.13 представлены результаты эксперимента для стегосистем с контейнером Napoleon.png.