- •Лекция 11. «Изощренные» атаки на ЦВЗ.
- •Рассмотрим поочередно эти атаки.
- •Расчет вероятностей Pm или
- •Результаты моделирования атаки фильтрацией и аддитивным шумом:
- •Замечание 1. Моделирование показало, что качество ПО остается удовлетворительным при 1.
- •2. Оценивание ШПС-ЦВЗ с последующим их вычитанием. Вложение ЦВЗ.
- •Расчет вероятностей ошибок.
- •Если C n const на «m» смежных отсчетах, то
- •Оптимизация параметра , который максимизируется P, при заданных
- •Оценка элементов ЦВЗ.
- •3. Преобразования Ц/А, А/Ц.
- •4. Преобразование компрессии/декомпрессии.
Лекция 11. «Изощренные» атаки на ЦВЗ.
Ранее были рассмотрены следующие обычные атаки на ЦВЗ:
-рандомизация НЗБ,
-рандомизация четности уровней квантования,
-аддитивный шум.
Первая и вторая атаки полностью удаляют ЦВЗ из таких СГС, как НЗБ и КИМ, соответственно.
Третья атака оказывается неэффективной при использовании вложения ШПС с большой базой N.
Рассмотрим следующие «Изощренный» атака, которые могут оказаться эффективными против СГС-ШПС даже при больших N:
1.Фильтрация.
2.Оценивание ШПС-ЦВЗ с последующим вычитанием.
3.Преобразование Ц/А и затем А/Ц.
4.Преобразование компрессии-декомпрессии.
5.Атаки, нарушающие синхронизацию ШПС.
6.Коалиционные атаки.
7.Системные атаки.
1
Рассмотрим поочередно эти атаки.
1. Фильтрация. (Предполагает значительное уменьшение амплитуды сигналов |
|||||||||
ШПС при сохранении хорошего качества ПС.) |
|||||||||
Модель атаки против 0-битовой ЦВЗ. |
|||||||||
CW СW *h n n , n 1, 2, N |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
C (n) C |
n |
(n), |
(n) |
1, 1 , |
(n) i.i.d. |
||||
где W |
|
|
|
|
2 |
||||
(n) - аддитивный шум E (n) 0, |
|||||||||
Var (n) |
h(n) - импульсная реакция фильтра атак "*" - символ операции свертки
Декодер
Λ наличие ЦВЗ (1) Λ отсутствие ЦВЗ
Λ N |
|
C |
n |
|
|
|
C(n)*h(n) |
|
(n)*h(n) |
|
(2) |
|
W |
|
|
|
|
|
|||||
n 1 |
|
|
|
|
|
|
|
|
|
|
|
- некоторый порог (Информированный декодер при известном фильтре атаки.)
2
Расчет вероятностей Pm или |
|
Pfa . |
|
(3) |
||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Pm 1 |
Q |
, Pfa Q , |
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
N ~ |
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
|
|||
где |
|
|
|
|
|
|
|
|
|
|
|
, |
|
|
|
h |
k |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
N |
~ |
|
2 |
|
|
|
||||||||||||
|
|
|
|
|
k |
|
|
|
|
|
n 1 |
|
|
|
||||||
~ |
h |
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
n 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
h |
k - частотный отклик фильтра атаки. |
|||||||||||||||||||
Частный случай фильтра атаки, как идеального НЧ-фильтра: |
||||||||||||||||||||
|
|
|
|
|
Kh |
|
|
|
|
Kh |
|
|
|
|
(4) |
|||||
~ |
0, если |
|
|
|
|
k N |
|
|
, |
|
|
|||||||||
|
|
2 |
|
|
2 |
|
|
|||||||||||||
h k |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1, для других k |
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
где Kh : 0 Kh N 1 |
|
|
|
|
|
|
|
|
|
|
|
Оценка эффективности атак с НЧ-фильтром:
В этом случае для получения той же надежности, что и при атаке без фильтра
требуется увеличить величину базы ШПС |
в |
|
|
|
1 |
K |
|
|
раз. |
||
N |
|
h |
|
||
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
N |
|
Замечание 1. Использование НЧ-фильтра допустимо с таким , при котором не искажается ПС (это проверяется моделированием).
Замечание 2. Эффективность атаки фильтрацией может быть значительно уменьшена, если ЦВЗ выбирается не как «белый» (i.i.d.), а как «окрашенный»
~ |
|
( hW k не равномерна). В свою очередь для окрашенной» ЦВЗ можно повысить |
|
эффективность атаки фильтрацией, выбирая аддитивным шум атаки так же в |
|
виде «окрашенного» шума. |
3 |
|
Результаты моделирования атаки фильтрацией и аддитивным шумом:
Изображение «Рыболовная шхуна»
Случай О |
Случай А |
Случай В |
Случай С |
|
|
|
N |
|
|
|
|
N |
|
|
|
N |
|
|
|
N |
||
5 |
5 |
2,000 |
38 |
0,75 |
5 |
6 |
1,787 |
101 |
0,75 |
8 |
6 |
1,796 |
68 |
0,75 |
8 |
11 |
2,006 |
124 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1,00 |
5 |
7 |
2,124 |
220 |
1,00 |
12 |
7 |
2,159 |
87 |
1,00 |
12 |
17 |
2,087 |
169 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1,25 |
5 |
7 |
2,062 |
320 |
1,25 |
16 |
7 |
1,927 |
82 |
1,25 |
16 |
22 |
1,942 |
175 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Изображение «Лена»
Случай О |
Случай А |
Случай В |
Случай С |
|
|
|
N |
|
|
|
|
N |
|
|
|
N |
|
|
|
N |
||
7 |
6 |
1,735 |
29 |
0,75 |
7 |
8 |
1,653 |
89 |
0,75 |
12 |
9 |
1,796 |
70 |
0,75 |
12 |
15 |
1,738 |
102 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1,00 |
7 |
9 |
1,817 |
190 |
1,00 |
17 |
9 |
1,792 |
77 |
1,00 |
17 |
22 |
1,755 |
143 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1,25 |
4 |
9 |
1,755 |
281 |
1,25 |
22 |
9 |
1,691 |
73 |
1,25 |
22 |
29 |
1,798 |
156 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 1. Минимальное значение длинны ЦВЗ |
N |
|
|
P P |
10 3 |
||||||
, которая обеспечивает |
m fa |
при |
|||||||||
заданных параметрах и различных типах атак. |
|
|
|
|
|
|
|
||||
где выбраны следующие случаи: |
|
|
|
|
|
|
|
|
|
|
|
О – без фильтрации |
|
|
|
|
|
|
|
|
|
|
|
А – фильтрации ЦВЗ в виде БШ и аддитивного БШ |
|
|
|
|
|||||||
В – фильтрация ЦВЗ в виде БШ и аддитивного ОШ |
|
|
|
|
|||||||
С – фильтрация ЦВЗ в виде ОШ и аддитивного ОШ |
n2 n2 |
|
|
||||||||
– параметр двумерного фильтра 1 |
|
n2 |
n |
2 |
|
N |
|
4 |
|||
|
2 2 |
|
|
2 2 |
|
||||||
h k |
|
|
1 |
2 |
|
1 2 |
|
|
|
||
|
e |
|
|
|
, |
A e |
|
|
|
|
|
A |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
n 1 |
|
|
|
|
Замечание 1. Моделирование показало, что качество ПО остается удовлетворительным при 1.
Замечание 2. Использование ЦВЗ в виде ОШ для защиты от атаки фильтрацией фактически эквивалентно вложению ЦВЗ в промежуточной области частот (см. лекцию 9), а добавления при атаке ОШ вместо БШ фактически эквивалентно исключению для помехи частот, где не вкладывается ЦВЗ.
Замечание 3. Вместо ПСП в виде ОШ можно использовать для защиты от атаки фильтрацией так называемую «черепицеподобную» (tile-based TBW)
ЦВЗ, когда m m
const на смежных выборках. Тогда « » можно выбрать так, что атака
фильтрацией не дает успеха, однако, при этом скорость вложения уменьшается в m раз.
5
2. Оценивание ШПС-ЦВЗ с последующим их вычитанием. Вложение ЦВЗ.
CW n C n 1 b n , n 1, 2, N |
(5) |
|||||||
где n – принимает одни и те же значения на «m» |
N |
|
отсчетах |
|||||
N0 |
||||||||
Атака оцениванием ЦВЗ. |
|
|
|
|||||
|
|
n , n 1, 2, |
N |
(6) |
||||
CW n CW n |
|
|||||||
где – некоторый коэффициент (в общем случае ) |
|
|||||||
~ |
|
|
b |
n . |
|
|||
n – некоторая оценка |
1 |
|
||||||
Корреляционный детектор. |
|
|
|
|
|
|||
0, если Λ 0 |
|
|
|
|
|
|||
|
|
, |
|
|
|
|
(7) |
|
b |
Λ 0 |
|
|
|
|
|||
1, если |
|
|
|
|
|
|
а) «Слепой» декодер:
N |
(8) |
Λ CW n mc n , mc E C n |
|
|
|
n 1 |
|
б) Информированный декодер: |
|
N
Λ C n C n n
W
n 1
Замечание. Использование ПСП π n постоянной на «m » отсчетах позволяет улучшить защиту от атаки фильтрацией и некоторых «геометрических» атак. Такая ПСП называется, обычно, повторяющимся блочным кодом длинной m
(block repetition code of length m).
6
Расчет вероятностей ошибок.
P Q
|
N |
|
|
2Pes |
|
|
|
|
|
|
|
1 |
|
|
(для слепого декодера) |
(10) |
|||
|
|
|
|
|
|
||||
|
|
|
2 |
2 |
|
|
|
||
|
|
|
m Pes 1 Pes |
|
|
||||
|
N0 A 4 |
|
|
|
|
|
1 2Pes |
|
|
|
|
|
||
|
|
|
|
|
|
||||
P Q |
|
|
|
|
|
N0 |
(для информированного декодера) (11) |
||
|
|
|
|
|
|
||||
|
|
2 |
Pes 1 Pes |
||||||
|
|
|
|
|
|
|
|
||
|
4 |
|
|
|
|
|
где |
A Var |
|
N |
C n |
|
|
|
|
|
|
|
n 1 |
|
Pes – вероятность ошибочной оценки n
~ |
b |
n . |
Pes Pr |
n 1 |
Отношение сигнал/шум после атаки:
(12) на «m» смежных отсчетах, т.е.
a |
c2 |
|
|
|
|
|
c2 |
|
|
|
(13) |
~ |
n |
|
2 |
2 1 2P |
|
|
2 |
||||
Var n |
|
|
|
|
|||||||
|
|
|
|
|
|
|
es |
|
|
|
|
7
Если C n const на «m» смежных отсчетах, то |
|
A m2 c2 |
(14) |
Если C n на интервале «m» смежных отсчетов независимо, то |
(15) |
A m c2 |
|
В общем случае |
|
m c2 A m2 c2 |
(16) |
(Всегда предполагается, что C n независимо между блоками отсчетов длиной m ).
Сравнение атаки оценивания с атакой аддитивным шумом.
|
|
|
|
|
|
|
|
|
|
|
2 |
, |
E n 0 |
(17) |
|||
CW n CW n n , |
Var n |
|
|||||||||||||||
|
|
|
|
|
2 N 2 |
|
|
|
|
|
N |
n |
|
(18) |
|||
P Q |
|
|
|
|
|
|
|
|
|
, |
где A Var |
|
|||||
|
|
|
A A N |
|
|||||||||||||
|
|
|
|
|
0 |
|
|
|
n 1 |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
для m смежных отсчетов. |
|
Оптимизация аддитивного шума для TBW: n |
|||||||||||||||||
Тогда |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
N |
2 |
|
|
|
|
|
|
|
|
P Q |
|
|
|
|
|
|
|
|
|
|
|
|
|
(19) |
|||
|
|
|
|
|
|
2 |
2 |
|
|
|
|
|
|
||||
|
|
|
|
|
A m |
|
N0 |
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||
Отношение сигнал/шум после атаки: |
|
|
|
||||||||||||||
a |
|
c2 |
|
|
|
|
|
|
|
|
|
|
(20) |
||||
|
2 |
2 |
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
8
Оптимизация параметра , который максимизируется P, при заданных
параметрах N0 , m, , c2 , Pes , .
Для решения этой задачи и сравнения с атакой аддитивным шумом используется численный методы расчета по формулам (10), (11), (13), (19), (20).
Пример. ПустьA m2 c2 , 5, m 10, |
N0 950, |
c 50. |
|
|||||
Результаты оптимизации для различных и Pes |
показаны в таблице ниже |
|||||||
|
|
|
|
|
|
|
|
|
|
Атака оцениванием |
|
|
|
Атака аддитивным шумом |
|||
|
|
|
|
|
|
|
|
|
\ Pes |
0,499 |
0,4 |
0,3 |
|
0,2 |
|
|
2 |
|
|
|
|
|||||
1 |
|
0,00230; 2 |
0,01800; 4 |
|
0,19500; 6 |
|
|
|
|
|
|
|
|
|
|
|
|
0,95 |
0,00107; 1 |
0,00230; 2 |
0,01800; 4 |
|
0,19500; 6 |
0,00103 |
1 |
|
|
|
|
|
|
|
|
|
|
0,9 |
0,00107; 1 |
0,00230; 2 |
0,01800; 4 |
|
0,19500; 6 |
0,00103 |
1 |
|
|
|
|
|
|
|
|
|
|
0,75 |
0,00118; 3 |
0,00492; 4 |
0,03300; 5 |
|
0,31200; 7 |
0,00103 |
4 |
|
|
|
|
|
|
|
|
|
|
0,5 |
0,00132; 5 |
0,01000; 6 |
0,08900; 7 |
|
0,45100; 8 |
0,00108 |
25 |
|
|
|
|
|
|
|
|
|
|
Вывод. Даже при большой вероятности ошибок в оценивании ЦВЗ ( Pes 0,2) атака оцениванием значительно более эффективна, чем атака аддитивным шумом.
9
Оценка элементов ЦВЗ.
Корреляционный декодер:
~ |
|
1, если Λ 0 |
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
n |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(21) |
|
|
|
|
Λ |
0 |
|
|
|
|
|
|
|
|
|
|||
|
1, если |
|
1 |
|
|
|
|
|
|
|
|
|||||
где |
Λ m |
C n |
m |
, |
m |
|
m |
C n |
|
(22) |
||||||
|
|
|
||||||||||||||
|
|
|
|
|
c |
|
c |
|
|
|
|
|
|
|||
|
|
n 1 |
|
|
|
|
|
N n 1 |
|
|
|
|
|
|||
Улучшенный корреляционный декодер: |
|
|
||||||||||||||
|
m |
|
|
|
|
|
|
|
|
|
|
1 |
|
m |
n , где |
|
|
|
|
|
|
|
|
mc |
|
|
|
C |
N0 m |
||||
Λ C n mc n , где |
N0 |
|||||||||||||||
|
n 1 |
|
|
|
|
|
|
|
|
|
n 1 |
|
|
|||
Замечание. Дальнейшим улучшением является использованием фильтра |
||||||||||||||||
Винера []. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Декодер «скачков»: |
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
если Λ |
|
|
|
|
|
|||||
|
|
|
|
1, |
|
|
|
|
|
(23) |
||||||
n 1...n m 1, |
если |
Λ |
|
|
||||||||||||
|
|
|
|
|
|
n |
|
|
если |
Λ |
|
|||||
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
m 1 , |
|
|||||||||
где |
Λ C n 1 C n |
|
|
|
|
|
|
|
|
|
Теоретические формулы для расчета Pes оказываются сложными и поэтому используется моделирование для различных ПО.
Вывод по результатам моделирование. Декодер «скачков» дает наилучшие результаты по сравнению с другими декодерами.
Пример. 3, m 10, c 50. Тогда Pes 0,3. 10