 
        
        - •Лекция 12.
- •Основные виды атак, нарушающих синхронизацию ПСП:
- •Рассмотрим общие принципы защиты от таких атак.
- •Использование преобразований инвариантных к вращению (вложение ЦВЗ в амплитуды DFT). При одновременном вращении
- •4. Искривление изображения. (См. “Checkmark Benchmarking Tool.” [ ])
- •Метод выделения “безмолвных точек” (silent points - SP) [ ].
- •6. Коалиционные атаки.
- •Цели атаки:
- •Если K Sc (то есть в коалицию не входит kй пользователь), то E{
- •2. Атака для одинаковых ПО, но различных ЦВЗ.
- •Пример. c2 2500, 5, 2 5, N 1024. На рис. ниже представлены
- •Замечание 1. Аналогично предыдущему могут быть выведены формулы для расчета надежности обнаружения при
- •Замечание 3. Помимо коалиционной атаки при помощи усреднения ЦВЗ (см. (27)) можно использовать
- •Антикоаллиционные коды. (ACC)
- •Пример (7,3,1,3) BIBD: (124,136,157,235,267,347,456). Для BIBDs справедливы соотношения:
- •Пример построения АСС на основе (7,3,1) BIBD.
 
Лекция 12.
5. Атаки, нарушающие синхронизацию сигналов ЦВЗ.
Необходимость синхронизации:
-ПСП π(n), n=1,2… для вложения с использованием ШПС,
-ПСП π(n), n=1,2… для вложения с использованием принципа ППРЧ.
Нарушение синхронизации:
| 
 | 1 | N | |
| Декодер: | (n) (n) 0 (ЦВЗ не выделяется). | ||
| 
 | |||
| 
 | N n 1 | ||
Общий метод защиты (код с повторением на блоках):
(n) 1 N (n) (n) 1
(n) N n 1
| Недостатки: | 
 | 
| - уменьшение скорости вложения в m раз, | 
 | 
| - ухудшается защита от атак оцениванием ПСП. | 1 | 
Основные виды атак, нарушающих синхронизацию ПСП:
1)Изменение размеров (для изображений) (resize),
2)Удаление части стеганограммы (cropping),
3)Вращение (для изображений) (rotation),
4)Искривление (для изображений) (warping),
5)Проектирование (для изображений) (projective),
6)Повторение строк и (или) столбцов (для изображений) (raw-column copy), или повторение отсчетов (для аудио ПО),
7)Удаление строк и (или) столбцов (для изображений) (raw-column blanking), или удаление отсчетов (для аудио ПО).
2
Рассмотрим общие принципы защиты от таких атак.
1. Изменение размеров изображения.
(Сначала изменяются размеры в сторону уменьшения или увеличения, а затем восстанавливается изображение в первичных размерах с использованием техники интерполяции).
СГС оказывается робастной к этой атаке при вложении избыточного ЦВЗ (например, binaryLogo) в DWT коэффициенты [ ].
2. Удаление части изображения.
Здесь изображение не может быть интерполировано. СГС оказывается робастной при тех же условиях, что и при 1-й атаке [ ].
3. Вращение изображения.
При вращении на 90 и 180 градусов ЦВЗ надежно извлекается при вложении после DWT [ ].
При малых углах поворота и вложении в область пикселей используется переборный метод поиска пилот-сигнала, позволяющего определить угол поворота. Пилот сигнал может быть последовательностью пиков или коротким ШПС-сигналом, вырабатываемым и выделяемым по секретному ключу.
3
 
Использование преобразований инвариантных к вращению (вложение ЦВЗ в амплитуды DFT). При одновременном вращении и масштабировании по пространственным координатам используется вложение ЦВЗ после преобразования Фурье-Меллина, которое показано ниже.
4
4. Искривление изображения. (См. “Checkmark Benchmarking Tool.” [ ])
ЦВЗ надежно извлекается при его большой избыточности и вложении после преобразования DWT, где в качестве функций Уолша выбрана функция Хаара [ ].
5. Проектирование. (Изображение преобразуется к 3D-изображению, а затем используется перспективная проекция для возвращения к 2D-изображению.) ЦВЗ извлекается при тех же методах, что и в п.4.
6. Повторение или удаление строк, столбцов изображения или отсчетов аудио сигнала.
Рассмотрим далее защиту аудио ЦВЗ от такой атаки.
5
Метод выделения “безмолвных точек” (silent points - SP) [ ].
Главная идея – выбрать такие отсчеты аудио сигнала, удаление которых вызвало бы большие искажения. Эти точки (SP) затем используются для синхронизации ПСП при вложении ЦВЗ.
Основной критерий нахождения SP – резкое изменение энергии отсчетов ПО:
| 
 | Ea (n0 ) | 
 | 1 | r 1 | |
| Если | 1 и | Ea 2, где Eb (n0 ) C2 (n0 | i), Ea (n0 ) C2 (n0 i), | ||
| Eb (n0 ) | |||||
| 
 | 
 | i r | i 0 | 
где λ1, λ2, r – некоторые заданные параметры, то n0 полагается “кандидатом” в SP.
Далее производится формирование группы кандидатов в SP, и в качестве истинной SP выбирается отсчет n0, имеющий максимальное “возрастание
энергии” Ea(n0)/Eb(n0).
6
6. Коалиционные атаки.
Два основных типа коалиционных атак:
1.При использовании одной и той же ЦВЗ для разных ПО.
2.При использовании различных ЦВЗ для одного и того же ПО. (Отпечатки пальцев (Fingerprinting)).
1.Один и тот же ЦВЗ для разных ПО.
| 
 | 
 | 
 | 
 | 
 | 
 | Атака: | |||
| C | 
 | (n) C (n) w(n) | 
 | 
 | 
 | 
 | 
 | ||
| w1 | 
 | Cwi (n) Cwi (n) w(n) (n), | |||||||
| 
 | 
 | 1 | 
 | 
 | (23) | ||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||
| Cw2 (n) | C2 | (n) w(n) | где | w(n) | 1 | Cwj (n), | |||
| 
 | |||||||||
| ... | 
 | 
 | 
 | 
 | 
 | 
 | K j Sc | ||
| 
 | 
 | 
 | 
 | Sc | множество номеров пользователей, | ||||
| 
 | 
 | 
 | 
 | 
 | |||||
| CwL (n) | 
 | 
 | 
 | ||||||
| 
 | 
 | 
 | входящих в коалицию размером K, | ||||||
| CL (n) w(n) | (n) | ||||||||
| n 1,2,...N;w(n) { 1,1},i.i.d. | аддитивный шум. | ||||||||
где К – число пользователей, участвующих в атаке.
7
Цели атаки:
1.Сделать невозможным выделение ЦВЗ.
2.Не позволить обнаружить участников коалиции.
Оценка эффективности достижения 1й цели:
| C | (n) C | 
 | (n) w(n), где | w(n) | 1 | 
 | 
 | C | 
 | (n) | 1 | 
 | C | 
 | 
 | ||||||||
| wi | 
 | wj | 
 | j | |||||||||||||||||||
| 
 | wi | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||
| 
 | 
 | (C | (n) C (n))w(n) (C | 
 | K j Sc | 
 | 
 | 
 | K j Sc | 
 | 
 | 
 | |||||||||||
| wi | (n) w(n) C (n))w(n) | ||||||||||||||||||||||
| i | 
 | 
 | wi | 
 | i | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | i | 
 | 
 | 
 | 
 | 
 | ||
| 
 | 
 | n | 
 | 
 | 
 | 
 | 1 | 
 | 
 | n | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 1 | 
 | 
 | |
| (Ci (n) w(n) w(n) | 
 | Cj (n) Ci (n))w(n) ( | 
 | 
 | |||||||||||||||||||
| 
 | 
 | 
 | 
 | K | |||||||||||||||||||
| 
 | n | 
 | 
 | 
 | 
 | 
 | K j Sc | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | n | |||||||
| S(n)w(n), где S(n) | 
 | 1 | 
 | Cj (n). | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||||||||
| 
 | n | 
 | 
 | 
 | 
 | 
 | 
 | K j Sc | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||
(n) w(n)
Cj (n))w(n)
j Sc
Вывод: Поскольку S(n), n=1,2,…N не связано с w(n), то обнаруживание ЦВЗ невозможно.
Оценка эффективности достижения 2й цели:
| 
 | 
 | 1 | Cj (n))Ck (n) | 
| 
 | 
 | ||
| iK (Cwi (n) Ci (n))Ck (n) ( | 
 | ||
| n | n | K j Sc | |
(24)
(25)
| Если K Sc | (то есть в коалицию входит kй пользователь), то | 
 | ||||
| E{ | 
 | } | N | 2 | 0. | 
 | 
| ik | 
 | 8 | ||||
| 
 | 
 | K | c | 
 | ||
| 
 | 
 | 
 | 
 | 
 | 
 | |
Если K Sc (то есть в коалицию не входит kй пользователь), то E{ ik } 0.
Вывод: Обнаружение kго пользователя в составе коалиции возможно, но собственнику ПО юридически невозможно доказать, что в Ci(n)
производилось вложение ЦВЗ.
Замечание 1: Вывод, сформулированный выше, остается справедливым, независимо от того, входит ли iй пользователь в коалицию или нет. (В последнем случае участники коалиции могут получить Cwi(n) и без согласия iго
пользователя.)
Замечание 2: Если собственник использует для обнаружения kго пользователя
| в | составе коалиции “слепой” декодер, то есть | |||
| 
 | 
 | 
 | 1 | Cj (n))Ck (n), | 
| 
 | 
 | 
 | ||
| 
 | ik Cwi (n)w(n) (Ci (n) | 
 | ||
| 
 | n | n | K j Sc | |
| 
 | то эффективность обнаружения и, кроме того, iй пользователь всегда | |||
будет признан участником коалиции.
Отношение S/N после атаки:
| a | 
 | 
 | c2 | K, (если C (n) взаимно независимы). | (26) | |
| 
 | 1 | 
 | 
 | |||
| Var{ | Cj (n)} | j | 
 | |||
| 
 | 
 | |||||
| 
 | 
 | 
 | ||||
| 
 | 
 | K j Sc | 
 | 
 | ||
Из (26) видно, что качество ПО значительно ухудшается при малых K.
9
| 2. Атака для одинаковых ПО, но различных ЦВЗ. | 
 | 
 | 
 | 
 | 
 | |||||||
| Cw1(n) C(n) w1(n) | Атака: | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||
| 
 | 
 | 1 | Cwj (n) | (n), | 
 | Sc | 
 | K, | ||||
| 
 | 
 | 
 | ||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||
| 
 | 
 | 
 | Cw (n) | 
 | 
 | 
 | ||||||
| Cw2 | (n) C(n) w2 | (n) | 
 | 
 | K j Sc | 
 | 
 | 
 | 
 | (27) | ||
| 
 | 
 | 
 | 
 | |||||||||
| ... | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | (n) i.i.d., E{ (n)} 0,Var{ (n)} 2. | ||||||||||
| C | wL | (n) C(n) w (n) | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| 
 | L | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
n 1,2,...N;wi (n) { , }
Информированный декодер для обнаружения присутствия iго пользователя в
| коалиции атакующих.N | N | 1 | 
 | 
 | |
| i i Sc | 
 | 
 | wi (n) (n))wi (n), | 
 | |
| 
 | 
 | 
 | 
 | ||
| i (Cwi (n) Ci (n))wi (n) ( | 
 | 
 | |||
| i i Sc | n 1 | n 1 | K j Sc | (28) | |
| i1 N(E{ i1},Var{ i1}), i0 N(E{ i0},Var{ i0}), | 
 | ||||
| 
 | 
 | ||||
где i1 i Sc , i0 i Sc .
10
 
| 
 | E{ | } | 
 | 
 | вероятность необнаружения i | го | (29) | |
| Pmi Q | 
 | i1 | 
 | 
 | пользователя. | |||
| 
 | Var{ | } | 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | i1 | 
 | 
 | 
 | 
 | |
| Pfai 1 | 
 | E{ i0} | 
 | вероятность ложного обнаружения iго пользователя | ||||
| Q | 
 | 
 | 
 | 
 | 
 | коалиции, когда i Sc . | (30) | |
| Var{ | 
 | 
 | ||||||
| 
 | 
 | 
 | } | 
 | ||||
| 
 | 
 | 
 | i0 | 
 | 
 | 
 | 
 | 
 | 
| 
 | N | 
 | 1 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 N | 
 | |||
| E{ i1} E{ ((( | 
 | 
 | 
 | wj (n)) | (n))wi (n))} | K | , | ||||||||||||||
| 
 | 
 | 
 | |||||||||||||||||||
| 
 | n 1 | 
 | K j Sc | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||
| 
 | 2 | 
 | 2 | 
 | 
 | 4 | (K 1) | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| Var{ } | N ( | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ), | 
 | 
 | 
 | 
 | |||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||
| i1 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | K 2 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 4 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 | 
 | 2 | 
 | ). | 
 | 
 | ||||
| E{ i0} 0,Var{ i0} N( | 
 | 
 | K | 
 | 
 | ||||||||||||||||
| 
 | 
 | 
 | 2 N | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||
| Pmi Q( | 
 | 
 | 
 | 
 | K | 
 | 
 | 
 | 
 | 
 | ), | 
 | 
 | 
 | |||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||
| 2 | 
 | 2 | 
 | 
 | 4 | (K 1) | 
 | 
 | 
 | 
 | 
 | ||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||||||
| 
 | N( | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ) | 
 | 
 | 
 | 
 | 
 | |||
| 
 | 
 | 
 | 
 | 
 | 
 | K 2 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||
| Pfa i 1 Q( | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ). | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||
| N( | 2 | 2 | 
 | 
 | 4 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||
| 
 | 
 | 
 | 
 | ) | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | 
 | K | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
(31)
(32)
(33)
11
 
| P P | P Q( | 
 | 2 N | 
 | 
 | 
 | 
 | 
 | 
 | ) Q(1 | 
 | N | 
 | ) Q(1 | N | 
 | ), (34) | ||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 | 
 | 2 | 
 | ||||||||||
| mi | fai | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 4 | 
 | 2 | 
 | 2 | 
 | 2 | K | 
 | ||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 2 | 
 | ) | K | 
 | K | K | 
 | |||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 2K N( | K | 
 | 
 | 
 | 2 | 
 | 
 | 
 | 
 | ||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||
| если | 
 | 
 | 2 N | , K 1 | 
 | 
 | 
 | 
 | 
 | 2 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||
| 
 | 2K | и | . | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||
| Расчет отношения S/N после коалиционной атаки: | 
 | 
 | 
 | 
 | |||||||||||||||||||||
| a | 
 | 
 | 
 | 
 | c2 | 
 | 
 | 
 | 
 | c2 | 
 | 
 | 
 | . | 
 | 
 | 
 | 
 | 
 | 
 | 
 | (35) | |||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 | 
 | 
 | 2 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
| 
 | Var{C(n) Cw (n)} | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | K | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||
Вывод. Коалиционная атака дает при 2 0 даже улучшение качества ПО, по сравнению с ее отсутствием, в то время как надежность распознавания участников коалиции ухудшается.
12
 
Использование ортогональных сигналов wi(n), n=1,2…
| N | 
 | 
 | 2 N,i j, | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||||
| wi (n)wj (n) | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | ||||
| n 1 | 
 | 
 | 0,i j. | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||
| 
 | 2 N | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 2 2 | 2 2 | , | ||
| E{ i1} | K | , E{ i0} 0,Var{ i1} N | ,Var{ i0} N | ||||||||||||||
| 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |
| Подставляя (36) в (34), получим | 
 | 
 | 
 | 
 | 
 | 
 | |||||||||||
| P Q(1 | 
 | N | 
 | ) Q( | 
 | 
 | N | 
 | 
 | 
 | 
 | ), | 
 | 
 | |||
| 
 | 
 | 
 | 4K 2 ( 1) | 
 | 
 | ||||||||||||
| 2 K 2 | 
 | 
 | 
 | 
 | |||||||||||||
| 
 | 
 | 
 | 
 | 2 | 
 | 
 | 
 | 2 | 
 | 
 | 
 | 
 | 
 | 
 | |||
| где | w | , w | c2 , a | 
 | 
 | 
 | 
 | c | 
 | . | 
 | 
 | 
 | ||||
| 
 | 
 | 2 | 
 | 
 | 2 | 
 | 
 | 
 | |||||||||
| a | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | 
 | |||||||
Вывод. Переход к ортогональным ЦВЗ несколько улучшает надежность обнаружения, но по сравнению с информированным декодером при отсутствии коалиционной атаки, наличие последней требует увеличения 4K2 раз.
(36)
N в
13
