Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 12-1 - Атаки, нарушающие синхронизацию сигналов ЦВЗ.ppt
Скачиваний:
45
Добавлен:
01.04.2022
Размер:
620.54 Кб
Скачать

Лекция 12.

5. Атаки, нарушающие синхронизацию сигналов ЦВЗ.

Необходимость синхронизации:

-ПСП π(n), n=1,2… для вложения с использованием ШПС,

-ПСП π(n), n=1,2… для вложения с использованием принципа ППРЧ.

Нарушение синхронизации:

 

1

N

Декодер:

(n) (n) 0 (ЦВЗ не выделяется).

 

 

N n 1

Общий метод защиты (код с повторением на блоках):

(n) 1 N (n) (n) 1

(n) N n 1

Недостатки:

 

- уменьшение скорости вложения в m раз,

 

- ухудшается защита от атак оцениванием ПСП.

1

Основные виды атак, нарушающих синхронизацию ПСП:

1)Изменение размеров (для изображений) (resize),

2)Удаление части стеганограммы (cropping),

3)Вращение (для изображений) (rotation),

4)Искривление (для изображений) (warping),

5)Проектирование (для изображений) (projective),

6)Повторение строк и (или) столбцов (для изображений) (raw-column copy), или повторение отсчетов (для аудио ПО),

7)Удаление строк и (или) столбцов (для изображений) (raw-column blanking), или удаление отсчетов (для аудио ПО).

2

Рассмотрим общие принципы защиты от таких атак.

1. Изменение размеров изображения.

(Сначала изменяются размеры в сторону уменьшения или увеличения, а затем восстанавливается изображение в первичных размерах с использованием техники интерполяции).

СГС оказывается робастной к этой атаке при вложении избыточного ЦВЗ (например, binaryLogo) в DWT коэффициенты [ ].

2. Удаление части изображения.

Здесь изображение не может быть интерполировано. СГС оказывается робастной при тех же условиях, что и при 1-й атаке [ ].

3. Вращение изображения.

При вращении на 90 и 180 градусов ЦВЗ надежно извлекается при вложении после DWT [ ].

При малых углах поворота и вложении в область пикселей используется переборный метод поиска пилот-сигнала, позволяющего определить угол поворота. Пилот сигнал может быть последовательностью пиков или коротким ШПС-сигналом, вырабатываемым и выделяемым по секретному ключу.

3

Использование преобразований инвариантных к вращению (вложение ЦВЗ в амплитуды DFT). При одновременном вращении и масштабировании по пространственным координатам используется вложение ЦВЗ после преобразования Фурье-Меллина, которое показано ниже.

4

4. Искривление изображения. (См. “Checkmark Benchmarking Tool.” [ ])

ЦВЗ надежно извлекается при его большой избыточности и вложении после преобразования DWT, где в качестве функций Уолша выбрана функция Хаара [ ].

5. Проектирование. (Изображение преобразуется к 3D-изображению, а затем используется перспективная проекция для возвращения к 2D-изображению.) ЦВЗ извлекается при тех же методах, что и в п.4.

6. Повторение или удаление строк, столбцов изображения или отсчетов аудио сигнала.

Рассмотрим далее защиту аудио ЦВЗ от такой атаки.

5

Метод выделения “безмолвных точек” (silent points - SP) [ ].

Главная идея – выбрать такие отсчеты аудио сигнала, удаление которых вызвало бы большие искажения. Эти точки (SP) затем используются для синхронизации ПСП при вложении ЦВЗ.

Основной критерий нахождения SP – резкое изменение энергии отсчетов ПО:

 

Ea (n0 )

 

1

r 1

Если

1 и

Ea 2, где Eb (n0 ) C2 (n0

i), Ea (n0 ) C2 (n0 i),

Eb (n0 )

 

 

i r

i 0

где λ1, λ2, r – некоторые заданные параметры, то n0 полагается “кандидатом” в SP.

Далее производится формирование группы кандидатов в SP, и в качестве истинной SP выбирается отсчет n0, имеющий максимальное “возрастание

энергииEa(n0)/Eb(n0).

6

6. Коалиционные атаки.

Два основных типа коалиционных атак:

1.При использовании одной и той же ЦВЗ для разных ПО.

2.При использовании различных ЦВЗ для одного и того же ПО. (Отпечатки пальцев (Fingerprinting)).

1.Один и тот же ЦВЗ для разных ПО.

 

 

 

 

 

 

Атака:

C

 

(n) C (n) w(n)

 

 

 

 

 

w1

 

Cwi (n) Cwi (n) w(n) (n),

 

 

1

 

 

(23)

 

 

 

 

 

 

 

Cw2 (n)

C2

(n) w(n)

где

w(n)

1

Cwj (n),

 

...

 

 

 

 

 

 

K j Sc

 

 

 

 

Sc

множество номеров пользователей,

 

 

 

 

 

CwL (n)

 

 

 

 

 

 

входящих в коалицию размером K,

CL (n) w(n)

(n)

n 1,2,...N;w(n) { 1,1},i.i.d.

аддитивный шум.

где К – число пользователей, участвующих в атаке.

7

Цели атаки:

1.Сделать невозможным выделение ЦВЗ.

2.Не позволить обнаружить участников коалиции.

Оценка эффективности достижения 1й цели:

C

(n) C

 

(n) w(n), где

w(n)

1

 

 

C

 

(n)

1

 

C

 

 

wi

 

wj

 

j

 

wi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(C

(n) C (n))w(n) (C

 

K j Sc

 

 

 

K j Sc

 

 

 

wi

(n) w(n) C (n))w(n)

i

 

 

wi

 

i

 

 

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

n

 

 

 

 

1

 

 

n

 

 

 

 

 

 

 

 

 

1

 

 

(Ci (n) w(n) w(n)

 

Cj (n) Ci (n))w(n) (

 

 

 

 

 

 

K

 

n

 

 

 

 

 

K j Sc

 

 

 

 

 

 

 

 

n

S(n)w(n), где S(n)

 

1

 

Cj (n).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

K j Sc

 

 

 

 

 

 

 

 

 

 

 

 

(n) w(n)

Cj (n))w(n)

j Sc

Вывод: Поскольку S(n), n=1,2,…N не связано с w(n), то обнаруживание ЦВЗ невозможно.

Оценка эффективности достижения 2й цели:

 

 

1

Cj (n))Ck (n)

 

 

iK (Cwi (n) Ci (n))Ck (n) (

 

n

n

K j Sc

(24)

(25)

Если K Sc

(то есть в коалицию входит kй пользователь), то

 

E{

 

}

N

2

0.

 

ik

 

8

 

 

K

c

 

 

 

 

 

 

 

Если K Sc (то есть в коалицию не входит kй пользователь), то E{ ik } 0.

Вывод: Обнаружение kго пользователя в составе коалиции возможно, но собственнику ПО юридически невозможно доказать, что в Ci(n)

производилось вложение ЦВЗ.

Замечание 1: Вывод, сформулированный выше, остается справедливым, независимо от того, входит ли iй пользователь в коалицию или нет. (В последнем случае участники коалиции могут получить Cwi(n) и без согласия iго

пользователя.)

Замечание 2: Если собственник использует для обнаружения kго пользователя

в

составе коалиции “слепой” декодер, то есть

 

 

 

1

Cj (n))Ck (n),

 

 

 

 

ik Cwi (n)w(n) (Ci (n)

 

 

n

n

K j Sc

 

то эффективность обнаружения и, кроме того, iй пользователь всегда

будет признан участником коалиции.

Отношение S/N после атаки:

a

 

 

c2

K, (если C (n) взаимно независимы).

(26)

 

1

 

 

Var{

Cj (n)}

j

 

 

 

 

 

 

 

 

K j Sc

 

 

Из (26) видно, что качество ПО значительно ухудшается при малых K.

9

2. Атака для одинаковых ПО, но различных ЦВЗ.

 

 

 

 

 

Cw1(n) C(n) w1(n)

Атака:

 

 

 

 

 

 

 

 

 

1

Cwj (n)

(n),

 

Sc

 

K,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cw (n)

 

 

 

Cw2

(n) C(n) w2

(n)

 

 

K j Sc

 

 

 

 

(27)

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

(n) i.i.d., E{ (n)} 0,Var{ (n)} 2.

C

wL

(n) C(n) w (n)

 

 

 

 

 

 

 

 

 

 

L

 

 

 

 

 

 

 

 

 

 

n 1,2,...N;wi (n) { , }

Информированный декодер для обнаружения присутствия iго пользователя в

коалиции атакующих.N

N

1

 

 

i i Sc

 

 

wi (n) (n))wi (n),

 

 

 

 

 

i (Cwi (n) Ci (n))wi (n) (

 

 

i i Sc

n 1

n 1

K j Sc

(28)

i1 N(E{ i1},Var{ i1}), i0 N(E{ i0},Var{ i0}),

 

 

 

где i1 i Sc , i0 i Sc .

10

 

E{

}

 

 

вероятность необнаружения i

го

(29)

Pmi Q

 

i1

 

 

пользователя.

 

Var{

}

 

 

 

 

 

 

 

 

i1

 

 

 

 

Pfai 1

 

E{ i0}

 

вероятность ложного обнаружения iго пользователя

Q

 

 

 

 

 

коалиции, когда i Sc .

(30)

Var{

 

 

 

 

 

}

 

 

 

 

i0

 

 

 

 

 

 

N

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

2 N

 

E{ i1} E{ (((

 

 

 

wj (n))

(n))wi (n))}

K

,

 

 

 

 

n 1

 

K j Sc

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

2

 

 

4

(K 1)

 

 

 

 

 

 

 

Var{ }

N (

 

 

 

 

 

 

 

 

 

 

 

 

),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

i1

 

 

 

 

 

 

 

 

 

 

K 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

2

 

).

 

 

E{ i0} 0,Var{ i0} N(

 

 

K

 

 

 

 

 

2 N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pmi Q(

 

 

 

 

K

 

 

 

 

 

),

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

2

 

 

4

(K 1)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

N(

 

 

 

 

 

 

 

 

 

 

 

)

 

 

 

 

 

 

 

 

 

 

 

K 2

 

 

 

 

 

 

 

Pfa i 1 Q(

 

 

 

 

 

 

 

 

 

 

).

 

 

 

 

 

 

 

N(

2

2

 

 

4

 

 

 

 

 

 

 

 

 

 

 

 

)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

K

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(31)

(32)

(33)

11

P P

P Q(

 

2 N

 

 

 

 

 

 

) Q(1

 

N

 

) Q(1

N

 

), (34)

 

 

 

 

 

 

 

 

 

 

 

 

2

 

2

 

mi

fai

 

 

 

 

 

 

 

 

 

4

 

2

 

2

 

2

K

 

 

 

 

 

 

 

 

 

 

2 2

 

)

K

 

K

K

 

 

 

 

 

 

 

2K N(

K

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

если

 

 

2 N

, K 1

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2K

и

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

Расчет отношения S/N после коалиционной атаки:

 

 

 

 

a

 

 

 

 

c2

 

 

 

 

c2

 

 

 

.

 

 

 

 

 

 

 

(35)

 

 

 

 

 

 

 

 

2

 

 

2

 

 

 

 

 

 

 

 

Var{C(n) Cw (n)}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

K

 

 

 

 

 

 

 

 

 

 

Вывод. Коалиционная атака дает при 2 0 даже улучшение качества ПО, по сравнению с ее отсутствием, в то время как надежность распознавания участников коалиции ухудшается.

12

Использование ортогональных сигналов wi(n), n=1,2…

N

 

 

2 N,i j,

 

 

 

 

 

 

 

 

wi (n)wj (n)

 

 

 

 

 

 

 

 

 

 

 

 

 

n 1

 

 

0,i j.

 

 

 

 

 

 

 

 

 

 

2 N

 

 

 

 

 

 

 

 

 

 

 

2 2

2 2

,

E{ i1}

K

, E{ i0} 0,Var{ i1} N

,Var{ i0} N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Подставляя (36) в (34), получим

 

 

 

 

 

 

P Q(1

 

N

 

) Q(

 

 

N

 

 

 

 

),

 

 

 

 

 

4K 2 ( 1)

 

 

2 K 2

 

 

 

 

 

 

 

 

2

 

 

 

2

 

 

 

 

 

 

где

w

, w

c2 , a

 

 

 

 

c

 

.

 

 

 

 

 

2

 

 

2

 

 

 

a

 

 

 

 

 

 

 

 

 

 

Вывод. Переход к ортогональным ЦВЗ несколько улучшает надежность обнаружения, но по сравнению с информированным декодером при отсутствии коалиционной атаки, наличие последней требует увеличения 4K2 раз.

(36)

N в

13