Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции / Лекция 12-2 - Системные атаки

.ppt
Скачиваний:
37
Добавлен:
01.04.2022
Размер:
1.14 Mб
Скачать

Незаконное погружение ЦВЗ

1. Простейшая лобовая атака

Зная алгоритм и даже стегоключ, атакующий погружает новый ЦВЗ в ПО.

Защита: Перед погружением ЦВЗ аутентифицировать его при помощи ЦП, где использован секретный ключ неизвестный атакующему.

2. Копирование ЦВЗ

Атакующий копирует ЦВЗ и погружает его в другое (нужное ему) ПО Как «скопировать» ЦВЗ:

Cw1 n C1(n) w(n)

Cw2 n C2(n) w(n),

 

w(n)

w(n)

 

где

- оценка

(см. «Атака оцениванием»)

 

Простейший случай: Если ЦВЗ погружено в НЗБ, то достаточно просто

31

скопировать их в НЗБ другого ПО.

 

Защита от атаки копирования ЦВЗ

Основанная идея: связать ПО и ЦВЗ.

ДС

 

ПС

 

Cw (n)

 

 

 

 

 

 

 

 

 

 

 

 

Описание ПС

Извлечение

Извлечение

Описание ПС

описания

ЦВЗ

 

 

ДС

ПС

 

 

 

 

 

ЦП

 

 

 

 

 

ОХФ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Описание ПС

 

 

 

 

 

 

 

Сравнение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Секр.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ключ

 

ЦП

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ДС

 

 

 

Да

 

 

 

Нет

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

откр.

 

 

 

Проверка

 

 

 

 

 

Решение о

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦП

 

 

 

 

 

 

 

 

 

 

 

 

 

подлинности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦП

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ключ

 

 

ЦВЗ

Да

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Описание ПС

Погружение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нет

 

 

 

ЦП верна

 

Да

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ДС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Cw (n)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

а) Вложение ЦВЗ

 

 

 

б) извлечение ЦВЗ

 

 

(ДС – дополнительное сообщение, погружаемое в ПО; ОХФ – однонаправ- ленная хеш-функция; описание ПО - извлечение из ПО некоторой информации (низких частот DCT), которая мало подвержена изменениям; сравнение – означает сравнение степени близости (например корреляции) входов с некоторым порогом)

Свойство метода: Подлинность ЦВЗ подтверждается даже при небольших

искажениях ПО.

32

 

3. Атака «двусмысленности» (Ambiguity attack)

Цель атаки: погрузить в стегонограмму, куда уже погружен легальный ЦВЗ, дополнительный ЦВЗ, который позволяет атакующему претендовать на собственность ПО («Двусмысленность» - поскольку и законный собственник ПО и атакующий имеют свой ЦВЗ, подтверждающие их собственность).

Техника атаки:

а) При использовании информированного декодера

Cw (n) C(n) w(n)

w(n) -подлинный ЦВЗ

 

'

(n)

 

'

 

w' (n) -фальшивый ЦВЗ

 

C

Cw (n) w

(n),

C'(n) -фальшивые ПС

 

 

 

 

 

 

 

 

Для атакующего при информированном декодере получим:

 

a

 

N

 

 

N

 

 

 

(C(n) w(n)

 

w'(n)w'(n) N 2 (порог)

 

 

 

C(n) w(n) w' (n))w'(n)

 

 

 

n 1

 

 

n 1

 

33

б) При использовании «слепого» декодера

Основная идея: Создать фальшивый ЦВЗ '(n), который выглядел бы как чистый шум, но имел бы большую корреляцию с Cw(n).

Вариант техники решения

1.Cw (n) C(n) w(n)), n 1,2,..., N (подлинная стеганаграмма)

2.Cw' (n) Cw (n) (n)), (n) -небольшой шум

3.DCT(Cw' (n)))

4.

DCT' Rand

 

DCT(C' (n)))

 

-рандомизация амплитуд

DCT(C' (n))

 

 

 

 

 

 

 

w

 

 

w

 

'

 

 

w' (n)

 

 

 

 

5.

 

 

-выглядит как шум, но имеет большую корреляцию с C (n)

IDCT(DCT

)

 

 

 

 

 

 

 

 

w

corr((Cw (n), w' (n)) 0.968

а) Оригинал изображения Cw (n)

б) фальшивый ЦВЗ w' (n)

6. С' (n) Cw (n) w' (n), 1

N

С' (n)w' (n) и возникает проблема спроса (неодназначность)

n 1

-чей ЦВЗ находится в ПO?

Защита от атаки двусмысленности:

-использовать другую технику вложения, чем аддитивное вложение; в частности формирование w(n) , зависящего от ПО C(n) , например, на основе использования однонаправленных хэш-функций [ ].

4. Атака с использованием детектора ЦВЗ

Сw (n)

Детектор ЦВЗ

 

(0,1);0 нет ЦВЗ,1-есть ЦВЗ

 

 

 

(черный ящик

 

 

 

 

 

 

 

 

1-ого типа)

 

 

 

 

 

 

 

 

Детектор ЦВЗ

 

N

 

(черный ящик

 

Сw (n)w(n)

 

2-ого типа)

 

n 1

 

 

 

 

 

Атакующий постепенно изменяет Сw (n) на С' (n) до тех пор пока ЦВЗ w

перестает обнаруживаться [ ].

35