KnigaRead.com/

Вадим Грибунин - Цифровая стеганография

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Вадим Грибунин, "Цифровая стеганография" бесплатно, без регистрации.
Перейти на страницу:

Пояснить атаку можно на следующем примере. Пусть ЦВЗ , а в исходном изображении имеется изолированное значение пиксела. Например, значение 200 встречается 300 раз, а значения 199 и 201 — ни разу. Тогда после внедрения ЦВЗ значения 199 и 201 встретятся примерно 150 раз, а значение 200 — ни разу. Это и есть демаскирующий признак. Как показано на примере в работе [17], этот метод может быть применен и в случае наличия на гистограмме изображения нескольких ненулевых значений, разделенных тремя и больше нулями.

Для успешного использования гистограммной атаки предложено выполнять предварительное сглаживание изображения-контейнера. Тогда уменьшается диапазон значений цвета и появляется много нулевых цепочек. Впрочем, эффективность атаки повышается в результате сглаживания не для всех изображений.

В работе [17] показано также, как гистограммная атака усиливается при наличии нескольких изображений, то есть в случае ее комбинировании с атакой сговора.

2.2.3. Геометрические атаки

В отличии от атак удаления геометрические атаки стремятся не удалить ЦВЗ, но изменить его путем внесения пространственных или временных искажений. Геометрические атаки математически моделируются как аффинные преобразования с неизвестным декодеру параметром. Всего имеется шесть аффинных преобразований: масштабирование, изменение пропорций, повороты, сдвиг и усечение. Эти атаки приводят к потере синхронизации в детекторе ЦВЗ и могут быть локальными или глобальными (то есть примененными ко всему сигналу). При этом возможно вырезание отдельных пикселов или строк, перестановка их местами, применение каких-то преобразований и т. д. Подобные атаки реализованы в программах Unsign (локальные атаки) и Stirmark (локальные и глобальные атаки).

Существуют и более «интеллектуальные» атаки на применяемый метод синхронизации ЦВЗ. Основная идея этих атак заключается в распознавании метода синхронизации и разрушения его путем сглаживания пиков в амплитудном спектре ЦВЗ. Атаки эффективны в предположении о том, что в качестве механизма синхронизации используются периодические шаблоны. При этом для обеспечения синхронизации могут использоваться два подхода: встраивание пиков в спектральной области, либо периодическое внедрение последовательности ЦВЗ. В обоих случаях в спектре образуются пики, которые разрушаются в рассматриваемой атаке. После разрушения можно применять другие геометрические атаки: синхронизации уже нет.

Современные методы встраивания ЦВЗ робастны к глобальным атакам. В них применяются специальные методы восстановления синхронизации, имеющие много общего с применяемыми в технике связи. Робастность достигается за счет использования инвариантных к сдвигу областей [11], применения опорного ЦВЗ [12], вычисления автокорреляционной функции ЦВЗ.

Если обеспечение робастности к глобальным геометрическим атакам есть более или менее решенная задача, то обеспечение устойчивости к локальным изменениям изображения является открытым вопросом. Эти атаки основаны на том, что человеческий глаз мало чувствителен к небольшим локальным изменениям картинки.

2.2.4. Криптографические атаки

Криптографические атаки названы так потому, что они имеют аналоги в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».

Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора. В работе [2] исследуется устойчивость ЦВЗ на основе расширения спектра к атаке при наличии детектора в виде «черного ящика». Метод заключается в экспериментальном изучении поведения детектора для выяснения того, на какие изображения он реагирует, на какие — нет. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксел за пикселом, он может вообще выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует».

Пример атаки на детектор с жестким решением:

1. На основе имеющегося изображения, содержащего стегосообщение, создается тестовое изображение. Тестовое изображение может быть создано разными путями, модифицируя исходное изображение до тех пор, пока детектор не покажет отсутствия ЦВЗ. Например, можно постепенно уменьшать контрастность изображения, либо пиксел за пикселом заменять действительные значения какими-то другими.

2. Атакующий увеличивает или уменьшает значение какого-либо пиксела, до тех пор, пока детектор не обнаружит ЦВЗ снова. Таким образом выясняется, увеличил или уменьшил значение данного пиксела ЦВЗ.

2. Шаг 2 повторяется для каждого пиксела в изображении.

4. Зная, насколько чувствителен детектор к модификации каждого пиксела, атакующий определяет пикселы, модификация которых не приведет к существенному ухудшению изображения, но нарушит работу детектора.

5. Данные пикселы вычитаются из исходного изображения.

Возможно ли построение стегоалгоритма, стойкого против подобной атаки, пока неизвестно.

Известна разновидность вышеприведенной атаки для вероятностного детектора. Также, как и ранее, атака начинается с построения тестового изображения на границе принятия решения детектором. Затем выбирается случайная двоичная последовательность, и ее элементы прибавляются к пикселам тестового изображения. Если детектор выносит решение о наличии, то эта последовательность считается ЦВЗ. В противном случае — ЦВЗ считается противоположная этой последовательность. Далее выполняется случайная перестановка элементов в последовательности, и процесс повторяется. Повторив эту процедуру несколько раз и просуммировав все промежуточные результаты, получим достаточно хорошую оценку ЦВЗ. Можно показать, что точность оценивания , где J - число попыток, N - число пикселов в исходном изображении. Отсюда следует, что при фиксированной точности оценивания число попыток линейно зависит от числа пикселов в изображении. Также может быть показано, что число попыток пропорционально квадрату ширины зоны принятия решения. Таким образом, разработчик вероятностного детектора должен компромиссно выбрать между следующими параметрами: большой величиной зоны принятия решения (то есть безопасностью), малым значением верхнего порога зоны (то есть малой вероятностью ложного обнаружения стего) и большим значением нижнего порога зоны (то есть малой вероятностью ложного необнаружения стего). В целом, из работы [2] и других следует, что системы ЦВЗ на основе расширения спектра не должны иметь общедоступного детектора.

2.2.5. Атаки против используемого протокола

В работах [13]-[15] показано, что многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После этого он создает ложный оригинал, вычитая эту часть данных. В ложном оригинале присутствует настоящий ЦВЗ. С другой стороны, в защищенном изображении присутствует провозглашенный нарушителем ложный ЦВЗ. Наступает неразрешимая ситуация. Конечно, если у детектора имеется исходное изображение, то собственник может быть выявлен. Но, как показано в работе [14], далеко не всегда. В работах [13]-[15] представлены методы защиты от подобной атаки. В них показано, что устойчивый к подобной атаке ЦВЗ должен быть необратимым (см.п.2.3). Для этого он делается зависимым от изображения при помощи однонаправленной функции.

Пусть V - исходное изображение, W - водяной знак законного собственника. Тогда защищенное изображение . Нарушитель объявляет произвольную последовательность бит своим водяным знаком и вычитает ее из защищенного изображения, в результате чего получает ложный оригинал . Теперь если выполняется равенство , то цель нарушителя достигнута. ЦВЗ называется в этом случае обратимым. Невозможно определить, что является оригиналом: или и, следовательно, кто является собственником контента. Далее мы, следуя [14], дадим определения обратимости и необратимости систем ЦВЗ, а в пункте 2.4 рассмотрим подходы к решению проблемы прав собственника.

В работе [14] дано два определения необратимости: ослабленное и сильное. При этом используются следующие обозначения:

-- процедура встраивания ЦВЗ;

- (или ) — процедура извлечения ЦВЗ;

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*