Tải bản đầy đủ (.pdf) (19 trang)

BÁO CÁO BÀI TẬP LỚN MÔN: Các kỹ thuật giấu tin ĐỀ TÀI: Tấn công trong thủy vân số

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.36 MB, 19 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THÔNG TIN I
-----□□&□□-----

BÁO CÁO BÀI TẬP LỚN
MÔN: Các kỹ thuật giấu tin

ĐỀ TÀI: Tấn cơng trong thủy vân số
Nhóm lớp: 03.
GIẢNG VIÊN:

Thầy Đỗ Xuân Chợ

NHÓM THỰC HIỆN: NHÓM 1
Nguyễn Thu Trang

B18DCAT245

Đặng Minh Hoàng

B18DCAT097

Nguyễn Bá Đạt

B18DCAT049

Vũ Lâm Thạch

B18DCCN229

Nguyễn Thùy Linh



B18DCCN137

Đinh Mạnh Hải

B18DCAT069

1


Mục lục
1.

Khái niệm thủy vân số ........................................................................................................ 4

2.

Tổng quan về tấn công Thuỷ vân số (thủy vân số) .......................................................... 5

3.

4.

2.1.

Tấn cơng loại bỏ (Removal attack) .............................................................................. 8

2.2.

Tấn cơng hình học (Geometrical attacks) ................................................................... 8


2.3.

Tấn công mật mã (Cryptographic attack) .................................................................... 9

2.4.

Tấn công giao thức (Protocol attack) .......................................................................... 9

Một số phương pháp tấn cơng và kỹ thuật dị tìm thuỷ vân số ..................................... 10
3.1.

StirMark ....................................................................................................................... 10

3.2.

Mosaic Attack .............................................................................................................. 10

Kịch bản Demo .................................................................................................................. 11
4.1.

Chuẩn bị ...................................................................................................................... 11

4.2.

Kịch bản tấn công ....................................................................................................... 11

4.3.

Kết quả......................................................................................................................... 12


5.

Sơ lược biện pháp chống lại những tấn công ................................................................ 18

6.

Kết luận.............................................................................................................................. 19

2


DANH MỤC HÌNH ẢNH
Hình 1.Sơ đồ phân loại hệ thống thủy vân
5
Hình 2. Các tấn cơng lên đối tượng thủy vân
7
Hình 3. Các loại tấn cơng
8
Hình 4. Các loại tấn cơng sẽ demo
11
Hình 5. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp
làm mờ
12
Hình 6. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn cơng (Bên phải) bằng
phương pháp làm mờ
12
Hình 7. Hình ảnh về làm mờ
12
Hình 8. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp

làm xoay 180 độ
13
Hình 9. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng
phương pháp xoay 180 độ
13
Hình 10. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp
xoay 90 độ
14
Hình 11. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng
phương pháp xoay 90 độ
14
Hình 12. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp
làm nhiễu
15
Hình 13. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng
phương pháp làm nhiễu
15
Hình 14. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp
chia tỉ lệ hình ảnh - phóng to
16
Hình 15. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng
phương pháp chia tỉ lệ hình ảnh – Phóng to
16
Hình 16. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương pháp
chia tỉ lệ hình ảnh - thu nhỏ
17
Hình 17. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải) bằng
phương pháp chia tỉ lệ hình ảnh - Thu nhỏ
17


3


1. Khái niệm thủy vân số
Kỹ thuật thủy vân trên giấy xuất hiện trong các tác phẩm nghệ thuật
làm giấy thủ cơng cách đây khoảng 700 năm. Loại giấy có thủy vân cổ nhất
được tìm thấy vào những năm 1929 và nguyên bản của nó bắt nguồn từ thị trấn
Fabriano ở Ý đã đóng góp một vai trị rất lớn đối với sự tiến hóa của cơng nghiệp
sản xuất giấy. Vào thời điểm này, kỹ thuật thủy vân được xem là phương pháp
hữu hiệu để xác định nguồn gốc sản phẩm, giúp người dung lựachọn đúng hãng
sản xuất giấy mà mình muốn mua.
Thuật ngữ thủy vân bắt nguồn từ một loại mực vơ hình được viết trên giấy
và chỉ hiển thị khi nhúng giấy đó vào nước. Thuật ngữ Thủy vân số đượccộng
đồng thế giới chấp nhận rộng rãi vào đầu thập niên 1990. Khoảng năm 1995, sự
quan tâm đến thủy vân số bắt đầu phát triển nhanh.
Thủy vân số là q trình sử dụng các thơng tin (ảnh, chuỗi bít, chuỗi số)
nhúng một cách tinh vi vào dữ liệu số (ảnh số, audio, video hay text) nhằmxác
định thông tin bản quyền của tác phẩm đó. Mục đích của thủy vân số là bảo vệ
bản quyền cho phương tiện dữ liệu số mang thông tin thủy vân.
Thao tác đưa thủy vân vào một môi trường số được gọi là thủy vân số.
Thủy vân số được xem như là một hình thức ẩn giấu tin. Theo sơ đồ phân loại kỹ
thuật giấu tin của A.P. Pentitcolas 1999 theo hai hướng nghiên cứu chínhlà
giấu tin mật và thủy vân số. Có thể xem thủy vân số là thao tác mà nhúngtin mà
trong đó người dùng đầu cuối khơng cần quan tâm tới thông tin được giấu bên
trong đối tượng chứa tin.
Như vậy, Thủy vân số là quá trình nhúng những dữ liệu vào một đối tượng
đa phương tiện theo một phương pháp nào đó, để sau đó có thể phát

4



hiện hoặc trích xuất thủy vân cho mục đích xác thực nguồn gốc của sản phẩm.Thủy
vân là một phần đặc trưng của thông tin nhúng vào dữ liệu cần bảo vệ. Một yêu cầu
quan trọng đối với thủy vân là rất khó để trích xuất hoặc gỡ bỏ đượcnó từ đối tượng
được nhúng thủy vân mà khơng biết được chìa khóa bí mật.
Thủy vân và kỹ thuật thủy vân tùy theo từng tiêu chí phân loại mà có thể
được chia thành nhiều loại khác nhau :

Hình 1.Sơ đồ phân loại hệ thống thủy vân

2. Tổng quan về tấn công Thuỷ vân số (thủy vân số)
Trong hầu hết các ứng dụng thủy vân số, các thủy vân được nhúng có thể bị
thay đổi có hoặc khơng có chủ ý bởi một số q trình nào đó. Vì vậy, trong kỹ thuật
thủy vân xuất hiện khái niệm tấn cơng. Tấn cơng có thể xem như là một quá trình,
hoạt động trên đối tượng được nhúng thủy vân nhằm làm suy yếu đi thủy vân hay
thậm chí loại bỏ thủy vân nhúng. Một tấn công được xem là thành công hay không
tuỳ theo ứng dụng: Đối với liên lạc bí mật, việc phát hiện và chứng minh được ảnh
có chứa tin mật được coi là thành công. Đối với bảo vệ bản quyền hay chống giả
mạo thì việc tấn cơng được coi là thành cơng nếu khơng chỉ phát hiện mà cịn làm
hư hay phá hủy thủy vân trong khi vẫn bảo toàn chất lượng thương mại của ảnh.
Ta có thể phân biệt thành hai loại là tấn công cố ý và tấn cơng vơ ý.
Mục đích duy nhất của tấn cơng cố ý là cố loại bỏ thủy vân, trong khi tấn
công vơ ý xảy ra trong suốt q trình xử lý ảnh thơng thường ví dụ như nén ảnh
5


Ngồi ra cịn có những q trình khác cũng có thể gây khó khăn trong q
trình trích thủy vân.
Các q trình xử lý gọi là tấn cơng này có thể là q trình nén có tổn hao,
nhiễu trên đường truyền và một vài thao tác khác như cắt, lọc, …, cụ thể bao gồm:

Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG, JPEG2000 làm
suy giảm chất lượng của dữ liệu.
Các méo dạng hình học: đặc biệt đối với ảnh và video bao gồm các thao
tác xoay, dịch, lấy tỉ lệ và cắt.
Các thao tác xử lý tín hiệu thơng thường như: Tăng cường tín hiệu;
Biến đổi tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự
sang số (A/ D); Sự méo dạng trạng thái; Nén; Lọc tuyến tính như lọc thơng cao
và lọc thơng thấp; Lọc khơng tuyến tính như lọc median; Sự giảm màu; Cộng
một giá trị offset vào các giá trị pixel; Cộng nhiễu Gauss và phi Gauss;
Sự thay đổi cục bộ của các pixel. Trong hình 2 “đường truyền” dùng để chỉ
ứng dụng của mã hóa kênh hay mã hóa dữ liệu hay các loại mã hóa tiêu chuẩn khác
tác động lên dữ liệu. Hầu hết các bước này dữ liệu không bị mất đi nhưng các sơ
đồ nén (JPEG, MPEG,..) có thể làm suy giảm chất lượng dữ liệu và loại bỏ các
phần dữ liệu mà không thể khôi phục lại.

6


Ảnh đã nhúng
watermark A

Truyền
Các dạng tấn cơng điển hình

Nén

Méo dạng
hình học

Các thao tác xử lý tin

hiệu thông thường

Các méo dạng khác

JPEG
MPEG
...

Lấy tỉ lệ,
Xoay,
Cắt,
...

Biến đổi A/D, D/A,
Lọc tuyến tính,
Lọc phi tuyến,
...

In,
Scan,
Watermaking lại,
Tấn cơng Stirmark,
Tấn cơng Unzign,
...

Truyền
Ảnh đã nhúng
watermark thực tế A’

Hình 2. Các tấn công lên đối tượng thủy vân

Thủy vân số bền vững chỉ ở mức độ tương đối, một thủy vân được xem là
bền nhưng khi nó bị làm suy yếu thì dữ liệu cũng có thể bị phá hủy. Độ bền của
thủy vân được xét đồng thời với mức suy yếu của thủy vân và mức biến dạng của
dữ liệu. Một tấn công được xem là thành công thì phải làm hư hay phá hủy thủy
vân trong khi vẫn bảo tồn chất lượng thương mại của ảnh. Vì vậy mục tiêu của kẻ
tấn công tập trung vào việc giảm tỷ lệ truyền thông tin cậy với méo cho phép.
Khi xem xét các dạng tấn cơng, có thể chia làm 4 loại: Tấn cơng loại bỏ,
tấn cơng hình học, tấn công mật mã và tấn công giao thức.

7


Các loại tấn cơng

Tấn cơng loại bỏ

Tấn cơng hình học

Tấn cơng mật mã

Tấn cơng giao thức

Hình 3. Các loại tấn công
2.1.

Tấn công loại bỏ (Removal attack)
Dạng tấn công này chú trọng vào việc loại bỏ hồn tồn thơng tin thủy vân
từ dữ liệu nhúng thủy vân mà không ảnh hưởng hay gây ra những tác động có thể
nhận biết đến tính an tồn của dữ liệu. Có nghĩa là khơng có giải thuật nào có thể
khơi phục lại thơng tin thủy vân từ dữ liệu nhúng trong trường hợp này. Loại tấn

cơng này gồm có các q trình triệt nhiễu, lượng tử, nén có tổn hao, tái điều chế và
dạng tấn công kết cấu.
Các dạng tấn công loại bỏ như triệt nhiễu, nén và lượng tử: trong sơ đồ dự
đoán thủy vân, kẻ tấn công xem ảnh như ảnh nhiễu trong đó thủy vân như nhiễu
được cộng vào ảnh, bằng cách triệt nhiễu cộng vào ảnh, kẻ tấn công sẽ ước lượng
dữ liệu bao phủ gốc (ảnh chứa thủy vân), và kẻ tấn cơng hồn tồn đạt được mục
đích loại bỏ thủy vân dựa vào một bản sao của dữ liệu đã thủy vân.
Dạng tấn công kết cấu, lấy trung bình có thể thực hiện khi nhiều bản sao
khác nhau của một tập dữ liệu nằm trong tay các kẻ tấn cơng, mỗi bản được đánh
dấu với những chìa khóa khác nhau hay thủy vân khác nhau. Trong trường hợp tập
dữ liệu đủ lớn, thủy vân nhúng có thể khơng phát hiện được. Kẻ tấn cơng lấy trung
bình tất cả các bản sao hay chỉ dựa trên một phần nhỏ của các bản sao khác nhau
trong tập dữ liệu và xây dựng lại thành tập dữ liệu tấn công. Các kết quả gần đây
cho thấy với khoảng 10 bản sao khác nhau, các kẻ tấn cơng có thể xóa bỏ thủy vân
thành cơng.

2.2.

Tấn cơng hình học (Geometrical attacks)
Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ
thủy vân nhúng nhưng làm méo nó thơng qua các thay đổi về thời gian hoặc không
gian của dữ liệu đã nhúng thủy vân. Các tấn công loại này tập trung vào việc loại
bỏ sự đồng bộ giữa bộ phát hiện với thông tin nhúng. Đối với ảnh nhúng thủy vân,
các cơng cụ đánh giá tốt nhất có thể xét đến như Unzign và Stirmark, nó tổng hợp
8


các loại tấn công khác nhau. Unzign đưa ra những xáo trộn các pixels và rất hiệu
quả trong việc tấn công vào kỹ thuật thủy vân số trong miền không gian.
Stirmark đưa ra những biến dạng toàn cục; tỉ lệ; thay đổi tỉ số, cắt xén, xoay

và dịch. Các méo cục bộ với nhiễu cộng Gauss; nó khai thác đặc tính mắt người
khơng nhạy với việc dịch và hiệu chỉnh affine cục bộ.
Những kỹ thuật thủy vân số vượt qua những dạng tấn công này thường sử
dụng các kỹ thuật đồng bộ đặc biệt. Tính bền vững trước những thay đổi hình học
thường dựa trên việc sử dụng miền biến đổi bất biến như Fourier – Melline hay
thêm một bản mẫu (template) hay thiết kế thủy vân tuần hoàn đặc biệt. Các kẻ tấn
cơng có thể thực hiện tấn cơng dựa trên sự hiểu biết về sơ đồ đồng bộ.
2.3.

Tấn công mật mã (Cryptographic attack)
Dạng tấn công này sẽ bẻ gãy tính an tồn của hệ thống thủy vân và tìm cách
loại bỏ thơng tin thủy vân nhúng vào hay tìm cách nhúng thủy vân giả. Đó là các
tấn cơng bẻ khóa nhằm tìm kiếm thơng tin bí mật thơng qua việc tìm kiếm tồn
diện. Một dạng tấn cơng thuộc dạng này được biết đến là Oracle, nó tạo ra ảnh
khơng có thủy vân khi một bộ phát hiện thủy vân được sử dụng

2.4.

Tấn cơng giao thức (Protocol attack)
Có 2 loại tấn công giao thức: tấn công đảo ngược (inverse attack) và tấn công
sao chép (copy attack).
Dạng tấn công đảo ngược dựa trên cơ cấu thủy vân có thể đảo ngược, kẻ tấn
cơng có thể tun bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa thủy vân của
kẻ tấn cơng khi trích ra thủy vân của chính hắn. Việc này tạo ra sự khơng rõ ràng
trong việc xác định người chủ bản quyền và do đó, trong vấn đề bảo vệ bản quyền
đòi hỏi thủy vân khơng có tính đảo ngược là kỹ thuật thủy vân số khơng thể trích
thủy vân từ dữ liệu khơng có thủy vân. Giải pháp cho vấn đề này là tạo thủy vân từ
hàm một chiều.
Dạng khác của tấn công giao thức là tấn cơng sao chép. Dạng này khơng tìm
cách phá hủy thủy vân từ ảnh nhúng thủy vân hay làm hư hại việc phát hiện mà sao

chép nó cho những ảnh khác. Dạng tấn công sao chép không cần biết giải thuật
thủy vân số cũng như khóa sử dụng trong q trình nhúng thủy vân, kẻ tấn cơng
xem ảnh như ảnh nhiễu trong đó thủy vân là nhiễu được cộng vào ảnh đích nhằm
mục đích thích ứng với ảnh đích để khơng thể cảm thụ được trong khi vẫn có năng

9


lượng tối đa. Đó là do ước lượng thủy vân thích ứng với đặc tính cục bộ của dữ liệu
đã thủy vân dựa trên việc khai thác độ nhạy HVS.
Trong thực tế, một kẻ tấn công cố ý thường không chỉ dùng một loại mà kết
hợp nhiều loại tấn công cùng một lúc.

3. Một số phương pháp tấn công và kỹ thuật dị tìm thuỷ vân số
3.1.

StirMark
StirMark là một cơng cụ được phát triển để kiểm tra tính bền vững của các
thuật toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác. Trong phiên bản demo
đơn giản này StirMark thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu
… trên mơi trường giấu tin.
Ví dụ: Sử dụng chương trình StirMarkBenchmark để tấn cơng ảnh có chứa
tin mật.
Cách thực hiện:
Bước 1. Sử dụng chương trình ImageHide (Đây là chương trình có sẵn trên
internet, khơng có source code) để thực hiện nhúng thông điệp “hello
everybody” vào trong file ảnh có đi *.bmp
Bước 2. Sử dụng chương trình StirMarkBenchmark để tấn cơng
Bước 3. Sử dụng chương trình ImageHide để kiểm tra lại thông điệp trong
file ảnh sau khi tấn cơng


3.2.

Mosaic Attack
Mục đích của cách tấn cơng này là được thông tin bản quyền được ẩn giấu
trong ảnh nhưng vẫn giữ được giá trị của ảnh. Phương pháp này thường được áp
dụng đối với dữ liệu hình ảnh sử dụng trên internet. Cách tấn công Mosaic được
thực hiện đơn giản là chỉ việc chia ảnh gốc thành nhiều tấm ảnh khác nhau, sau đó
sử dụng các đoạn mã HTML để định vị trí hiển thị các tấm ảnh sau khi chia nhỏ để
khi hiển thị trên trình duyệt web, người xem sẽ không phân biệt được bằng mắt
thường sự khác biệt giữa ảnh gốc và ảnh đã được chia nhỏ. Với cách làm này bức
ảnh có chứa thơng tin bản quyền sẽ vượt qua được sự kiểm soát bản quyền của các
chương trình dị tìm thơng tin về bản quyền số.

Ví dụ:
- Ảnh gốc: Bức ảnh kích thước ảnh 668x293 pixel
10


- Thao tác: Thực hiện chia tấm ảnh gốc ra thành nhiều phần nhỏ hơn
(trong ví dụ này chia ảnh gốc thành 8 ảnh nhỏ có kích thước 167 x 147 pixel)
- Cơng cụ thực hiện: Chương trình 2Mosaic của tác giả Fabien
Petitcolas

4. Kịch bản Demo
4.1.

Chuẩn bị
- Tham khảo nguồn:
/>- Sử dụng 3 thư viện: NumPy, cv2 trong Python để có thể demo.

a. Numpy (Numeric Python): là một thư viện toán học phổ biến và mạnh mẽ của
Python. Cho phép làm việc hiệu quả với ma trận và mảng, đặc biệt là dữ liệu
ma trận và mảng lớn với tốc độ xử lý nhanh hơn nhiều lần khi chỉ sử dụng “core
Python” đơn thuần.
b. OpenCV: là một thư viện mã nguồn mở hàng đầu cho thị giác máy tính
(computer vision), xử lý ảnh và máy học, và các tính năng tăng tốc GPU trong
hoạt động thời gian thực.
4.2. Kịch bản tấn công
- Bước 1: Một ảnh gốc “cover.jpg” được nhúng thủy vân DCT với ảnh
đich là “watermarked.jpg”
- Bước 2: Sau khi được nhúng, mình sẽ tách thủy vân ra từ
“watermarked.jpg” vào ảnh đích “signature.jpg”
- Bước 3: Từ ảnh được nhúng thủy vân “watermarked.jpg”, mình tấn cơng
ảnh bằng cách phương pháp sau và lưu kết quả vào “test_out_put.jpg”

Hình 4. Các loại tấn công sẽ demo
(1) Tấn công làm mờ (Blur)
(2) Tấn công xoay (Rotation 90 độ và 180 độ)
(3) Tấn công nhiễu (Salt Noise)
(4) Tấn cơng chia tỉ lệ hình ảnh (SmallerSize – LargerSize)
- Bước 4: Sau khi có ảnh “test_out_put.jpg”, sẽ tiến hành tách thủy vân ra
từ hình và lưu vào đích “signature.jpg”
11


4.3.

- Bước 5: So sánh 2 ảnh “signature.jpg” và “signature2.jpg”
Kết quả


a. Blur

Hình 5. Ảnh Lena trước (bên trái) và sau khi bị tấn cơng (bên phải) bằng phương
pháp làm mờ

Hình 6. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn cơng (Bên phải)
bằng phương pháp làm mờ
• Nhận xét: Làm mờ bức ảnh bằng Gaussian kernel kích thước 2, 2 pixcel. Khi
làm mờ cũng sẽ khiến thủy vân được nhúng bị mất đi do các pixel của ảnh
không còn như ban đầu (bị giảm độ tiết, gây nhiễu) => Thủy vân sau khi bị tấn
công biến dạng không thể phục hồi.

Hình 7. Hình ảnh về làm mờ
12


b. Rotate
• Rotate 180 độ:

Hình 8. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương
pháp làm xoay 180 độ

Hình 9. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải)
bằng phương pháp xoay 180 độ
• Rotate 90 độ:

13


Hình 10. Ảnh Lena trước (bên trái) và sau khi bị tấn cơng (bên phải) bằng phương

pháp xoay 90 độ

Hình 11. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn cơng (Bên phải)
bằng phương pháp xoay 90 độ
• Nhận xét: Sử dụng công thức để xoay từng pixel của ảnh đã được nhúng
thủy vân. Nó cũng khiến cho thủy vân được nhúng bị biến dạng theo làm
thủy vân khơng cịn được như trước khi nhúng. Tấn cơng theo cách này
được gọi là tấn cơng bất đồng bộ hóa. Và theo lý thuyết thì hồn tồn có thể
quay ngược lại hình thủy vân gốc sau khi bị tấn cơng. Q trình khắc phục
kiểu tấn cơng này thường được gọi là đồng bộ hóa.
c. Salt Noise

14


Hình 12. Ảnh Lena trước (bên trái) và sau khi bị tấn cơng (bên phải) bằng phương
pháp làm nhiễu

Hình 13. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn cơng (Bên phải)
bằng phương pháp làm nhiễu
• Nhận xét:
Đây là 1 cuộc tấn cơng nhiễu cộng. Ý tưởng chính của 1 cuộc tấn công
nhiễu cộng (Noise Addition) là giả định rằng thủy vân là 1 loại nhiễu phụ thêm
vào so với hình ảnh gốc. Các cuộc tấn cơng gây nhiễu là những cuộc tấn cơng
gây thêm nhiễu cho hình ảnh chứa thủy vân. Nhiễu này có thể có bất kỳ trong
số một số phân bố thống kê khác nhau như Gaussian hoặc Salt and Pepper.
Các tác giả thường tuyên bố rằng kỹ thuật thủy vân số của họ tồn tại
trước các loại nhiễu này nhưng nhiều người quên đề cập đến mức tối đa của
tiếng ồn có thể chấp nhận được
Đối với thí nghiệm này:

▪ Đầu tiên, khởi tạo 1 vòng lặp từ 0 đến 1000.
15


▪ Với mỗi vịng lặp, ta sẽ có i và j được gán giá trị bất kì và dựa
trên kích thước của ảnh.
▪ Sau đó, thuật tốn sẽ phân tích xem hình ảnh đó là 2 chiều hay
3 chiều để quyết định xem sẽ thêm nhiễu vào vị trí nào của bức
ảnh.
d. Larger/Smaller Size
• Larger Size

Hình 14. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương
pháp chia tỉ lệ hình ảnh - phóng to

Hình 15. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải)
bằng phương pháp chia tỉ lệ hình ảnh – Phóng to

16


• Smaller Size:

Hình 16. Ảnh Lena trước (bên trái) và sau khi bị tấn công (bên phải) bằng phương
pháp chia tỉ lệ hình ảnh - thu nhỏ

Hình 17. Watermark (Thủy vân) trước (Bên trái) và sau khi bị tấn công (Bên phải)
bằng phương pháp chia tỉ lệ hình ảnh - Thu nhỏ
• Nhận xét: Khi hình ảnh watermark được thu nhỏ lần đầu tiên (hoặc được lấy
mẫu xuống) bằng cách giảm cả chiều dài và chiều rộng đi một nửa — nghĩa

là, bằng cách lấy trung bình mỗi khối 2 × 2 thành một pixel. Sau đó, hình
ảnh có kích thước một phần tư này được tăng tỷ lệ (hoặc được lấy mẫu) về
kích thước ban đầu — nghĩa là bằng phương pháp nội suy. Nói chung, nội
suy song tuyến sẽ tạo ra một hình dạng mịn. Phép nội suy hai chiều sẽ mang
lại kết quả mượt mà hơn. Tỷ lệ hình ảnh có thể có hai loại: tỷ lệ đồng nhất
và tỷ lệ không đồng nhất. Tỷ lệ đồng nhất sử dụng các hệ số tỷ lệ giống nhau
theo hướng ngang và dọc.tỷ lệ không đồng nhất áp dụng các hệ số tỷ lệ khác
nhau theo hướng ngang và dọc.

17


5. Sơ lược biện pháp chống lại những tấn công
Để tăng độ bền vững của Thủy vân trước những kẻ tấn cơng, có một số cách
sau :
Image registration: Dữ liệu ảnh nhận được phải được “ánh xạ” với ảnh gốc
để xác định vùng trích Thủy vân. Đăng ký ảnh khơng hồn hảo là do những tấn
cơng hình học hoặc những vấn đề đồng bộ (đặc biệt là trong ứng dụng Thủy vân số
âm thanh). Đăng ký ảnh trở thành vấn đề thứ yếu khi việc trích Thủy vân cần có
ảnh gốc. Mặt khác, khi không cần tham chiếu đến ảnh gốc, việc đăng ký ảnh cần
thiết. Đăng ký ảnh là một giai đoạn riêng biệt ưu tiên trước giai đoạn trích Thủy
vân.
Re – correlation: một biện pháp chống lại Stirmark (uốn cong ngẩu nhiên)
và tấn cơng hình học giả ngẩu nhiên là phân ảnh thành những khối nhỏ và cố gắng
ước lượng vùng biến đổi, ví dụ như cố gắng kết hợp các thay đổi hình học như dịch,
xoay, tỉ lệ để cực đại hàm tự tương quan của chính Thủy vân. Ngoài ra, miền biến
đổi bất biến như Fourier – Melline cũng được sử dụng. Miền wavelets có thể cung
cấp tỉ lệ bất biến và dịch bất biến trong một chừng mực nào đó.
Information rate: số pixels hay hệ số mã hóa một bit thơng tin thủy vân khơng
được thấp. Rõ ràng, dung lượng thủy vân bị giới hạn bởi sự méo dạng của ảnh. Phải

tính đến dung lượng thủy vân tối đa có thể đạt được trong một hệ thống thủy vân
số.
Strong crytographical components: sự an toàn của nhiều thuật toán thủy vân
số phụ thuộc vào bộ sinh số ngẫu nhiên giả, ví dụ tạo ra chuỗi số thực Gauss trong
thủy vân số trải phổ. Hầu hết thuật tốn thủy vân số, nhúng thủy vân là logo thì triệt
tương quan ảnh logo trước khi nhúng (có thể là phân rã logo ra và xáo trộn nó).
Power-adapter Tín hiệu thủy vân được nhúng phải đủ mạnh để có thể tồn tại
sau những tấn công giới hạn năng lượng (energy-bound attacks). Vì thế, một sơ đồ
thủy vân số phải thích ứng với ảnh để đặt hầu hết năng lượng của tín hiệu thủy vân
vào những thành phần năng lượng cao của ảnh chủ. Biến đổi wavelets cung cấp mơ
hình hóa ngầm định tốt HVS và vì thế dễ dàng chấp nhận thủy vân số bền vững
trong khi thực hiện việc trong suốt ảnh cùng một lúc. Tuy nhiên, nếu tận dụng mặt
nạ kết cấu ngầm định thì mức độ thành công sẽ tiến xa hơn.

18


Attack charaterization: Kundur đưa ra mơ hình nhúng một thủy vân tham
khảo đã biết để mà ước lượng dạng tấn cơng ảnh. Trong giai đoạn tương quan và
trích thủy vân, ước lượng tấn công được sử dụng để dễ hồi phục thủy vân.
Complementary modulation Để chống lại một mức độ tấn cơng rộng. Lu sử
dụng cả hai q trình đánh giá và điều chế phức tạp, thủy vân điều chế âm và dương
trong q trình trích thủy vân.

6. Kết luận
• Việc phá tin mật có thể đơn giản hay phức tạp thuỳ thuộc vào phương pháp
“Ẩn – giấu tin”.
• Nếu biết tin mật và ảnh mang tin thì cơ hội phá tin mật sẽ cao hơn.
• Việc nghiên cứu các phương pháp tấn công thuỷ vân số giúp tạo ra các loại
thuỷ vân an toàn hơn.


19



×