Tải bản đầy đủ (.docx) (11 trang)

Khả năng tấn công thuỷ vân trên ảnh số

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (215.32 KB, 11 trang )

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ HÀ NỘI
*-*
Báo cáo Tiểu luận
Đề tài: Khả năng tấn công thuỷ vân trên ảnh số
Môn học: Mật mã và An toàn dữ liệu
Giảng viên: PGS.TS Trịnh Nhật Tiến
Học viên: Trần Xuân Hiếu
MSHV: 13025081
Hà Nội 05/2014
Mục lục
Đề tài: Khả năng tấn công Thuỷ vân số
Trần Xuân Hiếu – Lớp HTTT-K20 2
Đề tài: Khả năng tấn công Thuỷ vân số
1. Tổng quan về tấn công Thuỷ vân số (watermarking)
Trong hầu hết các ứng dụng watermarking, các watermark được nhúng có thể
bị thay đổi có hoặc không có chủ ý bởi một số quá trình nào đó. Vì vậy, trong kỹ thuật
watermark xuất hiện khái niệm tấn công. Tấn công có thể xem như là một quá trình,
hoạt động trên đối tượng được nhúng watermark nhằm làm suy yếu đi watermark hay
thậm chí loại bỏ watermark nhúng. Một tấn công được xem là thành công hay không
tuỳ theo ứng dụng: Đối với liên lạc bí mật, việc phát hiện và chứng minh được ảnh có
chứa tin mật được coi là thành công. Đối với bảo vệ bản quyền hay chống giả mạo thì
việc tấn công được coi là thành công nếu không chỉ phát hiện mà còn làm hư hay phá
hủy watermark trong khi vẫn bảo toàn chất lượng thương mại của ảnh. Ta có thể phân
biệt thành hai loại là tấn công cố ý và tấn công vô ý.
Mục đích duy nhất của tấn công cố ý là cố loại bỏ watermark, trong khi tấn
công vô ý xảy ra trong suốt quá trình xử lý ảnh thông thường ví dụ như nén ảnh. Ngoài
ra còn có những quá trình khác cũng có thể gây khó khăn trong quá trình trích
watermark.
Các quá trình xử lý gọi là tấn công này có thể là quá trình nén có tổn hao, nhiễu
trên đường truyền và một vài thao tác khác như cắt, lọc, …, cụ thể bao gồm:
Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG, JPEG2000 làm suy


giảm chất lượng của dữ liệu.
Các méo dạng hình học: đặc biệt đối với ảnh và video bao gồm các thao tác
xoay, dịch, lấy tỉ lệ và cắt.
Các thao tác xử lý tín hiệu thông thường như: Tăng cường tín hiệu; Biến đổi
tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự sang số (A/ D);
Sự méo dạng trạng thái; Nén; Lọc tuyến tính như lọc thông cao và lọc thông thấp; Lọc
không tuyến tính như lọc median; Sự giảm màu; Cộng một giá trị offset vào các giá trị
pixel; Cộng nhiễu Gauss và phi Gauss;
Sự thay đổi cục bộ của các pixel. Trong hình 1 “đường truyền” dùng để chỉ ứng
dụng của mã hóa kênh hay mã hóa dữ liệu hay các loại mã hóa tiêu chuẩn khác tác
động lên dữ liệu. Hầu hết các bước này dữ liệu không bị mất đi nhưng các sơ đồ nén
(JPEG, MPEG, ) có thể làm suy giảm chất lượng dữ liệu và loại bỏ các phần dữ liệu
mà không thể khôi phục lại.
Trần Xuân Hiếu – Lớp HTTT-K20 3
Đề tài: Khả năng tấn công Thuỷ vân số
Hình 1. Các tấn công lên đối tượng watermarked
2. Phân loại tấn công
Watermarking bền vững chỉ ở mức độ tương đối, một watermark được xem là
bền nhưng khi nó bị làm suy yếu thì dữ liệu cũng có thể bị phá hủy. Độ bền của
watermark được xét đồng thời với mức suy yếu của watermark và mức biến dạng của
dữ liệu. Một tấn công được xem là thành công thì phải làm hư hay phá hủy watermark
trong khi vẫn bảo toàn chất lượng thương mại của ảnh. Vì vậy mục tiêu của kẻ tấn
công tập trung vào việc giảm tỷ lệ truyền thông tin cậy với méo cho phép.
Khi xem xét các dạng tấn công, có thể chia làm 4 loại: Tấn công loại bỏ, tấn
công hình học, tấn công mật mã và tấn công giao thức.
Trần Xuân Hiếu – Lớp HTTT-K20 4
Đề tài: Khả năng tấn công Thuỷ vân số
2.1.1. Tấn công loại bỏ (Removal attack)
Dạng tấn công này chú trọng vào việc loại bỏ hoàn toàn thông tin watermark từ
dữ liệu nhúng watermark mà không ảnh hưởng hay gây ra những tác động có thể nhận

biết đến tính an toàn của dữ liệu. Có nghĩa là không có giải thuật nào có thể khôi phục
lại thông tin watermark từ dữ liệu nhúng trong trường hợp này. Loại tấn công này gồm
có các quá trình triệt nhiễu, lượng tử, nén có tổn hao, tái điều chế và dạng tấn công kết
cấu.
Các dạng tấn công loại bỏ như triệt nhiễu, nén và lượng tử: trong sơ đồ dự đoán
watermark, kẻ tấn công xem ảnh như ảnh nhiễu trong đó watermark như nhiễu được
cộng vào ảnh, bằng cách triệt nhiễu cộng vào ảnh, kẻ tấn công sẽ ước lượng dữ liệu
bao phủ gốc (ảnh chứa watermark), và kẻ tấn công hoàn toàn đạt được mục đích loại
bỏ watermark dựa vào một bản sao của dữ liệu đã watermark.
Dạng tấn công kết cấu, lấy trung bình có thể thực hiện khi nhiều bản sao khác
nhau của một tập dữ liệu nằm trong tay các kẻ tấn công, mỗi bản được đánh dấu với
những chìa khóa khác nhau hay watermark khác nhau. Trong trường hợp tập dữ liệu
đủ lớn, watermark nhúng có thể không phát hiện được. Kẻ tấn công lấy trung bình tất
cả các bản sao hay chỉ dựa trên một phần nhỏ của các bản sao khác nhau trong tập dữ
liệu và xây dựng lại thành tập dữ liệu tấn công. Các kết quả gần đây cho thấy với
khoảng 10 bản sao khác nhau, các kẻ tấn công có thể xóa bỏ watermark thành công.
2.1.2. Tấn công hình học (Geometrical attacks)
Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ
watermark nhúng nhưng làm méo nó thông qua các thay đổi về thời gian hoặc không
gian của dữ liệu đã nhúng watermark. Các tấn công loại này tập trung vào việc loại bỏ
sự đồng bộ giữa bộ phát hiện với thông tin nhúng. Đối với ảnh nhúng watermark, các
công cụ đánh giá tốt nhất có thể xét đến như Unzign và Stirmark, nó tổng hợp các loại
tấn công khác nhau. Unzign đưa ra những xáo trộn các pixels và rất hiệu quả trong
việc tấn công vào kỹ thuật watermarking trong miền không gian.
Trần Xuân Hiếu – Lớp HTTT-K20 5
Đề tài: Khả năng tấn công Thuỷ vân số
Stirmark đưa ra những biến dạng toàn cục; tỉ lệ; thay đổi tỉ số, cắt xén, xoay và
dịch. Các méo cục bộ với nhiễu cộng Gauss; nó khai thác đặc tính mắt người không
nhạy với việc dịch và hiệu chỉnh affine cục bộ.
Những kỹ thuật watermarking vượt qua những dạng tấn công này thường sử

dụng các kỹ thuật đồng bộ đặc biệt. Tính bền vững trước những thay đổi hình học
thường dựa trên việc sử dụng miền biến đổi bất biến như Fourier – Melline hay thêm
một bản mẫu (template) hay thiết kế watermark tuần hoàn đặc biệt. Các kẻ tấn công có
thể thực hiện tấn công dựa trên sự hiểu biết về sơ đồ đồng bộ.
2.1.3. Tấn công mật mã (Cryptographic attack)
Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống watermark và tìm cách
loại bỏ thông tin watermark nhúng vào hay tìm cách nhúng watermark giả. Đó là các
tấn công bẻ khóa nhằm tìm kiếm thông tin bí mật thông qua việc tìm kiếm toàn diện.
Một dạng tấn công thuộc dạng này được biết đến là Oracle, nó tạo ra ảnh không có
watermark khi một bộ phát hiện watermark được sử dụng
2.1.4. Tấn công giao thức (Protocol attack)
Có 2 loại tấn công giao thức: tấn công đảo ngược (inverse attack) và tấn công
sao chép (copy attack).
Dạng tấn công đảo ngược dựa trên cơ cấu watermark có thể đảo ngược, kẻ tấn
công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa watermark của kẻ
tấn công khi trích ra watermark của chính hắn. Việc này tạo ra sự không rõ ràng trong
việc xác định người chủ bản quyền và do đó, trong vấn đề bảo vệ bản quyền đòi hỏi
watermark không có tính đảo ngược là kỹ thuật watermarking không thể trích
watermark từ dữ liệu không có watermark. Giải pháp cho vấn đề này là tạo watermark
từ hàm một chiều.
Dạng khác của tấn công giao thức là tấn công sao chép. Dạng này không tìm
cách phá hủy watermark từ ảnh nhúng watermark hay làm hư hại việc phát hiện mà
sao chép nó cho những ảnh khác. Dạng tấn công sao chép không cần biết giải thuật
watermarking cũng như khóa sử dụng trong quá trình nhúng watermark, kẻ tấn công
xem ảnh như ảnh nhiễu trong đó watermark là nhiễu được cộng vào ảnh đích nhằm
mục đích thích ứng với ảnh đích để không thể cảm thụ được trong khi vẫn có năng
lượng tối đa. Đó là do ước lượng watermark thích ứng với đặc tính cục bộ của dữ liệu
đã watermark dựa trên việc khai thác độ nhạy HVS.
Trong thực tế, một kẻ tấn công cố ý thường không chỉ dùng một loại mà kết
hợp nhiều loại tấn công cùng một lúc.

Trần Xuân Hiếu – Lớp HTTT-K20 6
Đề tài: Khả năng tấn công Thuỷ vân số
3. Một số phương pháp tấn công và kỹ thuật dò tìm thuỷ vân số
3.1. Một số phương pháp tấn công
3.1.1. StirMark
StirMark là một công cụ được phát triển để kiểm tra tính bền vững của các thuật
toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác. Trong phiên bản demo đơn giản
này StirMark thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu … trên môi
trường giấu tin.
Ví dụ: Sử dụng chương trình StirMarkBenchmark để tấn công ảnh có chứa tin
mật.
Cách thực hiện:
Bước 1. Sử dụng chương trình ImageHide (Đây là chương trình có sẵn trên
internet, không có source code) để thực hiện nhúng thông điệp “hello everybody” vào
trong file ảnh có đuôi *.bmp
Bước 2. Sử dụng chương trình StirMarkBenchmark để tấn công
Bước 3. Sử dụng chương trình ImageHide để kiểm tra lại thông điệp trong file
ảnh sau khi tấn công
3.1.2. Mosaic Attack
Mục đích của cách tấn công này là được thông tin bản quyền được ẩn giấu
trong ảnh nhưng vẫn giữ được giá trị của ảnh. Phương pháp này thường được áp dụng
đối với dữ liệu hình ảnh sử dụng trên internet. Cách tấn công Mosaic được thực hiện
đơn giản là chỉ việc chia ảnh gốc thành nhiều tấm ảnh khác nhau, sau đó sử dụng các
đoạn mã HTML để định vị trí hiển thị các tấm ảnh sau khi chia nhỏ để khi hiển thị trên
trình duyệt web, người xem sẽ không phân biệt được bằng mắt thường sự khác biệt
giữa ảnh gốc và ảnh đã được chia nhỏ. Với cách làm này bức ảnh có chứa thông tin
bản quyền sẽ vượt qua được sự kiểm soát bản quyền của các chương trình dò tìm
thông tin về bản quyền số.
Ví dụ:
- Ảnh gốc: Bức ảnh kích thước ảnh 668x293 pixel

Trần Xuân Hiếu – Lớp HTTT-K20 7
Đề tài: Khả năng tấn công Thuỷ vân số
- Thao tác: Thực hiện chia tấm ảnh gốc ra thành nhiều phần nhỏ hơn
(trong ví dụ này chia ảnh gốc thành 8 ảnh nhỏ có kích thước 167 x 147 pixel)
- Công cụ thực hiện: Chương trình 2Mosaic của tác giả Fabien
Petitcolas
3.2. Kỹ thuật phát hiện ảnh có giấu tin (Steganalysis)
Giống như thám mã, mục đích của Steganalysis là phát hiện ra thông tin ẩn và
phá vỡ tính bí mật của vật mang tin ẩn.
Phân tích tin ẩn giấu thường dựa vào các yếu tố sau:
- Phân tích dựa vào các đối tượng đã mang tin.
- Phân tích bằng so sánh đặc trưng: So sánh vật mang tin chưa được giấu tin với vật
mang tin đã được giấu tin, đưa ra sự khác biệt giữa chúng.
- Phân tích dựa vào thông điệp cần giấu để dò tìm.
- Phân tích dựa vào các thuật toán giấu tin và các đối tượng giấu đã biết: Kiểu phân tích
này phải quyết định các đặc trưng của đối tượng giấu tin, chỉ ra công cụ giấu tin (thuật
toán) đã sử dụng.
- Phân tích dựa vào thuật toán giấu tin, đối tượng gốc và đối tượng sau khi giấu tin.
3.2.1. Các phương pháp phân tích ảnh có giấu tin
- Phân tích trực quan: Thường dựa vào quan sát hoặc dùng biểu đồ
histogram giữa ảnh gốc và ảnh chưa giấu tin để phát hiện ra sự khác biệt giữa hai ảnh
căn cứ đưa ra vấn đề nghi vấn. Với phương pháp phân tích này thường khó phát hiện
với ảnh có độ nhiễu cao và kích cỡ lớn.
- Phân tích theo dạng ảnh: Phương pháp này thường dựa vào các dạng ảnh
bitmap hay là ảnh nén để đoán nhận kỹ thuật giấu hay sử dụng như các ảnh bitmap
thường hay sử dụng giấu trên miền LSB, ảnh nén thường sử dụng kỹ thuật giấu trên
các hệ số biến đổi như DCT, DWT, DFT.
- Phân tích theo thống kê: Đây là phương pháp sử dụng các lý thuyết
thống kê và thống kê toán sau khi đã xác định được nghi vấn đặc trưng. Phương pháp
này thường đưa ra độ tin cậy cao hơn và đặc biệt là cho các ảnh dữ liệu lớn.

3.2.2. Kỹ thuật phát hiện ảnh có giấu tin sử dụng kỹ thuật giấu RMC
(REVERSIBLE CONTRAST MAPPING)
Kỹ thuật phát hiện ảnh có giấu tin sử dụng kỹ thuật giấu RCM do Dinu Coltue
và các đồng nghiệp đưa ra. Ý tưởng của kỹ thuật này dựa vào xác suất xuất hiện của
các bit ít đặc trưng nhất (bit LSB).
Các bước thực hiện của thuật toán:
+ Đầu vào: cho một ảnh bất kỳ có kích cỡ (H x W).
+ Xử lý:
Trần Xuân Hiếu – Lớp HTTT-K20 8
Đề tài: Khả năng tấn công Thuỷ vân số
o Tính tong_pixel_cua_anh = [(H*W)/2]
o B1: Tách toàn bộ LSB của ảnh.
o B2: Đếm trên toàn bộ LSB của ảnh xem có bao nhiêu LSB= = 0 gán vào
biến Sum_LSB_0.
o B3: Đếm trên toàn bộ LSB của ảnh xem có bao nhiêu LSB= = 1 gán vào
biến Sum_LSB_1.
o B4: Tính xác suất xuất hiện của bit 0 là:P_0 =
Sum_LSB_0/tong_pixel_cua_anh.
o B5: Tính xác suất xuất hiện của bit 1 là:P_1 =
Sum_LSB_1/tong_pixel_cua_anh.
o B6: Tính abs(P_0 – P_1) và so sánh với δ = 0.03:
Nếu abs(P_0 –P_1) ≤ 0.03: ảnh không giấu tin.
Ngược lại, abs(P_0 –P_1) > 0.03: ảnh có giấu tin.
+ Đầu ra: Kết luận ảnh có giấu tin hay không?
5.4 Sơ lược biện pháp chống lại những tấn công
Để tăng độ bền vững của Watermark trước những kẻ tấn công, có một số cách
sau :
Image registration: Dữ liệu ảnh nhận được phải được “ánh xạ” với ảnh gốc để
xác định vùng trích Watermark. Đăng ký ảnh không hoàn hảo là do những tấn công
hình học hoặc những vấn đề đồng bộ (đặc biệt là trong ứng dụng Watermarking âm

thanh). Đăng ký ảnh trở thành vấn đề thứ yếu khi việc trích Watermark cần có ảnh
gốc. Mặt khác, khi không cần tham chiếu đến ảnh gốc, việc đăng ký ảnh cần thiết.
Đăng ký ảnh là một giai đoạn riêng biệt ưu tiên trước giai đoạn trích Watermark.
Re – correlation: một biện pháp chống lại Stirmark (uốn cong ngẩu nhiên) và
tấn công hình học giả ngẩu nhiên là phân ảnh thành những khối nhỏ và cố gắng ước
lượng vùng biến đổi, ví dụ như cố gắng kết hợp các thay đổi hình học như dịch, xoay,
tỉ lệ để cực đại hàm tự tương quan của chính Watermark. Ngoài ra, miền biến đổi bất
biến như Fourier – Melline cũng được sử dụng. Miền wavelets có thể cung cấp tỉ lệ bất
biến và dịch bất biến trong một chừng mực nào đó.
Information rate: số pixels hay hệ số mã hóa một bit thông tin watermark không
được thấp. Rõ ràng, dung lượng watermark bị giới hạn bởi sự méo dạng của ảnh. Phải
tính đến dung lượng watermark tối đa có thể đạt được trong một hệ thống
watermarking.
Strong crytographical components: sự an toàn của nhiều thuật toán
watermarking phụ thuộc vào bộ sinh số ngẫu nhiên giả, ví dụ tạo ra chuỗi số thực
Gauss trong watermarking trải phổ. Hầu hết thuật toán watermarking, nhúng
Trần Xuân Hiếu – Lớp HTTT-K20 9
Đề tài: Khả năng tấn công Thuỷ vân số
watermark là logo thì triệt tương quan ảnh logo trước khi nhúng (có thể là phân rã logo
ra và xáo trộn nó).
Power-adapter Tín hiệu watermark được nhúng phải đủ mạnh để có thể tồn tại
sau những tấn công giới hạn năng lượng (energy-bound attacks). Vì thế, một sơ đồ
watermarking phải thích ứng với ảnh để đặt hầu hết năng lượng của tín hiệu
watermark vào những thành phần năng lượng cao của ảnh chủ. Biến đổi wavelets cung
cấp mô hình hóa ngầm định tốt HVS và vì thế dễ dàng chấp nhận watermarking bền
vững trong khi thực hiện việc trong suốt ảnh cùng một lúc. Tuy nhiên, nếu tận dụng
mặt nạ kết cấu ngầm định thì mức độ thành công sẽ tiến xa hơn.
Attack charaterization: Kundur đưa ra mô hình nhúng một watermark tham
khảo đã biết để mà ước lượng dạng tấn công ảnh. Trong giai đoạn tương quan và trích
watermark, ước lượng tấn công được sử dụng để dễ hồi phục watermark.

Complementary modulation Để chống lại một mức độ tấn công rộng. Lu sử
dụng cả hai quá trình đánh giá và điều chế phức tạp, watermark điều chế âm và dương
trong quá trình trích watermark.
1 Kết luận
• Việc phá tin mật có thể đơn giản hay phức tạp thuỳ thuộc vào phương pháp “Ẩn
– giấu tin”.
• Nếu biết tin mật và ảnh mang tin thì cơ hội phá tin mật sẽ cao hơn.
• Việc nghiên cứu các phương pháp tấn công thuỷ vân số giúp tạo ra các loại thuỷ
vân an toàn hơn.
Trần Xuân Hiếu – Lớp HTTT-K20 10
Đề tài: Khả năng tấn công Thuỷ vân số
4. Tài liệu tham khảo
[1] Information Hiding: Steganography and Watermarking
By Neil F. Johnson, Zoran Đurić, Sushil Jajodia
[2] ATTACKS ON DIGITAL WAVELET IMAGE WATERMARKS
Journal of ELECTRICAL ENGINEERING, VOL. 59, NO. 3, 2008, 131–138
[3] Attacks on Copyright Marking Systems
Fabien A.P. Petitcolas, Ross J. Anderson, and Markus G. Kuhn
[4] ATTACKS ON WATERMARKS AND ADJUSTING PSNR FOR WATERMARKS
APPLICATION
Radovan RIDZOŇ, Dušan LEVICKÝ, Zita KLENOVIČOVÁ
[5] Phát hiện ảnh giấu tin sử dụng kỹ thuật giấu thuận nghịch dựa trên dịch chuyển Histogram
Hồ Thị Hương Thơm, HồVăn Canh, Trịnh Nhật Tiến
[6] Attack modelling: towards a second generation watermarking benchmark
S. Voloshynovskiy*, S. Pereira, V. Iquise, T. Pun
[7] />[8] />Trần Xuân Hiếu – Lớp HTTT-K20 11

×