Tải bản đầy đủ (.pptx) (18 trang)

BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (182.73 KB, 18 trang )

BÁO CÁO TIỂU LUẬN
Giảng viên: PGS. TS. Trịnh Nhật Tiến
Học viên: Trần Xuân Hiếu - MSHV: 13025081
Lớp: K20-HTTT
1
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
ĐẠI HỌC QUỐC GIA HÀ NỘI
Môn học: Mật mã và An toàn Dữ liệu
Đề tài: Khả năng tấn công Thuỷ vân số trên ảnh số
Nội dung báo cáo

Tổng quan về tấn công thuỷ vân số

Phân loại tấn công

Một số cách thức tấn công

Kết luận
2
1. Tổng quát về tấn công thủy vân số

Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào
một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của
“tài liệu số”.

Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm
suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài
liệu

Một tấn công được xem là thành công hay không tuỳ theo ứng
dụng



Đối với liên lạc bí mật, việc phát hiện và chứng minh được
ảnh có chứa tin mật được coi là thành công.

Đối với bảo vệ bản quyền hay chống giả mạo thì việc tấn công
được coi là thành công nếu không chỉ phát hiện mà còn loại
bỏ “dấu ấn số” trong khi vẫn bảo toàn chất lượng thương mại
của đối tượng
1. Tổng quát về tấn công thủy vân số (…)
1. Tổng quát về tấn công thủy vân số (…)

Các quá trình xử lý có tác động đến thuỷ vân số

Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG… làm
suy giảm chất lượng của dữ liệu

Các méo dạng hình học: bao gồm các thao tác xoay, dịch, lấy
tỉ lệ và cắt…

Các thao tác xử lý tín hiệu thông thường như: Tăng cường
tín hiệu; Biến đổi tín hiệu từ dạng số sang tương tự (D/A);
Biến đổi tín hiệu từ tương tự sang số (A/ D); …
Các tấn công lên đối tượng đã nhúng thuỷ vân số
2. Phân loại tấn công
Khi xem xét các dạng tấn công, có thể chia làm 4 loại

Tấn công loại bỏ (Removal attack)

Tấn công hình học (Geometrical attacks)


Tấn công mật mã (Cryptographic attack)

Tấn công giao thức (Protocol attack)
2.1. Tấn công loại bỏ (Removal attack)

Dạng tấn công này loại bỏ hoàn toàn thông tin
watermark được nhúng trong đối tượng mà không cần
biết thuật toán dùng để nhúng watermark.

Loại tấn công này gồm có các quá trình triệt nhiễu
(denoising), lượng tử (quantization), nén có tổn hao
(lossy compression), tái điều chế (remodulation) và dạng
tấn công kết cấu (collusion attacks).
2.2. Tấn công hình học (Geometrical attacks)

Ngược với tấn công loại bỏ, dạng tấn công này không
chú trọng loại bỏ “thuỷ vân số” nhưng làm méo nó thông
qua các thay đổi về thời gian hoặc không gian của dữ
liệu đã nhúng “thuỷ vân số”. Các tấn công loại này
thường làm cho các hệ thống dò tìm không nhận biết
được thông tin đã nhúng
2.3. Tấn công mật mã (Cryptographic attack)

Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống
“thuỷ vân số” và tìm cách loại bỏ thông tin “dấu ấn số”
nhúng vào hay tìm cách nhúng “dấu ấn số” giả.

Một dạng tấn công thuộc dạng này được biết đến là
Oracle[1] (black box), nó tạo ra ảnh không có “dấu ấn
số” khi một bộ phát hiện “dấu ấn số” được sử dụng


[1]: Đây là tên gọi cho một kỹ thuật tấn công, không phải là HQTCSDL Oracle
2.4. Tấn công giao thức (Protocal Attack)
Có 2 loại tấn công giao thức

Tấn công đảo ngược (inverse attack)

Tấn công sao chép (copy attack)
2.4. Tấn công giao thức (Protocal attack) (…)
Dạng tấn công đảo ngược

Dựa trên cơ cấu “dấu ấn số” có thể đảo ngược, kẻ tấn
công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ
liệu cũng chứa “dấu ấn số” của kẻ tấn công khi trích
ra “dấu ấn số” của chính hắn.
2.4. Tấn công giao thức (Protocal attack) (…)
Tấn công sao chép

Dạng này không tìm cách phá hủy “dấu ấn số” từ ảnh
mang hay làm hư hại việc phát hiện mà sao chép nó
cho những ảnh khác.

Dạng tấn công sao chép không cần biết giải thuật
“thuỷ vân số” cũng như khóa sử dụng trong quá trình
nhúng “dấu ấn số”
3. Một số cách thức tấn công

Mosaic Attack

StirMark

Mosaic Attack

Cách tấn công

Thực hiện chia ảnh gốc thành nhiều tấm ảnh kích
thước nhỏ hơn

Sau đó sử dụng mã HTML để ghép các ảnh
sau khi chia nhỏ
StirMark

StirMark là một công cụ được phát triển để kiểm tra tính
bền vững của các thuật toán thuỷ vân và các kỹ thuật ẩn
giấu thông tin khác.

StirMark sẽ thực hiện các quá trình: nén, xoay, cắt, làm
nhiều, khử nhiễu … trên ảnh có giấu tin để tạo ra các
bức ảnh khác với các phép biến đổi hình học nhằm thay
đổi thông tin ẩn trong ảnh.
Kết luận

Việc phát hiện “thuỷ vân số” có thể được thực hiện bằng
cách phân tích vùng nhiễu trên ảnh. Tin tặc có kinh
nghiệm có thể nhận thấy các vùng nhiễu này bằng mắt
thường.

Việc loại bỏ “dấu ấn số” mà vẫn giữ nguyên được ảnh
mang là việc khó.

Việc nghiên cứu các phương pháp tấn công “thuỷ vân

số” giúp tạo ra các loại “thuỷ vân số” an toàn hơn
Demo

×