Tải bản đầy đủ (.pdf) (60 trang)

An-Toan-Phan-Mem

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.92 MB, 60 trang )

---------HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN

BÀI TẬP LỚN
Mơn học: An tồn phần mềm
Chủ đề:
Phương pháp tấn công giấu tin trong ảnh,
âm thanh và video
Giảng viên hướng dẫn: TS Đỗ Xuân Chợ
Ngọ Quang Bảo

B16DCAT013

Nguyễn Khắc Hiệp

B16DCAT053

Nguyễn Thế Thăng Long

B16DCAT097

Hoàng Ngọc Thuần

B16DCAT153

Phạm TuấnViệt

B16DCAT177

Hà Nội, 2020
1




Mục Lục
Mục Lục ....................................................................................................................1
Chương I: TẤN CÔNG GIẤU TIN TRONG ẢNH ..............................................5
1.1.Tổng quan chung................................................................................................5
1.1.1.Phân loại kẻ tấn công ......................................................................................5
1.1.2.Phân loại các kỹ thuật phát hiện và tấn công giấu tin trong ảnh .................5
1.2.Các phương pháp tấn công giấu tin trong ảnh ...............................................6
1.2.1.Tấn công xử lý ảnh. .........................................................................................6
1.2.2.Tấn công bằng bộ lọc ......................................................................................6
1.2.3.Tấn công bằng chỉnh sửa................................................................................8
1.2.4.Tấn công bằng nén JPEG ...............................................................................9
1.2.5.Tấn cơng bằng cách thu nhỏ hình ảnh (Attack by Image Scaling) ............9
1.2.6.Tấn công bằng cách xoay (Attack by Rotation) .........................................10
1.2.7.Tấn cơng bằng cách cắt hình ảnh (Attack by Image Clipping) ................11
1.2.8.Tấn công sao chép(Copied attack) ..............................................................12
1.2.9.Tấn công đảo ngược(Inverse attack) ...........................................................13
1.3.Tấn công sử dụng phương pháp biến đổi DST .............................................16
1.3.1.Tấn công sử dụng phương pháp Pinch Attack ..........................................17
1.3.2.Tấn công sử dụng phương pháp Perceptually Faithful Only DST ..........17
1.3.3.Phương pháp tấn công sử dụng BCTW và SVM .......................................18
1.4.Kịch bản demo tấn công trong ảnh ................................................................20
1.4.1.Kỹ thuật cần thiết..........................................................................................20
1.4.2.Các bước tấn công .........................................................................................21
Chương II: Phương pháp tấn công giấu tin trong Audio .................................27
2.1. Giới thiệu .........................................................................................................27
2.2. Kỹ thuật tấn công sửa đổi tự nhiên ...............................................................27
2.2.1. White noise (Nhiễu trắng) ...........................................................................27
2.2.2. Packet loss (Mất gói) ....................................................................................29

1


2.2.3. Sample shifting (Dịch chuyển mẫu) ...........................................................31
2.3. Kỹ thuật tấn công sửa đổi độc hại ...............................................................31
2.3.1. Frequency shifting (Thay đổi tần số) .........................................................31
2.4. Thử nghiệm và đánh giá .................................................................................35
2.4.1. Kịch bản ........................................................................................................35
2.4.2. Tiến hành tấn công bằng phương pháp White noise ................................36
2.4.3. Tiến hành tấn công bằng phương pháp Packet lost .................................38
2.4.4. Đánh giá và nhận xét ...................................................................................40
Chương III: Phương pháp tấn công giấu tin trong video .................................43
3.1.Các cuộc tấn công xử lý video .............................Error! Bookmark not defined.
3.1.1.Các tham số cần thiết để thăm dò....................Error! Bookmark not defined.
3.1.2 . Cắt khung hình ................................................Error! Bookmark not defined.
3.1.3. Giảm khung hình .............................................Error! Bookmark not defined.
3.1.4 Tiếng ồn Gaussian .............................................Error! Bookmark not defined.
3.1.5. Salt and Pepper noise.......................................Error! Bookmark not defined.
3.1.6. Scaling ...............................................................Error! Bookmark not defined.
3.1.7. Tấn công Frame Averaging ............................Error! Bookmark not defined.
3.1.8. Trao đổi khung hình ........................................Error! Bookmark not defined.
3.1.9. Bộ lọc thông thấp Gaussian và tấn công bộ lọc trung vịError! Bookmark not defined.
3.2.Tấn công vào phương pháp giấu tin trong video sử dụng phương
pháp DST ................................................................................................................43
3.2.1.Tổng quan ......................................................................................................47
3.2.2.DST ( Discrete Spring Transform ) .............................................................48
3.3.Demo tấn công vào giấu tin trong video ........................................................52
3.3.1.Kịch bản .........................................................................................................52
3.3.2.Các công cụ cần thiết ....................................................................................52
3.3.3.Các bước tấn cơng cụ thể .............................................................................53

PHÂN CƠNG CƠNG VIỆC .................................................................................57
TÀI LIỆU THAM KHẢO .....................................................................................58
2


DANH MỤC HÌNH ẢNH
HÌNH 1. 1: (A) HÌNH ẢNH THỦY PHÂN, ................................................................................. 6
HÌNH 1. 2: (A) HÌNH ẢNH THỦY PHÂN, (B) SAU CUỘC TẤN CÔNG BỘ LỌC LÀM MỜ
3X3 .............................................................................................................................. 7
HÌNH 1. 3: (A) HÌNH ẢNH THỦY PHÂN, (B) SAU CUỘC TẤN CƠNG BỘ TRUNG VỊ 5X5............ 8
HÌNH 1. 4: SƠ ĐỒ MỘT CUỘC TẤN CƠNG TU SỬA .................................................................. 9
HÌNH 1. 5: (A) HÌNH ẢNH THỦY PHÂN, (B) SAU CUỘC TẤN CƠNG BẰNG CÁCH XOAY. ........ 11
HÌNH 1. 6: (A) HÌNH ẢNH THỦY PHÂN, (B) SAU CUỘC TẤN CƠNG BẰNG CÁCH XOAY ......... 11
HÌNH 1. 7: HÌNH BÊN TRÁI LÀ HÌNH GỐC, HÌNH BÊN PHẢI LÀ KẾT QUẢ THU ĐƯỢC
SAU TẤN CƠNG. .......................................................................................................... 12
HÌNH 1. 8: SƠ ĐỒ MỘT CUỘC TẤN CƠNG SAO CHÉP ............................................................ 13
HÌNH 1. 9: HỆ THỐNG THỦY VÂN THƠNG THƯỜNG............................................................. 13
HÌNH 1. 10: TẤN CƠNG SWICO ......................................................................................... 15
HÌNH 1. 11: TẤN CƠNG TWICO ......................................................................................... 16
HÌNH 1. 12: SƠ ĐỒN TẤN CƠNG PINCH ATTACK ................................................................. 17
HÌNH 1. 13: SƠ ĐỒN TẤN CƠNG PFO DST.......................................................................... 18
HÌNH 1. 14: KẾT QUẢ SAU KHI SỬ DỤNG PFO DST ATTACK ............................................. 18
HÌNH 1. 15: Q TRÌNH DỰ ĐỐN SỬ DỤNG BCTW VÀ SVM. .......................................... 19
HÌNH 2. 1: MƠ HÌNH NHIỄU TRẮNG (WHITE NOISE) ........................................................... 28
HÌNH 2. 2: SƠ ĐỒ TẤN CƠNG GIẤU TIN TRONG ÂM THANH BẰNG PHƯƠNG PHÁP
WHITE-NOISE............................................................................................................. 29
HÌNH 2. 3: QUY TRÌNH TẤN CƠNG GIẤU TIN ÂM THÀNH BẰNG PHƯƠNG PHÁP MẤT
GĨI ............................................................................................................................ 30
HÌNH 2. 4: MƠ PHỎNG KỸ THUẬT TẤN CƠNG PACKET LOSS ............................................... 30
HÌNH 2. 5: TẤN CƠNG DỊCH CHUYỂN MẪU.......................................................................... 31

HÌNH 2. 6: QUY TRÌNH TẤN CÔNG GIẤU TIN BẰNG PHƯƠNG PHÁP THAY ĐỔI TẦN SỐ ......... 32
HÌNH 2. 7: SỰ THAY ĐỔI TẦN SỐ, TÍN HIỆU GỐC VÀ SỬA ĐỔI TÍN HIỆU ............................... 33
HÌNH 2. 8: CÁCH PHÁT HIỆN JITTER [PHÁT HIỆN GIÁ TRỊ BIT (0/1)] .................................... 34
HÌNH 2. 9: ĐỘ TRỄ THỜI GIAN BIẾN .................................................................................... 35
HÌNH 2. 10: PHẦN MỀM XIAO STEGANOGRAPHY ............................................................... 36
HÌNH 2. 11: TỆP TIN ẨN GIẤU TRONG FILE ÂM THANH ....................................................... 36
HÌNH 2. 12: FILE ÂM THANH TẦN SỐ 20KHZ...................................................................... 37
HÌNH 2. 13: TỆP ÂM THANH SAU KHI NHÚNG FILE ÂM THANH 20KHZ ............................... 37
HÌNH 2. 14: TỆP TIN ẨN KHI BÊN NHẬN TRÍCH XUẤT .......................................................... 38

3


HÌNH 2. 15: PHẦN MỀM XIAO STEGANOGRAPHY ............................................................... 38
HÌNH 2. 16: TỆP TIN ẨN GIẤU TRONG FILE ÂM THANH ....................................................... 39
HÌNH 2. 17: CHỌN NGẪU NHIÊN CÁC VỊ TRÍ ĐỂ TIẾN HÀNH PACKET LOST ......................... 39
HÌNH 2. 18: TỆP DỮ LIỆU ẨN BÊN NHẬN TRÍCH XUẤT ĐƯỢC............................................... 40
HÌNH 2. 15: PHẦN MỀM XIAO STEGANOGRAPHY ............................................................... 40
HÌNH 2. 16: TỆP TIN ẨN GIẤU TRONG FILE ÂM THANH ....................................................... 41
HÌNH 3. 1: CẮT KHUNG HÌNH.............................................................................................. 43
HÌNH 3. 2: GAUSSIAN NOISE. .............................................................................................. 44
HÌNH 3. 3: SALT-AND-PEPPER NOISE .................................................................................. 44
HÌNH 3. 4: TẤN CƠNG SCALING .......................................................................................... 45
HÌNH 3. 5: TẤN CƠNG FRAME AVERAGING ........................................................................ 46
HÌNH 3. 6: SƠ ĐỒ GIẤU TIN TRONG VIDEO .......................................................................... 48
HÌNH 3. 7: SƠ ĐỒ TẤN CƠNG GIẤU TIN TRONG VIDEO......................................................... 50
HÌNH 3. 8: SƠ ĐỒN TẤN CƠNG PINCH ATTACK ................................................................... 51
HÌNH 3. 9: SƠ ĐỒ TẤN CƠNG DST TIME ATTACK .............................................................. 52

4



Chương I: TẤN CƠNG GIẤU TIN TRONG ẢNH
1.1.Tổng quan chung
Có một số lượng lớn các phương pháp thủy ấn kỹ thuật số được phát triển
trong những năm gần đây nhúng hình mờ bí mật trong hình ảnh cho các ứng dụng
khác nhau. Mục đích của phương pháp thủy ẩn có thể mạnh mẽ hoặc dễ vỡ, riêng
tư hoặc công cộng. Một hình mờ mạnh mẽ nhằm mục đích để vượt qua các cuộc
tấn cơng từ xử lý hình ảnh phổ biến hoặc cố gắng cố ý để loại bỏ hoặc thay đổi nó.
Một hình mờ mong manh nhằm mục đích cảm nhận xem hình ảnh đã bị thay đổi
thậm chí một chút. Một hình mờ riêng được sử dụng khi hình ảnh chưa được đánh
dấu ban đầu có sẵn để so sánh. Tuy nhiên, một hình mờ cơng cộng thì được thiết
lập trong một mơi trường mà hình ảnh khơng được đánh dấu ban đầu khơng có sẵn
cho phát hiện hình mờ.
1.1.1.Phân loại kẻ tấn cơng
Những kẻ tấn cơng có thể được phân loại thành 2 nhóm:
 Vơ tình: Kẻ tấn cơng có thể khơng nhận thức được việc gây ảnh hưởng đến
tin được giấu ban đầu.
Ví dụ: người ta có thể giảm kích thước hình ảnh thơng qua nén JPEG hoặc có thể
chọn làm mịn hình ảnh một chút
 Cố ý: Kẻ tấn cơng có chủ ý vơ hiệu hóa chức năng của hình mờ vì một lý do
cụ thể.
Ví dụ: người ta có thể thay đổi hoặc phá hủy thơng điệp cho mục đích bất hợp
pháp như giả mạo.
1.1.2.Phân loại các kỹ thuật phát hiện và tấn công giấu tin trong ảnh
Chúng ta có thể có 2 phương pháp để phát hiện giấu tin trong ảnh:



Phân tích trực quan.

Phân tích thống kê.

Cùng với đó, chúng ta có 2 cách chính để tấn cơng vào các tin đã được giấu trong
ảnh bao gồm: Tấn công xử lý ảnh và tấn công biến đổi ảnh.

5


1.2.Các phương pháp tấn công giấu tin trong ảnh
1.2.1.Tấn công xử lý ảnh.
 Tác động: Phá huỷ kiến trúc của ảnh, mất thông tin mật được lưu giữ bên
trong ảnh.
 Đối tượng: Tấn cơng vào hình ảnh định sử dụng phương pháp giấu tin trên
miền không gian.
 Phương pháp: Chủ yếu sử dụng phương pháp biến đổi ảnh, thay đổi kích
thước, kiến trúc… so với ảnh ban đầu.
1.2.2.Tấn cơng bằng bộ lọc
Lọc cho biết một hoạt động xử lý hình ảnh trong miền tần số. Chúng tơi đầu
tiên tính tốn biến đổi Fourier của hình ảnh, nhân kết quả bằng cách chuyển hình
ảnh thành ma trận rồi nhân với các bộ lọc và sau đó thực hiện biến đổi Fourier
ngược. Chúng ta sẽ có 3 loại bộ lọc chính là:
• Bộ lọc làm sắc nét (Sharpening)
• Bộ lọc làm mờ (Blurring)
• Bộ lọc trung vị (Median filter)
Ý tưởng làm sắc nét là để tăng cường độ của các thành phần tần số cao so với
các thành phần tần số thấp. Một bộ lọc thông cao trong lĩnh vực tần số tương
đương với một xung hình dạng trong lĩnh vực khơng gian. Do đó, bộ lọc làm sắc
nét trong miền khơng gian chứa các giá trị dương ở vị trí trung tâm và các giá trị
âm bao quanh bên ngoài ranh giới. Bộ lọc màu 3 × 3 điển hình là:
1 −1 −1 −1

[−1 8 −1]
9
−1 −1 −1

Hình 1. 1: (a) Hình ảnh thủy phân,
(b) sau cuộc tấn cơng bộ lọc làm sắc nét 3 × 3
6


Ý tưởng về làm mờ là làm giảm cường độ của các thành phần tần số cao.
Bộ lọc thông thấp trong miền tần số tương đương với hình dạng núi trong miền
khơng gian. Do đó, một bộ lọc làm mịn trong miền khơng gian nên có tất cả hệ số
dương, với hệ số lớn nhất ở trung tâm. Bộ lọc thấp đơn giản nhất sẽ là mặt nạ với
tất cả các hệ số có giá trị là 1.
Một bộ lọc Gaussian mẫu 3 × 3 là:
1 1 1
[1 4
12
1 1

1
1]
1

Hình 1. 2: (a) Hình ảnh thủy phân,
(b) sau cuộc tấn công bộ lọc làm mờ 3x3
Một bộ lọc trung vị (median filter) thường được sử dụng để giảm nhiễu hơn
là làm mờ. Phương pháp này khá đơn giản: chúng ta tính tốn trung bình của các
giá trị màu xám xung quanh vùng lân cận pixel và gán nó cho pixel.
Một ví dụ về bộ lọc trung vị 5 × 5 là:


7


Hình 1. 3: (a) Hình ảnh thủy phân,
(b) sau cuộc tấn công bộ trung vị 5x5
1.2.3.Tấn công bằng chỉnh sửa
Một cuộc tấn công remodulation (tu sửa) lần đầu tiên được trình bày bởi
Langelaar et al. Trong quá trình các bước diễn ra, được dự đốn thơng qua phép
trừ của phiên bản được lọc trung bình của hình ảnh thủy ấn. Hình mờ dự đốn
được thêm vào thơng qua high-pass filter, cắt bớt và sau đó trừ đi hình ảnh thủy ấn
với hệ số khuếch đại không đổi là 2. Tấn cơng điều chỉnh cơ bản bao gồm khử
nhiễu hình ảnh, đảo ngược hình mờ ước tính và cộng thêm một tỷ lệ nhất định.
Trong hầu hết các trường hợp, hình ảnh bị tấn cơng gần như khơng bị biến dạng
nhiều.

Hình 1: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công tu sửa

8


Sau đây là sơ đồ mô tả một cuộc tấn cơng tu sửa:

Hình 1. 4: Sơ đồ một cuộc tấn công tu sửa

1.2.4.Tấn công bằng nén JPEG
JPEG, viết tắt của Nhóm chuyên gia chụp ảnh chung, rất phổ biến về màu
sắc, nén hình ảnh. Nó được tạo ra vào năm 1986, được ban hành vào năm 1992 và
được phê duyệt bởi ISO (Tổ chức tiêu chuẩn hóa quốc tế) năm 1994. Thường
được sử dụng trên Internet trình duyệt là JPEG cải tiến, sắp xếp lại thông tin theo

cách khi một phần nhỏ của hình ảnh được tải xuống, một nhận thức mơ hồ về tồn
bộ hình ảnh có sẵn chứ không phải là một nhận thức vỡ chỉ là một phần nhỏ. Mặc
dù JPEG có thể giảm hình ảnh xuống khoảng 5% kích thước bình thường của nó
nhưng một số chi tiết có thể bị mất trong hình ảnh nén Biến đổi hình học
(Geometric transformation)
Các cuộc tấn cơng hình học bao gồm chia tỷ lệ, xoay, cắt, biến đổi tuyến
tính, uốn cong, cong vênh, chiếu phối cảnh, cắt dán và mẫu. O‟Ruanaidh và Pun
đề xuất watermarking kỹ thuật số bằng cách sử dụng biến đổi dựa trên Fourier của
Mellin. Họ khơng cần hình ảnh gốc để trích xuất hình mờ được nhúng. Theo thiết
kế của họ, watermark sẽ không bị phá hủy bởi các phép biến đổi xoay, tỷ lệ và
dịch thuật kết hợp. Hình ảnh gốc là khơng cần thiết để trích xuất dấu nhúng.
1.2.5.Tấn cơng bằng cách thu nhỏ hình ảnh (Attack by Image Scaling)
Đơi khi, khi chúng ta quét bản cứng hình ảnh hoặc khi chúng ta điều chỉnh
kích thước của hình ảnh để xuất bản, sai lệch tỷ lệ hình ảnh có thể xảy ra. Điều
này được đặc biệt nhận ra khi chúng ta thực hiện ngày càng nhiều hơn về hoạt
động trên Web. Một ví dụ là khi hình ảnh thủy vân được thu nhỏ lần 1 (hoặc lấy
mẫu xuống) bằng cách giảm cả hai chiều dài và chiều rộng bằng một nửa số đó,
bằng cách lấy trung bình mỗi khối 2 × 2 thành một pixel. Sau đó, hình ảnh có kích
9


thước bằng một phần tư này được tăng tỷ lệ (hoặc lấy mẫu lên) so với kích thước
ban đầu của nó, đó là, bằng phương pháp nội suy. Nói chung, phép nội suy song
tuyến tính sẽ mang lại kết quả suôn sẻ. Nội suy hai chiều sẽ mang lại kết quả thậm
chí cịn mượt mà hơn nữa.
Chia tỷ lệ hình ảnh có thể có hai loại: uniform(tỷ lệ đồng nhất) và
nonuniform(tỷ lệ không đồng nhất). Chia tỷ lệ thống nhất sử dụng các hệ số tỷ lệ
giống nhau theo hướng ngang và dọc. Tuy nhiên, tỷ lệ khơng hình thành áp dụng
các yếu tố tỷ lệ khác nhau theo hướng ngang và dọc. Nói cách khác, tỷ lệ khung
hình được thay đổi theo tỷ lệ khơng đồng nhất. Một ví dụ về chia tỷ lệ không đồng

nhất là lấy tỷ lệ theo chiều ngang = 0.8 và tỷ lệ theo chiều dọc = 1.
1.2.6.Tấn công bằng cách xoay (Attack by Rotation)
Giả sử rằng chúng ta muốn áp dụng góc xoay cho ảnh f (x, y). Đặt góc quay
ngược chiều kim đồng hồ là dương và hình ảnh sau khi quay là f * (x *, y *). Hình
dưới minh họa phép quay từ điểm P đến P *. Gọi R là khoảng cách từ P đến gốc.
Chúng ta có thể rút ra các công thức sau:

10


Khi chúng ta thực hiện các cơng thức để tính tọa độ mới, chúng cần để được
chuyển đổi thành số nguyên. Để giải quyết những vấn đề này, các phương pháp
xoay và nội suy nghịch đảo là cần thiết. Khi chúng ta áp dụng một góc xoay nhỏ,
thường kết hợp với cắt xén, hình ảnh được đánh dấu, nội dung cảm nhận tổng thể
của hình ảnh là như nhau, nhưng embedding watermark (tạm dịch: hình mờ bị
nhúng) có thể khơng bị phát hiện.

Hình 1. 5: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công bằng cách xoay.
1.2.7.Tấn công bằng cách cắt hình ảnh (Attack by Image Clipping)
Hình dưới cho thấy một phiên bản cắt xén của hình ảnh thủy vân. Chỉ một
phần tư của hình ảnh vẫn cịn (phần trung tâm). Để trích xuất watermark từ hình
ảnh này, các phần bị thiếu của hình ảnh được thay thế bằng các phần tương ứng từ
hình ảnh khơng được đánh dấu ban đầu.

Hình 1. 6: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công bằng cách xoay
11


1.2.8.Tấn cơng sao chép(Copied attack)
Hình mờ ước tính có thể được khai thác để thực hiện một cuộc tấn công sao

chép. Một cuộc tấn công giao thức khác được gọi là tấn cơng sao chép dự định
ước tính một hình mờ từ dữ liệu thủy ấn và sao chép nó sang một số dữ liệu khác,
thay vì phá hủy hình mờ hoặc làm suy yếu sự phát hiện của nó.
Tất nhiên, hình mờ được sao chép phải được điều chỉnh phù hợp với dữ liệu
đích để giữ chất lượng của dữ liệu mục tiêu được đánh dấu sai lệch đủ cao. Có
nhiều cách thực tế để thích nghi với hình mờ cho dữ liệu đích dựa trên các mơ
hình tri giác. Đối với hình ảnh, độ nhạy tương phản và hiện tượng mặt nạ kết cấu
của HVS có thể được khai thác. Bản sao dựa trên ước tính Tấn cơng thành cơng
nhất khi mơ hình tri giác tương tự được sử dụng như trong bản gốc thuật toán thủy
ấn.
Lưu ý rằng cuộc tấn công sao chép trong phiên bản được mơ tả của nó là
chủ yếu áp dụng cho các chương trình thủy ấn phụ gia. Trong trường hợp dựa trên
lượng tử hóa sơ đồ hình chìm mờ, thậm chí tín hiệu hình mờ ước tính hồn hảo
khơng thể được sao chép vì rất khó có khả năng tín hiệu được sao chép là hình mờ
hợp lệ trong tín hiệu đích.

Hình 1. 7: Hình bên trái là hình gốc,
hình bên phải là kết quả thu được sau tấn công.
Các bước tấn cơng sao chép:





Ước tính thủy vân từ ảnh gốc
Ước tính mặt nạ từ hình ảnh mục tiêu
Xem lại thủy vân như một chức năng của mặt nạ
Thêm thủy vân vào ảnh mục tiêu

Muc đích chính: ước tính được thủy vân rồi sao chép nó sang 1 ảnh khác mà

12


khơng có thơng tin của cơng nghệ thủy vân và khóa riêng tư.
1.2.9.Tấn cơng đảo ngược(Inverse attack)

Hình 1. 8: Sơ đồ một cuộc tấn công sao chép
Một kiểu tấn công giao thức dựa trên khái niệm hình mờ khơng thể đảo
ngược. Ý tưởng đằng sau đảo ngược là kẻ tấn cơng trừ hình mờ của chính mình
khỏi dữ liệu thủy ấn và tuyên bố là chủ sở hữu của dữ liệu thủy ấn. Tạo ra sự mơ
hồ đối với quyền sở hữu thực sự của dữ liệu. Nó đã được chỉ ra rằng đối với các
ứng dụng bảo vệ bản quyền, hình mờ cần phải khơng thể đảo ngược. u cầu
không thể đảo ngược của công nghệ watermarking ngụ ý rằng khơng thể trích xuất
một watermark từ một tài liệu khơng có hình mờ. Kiểu tấn cơng này tấn cơng chủ
yếu vào bước xác thực.

Hình 1. 9: Hệ thống thủy vân thông thường

13


Trong đó: E hàm mã hóa, D hàm giải mã, § là ngưỡng, C§ là hàm so sánh.
Hàm mã hóa E áp dụng trên ảnh gốc I và thủy vân W để tạo ảnh thủy vân ̅
̅ E(I,W) .
: hàm 𝐼 =
Hàm giải mã D được dung trên ảnh J có quyển sở hữu miêu tả trong cơng
thức: D(J,I)=W‟.
Hàm so sánh thủy vân ban đầu với thủy vân được giải nén để kiếm tra xem
có giống nhau hay khơng.


-

Trong đó C là tương quan của hai thủy vân.

Để gây nhầm lẫn với khiếu nại quyền sở hữu, các cuộc tấn cơng sau đây có
thể được khởi chạy trên hệ thống thủy vân. Giả sử Alice là chủ sở hữu hợp pháp
và Bob là kẻ thù.
Thủy vân của Alice và Bob đều có trong hình ảnh có quyền sở hữu được
xác định. Có hai hình ảnh, mỗi hình chứa hình mờ.
Theo trên thì mục tiêu của kẻ tấn cơng là đảo ngược ảnh gốc giả từ các đặc
tính thỏa mãn:

Trong đó: D‟ là hàm giải mã ngược, W‟ là thủy vân giả, C§ là hàm so sánh
ngưỡng lớn hơn. Các điều kiện sau đây được thỏa mãn:

14


Cuộc tấn công này gọi là tấn công giả mạo ảnh thủy vân đơn (SWICO)
Single watermarked image counterfeit original.
Theo điều kiện E( 𝐼 ′̅ ,W’) 𝐼 ̅ , những điều kiện trên có thể tạo ra bằng
cách
loại bỏ một số tính năng của 𝐼 ̅ và nó trở thành một thủy vân ngẫu nhiên và có thể
bị xóa trong quá trình tạo ra 𝐼 ̅ bằng cách đảo ngược E:

Hình 1. 10: Tấn cơng SWICO
Trong hình này có thể thấy rằng nó có thể chạy với ảnh gốc giả và thủy vân
giả mà khơng xóa đi thủy vân gốc W khỏi ảnh thủy vân.
Kẻ tấn cơng cũng có thể tấn công với nhiều phiên ảnh của ảnh chứa thủy
vân. Bob có thể tạo ra nhiều phiên bản của ảnh thủy vân với thiết kế ngược giả

của ‟ với thủy vân của Bob.

15


Hình 1. 11: Tấn cơng TWICO
Hình ảnh thủy ấn được Alice xây dựng khi nhúng W trong ảnh gốc I, hình
ảnh thủy ấn giả 𝐼 ′̅ ′ đợc xây dựng bằng cách nhúng W‟ vào ảnh thủy vân giả 𝐼 ′̅ .
Như SWICO, việc chèn W‟ vào 𝐼 ′̅ k cần tạo ra 𝐼 ̅ nhưng tạo ra 𝐼 ′̅ ′. Kiểu tấn
công giả mạo với 2 ảnh thủy vân gọi là Twin Watermarked Image Counterfeit
Original (TWICO) attack. Bob chỉ phải xây dựng 𝐼 ′̅ gần tương tự I về chất
lượng.và W‟ cái mà tạo ra 𝐼 ′̅ ′ khác I nhưng sẽ gần tương tự I về chất lượng
1.3.Tấn công sử dụng phương pháp biến đổi DST
Mục tiêu: Tấn công vào ảnh được giấu tin trong miền tần số như biến
đổi DCT, DWT...
DST cho image media C có thể được mô tả như sau:
Â(x, y) = A(x, y) ∗ WL(x, y)
Với A(x,y) là ma trận M x N của hình ảnh, WL là hạt nhân nơi suy. Ở đây
chúng ta đề cập đến hạt nhân nội suy Lanzcos thứ 3 của nguyên mẫu 1-D được
xác định là:

Và hạt nội suy 2-D được xác định
WL(x, y) = w(x) · w(y)
16


Tiếp theo, Â(x, y) được biến đổi bằng cách sử dụng tỷ lệ mẫu được xác định bằng:
A’ (x, y) = Â(S(x), Q(y))
Với S(x) và Q(y) là đường cong ngẫu nhiên biểu diễn tỷ lệ lấy mẫu biến
1.3.1.Tấn công sử dụng phương pháp Pinch Attack

Đối tượng: Tấn cơng hình ảnh chứa thuỷ vân hoặc thơng tin bí mật, sử
dụng nhiều cách thức khác nhau để biến dạng không gian bằng cách biến đổi
khơng gia phi tuyến tính.
Tác động:Làm video có sự méo mó nhẹ nhằm phá huỷ thơng tin được giấu
trong video. Trong đó 1 phần riêng lẻ được giãn ra, 1 phần thì được nén lại.
Phương pháp: Pinch attck được mô tả như sau: 1 media được biểu diễn
dưới dạng 2-D và một phần của ảnh sẽ được nén hoặc giảm kích thước, phần cịn
lại sẽ được mở rộng để lấp đầy không gian giảm. Cách thức này trực tiếp làm biến
dạng hình ảnh, làm giảm chất lượng nhưng tùy thuộc vào thông số của ảnh mà ảnh
hưởng này có thể khơng đáng kể.

Hình 1. 12: Sơ đồn tấn công Pinch Attack
1.3.2.Tấn công sử dụng phương pháp Perceptually Faithful Only DST
Đối tượng: Tấn cơng vào hình ảnh định sử dụng phương pháp giấu tin trên
miền tần số.
17


Tác động: Phá huỷ cấu trúc của ảnh, dẫn đến thông số của ảnh bị sai lệch
so với ban đầu làm cho thơng tin mật bị phá huỷ, thuật tốn giấu tin bị phá vỡ.
Phương pháp: Sử dụng đầu vào là Image media và chỉ số mã hoá DST,
thực hiện mã hoá DST bằng phương pháp 2-D nội suy hạt nhân. Sau đó đánh giá
ngưỡng chất lượng sau khi mã hố. Nếu khơng đạt ngưỡng chất lượng cần thiết,
quay lại bước đầu tiên, sử dụng 1 chỉ số mã hoá DST khác. Nếu đạt hoặc hơn
ngưỡng chất lượng cần thiết chuyển đến bước đánh giá tiếp theo là đánh giá hiệu
suất của q trình tấn cơng DST. Nếu khơng đạt ngưỡng chất lượng cần thiết,
quay lại bước đầu tiên, sử dụng 1 chỉ số mã hoá DST khác. Nếu đạt ngưỡng cần
thiết thì cuộc tấn cơng đã thành cơng và thơng tin đã bị phá huỷ

Hình 1. 13: Sơ đồn tấn công PFO DST

Kết quả thực tế: Đây là kết quả sau khi sử dụng PFO DST Attack

Hình 1. 14: Kết quả sau khi sử dụng PFO DST Attack
1.3.3.Phương pháp tấn công sử dụng BCTW và SVM
18


Đối tượng:Hình ảnh sử dụng phương thức giấu tin bằng LSB.
Mục tiêu: Đưa ra dự đốn và thơng tin về hình ảnh có sử dụng phương
pháp giấu tin LSB hay khơng và vị trí nếu có.
Phương pháp:

Hình 1. 15: Q trình dự đốn sử dụng BCTW và SVM.
Đầu vào: Thơng tin mã hố X(Embedding Rate X) và hình ảnh sạch chưa được
giấu tin(Clean NonStego Images).
Bước 1: Đưa thông tin mã hố X và hình ảnh sạch vào thực hiện giấu tin bằng
phương pháp LSB.
Bước 2: Đưa 1 hình ảnh sạch chưa giấu tin và hình ảnh mới được giấu tin vào bên
19


tính tốn bằng bộ tính năng của CTW( Compute CTW features ). CTW là viết tắt
của Context Tree Weighting bao gồm 12 tính năng được xây dựng dựa trên thuật
tốn CTW.
Bước 3: Với mỗi hình ảnh, chọn 1 trong 12 tính năng được ứng với mỗi hình ảnh
được và chưa được giấu tin đưa vào Data(X).
Bước 4: Tất cả các tính năng này có qui mơ từ [-1,1] để tránh sự khó khăn khi
phân tích bằng SVM( Support Vector Machine ). Thang đo của Data(X) chia làm
2 phần. Phần 1 tiếp tục đo tham số thang đo. Phần 2 được SVM xử lý bằng cách
sử dụng phương pháp xác thực chéo 5-fold để ước lượng thông số hạt nhận γ và

C là chi phí được sử dụng với SVM. Để thực hiện, cần chia Data(X) thành 5 phần.
Lặp đi lặp lại việc kiểm tra, trainning sau đó theo dõi với mỗi phần. Mục tiêu là
xác định được chỉ số γ và C thật tốt để phân loại chính xác dữ liệu thử nghiệm.
Bước 5: SVM Model( Gamma, Cost, Data(X)) là mơ hình sau khi tìm được khi 5
phần đều có chỉ số γ và C tốt.
Bước 6: Đưa 1 hình ảnh thử nghiệm vào tính tốn bằng bộ tính năng của CTW
sau đó xác định thang đo SVM cùng với phần 1 ở bước 4.
Bước 7: Tổng hợp kết quả của 2 SVM Model, SVM đưa ra dự đoán về thông tin
được giấu.
Đầu ra: Là các giá trị nhị phân đại diện cho ảnh chưa giấu, ảnh được giấu. Từ đó
đưa ra dự đốn về mối liên hệ giữa ảnh đã giấu và chưa giấu tin bằng phương
pháp LSB. Từ đó lưu giữ số liệu, sau đó thay đổi Test Image bằng ảnh cần dự
đốn.
1.4.Kịch bản demo tấn cơng trong ảnh
1.4.1.Kỹ thuật cần thiết

Hiderman: Là một trong những công cụ dùng để giấu thơng tin vào nhiều
nơi có định dạng khác nhau như hình ảnh, video, âm thanh... Link tải:
/>
StegoSpy: Là cơng cụ phát hiện xem đối tượng có sử dụng giấu tin hay
khơng và tìm ra khu vực giấu tin đó. StegoSpy có thể phát hiện được thơng tin
được giấu bằng 13 công cụ khác nhau để giấu tin. Link tải: />
Winhex: Phần mềm sử dụng để mã hoá đối tượng thành chuỗi hex. Link
tải: />20



Im2go: Công cụ chỉnh sửa ảnh, biến đổi ảnh. Link:
/>1.4.2.Các bước tấn cơng
1.4.2.1.Tấn cơng thăm dị thu thập thơng tin.

Bước 1: Tạo file .txt lưu trữ thông tin được giấu

Bước 2: Sử dụng công cụ Hider man để giấu thông tin vào hình ảnh

21


Bước 3: Sử dụng cơng cụ StegoSpy để thăm dị thông tin được giấu bên trong
ảnh.

Bước 4: Sử dụng công cụ Winhex để giải mã thông tin được giấu.

22


1.4.2.2.Tấn công phá huỷ thông tin
a.
Tấn công bằng cách xoay hình ảnh.
Bước 1: Sử dụng hình ảnh đã giấu tin bằng Hider man ở trên và đưa vào Im2go để
xoay ngược hình ảnh.
Bên trái: Đã xoay bằng Im2go
Bên phải: Ảnh gốc

Bước 2: Sử dụng công cụ StegoSpy để kiểm tra hình ảnh cịn lưu giữ thơng tin bí
mật hay khơng?
Kết quả: StegoSpy khơng tìm được thơng tin bí mật đã được giấu trong ảnh.

23



b.
Tấn cơng bằng cách nén JPEG
Bước 1: Sử dụng hình ảnh đã giấu tin bằng Hider man ở trên và đưa vào Im2go để
xoay ngược hình ảnh.
Bên trái: Đã nén bằng Im2go
Bên phải: Ảnh gốc

Bước 2: Sử dụng công cụ StegoSpy để kiểm tra hình ảnh cịn lưu giữ thơng tin bí
mật hay khơng?
Kết quả: StegoSpy khơng tìm được thơng tin bí mật đã được giấu trong ảnh.

24


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×