Цифровая стеганография - [14]

Шрифт
Интервал

— Атака на основе выбранного пустого контейнера. В этом случае Вилли способен заставить Алису пользоваться предложенным ей контейнером. Например, предложенный контейнер может иметь большие однородные области (однотонные изображения), и тогда будет трудно обеспечить секретность внедрения.

— Атака на основе известной математической модели контейнера или его части. При этом атакующий пытается определить отличие подозрительного сообщения от известной ему модели. Например допустим, что биты внутри отсчета изображения коррелированы. Тогда отсутствие такой корреляции может служить сигналом об имеющемся скрытом сообщении. Задача внедряющего сообщение заключается в том, чтобы не нарушить статистики контейнера. Внедряющий и атакующий могут располагать различными моделями сигналов, тогда в информационно-скрывающем противоборстве победит имеющий лучшую модель.

Рассмотренные выше атаки имеют одну особенность: они не изменяют стегосообщения, посылаемые Алисой, а также не направлены на противодействие работы декодера Боба. В этом заключается их положительная сторона: действия Вилли вряд ли способны насторожить Алису и Боба. В пункте 2.2 будут рассмотрены атаки, польза от применения которых при передаче скрытых сообщений невелика. Они направлены, в основном, против систем защиты прав собственности на основе цифровых водяных знаков. Такие системы должны быть устойчивы (робастны) к незначительным изменениям стего.

Сравнение робастности стегосистем производится обычно по отношению к некоторым стандартным тестам. В качестве одного из них является атака, основанная на применении алгоритма сжатия JPEG (довольно неэффективная атака). Гораздо большее представление о достоинствах того или иного стегоалгоритма можно получить, комплексно используя различные атаки. Общедоступная в Интернете программа Stirmark позволяет более полно анализировать робастность стегоалгоритмов. По утверждению создателей программы на сегодняшний день не существует общеизвестного стегоалгоритма, устойчивого к их комплексным атакам.

Поэтому разработчиками придается большое значение обеспечению помехоустойчивости внедрения ЦВЗ. Это достигается, как правило, расширением спектра скрытого сообщения или применением помехоустойчивых кодов. Системы с расширением спектра широко применяются в связи для помехоустойчивой передачи сигналов. Но являются ли они достаточно помехоустойчивыми для применения в ЦВЗ? Оказывается, далеко не всегда. Рассмотрим предлагаемые исследователями методы атак и противодействия им.

2.2. Атаки на системы цифровых водяных знаков

2.2.1. Классификация атак на стегосистемы ЦВЗ

Как отмечалось в первой главе, ЦВЗ должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов. В дальнейшем без потери общности будем предполагать, что в качестве контейнера используется изображение.

Обратимся вновь к системе встраивания собщений путем модификации младшего значащего бита (LSB) пикселов, рассмотренной в первой главе. Практически любой способ обработки изображений может привести к разрушению значительной части встроенного сообщения. Например, рассмотрим операцию вычисления скользящего среднего по двум соседним пикселам

, являющуюся простейшим примером низкочастотной фильтрации. Пусть значения пикселов
и
могут быть четными или нечетными с вероятностью
. Тогда и значение младшего значащего бита изменится после усреднения в половине случаев. К тому же эффекту может привести и изменение шкалы квантования, скажем, с 8 до 7 бит. Аналогичное влияние оказывает и сжатие изображений с потерями. Более того, применение методов очистки сигналов от шумов, использующих оценивание и вычитание шума, приведет к искажению подавляющего большинства бит скрытого сообщения.

Существуют также и гораздо более губительные для ЦВЗ операции обработки изображений, например, масштабирование, повороты, усечение, перестановка пикселов. Ситуация усугубляется еще и тем, что преобразования стегосообщения могут осуществляться не только нарушителем, но и законным пользователем, или являться следствием ошибок при передаче по каналу связи.

Сдвиг на несколько пикселов может привести к необнаружению ЦВЗ в детекторе. Рассмотрим это на примере приведенного в первой главе стегоалгоритма. В детекторе имеем

, где индексом
обозначены смещенные версии соответствующих сигналов. Произведение
, как и прежде, близко к нулю. Однако, если знаки ± в W выбирались случайно и независимо, то и
будет близко к нулю, и стегосообщение не будет обнаружено. Аналоговые видеомагнитофоны, как правило, несколько сдвигают изображение из-за неравномерности вращения двигателя лентопротяжного механизма или изнашивания ленты. Сдвиг может быть незаметен для глаза, но привести к разрушению ЦВЗ.

Возможна различная классификация атак на стегосистемы, и одна из классификаций уже приведена нами в пункте 2.1. Теперь же рассмотрим атаки, специфичные для систем ЦВЗ. Можно выделить следующие категории атак против таких стегосистем [2], [3].

1. Атаки против встроенного сообщения — направлены на удаление или порчу ЦВЗ путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т. д.


Рекомендуем почитать
Материалы для ювелирных изделий

Рассмотрены основные металлические материалы, которые применяются в ювелирной технике, их структура и свойства. Подробно изложены литейные свойства сплавов и приведены особенности плавки драгоценных металлов и сплавов. Описаны драгоценные, полудрагоценные и поделочные камни, используемые в ювелирном деле. Приведены примеры уникальных ювелирных изделий, изготовленных мастерами XVI—XVII веков и изделия современных российских мастеров.Книга будет полезна преподавателям, бакалаврам, магистрам и аспирантам, а так же учащимся колледжей и читателям, которые желают выбрать материал для изготовления ювелирных изделий в небольших частных мастерских.Рекомендовано Министерством образования и науки Российской Федерации в качестве учебника для бакалавров, магистров по специальности 26140002 «Технология художественной обработки материалов» и аспирантов специальности 170006 «Техническая эстетика и дизайн».


Космические корабли

Брошюра подписной научно-популярной серии «Космонавтика, астрономия» библиотечки «Знание. Новое в жизни, науке, технике» № 11, 1984 г.В брошюре рассказывается о космических кораблях, занимающих центральное место среди различных типов космических аппаратов. Описываются структура, основные системы и оборудование космических кораблей от первых «Востоков» до современных совершенных транспортных средств.Брошюра рассчитана на широкий круг читателей, интересующихся актуальными вопросами космической техники.


Патенты подводного царства

В этой небольшой брошюре рассказывается об удивительных изобретениях природы, которые берут на вооружение современные инженеры.


150 ситуаций на дороге, которые должен уметь решать каждый водила

Эта книга должна быть под рукой у каждого водителя!Опытный инструктор с многолетним стажем вождения кратко и четко расскажет, что следует делать водителю в 150 самых различных ситуациях на дороге, которые могут опустошить ваш кошелек, испортить нервы или здоровье.Выход из сложной дорожной ситуации вы можете найти в считанные секунды - материал этой книги организован так, что поиск ответов займет у вас мгновенье.Храните эту книгу в бардачке, и тогда ваша езда на автомобиле будет спокойной и безопасной.


Технический регламент о требованиях пожарной безопасности. Федеральный закон № 123-ФЗ от 22 июля 2008 г.

Настоящий Федеральный закон принимается в целях защиты жизни, здоровья, имущества граждан и юридических лиц, государственного и муниципального имущества от пожаров, определяет основные положения технического регулирования в области пожарной безопасности и устанавливает общие требования пожарной безопасности к объектам защиты (продукции), в том числе к зданиям, сооружениям и строениям, промышленным объектам, пожарно-технической продукции и продукции общего назначения. Федеральные законы о технических регламентах, содержащие требования пожарной безопасности к конкретной продукции, не действуют в части, устанавливающей более низкие, чем установленные настоящим Федеральным законом, требования пожарной безопасности.Положения настоящего Федерального закона об обеспечении пожарной безопасности объектов защиты обязательны для исполнения: при проектировании, строительстве, капитальном ремонте, реконструкции, техническом перевооружении, изменении функционального назначения, техническом обслуживании, эксплуатации и утилизации объектов защиты; разработке, принятии, применении и исполнении федеральных законов о технических регламентах, содержащих требования пожарной безопасности, а также нормативных документов по пожарной безопасности; разработке технической документации на объекты защиты.Со дня вступления в силу настоящего Федерального закона до дня вступления в силу соответствующих технических регламентов требования к объектам защиты (продукции), процессам производства, эксплуатации, хранения, транспортирования, реализации и утилизации (вывода из эксплуатации), установленные нормативными правовыми актами Российской Федерации и нормативными документами федеральных органов исполнительной власти, подлежат обязательному исполнению в части, не противоречащей требованиям настоящего Федерального закона.


Правила технической эксплуатации тепловых энергоустановок

Правила технической эксплуатации тепловых энергоустановок устанавливают основные организационные и технические требования к эксплуатации тепловых энергоустановок, выполнение которых обеспечивает их исправное состояние, безопасную эксплуатацию, а также надежную и экономичную работу.Настоящие Правила распространяются на проектные, строительные, монтажные, ремонтно-наладочные работы и эксплуатацию тепловых энергоустановок.Для работников и специалистов, занимающихся проектированием, строительством, ремонтом, наладкой и эксплуатацией тепловых энергоустановок.