Цифровая стеганография - [16]

Шрифт
Интервал

К другим атакам этой группы относятся атака усреднения и атака сговора. В случае наличия большого числа копий стего с разными ЦВЗ или с разными ключами внедрения можно выполнить их усреднение. Например, кадры видеосигнала могут иметь различные ЦВЗ. Если ЦВЗ имел нулевое среднее, то после усреднения он будет отсутствовать в изображении.

Атака путем статистического усреднения представлена в [5]. Нарушитель может попытаться оценить ЦВЗ и вычесть ее из изображения. Такой вид атак особенно опасен в случае, когда атакующий может получить некоторый обобщенный ЦВЗ, например, некоторый

, независящий сильно от исходного изображения
.

Атакующий может обнаружить ЦВЗ путем усреднения нескольких изображений. Например, у него имеется

,
…,
. Тогда их сумма
будет достаточно близка к NW, если N велико, а изображения статистически независимы.

Противоядием против подобной атаки может быть случайное использование одного из двух ЦВЗ с вероятностями

и
. Тогда вышеприведенная атака даст лишь
. Однако, атака может быть улучшена в том случае, если у атакующего есть какие-то предположения о том, какой ЦВЗ из двух встроен в данное изображение. Тогда все изображения могут быть распределены на два класса: 1 и 2. Пусть
— вероятность того, что изображение отнесено к неверному классу. Тогда усреднение по большому числу
изображений класса 1 дает
. Аналогично усреднение по
изображений класса 2 дает
. Вычисление взвешенной разности дает
. Следовательно, для любого
, атакующий может оценить сумму и разность
и
, откуда он может получить
и
.

При атаке сговора имеется несколько одинаковых копий, содержащих различные ЦВЗ, а для атаки из каждой копии выбираются какие-то части, которые в совокупности и образуют атакуемое множество. Атаки на основе «сговора» описаны, например, в работах [8], [9]. Чем больше содержащих стего копий имеется у нарушителя, тем выше вероятность того, что близкое к исходному реконструированное изображение не будет содержать стего. В стегосистемах с закрытым ключом такая атака не столь эффективна в силу того, что атакующий не может проверить, содержат ли получающиеся у него аппроксимации ЦВЗ. Это повышает безопасность стегосистем с закрытым ключом. Защищенность от этой атаки можно также повысить за счет специального построения стего.

Еще одна эффективная атака на ЦВЗ называется мозаичной [10]. Эта атака направлена на поисковые системы, отслеживающие незаконно распространяемые изображения. Изображение разбивается на несколько частей, так что поисковая система ЦВЗ не обнаруживает. Интернет-броузер демонстрирует фактически несколько кусочков изображения, вплотную расположенных друг к другу, так что в целом изображение выглядит неискаженным. Для противодействия такой атаке ЦВЗ должен обнаруживаться даже в малых частях изображения. Это очень трудно выполнимое требование, даже более тяжелое, чем робастность к обрезанию краев изображения, так как в последнем случае атакующий ограничен необходимостью сохранения качества изображения. Наверное, более выполнимым было бы создание интеллектуальных поисковых систем, способных «собрать» изображение из кусочков и проверить наличие в нем ЦВЗ.

Интересная и практически значимая атака предлодена в работе [17]. Она основана на оценивании ЦВЗ, но не в области исходного изображения, а по его гистограмме. Атака особенно эффективна против систем неадаптивных систем ЦВЗ, но может быть использована и для оценивания адаптивно внедренного ЦВЗ.

Пояснить атаку можно на следующем примере. Пусть ЦВЗ

, а в исходном изображении имеется изолированное значение пиксела. Например, значение 200 встречается 300 раз, а значения 199 и 201 — ни разу. Тогда после внедрения ЦВЗ значения 199 и 201 встретятся примерно 150 раз, а значение 200 — ни разу. Это и есть демаскирующий признак. Как показано на примере в работе [17], этот метод может быть применен и в случае наличия на гистограмме изображения нескольких ненулевых значений, разделенных тремя и больше нулями.

Для успешного использования гистограммной атаки предложено выполнять предварительное сглаживание изображения-контейнера. Тогда уменьшается диапазон значений цвета и появляется много нулевых цепочек. Впрочем, эффективность атаки повышается в результате сглаживания не для всех изображений.

В работе [17] показано также, как гистограммная атака усиливается при наличии нескольких изображений, то есть в случае ее комбинировании с атакой сговора.

2.2.3. Геометрические атаки

В отличии от атак удаления геометрические атаки стремятся не удалить ЦВЗ, но изменить его путем внесения пространственных или временных искажений. Геометрические атаки математически моделируются как аффинные преобразования с неизвестным декодеру параметром. Всего имеется шесть аффинных преобразований: масштабирование, изменение пропорций, повороты, сдвиг и усечение. Эти атаки приводят к потере синхронизации в детекторе ЦВЗ и могут быть локальными или глобальными (то есть примененными ко всему сигналу). При этом возможно вырезание отдельных пикселов или строк, перестановка их местами, применение каких-то преобразований и т. д. Подобные атаки реализованы в программах Unsign (локальные атаки) и Stirmark (локальные и глобальные атаки).


Рекомендуем почитать
Его сиятельство атом

В 2020 году атомной промышленности России исполнилось 75 лет. Энергия атома удивительна и универсальна – это основная и неисчерпаемая энергия Вселенной. Она применяется во многих сферах жизни, самое главное – использовать ее мирно и разумно, ведь, как говорил основатель атомной промышленности Игорь Курчатов, атомную энергию можно превратить «в мощный источник энергии, несущий благосостояние и радость всем людям на Земле». Автор книги – профессор кафедры теоретической физики им. Э. В. Шпольского и научный руководитель УНЦ функциональных и наноматериалов Московского педагогического государственного университета Ирина Разумовская. Издание с дополненной реальностью. В формате PDF A4 сохранен издательский макет книги.


Профессия "Технический писатель", или "Рыцари клавиатуры"

В книге подробно рассматриваются основные аспекты работы специалиста по техническим текстам — от первых шагов и введения в профессию «технический писатель» до обзора применяемого программного обеспечения и организационных вопросов трудоустройства, включая взаимодействие с зарубежными заказчиками. Также описываются современные тенденции и изменения в профессии. Адресуется тем, кто уже работает «техписом» или ещё только собирается овладеть этой специальностью.


Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов. Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально. Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании. В формате PDF A4 сохранен издательский макет.


Железный конь

Книга в доступной форме рассказывает об истории появления паровых машин и железных дорог, повествует об их устройстве и роли в экономике большой страны. Кроме подробного описания устройства, издание снабжено наглядными, хоть и упрощенными схемами и художественными иллюстрациями.


Юный техник, 2014 № 09

Популярный детский и юношеский журнал.