Цифровая стеганография - [17]
Существуют и более «интеллектуальные» атаки на применяемый метод синхронизации ЦВЗ. Основная идея этих атак заключается в распознавании метода синхронизации и разрушения его путем сглаживания пиков в амплитудном спектре ЦВЗ. Атаки эффективны в предположении о том, что в качестве механизма синхронизации используются периодические шаблоны. При этом для обеспечения синхронизации могут использоваться два подхода: встраивание пиков в спектральной области, либо периодическое внедрение последовательности ЦВЗ. В обоих случаях в спектре образуются пики, которые разрушаются в рассматриваемой атаке. После разрушения можно применять другие геометрические атаки: синхронизации уже нет.
Современные методы встраивания ЦВЗ робастны к глобальным атакам. В них применяются специальные методы восстановления синхронизации, имеющие много общего с применяемыми в технике связи. Робастность достигается за счет использования инвариантных к сдвигу областей [11], применения опорного ЦВЗ [12], вычисления автокорреляционной функции ЦВЗ.
Если обеспечение робастности к глобальным геометрическим атакам есть более или менее решенная задача, то обеспечение устойчивости к локальным изменениям изображения является открытым вопросом. Эти атаки основаны на том, что человеческий глаз мало чувствителен к небольшим локальным изменениям картинки.
2.2.4. Криптографические атаки
Криптографические атаки названы так потому, что они имеют аналоги в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».
Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора. В работе [2] исследуется устойчивость ЦВЗ на основе расширения спектра к атаке при наличии детектора в виде «черного ящика». Метод заключается в экспериментальном изучении поведения детектора для выяснения того, на какие изображения он реагирует, на какие — нет. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксел за пикселом, он может вообще выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует».
Пример атаки на детектор с жестким решением:
1. На основе имеющегося изображения, содержащего стегосообщение, создается тестовое изображение. Тестовое изображение может быть создано разными путями, модифицируя исходное изображение до тех пор, пока детектор не покажет отсутствия ЦВЗ. Например, можно постепенно уменьшать контрастность изображения, либо пиксел за пикселом заменять действительные значения какими-то другими.
2. Атакующий увеличивает или уменьшает значение какого-либо пиксела, до тех пор, пока детектор не обнаружит ЦВЗ снова. Таким образом выясняется, увеличил или уменьшил значение данного пиксела ЦВЗ.
2. Шаг 2 повторяется для каждого пиксела в изображении.
4. Зная, насколько чувствителен детектор к модификации каждого пиксела, атакующий определяет пикселы, модификация которых не приведет к существенному ухудшению изображения, но нарушит работу детектора.
5. Данные пикселы вычитаются из исходного изображения.
Возможно ли построение стегоалгоритма, стойкого против подобной атаки, пока неизвестно.
Известна разновидность вышеприведенной атаки для вероятностного детектора. Также, как и ранее, атака начинается с построения тестового изображения на границе принятия решения детектором. Затем выбирается случайная двоичная последовательность, и ее элементы прибавляются к пикселам тестового изображения. Если детектор выносит решение о наличии, то эта последовательность считается ЦВЗ. В противном случае — ЦВЗ считается противоположная этой последовательность. Далее выполняется случайная перестановка элементов в последовательности, и процесс повторяется. Повторив эту процедуру несколько раз и просуммировав все промежуточные результаты, получим достаточно хорошую оценку ЦВЗ. Можно показать, что точность оценивания
2.2.5. Атаки против используемого протокола
В работах [13]-[15] показано, что многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После этого он создает ложный оригинал, вычитая эту часть данных. В ложном оригинале присутствует настоящий ЦВЗ. С другой стороны, в защищенном изображении присутствует провозглашенный нарушителем ложный ЦВЗ. Наступает неразрешимая ситуация. Конечно, если у детектора имеется исходное изображение, то собственник может быть выявлен. Но, как показано в работе [14], далеко не всегда. В работах [13]-[15] представлены методы защиты от подобной атаки. В них показано, что устойчивый к подобной атаке ЦВЗ должен быть необратимым (см.п.2.3). Для этого он делается зависимым от изображения при помощи однонаправленной функции.
Истощение месторождений нефти, угля и газа может привести к глобальной энергетической катастрофе. Ведь традиционные источники энергии иссекаемы. А ветер, Солнце, реки, океаны и моря обладают неисчерпаемыми запасами энергии. Доступна в неограниченных количествах и биомасса, и вторсырье.В книге рассматриваются устройства, с помощью которых можно получать энергию из неисчерпаемых или возобновляемых природных ресурсов. Такие устройства снижают зависимость от традиционного сырья. Повсеместный переход на альтернативную энергетику может эту зависимость полностью исключить.В ряде случаев использование традиционных источников или дорого, или они расположены так далеко от загородного дома, что коммуникации проложить невозможно.
Пожалуй, ни одна из новых наук, родившихся в наш XX век, не приобрела за короткий срок своего существования такой огромной популярности, как бионика. Однако, если не считать отдельных статей и брошюр, до сих пор о бионике с инженерных позиций с широким кругом читателей еще никто всерьез не говорил. Популяризация любой науки — дело сложное и трудное, а бионики — особенно. Чтобы написать в занимательной форме с большой научной достоверностью книгу о современных достижениях бионики и дальнейших путях развития этой новой многообещающей науки, нужно обладать не только обширными и глубокими инженерными знаниями, но и приобщиться к «безбрежной» биологии, что само по себе не просто.
Цель книги искусствоведа Сергея Кавтарадзе – максимально простым и понятным языком объяснить читателю, что такое архитектура как вид искусства. Автор показывает, как работают механизмы восприятия архитектурного сооружения, почему зритель получает от него эстетическое удовольствие. Книга учит самостоятельно видеть и анализировать пластические достоинства формы и бесконечные слои смыслового наполнения архитектурных памятников, популярно излагая историю европейских стилей и логику их развития.Книга адресована широкому кругу читателей, интересующихся архитектурой и историей искусства.
Как отапливать загородный дом и сделать систему отопления экономичной, будет ли хватать горячей воды на три санузла? И, наконец, как не превратиться в источник наживы для «хитрунов» – недобросовестных монтажников и бесконечных проверяющих чиновников? На эти (и не только) вопросы вы сможете получить ответы, прочитав данную брошюру.