Читаем Цифровая стеганография полностью

<p>2.2.4. Криптографические атаки</p>

Криптографические атаки названы так потому, что они имеют аналоги в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».

Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора. В работе [2] исследуется устойчивость ЦВЗ на основе расширения спектра к атаке при наличии детектора в виде «черного ящика». Метод заключается в экспериментальном изучении поведения детектора для выяснения того, на какие изображения он реагирует, на какие — нет. Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующий может выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение пиксел за пикселом, он может вообще выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атака осуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует».

Пример атаки на детектор с жестким решением:

1. На основе имеющегося изображения, содержащего стегосообщение, создается тестовое изображение. Тестовое изображение может быть создано разными путями, модифицируя исходное изображение до тех пор, пока детектор не покажет отсутствия ЦВЗ. Например, можно постепенно уменьшать контрастность изображения, либо пиксел за пикселом заменять действительные значения какими-то другими.

2. Атакующий увеличивает или уменьшает значение какого-либо пиксела, до тех пор, пока детектор не обнаружит ЦВЗ снова. Таким образом выясняется, увеличил или уменьшил значение данного пиксела ЦВЗ.

2. Шаг 2 повторяется для каждого пиксела в изображении.

4. Зная, насколько чувствителен детектор к модификации каждого пиксела, атакующий определяет пикселы, модификация которых не приведет к существенному ухудшению изображения, но нарушит работу детектора.

5. Данные пикселы вычитаются из исходного изображения.

Возможно ли построение стегоалгоритма, стойкого против подобной атаки, пока неизвестно.

Известна разновидность вышеприведенной атаки для вероятностного детектора. Также, как и ранее, атака начинается с построения тестового изображения на границе принятия решения детектором. Затем выбирается случайная двоичная последовательность, и ее элементы прибавляются к пикселам тестового изображения. Если детектор выносит решение о наличии, то эта последовательность считается ЦВЗ. В противном случае — ЦВЗ считается противоположная этой последовательность. Далее выполняется случайная перестановка элементов в последовательности, и процесс повторяется. Повторив эту процедуру несколько раз и просуммировав все промежуточные результаты, получим достаточно хорошую оценку ЦВЗ. Можно показать, что точность оценивания , где J - число попыток, N - число пикселов в исходном изображении. Отсюда следует, что при фиксированной точности оценивания число попыток линейно зависит от числа пикселов в изображении. Также может быть показано, что число попыток пропорционально квадрату ширины зоны принятия решения. Таким образом, разработчик вероятностного детектора должен компромиссно выбрать между следующими параметрами: большой величиной зоны принятия решения (то есть безопасностью), малым значением верхнего порога зоны (то есть малой вероятностью ложного обнаружения стего) и большим значением нижнего порога зоны (то есть малой вероятностью ложного необнаружения стего). В целом, из работы [2] и других следует, что системы ЦВЗ на основе расширения спектра не должны иметь общедоступного детектора.

<p>2.2.5. Атаки против используемого протокола</p>

В работах [13]-[15] показано, что многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После этого он создает ложный оригинал, вычитая эту часть данных. В ложном оригинале присутствует настоящий ЦВЗ. С другой стороны, в защищенном изображении присутствует провозглашенный нарушителем ложный ЦВЗ. Наступает неразрешимая ситуация. Конечно, если у детектора имеется исходное изображение, то собственник может быть выявлен. Но, как показано в работе [14], далеко не всегда. В работах [13]-[15] представлены методы защиты от подобной атаки. В них показано, что устойчивый к подобной атаке ЦВЗ должен быть необратимым (см.п.2.3). Для этого он делается зависимым от изображения при помощи однонаправленной функции.

Перейти на страницу:

Все книги серии Аспекты защиты

Похожие книги