Лекции / Лекция 12-2 - Системные атаки
.pptНезаконное погружение ЦВЗ
1. Простейшая лобовая атака
Зная алгоритм и даже стегоключ, атакующий погружает новый ЦВЗ в ПО.
Защита: Перед погружением ЦВЗ аутентифицировать его при помощи ЦП, где использован секретный ключ неизвестный атакующему.
2. Копирование ЦВЗ
Атакующий копирует ЦВЗ и погружает его в другое (нужное ему) ПО Как «скопировать» ЦВЗ:
Cw1 n C1(n) w(n)
Cw2 n C2(n) w(n),
|
w(n) |
w(n) |
|
где |
- оценка |
(см. «Атака оцениванием») |
|
Простейший случай: Если ЦВЗ погружено в НЗБ, то достаточно просто |
31 |
||
скопировать их в НЗБ другого ПО. |
|
Защита от атаки копирования ЦВЗ
Основанная идея: связать ПО и ЦВЗ.
ДС |
|
ПС |
|
Cw (n) |
|
|
|
|
|
|
|
|
|
|
|
|
|
Описание ПС |
Извлечение |
Извлечение |
Описание ПС |
|
описания |
ЦВЗ |
|||
|
|
|||
ДС |
ПС |
|
|
|
|
|
|
ЦП
|
|
|
|
|
ОХФ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Описание ПС |
|
|
|
|
|
|
|
Сравнение |
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
Секр. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
ключ |
|
ЦП |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ДС |
|
|
|
Да |
|
|
|
Нет |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
откр. |
|
|
|
Проверка |
|
|
|
|
|
Решение о |
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
ЦП |
|
|
|
|
|
|
|
|
|
|
|
|
|
подлинности |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ЦП |
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ключ |
|
|
ЦВЗ |
Да |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
Описание ПС |
Погружение |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Нет |
|
|
|
ЦП верна |
|
Да |
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
ДС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
Cw (n) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
а) Вложение ЦВЗ |
|
|
|
б) извлечение ЦВЗ |
|
|
(ДС – дополнительное сообщение, погружаемое в ПО; ОХФ – однонаправ- ленная хеш-функция; описание ПО - извлечение из ПО некоторой информации (низких частот DCT), которая мало подвержена изменениям; сравнение – означает сравнение степени близости (например корреляции) входов с некоторым порогом)
Свойство метода: Подлинность ЦВЗ подтверждается даже при небольших
искажениях ПО. |
32 |
|
3. Атака «двусмысленности» (Ambiguity attack)
Цель атаки: погрузить в стегонограмму, куда уже погружен легальный ЦВЗ, дополнительный ЦВЗ, который позволяет атакующему претендовать на собственность ПО («Двусмысленность» - поскольку и законный собственник ПО и атакующий имеют свой ЦВЗ, подтверждающие их собственность).
Техника атаки:
а) При использовании информированного декодера
Cw (n) C(n) w(n) |
w(n) -подлинный ЦВЗ |
|
|||||
' |
(n) |
|
' |
|
w' (n) -фальшивый ЦВЗ |
|
|
C |
Cw (n) w |
(n), |
C'(n) -фальшивые ПС |
|
|||
|
|
|
|
|
|
|
|
Для атакующего при информированном декодере получим: |
|||||||
|
a |
|
N |
|
|
N |
|
|
|
(C(n) w(n) |
|
w'(n)w'(n) N 2 (порог) |
|||
|
|
|
C(n) w(n) w' (n))w'(n) |
||||
|
|
|
n 1 |
|
|
n 1 |
|
33
б) При использовании «слепого» декодера
Основная идея: Создать фальшивый ЦВЗ '(n), который выглядел бы как чистый шум, но имел бы большую корреляцию с Cw(n).
Вариант техники решения
1.Cw (n) C(n) w(n)), n 1,2,..., N (подлинная стеганаграмма)
2.Cw' (n) Cw (n) (n)), (n) -небольшой шум
3.DCT(Cw' (n)))
4. |
DCT' Rand |
|
DCT(C' (n))) |
|
-рандомизация амплитуд |
DCT(C' (n)) |
||
|
|
|||||||
|
|
|
|
|
w |
|
|
w |
|
' |
|
|
w' (n) |
|
|
|
|
5. |
|
|
-выглядит как шум, но имеет большую корреляцию с C (n) |
|||||
IDCT(DCT |
) |
|||||||
|
|
|
|
|
|
|
|
w |
corr((Cw (n), w' (n)) 0.968
а) Оригинал изображения Cw (n) |
б) фальшивый ЦВЗ w' (n) |
6. С' (n) Cw (n) w' (n), 1
N
С' (n)w' (n) и возникает проблема спроса (неодназначность)
n 1
-чей ЦВЗ находится в ПO?
Защита от атаки двусмысленности:
-использовать другую технику вложения, чем аддитивное вложение; в частности формирование w(n) , зависящего от ПО C(n) , например, на основе использования однонаправленных хэш-функций [ ].
4. Атака с использованием детектора ЦВЗ
Сw (n) |
Детектор ЦВЗ |
|
(0,1);0 нет ЦВЗ,1-есть ЦВЗ |
||
|
|
|
(черный ящик |
|
|
|
|
|
|
||
|
|
|
1-ого типа) |
|
|
|
|
|
|
|
|
Детектор ЦВЗ |
|
N |
|
(черный ящик |
|
Сw (n)w(n) |
|
|
|||
2-ого типа) |
|
n 1 |
|
|
|
|
|
Атакующий постепенно изменяет Сw (n) на С' (n) до тех пор пока ЦВЗ w
перестает обнаруживаться [ ].
35