2.3. Методы противодействия атакам на системы ЦВЗ
2.3. Методы противодействия атакам на системы ЦВЗ
В простейших стегосистемах ЦВЗ при встраивании используется псевдослучайная последовательность, являющаяся реализацией белого гауссовского шума и не учитывающая свойства контейнера. Такие системы практически неустойчивы к большинству рассмотренных выше атак. Для повышения робастности стегосистем можно предложить ряд улучшений.
В робастной стегосистеме необходим правильный выбор параметров псевдослучайной последовательности. Известно, что при этом системы с расширением спектра могут быть весьма робастными по отношению к атакам типа добавления шума, сжатия и т. п. Так считается, что ЦВЗ должен обнаруживаться при достаточно сильной низкочастотной фильтрации (7х7 фильтр с прямоугольной характеристикой). Следовательно, база сигнала должна быть велика, что снижает пропускную способность стегоканала. Кроме того, используемая в качестве ключа ПСП должна быть криптографически безопасной.
Атака «сговора» и возможные методы защиты от нее рассмотрена в работе [16]. Причиной нестойкости систем ЦВЗ с расширением спектра к подобным атакам объясняется тем, что используемая для вложения последовательность обычно имеет нулевое среднее. После усреднения по достаточно большому количеству реализаций ЦВЗ удаляется. Известен специальный метод построения водяного знака, направленный против подобной атаки. При этом коды разрабатываются таким образом, чтобы при любом усреднении всегда оставалась не равная нулю часть последовательности (статическая компонента). Более того, по ней возможно восстановление остальной части последовательности (динамическая компонента). Недостатком предложенных кодов является то, что их длина увеличивается экспоненциально с ростом числа распространяемых защищенных копий. Возможным выходом из этого положения является применение иерархического кодирования, то есть назначения кодов для группы пользователей. Некоторые аналогии здесь имеются с системами сотовой связи с кодовым разделением пользователей (CDMA).
Различные методы противодействия предлагались для решения проблемы прав собственности. Первый способ заключается в построении необратимого алгоритма ЦВЗ. ЦВЗ должен быть адаптивным к сигналу и встраиваться при помощи однонаправленной функции, например, хэш-функции [1]. Хэш-функция преобразует 1000 бит исходного изображения V в битовую последовательность
,
. Далее, в зависимости от значения
используется две функции встраивания ЦВЗ. Если
, то используется функция
, если
, то функция
, где
- i-й коэффициент изображения,
- i-й бит встраиваемого сообщения. Предполагается, что такой алгоритм формирования ЦВЗ предотвратит фальсификацию. В работе [13] на примере показано, что для того, чтобы данный алгоритм был необратимым, все элементы
должны быть положительными.
Второй способ решения проблемы прав собственности заключается во встраивании в ЦВЗ некоторой временной отметки, предоставляемой третьей, доверенной стороной. В случае возникновения конфликта лицо, имеющее на изображении более раннюю временную отметку, считается настоящим собственником.
Один из принципов построения робастного ЦВЗ заключается в адаптации его спектра. В ряде работ показано, что огибающая спектра идеального ЦВЗ должна повторять огибающую спектра контейнера. Спектральная плотность мощности ЦВЗ, конечно же, намного меньше. При такой огибающей спектра винеровский фильтр дает наихудшую оценку ЦВЗ из возможных: дисперсия значений ошибки достигает дисперсии значений заполненного контейнера. На практике адаптация спектра ЦВЗ возможна путем локального оценивания спектра контейнера. С другой стороны, методы встраивания ЦВЗ в области преобразования достигают этой цели за счет адаптации в области трансформанты.
Для защиты от атак типа аффинного преобразования можно использовать дополнительный (опорный) ЦВЗ. Этот ЦВЗ не несет в себе информации, но используется для «регистрации» выполняемых нарушителем преобразований. В детекторе ЦВЗ имеется схема предыскажения, выполняющая обратное преобразование. Здесь имеется аналогия с используемыми в связи тестовыми последовательностями. Однако, в этом случае атака может быть направлена именно против опорного ЦВЗ. Другой альтернативой является вложение ЦВЗ в визуально значимые области изображения, которые не могут быть удалены из него без существенной его деградации. Наконец, можно разместить стего в инвариантных к преобразованию коэффициентах. Например, амплитуда преобразования Фурье инвариантна к сдвигу изображения (при этом меняется только фаза).
Другим методом защиты от подобных атак является блочный детектор. Модифицированное изображение разбивается на блоки размером 12х12 или 16х16 пикселов, и для каждого блока анализируются все возможные искажения. То есть пикселы в блоке подвергаются поворотам, перестановкам и т. п. Для каждого изменения определяется коэффициент корреляции ЦВЗ. Преобразование, после которого коэффициент корреляции оказался наибольшим, считается реально выполненным нарушителем. Таким образом появляется возможность как бы обратить внесенные нарушителем искажения. Возможность такого подхода основана на предположении о том, что нарушитель не будет значительно искажать контейнер (это не в его интересах).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Методы заряда Ni-Cd и Ni-MH аккумуляторов
Методы заряда Ni-Cd и Ni-MH аккумуляторов Существует много различных методов заряда NiCd или NiMH аккумуляторов. Но все их можно разделить на 4 основные группы:• – стандартный заряд – заряд постоянным током, равным 1/10 от величины номинальной емкости аккумулятора, в течение
МЕТОДЫ АКТИВИЗАЦИИ ПОИСКА
МЕТОДЫ АКТИВИЗАЦИИ ПОИСКА Чем труднее изобретательская задача, тем больше вариантов приходится перебрать, чтобы найти решение. А раз так, то прежде всего надо повысить количество вариантов, выдвигаемых в единицу времени. Понятно также, что для обнаружения сильного
3. Принципы и методы стандартизации
3. Принципы и методы стандартизации Перечислим основные принципы стандартизации.1. Принцип добровольности стандартов реализуется в процессе принятия решения о применении стандарта. Если было принято решение применять какой—либо стандарт, то хозяйствующий субъект
10. Методы стандартизации
10. Методы стандартизации Метод стандартизации – это совокупность средств достижения целей стандартизации.Рассмотрим основные методы стандартизации.1. Упорядочение объектов стандартизации является универсальным методом стандартизации товаров, работ и услуг. Данный
43. Методы стандартизации
43. Методы стандартизации Метод стандартизации – это совокупность средств достижения целей стандартизации. Рассмотрим основные методы стандартизации.1. Упорядочение объектов стандартизации является универсальным методом стандартизации товаров, работ и услуг. Данный
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ 2.1. Атаки против систем скрытной передачи сообщений Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию
7.4. Методы маскирования ЦВЗ
7.4. Методы маскирования ЦВЗ К методам, использующим не только особенности строения аудиосигналов, но и системы слуха человека относится также метод маскирования сигнала. Маскированием называется эффект, при котором слабое, но слышимое звуковое колебание становится
5.4.4 Нестандартные методы
5.4.4 Нестандартные методы В случае, если необходимо использовать методы, не являющиеся стандартными, они должны быть согласованы с клиентом и содержать четкое описание требований клиента и цели испытания и/или калибровки. Прежде чем быть использованным, разработанный
11. Мембранные методы
11. Мембранные методы Поскольку все микроорганизмы характеризуются определенными размерами, то, пропуская воду через фильтрующую перегородку, размеры пор которой меньше, чем эти микроорганизмы, мы можем полностью очистить от них воду.Поэтому фильтрующие элементы,
Приборы и методы
Приборы и методы Какая первая ассоциация при слове «измерить»? У меня — вольтметр, у некоторых — метр. То есть «сантиметр». Нет, не тот, которых сто этих в одном том, а который по словарям sartorial meter, metre measure ruler или metre-stick — это который «метр», а tape measure, metre tape measure, tape-line — это
22. Система с неограниченной растворимостью в жидком и твердом состояниях; системы эвтектического, перитектического и монотектического типа. Системы с полиморфизмом компонентов и эвтектоидным превращением
22. Система с неограниченной растворимостью в жидком и твердом состояниях; системы эвтектического, перитектического и монотектического типа. Системы с полиморфизмом компонентов и эвтектоидным превращением Полная взаимная растворимость в твердом состоянии возможна
49. Химический состав, методы получения порошков, свойства и методы их контроля
49. Химический состав, методы получения порошков, свойства и методы их контроля Порошковые материалы – материалы, получаемые в результате прессования металлических порошков в изделия необходимой формы и размеров и последующего спекания сформованных изделий в вакууме
4.2.1 Методы разработки ПО
4.2.1 Методы разработки ПО Разработчик должен использовать для всех работ по созданию ПО систематизированные, зарегистрированные методы. План разработки ПО должен содержать описание этих методов или включать в себя ссылки на источники, в которых они