1. Trang chủ
  2. » Luận Văn - Báo Cáo

BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số

18 455 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 123,37 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của “tài liệu số”. Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài liệu

Trang 1

BÁO CÁO TIỂU LUẬN

Giảng viên: PGS TS Trịnh Nhật Tiến

Học viên: Trần Xuân Hiếu - MSHV: 13025081

Lớp: K20-HTTT

1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

ĐẠI HỌC QUỐC GIA HÀ NỘI

Môn học: Mật mã và An toàn Dữ liệu

Đề tài: Khả năng tấn công Thuỷ vân số trên ảnh số

Trang 2

NỘI DUNG BÁO CÁO

2

Trang 3

1 Tổng quát về tấn công thủy vân số

• Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của

“tài liệu số”.

• Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài liệu

Trang 4

• Một tấn công được xem là thành công hay không tuỳ theo ứng

dụng

• Đối với liên lạc bí mật, việc phát hiện và chứng minh được

ảnh có chứa tin mật được coi là thành công

• Đối với bảo vệ bản quyền hay chống giả mạo thì việc tấn công được coi là thành công nếu không chỉ phát hiện mà còn loại

bỏ “dấu ấn số” trong khi vẫn bảo toàn chất lượng thương mại của đối tượng

1 TỔNG QUÁT VỀ TẤN CÔNG THỦY VÂN SỐ (…)

Trang 5

1 Tổng quát về tấn công thủy vân số (…)

• Các quá trình xử lý có tác động đến thuỷ vân số

• Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG… làm

suy giảm chất lượng của dữ liệu

• Các méo dạng hình học: bao gồm các thao tác xoay, dịch,

lấy tỉ lệ và cắt…

• Các thao tác xử lý tín hiệu thông thường như: Tăng cường

tín hiệu; Biến đổi tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự sang số (A/ D); …

Trang 6

Các tấn công lên đối tượng đã nhúng thuỷ vân số

Trang 7

2 Phân loại tấn công

Khi xem xét các dạng tấn công, có thể chia làm 4 loại

Tấn công loại bỏ (Removal attack)

Tấn công hình học (Geometrical attacks)

Tấn công mật mã (Cryptographic attack)

Tấn công giao thức (Protocol attack)

Trang 8

2.1 Tấn công loại bỏ (Removal attack)

• Dạng tấn công này loại bỏ hoàn toàn thông tin

watermark được nhúng trong đối tượng mà không cần biết thuật toán dùng để nhúng watermark

• Loại tấn công này gồm có các quá trình triệt nhiễu

(denoising), lượng tử (quantization), nén có tổn hao

(lossy compression), tái điều chế (remodulation) và dạng

tấn công kết cấu (collusion attacks).

Trang 9

2.2 Tấn công hình học (Geometrical attacks)

• Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ “thuỷ vân số” nhưng làm méo nó

thông qua các thay đổi về thời gian hoặc không gian của

dữ liệu đã nhúng “thuỷ vân số” Các tấn công loại này thường làm cho các hệ thống dò tìm không nhận biết

được thông tin đã nhúng

Trang 10

2.3 Tấn công mật mã (Cryptographic attack)

• Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống

“thuỷ vân số” và tìm cách loại bỏ thông tin “dấu ấn số” nhúng vào hay tìm cách nhúng “dấu ấn số” giả

• Một dạng tấn công thuộc dạng này được biết đến là

Oracle[1] (black box), nó tạo ra ảnh không có “dấu ấn số” khi một bộ phát hiện “dấu ấn số” được sử dụng

• [1]: Đây là tên gọi cho một kỹ thuật tấn công, không phải là HQTCSDL Oracle

Trang 11

2.4 Tấn công giao thức (Protocal Attack)

Có 2 loại tấn công giao thức

Tấn công đảo ngược (inverse attack)

Tấn công sao chép (copy attack)

Trang 12

2.4 Tấn công giao thức (Protocal attack) (…)

Dạng tấn công đảo ngược

Dựa trên cơ cấu “dấu ấn số” có thể đảo ngược, kẻ tấn công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa “dấu ấn số” của kẻ tấn công khi trích

ra “dấu ấn số” của chính hắn

Trang 13

2.4 Tấn công giao thức (Protocal attack) (…)

Tấn công sao chép

Dạng này không tìm cách phá hủy “dấu ấn số” từ

ảnh mang hay làm hư hại việc phát hiện mà sao chép

nó cho những ảnh khác

Dạng tấn công sao chép không cần biết giải thuật

“thuỷ vân số” cũng như khóa sử dụng trong quá trình nhúng “dấu ấn số”

Trang 14

3 Một số cách thức tấn công

 Mosaic Attack

 StirMark

Trang 15

Mosaic Attack

• Cách tấn công

• Thực hiện chia ảnh gốc thành nhiều tấm ảnh kích thước nhỏ hơn

• Sau đó sử dụng mã HTML để ghép các ảnh sau khi chia nhỏ

Trang 16

• StirMark là một công cụ được phát triển để kiểm tra tính bền vững của các thuật toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác

• StirMark sẽ thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu … trên ảnh có giấu tin để tạo ra các

bức ảnh khác với các phép biến đổi hình học nhằm thay đổi thông tin ẩn trong ảnh

Trang 17

Kết luận

• Việc phát hiện “thuỷ vân số” có thể được thực hiện bằng cách phân tích vùng nhiễu trên ảnh Tin tặc có kinh

nghiệm có thể nhận thấy các vùng nhiễu này bằng mắt thường

• Việc loại bỏ “dấu ấn số” mà vẫn giữ nguyên được ảnh mang là việc khó

• Việc nghiên cứu các phương pháp tấn công “thuỷ vân số” giúp tạo ra các loại “thuỷ vân số” an toàn hơn

Trang 18

Demo

Ngày đăng: 25/10/2014, 23:56

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w