BÁO CÁO TIỂU LUẬN Mật mã và An toàn Dữ liệu Khả năng tấn công Thuỷ vân số trên ảnh số Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của “tài liệu số”. Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài liệu
Trang 1BÁO CÁO TIỂU LUẬN
Giảng viên: PGS TS Trịnh Nhật Tiến
Học viên: Trần Xuân Hiếu - MSHV: 13025081
Lớp: K20-HTTT
1
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
ĐẠI HỌC QUỐC GIA HÀ NỘI
Môn học: Mật mã và An toàn Dữ liệu
Đề tài: Khả năng tấn công Thuỷ vân số trên ảnh số
Trang 2NỘI DUNG BÁO CÁO
2
Trang 31 Tổng quát về tấn công thủy vân số
• Thuỷ vân số (watermarking) là kỹ thuật nhúng “dấu ấn số” vào một “tài liệu số”, nhằm chứng thực nguồn gốc hay chủ sở hữu của
“tài liệu số”.
• Tấn công thuỷ vân số có thể xem như là một quá trình nhằm làm suy yếu hay loại bỏ “dấu ấn số” (watermark) được nhúng trong tài liệu
Trang 4• Một tấn công được xem là thành công hay không tuỳ theo ứng
dụng
• Đối với liên lạc bí mật, việc phát hiện và chứng minh được
ảnh có chứa tin mật được coi là thành công
• Đối với bảo vệ bản quyền hay chống giả mạo thì việc tấn công được coi là thành công nếu không chỉ phát hiện mà còn loại
bỏ “dấu ấn số” trong khi vẫn bảo toàn chất lượng thương mại của đối tượng
1 TỔNG QUÁT VỀ TẤN CÔNG THỦY VÂN SỐ (…)
Trang 51 Tổng quát về tấn công thủy vân số (…)
• Các quá trình xử lý có tác động đến thuỷ vân số
• Nén tổn hao: nhiều loại sơ đồ nén ví dụ JPEG, MPEG… làm
suy giảm chất lượng của dữ liệu
• Các méo dạng hình học: bao gồm các thao tác xoay, dịch,
lấy tỉ lệ và cắt…
• Các thao tác xử lý tín hiệu thông thường như: Tăng cường
tín hiệu; Biến đổi tín hiệu từ dạng số sang tương tự (D/A); Biến đổi tín hiệu từ tương tự sang số (A/ D); …
Trang 6Các tấn công lên đối tượng đã nhúng thuỷ vân số
Trang 72 Phân loại tấn công
Khi xem xét các dạng tấn công, có thể chia làm 4 loại
Tấn công loại bỏ (Removal attack)
Tấn công hình học (Geometrical attacks)
Tấn công mật mã (Cryptographic attack)
Tấn công giao thức (Protocol attack)
Trang 82.1 Tấn công loại bỏ (Removal attack)
• Dạng tấn công này loại bỏ hoàn toàn thông tin
watermark được nhúng trong đối tượng mà không cần biết thuật toán dùng để nhúng watermark
• Loại tấn công này gồm có các quá trình triệt nhiễu
(denoising), lượng tử (quantization), nén có tổn hao
(lossy compression), tái điều chế (remodulation) và dạng
tấn công kết cấu (collusion attacks).
Trang 92.2 Tấn công hình học (Geometrical attacks)
• Ngược với tấn công loại bỏ, dạng tấn công này không chú trọng loại bỏ “thuỷ vân số” nhưng làm méo nó
thông qua các thay đổi về thời gian hoặc không gian của
dữ liệu đã nhúng “thuỷ vân số” Các tấn công loại này thường làm cho các hệ thống dò tìm không nhận biết
được thông tin đã nhúng
Trang 102.3 Tấn công mật mã (Cryptographic attack)
• Dạng tấn công này sẽ bẻ gãy tính an toàn của hệ thống
“thuỷ vân số” và tìm cách loại bỏ thông tin “dấu ấn số” nhúng vào hay tìm cách nhúng “dấu ấn số” giả
• Một dạng tấn công thuộc dạng này được biết đến là
Oracle[1] (black box), nó tạo ra ảnh không có “dấu ấn số” khi một bộ phát hiện “dấu ấn số” được sử dụng
• [1]: Đây là tên gọi cho một kỹ thuật tấn công, không phải là HQTCSDL Oracle
Trang 112.4 Tấn công giao thức (Protocal Attack)
Có 2 loại tấn công giao thức
Tấn công đảo ngược (inverse attack)
Tấn công sao chép (copy attack)
Trang 122.4 Tấn công giao thức (Protocal attack) (…)
Dạng tấn công đảo ngược
Dựa trên cơ cấu “dấu ấn số” có thể đảo ngược, kẻ tấn công có thể tuyên bố là chủ sở hữu của dữ liệu, vì dữ liệu cũng chứa “dấu ấn số” của kẻ tấn công khi trích
ra “dấu ấn số” của chính hắn
Trang 132.4 Tấn công giao thức (Protocal attack) (…)
Tấn công sao chép
Dạng này không tìm cách phá hủy “dấu ấn số” từ
ảnh mang hay làm hư hại việc phát hiện mà sao chép
nó cho những ảnh khác
Dạng tấn công sao chép không cần biết giải thuật
“thuỷ vân số” cũng như khóa sử dụng trong quá trình nhúng “dấu ấn số”
Trang 143 Một số cách thức tấn công
Mosaic Attack
StirMark
Trang 15Mosaic Attack
• Cách tấn công
• Thực hiện chia ảnh gốc thành nhiều tấm ảnh kích thước nhỏ hơn
• Sau đó sử dụng mã HTML để ghép các ảnh sau khi chia nhỏ
Trang 16• StirMark là một công cụ được phát triển để kiểm tra tính bền vững của các thuật toán thuỷ vân và các kỹ thuật ẩn giấu thông tin khác
• StirMark sẽ thực hiện các quá trình: nén, xoay, cắt, làm nhiều, khử nhiễu … trên ảnh có giấu tin để tạo ra các
bức ảnh khác với các phép biến đổi hình học nhằm thay đổi thông tin ẩn trong ảnh
Trang 17Kết luận
• Việc phát hiện “thuỷ vân số” có thể được thực hiện bằng cách phân tích vùng nhiễu trên ảnh Tin tặc có kinh
nghiệm có thể nhận thấy các vùng nhiễu này bằng mắt thường
• Việc loại bỏ “dấu ấn số” mà vẫn giữ nguyên được ảnh mang là việc khó
• Việc nghiên cứu các phương pháp tấn công “thuỷ vân số” giúp tạo ra các loại “thuỷ vân số” an toàn hơn
Trang 18Demo