1. Trang chủ
  2. » Tất cả

An-Toan-Phan-Mem

60 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 2,92 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương I: TẤN CÔNG GIẤU TIN TRONG ẢNH 1.1.Tổng quan chung Có một số lượng lớn các phương pháp thủy ấn kỹ thuật số được phát triển trong những năm gần đây nhúng hình mờ bí mật trong hình

Trang 1

1

- -

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

BÀI TẬP LỚN

Môn học: An toàn phần mềm

Chủ đề:

Phương pháp tấn công giấu tin trong ảnh,

âm thanh và video

Giảng viên hướng dẫn: TS Đỗ Xuân Chợ

Phạm TuấnViệt B16DCAT177

Hà Nội, 2020

Trang 2

Mục Lục

Mục Lục 1

Chương I: TẤN CÔNG GIẤU TIN TRONG ẢNH 5

1.1.Tổng quan chung 5

1.1.1.Phân loại kẻ tấn công 5

1.1.2.Phân loại các kỹ thuật phát hiện và tấn công giấu tin trong ảnh 5

1.2.Các phương pháp tấn công giấu tin trong ảnh 6

1.2.1.Tấn công xử lý ảnh 6

1.2.2.Tấn công bằng bộ lọc 6

1.2.3.Tấn công bằng chỉnh sửa 8

1.2.4.Tấn công bằng nén JPEG 9

1.2.5.Tấn công bằng cách thu nhỏ hình ảnh (Attack by Image Scaling) 9

1.2.6.Tấn công bằng cách xoay (Attack by Rotation) 10

1.2.7.Tấn công bằng cách cắt hình ảnh (Attack by Image Clipping) 11

1.2.8.Tấn công sao chép(Copied attack) 12

1.2.9.Tấn công đảo ngược(Inverse attack) 13

1.3.Tấn công sử dụng phương pháp biến đổi DST 16

1.3.1.Tấn công sử dụng phương pháp Pinch Attack 17

1.3.2.Tấn công sử dụng phương pháp Perceptually Faithful Only DST 17

1.3.3.Phương pháp tấn công sử dụng BCTW và SVM 18

1.4.Kịch bản demo tấn công trong ảnh 20

1.4.1.Kỹ thuật cần thiết 20

1.4.2.Các bước tấn công 21

Chương II: Phương pháp tấn công giấu tin trong Audio 27

2.1 Giới thiệu 27

2.2 Kỹ thuật tấn công sửa đổi tự nhiên 27

2.2.1 White noise (Nhiễu trắng) 27

2.2.2 Packet loss (Mất gói) 29

Trang 3

2.2.3 Sample shifting (Dịch chuyển mẫu) 31

2.3 Kỹ thuật tấn công sửa đổi độc hại 31

2.3.1 Frequency shifting (Thay đổi tần số) 31

2.4 Thử nghiệm và đánh giá 35

2.4.1 Kịch bản 35

2.4.2 Tiến hành tấn công bằng phương pháp White noise 36

2.4.3 Tiến hành tấn công bằng phương pháp Packet lost 38

2.4.4 Đánh giá và nhận xét 40

Chương III: Phương pháp tấn công giấu tin trong video 43

3.1.Các cuộc tấn công xử lý video Error! Bookmark not defined 3.1.1.Các tham số cần thiết để thăm dò Error! Bookmark not defined 3.1.2 Cắt khung hình Error! Bookmark not defined 3.1.3 Giảm khung hình Error! Bookmark not defined 3.1.4 Tiếng ồn Gaussian Error! Bookmark not defined 3.1.5 Salt and Pepper noise Error! Bookmark not defined 3.1.6 Scaling Error! Bookmark not defined 3.1.7 Tấn công Frame Averaging Error! Bookmark not defined 3.1.8 Trao đổi khung hình Error! Bookmark not defined 3.1.9 Bộ lọc thông thấp Gaussian và tấn công bộ lọc trung vịError! Bookmark not defined 3.2.Tấn công vào phương pháp giấu tin trong video sử dụng phương pháp DST 43

3.2.1.Tổng quan 47

3.2.2.DST ( Discrete Spring Transform ) 48

3.3.Demo tấn công vào giấu tin trong video 52

3.3.1.Kịch bản 52

3.3.2.Các công cụ cần thiết 52

3.3.3.Các bước tấn công cụ thể 53

PHÂN CÔNG CÔNG VIỆC 57

TÀI LIỆU THAM KHẢO 58

Trang 4

DANH MỤC HÌNH ẢNH

H ÌNH 1 1: ( A ) H ÌNH ẢNH THỦY PHÂN , 6

H ÌNH 1 2: ( A ) H ÌNH ẢNH THỦY PHÂN , ( B ) SAU CUỘC TẤN CÔNG BỘ LỌC LÀM MỜ 3 X 3 7

H ÌNH 1 3: ( A ) H ÌNH ẢNH THỦY PHÂN , ( B ) SAU CUỘC TẤN CÔNG BỘ TRUNG VỊ 5 X 5 8

H ÌNH 1 4: S Ơ ĐỒ MỘT CUỘC TẤN CÔNG TU SỬA 9

H ÌNH 1 5: ( A ) H ÌNH ẢNH THỦY PHÂN , ( B ) SAU CUỘC TẤN CÔNG BẰNG CÁCH XOAY 11

H ÌNH 1 6: ( A ) H ÌNH ẢNH THỦY PHÂN , ( B ) SAU CUỘC TẤN CÔNG BẰNG CÁCH XOAY 11

H ÌNH 1 7: H ÌNH BÊN TRÁI LÀ HÌNH GỐC , HÌNH BÊN PHẢI LÀ KẾT QUẢ THU ĐƯỢC SAU TẤN CÔNG 12

H ÌNH 1 8: S Ơ ĐỒ MỘT CUỘC TẤN CÔNG SAO CHÉP 13

H ÌNH 1 9: H Ệ THỐNG THỦY VÂN THÔNG THƯỜNG 13

H ÌNH 1 10: T ẤN CÔNG SWICO 15

H ÌNH 1 11: T ẤN CÔNG TWICO 16

H ÌNH 1 12: S Ơ ĐỒN TẤN CÔNG P INCH A TTACK 17

H ÌNH 1 13: S Ơ ĐỒN TẤN CÔNG PFO DST 18

H ÌNH 1 14: K ẾT QUẢ SAU KHI SỬ DỤNG PFO DST A TTACK 18

H ÌNH 1 15: Q UÁ TRÌNH DỰ ĐOÁN SỬ DỤNG BCTW VÀ SVM 19

H ÌNH 2 1: M Ô HÌNH NHIỄU TRẮNG (W HITE NOISE ) 28

H ÌNH 2 2: S Ơ ĐỒ TẤN CÔNG GIẤU TIN TRONG ÂM THANH BẰNG PHƯƠNG PHÁP W HITE - NOISE 29

H ÌNH 2 3: Q UY TRÌNH TẤN CÔNG GIẤU TIN ÂM THÀNH BẰNG PHƯƠNG PHÁP M ẤT G ÓI 30

H ÌNH 2 4: M Ô PHỎNG KỸ THUẬT TẤN CÔNG P ACKET LOSS 30

H ÌNH 2 5: T ẤN CÔNG DỊCH CHUYỂN MẪU 31

H ÌNH 2 6: Q UY TRÌNH TẤN CÔNG GIẤU TIN BẰNG PHƯƠNG PHÁP THAY ĐỔI TẦN SỐ 32

H ÌNH 2 7: S Ự THAY ĐỔI TẦN SỐ , TÍN HIỆU GỐC VÀ SỬA ĐỔI TÍN HIỆU 33

H ÌNH 2 8: C ÁCH PHÁT HIỆN JITTER [ PHÁT HIỆN GIÁ TRỊ BIT (0/1)] 34

H ÌNH 2 9: Đ Ộ TRỄ THỜI GIAN BIẾN 35

H ÌNH 2 10: P HẦN MỀM X IAO S TEGANOGRAPHY 36

H ÌNH 2 11: T ỆP TIN ẨN GIẤU TRONG FILE ÂM THANH 36

H ÌNH 2 12: F ILE ÂM THANH TẦN SỐ 20KH Z 37

H ÌNH 2 13: T ỆP ÂM THANH SAU KHI NHÚNG FILE ÂM THANH 20KH Z 37

H ÌNH 2 14: T ỆP TIN ẨN KHI BÊN NHẬN TRÍCH XUẤT 38

Trang 5

H ÌNH 2 15: P HẦN MỀM X IAO S TEGANOGRAPHY 38

H ÌNH 2 16: T ỆP TIN ẨN GIẤU TRONG FILE ÂM THANH 39

H ÌNH 2 17: C HỌN NGẪU NHIÊN CÁC VỊ TRÍ ĐỂ TIẾN HÀNH P ACKET LOST 39

H ÌNH 2 18: T ỆP DỮ LIỆU ẨN BÊN NHẬN TRÍCH XUẤT ĐƯỢC 40

H ÌNH 2 15: P HẦN MỀM X IAO S TEGANOGRAPHY 40

H ÌNH 2 16: T ỆP TIN ẨN GIẤU TRONG FILE ÂM THANH 41

H ÌNH 3 1: C ẮT KHUNG HÌNH 43

H ÌNH 3 2: G AUSSIAN NOISE 44

H ÌNH 3 3: S ALT - AND - PEPPER NOISE 44

H ÌNH 3 4: T ẤN CÔNG S CALING 45

H ÌNH 3 5: T ẤN CÔNG F RAME A VERAGING 46

H ÌNH 3 6: S Ơ ĐỒ GIẤU TIN TRONG VIDEO 48

H ÌNH 3 7: S Ơ ĐỒ TẤN CÔNG GIẤU TIN TRONG VIDEO 50

H ÌNH 3 8: S Ơ ĐỒN TẤN CÔNG P INCH A TTACK 51

H ÌNH 3 9: S Ơ ĐỒ TẤN CÔNG DST T IME A TTACK 52

Trang 6

Chương I: TẤN CÔNG GIẤU TIN TRONG ẢNH

1.1.Tổng quan chung

Có một số lượng lớn các phương pháp thủy ấn kỹ thuật số được phát triển trong những năm gần đây nhúng hình mờ bí mật trong hình ảnh cho các ứng dụng khác nhau Mục đích của phương pháp thủy ẩn có thể mạnh mẽ hoặc dễ vỡ, riêng

tư hoặc công cộng Một hình mờ mạnh mẽ nhằm mục đích để vượt qua các cuộc tấn công từ xử lý hình ảnh phổ biến hoặc cố gắng cố ý để loại bỏ hoặc thay đổi nó Một hình mờ mong manh nhằm mục đích cảm nhận xem hình ảnh đã bị thay đổi thậm chí một chút Một hình mờ riêng được sử dụng khi hình ảnh chưa được đánh dấu ban đầu có sẵn để so sánh Tuy nhiên, một hình mờ công cộng thì được thiết lập trong một môi trường mà hình ảnh không được đánh dấu ban đầu không có sẵn cho phát hiện hình mờ

1.1.1.Phân loại kẻ tấn công

Những kẻ tấn công có thể được phân loại thành 2 nhóm:

 Vô tình: Kẻ tấn công có thể không nhận thức được việc gây ảnh hưởng đến tin được giấu ban đầu

Ví dụ: người ta có thể giảm kích thước hình ảnh thông qua nén JPEG hoặc có thể chọn làm mịn hình ảnh một chút

 Cố ý: Kẻ tấn công có chủ ý vô hiệu hóa chức năng của hình mờ vì một lý do

cụ thể

Ví dụ: người ta có thể thay đổi hoặc phá hủy thông điệp cho mục đích bất hợp pháp như giả mạo

1.1.2.Phân loại các kỹ thuật phát hiện và tấn công giấu tin trong ảnh

Chúng ta có thể có 2 phương pháp để phát hiện giấu tin trong ảnh:

 Phân tích trực quan

 Phân tích thống kê

Cùng với đó, chúng ta có 2 cách chính để tấn công vào các tin đã được giấu trong

ảnh bao gồm: Tấn công xử lý ảnh và tấn công biến đổi ảnh

Trang 7

1.2.Các phương pháp tấn công giấu tin trong ảnh

1.2.1.Tấn công xử lý ảnh

trong ảnh

miền không gian

thước, kiến trúc… so với ảnh ban đầu

1.2.2.Tấn công bằng bộ lọc

Lọc cho biết một hoạt động xử lý hình ảnh trong miền tần số Chúng tôi đầu tiên tính toán biến đổi Fourier của hình ảnh, nhân kết quả bằng cách chuyển hình ảnh thành ma trận rồi nhân với các bộ lọc và sau đó thực hiện biến đổi Fourier ngược Chúng ta sẽ có 3 loại bộ lọc chính là:

• Bộ lọc làm sắc nét (Sharpening)

• Bộ lọc làm mờ (Blurring)

• Bộ lọc trung vị (Median filter)

Ý tưởng làm sắc nét là để tăng cường độ của các thành phần tần số cao so với các thành phần tần số thấp Một bộ lọc thông cao trong lĩnh vực tần số tương đương với một xung hình dạng trong lĩnh vực không gian Do đó, bộ lọc làm sắc nét trong miền không gian chứa các giá trị dương ở vị trí trung tâm và các giá trị

âm bao quanh bên ngoài ranh giới Bộ lọc màu 3 × 3 điển hình là:

Trang 8

Ý tưởng về làm mờ là làm giảm cường độ của các thành phần tần số cao

Bộ lọc thông thấp trong miền tần số tương đương với hình dạng núi trong miền không gian Do đó, một bộ lọc làm mịn trong miền không gian nên có tất cả hệ số dương, với hệ số lớn nhất ở trung tâm Bộ lọc thấp đơn giản nhất sẽ là mặt nạ với tất cả các hệ số có giá trị là 1

Một bộ lọc trung vị (median filter) thường được sử dụng để giảm nhiễu hơn

là làm mờ Phương pháp này khá đơn giản: chúng ta tính toán trung bình của các giá trị màu xám xung quanh vùng lân cận pixel và gán nó cho pixel

Một ví dụ về bộ lọc trung vị 5 × 5 là:

Trang 9

Hình 1 3: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công bộ trung vị 5x5

1.2.3.Tấn công bằng chỉnh sửa

Một cuộc tấn công remodulation (tu sửa) lần đầu tiên được trình bày bởi Langelaar et al Trong quá trình các bước diễn ra, được dự đoán thông qua phép trừ của phiên bản được lọc trung bình của hình ảnh thủy ấn Hình mờ dự đoán được thêm vào thông qua high-pass filter, cắt bớt và sau đó trừ đi hình ảnh thủy ấn với hệ số khuếch đại không đổi là 2 Tấn công điều chỉnh cơ bản bao gồm khử nhiễu hình ảnh, đảo ngược hình mờ ước tính và cộng thêm một tỷ lệ nhất định Trong hầu hết các trường hợp, hình ảnh bị tấn công gần như không bị biến dạng nhiều

Hình 1: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công tu sửa

Trang 10

Sau đây là sơ đồ mô tả một cuộc tấn công tu sửa:

Hình 1 4: Sơ đồ một cuộc tấn công tu sửa

1.2.4.Tấn công bằng nén JPEG

JPEG, viết tắt của Nhóm chuyên gia chụp ảnh chung, rất phổ biến về màu sắc, nén hình ảnh Nó được tạo ra vào năm 1986, được ban hành vào năm 1992 và được phê duyệt bởi ISO (Tổ chức tiêu chuẩn hóa quốc tế) năm 1994 Thường được sử dụng trên Internet trình duyệt là JPEG cải tiến, sắp xếp lại thông tin theo cách khi một phần nhỏ của hình ảnh được tải xuống, một nhận thức mơ hồ về toàn

bộ hình ảnh có sẵn chứ không phải là một nhận thức vỡ chỉ là một phần nhỏ Mặc

dù JPEG có thể giảm hình ảnh xuống khoảng 5% kích thước bình thường của nó nhưng một số chi tiết có thể bị mất trong hình ảnh nén Biến đổi hình học (Geometric transformation)

Các cuộc tấn công hình học bao gồm chia tỷ lệ, xoay, cắt, biến đổi tuyến tính, uốn cong, cong vênh, chiếu phối cảnh, cắt dán và mẫu O‟Ruanaidh và Pun

đề xuất watermarking kỹ thuật số bằng cách sử dụng biến đổi dựa trên Fourier của Mellin Họ không cần hình ảnh gốc để trích xuất hình mờ được nhúng Theo thiết

kế của họ, watermark sẽ không bị phá hủy bởi các phép biến đổi xoay, tỷ lệ và dịch thuật kết hợp Hình ảnh gốc là không cần thiết để trích xuất dấu nhúng

1.2.5.Tấn công bằng cách thu nhỏ hình ảnh (Attack by Image Scaling)

Đôi khi, khi chúng ta quét bản cứng hình ảnh hoặc khi chúng ta điều chỉnh kích thước của hình ảnh để xuất bản, sai lệch tỷ lệ hình ảnh có thể xảy ra Điều này được đặc biệt nhận ra khi chúng ta thực hiện ngày càng nhiều hơn về hoạt động trên Web Một ví dụ là khi hình ảnh thủy vân được thu nhỏ lần 1 (hoặc lấy mẫu xuống) bằng cách giảm cả hai chiều dài và chiều rộng bằng một nửa số đó, bằng cách lấy trung bình mỗi khối 2 × 2 thành một pixel Sau đó, hình ảnh có kích

Trang 11

thước bằng một phần tư này được tăng tỷ lệ (hoặc lấy mẫu lên) so với kích thước ban đầu của nó, đó là, bằng phương pháp nội suy Nói chung, phép nội suy song tuyến tính sẽ mang lại kết quả suôn sẻ Nội suy hai chiều sẽ mang lại kết quả thậm chí còn mượt mà hơn nữa

Chia tỷ lệ hình ảnh có thể có hai loại: uniform(tỷ lệ đồng nhất) và nonuniform(tỷ lệ không đồng nhất) Chia tỷ lệ thống nhất sử dụng các hệ số tỷ lệ giống nhau theo hướng ngang và dọc Tuy nhiên, tỷ lệ không hình thành áp dụng các yếu tố tỷ lệ khác nhau theo hướng ngang và dọc Nói cách khác, tỷ lệ khung hình được thay đổi theo tỷ lệ không đồng nhất Một ví dụ về chia tỷ lệ không đồng nhất là lấy tỷ lệ theo chiều ngang = 0.8 và tỷ lệ theo chiều dọc = 1

1.2.6.Tấn công bằng cách xoay (Attack by Rotation)

Giả sử rằng chúng ta muốn áp dụng góc xoay cho ảnh f (x, y) Đặt góc quay ngược chiều kim đồng hồ là dương và hình ảnh sau khi quay là f * (x *, y *) Hình dưới minh họa phép quay từ điểm P đến P * Gọi R là khoảng cách từ P đến gốc Chúng ta có thể rút ra các công thức sau:

Trang 12

Khi chúng ta thực hiện các công thức để tính tọa độ mới, chúng cần để được chuyển đổi thành số nguyên Để giải quyết những vấn đề này, các phương pháp xoay và nội suy nghịch đảo là cần thiết Khi chúng ta áp dụng một góc xoay nhỏ, thường kết hợp với cắt xén, hình ảnh được đánh dấu, nội dung cảm nhận tổng thể của hình ảnh là như nhau, nhưng embedding watermark (tạm dịch: hình mờ bị nhúng) có thể không bị phát hiện

Hình 1 5: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công bằng cách xoay

1.2.7.Tấn công bằng cách cắt hình ảnh (Attack by Image Clipping)

Hình dưới cho thấy một phiên bản cắt xén của hình ảnh thủy vân Chỉ một phần tư của hình ảnh vẫn còn (phần trung tâm) Để trích xuất watermark từ hình ảnh này, các phần bị thiếu của hình ảnh được thay thế bằng các phần tương ứng từ hình ảnh không được đánh dấu ban đầu

Hình 1 6: (a) Hình ảnh thủy phân, (b) sau cuộc tấn công bằng cách xoay

Trang 13

1.2.8.Tấn công sao chép(Copied attack)

Hình mờ ước tính có thể được khai thác để thực hiện một cuộc tấn công sao chép Một cuộc tấn công giao thức khác được gọi là tấn công sao chép dự định ước tính một hình mờ từ dữ liệu thủy ấn và sao chép nó sang một số dữ liệu khác, thay vì phá hủy hình mờ hoặc làm suy yếu sự phát hiện của nó

Tất nhiên, hình mờ được sao chép phải được điều chỉnh phù hợp với dữ liệu đích để giữ chất lượng của dữ liệu mục tiêu được đánh dấu sai lệch đủ cao Có nhiều cách thực tế để thích nghi với hình mờ cho dữ liệu đích dựa trên các mô hình tri giác Đối với hình ảnh, độ nhạy tương phản và hiện tượng mặt nạ kết cấu của HVS có thể được khai thác Bản sao dựa trên ước tính Tấn công thành công nhất khi mô hình tri giác tương tự được sử dụng như trong bản gốc thuật toán thủy

ấn

Lưu ý rằng cuộc tấn công sao chép trong phiên bản được mô tả của nó là chủ yếu áp dụng cho các chương trình thủy ấn phụ gia Trong trường hợp dựa trên lượng tử hóa sơ đồ hình chìm mờ, thậm chí tín hiệu hình mờ ước tính hoàn hảo không thể được sao chép vì rất khó có khả năng tín hiệu được sao chép là hình mờ hợp lệ trong tín hiệu đích

Hình 1 7: Hình bên trái là hình gốc, hình bên phải là kết quả thu được sau tấn công

Các bước tấn công sao chép:

• Ước tính thủy vân từ ảnh gốc

• Ước tính mặt nạ từ hình ảnh mục tiêu

• Xem lại thủy vân như một chức năng của mặt nạ

• Thêm thủy vân vào ảnh mục tiêu

Muc đích chính: ước tính được thủy vân rồi sao chép nó sang 1 ảnh khác mà

Trang 14

không có thông tin của công nghệ thủy vân và khóa riêng tư

1.2.9.Tấn công đảo ngược(Inverse attack)

Hình 1 8: Sơ đồ một cuộc tấn công sao chép

Một kiểu tấn công giao thức dựa trên khái niệm hình mờ không thể đảo ngược Ý tưởng đằng sau đảo ngược là kẻ tấn công trừ hình mờ của chính mình khỏi dữ liệu thủy ấn và tuyên bố là chủ sở hữu của dữ liệu thủy ấn Tạo ra sự mơ

hồ đối với quyền sở hữu thực sự của dữ liệu Nó đã được chỉ ra rằng đối với các ứng dụng bảo vệ bản quyền, hình mờ cần phải không thể đảo ngược Yêu cầu không thể đảo ngược của công nghệ watermarking ngụ ý rằng không thể trích xuất một watermark từ một tài liệu không có hình mờ Kiểu tấn công này tấn công chủ yếu vào bước xác thực

Hình 1 9: Hệ thống thủy vân thông thường

Trang 15

Trong đó: E hàm mã hóa, D hàm giải mã, § là ngưỡng, C§ là hàm so sánh

- Hàm mã hóa E áp dụng trên ảnh gốc I và thủy vân W để tạo ảnh thủy vân ̅ : hàm 𝐼̅= E(I,W)

- Hàm giải mã D được dung trên ảnh J có quyển sở hữu miêu tả trong công thức: D(J,I)=W‟

- Hàm so sánh thủy vân ban đầu với thủy vân được giải nén để kiếm tra xem

có giống nhau hay không

- Trong đó C là tương quan của hai thủy vân

Để gây nhầm lẫn với khiếu nại quyền sở hữu, các cuộc tấn công sau đây có thể được khởi chạy trên hệ thống thủy vân Giả sử Alice là chủ sở hữu hợp pháp

Trong đó: D‟ là hàm giải mã ngược, W‟ là thủy vân giả, C§ là hàm so sánh

ngưỡng lớn hơn Các điều kiện sau đây được thỏa mãn:

Trang 16

Cuộc tấn công này gọi là tấn công giả mạo ảnh thủy vân đơn (SWICO) Single watermarked image counterfeit original

Theo điều kiện E( 𝐼̅′ ,W’) 𝐼̅ , những điều kiện trên có thể tạo ra bằng

cách

loại bỏ một số tính năng của 𝐼̅ và nó trở thành một thủy vân ngẫu nhiên và có thể

bị xóa trong quá trình tạo ra 𝐼̅ bằng cách đảo ngược E:

Hình 1 10: Tấn công SWICO

Trong hình này có thể thấy rằng nó có thể chạy với ảnh gốc giả và thủy vân giả mà không xóa đi thủy vân gốc W khỏi ảnh thủy vân

Kẻ tấn công cũng có thể tấn công với nhiều phiên ảnh của ảnh chứa thủy vân Bob có thể tạo ra nhiều phiên bản của ảnh thủy vân với thiết kế ngược giả của ‟ với thủy vân của Bob

Trang 17

1.3.Tấn công sử dụng phương pháp biến đổi DST

Mục tiêu: Tấn công vào ảnh được giấu tin trong miền tần số như biến đổi DCT, DWT

DST cho image media C có thể được mô tả như sau:

Â(x, y) = A(x, y) ∗ W L (x, y)

Với A(x,y) là ma trận M x N của hình ảnh, WL là hạt nhân nôi suy Ở đây chúng ta đề cập đến hạt nhân nội suy Lanzcos thứ 3 của nguyên mẫu 1-D được xác định là:

Và hạt nội suy 2-D được xác định

W L (x, y) = w(x) · w(y)

Trang 18

Tiếp theo, Â(x, y) được biến đổi bằng cách sử dụng tỷ lệ mẫu được xác định bằng:

A’ (x, y) = Â(S(x), Q(y))

Với S(x) và Q(y) là đường cong ngẫu nhiên biểu diễn tỷ lệ lấy mẫu biến

1.3.1.Tấn công sử dụng phương pháp Pinch Attack

Đối tượng: Tấn công hình ảnh chứa thuỷ vân hoặc thông tin bí mật, sử

dụng nhiều cách thức khác nhau để biến dạng không gian bằng cách biến đổi không gia phi tuyến tính

Tác động:Làm video có sự méo mó nhẹ nhằm phá huỷ thông tin được giấu trong video Trong đó 1 phần riêng lẻ được giãn ra, 1 phần thì được nén lại

Phương pháp: Pinch attck được mô tả như sau: 1 media được biểu diễn

dưới dạng 2-D và một phần của ảnh sẽ được nén hoặc giảm kích thước, phần còn lại sẽ được mở rộng để lấp đầy không gian giảm Cách thức này trực tiếp làm biến dạng hình ảnh, làm giảm chất lượng nhưng tùy thuộc vào thông số của ảnh mà ảnh hưởng này có thể không đáng kể

Hình 1 12: Sơ đồn tấn công Pinch Attack

1.3.2.Tấn công sử dụng phương pháp Perceptually Faithful Only DST

Đối tượng: Tấn công vào hình ảnh định sử dụng phương pháp giấu tin trên

miền tần số

Trang 19

Tác động: Phá huỷ cấu trúc của ảnh, dẫn đến thông số của ảnh bị sai lệch

so với ban đầu làm cho thông tin mật bị phá huỷ, thuật toán giấu tin bị phá vỡ

Phương pháp: Sử dụng đầu vào là Image media và chỉ số mã hoá DST,

thực hiện mã hoá DST bằng phương pháp 2-D nội suy hạt nhân Sau đó đánh giá ngưỡng chất lượng sau khi mã hoá Nếu không đạt ngưỡng chất lượng cần thiết, quay lại bước đầu tiên, sử dụng 1 chỉ số mã hoá DST khác Nếu đạt hoặc hơn ngưỡng chất lượng cần thiết chuyển đến bước đánh giá tiếp theo là đánh giá hiệu suất của quá trình tấn công DST Nếu không đạt ngưỡng chất lượng cần thiết, quay lại bước đầu tiên, sử dụng 1 chỉ số mã hoá DST khác Nếu đạt ngưỡng cần thiết thì cuộc tấn công đã thành công và thông tin đã bị phá huỷ

Hình 1 13: Sơ đồn tấn công PFO DST

Kết quả thực tế: Đây là kết quả sau khi sử dụng PFO DST Attack

Hình 1 14: Kết quả sau khi sử dụng PFO DST Attack

1.3.3.Phương pháp tấn công sử dụng BCTW và SVM

Trang 20

Đối tượng:Hình ảnh sử dụng phương thức giấu tin bằng LSB

Mục tiêu: Đưa ra dự đoán và thông tin về hình ảnh có sử dụng phương

pháp giấu tin LSB hay không và vị trí nếu có

Phương pháp:

Hình 1 15: Quá trình dự đoán sử dụng BCTW và SVM

Đầu vào: Thông tin mã hoá X(Embedding Rate X) và hình ảnh sạch chưa được

giấu tin(Clean NonStego Images)

Bước 1: Đưa thông tin mã hoá X và hình ảnh sạch vào thực hiện giấu tin bằng

phương pháp LSB

Bước 2: Đưa 1 hình ảnh sạch chưa giấu tin và hình ảnh mới được giấu tin vào bên

Trang 21

tính toán bằng bộ tính năng của CTW( Compute CTW features ) CTW là viết tắt của Context Tree Weighting bao gồm 12 tính năng được xây dựng dựa trên thuật toán CTW

Bước 3: Với mỗi hình ảnh, chọn 1 trong 12 tính năng được ứng với mỗi hình ảnh

được và chưa được giấu tin đưa vào Data(X)

Bước 4: Tất cả các tính năng này có qui mô từ [-1,1] để tránh sự khó khăn khi

phân tích bằng SVM( Support Vector Machine ) Thang đo của Data(X) chia làm

2 phần Phần 1 tiếp tục đo tham số thang đo Phần 2 được SVM xử lý bằng cách

sử dụng phương pháp xác thực chéo 5-fold để ước lượng thông số hạt nhận γ và

C là chi phí được sử dụng với SVM Để thực hiện, cần chia Data(X) thành 5 phần Lặp đi lặp lại việc kiểm tra, trainning sau đó theo dõi với mỗi phần Mục tiêu là xác định được chỉ số γ và C thật tốt để phân loại chính xác dữ liệu thử nghiệm

Bước 5: SVM Model( Gamma, Cost, Data(X)) là mô hình sau khi tìm được khi 5

phần đều có chỉ số γ và C tốt

Bước 6: Đưa 1 hình ảnh thử nghiệm vào tính toán bằng bộ tính năng của CTW

sau đó xác định thang đo SVM cùng với phần 1 ở bước 4

Bước 7: Tổng hợp kết quả của 2 SVM Model, SVM đưa ra dự đoán về thông tin

được giấu

Đầu ra: Là các giá trị nhị phân đại diện cho ảnh chưa giấu, ảnh được giấu Từ đó

đưa ra dự đoán về mối liên hệ giữa ảnh đã giấu và chưa giấu tin bằng phương pháp LSB Từ đó lưu giữ số liệu, sau đó thay đổi Test Image bằng ảnh cần dự đoán

1.4.Kịch bản demo tấn công trong ảnh

1.4.1.Kỹ thuật cần thiết

nơi có định dạng khác nhau như hình ảnh, video, âm thanh Link tải:

http://www.softsea.com/review/Hiderman.html

không và tìm ra khu vực giấu tin đó StegoSpy có thể phát hiện được thông tin được giấu bằng 13 công cụ khác nhau để giấu tin Link tải: http://www.spy-

hunter.com/stegspydownload.htm

tải: http://www.winhex.com/winhex/hex-editor.html

Trang 22

Im2go: Công cụ chỉnh sửa ảnh, biến đổi ảnh Link:

https://www.img2go.com/vi/photo-editor

1.4.2.Các bước tấn công

1.4.2.1.Tấn công thăm dò thu thập thông tin

Bước 1: Tạo file txt lưu trữ thông tin được giấu

Bước 2: Sử dụng công cụ Hider man để giấu thông tin vào hình ảnh

Trang 23

Bước 3: Sử dụng công cụ StegoSpy để thăm dò thông tin được giấu bên trong

ảnh

Bước 4: Sử dụng công cụ Winhex để giải mã thông tin được giấu

Trang 24

1.4.2.2.Tấn công phá huỷ thông tin

Trang 27

LƯU Ý: Đối với các cuộc tấn công khác như thu nhỏ, phản chiếu hoặc biến đổi ảnh đều cho kết quả tương tự Tức là thông tin mật được giấu trong ảnh hoàn toàn bị phá huỷ

vào trường hợp có thể lấy được thông tin mật bên trong ảnh như phần 1 Thông tin mật lấy được có độ trùng khớp 70 – 80% so với thông tin gốc do hệ mã hoá ASCII của 2 công cụ là khác nhau Tuy nhiên trong thực tế, lấy được thông tin mật rất khó nên thường sẽ ưu tiên việc phá huỷ thông tin bên trong, bởi vì thao tác đơn giản và độ hiệu quả cao Hầu hết các phương pháp biến đổi ảnh đều gấy mất thông tin bên trong và gây khó khăn cho việc phục hồi Hạn chế ở phương pháp này là chưa ảnh hưởng nhiều đều phương pháp giấu tin trong miền tần số

Trang 28

Chương II: Phương pháp tấn công giấu tin

trong Audio 2.1 Giới thiệu

Giấu tin trong âm thanh là giấu những thông tin ẩn vào các khe hở của âm thanh, các khe hở ở đây chính là các thành phần như: tần số, biên độ, chu kỳ, của âm thanh Các kỹ thuật giấu tin trong âm thanh lợi dụng vòa điểm yếu của hệ

thống thính giác của con người (Human Auditory System - HAS)

Vì vậy,đặc điểm chính trong kỹ thuật tấn công giấu tin trong âm thanh đó là nhằm vào chất lượng âm thanh Khiến các máy thu nhận được âm thanh nhưng bị xáo trộn bít, không tách được tin mật, vượt qua hệ thống thính giác con người (HAS) vì chỉ làm thay đổi rất nhỏ của tệp âm thanh Vượt qua hệ thống phát hiện

và sửa dổi nếu hệ thống đố kiểm tra bằng chất lượng âm thanh (Quality)

Tất cả các kỹ thuật tấn công làm việc dựa trên các khối, nghĩa là tín hiệu âm

thanh được xử lý trong các khối b1, , bn có cùng chiều dài Đối với các kỹ thuật

hoạt động trực tiếp miền thời gian của dữ liệu âm thanh, việc sửa đổi trên một khối bi có thể được thực hiện theo mẫu Để có thể làm việc trong một miến biến đổi cũng như giai đoạn tiền xử lý, các kỹ thuật tấn công sẽ biến đổi một khối bi thành khối tương ứng của nó trong miền tần số Điều này được thực hiện thông qua thuật toán biến đổi Fourier nhanh (Fast Fourier Transform - FFT) Sau khi sửa đổi, thuật toán FFT nghịch đảo được sử dụng trong giai đoạn hậu xử lý, chuyển

khối B i trở lại khối miền thời gian b i

2.2 Kỹ thuật tấn công sửa đổi tự nhiên

Kỹ thuật này dựa trên các hành vi có nguyên nhân trong thế giới thực Các

kỹ thuật tấn công loại này là các vấn đề mang tính tự nhiên, ví dụ như tiếng ồn hoặc các vấn đề phát sinh trong khi truyền tín hiệu Những hiệu ứng này có thể xảy ra bất cứ lúc nào, vì vậy một người quan sát không thể nhận biết liệu các sửa đội được thực hiện bằng các kỹ thuật tấn công hay bởi một sự kiện ngẫu nhiên trong thực tế Do đó, các kỹ thuật tấn công này không đáng ngờ, ngay cả khi

chúng bị phát hiện

2.2.1 White noise (Nhiễu trắng)

Trang 29

Một kỹ thuật tấn công giấu tin trong âm thanh rất phổ biến là bổ sung nhiễu trắng Việc thêm nhiễu trắng hay thêm White noise xảy ra với các tín hiệu truyền trên các kênh truyền thông khác nhau, ví dụ: do tiếng ồn nhiệt hoặc nhiễu xuyên

âm Hậu quả là dữ liệu âm thanh cũng bị ảnh hưởng khi truyền qa các kênh đó Do mức độ nhiễu tăng và giá trị mẫu thay đổi, máy thu giải mã giấu tin có thể không trích xuất được tất cả các thông tin được nhúng một các chính xác, tùy thuộc vào thuật toán nhúng thực tế được sử dụng Hoạt động này ảnh hưởng trực tiếp đến chất lượng tín hiệu âm thanh

Nhưng nếu tỷ tín hiệu trên tạp âm (Signal - to – noise ratio) trên 20dB sẽ đảm bảo cho chất lượng âm lượng âm thanh Do đó, phương pháp này sử dụng rất

ít biên độ nhiễu, do giữ SNR trên 20dB và giảm thiểu ảnh hưởng đến chất lượng

âm thanh trong khi vẫn can thiệp được vào máy thu giải mã giấu tin

Hình 16(a) cho thấy một ví dụ về tín hiệu nhiễu trắng đã nhúng vào một khối tín hiệu âm thanh gốc

Kết quả cho thấy ở hình 16(b), trong đó tin hiệu gốc được hiển thị dưới dạng đường nét liền và tín hiệu sau khi chuyển đổi được hiển thị dưới dưới dạng đường nét chấm

(a) Tín hiệu nhiễu trắng, phóng to (b) Tín hiệu gốc và tín hiệu bị sửa đổi

Hình 2 1: Mô hình nhiễu trắng (White noise)

Trang 30

* Sơ đồ mô tả các bước thực hiện tấn công:

Hình 2 2: Sơ đồ tấn công giấu tin trong âm thanh

bằng phương pháp White-noise

Sau khi bắt được gói tin âm thanh chứa tin ẩn, kẻ tấn công sẽ thực hiện chèn thêm một đoạn âm thanh tần số đủ lớn để tai người không thể phát hiện được sự thay đổi vào trong đoạn âm thanh gốc chứa tin ẩn bằng các thuật toán hoặc phần mềm chuyên dụng Điều này làm cho thông tin được giấu trong file âm thanh gốc

bị ảnh hưởng Bên nhận sau khi nhận được đoạn âm thanh chứa tin ẩn và thực hiện việc tách tin thì sẽ nhận được thông tin không chính xác

2.2.2 Packet loss (Mất gói)

Khi xử lý truyền VoIP, dữ liệu giọng nói được, dữ liệu giọng nói được gửi thông qua giao thức RTP, được xây dựng dựa trên UDP, giao thức truyền dữ liệu không có kết nối Cách tấn công này có tác dụng vì các gói tin âm thanh bị mất không bị phát hiện vì chúng không có xác nhận gửi Hành vi này có ý nghĩa đối với các ứng dụng điện thoại, vì các gói tin chứa dữ liệu giọng nói sẽ không có ý nghĩa ở điểm sau của cuộc trò chuyện

Nhưng dù vậy, đối với các máy giải mã giấu tin, việc mất một gói giọng nói tương tự như mất thông tin nhúng tại máy thu Tùy thuộc và cách tấn công, thời lượng các gói bị mất nằm trong khoảng vài mili giây Ví dụ như 20ms, vì 20ms là khoảng thời gian rất ngắn, nên sự trôi chảy của cuộc trò chuyện đang hoạt động không bị xáo trộn Nhưng ở máy thu giải mã giấu tin, một số dữ liệu cuối cùng sẽ

Ngày đăng: 19/01/2021, 18:08

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w