CHƯƠNG 4. ĐỘ AN TOÀN, TẤN CÔNG WATERMARK
4.2 Một kiểu tấn công .1 Đặt vấn đề
A là người tạo ra ảnh gốc I.
A đã thêm hai chữ ký SA và Sn và ảnh I để tạo ra ảnh đã được nhúng. Chữ ký SA xác định người sở hữu (là A). SA được thêm vào tất cả các bản sao của ảnh Sn có thể là chữ ký giúp xác định số sơ ri của bản sao. Như vậy mỗi bản sao có một Sn khác nhau. Thường thì chữ ký được nhúng vào một số miền (như DCT, DFT, Hadamerd, Wavelet).
Gọi It là cỏc hệ số biến đổi của I. Ảnh được nhỳng ẻ được tớnh bằng cụng thức ẻt = It + SA + Sn
ẻ = ℑ-1 ( ẻt)
Trong đó ℑ là biến đổi được dùng.
Chuỗi sự kiện xảy ra như sau:
- A bỏn một bản sao ẻ cho B.
- B phõn phối lại bất hợp phỏp cỏc bản sao của ẻ. B cú thể đó sửa bản sao đú trong một chừng mực nào đó. Ta gọi các bản sao đó là Ĩ1…Ĩk
- A tình cờ gặp bản sao ảnh bất hợp pháp (gọi là Ĩl). A trích được chữ ký Sn từ bản sao đó và thấy rằng số sơ ri này đã bán cho B.
- A kiện B và A phải chứng minh trước tòa rằng:
+ Ảnh nghi vấn Ĩl kia thuộc quyền sở hữu của A.
+ B đã phân phối lại bản sao bất hợp pháp mà các bản sao bất hợp pháp đó bắt nguồn từ ảnh ẻ mà B đó mua từ A.
Bây giờ chúng ta xem B vô hiệu hóa các tố cáo của A như thế nào và A phải làm gì để tố cáo của A thuyết phục trước tòa.
4.2.2 Các cách giải quyết bài toán tác quyền khác nhau của các hệ thống Watermarking khác nhau.
4.2.2.1 Mô hình 1
- A chọn một chữ ký tùy . Nhưng chữ ký được đăng ký với một tổ chức có thẩm quyền thích hợp (tạm gọi tổ chức X) và được chấp nhận.
- Chữ ký được dò bằng các cách sau:
+ Tính toán các hệ số biến đổi của ảnh gốc của A và ảnh nghi vấn.
It = ℑ(I), Ĩl t = ℑ(Ĩl)
+ Độ sai khác Ĩlt – It được chuẩn hóa và được tính tương quan với chuỗi SA.
Nếu kết quả tương quan lớn hơn một ngưỡng, từ đó có thể khẳng định có chữ ký (Nếu ℑ tuyến tính, Ĩlt – It = ℑ (Ĩl – I))
* Khi A trích chữ ký SA từ Ĩl, B không nao núng mà đưa ra tranh luận sau:
+ ẻ là ảnh gốc, B khụng thớch Watermarking lờn ảnh gốc của mỡnh.
+ A đó trộm một bản sao của ẻ.
+ A đăng ký chữ ký SA. Sau đú A đó trừ SA khỏi ảnh trộm được ẻ để tạo ảnh gốc I của A. Tuy nhiên, B không thể chứng minh được mình là người sở hữu nhưng đã đưa ra một nghi ngờ hợp lý và không bị kết án. Lúc này, ai là chủ sở hữu vẫn còn đang nghi vấn thì tòa cũng không quan tâm đến chữ ký sơ ri (Sn)
4.2.2.2 Mô hình 2
Do mô hình trước có dùng ảnh gốc cho việc trích và bài toán bản quyền không có lời giải, A nghĩ rằng mô hình đó không hợp l và sửa nó lại như sau:
- A đăng ký chữ ký như mô hình 1.
- Chữ ký được trích như sau:
+ Tính các hệ số biến đổi Ĩl.
+ Tính tương quan giữa chuỗi SA và Ĩlt (chữ ký dò được không cần tham khảo ảnh gốc).
* Lúc này, vẫn chưa đủ kết tội B vì B biện hộ như sau:
- ẻ là ảnh gốc.
- A trộm ẻ. Sau đú A tớnh toỏn một chữ ký cú độ tương quan cao với ẻt, và chọn nó để đăng ký (SA).
- Do một số phiờn bản sửa đổi của ẻ vẩn rất tương tự với ẻ nờn SA vẫn thu được một độ tương quan cao với tất cả cỏc ảnh dẫn xuất từ ẻ.
- Nếu A chứng minh rằng giữa SA và I có mối tương quan kém, B vẫn qui cho A tội trớch SA từ ẻt để thu được It (và sau đú là I). Như vậy một lần nữa, B đó thành công trong việc phản biện.
4.2.2.3 Mô hình 3
A nhận ra rằng tất cả rắc rối xảy ra là do chữ ký của A không có một ràng buột, vì vậy, tổ chức X đã thêm các giới hạn sau:
+ Cần dùng một hàm băm H cố định. Hàm H thao tác trên ảnh gốc I để sinh ra một hat giống. Một bộ phát sinh chuỗi ngẫu nhiên (cũng cố định) sử dụng hạt giống này để phát sinh dãy chữ ký (thường gọi là dãy ngẫu nhiên Gauss). Chiều dài dãy ngẫu nhiên này không bị giới hạn.
+ Quá trình nhúng cần dùng phép phân tích nào cũng được Tuy nhiên nguyên tắc “không cho phép sắp xếp tùy ý các hệ số” là một yêu cầu nghiêm ngặt cần phải được thỏa mãn nhằm tạo sự cố định của hàm băm và bộ phát sinh số.
Lỳc này, A nhỳng Watermark của mỡnh vào I để thu được ẻ. Để dũ, A cần lấy Ĩlt trừ đi It trước khi lấy It tính tương quan với SA. SA thu được từ hàm băm cố định H như sau:
SA = H (I)
Lỳc này B khụng thể núi A đó trộm ẻ, tạo một chữ ký và trừ nú cho ẻ được như trong mụ hỡnh 1, dễ thấy điều này là do: SA = H( I ) ≠ H( ẻ )
Tuy nhiên, khả năng tấn công được mô hình này cũng có thể thực hiện được, và B có thể thực hiện như sau:
+ Thay đổi ẻ đỏng kể cú chỳ ý đến lỗi bỡnh phương trung bỡnh và vẫn bảo đảm tớnh tương tự về mặt trực quan giữa ảnh gốc I và ảnh được sửa đổi ẻm.
+ Sử dụng một số phần mềm tấn công Watermark tiêu chuẩn làm cho A không thể dò ra chữ ký của mình với độ chính xác cao được.
Ramkumar đã đề ra một phương pháp tấn công thực hiện cho bước một, đồng thời tác giả cũng tính toán độ phức tạp cho cách tấn công đó. Dựa vào kết quả chứng minh, tác giả giới thiệu một thuật toán cải thiện cho mô hình tấn công 3 để làm cho độ phức tạp tăng lên đến 10.100 lần. Tác giả cũng kết luận, các mô hình cộng và dò chữ ký tuyến tính không an toàn với tấn công Stirmark. Đó là vì nó phụ thuộc vào giả định rằng nếu ảnh bị sửa nhiều đáng kể, chất lượng của ảnh sẽ trở nên xấu đi. Tuy nhiên cách tấn công sửa đổi histogram và làm cong ảnh không giảm chất lượng trực quan như cách mà Stirmark thực hiện thì ảnh bị sửa nhiều đáng kể nhưng chất lượng ảnh không hề giảm.
TỔNG KẾT, HƯỚNG PHÁT TRIỂN ĐỀ TÀI 1. Kết luận
Trong quá trình thực hiện dề tài, tuy còn nhiều hạn chế về mặt kiến thức cũng như hiểu biết về lĩnh vực nghiên cứu nhưng cá nhân đã tìm hiểu được những vấn đề chung trong lĩnh vực Watermarking. Đối với ảnh số, đề tài đã nghiên cứu một số thuật toán Watermarking và kỹ thuật Watermarking trong môi trường ảnh màu.
Các thuật toán được trình bày tuy còn hạn chế nhưng là những đại diện tiêu biểu cho các thuật toán Watermarking trên ảnh số. Hy vọng rằng trong thời gian tới, các nhà khoa học và những chuyên gia trong các lĩnh vực liên quan sẽ tiếp tục nghiên cứu sâu hơn, chính xác hơn để các thuật toán, các kỹ thuật Watermarking được áp dụng nhiều, hiệu quả và phổ biến hơn nữa trong thực tế nhằm đáp ứng những nhu cầu về bảo vệ tác quyền, phân phối tác phẩm và xác nhận nội dung ngày càng gia tăng.