Steganografija i vodeni žig u zaštiti digitalnih slika (2003)
124
Steganografija i vodeni Steganografija i vodeni žig u zaštiti žig u zaštiti digitalnih slika digitalnih slika Vatroslav Mihalj Vatroslav Mihalj 2003. 2003.
Steganografija i vodeni žig u zaštiti digitalnih slika (2003)
budui da je broj promjenjivih parametara ogranien, kapacitet za
ugradnju je ogranien , osim za posebne tipove slika
25. Maskiranje i filtriranje
obino ogranieno na 24bit i B/W slike
slino vodenom igu na papiru, ponekad namjerno vidljivi
esto se maskiraju oku nebitni dijelovi
26. Algoritmi i transformacije
JPG koristi DCT za postizanje kompresije
slike, uz DCT, mogu biti procesi r ane i FFT i wavelet
transformacijama
FFT prevodi signal iz vremenske u frekvencijsku domenu
razlike izmeu originalnih i izraunatih vrijednosti ovise o
koritenim metodama
razne osobine slike, poput svjetil n e, mogu biti
mijenjane
27.
DCT je lossy kompresija jer vrijednosti nisu izraunate tono, a
i preciznost je ograniena
unoenje pogreaka prilikom zaokruivanja
DCT prevodi skup toaka iz prostorne domene u frekvencijsku
domenu
nakon prevoenja piksela u frequency koeficijente, dobiva se
sprektralna reprezentacija
DCT identificira dijelove informacije koji se mogu "odbaciti"
bez znaajnog utjecaja na kvalitetu
28. Vrste ugradnje
dvije osnovne vrste
image domain
"jednostavni" sustavi
transform domain
sloenije metode
monije od image domain metoda
promatranje nositeljskog medija kao komunikcijskog kanala -
domena teorij e informacije
29. Image domain metode
rad sa sirovim medijem
manipuliranje bitovima nositeljske slike
kompresija iskljuena
primjeri:
zamjena L east S ignificant bitova (LSb) nositelja bitovima
skrivene poruke
ubacivanje u komponente piksela , prvenstveno plavu, jer je oko
manje osjetljivo na promjene u tom dijelu spektra
manip u lacija umom (noise)
binarna maska , logo...
30.
treba paljivo izabrati nositeljsku sliku da se ne primjeti
ugraivanje dodatnih podataka
nakon ugradnje pointeri na color entrye u paleti se
mijenjaju
neki alati smanjuju broj boja u paleti, jer se npr. kod GIF-a
taj broj ne moe poveati preko 256
primjeri alata: EzStegi, S-tools, StegoDOS, White Noise Storm
...
31. Ugradnja i ekstrakcija podataka u image domain
metodama
32.
ugradnj a podataka :
flippable pi xels !!!
paljivo izabrati piksele za modifikaciju ( flippable pixels ) ,
da bude to manje vidljivih artefakata
33. Flippable pixels
kljuni element je ljudski vid
prouavanje piksela i njegovih susjeda da se odredi moe li
promjena piksela biti nezamjeena oku (skupine 3 x 3, 5 x 5)
flippable pikseli u slici digitaliziranog potpisa
34.
treba paljivo izabrati piksele za zamjenu
zamjena na slici (a) je primjetnija nego na slici (b)
35.
zbog vie faktora nije prikladno direktno skrivati informaciju u
flippable piksele
bolje je skrivanje pomou metoda kojima se uspostavlja odreena
relacija nad osobinom grupe
primjer osobine: ukupan broj crnih piksela
paran broj : ugraena "0", ne paran : ugraen "1"
problem je ugradnja varijabilnog broja piksela u blokove
detektor ne moe znati koliko je bitova ugraeno u koji blok
36.
overhead potreban za ozna ku koliine ugraenih bitova po bloku
mo gao bi nadmaiti koliinu ugraenih informacija
distribucija flippable pi ks ela ravnomjernija nakon sluajne
permutacije svih pi ks ela
eliminacija problema nejednakog kapaciteta
izbjegavanje varijabilnog broja ugraenih piksela po bloku
jednostavnije ugraivati konstantan broj bitova u blok
37.
distribucija flippable pi ks ela prije i nakon razmjetanja
38. Primjer: potpis
signature in signature
autoriziranje potpisa
user-friendly u usporedbi s kriptografijom ( vizualno ) , te
integrira autentikacijske podatke s potpisom
primjer: ugradnja stringa PUEEY2K u skenirani potpis
39.
original
s ugraenim
PUEEY2K
razlika (crni pikseli)
40. Primjer: patent
u originalnu sliku (a), s poveanim detaljem (c), se ugrauje
slika (g) sadraja "PUEE", te se dobiva promjenjena slika (b) s
poveanim detaljem (e); razlike su prikazane na ( d )
ukoliko se promjeni datum iz "1998" na "1999" (f), ugraena
slika se takoer mijenja (g)
41.
42. Transform domain metode
transformacija iz prostorne u odgov a raj u u transformiranu
domenu
nakon transformacije odabire se podskup frekvencijskih
koeficijenata koji e biti modificirani
od transformirane domene se zahtjeva to bolja aproksimacija
ljudskog vizualnog sustava (tada se u sliku moe umetnuti vie
informacija uz manje vidljivih promjena)
koritenje algoritama i transf o macija slike, ( DCT , wavelet ,
fraktalna transformacija)
manipulacija karakteristikama, poput svjetline
43.
ugradnja se vri u srednje frekvencije
promjene niskih frekvencija vidljive
koeficijenti visokih frekvencija nezatieni od kompresije
(donekle) otpornost na kompresiju
ugradnja kroz promjene vrijednosti DCT koeficijenata , teko za
detekciju
ubacivanjem u DCT koeficijente postie se bolja otpornost na
JPEG kompresiju
metod e : patchwork, pattern block encoding, spread spectrum,
masking ...
44.
primjer: DCT u JPEG -u zaokruuj e float vrijednosti kod
pretvaranja u int
skriva n j e manipulacijom kod zaokruivanja
metode temeljene na manipulaciji DCT koeficijen tima
zaokruivanjem, poveavanjem ili smanjivanjem :
est a pojav a artefakt a u "glatkim" podrujima
ne nose se dobro s nejednolikim kapacitetom raznih dijelova
slike
45. Shema ugradnje transform domain metodama
46.
razlika kapaciteta image domain (crveno) i transform domain
metoda (plavo) pri slabijem odnosu signal/um bolje image domain,
pri jaim bolje transform domain metode
47. III. Problemi steganografije
48. Problemi
temeljni problem: kapacitet raspoloiv za ugradnju (total
embedding capacity)
nemogue specificirati koliko se bitova moe ugraditi bez
specificirane razine robustnosti (problematika teorije informacije,
kapacitet kanala)
budui da perceptualni nosai nisu stacionarni, koliina podataka
koji se mogu ugraditi u pojedinim podrujima nosaa je razliita
(uneven embedding capacity)
49.
artefakti - jednostavna konstantna razina ugradnje ne
iskoritava puni kapacitet nekih podruja, a preoptereuje podruja u
koja se moe ugraditi manje podataka, izazivajui pojavu
izoblienja
50. Nejednak kapacitet skrivanja
uneven embedding capacity
neki dijelovi slike su "glatki", drugi "grublji
glatki dijelovi: lako se uoava n j e nepravilnosti
u unembeddable components s e nita ne ugra uje radi ispunjenja
u vjet a nezamjetljivosti
primjer: DCT koeficijent manji od nekog praga
smanj ena sposobnost skrivanja podataka
51. Primjeri skrivenih sadraja
Shakespeareova slika kao nosa skrivenog sadraja, original
(lijevo), te steganogram (desno) nakon ugradnje 518 okteta;
vidljiva promjena formata i crni rubovi ( StegoDos aplikacija)
52.
originalni Renoir kao nosa, slika baze koja e se sakriti u
Renoira; dolje lijevo: steganogram kreiran pomou S-Tools (prilino
vjerno originalu); dolje desno: steganogram kreiran pomou White
Noise Storm (primjetan pomak palete)
53. IV. Primjena steganografije
54. Problemi
digitalizirani potpis - skenirana slika potpisa, sredstvo
autorizacije
ubacivanje u dokumente kao potpisivanje
slanje potpisanih elektronikih dokumenata
spremanje u bazu kao mehanizam kontrole potpisa kod plaanja
karticom
PROBLEM: mogunost zlouporabe tako dostupnog potpisa
"potpisivanje" krivotvorenih dokumenata
neautorizirana uporaba
55.
"slika nikad ne lae" ne vai : digitalna manipulacija
pitanje istinitosti slika u novinstvu, sudstvu , upravi
...
56. Kako sprijeiti?
mogua rjeenja :
kriptografska (digitalni potpis)
nekriptografska ( digitalni vodeni ig )
oekivanja od iga :
odreena robus t nost u odnosu na manja izoblienja
u nekim sluajevima otpornost na pokuaje uklanjanja
poeljno da ostane prisutan i prilikom ispisa i skeniranja
57. Autentikacija digitalnih slika
koritenje tehnika vodenog iga za ugradnju autentikacijskih
podataka u sliku
autentikacija slika : provjera jesu li zadovoljena odreena
pravila i odnosi koji bi trebali biti zadovoljeni u originalu
metode kreiranja autentikacijskih podataka: digitalni potpis,
saetak (hash), checksum...
primjer checksuma ugraenog u sliku: LS b svakog piksela je
checksum ostalih
58.
zahtjevi :
mogunost utvrivanja izmjene slike
mogunost integriranja autentikacijskih podataka sa slikom,
umjesto izdvajanja u drugu datoteku
mogunost spremanja oznaene slike u formatu kompresije s
gubitkom
razlikovati umjerena izoblienja koja ne mijenjaju "high-level
content" od krivotvorenja
ugraeni autentikacijski podaci treba ju b i ti nevidljivi u
normalnim uvjetima
59. K ategorije autentikacije slike
metode temeljene na digitalnom potpisu ( digital signature
based )
oslanjanje na kriptografiju
n isu direktno watermarking jer se potpis sprema odvojeno od
slika
temeljene na robustnom, lomljivom ili polulomljivom digitalnom
vodenom igu
pixel-domain based authentication
u principu zatita slike kao medija, ne onoga to slika
prikazuje
transform domain based authentication
60. Primjer: Stega Card
smart kartica za identifikaciju
u ipu je steganogram
u fotografij u ugraen otis ak prsta ili neki sli an povjerljiv
podat ak za vrlo sigurnu autentikaciju
61.
62. V. Vodeni ig
63. V odeni ig
dokaz autentinosti , jedn a od tehnologija zatite podataka , uz
i digitalni potpis i enkripcij u
poruka koja sadrava informaciju o kreatoru ili distributeru
sadraja (slike), odnosno o sadraju (slici) samom
obino nevidljiv, ideja je da ga detektira raunalo, a da ovjeku
bude nevidljiv
postoje i vidljivi vodeni igovi
postoje minimalne dim e nzije slike ispod kojih se ig ne moe
primjeniti
64.
"definicija" vodenog iga : tehnika neprimjetnog ubacivanja
dodatnog signala u postojei s ciljem oznaavanja istog
65.
durability vs. visibility
to je intenzitet vodenog iga jai, on je trajniji (durable)
izdrat e editiranje i sl.
s pojaavanjem intenziteta pove a va se i njegova vidljivost
(visibility), te se moe pojaviti kao izoblienje ili zrnatost u
slici
66. O dnos steganografije i vodenog iga
steganografija ("data hiding") se promatra vie sa stajalita
komunikacije (communication problem)
medij slui kao nosa ili dio komunikacijskog kanala
vodeni ig se promatra kao signal koji se prenosi
cilj steganografije: neprimjetno prenoenje
cilj iga: davanje dodatnih informacija o sadraju, ( ne )
primjetn o pohranjenih
67.
klasifikacija tehnika za skrivanje podataka
68.
69. P rimjene vodenog iga
authentication/tamper detection
copy/access control ( DVD, SDMI ...)
identifikacija vlasnika
fingerprinting/labeling
praenje traga od izvorita prema odreditu
oznaavanje kopija koje idu odreenom distributeru ili na odreeno
trite
ubacivanje podataka u sliku (medicina, osobne iskaznice)
olakavanje kupovine: pjesma koja se uje na radiju je oznaena,
te se lako identificira i kupi
70. Poeljna svojstva iga
neprimjetnost , bez d egradira nja sadaj a
ukoliko je idealno neuoljiv, postoji opasnost da e ga
precpetualni algoritmi ukloniti pri optimiranju/kompresiji
otpornost na izoblienja , konverzije i napade
mala veliina iga
veliina i otpornost na izmjene obino obrnuto
proporcionalni
mogunost zamjene komponenti novijim verzijama
71.
sigurna detekcija
statistika nevidljivost
nemogunost detekcije analizom v e eg broja slika oznaenih istim
metodama, uz primjenu analize statistikim metodama
koritenje maskiranja (pseudosluajne sekvence) da bi se post i
gla slinost sluajnom umu
kompleksnost
to vei mogui broj valjanih igova
to vea razlika meu igovima
72. Vrste vodenog iga
robustan (robust)
moe preivjeti tipina editiranja slike i konverzije u druge
formate, kompresiju, te se moe detektirati i kad se slika ispie i
ponovno skenira
cilj je identifikacija sadraja ili vlasnika sadraja
preivljavaju manje izmjene (saimanje) ili dozvoljene
manipulacije (poboljanje kontrasta, ubacivanje titlova)
lome se pri prevelikim izmjenama
prevelika izmjena se definira kao ona u kojoj se gube znaajne i
za primjenu bitne karakteristike sadraja
75. Vidljivost igova
podjela digitalnih vodenih igova po vidljivosti
perceptualno vidljivi
ubaen logotip
modificiranje svjetline ili odnosa kontrasta (prema nekom
uzorku)
...
perceptualno ne vidljivi (predmet veine istraivanja)
76.
postupak:
oblikovati objekt
ugraditi ig
provjeriti ispravnost iga
lossy compression uklanja neke dijelove slike, te moe imati
utjecaj na ig
veina igova podnosi umjeren stupanj kompresije
image resampling i sl. takoer pogaa ig
77. VI. Metode vodenog iga
78. Dizajn ugraenih podataka
podaci se ugrauju da se detektira pokuaj izmjene
podatak se sastoji od vizualno smislenog binarnog uzorka i
osobina sadraja (content features)
vizualno smislen uzorak: neki logotip koji omoguuje brzu
provjeru originalnosti
79.
content features: dodatna sigurnost u borbi protiv
krivotvorenja
pomae u razlikovanju manjih promjena (koje ne mijenjaju sadaj)
i krivotvorenja
ogranien nivo ugradnje (limited embedding rate) - moraju se
predstaviti s vrlo malenim brojem bita
80. Spread spectrum
u cilju kvalitetnije obrade primjenjuju se DCT, FFT, wavelet
transformacija
odabire se skup spektralnih koeficijenata dobiven
transformacijom
poveanje ili smanjivanje vrijednosti koeficienata moe se
koristiti za ugradnju jednog bita
81.
pri ugradnji iga vodi se rauna da ga se ugradi tamo gdje bi
uklanjanje znaajno (primjetno) degradiralo kvalitetu slike
koeficijenti se biraju tako da ig bude "raspren" po cijelom
odabranom frekvencijskom spektru, tako da "energija" iga (dokaz o
nazonosti) bude podjednako nevidljiva u svakoj odabranoj
frekvenciji
na taj nain filtriranje vi ih frekvencija moe ukloniti ig u vi
im frekvencijama, ali ne i u ni im
82.
slika se zamilja kao komunikacijski kanal, u kojem mogu
djelovati razni umovi (npr. napadi na sliku)
signal treba biti takav da ga eventualno suavanje
frekvencijskog pojasa ne uniti
koeficijenti trebaju biti tako modulirani da ih umovi ne
izmjene
u svrhu prikrivanja iga (njegove slabije detekcije), moe se
dodati skup slabijih signala koji zajedno ine jedan signal velikog
odnosa signal/um
83. P rimjer: Digimarc
komercijalan robustan sustav
vodeni ig se ubacuje u bitmap slike
vektorske slike se moraju konvertirati u rasterske
problem s GIF
indexed-color format, treba se konvertirati u RGB, ubaciti ig,
pa natrag u indexed-color
slika ne smije biti sastavljena najveim dijelom od iste boje,
nego sadravati odreen stupanj varijacije ili sluajnosti
84. Primjer: Cox algoritam
spread spectrum, transform-domain additive pristup
manipulacija DCT koeficijentima
moe se izazvati um na g r anicama crnog i bijelog
reducirana robustnost zbog binariziranja slike nakon ugradnje
iga (da bi bilo sigurno da je slika i dalje bi-level )
85. Primjer: Patchwork
patchwork oznaava dijelove slike - patches
odlui se na koji e se nain birati par piksela iz slike
onemogueno upotrebljavanje ve selektiranih
u svakom paru svjetliji piksel se jo posvijetli, a tmniji
potamni, tako da kontrast kodira neku informaciju
pri ekstrakciji isti postupak kao pri umet anju
86. Primjer: Low spatial watermark
vrlo jednostavan algoritam
osnova je uzastopno ubacivanje zatitnog koda proizvoljne
duljine
prilikom provjere ne proita se sve 100% tono
87.
4 osnovna koraka ubacivanja iga :
podjela slike u blokove veliine 8 x 8
u svaki blok se upisuje po 1 bit
bit se oitava odnosom izmeu osvjetljivanj a piksela
klasifikacija pixela u zone s homogenim osvjetljenjem
pikseli se sortiraju prema osvjetljenju, te se dobiva krivulja
osvjetljenja
prema krivulji se odredi tip kontrasta: hard, progressive ili
noise
podjela zona u dvije kategorije prema zadanom obrascu
podjela prema kategorijama se vri prema zadanim obrascima
ubacivanje po jednog bita zatitnog koda u svaki blok
raunaju se jo dodatni parametri bazirani na osvjetljenju
detekcija krivotvorenja se zasniva i na mehanizmu za ugradnju i
na ugraenim podacima
u sluaju promjene m al og di jela slike bez znanja look-up
tablice za ugradnje , ekstrahirani bit iz svakog promjenjenog
koeficijenta postaje sluajan
crno-bijele slike, JPEG kompresija
vodeni ig se ubacuje u kvantizirane DCT koeficijente preko
look-up tablice za ugradnju
blok dijagram je slian JPEG -u , osim bloka "embed"
90.
91. Min Wu: princip ugradnje
transform domain table lookup embedding
ugradnja u kvantizirane koeficijente preko skup a prethodno
izabranih kvantizacijskih koraka poznatih detektoru, jer se
ekstrakcija mora vriti u istoj kvantizacijskoj domeni
primjena sluajnog razmjetanja ( shuffling ) da se uravnomjeri
nejednoliko rasporeen kapacitet za ugradnju
u svaki blok se ugrauje po 1 bit tako da se isti bit ugrauje u
sve promjenjive koeficijente u bloku
ekstra kcija "veinskim glasovanjem"
92.
kvantizacija slui za posti zanje robustnost i na izoblienja
zbog kompresije
proprietary look-up tablica (LU T ) za ugradnju
generira na unaprijed
mapira svaku moguu vrijednost JPEG koeficijenata u "1" ili
"0
ugradnja "1
koeficijent je nepromjenjen ako je unos u tablici za taj
koeficijent takoer "1
ako je u tablici uneseno "0", koeficijentu se mijenja
vrijednost na najbliu susjednu koja je "1"
analogno za "0"
93.
94.
objanjenje slike:
u 2 kvantizirana AC koeficijenta u bloku 8*8, s vrijednostima
-73 i -24, se ugrauju nule
LUT za -73 je 1, pa se za ugradnju nule trebapromjeniti na
najblii susjedni koji je 0 , u ovom sluaju to je 74
-24 je ve 0, pa se ne mijenja
95. VII. Sigurnost vodenog iga
96. Zahtjevi od vodenog iga
treba biti jednoznana veza izmeu oznaenog materijala i njegov
og autora
treba se dobro nositi s pokuajima izmjene materijala , ak i
onima kod kojih se koriste metode koje autoru algoritma nisu
poznate
korisno je da algoritam moe unijeti i podatke o primatelju
materijala (da se u sluaju piratiziranja otkri je krivac)
bilo bi dobro da postoji algoritam koji mo e izluiti digitalni
vodeni ig , ali ne i ukloniti ga
97.
m nogi algoritmi ne zadovoljavaju sve uvjete , ali svi
uspjevaju na manje ili vie uspjean nain oznaiti pojedinu sliku
do informacije o postojanju vodenog iga uglavnom se dolazi
usporedbom originalne neoznaene fotografije i oznaene
fotografije
98. Napadi na ig i protumjere
napad: uni tavanje iga tako da izvorni cilj ugradnje iga ne moe
biti postignut
napadi testiraju robustnost i sigurnost cijelog sustava, od
mehanizma ugradnje d o sustemske arhitekture
robustno markiranje: detektor ne moe ustanoviti postojanje iga
ili postoji neodlunost pri donoenju odluke
99.
primjeri okolina u kojima treba zatita od napada:
zatita vlasnitva od piratiziranja
detekcija izmjene u sluaju da napada eli podvaliti izmjenjeni
sadraj kao autentian
copy/access kontrola pri pristupu izvoru u skladu s pravilima
(kablovska TV)
100.
djelotvoran napad ne mora ukloniti ig, dovoljno ga je uiniti
neupotrebljivim ili nemoguim za detekciju (npr. jitter)
napadi su uglavnom prilagoeni pojedinim shemama oznaavanja,
gdje napadai posjeduju potpuno znanje o algoritmu markiranja
eksperimenti s markiranim i nemarkiranim uzorcima, promatranje
rezultata u realnom vremenu
101.
primjeri napada:
zamjena bloka ( blok replacement )
pokuaj uklanjanja robustnog iga lokalno ugraenog u sliku
geometrijski napadi
veliki izazov robustnosti
skaliranje, rotacija, translacija
double capturing
lomljivi (fragile) igovi
102. Zamjena bloka
block replacement attack
napad na robustni ig
zamjena blokova u slici interpoliranim verzijama koristei
informacije iz susjedn ih blokova
zapravo zamiljen kao zamjena izgubljenih ili oteenih
blokova
blokovi koji okruuju dotini koriste se za kreiranje informacija
o rubu, te interpolaciju
image domain igovi su rastegnuti kroz cijelu sliku, pa su
blokovi u korelaciji te se nedostajui blok moe nadomjestiti
interpolacijom
103.
104.
napad se moe promatrati kao non-linear low pass filtering
slike (i drugi perceptualni izvori) posjeduju visoku korelaciju
u piksel domeni, te mogu tolerirati "just-noticeable" izoblienja,
zbog ega se dijelovi mogu nadomjestiti na osnovi susjednih
informacija ugraena lokalno , u taj dio, bit e izgubljena s
gubitkom tog dijela ak i ako ugradnja nije povedena u piksel domeni
( npr . block DCT domain embedding)
105. R educira nje efikasnost i napada
napad se temelji na pretpostavci da se lokalne informacije mogu
izvesti iz susjednih blokova
istinito za glatke (smooth) dijelove te podruja gdje se rubovi
raste u preko nekoliko blokova
detalji koji se nalaze samo unutar tog bloka su izgubljeni, ne
mogu se izvesti
106.
ideja: koristiti vee blokove da se reducira uspjenost ovog
napada!
blok 16*16 bolje rjeenje od 8*8
107. Geometrijski napadi
rotacija, skaliranje , translacija (RST)
primjena diskretne Fouri e rove transformacije i ugradnja u
koeficijente DFT, umjesto u DCT, osnauje ig u odnosu na manju
rotaciju i translaciju
jedan od naina borbe protiv RST napada je ugradnja nevidljivih
uzoraka, poznatih detektoru
108. Double capturing napad
efikasan za lomljive igove
pokuava se izgraditi izmjenjen a ili neautoriziran a sliku koju
e detektor smatrati valjanom ili autoriziranom
ideja :
zamjeniti svaki komponentu medija (blok, piksel ili
koeficijent) nekim od kandidata za zamjenu prikupljenih iz mnogih
markiranih slika tako da zamjena sadri valjan ig koji indicira
autentinost, te u isto vrijeme predstavlja smislenu semantiku
zamjenu
109.
napadi djeluju ako je ig nezavisan o sadraju slike ( isti ig
ugraen u svaku sliku ) , i/ili nezavisan o lokaciji umetanja ( isti
ig ugraen u svaki blok )
slika s modificiranim igom se hvata skeniranjem ili digitalnom
kamerom, te se umee novi ig od strane ureaja za unos
110.
kako je proces hvatanja unitio gotovo sve tragove originalnog
lomljivog iga, slika nosi samo najnoviji lomljivi ig, te se smatra
autentinom
primjer sa zvukom: D-A-D konverzija, dekodiranje digitalnog
zapisa u analogni i sn imanje analognog natrag u digitalni
111.
112.
obrana
za digitalne kamere: ukljuiti u daljenost objekta od objektiva
u podatke koji se ugrauju
ubacivanje i lomljivih i robustnih igova - double captured
slika sadri dva robustna iga (od originala i od ponovo snimljene
slike)
113.
114. Napadi na robustne igove
eliminacija iga
cilj: potpuno uklanjanje iga
jednostavnije metode to pokuavaju manipulacijom kompletnog
sadraja bez pokuaja identifikacije iga: filtriranja, saimanje s
gubitkom, dodavanje uma, D/A konverzije i sl.
napredniji napadi promataju ig kao um sa statistikom
distribucijom i pokuavaju procijeniti original
115.
sinkronizacijski napadi
pokuava se izobliiti ig preko prostornih i vremenskih izmjena u
oznaenom sadraju, uzrokovati gubitak sinkronizacije detektora sa
ubaenim igom
lokalne i globalne izmjene sadraja
geometrijske izmjene, ubrzavanje/usporavanje video zapisa
mozaik napad: onesposobljavanje web crawlera
slika se dijeli na podslike koje se pomou HTML tablica
iscrtavaju kao cijela slika, te detektor ne moe otkriti ig