iT邦幫忙

2022 iThome 鐵人賽

DAY 18
0
Security

物聯網與網路的資訊安全-初探系列 第 18

鐵人賽(Day18)-資訊安全的典型應用(1-3 數位浮水印)

  • 分享至 

  • xImage
  •  

數位浮水印因應不同應用面向可以替資料進行防盜用、防竄改、防拷貝、防散播,甚至可以做到傳送密文(Steganography)的功能。數位浮水印的週期總共經過了浮水印加工、承受攻擊與浮水印取出這三個階段。本篇主要整理攻擊的手法。註:這邊指的攻擊是代表會對於數位浮水印造成影響的動作,並不一定是主觀上的「攻擊」,簡單說任何對加工後的資料進行操作的動作,對於浮水印而言都是一種「攻擊」,浮水印的設計上必須考量到這些可能發生的動作。

1.主動攻擊(Active attacks)
簡單來說就是蓄意移除浮水印,可能是將浮水印直接移除或是讓浮水印無法被偵測到,較常發生在著作權保護的應用上。

2.被動攻擊(Passive attacks)
此類別內的攻擊並不是想針對浮水印動手腳,可能只是想要試圖以非授權者的身分掃描檔案內部是否有浮水印。

3.集結攻擊(Collusion attacks)
將數個含有相同浮水印的資料集結起來,並試圖從中找尋加工此浮水印的方法,進而拷貝出一個沒有任何浮水印的複製品。但前提是盜用者必須能夠獲得一定數量含浮水印的資料。

4.偽造攻擊(Forgery attacks)、複製攻擊(Copy attacks)
直接嘗試偽造一個如同正版浮水印的資料,並將其植入更改過後的文件當中,混淆資料接收方。

5.簡易攻擊(Simple attacks)
直接連涵蓋浮水印的資料一起進行攻擊。手法包刮waveform攻擊與雜訊攻擊,目的是讓浮水印通過這些後續的加工手段直接失效或是無法辨識。譬如最常見的案例就是將印有商標的照片直接進行該局部區域的模糊化處理。雖然能夠讓人無法辨識照片的出處卻也直接犧牲該區域的部分畫面。

6.檢測失效攻擊(Detection-disabling attacks)、幾何攻擊(Geometrical attacks)
這部分是瞄準浮水印週期裡第三階段的過程進行攻擊。通過特定的手法(e.g., 改變比例、放大縮小、局部平均、扭曲等)讓已經被加工的浮水印無法被資料最終預期的接收方取出或是檢測,而檢測失效的原因除了浮水印被破壞以外,也可能是運算需求時間上太久所以判定為檢測失效。

7.混淆攻擊(Ambiguity attacks)、協定攻擊(Protocol attacks)
因為數位浮水印其中一種使用目的是用來識別,這種做法就是直接在已經加工過浮水印的資料上,在新增多個浮水印,以假亂真,讓資料之預期接收方無法成功辨別此項資料到底原先是由誰發出,進而造成混淆的作用。有趣的是這種攻擊的重點不是在於資料本身,而是在於破壞浮水印的使用意義。

8.移除攻擊(Removal attacks)
屬於最直觀的攻擊方式,就是企圖將浮水印與原始資料分離。讓加工浮水印後的資料「接近」加工前的樣子。因為除非是使用協定好的演算法去取出浮水印,不然移除攻擊會對原始圖片造成一定程度的損害。


上一篇
鐵人賽(Day17)-資訊安全的典型應用(1-2 數位浮水印)
下一篇
鐵人賽(Day19)-資訊安全的典型應用(2-1 存取控制)
系列文
物聯網與網路的資訊安全-初探30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言