• Nenhum resultado encontrado

Ataques Contra Marca D’Agua para Autentica¸c˜ ao

3.7 Marca D’´ agua Digital

3.7.1 Ataques Contra Marca D’Agua para Autentica¸c˜ ao

Um ataque a marca d’´agua ´e qualquer processamento que visa a prejudicar a sua detec¸c˜ao ou extra¸c˜ao. Geralmente, esses ataques visam a ludibriar o receptor da imagem durante o processo de extra¸c˜ao, fazendo-o acreditar que uma determinada imagem n˜ao possui uma marca d’´agua, que a marca d’´agua inserida possui um outro propriet´ario, ou que uma imagem adulterada ´e autˆentica.

Os ataques, geralmente, s˜ao constitu´ıdos por duas fases: a primeira ´e a estimativa da marca d’´agua e a segunda ´e a explora¸c˜ao do resultado da primeira fase para enganar o receptor da imagem marcada [20], criando uma marca d’´agua apropriada para uma imagem adulterada ou alterando a imagem sem provocar danos na marca d’´agua, dentre outros ataques poss´ıveis.

A Figura 3.1 ilustra um cen´ario comum na Internet, em que Bob, um usu´ario, verifica a autenticidade de imagens disponibilizadas por Alice, um servidor. Como o canal da rede Internet ´e inseguro, ´e poss´ıvel que Malice, um intruso, observe o tr´afego dos dados transferidos entre Alice e Bob, podendo tamb´em interferir nesse tr´afego. Nesse contexto, um m´etodo de autentica¸c˜ao de imagens por meio de marca d’´agua deve oferecer prote¸c˜ao contra as seguintes modalidades de ataques de Malice:

1. Modifica¸c˜ao o conte´udo: adulterar a imagem sem prejudicar a marca d’´agua para que Bob reconhe¸ca uma imagem adulterada como se fosse autˆentica;

2. Mascaramento: utilizar a marca d’´agua de Alice para inserir em outras imagens quaisquer e transmiti-las a Bob para que este as reconhe¸ca como se pertencessem a Alice.

Figura 3.1: Ataque do homem do meio: Malice interfere na comunica¸c˜ao entre Alice (servidor) e Bob (cliente) para forjar a marca d’´agua

O m´etodo apresentado nesta disserta¸c˜ao deve, obrigatoriamente, oferecer prote¸c˜ao con- tra esses ataques, garantindo autentica¸c˜ao. Adicionalmente, o m´etodo disp˜oe de meios para garantir assinatura digital, evitando que Alice possa negar ser a propriet´aria de ima- gens marcadas por ela a Bob e que esse negue o recebimento da imagem de Alice.

H´a v´arios ataques que possibilitam que Malice modifique o conte´udo da imagem ou fa¸ca o mascaramento. Para garantir a efic´acia de um m´etodo de autentica¸c˜ao de imagens digitais por meio de marca d’´agua, ´e importante conhecer os potenciais ataques existentes.

´

E extremamente dif´ıcil desenvolver uma marca d’´agua segura contra todos os tipos de ataques, mas ´e um requisito conhecˆe-los para que se possa consider´a-los nas fases do desenvolvimento e avalia¸c˜ao dos m´etodos de autentica¸c˜ao de imagens

Um dos ataques mais simples ´e a modifica¸c˜ao casual da imagem marcada, isto ´e, a imagem ´e alterada arbitrariamente como se n˜ao houvesse marca d’´agua. Esta forma de ataque deve ser prontamente detectada por qualquer marca d’´agua para autentica¸c˜ao, pois esse ´e o tipo mais simples de ataque que um sistema de autentica¸c˜ao de imagens deve tratar.

Uma varia¸c˜ao desse ataque consiste em substituir parte de uma imagem por parte de outra, por exemplo, substituir a face de uma pessoa pela de outra. Esse tipo de ataque justifica significativamente a necessidade de uma marca d’´agua ser capaz de indicar as regi˜oes danificadas em uma imagem adulterada.

Outro tipo de ataque tenta modificar a imagem marcada sem alterar a marca d’´agua ou criar uma nova marca d’´agua que o extrator aceite como autˆentica. Algumas marcas d’´agua detectam facilmente uma altera¸c˜ao randˆomica na imagem, mas falham ao detectar uma modifica¸c˜ao cuidadosamente projetada.

Por exemplo, no caso em que uma marca d’´agua fr´agil ´e inserida nos LSB (Least Significant Bits) de uma imagem, ´e bastante prov´avel que uma tentativa de adulterar a imagem, sem levar considera¸c˜ao o local em que foi feita a inser¸c˜ao, provoque uma perturba¸c˜ao na marca d’´agua e seja detectada. No entanto, algu´em pode elaborar um ataque que modifique a imagem sem perturbar os bits menos significativos, ou substituir esses bits de forma que uma imagem modificada seja considerada autˆentica.

Existem ataques que envolvem o uso de uma marca d’´agua v´alida obtida de uma imagem marcada para inserir em outra imagem arbitr´aria. Este tipo de ataque tamb´em pode ser executado utilizando apenas uma imagem: primeiro a marca d’´agua ´e removida, depois a imagem ´e modificada e, finalmente, a marca d’´agua ´e inserida novamente.

H´a tamb´em aqueles ataques em que a marca d’´agua ´e completamente removida de uma imagem, n˜ao deixando vest´ıgios de sua existˆencia. Assim, algu´em pode inserir sua pr´opria marca d’´agua nessa imagem e alegar ser seu propriet´ario, uma vez que os vest´ıgios que provam que a imagem pertence a outrem foram completamente eliminados. A remo¸c˜ao da marca d’´agua pode ser feita por meio da adi¸c˜ao de ru´ıdo `a imagem, utilizando t´ecnicas espec´ıficas para destruir a marca d’´agua, ou por meio de an´alises estat´ısticas ou ainda por meio de t´ecnicas para estimar a imagem original.

Algu´em tamb´em pode tentar deduzir a chave utilizada na cria¸c˜ao ou inser¸c˜ao da marca d’´agua. Se a chave ´e descoberta, ent˜ao pode-se forjar a marca d’´agua e inseri-la em qual- quer imagem. H´a outros tipos de ataques que tentam quebrar o sistema de autentica¸c˜ao, relacionados com os sistemas de autentica¸c˜ao desenvolvidos para canais inseguros cujas vulnerabilidades, muitas vezes, aplicam-se aos sistemas de marca d’´agua.

A pr´oxima se¸c˜ao apresenta quais s˜ao as caracter´ısticas b´asicas que uma marca d’´agua para autentica¸c˜ao de imagens deve possuir.