• Nenhum resultado encontrado

IMAGENS NO DOMÍNIO WAVELET

3 MÉTODOS DE INSERÇÃO E EXTRAÇÃO DE MARCA D’ÁGUA

3.5 Possíveis ataques aplicados em imagens autenticadas por marca d’água

O aumento de usuários que movimentam as redes de comunicação, seja esse meio de comunicação a internet ou um banco de dados, fez com que crescessem também os tipos de ataque às imagens disponíveis nesses meios, o que as tornam alvo preferido dos falsificadores.

Desta forma, o direito à imagem ou a própria imagem tem adquirido extrema importância com a rápida evolução tecnológica nos meios de comunicação. Um modo de coibir qualquer fraude ou manipulação indevida numa imagem é a técnica da inserção de marca d’água, que é considerada basicamente como um código identificador.

Assim, como qualquer outro modo de segurança, uma imagem com marca d’água fica exposta a ataques que podem extrair a marca, modificá-la, ou ainda danificá-la. Um ataque é visto como qualquer processamento na imagem marcada que pode prejudicar a detecção ou extração da marca d’água.

Esses ataques procuram driblar o receptor da imagem durante a extração da marca d’água provocando ilusão de que uma determinada imagem não possua uma marca d’água ou que a marca d’água inserida possui outro proprietário.

Existem várias modalidades de ataques (MENDES, 2008). Por isso, um fator importante para garantir a eficácia de um método de autenticação de imagens digitais, por meio de marca d’água, é conhecer os ataques existentes, pois este é um requisito que ajudará nas fases do desenvolvimento e avaliação dos métodos de autenticação de imagens. Dentre os ataques mais comuns estão: rotação, adição de ruído, recorte, aplicação de algum tipo de filtro e compressão, como ilustra a Figura 29.

Um ataque planejado poderá modificar o conteúdo digital e adulterar a imagem sem prejudicar a marca d’água de forma que o receptor reconheça a imagem adulterada como sendo autêntica. Ou ainda, fazer o mascaramento da região em que uma determinada marca d’água é inserida em outras imagens transmitidas ao receptor de modo que o servidor seja adulterado.

Para evitar um ataque, como por exemplo, o de substituir parte de uma imagem por outra, a marca d’água é inserida tendo a capacidade de indicar as regiões danificadas da imagem adulterada. Algumas técnicas de extração de marcas d’água detectam rapidamente alterações aleatórias, mas falham ao detectar uma modificação cuidadosamente projetada (BARRETO, 2003).

Figura 29 - (a) Ataque de rotação; (b) Ataque de recorte; (c) Ataque de filtro; (d) Ataque de ruído. 50 100 150 200 250 300 50 100 150 200 250 300 50 100 150 200 250 50 100 150 200 250 50 100 150 200 250 50 100 150 200 250 (a) (b) (c) 50 100 150 200 250 50 100 150 200 250 (d)

Fonte: Elaborada pela própria autora.

É extremamente difícil desenvolver um método de inserção e extração com uma marca d’água segura contra todos os tipos de ataques por causa da dificuldade de lidar com todas as características de uma marca d’água, mesmo porque a maioria dos algoritmos de marca d’água concentra-se em apenas alguns requisitos, sendo possível sua aplicação em uma gama restrita de circunstâncias.

O problema está no fato de que algumas operações em imagens ora são exigidas, ora são proibidas (BARRETO, 2003). Portanto, o uso de alguns métodos de processamento depende de sua aplicabilidade, o que não impede a realização de um bom processamento, disponibilizando de ferramentas que possibilitem analisar as características da imagem original de modo que a marca d’água inserida provoque o mínimo de distorção na imagem a ser processada, além de procurar aperfeiçoar a complexidade computacional.

A complexidade computacional é um dos requisitos mais importantes para atender a tecnologia atual oferecida, por causa do grande número de arquivos digitais que são transmitidos e armazenados via internet ou via banco de dados. Os tipos de ataques são visuais, estruturais e estatísticos.

3.5.1 Ataques visuais

São ataques baseados na inspeção visual do arquivo, de modo a encontrar falhas. Por exemplo, um algoritmo de esteganografia pode fazer com que uma imagem tenha mudanças perceptíveis nas cores, o que colabora para uma fácil inspeção visual. O uso desses ataques visuais pode ser suficiente para perceber que há alguma mensagem escondida.

3.5.2 Ataques estruturais

Ataques estruturais buscam identificar mudanças na estrutura dos arquivos que sugerem algum tipo de manipulação, por exemplo, esconder informações em imagens do formato GIF ou PNG. Usando o método do bit menos significativo pode não ser eficiente, já que as cores parecidas geralmente não estão próximas umas das outras nas palhetas de cores (CHIRIGATI; KIKUCHI; GOMES, 2009). Assim, a mudança de um bit pode alterar da cor de azul escuro para rosa claro, o que deixa a mudança perceptível.

Uma maneira de resolver esse problema é escolher uma palheta menor e, então, duplicar as cores que podem ser usadas para esconder uma mensagem. Dessa forma, uma mudança em um bit menos significativo não altera drasticamente a cor daquele pixel. Porém, essas palhetas são mais fáceis de serem detectadas, levando o esteganalista a perceber que há alguma informação por trás da imagem (CHIRIGATI; KIKUCHI; GOMES, 2009).

Outra maneira de resolver esse problema é simplesmente alterar a ordem das cores, para que as similares fiquem próximas umas das outras. Contudo, essa técnica também pode ser detectada se o método de reordenação é conhecido ou fácil de ser identificado. Além dessas mudanças estruturais, os esteganalistas podem usar testes estatísticos para verificar a existência de informações escondidas.

3.5.3 Ataques estatísticos

Atualmente, muitos estudos vêm sendo realizados, buscando-se métodos estatísticos cada vez mais eficientes para arquivos de áudio (ÖZER et al., 2003) e imagens (FARID, 2001). As chamadas estatísticas de primeira ordem, como o teste do chi-quadrado, podem ser utilizadas para medir a quantidade de redundância e distorção de um arquivo (KESSLER, 2004).

No que diz respeito a imagens, é possível medir o número de pares de cores próximas, as quais diferem no máximo de uma unidade em cada um dos componentes vermelho, verde e azul. Arquivos que são construídos naturalmente possuem uma quantidade muito menor desses pares do que aqueles que foram usados para esconder alguma mensagem, já que aproximar cores similares elimina possíveis mudanças drásticas no arquivo (WAYNER, 2002).

Realizar estatísticas baseadas nessa quantidade pode-se tornar um excelente indicador. Uma melhoria no processo pode ser obtida calculando-se a ordem em que esses pares aparecem, pois eles possuem igual frequência de ocorrência em imagens que possuem uma informação escondida, diferentemente do que acontece em imagens naturais.

É importante ressaltar que as melhores técnicas de esteganálise são aquelas direcionadas especificamente a determinados algoritmos (WAYNER, 2002). Quando se sabe qual software foi utilizado para realizar a esteganografia, o esteganalista consegue ter uma melhor análise do processo. Soluções mais gerais possuem muito menos eficácia que as específicas.

Documentos relacionados