protocolli buyer-seller resistenti ad attacchi di

34
Protocolli Buyer-Seller resistenti ad attacchi di collusione per la distribuzione sicura in rete di contenuti video Borsista: Dott.ssa Dasara Shullani Tutor: Prof. Alessandro Piva

Upload: others

Post on 17-Jan-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Protocolli Buyer-Seller resistenti ad attacchi di

Protocolli Buyer-Seller resistenti ad attacchidi collusione per la distribuzione sicura in rete

di contenuti video

Borsista: Dott.ssa Dasara ShullaniTutor: Prof. Alessandro Piva

Page 2: Protocolli Buyer-Seller resistenti ad attacchi di

Nelle puntate precedenti

Il problemaautenticazione di contenutivideo

L’ideamarchiatura H.265 nel dominiocompresso

La soluzione

I StreamEye + Matlab +ffmpeg

I HM 16.7 + Matlab

Dasara Shullani - Borsisti Day 2016 2

Page 3: Protocolli Buyer-Seller resistenti ad attacchi di

Trimestre I

Gli obiettivi

I approfondire lo standard H.265,

I investigare l’implementazione HM 16.7.

Dasara Shullani - Borsisti Day 2016 3

Page 4: Protocolli Buyer-Seller resistenti ad attacchi di

HEVC/H.265

I frame suddiviso in Coding Tree Unit,

I Coding Unit da 64× 64 pixel,

I CU suddivisa in Prediction Unit e Transform Unit,

I 35 intra mode.

Dasara Shullani - Borsisti Day 2016 4

Page 5: Protocolli Buyer-Seller resistenti ad attacchi di

Codice HM 16.7

Dasara Shullani - Borsisti Day 2016 5

Page 6: Protocolli Buyer-Seller resistenti ad attacchi di

HM in blocchi

Dasara Shullani - Borsisti Day 2016 6

Page 7: Protocolli Buyer-Seller resistenti ad attacchi di

HM in blocchi

Un file per ogni info estratta:PU, TU, intra mode, inter mv, ...

Dasara Shullani - Borsisti Day 2016 7

Page 8: Protocolli Buyer-Seller resistenti ad attacchi di

Trimestre II

Gli obiettivi

I studiare nuovi algoritmi di marchiatura,

I investigare e modificare l’implementazione HM 16.7.

Dasara Shullani - Borsisti Day 2016 8

Page 9: Protocolli Buyer-Seller resistenti ad attacchi di

Liu - Intra drift

I codifica tramite MBadiacenti,

I modifiche al MBcausano intra drift.

Dasara Shullani - Borsisti Day 2016 9

Page 10: Protocolli Buyer-Seller resistenti ad attacchi di

Liu - Intra drift

I il MB o subMB che rispetta laconfigurazione dei modi emodificabile,

I valido per MB intra predetti conpartizione 4× 4 e 16× 16,

I tutti i macroblocchi devonoessere gia codificati.

Dasara Shullani - Borsisti Day 2016 10

Page 11: Protocolli Buyer-Seller resistenti ad attacchi di

Zareian QIM

I il segnale viene diviso in elementi xi pari e yi dispari,

I z =√∑

i x2i∑

i y2i

e Qm(z) = δ · rd(

z+m δ2

δ

)−m δ

2

I il marchio viene inserito come: x′i =

√zqzxi y

′i =

√zzqyi ,

I il marchio viene stimato come:

m = arg minm∈{1,0}

|z ′′ − Qm(z′′)|.

Dasara Shullani - Borsisti Day 2016 11

Page 12: Protocolli Buyer-Seller resistenti ad attacchi di

Liu-Zareian con HM

I studiare quali MB-subMBnon causano intra drift,

I modificare i coefficientiquantizzati,

I usare Zareian-QIM.

Dasara Shullani - Borsisti Day 2016 12

Page 13: Protocolli Buyer-Seller resistenti ad attacchi di

Liu-Zareian con HM

I studiare quali MB-subMBnon causano intra drift,

I modificare i coefficientiquantizzati,

I usare Zareian-QIM.

PROBLEMA: le modificheapportate all’encoder tramiteHM 16.7 non si ripercuotonosul bitstream finale.

Dasara Shullani - Borsisti Day 2016 13

Page 14: Protocolli Buyer-Seller resistenti ad attacchi di

Trimestre III

Gli obiettivi

I investigare H.264 e l’implementazione JM 19.0,

I implementare gli algoritmi di marchiatura in JM.

Dasara Shullani - Borsisti Day 2016 14

Page 15: Protocolli Buyer-Seller resistenti ad attacchi di

Analisi del codice JM

Approcci possibili:

I Contattare gli autori

I Rubber duckdebugging

I Debugging journal

Dasara Shullani - Borsisti Day 2016 15

Page 16: Protocolli Buyer-Seller resistenti ad attacchi di

Analisi del codice JM

Approcci possibili:

I Contattare gliautori:∼ 49Apple Computer, Dolby Laboratories,

Ericsson Radio Systems,

Fraunhofer-Institute (HHI), LSI Logic,

Microsoft Corp., Motorola Inc., Nokia

Corporation,Nokia Inc., RealNetworks,

Sejong Univ., Siemens AG, Telenor

Broadband Services, TELES

AG,Thomson, University of Hannover,

Videolocus

Dasara Shullani - Borsisti Day 2016 16

Page 17: Protocolli Buyer-Seller resistenti ad attacchi di

Analisi del codice JM

Approcci possibili:I Rubber duck

debugging

https://p5js.org/

tutorials/debugging.htm

Dasara Shullani - Borsisti Day 2016 17

Page 18: Protocolli Buyer-Seller resistenti ad attacchi di

Analisi del codice JM

Approcci possibili:

I Contattare gli autori

I Rubber duckdebugging

I Debugging journal

Dasara Shullani - Borsisti Day 2016 18

Page 19: Protocolli Buyer-Seller resistenti ad attacchi di

JM encoder in blocchi

Dasara Shullani - Borsisti Day 2016 19

Page 20: Protocolli Buyer-Seller resistenti ad attacchi di

JM dati

I file.txt costruito incodifica (ed eventualedecodifica),

I descrive le caratteristichedi codifica per ciascunintra MB nel video,

I intra mode, coefficientiquantizzati, residuo inpixel.

Dasara Shullani - Borsisti Day 2016 20

Page 21: Protocolli Buyer-Seller resistenti ad attacchi di

JM con Liu-Zareian

L’idea di marchiatura:

I codifica H.264 con QP = 10,

I identificazione dei macroblocchinon sensibili a intra drift,

I forza del marchio gestita conδ ∈ [0.3, 0.9],

I modifica della DC-quantizzata dialcuni sottoblocchi 4× 4,

I marchio a 20 bit generatocasualmente a partire da un seed.

Dasara Shullani - Borsisti Day 2016 21

Page 22: Protocolli Buyer-Seller resistenti ad attacchi di

Test preliminari I

I video CIF e QCIF,

I impercettibilita a∼ 51dB,

I attacchi con JM ex264 a vari livelli QP.

W strengthlibx264 - attack

husky salesman suzieq5 q20 q30 q5 q20 q30 q5 q20 q30

0.3 6 1 5 4 4 5 3 4 30.4 5 8 5 9 3 7 3 1 20.5 9 6 5 7 5 5 4 4 20.6 10 4 8 10 8 4 4 4 30.7 9 7 6 9 5 6 3 3 30.8 9 9 6 8 7 5 4 2 00.9 7 8 7 9 8 7 4 4 1

Dasara Shullani - Borsisti Day 2016 22

Page 23: Protocolli Buyer-Seller resistenti ad attacchi di

Test preliminari I

I i bit estratti noncrescono con la forzadel marchio,

I i bit estrattidovrebbero diminuire alcrescere dellacompressione,

I risultati simili conattacco JM.

W strengthlibx264 - attack

husky salesman suzieq5 q20 q30 q5 q20 q30 q5 q20 q30

0.3 6 1 5 4 4 5 3 4 30.4 5 8 5 9 3 7 3 1 20.5 9 6 5 7 5 5 4 4 20.6 10 4 8 10 8 4 4 4 30.7 9 7 6 9 5 6 3 3 30.8 9 9 6 8 7 5 4 2 00.9 7 8 7 9 8 7 4 4 1

Dasara Shullani - Borsisti Day 2016 23

Page 24: Protocolli Buyer-Seller resistenti ad attacchi di

Trimestre IV

Gli obiettivi

I affinare l’algoritmo di marchiatura per JM

I testare qualita e robustezza del marchio

Dasara Shullani - Borsisti Day 2016 24

Page 25: Protocolli Buyer-Seller resistenti ad attacchi di

Bug corretti

Dasara Shullani - Borsisti Day 2016 25

Page 26: Protocolli Buyer-Seller resistenti ad attacchi di

Bug corretti

Correzione:ridurre i I4MB modi aquelli nell’angolosuperiore sinistro.

Dasara Shullani - Borsisti Day 2016 26

Page 27: Protocolli Buyer-Seller resistenti ad attacchi di

Test preliminari II

I video a risoluzioneQCIF, CIF, 720p,

I marchio a 10 bit,

I i bit estratti decresconoall’aumentare dellacompressione.

W estimatedhusky ducks salesman

q5 q20 q30 q5 q20 q30 q5 q20 q30

JM0.7 8 8 9 10 9 7 8 7 30.8 10 8 7 10 8 7 7 8 50.9 10 10 8 9 8 6 8 8 6

x2640.7 9 8 7 10 9 5 7 5 40.8 9 6 7 10 9 8 8 5 50.9 9 8 9 9 8 7 8 7 6

Dasara Shullani - Borsisti Day 2016 27

Page 28: Protocolli Buyer-Seller resistenti ad attacchi di

Test preliminari II

I i bit estratti decresconoall’aumentare dellacompressione,

I i bit estratti cresconoall’aumentare dellaforza del marchio.

W estimatedhusky ducks salesman

q5 q20 q30 q5 q20 q30 q5 q20 q30

JM0.7 8 8 9 10 9 7 8 7 30.8 10 8 7 10 8 7 7 8 50.9 10 10 8 9 8 6 8 8 6

x2640.7 9 8 7 10 9 5 7 5 40.8 9 6 7 10 9 8 8 5 50.9 9 8 9 9 8 7 8 7 6

Dasara Shullani - Borsisti Day 2016 28

Page 29: Protocolli Buyer-Seller resistenti ad attacchi di

Test preliminari II

I i bit estratti decresconoall’aumentare dellacompressione,

I i bit estratti cresconoall’aumentare dellaforza del marchio,

I ci sono ancora delleanomalie.

W estimatedhusky ducks salesman

q5 q20 q30 q5 q20 q30 q5 q20 q30

JM0.7 8 8 9 10 9 7 8 7 30.8 10 8 7 10 8 7 7 8 50.9 10 10 8 9 8 6 8 8 6

x2640.7 9 8 7 10 9 5 7 5 40.8 9 6 7 10 9 8 8 5 50.9 9 8 9 9 8 7 8 7 6

Dasara Shullani - Borsisti Day 2016 29

Page 30: Protocolli Buyer-Seller resistenti ad attacchi di

Test preliminari II

I i bit estratti decresconoall’aumentare dellacompressione,

I i bit estratti cresconoall’aumentare dellaforza del marchio,

I ci sono ancora delleanomalie.

W estimatedhusky ducks salesman

q5 q20 q30 q5 q20 q30 q5 q20 q30

JM0.7 8 8 9 10 9 7 8 7 30.8 10 8 7 10 8 7 7 8 50.9 10 10 8 9 8 6 8 8 6

x2640.7 9 8 7 10 9 5 7 5 40.8 9 6 7 10 9 8 8 5 50.9 9 8 9 9 8 7 8 7 6

Risultati provenienti da 3 videoe 1 seed

Dasara Shullani - Borsisti Day 2016 30

Page 31: Protocolli Buyer-Seller resistenti ad attacchi di

Sviluppi futuri

Gennaio 2017

I correzione anomalie,

I supporto a I16MB,

I estensione dei testdi compressione.

Dasara Shullani - Borsisti Day 2016 31

Page 32: Protocolli Buyer-Seller resistenti ad attacchi di

Sviluppi futuri

Gennaio 2017

I correzione anomalie,

I supporto a I16MB,

I estensione dei testdi compressione.

Oltre Gennaio

I estensione ai P-frame,

I test esaustivi con videocompletamente marchiato.

Dasara Shullani - Borsisti Day 2016 32

Page 33: Protocolli Buyer-Seller resistenti ad attacchi di

Sviluppi futuri

Gennaio 2017

I correzione anomalie,

I supporto a I16MB,

I estensione dei testdi compressione.

Oltre Gennaio

I estensione ai P-frame,

I test esaustivi con videocompletamente marchiato,

I autenticazione tramite unapproccio passivo.

Video Forensics: ricerca di tracceresidue dovute a doppiacompressione.

Dasara Shullani - Borsisti Day 2016 33

Page 34: Protocolli Buyer-Seller resistenti ad attacchi di

Protocolli Buyer-Seller resistenti ad attacchidi collusione per la distribuzione sicura in rete

di contenuti video

Borsista: Dott.ssa Dasara ShullaniTutor: Prof. Alessandro Piva