• Nie Znaleziono Wyników

9. WYNIKI BADAŃ

9.5. Odporność na atak zmowy

Dla wszystkich zaproponowanych metod JFD, zbadano odporność na ataki zmowy.

W tych atakach, grupa piratów generuje piracką kopię obrazu na podstawie swoich kopii ob-razów, przy jednoczesnym zachowaniu zadowalającej jakości wizualnej. W badaniach uwzględniono 6 typów ataku zmowy: atak uśredniający, atak minimum, atak maksimum, atak medianowy, atak min-max oraz losowy atak różnicowy. Dla każdej badanej metody JFD, w każdej z 50 symulacji, zrealizowano 30 różnych ataków zmowy, tzn. w każdym z 6 typów ataku użyto 5 różnych liczebności piratów w zmowie: 20, 40, 60, 80 oraz 100 piratów. Pod-czas badań, rozpatrywano zarówno liniowe, jak i nieliniowe ataki zmowy. Jednakże, najwię-cej uwagi należy poświęcić wynikom dotyczącym ataku uśredniającego, z powodów opisa-nych w rozdziale 3.2. Po pierwsze, atak ten jest sprawiedliwą zmową, gdyż energia finger-printu każdego pirata jest zredukowana o taki sam współczynnik, zatem ryzyko wykrycia jest równomiernie rozłożone pomiędzy wszystkich uczestników zmowy. Po drugie, atak ten nie powoduje pogorszenia jakości wizualnej pirackiej kopii. Po trzecie, metody fingerprintingu opisywane w literaturze zazwyczaj wykorzystują tylko ten atak do badania odporności osa-doznych fingerprintów, zatem odporność na atak uśredniający jest powszechnie używanym punktem odniesienia, dającym możliwość porównania z innymi metodami.

Wyniki badania odporności na ataki zmowy dla metody A przedstawiono na rysunkach 9.19. i 9.20., dla metody B na rysunkach 9.21. i 9.22., dla metody C na rysunkach 9.23. i 9.24.

Wykresy w kolejnych wierszach odnoszą się do różnych typów ataków, tj. ataku uśredniają-cego, ataku minimum i ataku maximum na rysunkach 9.19., 9.21., 9.23. oraz ataku mediano-wego, ataku min-max i losowego ataku różnicowego na rysunkach 9.20., 9.22., 9.24. Różne kolory wykresów odnoszą się do różnej liczby piratów w zmowie, tj. 20, 40, 60, 80 i 100 pira-tów. Wykresy w pierwszej kolumnie przedstawiają zależność PTP od progu detekcji t . Na D tych wykresach, krzywa najbardziej wysunięta w prawą stronę oznacza większą skuteczność identyfikacji piratów, a dokładniej większą szansę poprawnej identyfikacji pirata. Wykresy w drugiej kolumnie przedstawiają zależność PFP od progu t . Na tych wykresach, krzywa D bardziej wysunięta w lewą stronę oznacza większą skuteczność identyfikacji piratów, a do-kładniej mniejsze ryzyko oskarżenia niewinnych użytkowników. Należy zwrócić uwagę, że prawdopodobieństwo PFP nie zmienia się znacząco wraz z rosnącą liczbą piratów, co jest po-żądaną właściwością. Wykresy w trzeciej kolumnie przedstawiają krzywe ROC, czyli zależ-ność PTP od PFP. Na tych wykresach, krzywa przebiegająca blisko lewego górnego rogu wy-kresu oznacza bardzo dużą skuteczność, natomiast krzywa bliska przekątnej oznacza niską skuteczność.

Wyniki badań świadczą o bardzo dużej odporności osadzonych fingerprintów na ataki zmowy. W celu określenia maksymalnej liczby piratów w zmowie, na którą proponowana metoda jest odporna, wprowadzono następującą definicję odporności na ataki zmowy. Jeżeli prawdopodobieństwo poprawnie pozytywnej decyzji wynosi PTP 0,9, przy ustalonym prawdopodobieństwie fałszywie pozytywnej decyzji wynoszącym PFP0,01 oraz przy licz-bie piratów C, to badana metoda jest odporna na atak zmowy realizowany przez C piratów.

Natomiast, bezbłędna identyfikacja oznacza, że poprawnie zidentyfikowano wszystkich pira-tów, bez oskarżania żadnego niewinnego użytkownika.

Rys. 9.19. Metoda A: odporność na ataki zmowy (atak uśredniający, atak minimum, atak maksimum) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.

Dla metody A, wyniki badań odporności na atak zmowy metodą uśredniania są następu-jące. Przy założeniu, że akceptowalne prawdopodobieństwo oskarżenia niewinnego użytkow-nika wynosi PFP 0,01, prawdopodobieństwo identyfikacji pirata wynosi PTP 1 w przypad-ku zmowy 20 piratów, PTP 0,979 w przypadku 40 piratów, PTP 0,899 w przypadku 60 piratów, PTP 0,741 w przypadku 80 piratów, PTP 0,628 w przypadku 100 piratów. Na podstawie powyższych pomiarów i przyjętej definicji odporności można stwierdzić, że meto-da A jest odporna na atak zmowy uśredniający realizowany przez 60 lub mniej piratów. Po-nadto, w każdej symulacji osiągnięto bezbłędną identyfikację piratów, tj. PTP 1 oraz

0

PFP  , dla 20 piratów w przypadku ataku uśredniającego, ataku minimum, ataku maximum, ataku medianowego, oraz ataku min-max.

Rys. 9.20. Metoda A: odporność na ataki zmowy (atak medianowy, atak min-max, losowy atak różnicowy) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.

Rys. 9.21. Metoda B: odporność na ataki zmowy (atak uśredniający, atak minimum, atak maksimum) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.

Dla metody B, wyniki badań odporności na atak zmowy metodą uśredniania są następu-jące. Przy założeniu, że akceptowalne prawdopodobieństwo oskarżenia niewinnego użytkow-nika wynosi PFP 0,01, prawdopodobieństwo identyfikacji pirata wynosi PTP 1 w przypad-ku zmowy 20 i 40 piratów, PTP 0,999 w przypadku 60 piratów, PTP 0,981 w przypadku 80 piratów, PTP 0,903 w przypadku 100 piratów. Na podstawie powyższych pomiarów i przyjętej definicji odporności można stwierdzić, że metoda B jest odporna na atak zmowy uśredniający, realizowany przez 100 lub mniej piratów. Ponadto, w każdej symulacji osią-gnięto bezbłędną identyfikację piratów, tj. PTP 1 oraz PFP 0, dla 20 piratów w przypadku ataku minimum, ataku maximum, ataku min-max oraz losowego ataku różnicowego, a nawet dla 40 piratów w przypadku ataku uśredniającego oraz ataku medianowego.

Rys. 9.22. Metoda B: odporność na ataki zmowy (atak medianowy, atak min-max, losowy atak różnicowy) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.

Rys. 9.23. Metoda C: odporność na ataki zmowy (atak uśredniający, atak minimum, atak maksimum) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, przy długości serii Z = 2, opracowanie własne.

Dla metody C, wyniki badań odporności na atak zmowy metodą uśredniania są następu-jące. Przy założeniu, że akceptowalne prawdopodobieństwo oskarżenia niewinnego użytkow-nika wynosi PFP 0,01, prawdopodobieństwo identyfikacji pirata wynosi PTP 1 w przypad-ku zmowy 20, i 40 piratów, PTP 0,975 w przypadku 60 piratów, PTP 0,882 w przypadku 80 piratów, PTP 0,687 w przypadku 100 piratów. Na podstawie powyższych pomiarów i przyjętej definicji odporności można stwierdzić, że metoda C jest odporna na atak zmowy uśredniający realizowany przez 60 lub mniej piratów. Ponadto, w każdej symulacji osiągnięto bezbłędną identyfikację piratów, tj. PTP 1 oraz PFP 0, dla 20 piratów w przypadku ataku minimum, ataku maximum, ataku min-max oraz losowego ataku różnicowego, a nawet dla 40 piratów w przypadku ataku uśredniającego oraz ataku medianowego.

Rys. 9.24. Metoda C: odporność na ataki zmowy (atak medianowy, atak min-max, losowy atak różnicowy) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, przy długości serii Z = 2, opracowanie własne.