9. WYNIKI BADAŃ
9.5. Odporność na atak zmowy
Dla wszystkich zaproponowanych metod JFD, zbadano odporność na ataki zmowy.
W tych atakach, grupa piratów generuje piracką kopię obrazu na podstawie swoich kopii ob-razów, przy jednoczesnym zachowaniu zadowalającej jakości wizualnej. W badaniach uwzględniono 6 typów ataku zmowy: atak uśredniający, atak minimum, atak maksimum, atak medianowy, atak min-max oraz losowy atak różnicowy. Dla każdej badanej metody JFD, w każdej z 50 symulacji, zrealizowano 30 różnych ataków zmowy, tzn. w każdym z 6 typów ataku użyto 5 różnych liczebności piratów w zmowie: 20, 40, 60, 80 oraz 100 piratów. Pod-czas badań, rozpatrywano zarówno liniowe, jak i nieliniowe ataki zmowy. Jednakże, najwię-cej uwagi należy poświęcić wynikom dotyczącym ataku uśredniającego, z powodów opisa-nych w rozdziale 3.2. Po pierwsze, atak ten jest sprawiedliwą zmową, gdyż energia finger-printu każdego pirata jest zredukowana o taki sam współczynnik, zatem ryzyko wykrycia jest równomiernie rozłożone pomiędzy wszystkich uczestników zmowy. Po drugie, atak ten nie powoduje pogorszenia jakości wizualnej pirackiej kopii. Po trzecie, metody fingerprintingu opisywane w literaturze zazwyczaj wykorzystują tylko ten atak do badania odporności osa-doznych fingerprintów, zatem odporność na atak uśredniający jest powszechnie używanym punktem odniesienia, dającym możliwość porównania z innymi metodami.
Wyniki badania odporności na ataki zmowy dla metody A przedstawiono na rysunkach 9.19. i 9.20., dla metody B na rysunkach 9.21. i 9.22., dla metody C na rysunkach 9.23. i 9.24.
Wykresy w kolejnych wierszach odnoszą się do różnych typów ataków, tj. ataku uśredniają-cego, ataku minimum i ataku maximum na rysunkach 9.19., 9.21., 9.23. oraz ataku mediano-wego, ataku min-max i losowego ataku różnicowego na rysunkach 9.20., 9.22., 9.24. Różne kolory wykresów odnoszą się do różnej liczby piratów w zmowie, tj. 20, 40, 60, 80 i 100 pira-tów. Wykresy w pierwszej kolumnie przedstawiają zależność PTP od progu detekcji t . Na D tych wykresach, krzywa najbardziej wysunięta w prawą stronę oznacza większą skuteczność identyfikacji piratów, a dokładniej większą szansę poprawnej identyfikacji pirata. Wykresy w drugiej kolumnie przedstawiają zależność PFP od progu t . Na tych wykresach, krzywa D bardziej wysunięta w lewą stronę oznacza większą skuteczność identyfikacji piratów, a do-kładniej mniejsze ryzyko oskarżenia niewinnych użytkowników. Należy zwrócić uwagę, że prawdopodobieństwo PFP nie zmienia się znacząco wraz z rosnącą liczbą piratów, co jest po-żądaną właściwością. Wykresy w trzeciej kolumnie przedstawiają krzywe ROC, czyli zależ-ność PTP od PFP. Na tych wykresach, krzywa przebiegająca blisko lewego górnego rogu wy-kresu oznacza bardzo dużą skuteczność, natomiast krzywa bliska przekątnej oznacza niską skuteczność.
Wyniki badań świadczą o bardzo dużej odporności osadzonych fingerprintów na ataki zmowy. W celu określenia maksymalnej liczby piratów w zmowie, na którą proponowana metoda jest odporna, wprowadzono następującą definicję odporności na ataki zmowy. Jeżeli prawdopodobieństwo poprawnie pozytywnej decyzji wynosi PTP 0,9, przy ustalonym prawdopodobieństwie fałszywie pozytywnej decyzji wynoszącym PFP0,01 oraz przy licz-bie piratów C, to badana metoda jest odporna na atak zmowy realizowany przez C piratów.
Natomiast, bezbłędna identyfikacja oznacza, że poprawnie zidentyfikowano wszystkich pira-tów, bez oskarżania żadnego niewinnego użytkownika.
Rys. 9.19. Metoda A: odporność na ataki zmowy (atak uśredniający, atak minimum, atak maksimum) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.
Dla metody A, wyniki badań odporności na atak zmowy metodą uśredniania są następu-jące. Przy założeniu, że akceptowalne prawdopodobieństwo oskarżenia niewinnego użytkow-nika wynosi PFP 0,01, prawdopodobieństwo identyfikacji pirata wynosi PTP 1 w przypad-ku zmowy 20 piratów, PTP 0,979 w przypadku 40 piratów, PTP 0,899 w przypadku 60 piratów, PTP 0,741 w przypadku 80 piratów, PTP 0,628 w przypadku 100 piratów. Na podstawie powyższych pomiarów i przyjętej definicji odporności można stwierdzić, że meto-da A jest odporna na atak zmowy uśredniający realizowany przez 60 lub mniej piratów. Po-nadto, w każdej symulacji osiągnięto bezbłędną identyfikację piratów, tj. PTP 1 oraz
0
PFP , dla 20 piratów w przypadku ataku uśredniającego, ataku minimum, ataku maximum, ataku medianowego, oraz ataku min-max.
Rys. 9.20. Metoda A: odporność na ataki zmowy (atak medianowy, atak min-max, losowy atak różnicowy) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.
Rys. 9.21. Metoda B: odporność na ataki zmowy (atak uśredniający, atak minimum, atak maksimum) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.
Dla metody B, wyniki badań odporności na atak zmowy metodą uśredniania są następu-jące. Przy założeniu, że akceptowalne prawdopodobieństwo oskarżenia niewinnego użytkow-nika wynosi PFP 0,01, prawdopodobieństwo identyfikacji pirata wynosi PTP 1 w przypad-ku zmowy 20 i 40 piratów, PTP 0,999 w przypadku 60 piratów, PTP 0,981 w przypadku 80 piratów, PTP 0,903 w przypadku 100 piratów. Na podstawie powyższych pomiarów i przyjętej definicji odporności można stwierdzić, że metoda B jest odporna na atak zmowy uśredniający, realizowany przez 100 lub mniej piratów. Ponadto, w każdej symulacji osią-gnięto bezbłędną identyfikację piratów, tj. PTP 1 oraz PFP 0, dla 20 piratów w przypadku ataku minimum, ataku maximum, ataku min-max oraz losowego ataku różnicowego, a nawet dla 40 piratów w przypadku ataku uśredniającego oraz ataku medianowego.
Rys. 9.22. Metoda B: odporność na ataki zmowy (atak medianowy, atak min-max, losowy atak różnicowy) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, opracowanie własne.
Rys. 9.23. Metoda C: odporność na ataki zmowy (atak uśredniający, atak minimum, atak maksimum) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, przy długości serii Z = 2, opracowanie własne.
Dla metody C, wyniki badań odporności na atak zmowy metodą uśredniania są następu-jące. Przy założeniu, że akceptowalne prawdopodobieństwo oskarżenia niewinnego użytkow-nika wynosi PFP 0,01, prawdopodobieństwo identyfikacji pirata wynosi PTP 1 w przypad-ku zmowy 20, i 40 piratów, PTP 0,975 w przypadku 60 piratów, PTP 0,882 w przypadku 80 piratów, PTP 0,687 w przypadku 100 piratów. Na podstawie powyższych pomiarów i przyjętej definicji odporności można stwierdzić, że metoda C jest odporna na atak zmowy uśredniający realizowany przez 60 lub mniej piratów. Ponadto, w każdej symulacji osiągnięto bezbłędną identyfikację piratów, tj. PTP 1 oraz PFP 0, dla 20 piratów w przypadku ataku minimum, ataku maximum, ataku min-max oraz losowego ataku różnicowego, a nawet dla 40 piratów w przypadku ataku uśredniającego oraz ataku medianowego.
Rys. 9.24. Metoda C: odporność na ataki zmowy (atak medianowy, atak min-max, losowy atak różnicowy) w przypadku zmowy 20, 40, 60, 80 i 100 piratów, przy długości serii Z = 2, opracowanie własne.