KnigaRead.com/

Вадим Грибунин - Цифровая стеганография

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Вадим Грибунин, "Цифровая стеганография" бесплатно, без регистрации.
Перейти на страницу:

Теоретически достижимую скорость безошибочной передачи скрываемых сообщений и скрытую пропускную способность при искажениях не более величин (D1, D2) определим следующим образом.

Определение 3.4: Скорость R безошибочной передачи скрываемых сообщений достижима для искажений не более (D1, D2), если существует стегосистема с длиной блока N, приводящая к искажению кодирования не более D1 на скорости RN > R, такая что Рe,N → 0 при N → ∞ при любых атаках нарушителя, приводящих к искажению не более D2.

Определение 3.5: Скрытая пропускная способность С(D1, D2) есть супремум (верхняя грань) всех достижимых скоростей безошибочной передачи скрываемых сообщений при искажениях не более (D1, D2).

Отметим, что введенные определения средних искажений контейнеров при встраивании скрываемых сообщений и при атакующем воздействии нарушителя, скорости передачи скрываемых сообщений и пропускной способности канала скрытой передачи соответствуют теоретико-информационному подходу К. Шеннона.

Таким образом, скрытая ПС есть верхний предел скорости безошибочной передачи скрываемых сообщений, при которой искажения контейнера, вызванные вложением в него данных сообщений и действиями нарушителя по разрушению этих сообщений, не превышают заданных величин. Как и ПС каналов передачи открытых сообщений, ПС каналов передачи скрываемых сообщений определяется в идеализированных условиях, в которых задержка кодирования/декодирования бесконечна (N → ∞), статистика контейнеров, скрываемых сообщений, стего и ключей точно известна, сложность построения стегосистемы неограничена. Очевидно, что такая скрытая ПС имеет смысл теоретического предела, указывающего области, в которых существуют и, соответственно, не существуют стегосистемы при заданных величинах искажений. Известно, что скорости реальных систем передачи открытых сообщений могут только приближаться к величине ПС открытых каналов, причем по мере приближения к ней вычислительная сложность реализации систем передачи растет сначала приблизительно по линейной, затем по квадратической и далее по экспоненциальной зависимости от длины блока кодирования N [1]. По всей вероятности, аналогичные зависимости роста сложности справедливы и для стегосистем по мере приближения скорости передачи скрываемых сообщений к величине скрытой ПС. Это предположение подтверждается имеющимся опытом построения стегосистем. Известно, что попытки увеличить скорость передачи скрываемых сообщений влекут за собой существенное усложнение методов скрытия информации [6,8].

Подчеркнем абсолютный характер величины скрытой ПС для произвольного передачи скрываемой информации. Если требуемая скорость передачи скрываемых сообщений меньше величины скрытой ПС, то обеспечение безошибочной передачи в принципе возможно, и имеет смысл разрабатывать принципы построения реализующей эту скрытую ПС стегосистему. Если это соотношение не выполняется, то безошибочная передача невозможна при любых принципах построения стегосистем.

3.2.2. Скрывающее преобразование

Для полного представления стегосистемы и условий ее функционирования формально опишем скрывающее преобразование, выполняемое при встраивании информации в контейнер, и атакующее воздействие, осуществляемое нарушителем для противодействия скрытой передаче. Для этого рассмотрим вспомогательную случайную последовательность U, определенную над множеством U. Физически последовательность U описывает результат преобразования скрываемого сообщения М с целью его адаптации к встраиванию в заданный контейнер. Заметим, что в то время как в стегосистеме контейнеры, ключи и стего представляют из себя последовательности одинаковой длины N, длина скрываемых сообщений, их алфавит и вероятностное распределение не совпадают с соответствующими характеристиками перечисленных последовательностей. Например, пусть лицензионную музыкальную запись на DVD-диске производитель для защиты своих прав на товарный продукт заверяет своим фирменным знаком (логотипом) или текстом, в котором указываются реквизиты производителя, и перечисляются его права на защищаемый товар. Очевидно, что рисунок фирменного знака или указанный текст целесообразно сначала привести к виду удобному для встраивания в музыкальный контейнер, причем встраивание должно быть таким, чтобы все части контейнера были бы защищены от «пиратского» копирования. Иначе у нарушителя появится возможность отрезать часть стего, в котором содержится заверяющая информация, и присвоить себе оставшееся. Поэтому логично предположить, что последовательность U должна иметь длину не меньшую длины заверяемого контейнера.

В общем виде определим скрывающее преобразование, используемое отправителем сообщений для встраивания скрываемого сообщения в контейнер.

Определение 3.6: Скрывающее преобразование, вызывающее искажение кодирования D1, описывается условной функцией распределения отображения из множества во множество такой, что выполняется условие


. (3.5)

Расширение скрывающего преобразования без памяти длины N описывается условной функцией вида .

Для успешного скрытия информации от квалифицированного нарушителя целесообразно пользоваться не одним, а множеством скрывающих преобразований, выбираемых отправителем сообщений.

Определение 3.7: Обобщенное скрывающее преобразование, приводящее к искажению кодирования не более величины D1, состоит из множества всех скрывающих преобразований, удовлетворяющих условию (3.5).

Обобщенное скрывающее преобразование описывает все возможные варианты действий скрывающего информацию при встраивании сообщений М в контейнер так, чтобы величина искажения кодирования не превышала допустимую. Подчеркнем, что в стеганографии важно, чтобы у скрывающего информацию было множество возможных вариантов, среди которых он равновероятно и непредсказуемо для нарушителя выбирает конкретный вариант скрытия защищаемого сообщения.

Для анализа стегосистемы удобно записать функцию в форме произведения функций распределения вида


(3.6)


где отнесем к «основному» скрывающему преобразованию и к «вспомогательному» скрывающему преобразованию.

3.2.3. Атакующее воздействие

Формально опишем действия нарушителя по преобразованию перехваченного стего X в искаженное стего Y с целью разрушения содержащейся в нем скрываемой информации.

Определение 3.8: Атакующее воздействие, приводящее к искажению D2, описывается условной функцией распределения отображения из множества X во множество Y такой, что выполняется условие


(3.7)


Расширение атакующего воздействия без памяти длины N описывается условной функцией вида .

Определение 3.9: Обобщенное атакующее воздействие, приводящее к искажению не более величины D2, состоит из множества всех атакующих воздействий удовлетворяющих условию (3.7).

Аналогично набору вариантов действий скрывающего информацию, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стего, стремится выбрать такое атакующее воздействие из множества , которое максимизирует вероятность разрушения скрытой в нем информации.

3.3. Скрытая пропускная способность противника при активном противодействии нарушителя

3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя

Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем сообщений и атакующим удобно описать методами теории игр. Цена игры равна величине скрытой ПС. Для максимизации скрытой ПС (максимизации платежа) скрывающий информацию оптимально строит скрывающее преобразование. Для минимизации скрытой ПС (минимизации платежа) атакующий синтезирует оптимальное атакующее воздействие. Величина скрытой ПС может быть получена последовательным соединением скрывающего преобразования и атакующего воздействия. Оценим величину скрытой ПС для стегосистемы с двоичным алфавитом. Исследуем теоретико-игровые аспекты проблемы скрытия информации стегосистемами.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*