, вызванное встраиванием в него скрываемого сообщения
искажением кодирования.
Определение 3.1: Стегосистема с длиной блока N, приводящая к искажению кодирования не более
, есть совокупность множеств скрываемых сообщений M, контейнеров
, стего
и ключей
и определенных на них функций кодирования fN и декодирования
, где есть отображение контейнера
, сообщения m и ключа
в стего
. Это отображение ограничено величиной среднего искажения кодирования
:
; (3.1)
а
есть декодирующее отображение принятой стегопоследовательности
и ключа
в декодированное сообщение
Таким образом, величина
характеризует искажение контейнера, максимально допустимое при встраивании в него скрываемого сообщения. Данное определение, хотя формально описывает стегосистемы блочного типа, может быть расширено и на стегосистемы поточного типа, у которых окно обработки описывается скользящим блоком длины N. В этом случае параметр N стегосистемы по аналогии с непрерывными кодами может быть назван длиной кодового ограничения стегосистемы.
Обычно искажение
мало, так как встраиваемое в контейнер сообщение должно быть незаметным для нарушителя. В стегосистемах, в которых контейнер представляет полезный для получателя информационный сигнал, величина
ограничивается отправителем сообщений для сохранения высокого качества контейнера. В системах ЦВЗ требование минимизации
формулируется как требование прозрачности водяного знака, заверяющего контейнер.
Заметим, что данное определение искажения использует усреднение относительно распределения
и относительно равномерного распределения сообщений. Это позволяет воспользоваться классическими методами теории информации, сформулированными К. Шенноном [1]. Также возможно, но более сложно использовать для анализа стегосистем максимальное искажение контейнеров, где максимум отыскивается для распределений
,
и m.
Распределения
, p(m) и выбор отображения fN определяют конкретный вид распределения
множества формируемых стегограмм.
Определение 3.2: Атакующее воздействие без памяти, приводящее к искажению D2,
описывается условной функцией распределения
из множества
во множество
, такой что
. (3.2)
По определению
есть максимальная величина искажения стегограммы, вызванное преднамеренными действиями нарушителя. Физический смысл ограничения величины
заключается в следующем. В системах ЦВЗ нарушитель, пытаясь удалить водяной знак из заверенного контейнера, вынужден сам уменьшать величину
, чтобы не исказить ценный для него контейнер. В других стегосистемах величина
ограничивается имеющимся у атакующего энергетическим потенциалом постановки помех, возникающими помехами для других каналов связи при использовании совместного ресурса и другими причинами.
Резонно предположить, что для реальных стегосистем обычно выполняется соотношение D2 => D1.
В соответствии с определением 3.2 атакующее воздействие описывается и ограничивается усредненными искажениями между множествами
и
. В других случаях, если атакующий знает описание функции fN, то атакующее воздействие описывается и ограничивается усредненным искажением между множествами
и
:
. (3.3)
Определение D2 в соответствии с выражением (3.3) предполагает, что нарушителю известны точные вероятностные характеристики контейнеров. Как будет показано далее, это обстоятельство существенно усложняет задачу обеспечения защищенности скрываемой информации, поэтому в стойких стегосистемах используются различные методы скрытия от нарушителя характеристик используемых контейнеров. Например, такие методы включают использование для встраивания подмножества контейнеров с вероятностными характеристиками, отличающимися от характеристик всего известного нарушителю множества контейнеров или рандомизированное сжатие контейнерного сигнала при встраивании в него скрываемого сообщения [17]. Поэтому вычисление искажения D2 в соответствии с определением 3.2 является более универсальным, так как нарушитель всегда имеет возможность изучать вероятностные характеристики наблюдаемых стего.
Имея описание стегосистемы и атакующего воздействия
можно описать состязание (игру) между скрывающим информацию и атакующим.
Определение 3.3: Информационно-скрывающее противоборство, приводящее к искажениям (D1,D2), описывается взаимодействием используемой стегосистемы, приводящей к искажению кодирования D1, и атакующего воздействия, приводящего к искажению D2.
Скорость передачи скрываемых сообщений по стегоканалу определим в виде R=1/N log
. Скорость передачи R выражается в среднем числе бит скрываемых сообщений, безошибочно передаваемых (переносимых) одним символом (отсчетом) стегопоследовательности xN. Это определение созвучно «классическому» определению скорости передачи обычных сообщений по каналу передачи, выражаемой в среднем числе безошибочно передаваемых бит за одно использование канала [1].