Чтение онлайн

на главную - закладки

Жанры

Цифровая стеганография

Туринцев Игорь Владимирович

Шрифт:

4. Пусть выполняется условие

. Если атакующему известно описание контейнера
, то оптимальная атака состоит просто в формировании искаженного стего в виде
. В этом случае выходной сигнал после атакующего не содержит никаких следов сообщения и скрытая ПС равна нулю. На практике это означает следующее. Если нарушителю известен оригинал защищаемой от пиратского копирования мультимедийной информации, то никакие стегосистемы не защитят авторские и имущественные права производителей мультимедийной продукции.

Рассмотрим потенциально сильную атаку, в которой атакующий стремится сконструировать достаточно близкую к оригиналу оценку контейнера

. Если атакующий способен синтезировать искаженное стего Y такое, что
, то платеж ограничен сверху величиной

(3.12)

для

всех U. Следовательно, величина скрытой ПС стегоканала
<
.

Таким образом, если нарушитель способен сформировать достаточно точную оценку контейнера (иными словами, выполняется неравенство

, где величина ε достаточно мала), то величина скрытой ПС ограничена этой малой величиной. А на практике это означает, что располагая подписанным водяным знаком стего, нарушитель может попытаться воспроизвести из него с некоторой допустимой погрешностью пустой контейнер, из которого удалено скрываемое сообщение. Такие примеры известны еще с доэлектронных времен стеганографии. Например, если перерисовать картину, заверенную художником малозаметными для визуального восприятия авторскими знаками, то хорошая копия может быть практически неотличима от оригинала (по крайней мере, для обычных зрителей), а авторские знаки, скорее всего, будут разрушены.

3.4. Двоичная стегосистема передачи скрываемых сообщений

Определим величину скрытой ПС стегосистемы, в которой алфавит скрываемых сообщений, контейнеров, ключей и стего является двоичным алфавитом

. Пусть контейнер
формируется источником Бернулли, то есть символы последовательности контейнера являются независимыми друг от друга и равновероятными. Функция искажения описывается расстоянием Хэмминга:
, если
и
в ином случае. Описание контейнера является секретным ключом стегосистемы (
) и известно декодеру. Пусть двоичная последовательность
формируется независимо и равновероятно. Стегограммы формируются в виде
, где операция
есть суммирование по модулю 2. Переменная Z имеет бернуллиевское распределение и отображает скрываемое сообщение M с искажением
. Искажение
означает, что каждый символ двоичной последовательности Z отличается от соответствующего символа двоичной последовательности M с вероятностью
. Преобразование сообщения M в последовательность Z выполняется скрывающим информацию с использованием кодера с искажением
. Нарушитель обрабатывает стего наложением на него двоичной шумовой последовательности
, в которой единичный символ порождается с вероятностью
. Получатель суммирует искаженное стего
с двоичной последовательностью
по модулю 2, и из полученной таким образом двоичной последовательности
декодирует принятое скрываемое сообщение
. Особенностью этой стегосистемы является то, что в ней скрываемое сообщение при встраивании искажается с вероятностью искажения
и это искажение равно искажению кодирования стего. Такая стегосистема показана на рис. 3.3.

Рис. 3.3. Структурная схема двоичной стегосистемы

Утверждение 3.5: Для двоичной стегосистемы при величинах искажений

скрытая ПС определяется в виде

, (3.13)

где, по определению,

, и
.

Оптимальная атака нарушителя определяется в виде

, где
есть случайная двоичная последовательность, распределенная по бернуллиевскому закону с вероятностью появления единичного символа
. Для
и
скрытая ПС равна
. Для
и
, скрытая ПС равна
.

Опишем распределения переменных стегосистемы, при которых достигается такая величина скрытой пропускной способности. Для данной стегосистемы переменную U можно формировать как U = X или U = Z, причем оба варианта выбора могут быть оптимальны, так как в качестве операции встраивания используется операция суммирования по модулю 2.

Для

и
скрытая ПС равна
. Заметим, что на первый взгляд удивительно, что при
скрытая ПС не
равна нулю независимо от значения
. Это объясняется тем, что при преобразовании скрываемого сообщения M в последовательность
искажение не является равновероятным: скрывающий информацию может выбрать такое распределение ошибок
, при котором минимизируется изменение сообщения M. Для
скрытая ПС равна нулю при любых значениях
. Нетрудно заметить, что при
выход
канала связи не зависит от его входа X, что означает обрыв канала связи. И если при обрыве канала связи не передается никакой информации по открытому каналу связи, то тем более не передается по скрытому каналу, образованному на основе открытого канала.

Применим следствие 3.4 для анализа двоичной стегосистемы. Мы должны проверить, что распределения для

и
имеют седловую точку платежа
. Сначала зафиксируем
. Полагая
, получим

где равенство (а) справедливо в соответствии с определением условной взаимной информации, (b) выполняется благодаря тому, что

есть марковская цепь, неравенство (с) справедливо, так как условие уменьшает энтропию. Равенство достигается в (с) если и только если
, следовательно,
независима от
. Неравенство (d) справедливо, так как Z и W независимы в силу того, что
формируют марковскую цепь и
. Равенство достигается, если переменная Z имеет бернуллиевское распределение с дисперсией
. Распределение
удовлетворяет обоим неравенствам с равенством и поэтому максимизирует значение

Второй шаг заключается в фиксации

и минимизации
над
. При определенном ранее распределении
,
и
независимы. Так как
формирует марковскую цепь,
 и
также независимы.

Мы имеем

,

где неравенство (а) справедливо, так как условие уменьшает энтропию, и неравенство (b) справедливо потому, что Z и W независимы и

, которое становится равенством, если W — переменная с бернуллиевским распределением с вероятностью единичного символа
.

Рассмотренная двоичная стегосистема похожа на систему шифрования однократной подстановки (шифр гаммирования с бесконечной равновероятной независимой шифрующей гаммой). При независимой и равновероятной последовательности

выполняется равенство
, что означает, что эта система удовлетворяет требованию к совершенным криптосистемам [1], следовательно, перехват и анализ криптограммы Х не дает атакующему никакой информации о защищаемом сообщении Z. Однако эта двоичная система удовлетворяет также требованию к совершенным стеганографическим системам: распределения
и
идентичны, поэтому для нарушителя невозможно определить, принадлежат ли перехваченные данные к распределению
пустых контейнеров или к распределению
стего со встроенным сообщением [17]. Подробно совершенные стегосистемы будут описаны в следующем разделе. Однако заметим, что в рассматриваемой стегосистеме предполагается, что контейнеры и, соответственно, стегограммы описываются бернуллиевским распределением, что обычно не характерно для реальных систем скрытия информации.

Рассмотрим пример двоичной стегосистемы с выбором U = Z. Пусть требуется скрытно передать сообщение M, которое является цифровым представлением речевого сигнала. Первые несколько отсчетов речевого сигнала в моменты времени дискретизации t1, t2, t3, t4 принимают десятичные значения M1 = 0, M2 = 17, M3 = 35, M4 = 67 (рис. 3.4а). В общем виде скрываемое сообщение может быть представлено в виде M = (M1, M2, M3, M4,). В двоичной форме скрываемое сообщение запишем как

Поделиться:
Популярные книги

Инвестиго, из медика в маги

Рэд Илья
1. Инвестиго
Фантастика:
фэнтези
городское фэнтези
попаданцы
5.00
рейтинг книги
Инвестиго, из медика в маги

Газлайтер. Том 10

Володин Григорий
10. История Телепата
Фантастика:
боевая фантастика
5.00
рейтинг книги
Газлайтер. Том 10

Искушение генерала драконов

Лунёва Мария
2. Генералы драконов
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Искушение генерала драконов

Кротовский, не начинайте

Парсиев Дмитрий
2. РОС: Изнанка Империи
Фантастика:
городское фэнтези
попаданцы
альтернативная история
5.00
рейтинг книги
Кротовский, не начинайте

Девочка-яд

Коэн Даша
2. Молодые, горячие, влюбленные
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Девочка-яд

Невеста на откуп

Белецкая Наталья
2. Невеста на откуп
Фантастика:
фэнтези
5.83
рейтинг книги
Невеста на откуп

Магия чистых душ

Шах Ольга
Любовные романы:
любовно-фантастические романы
5.40
рейтинг книги
Магия чистых душ

Прометей: Неандерталец

Рави Ивар
4. Прометей
Фантастика:
героическая фантастика
альтернативная история
7.88
рейтинг книги
Прометей: Неандерталец

Око василиска

Кас Маркус
2. Артефактор
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Око василиска

Жена проклятого некроманта

Рахманова Диана
Фантастика:
фэнтези
6.60
рейтинг книги
Жена проклятого некроманта

Болотник 2

Панченко Андрей Алексеевич
2. Болотник
Фантастика:
попаданцы
альтернативная история
6.25
рейтинг книги
Болотник 2

На границе империй. Том 7. Часть 5

INDIGO
11. Фортуна дама переменчивая
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 7. Часть 5

Золушка по имени Грейс

Ром Полина
Фантастика:
фэнтези
8.63
рейтинг книги
Золушка по имени Грейс

Корпулентные достоинства, или Знатный переполох. Дилогия

Цвик Катерина Александровна
Фантастика:
юмористическая фантастика
7.53
рейтинг книги
Корпулентные достоинства, или Знатный переполох. Дилогия