Рис. 3.9. Зависимость ПС открытого канала передачи гауссовского сигнала от искажения
(пунктирная линия) и скрытой ПС стегоканала с оптимальным скрывающим преобразованием гауссовского контейнера при
и
(сплошная линия), при
и
(штрих-пунктирная линия)
Используя среднеквадратическую метрику покажем, что величина скрытой ПС независима от статистики контейнера
при асимптотическом уменьшении величин искажений
и
. Это дополняет полученные в главе 3.6.2 результаты для гауссовского распределения, которые справедливы для всех уровней искажения. Скрытая ПС существенно зависит от геометрии областей малых искажений, увеличиваясь при таких малых областях, в которых распределение
равномерно.
Теорема 3.8: Пусть в стегосистеме с непрерывным алфавитом
используется среднеквадратическая мера искажений вида
. В стегосистеме распределение контейнеров
имеет нулевое среднее значение и дисперсию
, оно ограничено и непрерывно. Тогда при
величина
стремится к значению скрытой ПС при гауссовском контейнере, равной
. Построение стегосистемы, при котором асимптотически достигается максимальное значение скрытой ПС, совпадает с гауссовским случаем:
,
, где
, последовательность
имеет нулевое математическое ожидание, дисперсию
и является независимой от контейнера
, а распределение
описывает гауссовское атакующее воздействие вида (4.3) при
.
Рассматриваемые результаты имеют очень важное практическое значение. Они определяют, что при использовании таких контейнеров как видео или речевые, характеристики которых не распределены по нормальному закону, при малых величинах
и
величина скрытой ПС практически не уменьшается по сравнению со случаем гауссовских контейнеров. Для этого встраиваемая информация должна внедряться в такие малые участки контейнера, для которых распределение
приближается к равномерному.
3.9. Атакующее воздействие со знанием сообщения
В рассмотренных ранее стегосистемах предполагалось, что нарушитель не знает правила преобразования скрываемого сообщения M в последовательность
которая встраивается в контейнер. Следовательно, даже если нарушитель знает вероятностные характеристики множества скрываемых сообщений, то ему неизвестны характеристики множества
. Теперь рассмотрим случай, когда нарушитель знает распределение последовательностей
и пытается использовать это знание для разрушения сообщения M. Назовем такие действия нарушителя атакующим воздействием со знанием преобразованного в последовательность
скрываемого сообщения. Как это ни удивительно, обладание этой информацией автоматически не означает, что нарушитель всегда способен удалить скрываемое сообщение из стего X.
Ясно, что в такой стегосистеме скрытая ПС ограничена сверху значением скрытой пропускной способности, вычисленной согласно
теоремы 3.3, так как атакующий использует больше информации, чем оговорено в этой теореме. Но может ли скрытая ПС при данной атаке нарушителя быть строго больше нуля? Рассмотрим подробнее эту задачу. Опишем атакующее воздействие условной функцией распределения
и пусть
есть множество таких воздействий, удовлетворяющих неравенству
. (3.25)
Приведем теорему, похожую на теорему 3.3, но отличающуюся тем, что нарушитель дополнительно знает использованные скрывающим информацию кодовые слова
, а также тем, что рассматриваемое в ней множество
больше.
Теорема 3.9: Пусть атакующий знает описание стегосистемы и распределение используемых кодовых слов
а декодер знает описание атакующего воздействия. Для любой атаки, приводящей к искажению
, скорость
достижима, если и только если
, где
. (3.26)
Доказательство этой теоремы аналогично доказательству теоремы 3.3.
Следствие 3.10: Если в качестве секретного ключа
стегосистемы использовать контейнер
то при выборе
величина скрытой ПС
в выражении (3.26) одинакова с величиной скрытой ПС в выражении (3.9).
Схема доказательства этого следствия состоит из следующих шагов. Если декодер знает
, то из следствия 3.4 выбор
является оптимальным построением для скрывающего преобразования. С другой стороны, если
, то величина дополнительной информации для атакующего равна нулю.
Для данной теоремы и следствия из него просматриваются некоторые аналогии из области криптографии. Если нарушитель знает шифруемое сообщение, но не знает секретного ключа, то при использовании стойкой криптосистемы он все равно не в состоянии определить, какая шифрограмма будет сформирована. Соответственно, для стегосистемы, если нарушитель знает внедряемое в контейнер сообщение, но не знает секретного ключа, то для него знание скрываемой информации не должно увеличивать его возможности по разрушению этого сообщения.
Очевидно, что условие
накладывает определенные ограничения на стегосистему. Ключ стегосистемы должен выбираться из множества естественных контейнеров с вероятностными распределениями, весьма отличающимися от привычных для криптографии распределений ключевой информации. Этот ключ, элементы которого в общем случае принадлежат непрерывному множеству, должен быть точно известен отправителю и получателю скрываемых сообщений. Для таких стегосистем возникает проблема рассылки ключа очень большого объема. И, очевидно, такой ключ стегосистемы может быть использован только один раз.
3.10. Скрывающие преобразования и атакующие воздействия с памятью
Расширим основные результаты пункта 3.3 на простой класс атакующих воздействий и скрывающих преобразований с памятью. Реальные скрывающие преобразования во многом определяются корреляционными зависимостями между элементами используемых контейнеров. Практически используемые методы скрытия в контейнерах, представляющие собой изображения и речевые сигналы, во многом базируются на хорошо разработанных методах блочного преобразования, таких как дискретное косинусное преобразование, вейвлет-преобразование, векторное квантование и других, в которых на длине блока преобразования имеется существенная зависимость от других элементов блока. И так как скрывающее преобразование синтезируется с учетом той памяти, то нарушитель также использует атакующее воздействие с соответствующей памятью. Например, при скрытии информации в изображении с использованием алгоритма сжатия JPEG целесообразно строить атакующее воздействие, искажающее соответствующим образом весь блок пикселов (обычно матрицу 8
8 пикселов). Например, такие атакующие воздействия с памятью на блок реализованы в программе тестирования практических систем водяного знака Stirmark [22]. В этой программе комплексно используется ряд атакующих воздействий, таких как сжатие изображений по алгоритму JPEG, модификация и фильтрация значений яркости блоков пикселов, удаление и перестановка в изображении строк и столбцов пикселов, сдвиг и обрезание краев изображения и т. д.