Цифровая стеганография - Вадим Грибунин
0/0

Цифровая стеганография - Вадим Грибунин

Уважаемые читатели!
Тут можно читать бесплатно Цифровая стеганография - Вадим Грибунин. Жанр: Техническая литература. Так же Вы можете читать полную версию (весь текст) онлайн книги без регистрации и SMS на сайте Knigi-online.info (книги онлайн) или прочесть краткое содержание, описание, предисловие (аннотацию) от автора и ознакомиться с отзывами (комментариями) о произведении.
Описание онлайн-книги Цифровая стеганография - Вадим Грибунин:
Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.
Читем онлайн Цифровая стеганография - Вадим Грибунин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 11 12 13 14 15 16 17 18 19 ... 62

Рис. 3.2. Структурная схема стегосистемы водяного знака при активном противодействии нарушителя

Заверенное водяным знаком стего в общем случае формируется по правилу , где есть функция встраивания по ключу . В обозначении функции встраивания неявно указывается, что она выполняет преобразования над блоком длины N. В простейшем примере встраивание может выполняться по правилу для , где переменные , и принадлежат конечному алфавиту . В современных системах водяного знака применяются сложные построения функции , учитывающие характеристики чувствительности органов зрения или слуха человека и не являющиеся аддитивными [15]. Преобразование должно быть удобным для скрывающего информацию, а также должно минимизировать вносимые искажения в контейнер при условии обеспечения требуемой устойчивости к атакам нарушителя. Оптимальное построение таких функций представляет сложную задачу.

Формально определим вносимые искажения в стратегиях скрывающего информацию и нарушителя. Это завершает математическое описание стегосистемы и позволяет определить скорость безошибочной передачи для стегосистемы, представленной на рис. 3.1.

Пусть искажения в стегосистеме оцениваются в соответствии с ограниченной неотрицательной функцией вида где . Используемая мера искажения симметрична: , выполнение равенства означает совпадение . Следовательно, используемая мера искажения является метрикой. Метрика искажений расширяется на последовательности длиной N символов и следующим образом: . Теория информационного скрытия использует классические метрики искажения, такие как метрики Хэмминга и Евклида, а также метрики, учитывающие особенности слуховой или зрительной чувствительности человека [16].

Назовем искажение контейнера , вызванное встраиванием в него скрываемого сообщения искажением кодирования.

Определение 3.1: Стегосистема с длиной блока N, приводящая к искажению кодирования не более , есть совокупность множеств скрываемых сообщений M, контейнеров , стего и ключей и определенных на них функций кодирования fN и декодирования , где есть отображение контейнера , сообщения m и ключа в стего . Это отображение ограничено величиной среднего искажения кодирования :

; (3.1)

а есть декодирующее отображение принятой стегопоследовательности и ключа в декодированное сообщение

Таким образом, величина характеризует искажение контейнера, максимально допустимое при встраивании в него скрываемого сообщения. Данное определение, хотя формально описывает стегосистемы блочного типа, может быть расширено и на стегосистемы поточного типа, у которых окно обработки описывается скользящим блоком длины N. В этом случае параметр N стегосистемы по аналогии с непрерывными кодами может быть назван длиной кодового ограничения стегосистемы.

Обычно искажение мало, так как встраиваемое в контейнер сообщение должно быть незаметным для нарушителя. В стегосистемах, в которых контейнер представляет полезный для получателя информационный сигнал, величина ограничивается отправителем сообщений для сохранения высокого качества контейнера. В системах ЦВЗ требование минимизации формулируется как требование прозрачности водяного знака, заверяющего контейнер.

Заметим, что данное определение искажения использует усреднение относительно распределения и относительно равномерного распределения сообщений. Это позволяет воспользоваться классическими методами теории информации, сформулированными К. Шенноном [1]. Также возможно, но более сложно использовать для анализа стегосистем максимальное искажение контейнеров, где максимум отыскивается для распределений , и m.

Распределения , p(m) и выбор отображения fN определяют конкретный вид распределения множества формируемых стегограмм.

Определение 3.2: Атакующее воздействие без памяти, приводящее к искажению D2, описывается условной функцией распределения из множества во множество , такой что

. (3.2)

По определению есть максимальная величина искажения стегограммы, вызванное преднамеренными действиями нарушителя. Физический смысл ограничения величины заключается в следующем. В системах ЦВЗ нарушитель, пытаясь удалить водяной знак из заверенного контейнера, вынужден сам уменьшать величину , чтобы не исказить ценный для него контейнер. В других стегосистемах величина ограничивается имеющимся у атакующего энергетическим потенциалом постановки помех, возникающими помехами для других каналов связи при использовании совместного ресурса и другими причинами.

Резонно предположить, что для реальных стегосистем обычно выполняется соотношение D2 => D1.

В соответствии с определением 3.2 атакующее воздействие описывается и ограничивается усредненными искажениями между множествами и . В других случаях, если атакующий знает описание функции fN, то атакующее воздействие описывается и ограничивается усредненным искажением между множествами и :

. (3.3)

Определение D2 в соответствии с выражением (3.3) предполагает, что нарушителю известны точные вероятностные характеристики контейнеров. Как будет показано далее, это обстоятельство существенно усложняет задачу обеспечения защищенности скрываемой информации, поэтому в стойких стегосистемах используются различные методы скрытия от нарушителя характеристик используемых контейнеров. Например, такие методы включают использование для встраивания подмножества контейнеров с вероятностными характеристиками, отличающимися от характеристик всего известного нарушителю множества контейнеров или рандомизированное сжатие контейнерного сигнала при встраивании в него скрываемого сообщения [17]. Поэтому вычисление искажения D2 в соответствии с определением 3.2 является более универсальным, так как нарушитель всегда имеет возможность изучать вероятностные характеристики наблюдаемых стего.

Имея описание стегосистемы и атакующего воздействия можно описать состязание (игру) между скрывающим информацию и атакующим.

Определение 3.3: Информационно-скрывающее противоборство, приводящее к искажениям (D1,D2), описывается взаимодействием используемой стегосистемы, приводящей к искажению кодирования D1, и атакующего воздействия, приводящего к искажению D2.

Скорость передачи скрываемых сообщений по стегоканалу определим в виде R=1/N log. Скорость передачи R выражается в среднем числе бит скрываемых сообщений, безошибочно передаваемых (переносимых) одним символом (отсчетом) стегопоследовательности xN. Это определение созвучно «классическому» определению скорости передачи обычных сообщений по каналу передачи, выражаемой в среднем числе безошибочно передаваемых бит за одно использование канала [1].

Вероятность разрушения скрываемого сообщения в стегопоследовательности длины N определим как

, (3.4)

где скрываемые сообщения М равновероятно выбираются среди множества M. Вероятность есть средняя вероятность того, что атакующий успешно исказит скрытно передаваемое сообщение, усредненная над множеством всех сообщений. Атакующий добивается успеха в информационном противоборстве, если декодированное на приеме сообщение не совпадет с встроенным в контейнер скрываемым сообщением, или декодер не способен принять однозначного решения.

Теоретически достижимую скорость безошибочной передачи скрываемых сообщений и скрытую пропускную способность при искажениях не более величин (D1, D2) определим следующим образом.

1 ... 11 12 13 14 15 16 17 18 19 ... 62
На этой странице вы можете бесплатно читать книгу Цифровая стеганография - Вадим Грибунин бесплатно.

Оставить комментарий

Рейтинговые книги