Цифровая стеганография - Вадим Грибунин
- Дата:20.06.2024
- Категория: Научные и научно-популярные книги / Техническая литература
- Название: Цифровая стеганография
- Автор: Вадим Грибунин
- Просмотров:4
- Комментариев:0
Шрифт:
Интервал:
Закладка:
Приведем простой пример смешанной стратегии скрывающего информацию и чистой стратегии атакующего. Пусть отправитель и получатель скрываемых сообщений для их встраивания и извлечения используют синхронно работающие криптографически стойкие генераторы псевдослучайных последовательностей. Напомним, что криптографически стойким генератором называется такой генератор, для которого нарушитель с полиномиально ограниченными вычислительными ресурсами, наблюдая за его выходной последовательностью произвольной длины, не в состоянии предсказать очередной генерируемый символ с вероятностью выше вероятности случайного угадывания [26]. В качестве начального заполнения в такие генераторы отправителем и получателем скрываемых сообщений записывается секретный ключ, и генераторы одновременно запускаются. Выходная последовательность генератора определяет те элементы контейнера, в которые встраиваются скрываемые сообщения, а оставшиеся элементы контейнера передаются без изменения. Если нарушитель не в состоянии различить между собой элементы стего и пустого контейнера, то для него оптимальное подавление стегоканала заключается в наложении на перехватываемую последовательность равновероятных ошибок. В описанной стегосистеме чем больше элементов пустого контейнера передается по сравнению с числом элементов стего, тем меньше вероятность разрушения скрываемых сообщений при фиксированной величине .
Далее в главе 4 будет показано, что рандомизированная стратегия полезна и для скрытия в тайне факта передачи сообщений при пассивном нарушителе.
Рис. 3.5. Информационно-скрывающее противоборство при чистой стратегии атакующего и смешанной стратегии скрывающего информацию
На рис. 3.5 проиллюстрирована игра между скрывающим информацию и атакующим. Атакующий придерживается чистой стратегии в вероятностном распределении , что на рисунке соответствует горизонтальной прямой, а скрывающий информацию — вероятностного распределения , что на рисунке обозначено вертикальной кривой справа. Кривая в центре рисунка определяет возможные значения цены игры при данном атакующем воздействии. Выбором своей смешанной стратегии скрывающий информацию может повысить свой выигрыш. Для максимизации величины скрытой ПС он выбирает выгодную для себя точку на кривой в центре рисунка.
3.6. Стегосистемы с бесконечными алфавитами
Результаты, приведенные выше, могут быть расширены на случай стегосистем с бесконечными алфавитами контейнеров и стего X и ключей K. Заметим, что стегосистемы с непрерывными сообщениями и ключами существенно отличаются от известных криптографических систем. Для бесконечномерных сигналов существуют криптосистемы, например, использующие частотные или временные преобразования речи или изображений. Системы шифрования, в которых криптографические преобразования осуществляются над непрерывными в пространстве или времени сигналами, называются маскираторами и, как правило, не обеспечивают высокой криптографической стойкости [27]. Забегая вперед, скажем, что в отличие от криптосистем, для стегосистем с бесконечными алфавитами известны доказуемые оценки их устойчивости к атакам нарушителя. К тому же маскираторы используют ключ конечной длины, элементы которого принадлежат дискретному алфавиту. И, вообще, представить себе произвольную криптосистему с ключом, элементы которого принадлежат бесконечному алфавиту, довольно затруднительно.
Расширим определение взаимной информации для переменных и K стегосистемы, принадлежащих бесконечным алфавитам в виде [25]:
где дискретные переменные и , принадлежащие конечным алфавитам, аппроксимируют с некоторой допустимой погрешностью соответствующие непрерывные переменные. Если все функции плотности вероятности являются абсолютно непрерывными, то результаты из пункта 3.3 справедливы при замене соответствующих сумм интегралами.
Особый интерес имеет случай контейнеров , распределенных по нормальному закону и оцениваемых среднеквадратической погрешностью вида . Назовем этот случай гауссовским контейнером. Он позволяет точно оценит величину скрытой ПС. Пусть множество X совпадает с множеством действительных значений, математическое ожидание значений отсчетов контейнера равно нулю и их дисперсия равна . В дальнейшем будем использовать условное обозначение нормального распределения с математическим ожиданием и дисперсией в виде .
Рассмотрим два случая. В первом случае секретным ключом К стегосистемы является контейнер . Во втором случае контейнер получателю не известен (слепая система скрытия информации).
Случай негауссовского распределения контейнера намного сложнее, но полезные результаты также могут быть получены. В частности, нижняя граница скрытой ПС может быть получена оценкой оптимальной атаки при конкретной, в общем случае подоптимальной, информационно-скрывающей стратегии . Нижние и верхние границы скрытой ПС могут быть вычислены оценкой оптимальной информационно-скрывающей стратегии при конкретной, в общем случае подоптимальной, атаке :
. (3.18)
Эти границы полезны для негауссовских контейнеров, полагая что распределения и выбраны соответствующим образом (см. пункт 3.8). Разумеется, если нижняя и верхняя границы в выражении (3.18) равны, пара распределений дает седловую точку платежа в формуле (3.8).
3.6.1. Использование контейнера как ключа стегосистемы
Рассмотрим случай, когда в качестве секретного ключа стегосистемы используется описание контейнера. Соответственно, ключ-контейнер должен быть известен получателю скрываемого сообщения. Для этого случая теорема 3.6 определяет величину скрытой ПС стегоканала с бесконечным алфавитом контейнеров.
Назовем гауссовским атакующим воздействием воздействие нарушителя, при котором искаженное стего имеет нормальное распределение с математическим ожиданием, величина которого пропорциональна среднему значению стего, и дисперсией, величина которой пропорциональна искажению .
Теорема 3.6: Пусть в стегосистеме с бесконечным алфавитом используется среднеквадратическая мера погрешности вида . При использовании контейнера в качестве секретного ключа K:
1) если контейнер имеет нормальное распределение с нулевым средним и дисперсией , то при использовании оптимального скрывающего преобразования величина скрытой ПС равна
(3.19)
где . Оптимальное скрывающее преобразование задается в виде , где переменная Z имеет нормальное распределение с нулевым средним и дисперсией и независима от контейнера . Оптимальная атака нарушителя есть гауссовское атакующее воздействие с функцией распределения вида
(3.20)
2) если контейнер является негауссовским с нулевым средним и дисперсией , то выражение (3.19) определяет верхнюю оценку скрытой ПС.
На рис. 3.6 представлена стегосистема с гауссовским контейнером и гауссовским атакующим воздействием. Скрываемое сообщение М преобразуется в последовательность Z с искажением кодирования не более . По условию последовательность Z описывается нормальным законом распределения с нулевым средним и дисперсией и независима от гауссовского контейнера . Нарушитель искажает стего X с помощью гауссовского атакующего воздействия. Для этого согласно рис. 3.6 на стего сначала накладывается шум W, описываемый нормальным законом распределения с нулевым средним и дисперсией , тем самым формируя промежуточную последовательность . Искаженное стего Y получается умножением последовательности V на коэффициент . На приемной стороне получатель восстанавливает суммированием последовательностей и .
Рис. 3.6. Стегосистема с гауссовским контейнером и гауссовским атакующим воздействием
- Аквариум. (Новое издание, исправленное и переработанное) - Виктор Суворов (Резун) - Шпионский детектив
- Древний рим — история и повседневность - Георгий Кнабе - История
- Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - Александр Сотов - Юриспруденция
- Комплексная нейропсихологическая коррекция и абилитация отклоняющегося развития — 1 - Анна Семенович - Психология
- Судебный отчет по делу антисоветского право-троцкистского блока - Николай Стариков - Прочая документальная литература