Двоичная стеганосистема передачи скрываемых сообщений

Определим величину скрытой ПС стеганосистемы, в которой алфавит скрываемых сообщений, ключей и стеганограмм двоичный: m=c=k=s= {0;1} [5, 61]. Пусть контейнер с формируется источником Бернулли с параметром р=0,5 (то есть двоичные символы последовательности контейнера равномерны и независимы друг от друга). Функция искажения d1=d2 описывается расстоянием Хемминга: d(x,y) = 0, если х=у и d(x,y) = 1, если Двоичная стеганосистема передачи скрываемых сообщений - student2.ru .

Описание контейнера является секретным ключом стеганосистемы (k=с) и известно получателю. Пусть стеганограммы формируются в виде Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , где операция " Двоичная стеганосистема передачи скрываемых сообщений - student2.ru " — это сложение по модулю 2. Очевидно, что переменная z будет иметь распределение Бернулли и отображать скрываемое сообщение m с искажением А1.

Искажение А1 означает, что каждый символ двоичной последовательности z отличается от соответствующего символа двоичной последовательности m с вероятностью А1. Преобразование сообщения m в последовательность z выполняется передающей стороной с использованием кодера с искажением А1. Нарушитель обрабатывает стеганограмму наложением на нее двоичной шумовой последовательности а, в которой единичный символ порождается с вероятностью А2. Получатель суммирует искаженную стеганограмму Двоичная стеганосистема передачи скрываемых сообщений - student2.ru с двоичной последовательностью с по модулю 2, и из полученной таким образом двоичной последовательности Двоичная стеганосистема передачи скрываемых сообщений - student2.ru декодирует принятое скрываемое сообщение Двоичная стеганосистема передачи скрываемых сообщений - student2.ru .

Особенность такой стеганосистемы заключается в том, что скрываемое в ней сообщение при встраивании искажается с вероятностью искажения А1, и это искажение равно искажению кодирования стеганограммы. Описанная стеганограмма изображена на рис. 4.2.

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Рис 4.2. Структурная схема двоичной стеганосистемы

Утверждение 4.3

Для двоичной стеганосистемы при уровнях искажений Двоичная стеганосистема передачи скрываемых сообщений - student2.ru скрытая пропускная способность определяется как

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

где Двоичная стеганосистема передачи скрываемых сообщений - student2.ru (4.15)

Для данной стеганосистемы переменную и можно формировать как Двоичная стеганосистема передачи скрываемых сообщений - student2.ru или Двоичная стеганосистема передачи скрываемых сообщений - student2.ru и -причем оба варианта могут быть оптимальными, поскольку в качестве операции встраивания используется операция суммирования по модулю 2 [5].

Оптимальная атака нарушителя определяется в виде Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , где а — случайная двоичная последовательность, распределенная по закону Бернулли с вероятностью появления единичного символа —А2

При уровнях искажений Двоичная стеганосистема передачи скрываемых сообщений - student2.ru и Двоичная стеганосистема передачи скрываемых сообщений - student2.ru СПС равна Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Если Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , СПС равна нулю.

Необходимо отметить, что при А1= 0,5 СПС не равна нулю независимо от значения Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Это объясняется тем, что при преобразовании скрываемого сообщения m в последовательность z искажение не равновероятно: лицо, которое скрывает информацию, может избрать такое распределение ошибок А1, при котором будет минимизироваться переменная сообщения m. Для А2=0,5 СПС будет равна нулю при любых значениях A1.

Несложно заметить, что в этом случае выход Двоичная стеганосистема передачи скрываемых сообщений - student2.ru канала не зависит от его входа s, что означает разрыв канала связи. А если при обрыве канала связи невозможна передача по открытому каналу связи, то тем более невозможна и передача по скрытому каналу, образованному на основе открытого.

Применим следствие теоремы (4.1) для анализа двоичной стеганосистемы. Пусть Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Платежная функция имеет вид Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Допустим, что Двоичная стеганосистема передачи скрываемых сообщений - student2.ru .

Шаг 1.

Зафиксируем Двоичная стеганосистема передачи скрываемых сообщений - student2.ru Для всех Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , получим

(a) (b)

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru (c)

где равенство (а) справедливо относительно определения условного взаимодействия информации; (b) выполняется благодаря тому, что Двоичная стеганосистема передачи скрываемых сообщений - student2.ru — марковская цепь; неравенство (с) справедливо, поскольку условие уменьшает энтропию. Равенство в (с) достигается тогда и только тогда, когда Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , следовательно, z независима от с. Неравенство (d) справедливо, поскольку z и а независимы (в силу того, что Двоичная стеганосистема передачи скрываемых сообщений - student2.ru формирует маковскую цепь и Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Равенство (d) достигается, если переменная z имеет распределение Бернулли с дисперсией А1. Распределение Двоичная стеганосистема передачи скрываемых сообщений - student2.ru удовлетворяет обоим нестрогим неравенствам и поэтому максимизирует значение Двоичная стеганосистема передачи скрываемых сообщений - student2.ru .

Шаг 2.

Зафиксируем Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Будем минимизировать Двоичная стеганосистема передачи скрываемых сообщений - student2.ru над Двоичная стеганосистема передачи скрываемых сообщений - student2.ru При определенном ранее распределении Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , z и s независимы. Поскольку Двоичная стеганосистема передачи скрываемых сообщений - student2.ru формирует марковскую цепь, z и a также независимы. Имеем

(e)

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru (f)

где неравенство (е) справедливо, поскольку условие уменьшает энтропию; неравенство (f) справедливо, потому что z и a независимы и Двоичная стеганосистема передачи скрываемых сообщений - student2.ru (что становится равенством, когда а — переменная с распределением Бернулли с вероятностью единичного символа A2).

Рассмотренная двоичная стеганосистема похожа на систему шифрования однократной подстановки (шифр гаммирования с бесконечной равновероятностной независимой шифрующей гаммой). При независимой и равномерной последовательности с выполняется равенство Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , означающее, что данная система удовлетворяет требованию относительно идеальных криптосистем [60]. Следовательно, перехват и анализ криптограммы s не дает атакующему никакой информации относительно защищаемого сообщения s.

Кроме этого, указанная двоичная система удовлетворяет также требованию относительно идеальных стеганосистем: распределения р(с) и p(s) идентичны, поэтому нарушитель не в состоянии определить, принадлежат ли перехваченные им данные к распределению Двоичная стеганосистема передачи скрываемых сообщений - student2.ru пустых контейнеров или же к распределению Двоичная стеганосистема передачи скрываемых сообщений - student2.ru стеганограммы со встроенным сообщением [15]. Однако при этом отмечается, что в рассмотренной стеганосистеме предусматривается описание контейнеров и, соответственно, стеганограмм распределением Бернулли, а это зачастую нехарактерно для реальных систем скрытия информации [S].

Рассмотрим пример двоичной стеганосистемы с выбором u=z. Пусть существует необходимость в скрытой передаче сообщения m, которое представляет собой оцифрованный речевой сигнал с количеством уровней квантования 8. В общем виде скрываемое сообщение может быть представлено в виде Двоичная стеганосистема передачи скрываемых сообщений - student2.ru .

Пусть первые несколько отсчетов сообщения в моменты времени дискретизации Двоичная стеганосистема передачи скрываемых сообщений - student2.ru принимают десятичные значения Двоичная стеганосистема передачи скрываемых сообщений - student2.ru (рис. 4.3, а).

В двоичной форме скрываемое сообщение запишем как

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Преобразуем двоичную последовательность m в двоичную последовательность z с погрешностью А1. B двоичной системе погрешность кодирования А1 вычисляется по метрике Хеммннга. Пусть А1=1/8. Следовательно, для формирования последовательности Двоичная стеганосистема передачи скрываемых сообщений - student2.ru лицо, скрывающее информацию, искажает восьмую часть битов последовательности m. Для уменьшения искажения скрываемого сообщения ему целесообразно искажать только младшие биты двоичной последовательности m.

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Рис. 4.3. Пример двоичной стеганосистемы с искажениями А1=1/8 и А2=1/16

Пусть скрывающий информацию избрал последовательность z следующего вида:

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

В десятичном виде последовательность z изображена на рис. 4.3, б.

Допустим, что с помощью генератора ПСЧ был сформирован секретный ключ Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Отправитель по правилу Двоичная стеганосистема передачи скрываемых сообщений - student2.ru формирует стеганосистему Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Пусть искажение А2=1/16. Нарушитель случайно формирует двоичную последовательность Двоичная стеганосистема передачи скрываемых сообщений - student2.ru , в которой вероятность появления единичных символов составляет А2. Например:

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Атакующее воздействие — это сложение по модулю 2 стеганограммы s и шумовой последовательности а. Следовательно, искаженная стеганограмма Двоичная стеганосистема передачи скрываемых сообщений - student2.ru будет иметь следующий вид:

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

Получатель для формирования принятого сообщения Двоичная стеганосистема передачи скрываемых сообщений - student2.ru прибавляет по модулю 2 последовательность Двоичная стеганосистема передачи скрываемых сообщений - student2.ru к последовательности ключа k:

Двоичная стеганосистема передачи скрываемых сообщений - student2.ru

В декодере получатель из данной последовательности восстанавливает сообщение m. В простейшем случае Двоичная стеганосистема передачи скрываемых сообщений - student2.ru . Вид последовательности Двоичная стеганосистема передачи скрываемых сообщений - student2.ru изображен на рис. 4.3, в.

Если скрываемое сообщение m представляет собой речевой сигнал, то при указанных величинах искажений А1 и А2 степень приближенности Двоичная стеганосистема передачи скрываемых сообщений - student2.ru к m (то есть, качество обеспечиваемой скрытой телефонной связи), для ряда телекоммуникационных задач может быть оценена как удовлетворительная.

Выводы

В данной главе введено одно из ключевых понятий теории передачи информации и, в частности, стеганографических систем (как каналов скрытого обмена данными) — пропускная способность канала передачи скрываемых данных. В процессе обработки зарубежных и отечественных литературных источников выделено два основных подхода к оценке ПС стеганосистем.

Подход, ориентированный на стеганосистемы, в которых скрытые сообщения должны быть безошибочно переданы адресату в условиях активного противодействия нарушителя. При этом учитывается, что кроме искажений: контейнера при встраивании в него конфиденциальных данных, вероятны намеренные его искажения со стороны активного нарушителя и/или искажения, вызванные случайными помехами в канале связи.

• Подход, ориентированный на стеганосистемы, в которых реализуется скрытая передача априорно неизвестной получателю информации, причем пассивный нарушитель пытается в процессе наблюдения обнаружить факт наличия канала скрытой связи и, в случае успеха, стремится раскрыть содержание скрытых данных.

• В рамках первого подхода представлены основные задачи информационного скрытия в случае активного противодействия нарушителя; описано скрывающее преобразование, выполняемое при встраивании информации в контейнер, и атакующее воздействие, совершаемое нарушителем для противодействия скрытой передаче; рассмотрена основная теорема информационного скрытия при активном противодействии нарушителя; приведено определение величины скрытой ПС двоичной стеганосистемы.

На основании этого рассмотрены основные свойства скрытой пропускной способности стеганоканала, приведены комментарии о полученных результатах, что позволило заложить обоснованную теоретическую базу для разработки систем стеганографического скрытия конфиденциальной информации.

Глава 5

Наши рекомендации