Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 10

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Таким чином, успіх будь-якої із змагаючихся сторін в остаточному підсумку визна­чатиметься співвідношенням між швидкістю передачі R і величинами спотворення A1 і A2 контейнера, у якому приховується інформація.

Розглянута теорема інформаційного приховання при активній протидії порушника нагадує фундаментальну теорему C. Shannon'а, у якій визначається, що існує спосіб безпомил­кової передачі повідомлень по каналу із завадами, якщо швидкість передачі менше пропускної здатності каналу, і неможлива достовірна передача із швидкістю, більшою за пропускну здат­ність каналу. C. Shannon також показав, що існують залежності між відношенням потужності корисного сигналу до потужності завад у каналі зв'язку та величиною швидкості безпомилкової передачі повідомлень цим каналом. Аналогічно цьому, в інформаційно-приховуючому змаганні існують подібні залежності між відношенням величини спотворення кодування A1 до величини спотворення атакуючого впливу A2 та величиною швидкості безпомилкової передачі прихо­вуваних повідомлень стеганоканалом. Але при зовнішній подібності, у задач відкритої та прихованої передачі є істотні відмінності. Відкритий зв' язок здійснюється в умовах впливів випадкових перешкод каналу зв' язку, а передача приховуваної інформації повинна бути забез­печена навіть за умови оптимізованої навмисної протидії активного порушника.

2) Розглянемо зв' язок задачі інформаційного приховання із задачею захисту інформації від перехоплення в каналі, який прослуховується. У 1975 р. американський вчений A.D. Wyner запропонував метод захисту інформації від читання порушником, що заклав основу теорії кодового зашумлення [5,71-73]. Відправник дискретних повідомлень здійснює їх випадкове надлишкове кодування і передає перетворені повідомлення одержувачеві основним каналом зв' язку. Порушник спостерігає їх у підслуховуючому каналі, який є відведенням від основного каналу. Випадкове кодування побудовано таким чином, що якщо в підслуховуючому каналі є помилки, то при декодуванні вони розмножуються й надійно спотворюють захищувану інформацію. Метод кодового зашумлення призначений для систем передачі, у яких основний канал є безпомилковим. Наприклад, основний канал утворений на основі волоконно-оптичної лінії, а порушник намагається вести розвідку по каналах побічного електромагнітного випромінювання і наведень, в яких у силу їхньої природи існує велика кількість завад. Відзначимо, що порушник знає опис системи кодового зашумлення, яка не використовує секретної ключової інформації (спосіб захисту некриптографічний). Підслуховуючий канал характеризується секретною ПЗ, яка являє собою максимальну швидкість безпомилкової передачі основним каналом за умови, що невизначеність для перехоплювача є максимальною (невизначеність захищуваних повідомлень дорівнює ентропії цих повідомлень). Однак, якщо підслуховуючий канал є менш зашумленим, порівняно з основним каналом, то секретна ПЗ дорівнює нулю.

У завданні інформаційного приховання атакуючий здатний на більше, ніж звичайний перехоплювач у підслуховуючому каналі, оскільки він після перехоплення захищуваного повідомлення навмисно спотворює основний канал. Тому основний канал передачі не меншзашумлений, ніж підслуховуючий канал. Отже, у завданні інформаційного приховання з ак­тивним порушником секретна ПЗ дорівнює нулю.

3) Обрання змінної u незалежно від контейнера c, як це робиться в системі ЦВЗ [5], є в загальному випадку не оптимальним. Аналіз виразу (4.10) показує, що швидкості безпомил­кової передачі в цьому випадку обмежені зверху величиною I(u; s | k).

4) Нехай виконується умова A2 > A1. Якщо атакуючому відомий опис контейнера cN, то

оптимальна атака полягає лише у формуванні спотвореної стеганограми у вигляді sN = cN. У цьому випадку вихідний сигнал після атаки не містить жодних слідів повідомлення і прихована ПЗ дорівнює нулю. На практиці це може означати наступне. Якщо порушникові відомий оригінал захищуваної від піратського копіювання інформації, то жодні стеганосистеми не захистять авторські чи майнові права виробників цієї інформації.

Розглянемо потенційно сильну атаку, у якій атакуючий прагне сконструювати досить близьку до оригіналу оцінку контейнера cN. Якщо атакуючий здатний синтезувати спотворену стеганограму s таку, що H( s | c) < £, то ППЗ обмежуватиметься зверху величиною

для будь-якого u. Отже, величина прихованої ПЗ стеганоканалу B(A1, A2) < £.

Таким чином, якщо порушник здатен сформувати досить точну оцінку контейнера (ін­шими словами, виконується нерівність H( s | c) < £, де величина £ досить мала), то величина ППЗ обмежена цією малою величиною. На практиці це означає, що маючи заповнений контей­нер (стеганограму), порушник може спробувати відтворити з нього з деякою припустимою похибкою контейнер-оригінал, з якого вилучене приховуване повідомлення (це є особливо актуальним в галузі захисту за допомогою ЦВЗ мультимедійної інформації).

4.4. Двійкова стеганосистема передачі приховуваних повідомлень

Визначимо величину прихованої ПЗ стеганосистеми, у якої алфавіт приховуваних повідомлень, контейнерів, ключів і стеганограм є двійковим: m = c = к = s = {0; 1} [5,61]. Нехай контейнер c формується джерелом Бернуллі з параметром p = 0.5 (тобто двійкові символи послідовності контейнера є рівноімовірними і незалежними один від одного). Функція спотво­рення d1 = d2 описується відстанню Хемінга: d(x, y)= 0, якщо x = y і d(x, y) = 1, якщо x Ф y. Опис контейнера є секретним ключем стеганосистеми = c) і є відомим одержувачеві. Нехай сте-ганограми формуються у вигляді s = c Ф z, де операція «Ф» є підсумовуванням за модулем 2. Очевидно, що змінна z матиме бернуллівський розподіл і відображатиме приховуване пові­домлення m із спотворенням A1 . Спотворення A1 означає, що кожен символ двійкової послі­довності z відрізняється від відповідного символу двійкової послідовності m з імовірністю A1. Перетворення повідомлення m на послідовність z виконується передавальною стороною з використанням кодера із спотворенням A1 . Порушник обробляє стеганограму накладенням на неї двійкової шумової послідовності а, в якій одиничний символ породжується з імовірністю A2 . Одержувач підсумовує спотворену стеганограму s з двійковою послідовністю c за моду­лем 2, і з отриманої в такий спосіб двійкової послідовності z декодує прийняте приховуване повідомлення m .

Особливістю такої стеганосистеми є те, що приховуване повідомлення в ній при вбудовуванні спотворюється з імовірністю спотворення A1 і це спотворення дорівнює спотворенню кодування стеганограми. Описана стеганосистема зображена на рис.4.2.

I(u; s | к) - I(u; c | к) = I(u; c, s | к) - I(u; c | s , к) - I(u; c, s | к) I(u; s | c, к) < I(u; s | c, к) < H( s | c, к) < H( s | c) < £,

(4.14)

Відправник

Атакуючий

Одержувач

m

похибкою A1 f~Z

Кодер з

к = с

s

m

у-»~1 Декодер I—

к = с

Рис.4.2. Структурна схема двійкової стеганосистеми

Твердження 4.3. Для двійкової стеганосистеми при рівнях спотворень A1, A2 < 0.5, прихована пропускна здатність визначається як

B = H(A1 * A2) - H(A2), (4.15) де H(t) = -t log(t) - (1- t)log(1-t); A1 * A2 = Ar(1- A2) + A2-(1-A1).

Для даної стеганосистеми змінну u можна формувати як u = s або u = z, причому обидва варіанти можуть бути оптимальними, оскільки в якості операції вбудовування вико­ристовується операція підсумовування за модулем 2 [5]. Оптимальна атака порушника визна­чається у вигляді s = s Ф а, де а є випадковою двійковою послідовністю, розподіленою за бернуллівським законом з імовірністю появи одиничного символу - A2.

При рівнях спотворень A1 > 0.5 і A2 < 0.5 ППЗ дорівнює B = 1 - H(A2). Якщо A2 > 0.5, ППЗ дорівнює нулю.

Необхідно зауважити, що при A1 = 0.5 ППЗ не дорівнює нулю незалежно від значення A2 < 0.5. Це пояснюється тим, що при перетворенні приховуваного повідомлення m у послідовність z спотворення не є рівноімовірним: особа, що приховує інформацію, може обрати такий розподіл помилок A1, при якому мінімізуватиметься зміна повідомлення m. Для A2 = 0.5 ППЗ дорівнюватиме нулю при будь-яких значеннях A1. Неважко помітити, що при у цьому випадку вихід s каналу зв'язку не залежить від його входу s, що означає розрив каналу зв'язку. А якщо при обриві каналу зв'язку не можлива передача інформації по відкритому каналу зв' язку, то тим більше не можлива й передача прихованим каналом, який утворено на основі відкритого.

Застосуємо наслідок теореми 4.1 для аналізу двійкової стеганосистеми. Нехай z = c Ф s,

а = s Ф s . Платіжна функція має вигляд I(s; s | c). Приймемо, що A1, A2 < 0.5 .

Крок 1. Зафіксуємо q( s | s). Для всіх q є одержимо

(a) (b) I(s; s | c) = H( s | c) - H( s | s, c) =

(b) (c) = H( s | c) - H( s | s) = H( s Ф c | c) - H(a) = H(z Ф a | c) - H(A2) <

(c) (d)

< H(z Ф a) - HA2) < (d)

< H(A1 * A2) - H(A2),

де рівність (а) справедлива відповідно до визначення умовної взаємної інформації; (b) вико­нується завдяки тому, що с s s є марківським ланцюгом; нерівність (с) справедлива, оскільки умова зменшує ентропію. Рівність у (c) досягається тоді і тільки тоді, коли z Ф a, отже, z є незалежною від c. Нерівність (d) справедлива, оскільки z і а є незалежними (в силу того, що z s а формує марківський ланцюг і P[z = 1] < A1 . Рівність у (d) досягається, якщо змінна z має бернуллівський розподіл з дисперсією A1. Розподіл p(s | c) задовольняє обом нерівностям з рівністю і тому максимізує значення I(s; s | c).

Крок 2. Зафіксуємо p(s | c). Мінімізуватимемо I(s; s | c) над q( s | s). При визначеному раніше розподілі p(s | c), z і s є незалежними. Оскільки z s а формує марківський ланцюг, z і а є також незалежними. Маємо

(e)

I(s; s | c) = I(s Ф c; s Ф c | c) = I(z; z Ф а | c) = H(z) - H(z | z Ф а, c) >

(e) (f)

> H(z) - H(z | z Ф а) = I(z; z Ф а) > HA1 * A2) - H(A2),

де нерівність (e) справедлива, оскільки умова зменшує ентропію; нерівність (f) справедлива тому, що z і а є незалежними і Р[а = 1] < A2 (що стає рівністю, коли а - змінна з бернуллів-ським розподілом з імовірністю одиничного символу A2).

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика