Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 8

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

4.2.1. Формулювання завдання інформаційного приховання при активній протидії порушника

Розглянемо узагальнену структурну схему стеганографічної системи передачі прихо­ваних повідомлень, представлену на рис.4.1. У даній схемі приховувані

повідомлення т рівномірно розпо- КодЄр Ат<апЛуЮВ'ий Декодер

ділені у множині повідомлень М і т повинні бути безпомилково пере­дані декодеру. Передавальна сто- N рона подає порожній контейнер cN c (який являє собою послідовність з N незалежно й ідентично розподі­лених відліків у відповідності з роз- PIICAL Узагальнена структурна схема стегано-

системи при активній протидії порушника

E(cN, m, kN) kN\-

S    I   N/wNi Nx

q (s I s )

N

S

L

D(sN, kN)

-J—

тподілом контейнера p(c)), секретний ключ kN (кожен символ ki якого незалежно і рівноімовірно розподілений за функцією p(k)), і повідомлення т на вхід кодера. Останній формує стегано-граму sN, яка передається одержувачеві незахищеним каналом зв'язку.

Стеганограма sN перехоплюється й обробляється порушником з метою руйнування або видалення повідомлення т. Спотворену порушником стеганограму позначимо s N, а атакуючий

вплив позначимо умовною функцією розподілу qN (sN sN). Ця обробка включає, як окремий

випадок, формування спотвореної стеганограми у вигляді SN = qN (sN ), де qN - детерміноване відображення.

Основне припущення - порушник знає розподіли всіх змінних у стеганосистемі та, власне, опис стеганосистеми, але не знає використовуваного секретного ключа (принцип Керхгофса для систем захисту інформації).

Нехай контейнер c, стеганограма s і модифікована порушником стеганограма S належать одній множині С (c, s, s є C). Декодер одержувача обчислює оцінку т первинного прихованого повідомлення т. Якщо т Ф т, то атакуючий зумів зруйнувати інформацію, яка захищалася стеганографічною системою.

Формально визначимо внесені спотворювання в стратегіях передавальної сторони і порушника. Це завершує математичний опис стеганосистеми і дозволяє визначити швидкість безпомилкової передачі для схеми, представленої на рис.4.1.

Означення 4.1. Функція спотворення, що вноситься відправником повідомлення, являє собою невід'ємну функцію d1: Сх S

Означення 4.2. Функція спотворення, що вноситься атакуючою стороною, являє собою невід'ємну функцію d2: S х S

Функція спотворення d1 є обмеженою: di max =   max   d^c,s)<да. Крім того, дана

(c,s)E CxS

міра спотворення є симетричною: d1(c, s) = d1(s, c) для всіх c, s є С = S. Виконання рівності d1(c, s) = 0 означає збіг: c = s. Якщо d1(c, s) = 1, то контейнер-результат не відповідає контейнеру-оригіналу.

Функції спотворення di , i є{1; 2} поширюються на спотворення символьних послі­довностей з довжиною блоків N:

dN(xN, yN) = N-1 -^di(xj, yj).

j=1

Назвемо спотворення контейнера c, викликане вбудовуванням у нього приховуваного повідомлення т, спотворенням, викликаним кодуванням, а спотворення, викликане атакуючими діями порушника - спотворенням, викликаним атакуючим впливом.

Означення 4.3. Стеганосистема з довжиною блоку N, що призводить до спотворення, викликаного кодуванням, і рівень якого не перевищує A1, є сукупністю множин приховуваних повідомлень M з кількістю елементів (потужністю) |M|, контейнерів С, стеганограм S ~ S ~ С і ключів K, а також визначених на них функцій кодування E і декодування D. Причому E -відображення контейнера cN, повідомлення т і ключа у стеганограму: E: Сх M х K — С, sN = E(cN, т, kN). Це відображення є обмеженим величиною середнього спотворення A1, викликаного кодуванням:

ZZ  X MЛ Р(cN,kN)dxN[cN,E(cN,т,kN)]< A1. (4.1)

cNeС тєM kNє K

Відображення D: С x K M є декодувальним відображенням прийнятої стегано-

послідовності s N і ключа kN у декодоване повідомлення т = D( s N , kN).

Таким чином, величина A1 характеризує ступінь спотвореності контейнера, який є максимально припустимим при вбудовуванні до контейнера приховуваного повідомлення. Не дивлячись на те, що дане визначення формально описує стеганосистеми блокового типу, напрактиці воно може бути розширене і на стеганосистеми потокового типу, у яких вікно обробки описується ковзним блоком довжиною N. У цьому випадку параметр N стеганосистеми може бути названий довжиною кодового обмеження стеганосистеми (за аналогією з безпе­рервними кодами).

У більшості випадків спотворення Л1 є малим, оскільки апріорно приймається, що результат вбудовування до контейнера повідомлення повинний бути непомітним для сторон­ньої особи (у тому числі й порушника). У стеганосистемах, в яких контейнер являє собою корисний для одержувача інформаційний сигнал і якість якого необхідно зберегти, величина Л і обмежується. У системах ЦВЗ вимога мінімізації Л1 формулюється як вимога прозорості водяного знака, що засвідчує приналежність контейнера [5].

Крім того, визначення обмеження спотворення (4.1) містить усереднення по відно­шенню до розподілу p(cN, kN) і по відношенню до рівномірного розподілу повідомлень. Такий вибір зроблено для зручності, оскільки це дозволяє використовувати класичні положення теорії Шеннона [60].

Розподіл p(cN, kN) та обрання відображення E визначають конкретний вигляд розподілу p(sN) множини формованих стеганограм.

Означення 4.4. Атакуючий вплив (без пам'яті), що приводить до спотворення Л2,

описується умовною функцією розподілу qN( sN | sN) з множини S до множини S, такою що

За визначенням, Л2 є максимальною величиною спотворення стеганограми, яке було викликане навмисними діями порушника. Фізичний зміст обмеження величини Л2 полягає в наступному. У системах ЦВЗ порушник, намагаючись видалити водяний знак із завіреного контейнера, змушений сам зменшувати величину Л2, щоб істотно не спотворити цінний для нього контейнер. В інших стеганосистемах величина Л2 обмежується наявним в атакуючого енергетичним потенціалом встановлення завад, виникаючими завадами для інших каналів зв' язку при використанні спільного ресурсу та з інших причин.

Логічним є припущення, що для реальних стеганосистем зазвичай виконується спів­відношення Л2 > Л1.

Відповідно до означення 4.4, атакую чий вплив описується й обмежується усеред­неними спотвореннями між множинами S і S. В інших випадках, якщо атакуючий знає опис функції E, то атакуючий вплив описується і обмежується усередненим спотворенням між множинами С і S :

Визначення Л2 відповідно до виразу (4.3) припускає, що порушникові відомі точні імовірнісні характеристики контейнерів. Як буде показано далі, ця обставина істотно ускла­днює завдання забезпечення захищеності приховуваної інформації, тому в стійких стегано-системах використаються різні методи приховання від порушника характеристик використо­вуваних контейнерів. Наприклад, такі методи включають використання для вбудовування підмножини контейнерів з імовірнісними характеристиками, що відрізняються від характерис­тик усієї множини відомих порушникові контейнерів або рандомізована компресія сигналу контейнера перед вбудовуванням до нього приховуваного повідомлення [15]. Тому обчислення спотворення Л2 у відповідності до означення 4.4 є більше універсальним, оскільки порушник завжди має можливість вивчати імовірнісні характеристики спостережуваних стеганограм.

Маючи опис стеганосистеми і атакуючого впливу qN( sN | sN), можна описати змагання (гру) між передавальною і атакуючою сторонами.

(4.2)

(4.3)

Означення 4.5. Інформаційно-приховуюче змагання, що призводить до спотворювань 1, Л2), описується взаємодією використовуваної стеганосистеми, що спричиняє спотворення кодування Л1, і атакуючого впливу, що викликає спотворення Л2.

Швидкість передачі приховуваних повідомлень по стеганоканалу визначається у вигляді R = N Mog |M|. При цьому швидкість передачі R виражається через середню кількість біт приховуваного повідомлення, які безпомилково передаються (переносяться) одним символом (пікселем, відліком) стеганопослідовності sN. Це визначення є співзвучним "класичному" визна­ченню швидкості передачі звичайних повідомлень каналом відкритого зв' язку, яка виражається в середній кількості безпомилково переданих біт за одне використання каналу [60,65,70].

Імовірність руйнування приховуваного повідомлення (середню імовірність помилки) в стеганопослідовності довжиною N визначають як

де приховувані повідомлення m рівноімовірно обираються серед множини M. Імовірність Pbr є

середньою імовірністю того, що атакуючий успішно спотворить приховано передаване пові­домлення, усередненою на множині всіх повідомлень. Атакуючий зазнає успіху в інформацій­ному змаганні, якщо декодоване під час прийому повідомлення не збігається із вбудованим у контейнер приховуваним повідомленням, або ж декодер не здатен прийняти однозначне рішення.

Теоретично досяжну швидкість безпомилкової передачі приховуваних повідомлень і приховану пропускну здатність при спотвореннях не більше за 1, Л2), пропонується визначити в такий спосіб.

Означення 4.6. Швидкість R безпомилкової передачі приховуваних повідомлень є досяжною для спотворень не більше за (Л1, Л2), якщо існує стеганосистема з довжиною блоку

N, яка спричиняє спотворення кодування не більше Л1 на швидкості RN > R, така що Рь^ — 0

при N со за будь-яких атак порушника, що призводять до спотворень не більше Л2.

Означення 4.7. Прихована пропускна здатність В(Л1, Л2) є супремумом (верхньою межею) всіх досяжних швидкостей безпомилкової передачі приховуваних повідомлень при спотвореннях не більше за 1, Л2).

Таким чином, ППЗ є верхньою межею швидкості безпомилкової передачі приховува­них даних, за якої спотворення контейнера, викликані вбудовуванням у нього зазначених по-відомлень1) і діями порушника по руйнуванню цих повідомлень2), не перевищують заданих величин.

Як і ПЗ каналів передачі відкритих повідомлень, ПЗ каналів передачі приховуваних повідомлень визначається в ідеалізованих умовах, при яких затримка кодування/декодування є нескінченою (тобто N со), статистика контейнерів, приховуваних повідомлень, стеганограм і ключів є точно відомою, складність побудови стеганосистеми є необмеженою.

Є цілком очевидним, що така пропускна здатність каналу прихованого зв'язку має зміст теоретичної межі, яка вказує області, в яких існують і, відповідно, не існують стегано-системи при заданих величинах спотворювань. Відомо, що швидкості реальних систем передачі відкритих повідомлень можуть лише наближатися до величини ПЗ відкритих каналів, причому по мірі наближення до неї обчислювальна складність реалізації систем передачі зростає спочатку приблизно за лінійною, потім за квадратичною і далі за експонентною залежністю від довжини блоку кодування N [60]. Цілком імовірно, аналогічні залежності зростання складності є справедливими і для стеганосистем у міру наближення швидкості передачі приховуваних даних до величини ППЗ. Це припущення підтверджується наявним досвідом побудови стегано-систем. Відомо, що спроби збільшити швидкість передачі приховуваних даних спричиняють істотне ускладнення методів приховання інформації [63,66].

(4.4)

meM

~N (sN, uN

cN, kN

4.2.2. Приховуюче перетворення

Для повного представлення стеганосистеми й умов її функціонування наведемо фор­мальний опис приховуючого перетворення, виконуваного при вбудовуванні інформації до контейнера, і атакуючого впливу, здійснюваного порушником для протидії прихованій пере­дачі. Для цього розглянемо допоміжну випадкову послідовність u, визначену на множині U. Фізично послідовність u описує результат перетворення приховуваного повідомлення m з метою його адаптації до вбудовування в контейнер заданого формату. Слід зауважити, що в той час як у стеганосистемі контейнери, ключі й стеганограми являють собою послідовності однакової довжини N, довжина приховуваних повідомлень, їхній алфавіт та імовірнісний розподіл у переважній більшості випадків не збігаються з відповідними характеристиками зазначених послідовностей.

Визначимо допоміжну множину O = { (c, k)e С х K:p(c, k) > 0}. Тоді потужність множини U повинна задовольняти умові: | U | < | S | | 0 | + 1.

У загальному вигляді приховуюче перетворення, що використовується відправником для вбудовування приховуваного повідомлення в контейнер, визначається наступним чином.

Означення 4.8. Приховуюче перетворення, що викликає спотворення кодування Л1, описується умовною функцією розподілу  ~ ( s, u I c, k)  відображення з множини С х K у

множину С х U, такою, що виконується умова

X ^(c,s) q( s, uI c, k) p(c, k) < Л1. (4.5)

c, s,k, u

Розширення приховуючого перетворення без пам'яті довжиною N описується на­ступною умовною функцією:

ч N

Г)=ПУ    ,щ I ct, ki). (4.6)

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика