Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 9

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

i=1

Для успішного приховання інформації від кваліфікованого порушника доцільно використовувати не одне, а множину приховуючих перетворень повідомлень.

Означення 4.9. Узагальнене приховуюче перетворення, що спричиняє спотворення кодування не більше величини Л1, складається з множини \j) усіх приховуючих перетворень, що задовольняють умові (4.5).

Узагальнене приховуюче перетворення описує всі можливі варіанти дій відправника при вбудовуванні повідомлень m у контейнер таким чином, щоб величина спотворення коду­вання не перевищувала припустиму Л1. Слід зазначити, що в стеганографії важливо, щоб у приховуючого інформацію існувала множина можливих варіантів, серед яких він рівноімовірно й непередбачувано для порушника обирає конкретний варіант приховання повідомлення, яке потребує захисту.

Для аналізу стеганосистеми зручно записати функцію qj у формі добутку функцій розподілу:

~ (s, u I c, k) = p(s I c, u, k)-p(u I c, k), (4.7) де p(s I c, u, k) відноситься до "основного" приховуючого перетворення, а p(u I c, k) - до "допоміжного" приховуючого перетворення.

4.2.3. Атакуючий вплив

Наведемо формальний опис дії порушника стосовно перетворення перехопленої сте-ганограми s на спотворену стеганограму s з метою руйнування прихованої інформації, яка в ній міститься.

Означення 4.10. Атакуючий вплив, що викликає спотворення Л2 , описується умовною функцією розподілу q(s|s) відображення з множини S у множину S, такою, що виконується умова

 (12(^s)-q(s s)-p(s) < Л2

(4.8)

s, s

Розширення атакуючого впливу без пам'яті довжиною N описується умовною функ­цією виду

Означення 4.11. Узагальнений атакуючий вплив, що викликає спотворення не більше величини Л2 , складається з множини і|/ всіх атакуючих впливів, які задовольняють умові (4.8).

Аналогічно набору варіантів дій передавальної сторони, в атакуючого також є свій набір атакуючих впливів (множина Порушник, перехопивши стеганограму, намагається обрати такий атакуючий вплив з множини \|/ , який би максимізував імовірність руйнування прихованої в ній інформації.

4.3. Прихована пропускна здатність каналу при активній протидії порушника

4.3.1. Основна теорема інформаційного приховання при активній протидії порушника

Дослідимо приховану пропускну здатність у випадку активної протидії порушника, який прагне зруйнувати приховано передавану інформацію. Інформаційно-приховуюче зма­гання між передавальною і атакуючою сторонами зручно описати методами теорії ігор [67,68, 97]. В теорії ігор зазвичай мова йде про ігри двох сторін (осіб); вважається, що ігри є обмеженими, тобто обидва гравці в обох випадках можуть робити лише певну кількість кроків і гра завершується після обмеженої кількості кроків. Звідси випливає обмеженість кількості стратегій обох гравців. Під поняттям стратегії розуміється така система правил, за допомогою якої задаються дія (дії) гравця у певній ситуації. Метою теорії ігор є знаходження кращої стратегії окремих гравців.

Ціна гри дорівнює величині ППЗ, для максимізації якої відправник інформації оптимально будує приховуюче перетворення. Для мінімізації ППЗ атакуючий синтезує оптимальний атакуючий вплив. Величина ППЗ може бути отримана послідовним з' єднанням приховуючого перетворення і атакуючого впливу. Для можливості оцінки величини прихованої ПЗ для стеганосистеми із двійковим алфавітом, дослідимо теоретико-ігрові аспекти проблеми приховання інформації стеганосистемами.

Розглянемо основну теорему інформаційного приховання при активній протидії порушника [61]. Для будь-яких стеганосистем довільної складності і будь-яких атак без пам'яті дана теорема обмежує зверху швидкість безпомилкової передачі для приховуючого інформацію за умови, що атакуючий знає опис приховуючого перетворення, а одержувач знає описи як приховуючого перетворення, так і атакуючого впливу. Дана умова насправді не є важкоздійсненною, як це може здатися на перший погляд. Навіть якщо стратегії дій відправника інформації та атакуючого є невідомими, але стаціонарними, то можна стверджувати, що як атакуючий, так і одержувач потенційно здатні їх визначити, обробивши достатньо великий обсяг статистичного матеріалу. Це припущення є цілком реалістичним, хоча й не завжди може бути досягнуте на практиці з огляду на високу обчислювальну складність [5].

Попередньо розглянемо два твердження, що встановлюють області існування стегано-систем, потенційно здатних безпомилково передавати приховувану інформацію при заданому атакуючому впливі [5].

Надалі позначатимемо через H(x) - ентропію змінної x, через I(x; y) - повну кількість інформації між x та y, а через I(x; y | z) - умовну повну кількість інформації між x та y, зумовлених z [68].

q

N

(4.9)

i=1

Твердження 4.1. Зафіксуємо атакуючий вплив q (s s) і оберемо приховуюче пере­творення ~ (s, u I c, к), яке максимізує кількість інформації виду

J (~, q) = I (u; s\ к) - I (u; c|k) (4.10)

над ц/. Для будь-якого як завгодно малого значення £ > 0 і достатньо великого значення N існує стеганосистема з довжиною блоку N, що забезпечує імовірність руйнування приховуваних повідомлень PN < В для множини приховуваних повідомлень потужністю

|M| < 2 N •[ I (u; s| к) -1 (u; c|k ) -$]

Твердження 4.2. Нехай стеганосистема з довжиною блоку N здатна безпомилково передавати приховувані повідомлення із швидкістю R = N_1-log|M| біт/елемент контейнера при атакуючому впливі q (sj s) . Якщо для будь-якого £ > 0 стеганосистема забезпечує імовір­ність руйнування приховуваних повідомлень Р£ < £ при N со, то існує кінцевий алфавіт U і таке приховуюче перетворення ~ (s, u | c, к), що виконується нерівність

R < I(u; s) - I(u; c ).

Теорема 4.1. Нехай атакуючому відомий опис узагальненого приховуючого перетво­рення  v~ , а одержувачеві відомий опис узагальненого приховуючого перетворення  v~ і

узагальненого атакуючого впливу \|/. Для будь-якого інформаційно-приховуючого змагання, що призводить до спотворювань не більше за (A1, A2), швидкість передачі R приховуваних пові­домлень є досяжною тоді і тільки тоді, коли R < В. Величина В визначається як

В =    max        пі in  J (~, q), (4.11)

~ (s, u\c, к) є vj/ q(s| s) є \|/

де u - випадкова змінна над довільним кінцевим алфавітом U, змінні (u, c, к) s s утворюють марківський ланцюг, який являє собою окрему форму наступного марківського ланцюга: u (c, s) s , характеристики якого розглядаються у [69]. Кількість інформації J(qj, q) визначається виразом (4.10).

Таким чином, теорема 4.3 визначає величину нижньої межі прихованої ПЗ в умовах, коли всі учасники інформаційного змагання знають стратегії дій один одного. Треба зауважити, що в даній теоремі визначається величина ППЗ стеганоканалу, про існування якого атакуючому відомо. Дана ППЗ дорівнює середній кількості біт інформації на один елемент контейнера, яку порушник не може зруйнувати, обираючи будь-яку стратегію протидії з наявної множини \|/ при спотворенні контейнера не більше величини A2 .

Доведення цієї теореми зводиться до наступного. Зафіксуємо атакуючий вплив q є цг. У твердженні 4.1 доводиться, що всі швидкості безпомилкової передачі приховуваних пові­домлень, менші за mj ajx J(qj, q) , є досяжними. Твердження 4.2 містить зворотний результат,

тобто достовірна передача вище цієї швидкості неможлива. Оскільки атакуючий обізнаний з розподілом qj , він здатен обрати такий розподіл q, який мінімізуватиме швидкість передачі.

Далі показано, що у важливому спеціальному випадку, коли к = c (тобто секретним ключем стеганосистеми є опис використовуваного контейнера, а сам контейнер відомий одержувачеві), немає втрати в оптимальності при обмеженні кодера стеганосистеми видом, представленим на рис.4.1.

Наслідок. У випадку к = c вибір значення змінної u є оптимальним, тоді і тільки тоді, якщо стеганограма s може бути записана у формі s = E(c, u), де відображення E(c, •) є оборотним для всіх значень c. Зокрема, вибір u = s є оптимальним. Прихована ПЗ у цьому випадку визначається наступним чином:

В = max min I(s; s\c) = min min I(s; s\c) . (4.12)

P(s\c) q(s\s) q(s| s) p(s| c)

Це випливає з того, що коли к = c, вираз (4.10) може бути записане у вигляді

J(~, q) = I(u; s | c) = I(u; s | c) - I(u; c | c) = I(u, c; s | c) < I(s; s | c). (4.13)

Отже, цілком логічно, що величина прихованої ПЗ дорівнює взаємній інформації між стеганограмою s і спотвореною стеганограмою s за умови, що відправникові й одержувачеві приховуваної інформації є відомим порожній контейнер c.

Для практичних систем захисту інформації, якщо секретним ключем стеганосистеми є опис використовуваного контейнера, виникають дві проблеми. По-перше, одержувач повинен знати контейнер-оригінал, що обмежує можливу область застосування таких стеганосистем. По-друге, відправник і одержувач приховуваних повідомлень повинні використовувати сек­ретну ключову інформацію дуже великого обсягу, що є незручним на практиці.

4.3.2. Властивості прихованої пропускної здатності стеганоканалу

Розглянемо властивості ППЗ, наведені у [5]. Прихована пропускна здатність є функ­цією аргументів A1 і A2 , що зручно виразити у вигляді B(A1, A2), і характеризується наступними властивостями:

1) Величина B(A1, A2) монотонно зростає при збільшенні рівня спотворення, викли­каного кодуванням (A1) і монотонно зменшується при зростанні спотворення, спричиненого атакуючим впливом (A2).

2) Функція B(A1, A2) опукла за аргументом A2 .

3) Величина B(A1, A2) обмежена зверху ентропією спотвореної стеганограми s і ентро­пією контейнера с:

B(A1, A2) < max min H(s) < H(s) < H(c) < log | С | .

~ є vp q є vy

Дана властивість є очевидною, оскільки ППЗ не може бути більше ентропії спотвореної стеганограми s . У свою чергу, в силу можливої втрати інформації через атакуючий вплив, величина H( s ) не може бути більше ентропії стеганограми s, а H(s) через можливу втрату інформації при вбудовуванні приховуваних повідомлень не може перевищувати ентропію H(c) порожнього контейнера c. З теорії інформації відомо, що ентропія джерела не може переви­щувати логарифм від потужності його алфавіту [70]. Оскільки найчастіше використовуються контейнери у вигляді істотно надлишкових зображень або аудіосигналів, то для таких контейнерів виконується нерівність H(c) << log| С| , що істотно зменшує можливе значення ППЗ. Отже, в стеганосистемі чим ближчими є характеристики дискретних контейнерів до бернуллівського розподілу (або неперервних контейнерів до гаусівського), тим більша вели­чина ППЗ може бути досягнута.

4) Величина В(0, A2) = 0 для будь-яких значень атакуючого спотворення A2 , оскільки A1 = 0 означає, що s = c, тобто контейнер-оригінал повністю збігається зі стеганограмою (жодної приховуваної інформації не передається).

5) Якщо є припустимим достатньо велике атакуюче спотворення A2 , то для будь-якого значення спотворення A1 може бути побудована атака порушника, в якій стеганопослідовність

s N формується незалежно від sN. Отже, у послідовності s N усунуті всі сліди прихованого повідомлення і ППЗ дорівнює нулю для будь-яких значень спотворення кодування A1 . Таким чином, якщо атакуючий має можливість подавляти канал передачі приховуваних повідомлень необмежено потужною завадою, то він гарантовано зруйнує повідомлення, що були передані. Але у багатьох практичних випадках інформаційного приховання в порушника відсутній такий енергетичний потенціал, або ж в разі його наявності ним неможливо скористатися в повній мірі.

4.3.3. Коментарі отриманих результатів

Наведемо висновки з теореми 4.1 і коментарі властивості прихованої пропускної здатності [5].

1) Теорема 4.1 визначає, що встановлення теоретичної можливості прихованої без­помилкової передачі інформації й теоретичної можливості протидії цьому зводиться до обчис­лення величини ППЗ В за відомих стратегій сторін і порівняння її з необхідною швидкістю передачі приховуваної інформації R. Якщо ППЗ виявиться менше необхідної швидкості, то навіть теоретично не існує способу передачі приховуваних повідомлень без спотворень і задача атакуючого щодо руйнування довільних стеганосистем гарантовано вирішуватиметься.

Оптимальна атака порушника полягає у внесенні такого спотворення A2 , за якого величина ППЗ є меншою за необхідну швидкість передачі приховуваних повідомлень. Опти­мальна стратегія приховуючого інформацію зводиться до обрання такого кодування і такої величини викликаного ним спотворення A1 , при яких з урахуванням спотворення A2 необхідна швидкість безпомилкової передачі не перевищуватиме ППЗ. Це означає, що теоретично існує такий спосіб безпомилкової передачі. Однак теоретична можливість ще не означає, що пере­давальна сторона буде здатною реалізувати її на практиці. Наприклад, розроблювач стегано-системи може не знати оптимальних принципів її побудови (вони ще не відкриті), або через обмеженість в обчислювальних ресурсах він не може собі дозволити оптимальну обробку, або вимоги до своєчасності доставки приховуваних повідомлень обмежують довжину N блоку кодування тощо.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика