3.11. Стегосистемы идентификационных номеров

We use cookies. Read the Privacy and Cookie Policy

3.11. Стегосистемы идентификационных номеров

С позиций теории информации рассмотрим особенности построения и обеспечения устойчивости к атакам нарушителя одного практически очень важного класса информационно-скрывающих систем, называемых стегосистемами идентификационных номеров (ИН). В стегосистемах ИН, как описано в главе 1, в каждый экземпляр контейнера , предоставляемый определенному пользователю, встраивается ее индивидуальный номер. Таким образом, в качестве скрываемого сообщения передается уникальный номер, который может быть использован для отслеживания любого неавторизованного использования данного контейнера конкретным пользователем. Актуальным практическим примером рассматриваемой задачи информационного скрытия является защита авторских и имущественных прав при выпуске и продаже CD-дисков (DVD-дисков, видео или аудиокассет) с уникальными номерами, наличие которых позволяет отследить, с какого экземпляра были сделаны нелегальные («пиратские») копии. Стегосистемы ИН также востребованы в области служебного делопроизводства различных организаций, в которых разграничивается доступ к информационным ресурсам разных пользователей и требуется контролировать копирование электронных документов. В таких стегосистемах законный пользователь электронного документа или лицензионного информационного товара, или не имеющий законных прав доступа злоумышленник, не должны иметь возможности удалить из заверенного контейнера идентификационный номер или подменить его на другой номер таким образом, чтобы нельзя было бы обнаружить факт этих противоправных действий. При этом при встраивании идентификационной информации искажение кодирования должно быть достаточно малым, чтобы не ухудшить потребительские и иные качества заверяемого контейнера [29].

Известно, что трудно построить стегосистемы идентификационных номеров, устойчивые к атакующему воздействию на них. Дополнительно к атакам на обычные системы ЦВЗ для них существует очень опасная атака сговора между многими пользователями [28,30].

Опишем атаку сговора против стегосистемы идентификационных номеров. Пусть отправителем формируется L* разных экземпляров заверенного контейнера и из них некоторое число L L* экземпляров попало в руки злоумышленных пользователей. Сформируем модель нарушителя, который представляет собой коалицию из L злоумышленных пользователей, каждый из которых получил свой экземпляр одного и того же контейнера, заверенного уникальным идентификационным номером. Согласованно действуя, коалиция злоумышленников пытается построить достаточно близкую к оригиналу оценку контейнера, из которой удалена идентификационная информация. Под достаточно близкой оценкой контейнера неформально будем понимать представление контейнера с такой погрешностью, при которой практически не снижаются его потребительские и иные качества как записи изобразительного, музыкального или иного произведения либо служебного электронного документа.

Покажем, что совместные действия позволяют злоумышленникам вычислить достаточно близкую к оригиналу оценку контейнера, что позволяет удалить индивидуальные отпечатки из защищаемых контейнеров и тем самым исключить возможность отслеживания неавторизованных действий пользователей. На рис. 3.11 представлена структурная схема стегосистемы идентификационных номеров при сговоре L пользователей. Рассмотрим следующую формулировку данной задачи информационного противоборства. Для каждого пользователя из контейнера индивидуально формируется стего где есть идентификационный номер для пользователя l и отображение описывает скрывающее преобразование в стегокодере. Таким образом, один и тот же контейнер и один и тот же ключ используется для встраивания всех L скрываемых сообщений. Будем полагать, что эти сообщения независимо и равновероятно распределены на множестве . Идентификационные номера декодируется по правилу , где есть функция декодирования стегосистемы. В декодере для всех экземпляров стего его идентификационный номер вычисляется по одной и той же функции с использованием неизменного ключа .

Рис. 3.11. Структурная схема стегосистемы идентификационных номеров при сговоре L пользователей

Пусть есть i-ый элемент стего, , предоставленный l-ому пользователю, . Согласованно действующие мошенники из всех i-ых элементов стего формируют последовательности вида и из каждой такой последовательности вычисляют оценку соответствующего элемента контейнера. Если злоумышленники сумели последовательно сформировать достаточно близкие оценки контейнера для всех , то они удалили из стего (или исказили) информацию идентификации. Атакующее воздействие опишем условной функцией распределения из множества во множество . Скрывающие преобразования и атакующие воздействия обозначим и , соответственно. Определим среднюю вероятность ошибочного декодирования идентификационного номера в виде

.

Если в результате действий нарушителя в произвольном экземпляре стего за номером l, где , детектор обнаруживает идентификационный номер, не принадлежащий множеству , то это значит, что нарушитель способен переложить ответственность за несанкционированное копирование на невиновного пользователя. Нарушитель также добился успеха, если детектор не обнаруживает никакого идентификационного номера. Любой из этих фактов классифицируется как взлом стегосистемы идентификационных номеров. Назовем совершенной стегосистемой идентификационных номеров систему, обеспечивающую нулевую вероятность ошибочного декодирования при ограничении искажений контейнера, вносимых атакующим, величиной при условии, что число доступных атакующему экземпляров бесконечно велико.

Также введем определение стойкой стегосистемы идентификационных номеров, для которой неравенство , где есть допустимое ненулевое значение, выполняется при ограничении искажений, вносимых атакующим, величиной при условии, что атакующему доступно конечное число L заверенных экземпляров. Определим такую стегосистему идентификационных номеров стойкой. Например, для практически востребованных стегосистем вероятность ошибочного декодирования идентификационных номеров, то есть вероятность успеха нарушителя, может быть задана величиной порядка , для заверяемых изображений допустимая величина искажения может быть получена из величины отношения средней мощности сигнала контейнера к величине не хуже 40–45 дБ, а число доступных злоумышленникам экземпляров L не более десятков-сотен. Предположим, что этот пример описывает задачу защиты имущественных прав фирмы-производителя, продающей лицензионные записи видеофильма на DVD-дисках. Величина L в этом случае ограничивается бюджетом коалиции злоумышленников, пытающихся стереть аутентифицирующую информацию с видеозаписи и тиражировать для продажи «пиратские» копии. Им невыгодно покупать слишком много экземпляров, так как доходы от нелегального бизнеса могут не покрыть расходы на приобретение дорогостоящих DVD-дисков. Злоумышленники вынуждены сами ограничивать величину искажений , так как иначе низкокачественные контрафактные видеозаписи никто не купит. И если вероятность успеха злоумышленников не превышает значения порядка , то этот вид преступного бизнеса оказывается бессмысленным.

Скорость передачи R идентификационных номеров и скрытая ПС стегоканала передачи идентификационных номеров определяется так же, как и для ранее описанных систем ЦВЗ.

Рассмотрим известные результаты для систем идентификационных номеров.

Теорема 3.12: При любой атаке нарушителя, приводящей к искажению , скорость передачи R идентификационных номеров достижима, если и только если , где величина скрытой ПС стегоканала передачи идентификационных номеров определяется в соответствии с выражением (3.28). Пусть используется симметричная функция искажений , величина искажения превышает величину искажения кодирования , для некоторого значения , где есть расстояние Чернова между распределениями и . Тогда скрытая ПС экспоненциально быстро стремится к нулю со скоростью, ограниченной снизу величиной при .

В работе [2] указывается, что оптимальное атакующее воздействие не имеет памяти, и что экспоненциальное уменьшение скрытой ПС с ростом L справедливо для любого распределения контейнеров . Быстрое уменьшение величины скрытой ПС при увеличении числа доступных нарушителю экземпляров свидетельствует о том, что трудности построения стойких систем идентификационных номеров существенно превышают трудности построения стойких систем ЦВЗ. Можно сказать, что для обычной системы ЦВЗ значение равно единице. В работах [28,30] приводятся примеры реальных систем идентификационных номеров, оказавшихся слабыми против сговора большого числа пользователей. В соответствии с теоремой 3.12, эти результаты справедливы для большого класса алгоритмов идентификационных номеров.

В атаке сговора злоумышленник для каждого элемента контейнера вычисляет его оценку по правилу максимальной апостериорной вероятности вида . Заметим, что атака на основе максимальной апостериорной вероятности, неэффективная для восстановления хорошей оценки контейнера с гауссовским распределением в обычной системе ЦВЗ (см. пункт 3.4.2), оказалась так эффективна против систем с ИН. Очевидно, это объясняется тем, что атака на систему ИН построена как детерминированная, используя множество заверенных контейнеров для получения одного решения.

В атаке сговора средняя вероятность ошибочного декодирования идентификационного номера уменьшается при увеличении размерности алфавита |X|. Это означает, что шансы сохранить неразрушенным идентификационный номер контейнера существенно возрастают при увеличении размерности алфавита символов контейнера. Этот результат интуитивно понятен, так как чем больше экземпляры стего отличаются друг от друга, тем сложнее нарушителю точно восстановить пустой контейнер. А при малой размерности алфавита |X| больших отличий разных экземпляров стего физически нельзя обеспечить.

Существуют также стегосистемы, в которых одновременно встраивается общая для всех экземпляров аутентифицирующая информация и идентификационный номер экземпляра. В таких системах внедряемое в контейнер сообщение содержит две части: сообщение , общее для всех пользователей (например, водяной знак для защиты авторских прав) и зависимые от номера конкретного пользователя сообщения (ИН). Тогда метод кодирования должен состоять из двух этапов: на первом этапе общее для всех сообщение внедряется в контейнер для формирования L* одинаковых экземпляров промежуточных стегограмм, и затем в каждый экземпляр встраивается свой идентификационный номер , формируя L* уникальных экземпляров стего. Очевидно, что этапов декодирования таких стего также будет два. В рассматриваемых стегосистемах задача защиты может ставиться в следующем виде: даже если и не удастся определить конкретный канал утечки защищаемой информации (нарушитель сумел стереть идентификационный номер), должны быть защищены авторские и имущественные права на заверенный контейнер.

В целом, несмотря на теоретическую невозможность построения стойкой стегосистемы ИН при в рамках условий теоремы 3.12, задача защиты реально используемых контейнеров (видео и музыкальных записей) от нелегального копирования не является безнадежной. Во-первых, теоретическая возможность построения оптимальной атаки на систему защиты информации, как известно из истории развития различных направлений информационной безопасности, отнюдь не означает возможность практической реализации такой сильной атаки. Во-вторых, если в рассматриваемой теореме для встраивания ИН использовать индивидуальные независимые друг от друга секретные ключи, то сговор произвольного числа злоумышленных пользователей может оказаться бесполезным. При этом, пользуясь похожими постановками в задачах защиты подлинности сообщений криптографическими методами, можно построить детектор с одним ключом для обнаружения множества идентификационных номеров. Например, в ряде известных систем цифровой подписи сообщений используется один и тот же ключ для проверки авторства отправителей сообщений, когда каждый отправитель имеет свой уникальный ключ [31]. И, в-третьих, рассматриваемую атаку сговора можно расстроить индивидуальной модификацией каждого экземпляра контейнера до встраивания ИН (видео и аудиофайлы это вполне допускают).

Авторы книги выражают уверенность в том, что в ближайшем будущем появятся практические стойкие стегосистемы идентификационных номеров, рационально учитывающие особенности построения для них скрывающих преобразований и атакующих воздействий и условия их функционирования.

Данный текст является ознакомительным фрагментом.