3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем сообщений и атакующим удобно описать методами теории игр. Цена игры равна величине скрытой ПС. Для максимизации скрытой ПС (максимизации платежа) скрывающий информацию оптимально строит скрывающее преобразование. Для минимизации скрытой ПС (минимизации платежа) атакующий синтезирует оптимальное атакующее воздействие. Величина скрытой ПС может быть получена последовательным соединением скрывающего преобразования и атакующего воздействия. Оценим величину скрытой ПС для стегосистемы с двоичным алфавитом. Исследуем теоретико-игровые аспекты проблемы скрытия информации стегосистемами.
Рассмотрим теорему, которая названа в [2] основной теоремой информационного скрытия при активном противодействии нарушителя. Для любых произвольно сложных стегосистем и любых атак без памяти эта теорема ограничивает сверху скорость безошибочной передачи для скрывающего информацию при условии, что атакующий знает описание скрывающего преобразования, а декодер знает описание и скрывающего преобразования и атакующего воздействия. Данное условие на самом деле не является трудновыполнимым, как это кажется на первый взгляд. Даже если стратегии действий скрывающего информацию и атакующего неизвестны, но стационарны, то можно утверждать, что и атакующий и декодер потенциально способны определить их, обработав достаточно большой объем статистического материала. Это допущение вполне реалистично, хотя и не всегда может быть достигнуто на практике из-за высокой вычислительной сложности.
Предварительно рассмотрим два утверждения, устанавливающие области существования стегосистем, потенциально способных безошибочно передавать скрываемую информацию при заданном атакующем воздействии.
Утверждение 3.1: Зафиксируем атакующее воздействия
над
Утверждение 3.2: Пусть стегосистема с длиной блока N способна безошибочно передавать скрываемые сообщения со скоростью
Эти утверждения очень напоминают известные теоремы теории передачи сообщений в каналах связи с помехами [1].
Теорема 3.3: Пусть атакующий знает описание обобщенного скрывающего преобразования
где U есть случайная переменная над произвольным конечным алфавитом U, переменные
Таким образом, теорема 3.3 определяет величину нижней грани скрытой ПС в условиях, когда все участники информационного противоборства знают стратегии действий друг друга. Заметим, что в этой теореме определяется величина скрытой ПС стегоканала, существование которого атакующему известно. Данная скрытая ПС равна среднему количеству информации на один элемент контейнера, которое нарушитель не может разрушить, выбирая любую стратегию противодействия из множества
Доказательство этой теоремы сводится к следующему: зафиксируем атакующее воздействие
Следствие 3.4 далее показывает, что в важном специальном случае
Следствие 3.4: В случае
Это следует из того, что когда
Представляется вполне логичным, что величина скрытой ПС равна взаимной информации между стего X и искаженным стего Y при условии, что отправителю и получателю скрываемой информации известен пустой контейнер
Для практических систем защиты информации, если секретным ключом стегосистемы является описание используемого контейнера, возникают две проблемы. Во-первых, получатель должен знать исходный контейнер, что ограничивает возможную область применения таких стегосистем. Во-вторых, отправитель и получатель скрываемых сообщений должны использовать секретную ключевую информацию очень большого объема, что неудобно на практике.
Данный текст является ознакомительным фрагментом.