3.4. Двоичная стегосистема передачи скрываемых сообщений
3.4. Двоичная стегосистема передачи скрываемых сообщений
Определим величину скрытой ПС стегосистемы, в которой алфавит скрываемых сообщений, контейнеров, ключей и стего является двоичным алфавитом
. Пусть контейнер
формируется источником Бернулли, то есть символы последовательности контейнера являются независимыми друг от друга и равновероятными. Функция искажения описывается расстоянием Хэмминга:
, если
и
в ином случае. Описание контейнера является секретным ключом стегосистемы (
) и известно декодеру. Пусть двоичная последовательность
формируется независимо и равновероятно. Стегограммы формируются в виде
, где операция
есть суммирование по модулю 2. Переменная Z имеет бернуллиевское распределение и отображает скрываемое сообщение M с искажением
. Искажение
означает, что каждый символ двоичной последовательности Z отличается от соответствующего символа двоичной последовательности M с вероятностью
. Преобразование сообщения M в последовательность Z выполняется скрывающим информацию с использованием кодера с искажением
. Нарушитель обрабатывает стего наложением на него двоичной шумовой последовательности
, в которой единичный символ порождается с вероятностью
. Получатель суммирует искаженное стего
с двоичной последовательностью
по модулю 2, и из полученной таким образом двоичной последовательности
декодирует принятое скрываемое сообщение
. Особенностью этой стегосистемы является то, что в ней скрываемое сообщение при встраивании искажается с вероятностью искажения
и это искажение равно искажению кодирования стего. Такая стегосистема показана на рис. 3.3.
Рис. 3.3. Структурная схема двоичной стегосистемы
Утверждение 3.5: Для двоичной стегосистемы при величинах искажений
скрытая ПС определяется в виде
, (3.13)
где, по определению,
, и
.
Оптимальная атака нарушителя определяется в виде
, где
есть случайная двоичная последовательность, распределенная по бернуллиевскому закону с вероятностью появления единичного символа
. Для
и
скрытая ПС равна
. Для
и
, скрытая ПС равна
.
Опишем распределения переменных стегосистемы, при которых достигается такая величина скрытой пропускной способности. Для данной стегосистемы переменную U можно формировать как U = X или U = Z, причем оба варианта выбора могут быть оптимальны, так как в качестве операции встраивания используется операция суммирования по модулю 2.
Для
и
скрытая ПС равна
. Заметим, что на первый взгляд удивительно, что при
скрытая ПС не равна нулю независимо от значения
. Это объясняется тем, что при преобразовании скрываемого сообщения M в последовательность
искажение не является равновероятным: скрывающий информацию может выбрать такое распределение ошибок
, при котором минимизируется изменение сообщения M. Для
скрытая ПС равна нулю при любых значениях
. Нетрудно заметить, что при
выход
канала связи не зависит от его входа X, что означает обрыв канала связи. И если при обрыве канала связи не передается никакой информации по открытому каналу связи, то тем более не передается по скрытому каналу, образованному на основе открытого канала.
Применим следствие 3.4 для анализа двоичной стегосистемы. Мы должны проверить, что распределения для
и
имеют седловую точку платежа
. Сначала зафиксируем
. Полагая
, получим
где равенство (а) справедливо в соответствии с определением условной взаимной информации, (b) выполняется благодаря тому, что
есть марковская цепь, неравенство (с) справедливо, так как условие уменьшает энтропию. Равенство достигается в (с) если и только если
, следовательно,
независима от
. Неравенство (d) справедливо, так как Z и W независимы в силу того, что
формируют марковскую цепь и
. Равенство достигается, если переменная Z имеет бернуллиевское распределение с дисперсией
. Распределение
удовлетворяет обоим неравенствам с равенством и поэтому максимизирует значение
Второй шаг заключается в фиксации
и минимизации
над
. При определенном ранее распределении
,
и
независимы. Так как
формирует марковскую цепь,
и
также независимы.
Мы имеем
,
где неравенство (а) справедливо, так как условие уменьшает энтропию, и неравенство (b) справедливо потому, что Z и W независимы и
, которое становится равенством, если W — переменная с бернуллиевским распределением с вероятностью единичного символа
.
Рассмотренная двоичная стегосистема похожа на систему шифрования однократной подстановки (шифр гаммирования с бесконечной равновероятной независимой шифрующей гаммой). При независимой и равновероятной последовательности
выполняется равенство
, что означает, что эта система удовлетворяет требованию к совершенным криптосистемам [1], следовательно, перехват и анализ криптограммы Х не дает атакующему никакой информации о защищаемом сообщении Z. Однако эта двоичная система удовлетворяет также требованию к совершенным стеганографическим системам: распределения
и
идентичны, поэтому для нарушителя невозможно определить, принадлежат ли перехваченные данные к распределению
пустых контейнеров или к распределению
стего со встроенным сообщением [17]. Подробно совершенные стегосистемы будут описаны в следующем разделе. Однако заметим, что в рассматриваемой стегосистеме предполагается, что контейнеры и, соответственно, стегограммы описываются бернуллиевским распределением, что обычно не характерно для реальных систем скрытия информации.
Рассмотрим пример двоичной стегосистемы с выбором U = Z. Пусть требуется скрытно передать сообщение M, которое является цифровым представлением речевого сигнала. Первые несколько отсчетов речевого сигнала в моменты времени дискретизации t1, t2, t3, t4 принимают десятичные значения M1 = 0, M2 = 17, M3 = 35, M4 = 67 (рис. 3.4а). В общем виде скрываемое сообщение может быть представлено в виде M = (M1, M2, M3, M4,). В двоичной форме скрываемое сообщение запишем как
В данной записи младшие двоичные разряды расположены справа. Преобразуем двоичную последовательность M в двоичную последовательность Z с погрешностью
. В двоичной стегосистеме погрешность кодирования
вычисляется по метрике Хэмминга. Пусть искажение
= 1/8. Следовательно, для формирования последовательности
= (
,
,
,
,…) скрывающий информацию искажает восьмую часть битов последовательности M. Для уменьшения погрешности скрываемого сообщения ему целесообразно искажать только младшие биты двоичной последовательности M. Поэтому скрывающий информацию выберет последовательность Z, например, такого вида:
= 0000 0001,
= 0001 0010,
= 0010 0011,
= 0100 0010,…
Рис. 3.4. Пример двоичной стегосистемы с искажениями D1 = 1/8 и D2 = 1/16
В десятичном виде последовательность Z показана на рис. 3.4б. C помощью генератора случайных чисел сформируем секретный ключ K = (K1, K2, K3, K4, …).
Каналы для передачи сигналов РЗ и ПА
Вопрос. Что обеспечивают каналы для передачи сигналов и команд РЗ и ПА?Ответ. Каналы обеспечивают:надежную и своевременную передачу сигналов и команд при всех предусмотренных видах повреждений на линиях электропередачи и в РУ;защиту
8.3.4.2. Отделы передачи технологий и администрация университетов
Как ни странно, сама природа и сущность научно-исследовательских и университетских центров (это можно назвать их общим настроем) сопротивляется механизмам передачи технологий и новых идей в коммерческие
Двоичная система счисления – идеальная система для ЭВМ
Мы уже говорили о том. что в нервных сетях действуют законы двоичного счисления: О или 1, ДА или НЕТ. Какими особенностями отличается двоичная система? Почему именно её избрали для ЭВМ?Мы принимаем как должное счёт до
10. Средства передачи видеосигнала
Изображение, зафиксированное объективом и телекамерой и затем преобразованное в электрический сигнал, поступает на коммутатор, видеомонитор или записывающее устройство.Для того чтобы видеосигнал попал из пункта А в пункт Б, он должен
3.3. Способы передачи видеосигнала
Способ передачи видеосигнала и управляющих сигналов от видеокамеры определяется расстоянием между управляющим и управляемым устройствами и может реализовываться различными способами.Коаксиальный кабель – наиболее широко
1.2. Встраивание сообщений в незначащие элементы контейнера
Цифровые изображения представляют из себя матрицу пикселов. Пиксел — это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пикселы полутонового изображения
2.1. Атаки против систем скрытной передачи сообщений
Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию Алисе и Бобу. Как отмечалось в первой главе,
3.6.2. Слепая стегосистема с бесконечным алфавитом
Рассмотрим стегосистему с бесконечным алфавитом, в которой декодеру получателя неизвестно описание использованного отправителем контейнера. Очевидно, что скорость достоверной передачи скрываемой информации в слепых
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
Для анализа стойкости стеганографических систем к обнаружению факта передачи скрываемых сообщений рассмотрим теоретико-информационную модель стегосистемы с пассивным нарушителем,
4.6. Имитостойкость системы передачи скрываемых сообщений
Ранее была исследована стойкость стегосистем к попыткам пассивного нарушителя установления факта скрытия передаваемых сообщений. Дополнительно к требованиям скрытности связи могут предъявляться требования по
§ 10.ЭЛЕКТРИЧЕСКАЯ И ДРУГИЕ ПЕРЕДАЧИ.
4) БЕНЗИНО-ЭЛЕКТРИЧЕСКИЙ ТАНК ДАЙМЛЕРА (черт.20)
Бензиновый мотор Даймлер (1) с алюминиевыми поршнями и облегченным маховиком (2) при нормальной скорости — 1400 оборотов в минуту дает 125 HP. Спаренная с ним динамо (3) питает энергией два
Неисправности карданной передачи
К неисправностям карданной передачи относятся:– вибрация карданного вала;– стук в карданной передаче.Вибрация возникает из-за прогнутости карданного вала. В результате быстро изнашиваются сопряженные с валом детали других узлов,
Возможные неисправности карданной передачи
Карданная передача двухвальная, с тремя карданными шарнирами, состоит из заднего карданного вала, промежуточного карданного вала и промежуточной
12.8 План передачи ПО
План передачи ПО определяет аппаратное и программное обеспечение, а также другие ресурсы, необходимые для поддержки жизненного цикла передаваемого ПО, и описывает планы разработчиков для поставки передаваемых элементов через организации,