3.6.1. Использование контейнера как ключа стегосистемы
3.6.1. Использование контейнера как ключа стегосистемы
Рассмотрим случай, когда в качестве секретного ключа стегосистемы используется описание контейнера. Соответственно, ключ-контейнер должен быть известен получателю скрываемого сообщения. Для этого случая теорема 3.6 определяет величину скрытой ПС стегоканала с бесконечным алфавитом контейнеров.
Назовем гауссовским атакующим воздействием воздействие нарушителя, при котором искаженное стего имеет нормальное распределение с математическим ожиданием, величина которого пропорциональна среднему значению стего, и дисперсией, величина которой пропорциональна искажению
.
Теорема 3.6: Пусть в стегосистеме с бесконечным алфавитом
используется среднеквадратическая мера погрешности вида
. При использовании контейнера
в качестве секретного ключа K:
1) если контейнер
имеет нормальное распределение с нулевым средним и дисперсией
, то при использовании оптимального скрывающего преобразования величина скрытой ПС равна
(3.19)
где
. Оптимальное скрывающее преобразование задается в виде
, где переменная Z имеет нормальное распределение с нулевым средним и дисперсией
и независима от контейнера
. Оптимальная атака нарушителя есть гауссовское атакующее воздействие с функцией распределения вида
(3.20)
2) если контейнер
является негауссовским с нулевым средним и дисперсией
, то выражение (3.19) определяет верхнюю оценку скрытой ПС.
На рис. 3.6 представлена стегосистема с гауссовским контейнером и гауссовским атакующим воздействием. Скрываемое сообщение М преобразуется в последовательность Z с искажением кодирования не более
. По условию
последовательность Z описывается нормальным законом распределения с нулевым средним и дисперсией
и независима от гауссовского контейнера
. Нарушитель искажает стего X с помощью гауссовского атакующего воздействия. Для этого согласно рис. 3.6 на стего сначала накладывается шум W, описываемый нормальным законом распределения с нулевым средним и дисперсией
, тем самым формируя промежуточную последовательность
. Искаженное стего Y получается умножением последовательности V на коэффициент
. На приемной стороне получатель восстанавливает
суммированием последовательностей
и
.
Рис. 3.6. Стегосистема с гауссовским контейнером и гауссовским атакующим воздействием
Из формулы (3.19) видно, что величина скрытой ПС растет при увеличении отношения
/
и при уменьшении коэффициента
. Коэффициент
принимает минимальное значение, равное 1, при
. Очевидно, что в реальных стегосистемах обычно
>
, следовательно, увеличение скрытой ПС может быть достигнуто за счет увеличения дисперсии
. Скрытая ПС равна нулю, если
, что соответствует случаю использования контейнера, энергия которого меньше величины искажения при атакующем воздействии.
Отметим, что в соответствии с выражением (3.19) для обеспечения ненулевой скрытой ПС при выполнении неравенства
вклад обоих слагаемых суммы
равноценен. Это потенциально обеспечивает возможность маневра при синтезе стегосистем: увеличивать или искажение кодирования
при встраивании скрываемого сообщения или энергию контейнера, или сочетать оба подхода.
Для случая гауссовских контейнеров с распределением оптимальное атакующее воздействие легко синтезируется нарушителем. Атакующий просто заменяет стего шумовым сигналом, имеющим нормальное распределение с математическим ожиданием
и дисперсией
при
. Если допустимое для нарушителя искажение
достаточно велико, чтобы выполнилось неравенство
, то согласно выражения (3.20) оптимальной стратегией нарушителя является, перехватив стего
, замена его на сигнал
, независимый от
. Такая атака достаточно просто реализуется на практике. Таким образом, чтобы гарантированно подавить канал скрытой связи, нарушителю надо внести в стего искажение
величиной порядка энергии контейнера.
В целом недопустимо малая величина скорости передачи скрываемой информации при активном противодействии нарушителя является основным недостатком многих ранее предложенных системах водяного знака, в которых водяной знак прячется в наименее значимых битах контейнера, что является уязвимым даже к небольшим по величине искажениям
. Такие водяные знаки легко удаляются атакующим простой рандомизацией наименее значимых битов, при этом в контейнер вносятся минимальные искажения. Следовательно, в более совершенных системах водяные знаки должны скрытно внедряться в существенно значащие компоненты контейнера. Однако при этом увеличивается величина искажения кодирования и поэтому ухудшается качество контейнера (что актуально для систем ЦВЗ) или ухудшается незаметность стегоканала (что актуально для систем скрытия от нарушителя факта передачи информации).
Таким образом, задача синтеза стегосистемы может быть сформулирована как задача поиска компромисса между ее характеристиками, так как улучшение одного ее параметра, например, величины скрытой ПС, приходится обеспечивать за счет других параметров, таких как скрытность передачи информации или устойчивость к разрушающему воздействию.
1.2. Встраивание сообщений в незначащие элементы контейнера
Цифровые изображения представляют из себя матрицу пикселов. Пиксел — это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пикселы полутонового изображения
1.3. Математическая модель стегосистемы
Стегосистема может быть рассмотрена как система связи [8].Алгоритм встраивания ЦВЗ состоит из трех основных этапов: 1) генерации ЦВЗ, 2) встраивания ЦВЗ в кодере и 3) обнаружения ЦВЗ в детекторе.1) Пусть
есть множества возможных ЦВЗ,
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ
2.1. Атаки против систем скрытной передачи сообщений
Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию
2.2.1. Классификация атак на стегосистемы ЦВЗ
Как отмечалось в первой главе, ЦВЗ должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов. В дальнейшем без потери общности будем предполагать,
3.6. Стегосистемы с бесконечными алфавитами
Результаты, приведенные выше, могут быть расширены на случай стегосистем с бесконечными алфавитами контейнеров и стего X и ключей K. Заметим, что стегосистемы с непрерывными сообщениями и ключами существенно отличаются от
3.7. Построение декодера стегосистемы
Рассмотрим возможные методы извлечения получателем скрываемой информации из искаженной нарушителем стегограммы. Оптимальные характеристики декодирования достигаются использованием правилом МАВ декодирования вида
, где В есть
3.11. Стегосистемы идентификационных номеров
С позиций теории информации рассмотрим особенности построения и обеспечения устойчивости к атакам нарушителя одного практически очень важного класса информационно-скрывающих систем, называемых стегосистемами
4.4.2. Визуальная атака на стегосистемы
Рассмотрим принцип построения визуальной атаки, позволяющей выявить факт наличия скрываемого сообщения, вложенного в изображение-контейнер [14]. Пусть стегосистема построена таким образом, что НЗБ элементов изображения заменяются
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами
Одним из наиболее перспективных подходов для выявления факта существования скрытого канала передачи информации является подход, представляющий введение в файл скрываемой информации как нарушение
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами
Рассмотрим статистические атаки, разработанные с целью обнаружения скрытых каналов передачи информации в аудиофайлах. В работе [16] показано, что следы скрытия проявляются при анализе таких статистических
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
Если вместо последовательности псевдослучайных чисел в изображение встраивается другое изображение (например, логотип фирмы), то соответствующие алгоритмы внедрения называются алгоритмами слияния. Размер