3.9. Атакующее воздействие со знанием сообщения

3.9. Атакующее воздействие со знанием сообщения

В рассмотренных ранее стегосистемах предполагалось, что нарушитель не знает правила преобразования скрываемого сообщения M в последовательность

которая встраивается в контейнер. Следовательно, даже если нарушитель знает вероятностные характеристики множества скрываемых сообщений, то ему неизвестны характеристики множества
. Теперь рассмотрим случай, когда нарушитель знает распределение последовательностей
и пытается использовать это знание для разрушения сообщения M. Назовем такие действия нарушителя атакующим воздействием со знанием преобразованного в последовательность
скрываемого сообщения. Как это ни удивительно, обладание этой информацией автоматически не означает, что нарушитель всегда способен удалить скрываемое сообщение из стего X.

Ясно, что в такой стегосистеме скрытая ПС ограничена сверху значением скрытой пропускной способности, вычисленной согласно теоремы 3.3, так как атакующий использует больше информации, чем оговорено в этой теореме. Но может ли скрытая ПС при данной атаке нарушителя быть строго больше нуля? Рассмотрим подробнее эту задачу. Опишем атакующее воздействие условной функцией распределения

и пусть
есть множество таких воздействий, удовлетворяющих неравенству

. (3.25)

Приведем теорему, похожую на теорему 3.3, но отличающуюся тем, что нарушитель дополнительно знает использованные скрывающим информацию кодовые слова

, а также тем, что рассматриваемое в ней множество
больше.

Теорема 3.9: Пусть атакующий знает описание стегосистемы и распределение используемых кодовых слов

а декодер знает описание атакующего воздействия. Для любой атаки, приводящей к искажению
, скорость
достижима, если и только если
, где

. (3.26)

Доказательство этой теоремы аналогично доказательству теоремы 3.3.

Следствие 3.10: Если в качестве секретного ключа

стегосистемы использовать контейнер
то при выборе
величина скрытой ПС
в выражении (3.26) одинакова с величиной скрытой ПС в выражении (3.9).

Схема доказательства этого следствия состоит из следующих шагов. Если декодер знает

, то из следствия 3.4 выбор
является оптимальным построением для скрывающего преобразования. С другой стороны, если
, то величина дополнительной информации для атакующего равна нулю.

Для данной теоремы и следствия из него просматриваются некоторые аналогии из области криптографии. Если нарушитель знает шифруемое сообщение, но не знает секретного ключа, то при использовании стойкой криптосистемы он все равно не в состоянии определить, какая шифрограмма будет сформирована. Соответственно, для стегосистемы, если нарушитель знает внедряемое в контейнер сообщение, но не знает секретного ключа, то для него знание скрываемой информации не должно увеличивать его возможности по разрушению этого сообщения.

Очевидно, что условие

накладывает определенные ограничения на стегосистему. Ключ стегосистемы должен выбираться из множества естественных контейнеров с вероятностными распределениями, весьма отличающимися от привычных для криптографии распределений ключевой информации. Этот ключ, элементы которого в общем случае принадлежат непрерывному множеству, должен быть точно известен отправителю и получателю скрываемых сообщений. Для таких стегосистем возникает проблема рассылки ключа очень большого объема. И, очевидно, такой ключ стегосистемы может быть использован только один раз.

Данный текст является ознакомительным фрагментом.