Читать «Цифровая стеганография» онлайн - страница 43

Вадим Геннадьевич Грибунин

В общем виде определим скрывающее преобразование, используемое отправителем сообщений для встраивания скрываемого сообщения в контейнер.

Определение 3.6: Скрывающее преобразование, вызывающее искажение кодирования D1, описывается условной функцией распределения отображения из множества во множество такой, что выполняется условие

. (3.5)

Расширение скрывающего преобразования без памяти длины N описывается условной функцией вида .

Для успешного скрытия информации от квалифицированного нарушителя целесообразно пользоваться не одним, а множеством скрывающих преобразований, выбираемых отправителем сообщений.

Определение 3.7: Обобщенное скрывающее преобразование, приводящее к искажению кодирования не более величины D1, состоит из множества всех скрывающих преобразований, удовлетворяющих условию (3.5).

Обобщенное скрывающее преобразование описывает все возможные варианты действий скрывающего информацию при встраивании сообщений М в контейнер так, чтобы величина искажения кодирования не превышала допустимую. Подчеркнем, что в стеганографии важно, чтобы у скрывающего информацию было множество возможных вариантов, среди которых он равновероятно и непредсказуемо для нарушителя выбирает конкретный вариант скрытия защищаемого сообщения.

Для анализа стегосистемы удобно записать функцию в форме произведения функций распределения вида

(3.6)

где отнесем к «основному» скрывающему преобразованию и к «вспомогательному» скрывающему преобразованию.

3.2.3. Атакующее воздействие

Формально опишем действия нарушителя по преобразованию перехваченного стего X в искаженное стего Y с целью разрушения содержащейся в нем скрываемой информации.

Определение 3.8: Атакующее воздействие, приводящее к искажению D2, описывается условной функцией распределения отображения из множества X во множество Y такой, что выполняется условие

(3.7)

Расширение атакующего воздействия без памяти длины N описывается условной функцией вида .

Определение 3.9: Обобщенное атакующее воздействие, приводящее к искажению не более величины D2, состоит из множества всех атакующих воздействий удовлетворяющих условию (3.7).

Аналогично набору вариантов действий скрывающего информацию, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стего, стремится выбрать такое атакующее воздействие из множества , которое максимизирует вероятность разрушения скрытой в нем информации.

3.3. Скрытая пропускная способность противника при активном противодействии нарушителя

3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя

Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем сообщений и атакующим удобно описать методами теории игр. Цена игры равна величине скрытой ПС. Для максимизации скрытой ПС (максимизации платежа) скрывающий информацию оптимально строит скрывающее преобразование. Для минимизации скрытой ПС (минимизации платежа) атакующий синтезирует оптимальное атакующее воздействие. Величина скрытой ПС может быть получена последовательным соединением скрывающего преобразования и атакующего воздействия. Оценим величину скрытой ПС для стегосистемы с двоичным алфавитом. Исследуем теоретико-игровые аспекты проблемы скрытия информации стегосистемами.