Читать «Цифровая стеганография» онлайн - страница 51

Вадим Геннадьевич Грибунин

= 0000 0100, = 0000 0000, = 0000 0010, = 0000 0000,

Атакующее воздействие представляет собой сложение по модулю 2 стегограммы X и шумовой последовательности W. Образованное искаженное стего Y = (, , , ,) имеет вид

= 1001 0000, = 0011 1100, = 1111 1000, = 0010 1011,

Получатель складывает последовательность Y с последовательностью ключа K для формирования принятой .

= 0000 0101, = 0001 0010, = 0010 0001, = 0100 0010,

В декодере получатель восстанавливает сообщение M из последовательности . В самом простом случае = . Вид последовательности показан на рис. 3.4 в. Если скрываемое сообщение представляет собой речевой сигнал, то при указанных величинах искажений и степень близости M и , то есть качество обеспечиваемой скрытой телефонной связи, для ряда телекоммуникационных задач может быть оценено удовлетворительной.

3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства

Скрывающий информацию выбирает алфавит и скрывающее преобразование из множества . Атакующий выбирает атакующее воздействие из множества . В теореме 3.3 предполагается, что атакующий знает распределение , а декодер знает распределения Q и . Это вполне разумное предположение, хотя оно может в некоторых случаях и не выполняться на практике. Рассмотрим теоретико-игровую постановку противоборства между скрывающим информацию и атакующим.

Скрывающий информацию. Он желает обеспечить гарантированную скорость безошибочной передачи при любой атаке, при которой атакующее воздействие приводит к величине искажения не более согласно выражения (3.7). Пусть он синтезирует стегосистему при предположении, что атакующий знает описание используемого скрывающего преобразования. При этом предположении скрывающий информацию может гарантировать, что минимальная скорость безошибочной передачи скрытой информации определяется выражением (3.9), которое для удобства повторяем:

.

Такой метод часто рассматривается как безопасная стратегия в теории игр [21]. Для максимизации скорости согласно выражения (3.9), декодер получателя должен знать описание используемого атакующего воздействия.

Атакующий: Он стремится минимизировать скорость безошибочной передачи при любой стратегии скрытия информации, которая удовлетворяет искажению кодирования не более согласно выражения (3.5). Соответственно, нарушитель должен знать описание используемого скрывающего преобразования. Он может строить атакующее воздействие при прежнем предположении, что скрывающий информацию и декодер знают вероятностные характеристики используемого воздействия. При этом предположении, зная описание используемого скрывающего преобразования, атакующий может гарантировать, что скрываемая информация не способна надежно передаваться на скорости большей, чем

. (3.14)

Седловая точка. В соответствии с терминологией теории игр, величины пропускной способности согласно выражений (3.9) и (3.14) являются, соответственно, нижней и верхней ценой игры [21]. Если они равны, их значение определяет седловую точку игры. Скрывающий информацию и атакующий выбирают, соответственно, распределения и , которые удовлетворяют условию седловой точки.