Читать «Цифровая стеганография» онлайн - страница 69

Вадим Геннадьевич Грибунин

В целом, несмотря на теоретическую невозможность построения стойкой стегосистемы ИН при в рамках условий теоремы 3.12, задача защиты реально используемых контейнеров (видео и музыкальных записей) от нелегального копирования не является безнадежной. Во-первых, теоретическая возможность построения оптимальной атаки на систему защиты информации, как известно из истории развития различных направлений информационной безопасности, отнюдь не означает возможность практической реализации такой сильной атаки. Во-вторых, если в рассматриваемой теореме для встраивания ИН использовать индивидуальные независимые друг от друга секретные ключи, то сговор произвольного числа злоумышленных пользователей может оказаться бесполезным. При этом, пользуясь похожими постановками в задачах защиты подлинности сообщений криптографическими методами, можно построить детектор с одним ключом для обнаружения множества идентификационных номеров. Например, в ряде известных систем цифровой подписи сообщений используется один и тот же ключ для проверки авторства отправителей сообщений, когда каждый отправитель имеет свой уникальный ключ [31]. И, в-третьих, рассматриваемую атаку сговора можно расстроить индивидуальной модификацией каждого экземпляра контейнера до встраивания ИН (видео и аудиофайлы это вполне допускают).

Авторы книги выражают уверенность в том, что в ближайшем будущем появятся практические стойкие стегосистемы идентификационных номеров, рационально учитывающие особенности построения для них скрывающих преобразований и атакующих воздействий и условия их функционирования.

3.12. Скрытая пропускная способность стегоканала при пассивном нарушителе

В ранее рассмотренном подходе к определению скрытой ПС не рассматривается зависимость между ее величиной и характеристиками скрытности вложенных в контейнер сообщений. Это, в частности, объясняется тем, что в ряде стегосистем, таких как системы ЦВЗ или системы с идентификационными номерами, факт наличия аутентифицирующей информации в контейнере может и не скрываться от нарушителя. Соответственно, необнаруживаемость водяного знака нужна только с целью минимизации искажений контейнера с целью сохранения высокого качества заверяемых музыкальных, изобразительных или иных контейнеров, а также с целью затруднения оценки нарушителем эффективности действий по удалению (разрушению) водяного знака. Иная ситуация в стегосистемах, в которых способность нарушителя выявлять факт передачи скрываемых сообщений классифицируется как взлом системы.