Вадим Грибунин - Цифровая стеганография
Рассмотрим теорему, которая названа в [2] основной теоремой информационного скрытия при активном противодействии нарушителя. Для любых произвольно сложных стегосистем и любых атак без памяти эта теорема ограничивает сверху скорость безошибочной передачи для скрывающего информацию при условии, что атакующий знает описание скрывающего преобразования, а декодер знает описание и скрывающего преобразования и атакующего воздействия. Данное условие на самом деле не является трудновыполнимым, как это кажется на первый взгляд. Даже если стратегии действий скрывающего информацию и атакующего неизвестны, но стационарны, то можно утверждать, что и атакующий и декодер потенциально способны определить их, обработав достаточно большой объем статистического материала. Это допущение вполне реалистично, хотя и не всегда может быть достигнуто на практике из-за высокой вычислительной сложности.
Предварительно рассмотрим два утверждения, устанавливающие области существования стегосистем, потенциально способных безошибочно передавать скрываемую информацию при заданном атакующем воздействии.
Утверждение 3.1: Зафиксируем атакующее воздействия и выберем скрывающее преобразование , которое максимизирует количество информации вида
(3.8)
над . Для любого сколь угодно малого значения ε > 0 и достаточно большого значения N существует стегосистема с длиной блока N, обеспечивающая вероятность разрушения скрываемых сообщений для множества скрываемых сообщений мощностью .
Утверждение 3.2: Пусть стегосистема с длиной блока N способна безошибочно передавать скрываемые сообщения со скоростью при атакующем воздействии Q(y/x). Если для любого ε > 0 стегосистема обеспечивает вероятность при , то существует конечный алфавит и такое скрывающее преобразование , что выполняется .
Эти утверждения очень напоминают известные теоремы теории передачи сообщений в каналах связи с помехами [1].
Теорема 3.3: Пусть атакующий знает описание обобщенного скрывающего преобразования , а декодер знает описание обобщенного скрывающего преобразования и обобщенного атакующего воздействия . Для любого информационно-скрывающего противоборства, приводящего к искажениям не более (D1, D2), скорость передачи R скрываемых сообщений достижима, если и только если R < , величина определяется как
, (3.9)
где U есть случайная переменная над произвольным конечным алфавитом U, переменныеобразуют марковскую цепь, и количество информации определяется выражением (3.8).
Таким образом, теорема 3.3 определяет величину нижней грани скрытой ПС в условиях, когда все участники информационного противоборства знают стратегии действий друг друга. Заметим, что в этой теореме определяется величина скрытой ПС стегоканала, существование которого атакующему известно. Данная скрытая ПС равна среднему количеству информации на один элемент контейнера, которое нарушитель не может разрушить, выбирая любую стратегию противодействия из множества при искажении контейнера не более величины D2.
Доказательство этой теоремы сводится к следующему: зафиксируем атакующее воздействие . В утверждении 3.1 доказывается, что все скорости безошибочной передачи скрываемых сообщений менее достижимы. Утверждение 3.2 включает обратный результат, то есть достоверная передача невозможна выше этой скорости. Так как атакующий знает распределение , он способен выбрать такое распределение Q, которое минимизирует скорость передачи.
Следствие 3.4 далее показывает, что в важном специальном случае (секретным ключом стегосистемы является описание используемого контейнера и сам контейнер известен декодеру), нет потери в оптимальности при ограничении кодера стегосистемы видом, представленным на рис. 3.2.
Следствие 3.4: В случае , выбор значения переменной U оптимален, если и только если стего X может быть записано в форме , где отображение обратимо для всех значений . В частности, выбор U = X оптимален. Скрытая ПС в этом случае определяется в виде
. (3.10)
Это следует из того, что когда , выражение (3.8) может быть записано в виде
. (3.11)
Представляется вполне логичным, что величина скрытой ПС равна взаимной информации между стего X и искаженным стего Y при условии, что отправителю и получателю скрываемой информации известен пустой контейнер .
Для практических систем защиты информации, если секретным ключом стегосистемы является описание используемого контейнера, возникают две проблемы. Во-первых, получатель должен знать исходный контейнер, что ограничивает возможную область применения таких стегосистем. Во-вторых, отправитель и получатель скрываемых сообщений должны использовать секретную ключевую информацию очень большого объема, что неудобно на практике.
3.3.2. Свойства скрытой пропускной способности стегоканала
Скрытая ПС является функцией аргументов и , что удобно выразить в виде . Скрытая ПС удовлетворяет следующим свойствам:
1. Величина монотонно увеличивается при увеличении искажения кодирования и монотонно уменьшается с ростом искажения .
2. Функция выпукла по аргументу .
3. Величина ограничена сверху энтропией искаженной стегограммы Y и энтропией контейнера :
4. .
Это свойство очевидно, так как скрытая пропускная способность не может быть больше энтропии искаженного стего Y. В свою очередь, в силу возможной потери информации из-за атакующего воздействия величина не может быть больше энтропии стего X, а из-за возможной потери информации при встраивании скрываемых сообщений равно или меньше энтропии пустого контейнера. Из теории информации известно, что энтропия источника контейнеров меньше или равна логарифму от мощности его алфавита [18]. Так как наиболее часто используются контейнеры в виде существенно избыточных изображений или речевых сигналов, то для таких контейнеров выполняется неравенство , что существенно уменьшает возможное значение скрытой ПС. Таким образом, в стегосистеме чем ближе характеристики дискретных контейнеров к бернуллиевскому распределению или непрерывных контейнеров к гауссовскому распределению, тем больше может быть величина скрытой ПС.
5. Величина для любых значений искажения , так как означает, что , то есть контейнер полностью совпадает со стего и никакой скрываемой информации не передается.
6. Если допустимо достаточно большое искажение , то для любого значения искажения может быть построена атака нарушителя, в которой формируется независимо от . Следовательно, в таком устранены все следы скрываемого сообщения и скрытая пропускная способность равна нулю для любых значений искажения кодирования . Таким образом, если атакующий имеет возможность подавлять канал передачи скрываемых сообщений неограниченно мощной помехой, то он гарантированно разрушит передаваемые сообщения. К счастью, во многих практических случаях информационного скрытия у нарушителя нет такого энергетического потенциала радиоэлектронного подавления или при его наличии им невозможно воспользоваться.
Сформулируем выводы из теоремы 3.3 и прокомментируем свойства скрытой ПС.
1. Теорема 3.3 определяет, что установление теоретической возможности скрытой безошибочной передачи информации и теоретической возможности противодействия этому сводится к вычислению величины скрытой ПС при известных стратегиях сторон и сравнению ее с требуемой скоростью передачи скрываемой информации. Если скрытая ПС меньше требуемой скорости, то даже теоретически не существует способа передачи скрываемых сообщений без искажений и задача атакующего по подавлению произвольных стегосистем гарантированно решается.