Вадим Грибунин - Цифровая стеганография
Рис. 3.3. Структурная схема двоичной стегосистемы
Утверждение 3.5: Для двоичной стегосистемы при величинах искажений скрытая ПС определяется в виде
, (3.13)
где, по определению, , и .
Оптимальная атака нарушителя определяется в виде , где есть случайная двоичная последовательность, распределенная по бернуллиевскому закону с вероятностью появления единичного символа . Для и скрытая ПС равна . Для и , скрытая ПС равна .
Опишем распределения переменных стегосистемы, при которых достигается такая величина скрытой пропускной способности. Для данной стегосистемы переменную U можно формировать как U = X или U = Z, причем оба варианта выбора могут быть оптимальны, так как в качестве операции встраивания используется операция суммирования по модулю 2.
Для и скрытая ПС равна . Заметим, что на первый взгляд удивительно, что при скрытая ПС не равна нулю независимо от значения . Это объясняется тем, что при преобразовании скрываемого сообщения M в последовательность искажение не является равновероятным: скрывающий информацию может выбрать такое распределение ошибок , при котором минимизируется изменение сообщения M. Для скрытая ПС равна нулю при любых значениях . Нетрудно заметить, что при выход канала связи не зависит от его входа X, что означает обрыв канала связи. И если при обрыве канала связи не передается никакой информации по открытому каналу связи, то тем более не передается по скрытому каналу, образованному на основе открытого канала.
Применим следствие 3.4 для анализа двоичной стегосистемы. Мы должны проверить, что распределения для и имеют седловую точку платежа . Сначала зафиксируем . Полагая , получим
где равенство (а) справедливо в соответствии с определением условной взаимной информации, (b) выполняется благодаря тому, что есть марковская цепь, неравенство (с) справедливо, так как условие уменьшает энтропию. Равенство достигается в (с) если и только если , следовательно, независима от . Неравенство (d) справедливо, так как Z и W независимы в силу того, что формируют марковскую цепь и . Равенство достигается, если переменная Z имеет бернуллиевское распределение с дисперсией . Распределение удовлетворяет обоим неравенствам с равенством и поэтому максимизирует значение
Второй шаг заключается в фиксации и минимизации над . При определенном ранее распределении , и независимы. Так как формирует марковскую цепь, и также независимы.
Мы имеем
,
где неравенство (а) справедливо, так как условие уменьшает энтропию, и неравенство (b) справедливо потому, что Z и W независимы и , которое становится равенством, если W — переменная с бернуллиевским распределением с вероятностью единичного символа .
Рассмотренная двоичная стегосистема похожа на систему шифрования однократной подстановки (шифр гаммирования с бесконечной равновероятной независимой шифрующей гаммой). При независимой и равновероятной последовательности выполняется равенство , что означает, что эта система удовлетворяет требованию к совершенным криптосистемам [1], следовательно, перехват и анализ криптограммы Х не дает атакующему никакой информации о защищаемом сообщении Z. Однако эта двоичная система удовлетворяет также требованию к совершенным стеганографическим системам: распределения и идентичны, поэтому для нарушителя невозможно определить, принадлежат ли перехваченные данные к распределению пустых контейнеров или к распределению стего со встроенным сообщением [17]. Подробно совершенные стегосистемы будут описаны в следующем разделе. Однако заметим, что в рассматриваемой стегосистеме предполагается, что контейнеры и, соответственно, стегограммы описываются бернуллиевским распределением, что обычно не характерно для реальных систем скрытия информации.
Рассмотрим пример двоичной стегосистемы с выбором U = Z. Пусть требуется скрытно передать сообщение M, которое является цифровым представлением речевого сигнала. Первые несколько отсчетов речевого сигнала в моменты времени дискретизации t1, t2, t3, t4 принимают десятичные значения M1 = 0, M2 = 17, M3 = 35, M4 = 67 (рис. 3.4а). В общем виде скрываемое сообщение может быть представлено в виде M = (M1, M2, M3, M4,). В двоичной форме скрываемое сообщение запишем как
M1 = 0000 0000, M2 = 0001 0001, M3 = 0010 0011, M4 = 0100 0011,
В данной записи младшие двоичные разряды расположены справа. Преобразуем двоичную последовательность M в двоичную последовательность Z с погрешностью . В двоичной стегосистеме погрешность кодирования вычисляется по метрике Хэмминга. Пусть искажение = 1/8. Следовательно, для формирования последовательности = (,,,,…) скрывающий информацию искажает восьмую часть битов последовательности M. Для уменьшения погрешности скрываемого сообщения ему целесообразно искажать только младшие биты двоичной последовательности M. Поэтому скрывающий информацию выберет последовательность Z, например, такого вида: = 0000 0001, = 0001 0010, = 0010 0011, = 0100 0010,…
Рис. 3.4. Пример двоичной стегосистемы с искажениями D1 = 1/8 и D2 = 1/16
В десятичном виде последовательность Z показана на рис. 3.4б. C помощью генератора случайных чисел сформируем секретный ключ K = (K1, K2, K3, K4, …).
K1 = 1001 0101, K2 = 0010 1110, K3 = 1101 1001, K4 = 0110 1001, …
Сформируем стегограмму по правилу , где X = (,,, ,).
= 1001 0100, = 0011 1100, = 1111 1010, = 0010 1011,
Пусть искажение = 1/16. Нарушитель случайным образом формирует двоичную последовательность W, в которой вероятность появления единичных символов равна. Например, W = (, , , ,) имеет вид
= 0000 0100, = 0000 0000, = 0000 0010, = 0000 0000,
Атакующее воздействие представляет собой сложение по модулю 2 стегограммы X и шумовой последовательности W. Образованное искаженное стего Y = (, , , ,) имеет вид
= 1001 0000, = 0011 1100, = 1111 1000, = 0010 1011,
Получатель складывает последовательность Y с последовательностью ключа K для формирования принятой .
= 0000 0101, = 0001 0010, = 0010 0001, = 0100 0010,
В декодере получатель восстанавливает сообщение M из последовательности . В самом простом случае = . Вид последовательности показан на рис. 3.4 в. Если скрываемое сообщение представляет собой речевой сигнал, то при указанных величинах искажений и степень близости M и , то есть качество обеспечиваемой скрытой телефонной связи, для ряда телекоммуникационных задач может быть оценено удовлетворительной.