Вадим Грибунин - Цифровая стеганография
. (3.25)
Приведем теорему, похожую на теорему 3.3, но отличающуюся тем, что нарушитель дополнительно знает использованные скрывающим информацию кодовые слова , а также тем, что рассматриваемое в ней множество больше.
Теорема 3.9: Пусть атакующий знает описание стегосистемы и распределение используемых кодовых слов а декодер знает описание атакующего воздействия. Для любой атаки, приводящей к искажению , скорость достижима, если и только если , где
. (3.26)
Доказательство этой теоремы аналогично доказательству теоремы 3.3.
Следствие 3.10: Если в качестве секретного ключа стегосистемы использовать контейнер то при выборе величина скрытой ПС в выражении (3.26) одинакова с величиной скрытой ПС в выражении (3.9).
Схема доказательства этого следствия состоит из следующих шагов. Если декодер знает , то из следствия 3.4 выбор является оптимальным построением для скрывающего преобразования. С другой стороны, если , то величина дополнительной информации для атакующего равна нулю.
Для данной теоремы и следствия из него просматриваются некоторые аналогии из области криптографии. Если нарушитель знает шифруемое сообщение, но не знает секретного ключа, то при использовании стойкой криптосистемы он все равно не в состоянии определить, какая шифрограмма будет сформирована. Соответственно, для стегосистемы, если нарушитель знает внедряемое в контейнер сообщение, но не знает секретного ключа, то для него знание скрываемой информации не должно увеличивать его возможности по разрушению этого сообщения.
Очевидно, что условие накладывает определенные ограничения на стегосистему. Ключ стегосистемы должен выбираться из множества естественных контейнеров с вероятностными распределениями, весьма отличающимися от привычных для криптографии распределений ключевой информации. Этот ключ, элементы которого в общем случае принадлежат непрерывному множеству, должен быть точно известен отправителю и получателю скрываемых сообщений. Для таких стегосистем возникает проблема рассылки ключа очень большого объема. И, очевидно, такой ключ стегосистемы может быть использован только один раз.
3.10. Скрывающие преобразования и атакующие воздействия с памятью
Расширим основные результаты пункта 3.3 на простой класс атакующих воздействий и скрывающих преобразований с памятью. Реальные скрывающие преобразования во многом определяются корреляционными зависимостями между элементами используемых контейнеров. Практически используемые методы скрытия в контейнерах, представляющие собой изображения и речевые сигналы, во многом базируются на хорошо разработанных методах блочного преобразования, таких как дискретное косинусное преобразование, вейвлет-преобразование, векторное квантование и других, в которых на длине блока преобразования имеется существенная зависимость от других элементов блока. И так как скрывающее преобразование синтезируется с учетом той памяти, то нарушитель также использует атакующее воздействие с соответствующей памятью. Например, при скрытии информации в изображении с использованием алгоритма сжатия JPEG целесообразно строить атакующее воздействие, искажающее соответствующим образом весь блок пикселов (обычно матрицу 8 8 пикселов). Например, такие атакующие воздействия с памятью на блок реализованы в программе тестирования практических систем водяного знака Stirmark [22]. В этой программе комплексно используется ряд атакующих воздействий, таких как сжатие изображений по алгоритму JPEG, модификация и фильтрация значений яркости блоков пикселов, удаление и перестановка в изображении строк и столбцов пикселов, сдвиг и обрезание краев изображения и т. д.
Дадим формальное описание скрывающего преобразования атакующего воздействия с памятью. Пусть скрывающее преобразование и атакующее воздействие учитывают зависимости между элементами контейнера, отстоящими друг от друга не более чем на L позиций. Назовем L глубиной памяти скрывающего преобразования и атакующего воздействия. Из последовательности контейнера , в которой N > L, скрывающий информацию и атакующий формирует блоки с памятью вида и , соответственно. Пусть есть условная функция распределения из множества во множество , для которой выполняется ограничение вида (3.2). Рассмотрим блочное атакующее воздействие без памяти, описываемое расширением :
где есть i-ый блок вида и . Заметим, что длина блока N стегосистемы выбрана кратной глубине памяти L.
Функцию совместного распределения контейнера и ключа аналогичным образом представим в виде
Коль в стегосистемах используются зависимости между ключами и контейнерами, то из наличия памяти в контейнере должно следовать наличие аналогичной памяти в ключе стегосистемы. И если между элементами контейнера наблюдаются существенные корреляционные зависимости, что справедливо для большинства реальных контейнеров практически используемых стегосистем, то между элементами ключа стегосистемы также должны быть существенные корреляционные зависимости. Такие свойства ключа стегосистем существенно отличают их от криптосистем. В криптосистемах наличие каких-либо зависимостей между элементами ключа является признаком низкой криптографической стойкости.
Определение 3.10: Блочное скрывающее преобразование без памяти, приводящее к искажению не более , описывается произведением условных функций распределения вида
из множества во множество таких, что
. (3.27)
Определение 3.11: Обобщенное блочное скрывающее преобразование без памяти, приводящих к искажению не более , описывается множеством всех блочных скрывающих преобразований без памяти, удовлетворяющих условию (3.27).
Структурная схема стегосистемы при скрывающих преобразованиях и атакующих воздействиях с памятью показана на рис. 3.10.
Рис. 3.10. Структурная схема стегосистемы при скрывающих преобразованиях и атакующих воздействиях с памятью
Рассмотрим следующий результат, который является следствием теоремы 3.3 при использовании алфавитов и вместо алфавитов и . Алфавит может быть представлен в форме произведения без потери общности.
Теорема 3.11: Пусть атакующему известно описание скрывающего преобразования, а декодер знает описание и скрывающего преобразования и атакующего воздействия с глубиной памяти не более L. При любой атаке, приводящей к искажению не более, скорость R достижима, если и только если , где
(3.28)
,
и цепочка переходов есть марковская цепь.
Таким образом, если скрывающее преобразование имеет память ограниченной длины, то используя стандартный в теории связи прием укрупнения алфавитов, можно привести его к преобразованию без памяти. Такой же подход годится для атакующего воздействия с памятью, и в целом потенциальные возможности по достоверной передаче скрываемой информации и возможности по ее подавлению помехой не изменяются. Однако здесь надо учитывать, что для построения оптимальной стегосистемы и для оптимального ее подавления необходимо существенно увеличить размерность решаемых вычислительных задач, а сложность их решения, как правило, экспоненциально зависит от их размерности.
3.11. Стегосистемы идентификационных номеров
С позиций теории информации рассмотрим особенности построения и обеспечения устойчивости к атакам нарушителя одного практически очень важного класса информационно-скрывающих систем, называемых стегосистемами идентификационных номеров (ИН). В стегосистемах ИН, как описано в главе 1, в каждый экземпляр контейнера , предоставляемый определенному пользователю, встраивается ее индивидуальный номер. Таким образом, в качестве скрываемого сообщения передается уникальный номер, который может быть использован для отслеживания любого неавторизованного использования данного контейнера конкретным пользователем. Актуальным практическим примером рассматриваемой задачи информационного скрытия является защита авторских и имущественных прав при выпуске и продаже CD-дисков (DVD-дисков, видео или аудиокассет) с уникальными номерами, наличие которых позволяет отследить, с какого экземпляра были сделаны нелегальные («пиратские») копии. Стегосистемы ИН также востребованы в области служебного делопроизводства различных организаций, в которых разграничивается доступ к информационным ресурсам разных пользователей и требуется контролировать копирование электронных документов. В таких стегосистемах законный пользователь электронного документа или лицензионного информационного товара, или не имеющий законных прав доступа злоумышленник, не должны иметь возможности удалить из заверенного контейнера идентификационный номер или подменить его на другой номер таким образом, чтобы нельзя было бы обнаружить факт этих противоправных действий. При этом при встраивании идентификационной информации искажение кодирования должно быть достаточно малым, чтобы не ухудшить потребительские и иные качества заверяемого контейнера [29].