Kniga-Online.club

Вадим Грибунин - Цифровая стеганография

Читать бесплатно Вадим Грибунин - Цифровая стеганография. Жанр: Техническая литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

В работе [2] указывается, что оптимальное атакующее воздействие не имеет памяти, и что экспоненциальное уменьшение скрытой ПС с ростом L справедливо для любого распределения контейнеров . Быстрое уменьшение величины скрытой ПС при увеличении числа доступных нарушителю экземпляров свидетельствует о том, что трудности построения стойких систем идентификационных номеров существенно превышают трудности построения стойких систем ЦВЗ. Можно сказать, что для обычной системы ЦВЗ значение равно единице. В работах [28,30] приводятся примеры реальных систем идентификационных номеров, оказавшихся слабыми против сговора большого числа пользователей. В соответствии с теоремой 3.12, эти результаты справедливы для большого класса алгоритмов идентификационных номеров.

В атаке сговора злоумышленник для каждого элемента контейнера вычисляет его оценку по правилу максимальной апостериорной вероятности вида . Заметим, что атака на основе максимальной апостериорной вероятности, неэффективная для восстановления хорошей оценки контейнера с гауссовским распределением в обычной системе ЦВЗ (см. пункт 3.4.2), оказалась так эффективна против систем с ИН. Очевидно, это объясняется тем, что атака на систему ИН построена как детерминированная, используя множество заверенных контейнеров для получения одного решения.

В атаке сговора средняя вероятность ошибочного декодирования идентификационного номера уменьшается при увеличении размерности алфавита |X|. Это означает, что шансы сохранить неразрушенным идентификационный номер контейнера существенно возрастают при увеличении размерности алфавита символов контейнера. Этот результат интуитивно понятен, так как чем больше экземпляры стего отличаются друг от друга, тем сложнее нарушителю точно восстановить пустой контейнер. А при малой размерности алфавита |X| больших отличий разных экземпляров стего физически нельзя обеспечить.

Существуют также стегосистемы, в которых одновременно встраивается общая для всех экземпляров аутентифицирующая информация и идентификационный номер экземпляра. В таких системах внедряемое в контейнер сообщение содержит две части: сообщение , общее для всех пользователей (например, водяной знак для защиты авторских прав) и зависимые от номера конкретного пользователя сообщения (ИН). Тогда метод кодирования должен состоять из двух этапов: на первом этапе общее для всех сообщение внедряется в контейнер для формирования L* одинаковых экземпляров промежуточных стегограмм, и затем в каждый экземпляр встраивается свой идентификационный номер , формируя L* уникальных экземпляров стего. Очевидно, что этапов декодирования таких стего также будет два. В рассматриваемых стегосистемах задача защиты может ставиться в следующем виде: даже если и не удастся определить конкретный канал утечки защищаемой информации (нарушитель сумел стереть идентификационный номер), должны быть защищены авторские и имущественные права на заверенный контейнер.

В целом, несмотря на теоретическую невозможность построения стойкой стегосистемы ИН при в рамках условий теоремы 3.12, задача защиты реально используемых контейнеров (видео и музыкальных записей) от нелегального копирования не является безнадежной. Во-первых, теоретическая возможность построения оптимальной атаки на систему защиты информации, как известно из истории развития различных направлений информационной безопасности, отнюдь не означает возможность практической реализации такой сильной атаки. Во-вторых, если в рассматриваемой теореме для встраивания ИН использовать индивидуальные независимые друг от друга секретные ключи, то сговор произвольного числа злоумышленных пользователей может оказаться бесполезным. При этом, пользуясь похожими постановками в задачах защиты подлинности сообщений криптографическими методами, можно построить детектор с одним ключом для обнаружения множества идентификационных номеров. Например, в ряде известных систем цифровой подписи сообщений используется один и тот же ключ для проверки авторства отправителей сообщений, когда каждый отправитель имеет свой уникальный ключ [31]. И, в-третьих, рассматриваемую атаку сговора можно расстроить индивидуальной модификацией каждого экземпляра контейнера до встраивания ИН (видео и аудиофайлы это вполне допускают).

Авторы книги выражают уверенность в том, что в ближайшем будущем появятся практические стойкие стегосистемы идентификационных номеров, рационально учитывающие особенности построения для них скрывающих преобразований и атакующих воздействий и условия их функционирования.

3.12. Скрытая пропускная способность стегоканала при пассивном нарушителе

В ранее рассмотренном подходе к определению скрытой ПС не рассматривается зависимость между ее величиной и характеристиками скрытности вложенных в контейнер сообщений. Это, в частности, объясняется тем, что в ряде стегосистем, таких как системы ЦВЗ или системы с идентификационными номерами, факт наличия аутентифицирующей информации в контейнере может и не скрываться от нарушителя. Соответственно, необнаруживаемость водяного знака нужна только с целью минимизации искажений контейнера с целью сохранения высокого качества заверяемых музыкальных, изобразительных или иных контейнеров, а также с целью затруднения оценки нарушителем эффективности действий по удалению (разрушению) водяного знака. Иная ситуация в стегосистемах, в которых способность нарушителя выявлять факт передачи скрываемых сообщений классифицируется как взлом системы.

Исследуем величину скрытой ПС стегоканалов, предназначенных для скрытой передачи информации. Противоборствующая сторона представлена пассивным нарушителем, пытающимся установить факт применения стегосистемы. В этой задаче информационного скрытия нарушитель не оказывает на стего мешающего воздействия, следовательно, к рассматриваемой стегосистеме не предъявляются требования по обеспечению устойчивости к преднамеренному разрушению скрываемых сообщений. Также будем считать, что в процессе передачи стего на него не воздействуют непреднамеренные помехи, следовательно, .

Под скрытой ПС в рассматриваемых стегосистемах понимается максимальное количество информации, которое необнаруживаемым для нарушителя способом потенциально можно встроить в один элемент контейнера и затем извлечь без ошибок. В качестве элементов контейнера могут рассматриваться отсчеты звукового или речевого сигнала, дискретизированные в соответствии с теоремой Котельникова, или пикселы подвижного или неподвижного изображения.

Очевидно, что требования по повышению скрытой ПС, необнаруживаемости и устойчивости к удалению и разрушению являются взаимно противоречивыми, улучшить одну характеристику можно только за счет ухудшения других. Поэтому для систем ЦВЗ максимизируется устойчивость к удалению и разрушению водяного знака (максимизируется допустимое искажение D2) при обеспечении сравнительно небольшой пропускной способности и достаточной незаметности, характеризуемой максимально допустимой величиной искажения кодирования D1. В рассматриваемом классе информационно-скрывающих систем максимизируется скрытая пропускная способность при обеспечении требуемой необнаруживаемости стегоканала, а к помехоустойчивости предъявляются минимальные требования. Под необнаруживаемостью понимается способность стегосистемы скрывать факт передачи защищаемой информации от нарушителя.

В ряде работ [3, 4] величина скрытой ПС стегоканала определяется двумя факторами. Во-первых, аналогично тому, как в теории связи рассматривается передача сигналов по каналу связи, скрытая связь рассматривается как передача скрываемых сообщений по каналу с помехами. В качестве помехи рассматривается контейнерный сигнал. Это позволяет свести задачу передачи скрываемых сообщений к хорошо исследованной задаче передачи открытых сообщений по обычному каналу с помехами. В этой задаче отношение мощности скрываемого сигнала к мощности шума характеризует максимально достижимую скорость передачи скрываемой информации. В теории открытой связи целесообразно неограниченно увеличивать отношение сигнал/шум, чтобы максимизировать величину пропускной способности канала. В стеганографии, напротив, это отношение необходимо существенно ограничивать из-за действия второго фактора, заключающегося в необходимости обеспечения необнаруживаемости факта скрытой связи. При сопоставимых мощностях скрываемого сигнала и шума квалифицированным нарушителем легко выявляется факт наличия стегоканала. Следовательно, в стегосистемах приходится прятать скрываемый сигнал под значительно большим по величине шумом прикрытия. Поэтому, с одной стороны, для повышения скрытой ПС стегоканала необходимо увеличивать отношение сигнал/шум, а с другой стороны, для повышения защищенности стегоканала от его обнаружения необходимо это отношение существенно уменьшать. Следовательно, требуемый баланс может быть достигнут, если скрываемые сообщения безошибочно декодируются их законным получателем, но остаются необнаруживаемыми для нарушителя.

Перейти на страницу:

Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Цифровая стеганография отзывы

Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*