Нарушителю полезно знать описание стегосистемы, используемой скрывающим информацию, и использовать это знание для построения более эффективного атакующего воздействия . В частности, если известная нарушителю система информационного скрытия не использует секретного ключа
, нарушитель способен декодировать сообщение
. Поэтому необходимо хранить описание бесключевой стегосистемы в секрете. Заметим, что история развития систем защиты информации, в частности, криптографических систем, свидетельствует, что не стоит надеяться на сохранение в тайне принципов построения системы защиты при ее широком применении. Поэтому нашим основным предположением является: нарушитель знает распределения всех переменных в стегосистеме и само описание стегосистемы, но не знает используемого секретного ключа (принцип Керкхофа для систем защиты информации).
Пусть контейнер , стего
исходного скрываемого сообщения
. Если
, то атакующий сумел разрушить защищаемую стегосистемой информацию.
Рассмотрим часто используемую схему построения системы ЦВЗ, представленную на рис. 3.2. В данной схеме учитывается, что сообщение . Например, если ЦВЗ представляет собой изображение фирменного знака производителя информационной продукции, то такой водяной знак по форме представления и по своим характеристикам существенно отличается от заверяемого контейнера. Поэтому скрываемое сообщение (ЦВЗ)
длиной
. Эта операция преобразует водяной знак
. Заметим, что на рис. 3.2 показан случай, когда это преобразование независимо от контейнерного сигнала.
Рис. 3.2. Структурная схема стегосистемы водяного знака при активном противодействии нарушителя
Заверенное водяным знаком стего в общем случае формируется по правилу , где
есть функция встраивания по ключу
. В обозначении функции встраивания неявно указывается, что она выполняет преобразования над блоком длины
для
, где переменные
,
и
принадлежат конечному алфавиту
. В современных системах водяного знака применяются сложные построения функции
, учитывающие характеристики чувствительности органов зрения или слуха человека и не являющиеся аддитивными [15]. Преобразование
должно быть удобным для скрывающего информацию, а также должно минимизировать вносимые искажения в контейнер при условии обеспечения требуемой устойчивости к атакам нарушителя. Оптимальное построение таких функций представляет сложную задачу.
Формально определим вносимые искажения в стратегиях скрывающего информацию и нарушителя. Это завершает математическое описание стегосистемы и позволяет определить скорость безошибочной передачи для стегосистемы, представленной на рис. 3.1.
Пусть искажения в стегосистеме оцениваются в соответствии с ограниченной неотрицательной функцией вида где
. Используемая мера искажения симметрична:
, выполнение равенства
означает совпадение
. Следовательно, используемая мера искажения является метрикой. Метрика искажений расширяется на последовательности длиной
и
следующим образом:
. Теория информационного скрытия использует классические метрики искажения, такие как метрики Хэмминга и Евклида, а также метрики, учитывающие особенности слуховой или зрительной чувствительности человека [16].
Назовем искажение контейнера , вызванное встраиванием в него скрываемого сообщения
искажением кодирования.
Определение 3.1: Стегосистема с длиной блока , есть совокупность множеств скрываемых сообщений M, контейнеров
, стего
и ключей
и определенных на них функций кодирования
, где есть отображение контейнера
, сообщения
в стего
. Это отображение ограничено величиной среднего искажения кодирования
:
; (3.1)
а есть декодирующее отображение принятой стегопоследовательности
и ключа
в декодированное сообщение
Таким образом, величина характеризует искажение контейнера, максимально допустимое при встраивании в него скрываемого сообщения. Данное определение, хотя формально описывает стегосистемы блочного типа, может быть расширено и на стегосистемы поточного типа, у которых окно обработки описывается скользящим блоком длины
Обычно искажение мало, так как встраиваемое в контейнер сообщение должно быть незаметным для нарушителя. В стегосистемах, в которых контейнер представляет полезный для получателя информационный сигнал, величина
ограничивается отправителем сообщений для сохранения высокого качества контейнера. В системах ЦВЗ требование минимизации
формулируется как требование прозрачности водяного знака, заверяющего контейнер.
Заметим, что данное определение искажения использует усреднение относительно распределения и относительно равномерного распределения сообщений. Это позволяет воспользоваться классическими методами теории информации, сформулированными К. Шенноном [1]. Также возможно, но более сложно использовать для анализа стегосистем максимальное искажение контейнеров, где максимум отыскивается для распределений
,
и
Распределения ,
множества формируемых стегограмм.
Определение 3.2: Атакующее воздействие без памяти, приводящее к искажению из множества
во множество
, такой что
. (3.2)