Для полного представления стегосистемы и условий ее функционирования формально опишем скрывающее преобразование, выполняемое при встраивании информации в контейнер, и атакующее воздействие, осуществляемое нарушителем для противодействия скрытой передаче. Для этого рассмотрим вспомогательную случайную последовательность
В общем виде определим скрывающее преобразование, используемое отправителем сообщений для встраивания скрываемого сообщения в контейнер.
Определение 3.6: Скрывающее преобразование, вызывающее искажение кодирования отображения из множества
во множество
такой, что выполняется условие
. (3.5)
Расширение скрывающего преобразования без памяти длины .
Для успешного скрытия информации от квалифицированного нарушителя целесообразно пользоваться не одним, а множеством скрывающих преобразований, выбираемых отправителем сообщений.
Определение 3.7: Обобщенное скрывающее преобразование, приводящее к искажению кодирования не более величины всех скрывающих преобразований, удовлетворяющих условию (3.5).
Обобщенное скрывающее преобразование описывает все возможные варианты действий скрывающего информацию при встраивании сообщений
Для анализа стегосистемы удобно записать функцию в форме произведения функций распределения вида
(3.6)
где отнесем к «основному» скрывающему преобразованию и
к «вспомогательному» скрывающему преобразованию.
3.2.3. Атакующее воздействие
Формально опишем действия нарушителя по преобразованию перехваченного стего
Определение 3.8: Атакующее воздействие, приводящее к искажению отображения из множества X во множество Y такой, что выполняется условие
(3.7)
Расширение атакующего воздействия без памяти длины .
Определение 3.9: Обобщенное атакующее воздействие, приводящее к искажению не более величины всех атакующих воздействий удовлетворяющих условию (3.7).
Аналогично набору вариантов действий скрывающего информацию, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стего, стремится выбрать такое атакующее воздействие из множества
, которое максимизирует вероятность разрушения скрытой в нем информации.
3.3. Скрытая пропускная способность противника при активном противодействии нарушителя
3.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
Исследуем скрытую ПС при активном противодействии нарушителя, стремящегося разрушить скрытно передаваемую информацию. Информационно-скрывающее противоборство между отправителем сообщений и атакующим удобно описать методами теории игр. Цена игры равна величине скрытой ПС. Для максимизации скрытой ПС (максимизации платежа) скрывающий информацию оптимально строит скрывающее преобразование. Для минимизации скрытой ПС (минимизации платежа) атакующий синтезирует оптимальное атакующее воздействие. Величина скрытой ПС может быть получена последовательным соединением скрывающего преобразования и атакующего воздействия. Оценим величину скрытой ПС для стегосистемы с двоичным алфавитом. Исследуем теоретико-игровые аспекты проблемы скрытия информации стегосистемами.
Рассмотрим теорему, которая названа в [2] основной теоремой информационного скрытия при активном противодействии нарушителя. Для любых произвольно сложных стегосистем и любых атак без памяти эта теорема ограничивает сверху скорость безошибочной передачи для скрывающего информацию при условии, что атакующий знает описание скрывающего преобразования, а декодер знает описание и скрывающего преобразования и атакующего воздействия. Данное условие на самом деле не является трудновыполнимым, как это кажется на первый взгляд. Даже если стратегии действий скрывающего информацию и атакующего неизвестны, но стационарны, то можно утверждать, что и атакующий и декодер