располагая подписанным водяным знаком стего, нарушитель может попытаться воспроизвести из него с некоторой допустимой погрешностью пустой контейнер, из которого удалено скрываемое сообщение. Такие примеры известны еще с доэлектронных времен стеганографии. Например, если перерисовать картину, заверенную художником малозаметными для визуального восприятия авторскими знаками, то хорошая копия может быть практически неотличима от оригинала (по крайней мере, для обычных зрителей), а авторские знаки, скорее всего, будут разрушены.
3.4. Двоичная стегосистема передачи скрываемых сообщений
Определим величину скрытой ПС стегосистемы, в которой алфавит скрываемых сообщений, контейнеров, ключей и стего является двоичным алфавитом . Пусть контейнер
формируется источником Бернулли, то есть символы последовательности контейнера являются независимыми друг от друга и равновероятными. Функция искажения описывается расстоянием Хэмминга:
, если
и
в ином случае. Описание контейнера является секретным ключом стегосистемы (
) и известно декодеру. Пусть двоичная последовательность
формируется независимо и равновероятно. Стегограммы формируются в виде
, где операция
есть суммирование по модулю 2. Переменная
. Искажение
означает, что каждый символ двоичной последовательности
. Преобразование сообщения
. Нарушитель обрабатывает стего наложением на него двоичной шумовой последовательности
, в которой единичный символ порождается с вероятностью
. Получатель суммирует искаженное стего
с двоичной последовательностью
по модулю 2, и из полученной таким образом двоичной последовательности
декодирует принятое скрываемое сообщение
. Особенностью этой стегосистемы является то, что в ней скрываемое сообщение при встраивании искажается с вероятностью искажения
и это искажение равно искажению кодирования стего. Такая стегосистема показана на рис. 3.3.
Рис. 3.3. Структурная схема двоичной стегосистемы
Утверждение 3.5: Для двоичной стегосистемы при величинах искажений скрытая ПС определяется в виде
, (3.13)
где, по определению, , и
.
Оптимальная атака нарушителя определяется в виде , где
есть случайная двоичная последовательность, распределенная по бернуллиевскому закону с вероятностью появления единичного символа
. Для
и
скрытая ПС равна
. Для
и
, скрытая ПС равна
.
Опишем распределения переменных стегосистемы, при которых достигается такая величина скрытой пропускной способности. Для данной стегосистемы переменную
Для и
скрытая ПС равна
. Заметим, что на первый взгляд удивительно, что при
скрытая ПС не равна нулю независимо от значения
. Это объясняется тем, что при преобразовании скрываемого сообщения
искажение не является равновероятным: скрывающий информацию может выбрать такое распределение ошибок
, при котором минимизируется изменение сообщения
скрытая ПС равна нулю при любых значениях
. Нетрудно заметить, что при
выход
канала связи не зависит от его входа
Применим следствие 3.4 для анализа двоичной стегосистемы. Мы должны проверить, что распределения для и
имеют седловую точку платежа
. Сначала зафиксируем
. Полагая
, получим
где равенство (а) справедливо в соответствии с определением условной взаимной информации, (b) выполняется благодаря тому, что есть марковская цепь, неравенство (с) справедливо, так как условие уменьшает энтропию. Равенство достигается в (с) если и только если
, следовательно,
независима от
. Неравенство (d) справедливо, так как
формируют марковскую цепь и
. Равенство достигается, если переменная
. Распределение
удовлетворяет обоим неравенствам с равенством и поэтому максимизирует значение
Второй шаг заключается в фиксации и минимизации
над
. При определенном ранее распределении
,
и
независимы. Так как
формирует марковскую цепь,
и
также независимы.
Мы имеем
,
где неравенство (а) справедливо, так как условие уменьшает энтропию, и неравенство (b) справедливо потому, что , которое становится равенством, если
.
Рассмотренная двоичная стегосистема похожа на систему шифрования однократной подстановки (шифр гаммирования с бесконечной равновероятной независимой шифрующей гаммой). При независимой