и равновероятной последовательности выполняется равенство
, что означает, что эта система удовлетворяет требованию к совершенным криптосистемам [1], следовательно, перехват и анализ криптограммы
и
идентичны, поэтому для нарушителя невозможно определить, принадлежат ли перехваченные данные к распределению
пустых контейнеров или к распределению
стего со встроенным сообщением [17]. Подробно совершенные стегосистемы будут описаны в следующем разделе. Однако заметим, что в рассматриваемой стегосистеме предполагается, что контейнеры и, соответственно, стегограммы описываются бернуллиевским распределением, что обычно не характерно для реальных систем скрытия информации.
Рассмотрим пример двоичной стегосистемы с выбором
В данной записи младшие двоичные разряды расположены справа. Преобразуем двоичную последовательность . В двоичной стегосистеме погрешность кодирования
вычисляется по метрике Хэмминга. Пусть искажение
= 1/8. Следовательно, для формирования последовательности
,
,
,
,…) скрывающий информацию искажает восьмую часть битов последовательности
= 0000 0001,
= 0001 0010,
= 0010 0011,
= 0100 0010,…
Рис. 3.4. Пример двоичной стегосистемы с искажениями
В десятичном виде последовательность
Сформируем стегограмму по правилу , где
,
,
,
,).
= 1001 0100,
= 0011 1100,
= 1111 1010,
= 0010 1011,
Пусть искажение = 1/16. Нарушитель случайным образом формирует двоичную последовательность
. Например,
,
,
,
,) имеет вид
= 0000 0100,
= 0000 0000,
= 0000 0010,
= 0000 0000,
Атакующее воздействие представляет собой сложение по модулю 2 стегограммы ,
,
,
,) имеет вид
= 1001 0000,
= 0011 1100,
= 1111 1000,
= 0010 1011,
Получатель складывает последовательность .
= 0000 0101,
= 0001 0010,
= 0010 0001,
= 0100 0010,
В декодере получатель восстанавливает сообщение . В самом простом случае
=
. Вид последовательности
показан на рис. 3.4 в. Если скрываемое сообщение представляет собой речевой сигнал, то при указанных величинах искажений
и
степень близости
, то есть качество обеспечиваемой скрытой телефонной связи, для ряда телекоммуникационных задач может быть оценено удовлетворительной.
3.5. Теоретико-игровая формулировка информационно-скрывающего противоборства
Скрывающий информацию выбирает алфавит и скрывающее преобразование
из множества
. Атакующий выбирает атакующее воздействие
из множества
. В теореме 3.3 предполагается, что атакующий знает распределение
, а декодер знает распределения
. Это вполне разумное предположение, хотя оно может в некоторых случаях и не выполняться на практике. Рассмотрим теоретико-игровую постановку противоборства между скрывающим информацию и атакующим.
Скрывающий информацию. Он желает обеспечить гарантированную скорость безошибочной передачи при любой атаке, при которой атакующее воздействие приводит к величине искажения не более согласно выражения (3.7). Пусть он синтезирует стегосистему при предположении, что атакующий знает описание используемого скрывающего преобразования. При этом предположении скрывающий информацию может гарантировать, что минимальная скорость безошибочной передачи скрытой информации определяется выражением (3.9), которое для удобства повторяем: