Теорема 2: Если стегосистема является ε-стойкой против пассивного нарушителя, то вероятность β необнаружения факта скрытой связи и вероятность α ошибочного установления факта скрытой связи удовлетворяют неравенству . В частном случае, если α = 0, то .

Пусть Алисе разрешается передать Бобу цифровое изображение С. Используя модель чувствительности зрения, она может сформировать множество С эквивалентных изображений, которые визуально неразличимы от исходного С. Независимо от того, активна Алиса или нет, она передает выбранное изображение из множества С. Пусть Алиса и Боб заранее договорились, какой модификации изображения соответствует каждое из скрываемых сообщений. Формально это означает, что в стегосистеме каждому из изображений Сj, где j=1,2,…, |C|, по секретному ключу ставится в соответствие или одно из скрываемых сообщений Мj, где j=1,2,…, N, и N < |C|, или отсутствие скрываемого сообщения для | C|—N случаев. Если данное соответствие построено равновероятно и независимо для множества контейнеров и скрываемых сообщений, то при неразличимости распределений контейнеров и стего нарушитель Ева, наблюдая за информационным обменом между Алисой и Бобом, потенциально не способна получить больше той информации, которой обладала априори. Так как по определению Еве известны статистические характеристики всех множеств, входящих в стегосистему, то она априори знает, что вероятность активного состояния Алисы равна N/| C|, а вероятность отсутствия передачи скрываемой информации равна (| C|—N)/|C|. Активное и пассивное состояния Алисы составляют полную группу событий, следовательно,

.

Таким образом, если Алиса собирается передавать N скрываемых сообщений под прикрытием |C| контейнеров, то вероятность того, что Ева угадает, что произвольный контейнер содержит вложенную информацию не может быть меньше величины N/| C|. Если стегосистема совершенна, то вероятность угадывания нарушителем факта передачи скрываемого сообщения строго равна этой величине.

Из этого следует, что вероятность пассивного состояния Алисы должна быть во много раз больше вероятности ее активного состояния, и что используемых контейнеров с учетом их модификаций должно быть во много раз больше скрываемых сообщений. Перефразируя известную поговорку, можно сказать, что иголку более надежно можно спрятать от чужих глаз в большом стоге сена, чем в маленьком.

Рассмотрим влияние некоторой дополнительной информации на распределения контейнеров и стего и, соответственно, на стойкость стегосистемы. Пусть некоторые внешние события влияют на распределение контейнеров, например, выпуски новостей или погоды в известной «задаче заключенных». Эта дополнительная информация обозначается Y и известна всем участникам. Соответственно изменим нашу модель и определение стойкости. Определим средние вероятности вида для ошибки 1 рода и для ошибки 2 рода, где α(y) и β (y) означают, соответственно, величину вероятностей ошибок 1 и 2 рода для Y = y.

Условная относительная энтропия (УОЭ) между РС и PS, принадлежащих одному алфавиту Х, зависимая от переменной Y, определяется в виде

(4.6)

Из неравенства Иенсена [10] и из выражения (4.5) следует, что

(4.7)

Стегосистема с дополнительной информацией Y, контейнерами С и стего S называется ε- стойкой против пассивного противника, если условная относительная энтропия . В качестве примера использования в стегосистеме внешней информацией укажем «классическую» задачу Г.Симмонса, в которой заключенные скрытно обмениваются информацией о побеге. Вероятность передачи сообщения о побеге в темную ночь выше по сравнению со светлой ночью. Это общеизвестный факт не только для лиц, совершающих побеги, но и для их тюремщиков, ужесточающих контроль за возможными каналами скрытой передачи информации. Поэтому использование общеизвестной дополнительной информации в стегосистеме облегчает задачу нарушителя. Можно сказать, что ε-стойкая стегосистема с дополнительной информацией Y обеспечивает более высокую скрытность связи по сравнению с аналогичной ε-стойкой стегосистемой без этой информации.

4.3. Стойкость недетерминированных стегосистем

В предыдущем параграфе было показано, что на основе анализа распределений контейнеров и распределений стего выявляется факт использования стегосистемы. Для этого в рассмотренной теоретико-информационной модели предполагается, что нарушитель знает точные вероятностные характеристики контейнеров, стего, скрываемых сообщений и ключей. Также в модели предполагается, что передаваемые стегограммы и пустые контейнеры не претерпевают никаких искажений в процессе их доставки по каналу связи, а отправитель скрываемых сообщений выбирает только такие контейнеры, характеристики которых совпадают с характеристиками всего множества контейнеров. В итоге любое отклонение статистики наблюдаемого нарушителем в канале связи сообщения от среднестатистических характеристик пустых контейнеров должно квалифицироваться как факт выявления стегоканала. Очевидно, что такая идеальная модель не вполне адекватна реалиям информационно-скрывающих систем. Во-первых, нарушитель знает характеристики не действительно использованного отправителем контейнера, а усредненные характеристики множества сообщений некоторых источников, которые потенциально могут быть использованы в качестве контейнера. Во-вторых, все известные источники возможных контейнеров в силу их природы являются нестационарными, то есть их точных оценок не существует. В-третьих, скрывающий информацию для встраивания скрываемой информации волен выбирать из всего множества такие контейнеры, характеристики которых отличаются от известных нарушителю характеристик этого множества. Более того, отправитель может подбирать такие контейнеры или специально их генерировать, чтобы при встраивании в них скрываемых сообщений характеристики сформированного стего были бы неотличимы от среднестатистических характеристик пустых контейнеров. В-четвертых, в современных телекоммуникационных системах передаваемые избыточные сообщения, как правило, сжимаются с внесением некоторых допустимых для их получателей искажений, что изменяет их характеристики. Например, речевой сигнал кодируется методами линейного предсказания речи, изображения сжимаются алгоритмами JPEG, MPEG или H.263. И, в-пятых, канал связи может вносить помехи в передаваемые информационные потоки. А если канал идеален, то отправитель для маскировки может сам зашумлять передаваемые стего и пустые контейнеры такими помехами, которые в допустимых пределах искажая передаваемые сообщения, в достаточной для скрытия степени модифицируют статистику стего и контейнеров.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату