Цифровая стеганография - [22]

Шрифт
Интервал

и затем удалить его из стего
. Поэтому необходимо хранить описание бесключевой стегосистемы в секрете. Заметим, что история развития систем защиты информации, в частности, криптографических систем, свидетельствует, что не стоит надеяться на сохранение в тайне принципов построения системы защиты при ее широком применении. Поэтому нашим основным предположением является: нарушитель знает распределения всех переменных в стегосистеме и само описание стегосистемы, но не знает используемого секретного ключа (принцип Керкхофа для систем защиты информации).

Пусть контейнер , стего X и модифицированное нарушителем стего Y принадлежат одному и тому же множеству X. Декодер получателя вычисляет оценку исходного скрываемого сообщения . Если

, то атакующий сумел разрушить защищаемую стегосистемой информацию.

Рассмотрим часто используемую схему построения системы ЦВЗ, представленную на рис. 3.2. В данной схеме учитывается, что сообщение M обычно не принадлежит алфавиту X и имеет длину отличную от длины контейнера . Например, если ЦВЗ представляет собой изображение фирменного знака производителя информационной продукции, то такой водяной знак по форме представления и по своим характеристикам существенно отличается от заверяемого контейнера. Поэтому скрываемое сообщение (ЦВЗ) M преобразуется в кодовую последовательность

длиной N символов,
. Эта операция преобразует водяной знак M к виду, удобному для встраивания в контейнер
. Заметим, что на рис. 3.2 показан случай, когда это преобразование независимо от контейнерного сигнала.

Рис. 3.2. Структурная схема стегосистемы водяного знака при активном противодействии нарушителя


Заверенное водяным знаком стего в общем случае формируется по правилу

, где есть функция встраивания по ключу . В обозначении функции встраивания неявно указывается, что она выполняет преобразования над блоком длины N. В простейшем примере встраивание может выполняться по правилу
для
, где переменные
,
и
принадлежат конечному алфавиту
. В современных системах водяного знака применяются сложные построения функции , учитывающие характеристики чувствительности органов зрения или слуха человека и не являющиеся аддитивными [15]. Преобразование
должно быть удобным для скрывающего информацию, а также должно минимизировать вносимые искажения в контейнер при условии обеспечения требуемой устойчивости к атакам нарушителя. Оптимальное построение таких функций представляет сложную задачу.

Формально определим вносимые искажения в стратегиях скрывающего информацию и нарушителя. Это завершает математическое описание стегосистемы и позволяет определить скорость безошибочной передачи для стегосистемы, представленной на рис. 3.1.

Пусть искажения в стегосистеме оцениваются в соответствии с ограниченной неотрицательной функцией вида

где
. Используемая мера искажения симметрична:
, выполнение равенства
означает совпадение
. Следовательно, используемая мера искажения является метрикой. Метрика искажений расширяется на последовательности длиной N символов
и
следующим образом:
. Теория информационного скрытия использует классические метрики искажения, такие как метрики Хэмминга и Евклида, а также метрики, учитывающие особенности слуховой или зрительной чувствительности человека [16].

Назовем искажение контейнера

, вызванное встраиванием в него скрываемого сообщения
искажением кодирования.

Определение 3.1: Стегосистема с длиной блока N, приводящая к искажению кодирования не более , есть совокупность множеств скрываемых сообщений M, контейнеров

, стего
и ключей
и определенных на них функций кодирования f>N и декодирования
, где есть отображение контейнера
, сообщения m и ключа в стего
. Это отображение ограничено величиной среднего искажения кодирования :


; (3.1)


а

есть декодирующее отображение принятой стегопоследовательности
и ключа
в декодированное сообщение

Таким образом, величина характеризует искажение контейнера, максимально допустимое при встраивании в него скрываемого сообщения. Данное определение, хотя формально описывает стегосистемы блочного типа, может быть расширено и на стегосистемы поточного типа, у которых окно обработки описывается скользящим блоком длины N. В этом случае параметр N стегосистемы по аналогии с непрерывными кодами может быть назван длиной кодового ограничения стегосистемы.

Обычно искажение мало, так как встраиваемое в контейнер сообщение должно быть незаметным для нарушителя. В стегосистемах, в которых контейнер представляет полезный для получателя информационный сигнал, величина ограничивается отправителем сообщений для сохранения высокого качества контейнера. В системах ЦВЗ требование минимизации

формулируется как требование прозрачности водяного знака, заверяющего контейнер.

Заметим, что данное определение искажения использует усреднение относительно распределения

и относительно равномерного распределения сообщений. Это позволяет воспользоваться классическими методами теории информации, сформулированными К. Шенноном [1]. Также возможно, но более сложно использовать для анализа стегосистем максимальное искажение контейнеров, где максимум отыскивается для распределений


Рекомендуем почитать
Юный техник, 2014 № 09

Популярный детский и юношеский журнал.



Юный техник, 2014 № 05

Популярный детский и юношеский журнал.


Юный техник, 2014 № 02

Популярный детский и юношеский журнал.


Беседы о бионике

Пожалуй, ни одна из новых наук, родившихся в наш XX век, не приобрела за короткий срок своего существования такой огромной популярности, как бионика. Однако, если не считать отдельных статей и брошюр, до сих пор о бионике с инженерных позиций с широким кругом читателей еще никто всерьез не говорил. Популяризация любой науки — дело сложное и трудное, а бионики — особенно. Чтобы написать в занимательной форме с большой научной достоверностью книгу о современных достижениях бионики и дальнейших путях развития этой новой многообещающей науки, нужно обладать не только обширными и глубокими инженерными знаниями, но и приобщиться к «безбрежной» биологии, что само по себе не просто.


Юный техник, 2006 № 01

Популярный детский и юношеский журнал.