Цифровая стеганография - [28]

Шрифт
Интервал

, что означает обрыв канала связи. И если при обрыве канала связи не передается никакой информации по открытому каналу связи, то тем более не передается по скрытому каналу, образованному на основе открытого канала.

Применим следствие 3.4 для анализа двоичной стегосистемы. Мы должны проверить, что распределения для

и
имеют седловую точку платежа
. Сначала зафиксируем
. Полагая
, получим

где равенство (а) справедливо в соответствии с определением условной взаимной информации, (b) выполняется благодаря тому, что

есть марковская цепь, неравенство (с) справедливо, так как условие уменьшает энтропию. Равенство достигается в (с) если и только если
, следовательно, независима от . Неравенство (d) справедливо, так как Z и W независимы в силу того, что формируют марковскую цепь и
. Равенство достигается, если переменная Z имеет бернуллиевское распределение с дисперсией . Распределение удовлетворяет обоим неравенствам с равенством и поэтому максимизирует значение

Второй шаг заключается в фиксации и минимизации

над
. При определенном ранее распределении
, и
независимы. Так как
формирует марковскую цепь,  и
также независимы.

Мы имеем

,

где неравенство (а) справедливо, так как условие уменьшает энтропию, и неравенство (b) справедливо потому, что Z и W независимы и

, которое становится равенством, если W — переменная с бернуллиевским распределением с вероятностью единичного символа .

Рассмотренная двоичная стегосистема похожа на систему шифрования однократной подстановки (шифр гаммирования с бесконечной равновероятной независимой шифрующей гаммой). При независимой и равновероятной последовательности

выполняется равенство
, что означает, что эта система удовлетворяет требованию к совершенным криптосистемам [1], следовательно, перехват и анализ криптограммы Х не дает атакующему никакой информации о защищаемом сообщении Z. Однако эта двоичная система удовлетворяет также требованию к совершенным стеганографическим системам: распределения
и
идентичны, поэтому для нарушителя невозможно определить, принадлежат ли перехваченные данные к распределению
пустых контейнеров или к распределению
стего со встроенным сообщением [17]. Подробно совершенные стегосистемы будут описаны в следующем разделе. Однако заметим, что в рассматриваемой стегосистеме предполагается, что контейнеры и, соответственно, стегограммы описываются бернуллиевским распределением, что обычно не характерно для реальных систем скрытия информации.

Рассмотрим пример двоичной стегосистемы с выбором U = Z. Пусть требуется скрытно передать сообщение M, которое является цифровым представлением речевого сигнала. Первые несколько отсчетов речевого сигнала в моменты времени дискретизации t>1, t>2, t>3, t>4 принимают десятичные значения M>1 = 0, M>2 = 17, M>3 = 35, M>4 = 67 (рис. 3.4а). В общем виде скрываемое сообщение может быть представлено в виде M = (M>1, M>2, M>3, M>4,). В двоичной форме скрываемое сообщение запишем как

M>1 = 0000 0000, M>2 = 0001 0001, M>3 = 0010 0011, M>4 = 0100 0011,

В данной записи младшие двоичные разряды расположены справа. Преобразуем двоичную последовательность M в двоичную последовательность Z с погрешностью . В двоичной стегосистеме погрешность кодирования вычисляется по метрике Хэмминга. Пусть искажение = 1/8. Следовательно, для формирования последовательности

= (,,,,…) скрывающий информацию искажает восьмую часть битов последовательности M. Для уменьшения погрешности скрываемого сообщения ему целесообразно искажать только младшие биты двоичной последовательности M. Поэтому скрывающий информацию выберет последовательность Z, например, такого вида:
= 0000 0001,
= 0001 0010,
= 0010 0011,
= 0100 0010,…

Рис. 3.4. Пример двоичной стегосистемы с искажениями D>1 = 1/8 и D>2 = 1/16


В десятичном виде последовательность Z показана на рис. 3.4б. C помощью генератора случайных чисел сформируем секретный ключ K = (K>1, K>2, K>3, K>4, …).

K>1 = 1001 0101, K>2 = 0010 1110, K>3 = 1101 1001, K>4 = 0110 1001, …

Сформируем стегограмму по правилу

, где X = (,,, ,).

= 1001 0100,
= 0011 1100,
= 1111 1010,
= 0010 1011,

Пусть искажение = 1/16. Нарушитель случайным образом формирует двоичную последовательность W, в которой вероятность появления единичных символов равна. Например, W = (, , , ,) имеет вид

= 0000 0100,
= 0000 0000,
= 0000 0010,
= 0000 0000,

Атакующее воздействие представляет собой сложение по модулю 2 стегограммы X и шумовой последовательности W. Образованное искаженное стего Y = (, , , ,) имеет вид

= 1001 0000,
= 0011 1100,
= 1111 1000,
= 0010 1011,

Получатель складывает последовательность Y с последовательностью ключа K для формирования принятой .

= 0000 0101,
= 0001 0010,
= 0010 0001,
= 0100 0010,

В декодере получатель восстанавливает сообщение M из последовательности . В самом простом случае =

. Вид последовательности показан на рис. 3.4 в. Если скрываемое сообщение представляет собой речевой сигнал, то при указанных величинах искажений
и
степень близости M и
, то есть качество обеспечиваемой скрытой телефонной связи, для ряда телекоммуникационных задач может быть оценено удовлетворительной.


Рекомендуем почитать
Рассказы о знаменитых кораблях

Книга состоит из коротких рассказов о кораблях, имена которых вошли в историю революционной борьбы нашего народа и в историю Великой Отечественной войны, о кораблях-памятниках. Оживают наиболее яркие страницы истории отечественного флота и истории флота других морских стран. Рассказы посвящены также отважным мореплавателям, совершившим Великие географические открытия, истории создания знаменитых кораблей, проекты которых представляют интерес и для судостроителей наших дней. Книга предназначена для всех тех, кого интересует история судостроения и история мореплавания.


Загадочный импульс. Заметки изобретателя

Мы, по существу, еще мало знаем, как человеческий мозг творит новое — скажем, новую песню, оригинальное произведение, необычную машину и т. д. Нам известно число клеток мозга (их 14–17 миллиардов), известно, какая его область какой функцией организма управляет, но мы не в состоянии отличить мозг гениального человека от мозга рядового жителя планеты. Природа любого дарования, таким образом, загадочна. Однако как происходит процесс открытия, процесс изобретения, описать можно. Б. Блинов, инженер-изобретатель, и делает это в своей книге.


Азбука нашего питания

Каждый человек должен знать, как работает его тело и особенно желудочно-кишечный тракт. Ведь 99% болезней человека от неправильного питания. Это вторая книга Горацио Флетчера о питании человека. В первой части мы писали о пищеварении в ротовой полости. В этой книге мы поговорим о роли желудка и кишечника. Мы слишком много едим? Можем ли мы научиться правильно питаться? Без потери удовольствия? Не беспокоясь о неприятностях? Без вмешательства общества? С уверенностью в здоровье? С увеличением энергии? С повышением выносливости? На все эти жизненно важные вопросы эта книга отвечает только ДА.


Его сиятельство атом

В 2020 году атомной промышленности России исполнилось 75 лет. Энергия атома удивительна и универсальна – это основная и неисчерпаемая энергия Вселенной. Она применяется во многих сферах жизни, самое главное – использовать ее мирно и разумно, ведь, как говорил основатель атомной промышленности Игорь Курчатов, атомную энергию можно превратить «в мощный источник энергии, несущий благосостояние и радость всем людям на Земле». Автор книги – профессор кафедры теоретической физики им. Э. В. Шпольского и научный руководитель УНЦ функциональных и наноматериалов Московского педагогического государственного университета Ирина Разумовская. Издание с дополненной реальностью. В формате PDF A4 сохранен издательский макет книги.


Последний рывок советских танкостроителей

Вашему вниманию представляется уникальный материал – дневник участника разработки танка нового поколения «Боксер». В дневниках А.А. Морозова, впервые опубликованных на сайте БТВТ содержалась уникальная информация о событиях в танкостроении СССР 60-х, 70-х годов, здесь же впервые представлена информация описывающая период 80-х по начало 90-х годов.


Миф машины

Классическое исследование патриарха американской социальной философии, историка и архитектора, чьи труды, начиная с «Культуры городов» (1938) и заканчивая «Зарисовками с натуры» (1982), оказали огромное влияние на развитие американской урбанистики и футурологии. Книга «Миф машины» впервые вышла в 1967 году и подвела итог пятилетним социологическим и искусствоведческим разысканиям Мамфорда, к тому времени уже — члена Американской академии искусств и обладателя президентской «медали свободы». В ней вводятся понятия, ставшие впоследствии обиходными в самых различных отраслях гуманитаристики: начиная от истории науки и кончая прикладной лингвистикой.