Цифровая стеганография - [37]

Шрифт
Интервал

Определение 3.10: Блочное скрывающее преобразование без памяти, приводящее к искажению не более , описывается произведением условных функций распределения вида



из множества

во множество
таких, что


. (3.27)


Определение 3.11: Обобщенное блочное скрывающее преобразование без памяти, приводящих к искажению не более

, описывается множеством
всех блочных скрывающих преобразований без памяти, удовлетворяющих условию (3.27).

Структурная схема стегосистемы при скрывающих преобразованиях и атакующих воздействиях с памятью показана на рис. 3.10.

Рис. 3.10. Структурная схема стегосистемы при скрывающих преобразованиях и атакующих воздействиях с памятью


Рассмотрим следующий результат, который является следствием теоремы 3.3 при использовании алфавитов

и
вместо алфавитов
и
. Алфавит
может быть представлен в форме произведения
без потери общности.

Теорема 3.11: Пусть атакующему известно описание скрывающего преобразования, а декодер знает описание и скрывающего преобразования и атакующего воздействия с глубиной памяти не более L. При любой атаке, приводящей к искажению не более

, скорость R достижима, если и только если
, где


(3.28)

,


и цепочка переходов

есть марковская цепь.

Таким образом, если скрывающее преобразование имеет память ограниченной длины, то используя стандартный в теории связи прием укрупнения алфавитов, можно привести его к преобразованию без памяти. Такой же подход годится для атакующего воздействия с памятью, и в целом потенциальные возможности по достоверной передаче скрываемой информации и возможности по ее подавлению помехой не изменяются. Однако здесь надо учитывать, что для построения оптимальной стегосистемы и для оптимального ее подавления необходимо существенно увеличить размерность решаемых вычислительных задач, а сложность их решения, как правило, экспоненциально зависит от их размерности.

3.11. Стегосистемы идентификационных номеров

С позиций теории информации рассмотрим особенности построения и обеспечения устойчивости к атакам нарушителя одного практически очень важного класса информационно-скрывающих систем, называемых стегосистемами идентификационных номеров (ИН). В стегосистемах ИН, как описано в главе 1, в каждый экземпляр контейнера

, предоставляемый определенному пользователю, встраивается ее индивидуальный номер. Таким образом, в качестве скрываемого сообщения передается уникальный номер, который может быть использован для отслеживания любого неавторизованного использования данного контейнера конкретным пользователем. Актуальным практическим примером рассматриваемой задачи информационного скрытия является защита авторских и имущественных прав при выпуске и продаже CD-дисков (DVD-дисков, видео или аудиокассет) с уникальными номерами, наличие которых позволяет отследить, с какого экземпляра были сделаны нелегальные («пиратские») копии. Стегосистемы ИН также востребованы в области служебного делопроизводства различных организаций, в которых разграничивается доступ к информационным ресурсам разных пользователей и требуется контролировать копирование электронных документов. В таких стегосистемах законный пользователь электронного документа или лицензионного информационного товара, или не имеющий законных прав доступа злоумышленник, не должны иметь возможности удалить из заверенного контейнера идентификационный номер или подменить его на другой номер таким образом, чтобы нельзя было бы обнаружить факт этих противоправных действий. При этом при встраивании идентификационной информации искажение кодирования
должно быть достаточно малым, чтобы не ухудшить потребительские и иные качества заверяемого контейнера [29].

Известно, что трудно построить стегосистемы идентификационных номеров, устойчивые к атакующему воздействию на них. Дополнительно к атакам на обычные системы ЦВЗ для них существует очень опасная атака сговора между многими пользователями [28,30].

Опишем атаку сговора против стегосистемы идентификационных номеров. Пусть отправителем формируется L* разных экземпляров заверенного контейнера и из них некоторое число L

L* экземпляров попало в руки злоумышленных пользователей. Сформируем модель нарушителя, который представляет собой коалицию из L злоумышленных пользователей, каждый из которых получил свой экземпляр одного и того же контейнера, заверенного уникальным идентификационным номером. Согласованно действуя, коалиция злоумышленников пытается построить достаточно близкую к оригиналу оценку контейнера, из которой удалена идентификационная информация. Под достаточно близкой оценкой контейнера неформально будем понимать представление контейнера с такой погрешностью, при которой практически не снижаются его потребительские и иные качества как записи изобразительного, музыкального или иного произведения либо служебного электронного документа.

Покажем, что совместные действия позволяют злоумышленникам вычислить достаточно близкую к оригиналу оценку контейнера, что позволяет удалить индивидуальные отпечатки из защищаемых контейнеров и тем самым исключить возможность отслеживания неавторизованных действий пользователей. На рис. 3.11 представлена структурная схема стегосистемы идентификационных номеров при сговоре


Рекомендуем почитать
Юный техник, 2009 № 11

Популярный детский и юношеский журнал.


Юный техник, 2010 № 03

Популярный детский и юношеский журнал.


Юный техник, 2013 № 01

Журнал рассказывает о последних достижениях науки и техники, тайнах природы и мироздания, о важнейших открытиях и изобретениях. При журнале работает уникальное, единственное в мире детское «Патентное бюро», на страницах которого рассказывается об изобретениях ребят, анализируются их успехи и ошибки. Специалисты Патентного бюро помогают детям в оформлении настоящих, «взрослых» патентов.


Катастрофы в морских глубинах

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Разъезд Тюра-Там

После окончания в 1962 году Московского авиационного института Владимир Александрович Ковтонюк некоторое время работал на лётных испытаниях межконтинентальных баллистических ракет.О жизни испытателей в непростых условиях, о том, как усилия каждого из них, складываясь воедино, укрепляли государственную позицию на международной арене.О том, каким невероятным образом испытания ракет оказались вдруг связанными с гибелью советского вертолета во Франции, о любви, о розыгрышах и курьезах, о счастливых случайностях и драмах рассказывается в этой книге.Автор не претендует на документальное изложение событий, поэтому совпадения с реальными событиями и людьми случайны.


Последний рывок советских танкостроителей

Вашему вниманию представляется уникальный материал – дневник участника разработки танка нового поколения «Боксер». В дневниках А.А. Морозова, впервые опубликованных на сайте БТВТ содержалась уникальная информация о событиях в танкостроении СССР 60-х, 70-х годов, здесь же впервые представлена информация описывающая период 80-х по начало 90-х годов.