русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

СКРЫВАЕМОЙ ИНФОРМАЦИИ


Дата добавления: 2013-12-23; просмотров: 1727; Нарушение авторских прав


ЛЕКЦИЯ 3. ПРОПУСКНАЯ СПОСОБНОСТЬ КАНАЛОВ ПЕРЕДАЧИ

 

3. 1. Понятие скрытой пропускной способности

 

Для стеганографических систем важно определить, насколько большой может быть пропускная способность каналов передачи скрываемых сообщений и как она зависит от других характеристик стегосистем и условий их использования. Неформально определим, что под пропускной способностью каналов передачи скрываемых сообщений или просто скрытой пропускной способностью (ПС) будем понимать максимальное количество информации, которое может быть вложено в один элемент контейнера. При этом скрываемые сообщения должны быть безошибочно переданы получателю и защищены от атак нарушителя, таких как попытки обнаружения факта наличия канала скрытой связи, чтения скрываемых сообщений, преднамеренного ввода ложных сообщений или разрушения встроенной в контейнер информации. Канал скрытой связи образуется внутри канала открытой связи, для которого в работах К.Шеннона по теории информации определена пропускная способность [1]. Пропускная способность канала открытой связи определяется как количество информации, которое потенциально можно передать без ошибок за одно использование канала. При этом не предъявляется никаких требований к защищенности от атак организованного нарушителя. Поэтому логично предположить, что скрытая пропускная способность должна быть меньше пропускной способности канала открытой связи, в котором за одно использование канала передается один элемент контейнера, в который вложена скрываемая информация.

Существуют различные подходы к определению количества информации, защищаемой от различных атак нарушителя стеганографическими методами. Эти различия, в частности, обусловлены различием в цели защиты информации, моделями нарушителя, его возможностями, реализуемыми им атаками на стегосистемы, видом используемых контейнеров и скрываемых сообщений и многими другими факторами. Методами теории информации оценим для различных стегосистем величину пропускной способности каналов передачи скрываемой информации. Теоретико-информационные методы позволяют получить строгие оценки количества скрываемой информации, и эти оценки могут быть использованы как теоретически достижимые верхние пределы скорости передачи скрываемой информации для стегосистем с произвольными принципами их построения.



Рассмотрим два основных подхода к оценке пропускной способности каналов передачи скрываемой информации. Первый из них, развиваемый в работах [2,3], ориентирован на стегосистемы, в которых защищаемые сообщения должны быть безошибочно переданы в условиях активного противодействия нарушителя. Этот подход описывает сценарий скрытия безизбыточных сообщений в контейнерных данных, и учитывает, что кроме искажений сообщений при их внедрении в контейнер возможны их преднамеренные искажения со стороны нарушителя, а также искажения случайного характера, вызванные непреднамеренными помехами канала связи или искажениями при сжатии контейнера. Рассматриваемый нарушитель, кроме пассивных действий анализа, может использовать и активные действия, поэтому активный нарушитель далее называется атакующим. Целью атакующего является разрушение скрываемой информации. Такая постановка задачи информационного скрытия характерна для систем цифрового водяного знака (ЦВЗ).

Сформулируем задачу информационного скрытия как задачу безошибочной передачи скрываемой информации при воздействии случайных и преднамеренных помех и определим максимальную скорость безошибочной передачи при различных стратегиях действий скрывающего информацию и атакующего. Данный подход определяет теоретически достижимую скорость достоверной передачи скрываемых сообщений, хотя в явном виде и не оценивает защищенность скрываемого сообщения от обнаружения факта его существования. Однако для ряда стегосистем не требуется скрывать факт использования стеганографической защиты: обладатель авторских или имущественных прав на защищаемый водяным знаком контейнер, как правило, открыто объявляет о применении системы ЦВЗ. В рассматриваемом подходе исследуются условия, при которых скрываемая информация гарантированно передается в условиях произвольных попыток нарушителя по ее разрушению. Например, такая задача может решаться при доставке скрываемой информации по каналам, в которых противоборствующая сторона пытается сорвать скрытую связь ее радиоэлектронным подавлением. В этой задаче знание нарушителем параметров стегосистемы и возможных стратегий действий скрывающего информацию не должно позволить нарушителю оптимизировать разрушающее воздействие и оценить эффективность подавления.Особенностью таких стегосистем является то, что разрушающее воздействие происходит только в момент передачи скрываемых сообщений и должно выполняться в режиме реального времени. Второй особенностью является априорная неизвестность для законного получателя скрытно доставляемой ему информации. Третьей особенностью является то, что нарушитель, как правило, не способен оценить эффективность своего подавления. “Слепое” подавление объясняется тем, что противоборствующая сторона ставит помехи в скрытом канале, о существовании которого она только подозревает. Иная картина в другой задаче информационного скрытия, в которой активный нарушитель пытается разрушить цифровой водяной знак, чтобы присвоить себе контейнер. Нарушитель может произвольно долго осуществлять разрушающее воздействие, выбирая ту стратегию противоборства, при которой, разрушив ЦВЗ, он сохранит требуемое высокое качество контейнера. В этой задаче нарушитель точно знает о существовании скрываемой информации, и используя общеизвестный детектор ЦВЗ, способен оценить эффективность своих атак на водяной знак.

Второй подход, развиваемый в работах [4,5], дает оценки скрытой пропускной способности при вложении скрываемых сообщений в избыточные контейнерные данные. Такой подход учитывает, что контейнеры формируются реальными избыточными источниками с существенной памятью, такими как источники изображений, речевых или аудио сигналов и т.п. В этой задаче оценки пропускной способности зависят от характеристик необнаруживаемости скрытого канала. Данный подход ориентирован на стегосистемы, в которых реализуется скрытая передача априори неизвестной получателю информации, причем пассивный нарушитель пытается в процессе наблюдения выявить факт наличия скрытой связи и, при установлении этого факта, пытается читать скрываемую информацию. Известно большое количество работ по синтезу стегосистем, в которых предлагаются самые различные способы вложения в избыточные контейнеры [6-8]. Авторы этих работ оценивают количество информации, которое можно вложить незаметно с учетом используемых ими критериев необнаруживаемости. Известные оценки скрытой пропускной способности таких стегоканалов не учитывают возможные случайные и преднамеренные искажения стего при их передаче по каналу связи.

В рамках первого подхода к оценке скрытой пропускной способности рассмотрим общую формулировку задачи информационного скрытия при активном противодействии, оказываемым нарушителем. Основные результаты этого подхода получены в работе [2].

 

3. 1.1 Формулировка задачи информационного скрытия

при активном противодействии нарушителя

 

Используем традиционные для теоретического описания задач защиты информации обозначения. Рассмотрим обобщенную структурную схему стеганографической системы передачи скрываемых сообщений, представленную на рис. 3.1. Пусть источник контейнерных данных формирует случайную переменную , берущую значения в множестве в соответствии с общеизвестным распределением контейнера p(), источник секретного ключа формирует стегоключ K, принадлежащий множеству, иисточник скрываемых сообщений формирует сообщение М из множества сообщений М.

В задачах стеганографической защиты информации контейнер есть блок данных или блок преобразованных данных (таких как коэффициенты дискретного косинусного преобразования или вейвлет–преобразования) изображений, видео, аудиосигналов, или некоторого другого множества контейнерных данных, в которые встраивается скрываемая информация. Алфавит может быть в зависимости от постановки задачи непрерывным (например, множеством неквантованных коэффициентов преобразования) или конечным дискретным (например, множеством квантованных коэффициентов преобразования).

 

 

Рисунок 3.1. Обобщенная структурная схема стеганографической системы при

активном противодействии нарушителя

 

Пусть контейнер есть последовательность с N независимо и идентично распределенными отсчетами в соответствии с .

Секретный ключ доступен кодеру и декодеру стегосистемы. Каждый символ ключа Ki независимо и равновероятно распределен по функции p(K). По признаку наличия секретного ключа стегосистемы напоминают криптографические системы. Например, в системах шифрования секретный ключ предназначен для исключения возможности чтения нарушителем защищаемого сообщения. В отличие от криптографических систем, основной целью использования секретного ключа в рассматриваемых стегосистемах является обеспечение неопределенности для нарушителя распределения скрываемого сообщения в контейнере. Заметим, что в криптографии ключ и защищаемые сообщения должны быть взаимно независимы. Напротив, в ряде задач информационного скрытия полезно допускать зависимость между контейнером и ключом. Опишем эти зависимости, используя совместное распределение p(,k). Пример таких зависимостей возникает, когда контейнерные данные доступны декодеру, что используется в ряде систем ЦВЗ [9,10]. В этом случае контейнер может рассматриваться как часть секретного ключа. В других стегосистемах в качестве секретной ключевой информации могут использоваться выбранные отправителем хэш-функции [11], правило размещения водяных знаков в контейнере [12,13] или исходные данные для формирования псевдослучайных последовательностей в системах с расширением спектра контейнера [4,14].

В рассматриваемой обобщенной схеме стегосистемы скрываемые сообщения М равномерно распределены во множестве сообщений М и должны быть безошибочно переданы декодеру. Скрывающий информацию подает пустой контейнер , ключ и сообщение М на вход стегокодера, формируя стегограмму передаваемую получателю по незащищенному каналу связи. Стего перехватывается и обрабатывается нарушителем с целью разрушения или удаления сообщения М. Искаженное нарушителем стего обозначим и опишем атакующее воздействие условной функцией распределения . Эта обработка включает, как частный случай, формирование искаженного стего в виде , где есть детерминированное отображение.

Нарушителю полезно знать описание стегосистемы, используемой скрывающим информацию, и использовать это знание для построения более эффективного атакующего воздействия . В частности, если известная нарушителю система информационного скрытия не использует секретного ключа , нарушитель способен декодировать сообщение М и затем удалить его из стего Поэтому необходимо хранить описание бесключевой стегосистемы в секрете. Заметим, что история развития систем защиты информации, в частности, криптографических систем, свидетельствует, что не стоит надеяться на сохранение в тайне принципов построения системы защиты при ее широком применении. Поэтому нашим основным предположением является: нарушитель знает распределения всех переменных в стегосистеме и само описание стегосистемы, но не знает используемого секретного ключа (принцип Керкхофа для систем защиты информации).

Пусть контейнер , стего X и модифицированное нарушителемстего Y принадлежат одному и тому же множеству .Декодер получателя вычисляет оценку исходного скрываемого сообщения . Если , то атакующий сумел разрушить защищаемую стегосистемой информацию.

Рассмотрим часто используемую схему построения системы ЦВЗ, представленную на рис. 3.2. В данной схеме учитывается, что сообщение обычно не принадлежит алфавиту и имеет длину отличную от длины контейнера . Например, если ЦВЗ представляет собой изображение фирменного знака производителя информационной продукции, то такой водяной знак по форме представления и по своим характеристикам существенно отличается от заверяемого контейнера. Поэтому скрываемое сообщение (ЦВЗ) преобразуется в кодовую последовательность длиной N символов, . Эта операция преобразует водяной знак к виду, удобному для встраивания в контейнер . Заметим, что на рис. 3.2 показан случай, когда это преобразование независимо от контейнерного сигнала.

 

 

 

Рисунок 3.2. Структурная схема стегосистемы водяного знака

при активном противодействии нарушителя

 

Заверенное водяным знаком стего в общем случае формируется по правилу , где есть функция встраивания по ключу . В обозначении функции встраивания неявно указывается, что она выполняет преобразования над блоком длины N. В простейшем примере встраивание может выполняться по правилу для , где переменные ,и принадлежат конечному алфавиту . В современных системах водяного знака применяются сложные построения функции, учитывающие характеристики чувствительности органов зрения или слуха человека и не являющиеся аддитивными [15]. Преобразование должно быть удобным для скрывающего информацию, а также должно минимизировать вносимые искажения в контейнер при условии обеспечения требуемой устойчивости к атакам нарушителя. Оптимальное построение таких функций представляет сложную задачу.

Формально определим вносимые искажения в стратегиях скрывающего информацию и нарушителя. Это завершает математическое описание стегосистемы и позволяет определить скорость безошибочной передачи для стегосистемы, представленной на рис. 3.1.

Пусть искажения в стегосистеме оцениваются в соответствии с ограниченной неотрицательной функцией вида где . Используемая мера искажения симметрична: , выполнение равенства означает совпадение . Следовательно, используемая мера искажения является метрикой. Метрика искажений расширяется на последовательности длиной N символов и следующим образом: . Теория информационного скрытия использует классические метрики искажения, такие как метрики Хэмминга и Евклида, а также метрики, учитывающие особенности слуховой или зрительной чувствительности человека [16].

Скорость передачи скрываемых сообщений по стегоканалу определим в виде R=1/N log. Скорость передачи R выражается в среднем числе бит скрываемых сообщений, безошибочно передаваемых (переносимых) одним символом (отсчетом) стегопоследовательности . Это определение созвучно “классическому” определению скорости передачи обычных сообщений по каналу передачи, выражаемой в среднем числе безошибочно передаваемых бит за одно использование канала [1].

Вероятность разрушения скрываемого сообщения в стегопоследовательности длины N определим как

, (3.4)

где скрываемые сообщения М равновероятно выбираются среди множестваM. Вероятность есть средняя вероятность того, что атакующий успешно исказит скрытно передаваемое сообщение, усредненная над множеством всех сообщений. Атакующий добивается успеха в информационном противоборстве, если декодированное на приеме сообщение не совпадет с встроенным в контейнер скрываемым сообщением, или декодер не способен принять однозначного решения.

Теоретически достижимую скорость безошибочной передачи скрываемых сообщений и скрытую пропускную способность при искажениях не более величин (D1, D2) определим следующим образом.

Определение :Скорость R безошибочной передачи скрываемых сообщений достижима для искажений не более (D1, D2), если существует стегосистема с длиной блока N, приводящая к искажению кодирования не более D1 на скорости RN > R, такая что Рe,N ® 0 при N ®¥ при любых атаках нарушителя, приводящих к искажению не более D2.

Определение: Скрытая пропускная способность С(D1, D2) есть супремум (верхняя грань) всех достижимых скоростей безошибочной передачи скрываемых сообщений при искажениях не более (D1, D2).

Отметим, что введенные определения средних искажений контейнеров при встраивании скрываемых сообщений и при атакующем воздействии нарушителя, скорости передачи скрываемых сообщений и пропускной способности канала скрытой передачи соответствуют теоретико-информационному подходу К. Шеннона.

Таким образом, скрытая ПС есть верхний предел скорости безошибочной передачи скрываемых сообщений, при которой искажения контейнера, вызванные вложением в него данных сообщений и действиями нарушителя по разрушению этих сообщений, не превышают заданных величин. Как и ПС каналов передачи открытых сообщений, ПС каналов передачи скрываемых сообщений определяется в идеализированных условиях, в которых задержка кодирования/декодирования бесконечна (N ® ¥), статистика контейнеров, скрываемых сообщений, стего и ключей точно известна, сложность построения стегосистемы неограничена. Очевидно, что такая скрытая ПС имеет смысл теоретического предела, указывающего области, в которых существуют и, соответственно, не существуют стегосистемы при заданных величинах искажений. Известно, что скорости реальных систем передачи открытых сообщений могут только приближаться к величине ПС открытых каналов, причем по мере приближения к ней вычислительная сложность реализации систем передачи растет сначала приблизительно по линейной, затем по квадратической и далее по экспоненциальной зависимости от длины блока кодирования N [1]. По всей вероятности, аналогичные зависимости роста сложности справедливы и для стегосистем по мере приближения скорости передачи скрываемых сообщений к величине скрытой ПС. Это предположение подтверждается имеющимся опытом построения стегосистем. Известно, что попытки увеличить скорость передачи скрываемых сообщений влекут за собой существенное усложнение методов скрытия информации [6,8].

Подчеркнем абсолютный характер величины скрытой ПС для произвольного передачи скрываемой информации. Если требуемая скорость передачи скрываемых сообщений меньше величины скрытой ПС, то обеспечение безошибочной передачи в принципе возможно, и имеет смысл разрабатывать принципы построения реализующей эту скрытую ПС стегосистему. Если это соотношение не выполняется, то безошибочная передача невозможна при любых принципах построения стегосистем.

 

3.1.2. Скрывающее преобразование

 

Для полного представления стегосистемы и условий ее функционирования формально опишем скрывающее преобразование, выполняемое при встраивании информации в контейнер, и атакующее воздействие, осуществляемое нарушителем для противодействия скрытой передаче. Для этого рассмотрим вспомогательную случайную последовательность U, определенную над множеством U. Физически последовательность U описывает результат преобразования скрываемого сообщения М с целью его адаптации к встраиванию в заданный контейнер. Заметим, что в то время как в стегосистеме контейнеры, ключи и стего представляют из себя последовательности одинаковой длины , длина скрываемых сообщений, их алфавит и вероятностное распределение не совпадают с соответствующими характеристиками перечисленных последовательностей. Например, пусть лицензионную музыкальную запись на DVD-диске производитель для защиты своих прав на товарный продукт заверяет своим фирменным знаком (логотипом) или текстом, в котором указываются реквизиты производителя, и перечисляются его права на защищаемый товар. Очевидно, что рисунок фирменного знака или указанный текст целесообразно сначала привести к виду удобному для встраивания в музыкальный контейнер, причем встраивание должно быть таким, чтобы все части контейнера были бы защищены от ”пиратского” копирования. Иначе у нарушителя появится возможность отрезать часть стего, в котором содержится заверяющая информация, и присвоить себе оставшееся. Поэтому логично предположить, что последовательность U должна иметь длину не меньшую длины заверяемого контейнера.

В общем виде определим скрывающее преобразование, используемое отправителем сообщений для встраивания скрываемого сообщения в контейнер.

Определение: Скрывающее преобразование, вызывающее искажение кодирования D1, описывается условной функцией распределения отображения из множестваво множество такой, что выполняется условие

. (3.5)

 

Расширение скрывающего преобразования без памяти длины N описывается условной функцией вида .

Для успешного скрытия информации от квалифицированного нарушителя целесообразно пользоваться не одним, а множеством скрывающих преобразований, выбираемых отправителем сообщений.

Обобщенное скрывающее преобразование описывает все возможные варианты действий скрывающего информацию при встраивании сообщений М вконтейнер так, чтобы величина искажения кодирования не превышала допустимую. Подчеркнем, что в стеганографии важно, чтобы у скрывающего информацию было множество возможных вариантов, среди которых он равновероятно и непредсказуемо для нарушителя выбирает конкретный вариант скрытия защищаемого сообщения.

Для анализа стегосистемы удобно записать функцию в форме произведения функций распределения вида

 

(3.6)

 

где отнесем к ”основному” скрывающему преобразованию и к ”вспомогательному” скрывающему преобразованию.

 

3.1.3. Атакующее воздействие

 

Формально опишем действия нарушителя по преобразованию перехваченного стегов искаженное стегос целью разрушения содержащейся в нем скрываемой информации.

Определение: Атакующее воздействие, приводящее к искажению D2, описывается условной функцией распределения отображения из множества во множество такой, что выполняется условие

 

(3.7)

 

Расширение атакующего воздействия без памяти длины N описывается условной функцией вида .

Обобщенное атакующее воздействие, приводящее к искажению не более величины D2, состоит из множества всех атакующих воздействий удовлетворяющих условию (3.7).

Аналогично набору вариантов действий скрывающего информацию, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стего, cтремится выбрать такое атакующее воздействие из множества , которое максимизирует вероятность разрушения скрытой в нем информации.

 

3.2. Скрытая пропускная способность противника при активном

противодействии нарушителя

 

3.2.1. Основная теорема информационного скрытия при активном

противодействии нарушителя

 



<== предыдущая лекция | следующая лекция ==>
ЛЕКЦИЯ 2. УГРОЗЫ СТЕГОСИСТЕМАМ | Прокомментируем суть теоремы 3.7.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.009 сек.