Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Стеганография(Конахович)_FULL.doc
Скачиваний:
617
Добавлен:
09.12.2018
Размер:
11.37 Mб
Скачать

4.2.2. Скрывающее преобразование

Для полного представления стеганосистемы и условий ее функционирования представим формальное описание скрывающего преобразования, выполняемого при встраивании информации в контейнер, и атакующего влияния, осуществляемого нарушителем для противодействия скрытой передаче. Для этого рассмотрим вспомогательную случайную последовательность и, определенную на множестве U.

Физически последовательность u описывает результат преобразования скрываемого сообщения m с целью его адаптации к встраиванию в контейнер заданного формата. Следует отметить, что в то время как в стеганосистеме ключи и стеганограммы представляют собой последовательности одинаковой длины N, длина скрываемых сообщений, их алфавит и вероятностное распределение в преобладающем большинстве случаев не совпадают с соответствующими характеристиками указанных последовательностей.

Определим вспомогательное множество

Тогда мощность множеств U должна удовлетворять условию:

В общем виде скрывающее преобразование, используемое отправителем для встраивания скрываемого сообщения в контейнер, определяется следующим образом.

Определение 4.8

Скрывающее преобразование, вызывающее искажение кодирования A1 описывается условной функцией распределения отображения из множества в множество, такой, что выполняется условие

(4.5)

Расширение скрывающего преобразования без памяти длиной N описывается следующей условной функцией:

(4.6)

Для успешного скрытия информации от квалифицированного нарушителя целесообразно использовать не одно, а множество скрывающих преобразований сообщений.

Определение 4.9

Обобщенное скрывающее преобразование, приводящее к искажению кодирования не более величины A1 состоит из множества всех скрывающих преобразований, удовлетворяющих условию (4.5).

Обобщенное скрывающее преобразование описывает все возможные варианты действий отправителя при встраивании сообщений m в контейнер таким образом, чтобы величина искажения кодирования не превышала допустимую A1. Следует отметить, что в стеганографии важно, чтобы у скрывающего информацию существовало множество возможных вариантов, среди которых он равновероятно и непредвиденно для нарушителя выбирает конкретный вариант скрытия сообщения, требующего защиты.

Для анализа стеганосистемы удобно записать функцию в форме произведения функций распределения:

(4.7)

где относится к "основному" скрывающему преобразованию, — к "вспомогательному" скрывающему преобразованию.

4.2.3. Атакующее воздействие

Рассмотрим формальное описание действий нарушителя относительно преобразования перехваченной стеганограммы s в искаженную стеганограмму с целью разрушения содержащейся в ней скрытой информации.

Определение 4.10

Атакующее воздействие, вызывающее искажение A2 описывается условной функцией распределения q(s\s) отображения из множества S в множество S, такой, что выполняется условие

(4.8).

Расширение атакующего воздействия без памяти длиной N описывается условной функцией вида

(4.9).

Определение 4.11

Обобщенное атакующее воздействие, вызывающее искажение не более величины A2, состоит из множества у всех атакующих воздействий, которые удовлетворяют условию (4.8).

Аналогично набору вариантов действий передающей стороны, у атакующего также есть свой набор атакующих воздействий (множество ). Нарушитель, перехватив стеганограмму, пытается выбрать такое атакующее воздействие из множества, которое максимизировало бы вероятность разрушения скрытой в ней информации.