Пояснительная записка (ПЗ) (1210512), страница 3
Текст из файла (страница 3)
на первом открытом симпозиуме в Кембридже, официально посвященном проблематике сокрытия данных, были подведены итоги терминологическим дискуссиям. Обсуждением руководил сподвижник стеганографии в массачусетском институте технологии Росс Андерсон (Ross Anderson), весьма известный своими научными результатами и в криптологии. Результат обсуждения былзафиксирован Биргитом Пфитцманом [17].Русская стеганографическая терминология на данный момент не имеет подобного кембриджскому документа, поэтому в публикациях, посвященных стеганографии понятийный аппарат может отличаться в силу субъективной адаптации и понимания иностранных терминов.Основными стеганографическими понятиями являются сообщение и контейнер.
Термин «контейнер» (носитель скрытой информации) употребляется в отечественной литературе большинством авторов, поскольку является дословнымпереводом устоявшегося английского термина «container», обозначающего несекретную информацию, которую используют для скрытия сообщений.Контейнер (носитель) b (где b ϵ B – множеству всех контейнеров) – несекретные данные, которые используют для сокрытия сообщений.Сообщение m (где m ϵ M – множеству всех всевозможных сообщений) – секретная информация, наличие которой в контейнере необходимо скрыть.Секретная информация, известная только законному пользователю и определяющая конкретный вид алгоритма сокрытия (с учетом режима его работы),12называется ключом k. Также может обозначать, по аналогии с криптографией,секретный параметр применяемого стеганографического алгоритма, без знаниякоторого извлечение скрытой информации должно быть невозможным.Контейнер b без сообщения называется пустым или, как еще говорят, немодифицированным.
А с внедренным сообщением m называется заполненным или,соответственно, модифицированным.Стеганографическим алгоритмом принято называть два преобразования: прямое стеганографическое преобразование F: M × B × K → B и обратное стеганографическое преобразование F-1: B × K → M, сопоставляющие соответственнотройке (сообщение, пустой контейнер, ключ) контейнер-результат и паре (заполненный контейнер, ключ) – исходное сообщение, причем F(m, b, k) = bm,k, F-1(bm,k,k) = m, где m ϵ M; b, bm,k ϵ B; k ϵ K.Совокупность сообщений, секретных ключей, контейнеров и связывающихих преобразований составляют стеганографическую систему S = (F, F-1, M, B, K).Процесс применения прямого стеганографического преобразования F к конкретным m, b и k называется внедрением (сокрытием) сообщения. А применениеобратного стеганографического преобразования с теми же значениями аргументов извлечением сообщения.Не весь контейнер может быть носителем скрываемого сообщения m, а теучастки (биты, поля и т.
д.), которые пригодны для сокрытия информации, называются пространством сокрытия (ПС).Используемое пространство сокрытия (ИПС) представляет собой совокупность областей пространства сокрытия, в которых действительно произошло сокрытие в процессе работы стеганосистемы. Обозначив файл, содержащий контейнер, через File, получим цепочку соотношений, которой связаны эти величины:|M| ≤ |ИПС| ≤ |ПС| ≤ |B| ≤ |File|.Коэффициент сокрытия определяется соотношениями КС = |M| / |B| и пригоден для предварительного определения объема контейнера B, который долженбыть обработан для передачи сообщения размером |M|.13По аналогии с коэффициентом сокрытия введен коэффициент использованияконтейнера (КЭ или коэффициент эффективности) – отношение размеранаибольшего сообщения, которое возможно скрыть в контейнере, к объему контейнера:КЭ(B) =|Mmax (B)|.BПо значениям объема пространства сокрытия и контейнера можно такжеопределить информационную емкость контейнера (И) какИ(B) =|ПС||B|.Для систем скрытого обмена информацией предпочтительно использоватьконтейнеры с возможно наибольшей информационной емкостью и защищенностью к обнаружению, в то время как для систем водяных цифровых знаков,наоборот, информационная емкость не играет никакой важной роли, так какобъем скрываемой информации, как правило, намного меньше объема контейнера.Общая математическая модель стеганографииРассмотрим общую схему стеганографической системы, представленную нарис.
1.3.Рисунок 1.3 – Общая схема стеганографической системы,предназначенной для передачи данных14Согласно данной схеме, на передающей стороне сообщение скрывается вконтейнере при помощи прямого стеганографического преобразования. Затемполученный модифицированный контейнер отправляется по открытым каналамсвязи принимающей стороне, где, после его получения, при помощи обратногостеганографического преобразования извлекается исходное сообщение.Задача пассивного противника состоит в определении факта наличия в контейнере сокрытых данных, при этом делается допущение о том, что он можетперехватывать все посланные контейнеры и анализировать их как по отдельности, так и в совокупности.
В случае, если противнику удалось верно определитьфакт наличия сокрытого сообщения в контейнере, он может пытаться извлечьего с целью ознакомления с его содержанием. Однако, как правило, перед сокрытием сообщение шифруется, и поэтому даже если противнику удастся извлечьсообщение, то для ознакомления с его содержимым будет необходимо его дешифровать.Если же пассивный противник не сможет определить факт наличия сообщения, то попытки извлечь сообщение ни к чему не приведут в силу того, что этазадача будет иметь огромное множество решений, выбрать верное из которыхпрактически невозможно.Активный противник может вносить изменения в передаваемый по каналамсвязи контейнер, при этом предполагается, что ни на принимающей, ни на передающей стороне не знают, какой контейнер был изменен во время передачи, акакой нет.
На этот вопрос должно верно отвечать обратное стеганографическоепреобразование. Самая простая задача активного противника – уничтожение сокрытой информации без определения факта наличия сообщения. Если же передактивным противником стоит задача изменения сокрытого сообщения, то передее выполнением он должен проанализировать контейнер, чтобы удостовериться,что в контейнере действительно содержится сообщение, которое он должен изменить.151.2 Цифровые водяные знакиВстраивание цифровых водяных знаков – одно из основных направлений использования стеганографии.
Цифровые водяные знаки (ЦВЗ) применяются длязащиты от копирования, сохранения авторских прав и несанкционированного использования интеллектуальной собственности, представленной в цифровом виде(фотографии, аудио- и видеозаписи и т. д.).Метод получил название от известного способа защиты ценных бумаг, в томчисле и денег, от подделки.
Термин «digital watermark» был впервые применен вработе «Digital Watermark» в 1994 году Кларком Осборном (Osborne C.). В отличии от обычных водяных знаков ЦВЗ могут быть не только видимыми, но и (какправило) невидимыми. Невидимые ЦВЗ анализируются специальным декодером, который выносит решение об их корректности. ЦВЗ могут содержать некоторый аутентичный код, информацию о собственнике, либо какую-нибудь другую управляющую информацию.Наиболее существенное отличие постановки задачи скрытой передачи данных (первостепенная задача стеганографии) от постановки задачи встраиванияЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытоесообщение, тогда как во втором случае о его существовании все знают. Болеетого, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе DVD-проигрывателя).Задачу встраивания и выделения ЦВЗ из другой информации выполняет стеганосистема, состоящая из следующих основных элементов, представленных нарис.
1.4.Рисунок 1.4 – Структурная схема типичной стеганосистемы ЦВЗ16Типичная стеганосистема в себя следующие компоненты: прекодер – устройство, предназначенное для преобразования скрываемогосообщения к виду, удобному для встраивания в сигнал-контейнер; стегокодер – устройство, предназначенное для осуществления вложенияскрытого сообщения в другие данные с учетом их модели; устройство выделения встроенного сообщения; стегодетектор – устройство, предназначенное для определения наличиястеганосообщения; декодер – устройство, восстанавливающее скрытое сообщение. Этот узелможет отсутствовать.Прежде чем вложить ЦВЗ в контейнер, ЦВЗ должен быть преобразован в некоторый подходящий вид.