Читаем Цифровая стеганография полностью

В работе [2] указывается, что оптимальное атакующее воздействие не имеет памяти, и что экспоненциальное уменьшение скрытой ПС с ростом L справедливо для любого распределения контейнеров . Быстрое уменьшение величины скрытой ПС при увеличении числа доступных нарушителю экземпляров свидетельствует о том, что трудности построения стойких систем идентификационных номеров существенно превышают трудности построения стойких систем ЦВЗ. Можно сказать, что для обычной системы ЦВЗ значение равно единице. В работах [28,30] приводятся примеры реальных систем идентификационных номеров, оказавшихся слабыми против сговора большого числа пользователей. В соответствии с теоремой 3.12, эти результаты справедливы для большого класса алгоритмов идентификационных номеров.

В атаке сговора злоумышленник для каждого элемента контейнера вычисляет его оценку по правилу максимальной апостериорной вероятности вида . Заметим, что атака на основе максимальной апостериорной вероятности, неэффективная для восстановления хорошей оценки контейнера с гауссовским распределением в обычной системе ЦВЗ (см. пункт 3.4.2), оказалась так эффективна против систем с ИН. Очевидно, это объясняется тем, что атака на систему ИН построена как детерминированная, используя множество заверенных контейнеров для получения одного решения.

В атаке сговора средняя вероятность ошибочного декодирования идентификационного номера уменьшается при увеличении размерности алфавита |X

|. Это означает, что шансы сохранить неразрушенным идентификационный номер контейнера существенно возрастают при увеличении размерности алфавита символов контейнера. Этот результат интуитивно понятен, так как чем больше экземпляры стего отличаются друг от друга, тем сложнее нарушителю точно восстановить пустой контейнер. А при малой размерности алфавита |X| больших отличий разных экземпляров стего физически нельзя обеспечить.

Существуют также стегосистемы, в которых одновременно встраивается общая для всех экземпляров аутентифицирующая информация и идентификационный номер экземпляра. В таких системах внедряемое в контейнер сообщение содержит две части: сообщение , общее для всех пользователей (например, водяной знак для защиты авторских прав) и зависимые от номера конкретного пользователя сообщения (ИН). Тогда метод кодирования должен состоять из двух этапов: на первом этапе общее для всех сообщение внедряется в контейнер для формирования L*

одинаковых экземпляров промежуточных стегограмм, и затем в каждый экземпляр встраивается свой идентификационный номер , формируя L* уникальных экземпляров стего. Очевидно, что этапов декодирования таких стего также будет два. В рассматриваемых стегосистемах задача защиты может ставиться в следующем виде: даже если и не удастся определить конкретный канал утечки защищаемой информации (нарушитель сумел стереть идентификационный номер), должны быть защищены авторские и имущественные права на заверенный контейнер.

В целом, несмотря на теоретическую невозможность построения стойкой стегосистемы ИН при в рамках условий теоремы 3.12, задача защиты реально используемых контейнеров (видео и музыкальных записей) от нелегального копирования не является безнадежной. Во-первых, теоретическая возможность построения оптимальной атаки на систему защиты информации, как известно из истории развития различных направлений информационной безопасности, отнюдь не означает возможность практической реализации такой сильной атаки. Во-вторых, если в рассматриваемой теореме для встраивания ИН использовать индивидуальные независимые друг от друга секретные ключи, то сговор произвольного числа злоумышленных пользователей может оказаться бесполезным. При этом, пользуясь похожими постановками в задачах защиты подлинности сообщений криптографическими методами, можно построить детектор с одним ключом для обнаружения множества идентификационных номеров. Например, в ряде известных систем цифровой подписи сообщений используется один и тот же ключ для проверки авторства отправителей сообщений, когда каждый отправитель имеет свой уникальный ключ [31]. И, в-третьих, рассматриваемую атаку сговора можно расстроить индивидуальной модификацией каждого экземпляра контейнера до встраивания ИН (видео и аудиофайлы это вполне допускают).

Авторы книги выражают уверенность в том, что в ближайшем будущем появятся практические стойкие стегосистемы идентификационных номеров, рационально учитывающие особенности построения для них скрывающих преобразований и атакующих воздействий и условия их функционирования.

3.12. Скрытая пропускная способность стегоканала при пассивном нарушителе

Перейти на страницу:

Все книги серии Аспекты защиты

Похожие книги