Читаем Цифровая стеганография полностью

Так как распределение шума сжатия в практически используемых алгоритмах обработки точно неизвестно, то на наихудший случай предположим, что шум сжатия гауссовский. Пусть при осуществлении вложения скрываемой информации в контейнер допускается искажение исходного изображения до величины пикового отношения сигнал/шум (ПОСШ) порядка 40 дБ. Такое искажение практически незаметно на глаз. Тогда допустимая мощность скрытого сообщения равна . В работе [5] производилась оценка шума, возникающего при сжатии изображений алгоритмом JPEG с показателем качества 50 %. Из результатов экспериментов следует, что . Тогда легко подсчитать, что величина скрытой пропускной способности составляет C = 0,0022 бит/пиксел, или 140 бит для изображения размером 256 × 256 пикселов. Пиковое отношение сигнал/шум изображения при этом обеспечивается не менее 37 дБ. При сжатии изображений с более высоким коэффициентом сжатия мощность шума сжатия существенно возрастает. При

величина C уменьшается до 0,0019 бит/пиксел, или 124 бита для того же изображения. При этом ПОСШ снижается и составляет не менее 34 дБ, что еще допустимо для большинства изображений. Заметим, что при увеличении шума сжатия задача нарушителя по обнаружению стегоканала существенно усложняется, так как задачу обнаружения скрываемых сообщений приходится решать при большем уровне маскирующего шума. Таким образом, при увеличении шума обработки при сжатии изображений величина скрытой пропускной способности уменьшается достаточно плавно, а защищенность, напротив, существенно повышается. Следовательно, вполне может быть использована обработка изображений по алгоритму JPEG с умеренным коэффициентом сжатия после встраивания в них скрываемых сообщений.

4. ОЦЕНКИ СТОЙКОСТИ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ И УСЛОВИЯ ИХ ДОСТИЖЕНИЯ

4.1. Понятие стеганографической стойкости

По сравнению с достаточно хорошо исследованными криптографическими системами понятия и оценки безопасности стеганографических систем более сложны и допускают большее число их толкований [1–3]. В частности, это объясняется как недостаточной теоретической и практической проработкой вопросов безопасности стегосистем, так и большим разнообразием задач стеганографической защиты информации. Стегосистемы водяных знаков, в частности, должны выполнять задачу защиты авторских и имущественных прав на электронные сообщения при различных попытках активного нарушителя искажения или стирания встроенной в них аутентифицирующей информации. Формально говоря, системы ЦВЗ должны обеспечить аутентификацию отправителей электронных сообщений. Подобная задача может быть возложена на криптографические системы электронной цифровой подписи (ЭЦП) данных, но в отличие от стегосистем водяных знаков, известные системы ЭЦП не обеспечивают защиту авторства не только цифровых, но и аналоговых сообщений и в условиях, когда активный нарушитель вносит искажения в защищаемое сообщение и аутентифицирующую информацию. Иные требования по безопасности предъявляются к стегосистемам, предназначенным для скрытия факта передачи конфиденциальных сообщений от пассивного нарушителя. Также имеет свои особенности обеспечение имитостойкости стегосистем к вводу в скрытый канал передачи ложной информации [4,5].

Как и для криптографических систем защиты информации безопасность стегосистем описывается и оценивается их стойкостью (стеганографической стойкостью или для краткости стегостойкостью). Под стойкостью различных стегосистем понимается их способность скрывать от квалифицированного нарушителя факт скрытой передачи сообщений, способность противостоять попыткам нарушителя разрушить, исказить, удалить скрытно передаваемые сообщения, а также способность подтвердить или опровергнуть подлинность скрытно передаваемой информации.

В данном разделе рассмотрим определения стегостойкости, опишем классификацию атак на стегосистемы и попытаемся определить условия, в которых стегосистемы могут быть стойкими.

Исследуем стегосистемы, задачей которых является скрытая передача информации. В криптографических системах скрывается содержание конфиденциального сообщения от нарушителя, в то время как в стеганографии дополнительно скрывается факт существования такого сообщения. Поэтому определения стойкости и взлома этих систем различны. В криптографии система защиты информации является стойкой, если располагая перехваченной криптограммой, нарушитель не способен читать содержащееся в ней сообщение. Неформально определим, что стегосистема является стойкой, если нарушитель наблюдая информационный обмен между отправителем и получателем, не способен обнаружить, что под прикрытием контейнеров передаются скрываемые сообщения, и тем более читать эти сообщения.

Перейти на страницу:

Все книги серии Аспекты защиты

Похожие книги