Атаки на стеганосистемы

Классификация атак на криптосистемы

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И СТРУКТУРНАЯ СХЕМА СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ

Лекция №2

Классификация стеганодетекторов

Классификация стеганосистем

Основные этапы стеганографического преобразования

Робастные стеганосистемы – это стеганосистемы устойчивые к внешним воздействиям на стеганоконтейнер. Воздействие на контейнер не приводит к разрушению или повреждению встроенного в контейнер сообщения.

Хрупкие стеганосистемы – это стеганосистемы, при которых малейшее воздействие на контейнер приводит к полному разрушению сообщения. Например, термос с очень хрупкой колбой для сохранения температуры.

Полухрупкие стеганосистемы – это стеганосистемы, которые находятся по характеристикам между робастными и хрупкими стеганосистемами. Информационное сообщение не разрушается под воздействием на контейнер до некоторой пороговой величины. После превышения этой пороговой величины информационное сообщение разрушается.

В зависимости от функционального назначения применяют одну из указанных стеганосистем:

- хрупкие, если лучше уничтожить сообщение, но не дать его в руки противнику (напр., при дипломатической переписке, военном деле, в случае со шпаргалкой).

- робастные при встраивании ЦВЗ (модификация контейнера не разрушает ЦВЗ), при защите авторского права с помощью идентификационных номеров, при встраивании заголовков (чипа).

- полухрупкие при некоторой средней ситуации.

Стеганосистемы по виду детекторов делятся на: открытые, полузакрытые, закрытые.

В открытых стеганосистемах для детектирования информации используют в качестве входных данных только полученную оценку с выхода стеганодекодера.

В полузакрытых стеганосистемах для детектирования используют помимо полученной оценки еще и исходный ЦВЗ.

В закрытых стеганосистемах для детектирования необходимо помимо оценки с выхода декодера и исходного ЦВЗ наличие пустого контейнера.


Математическая модель и структурная схема стеганографической системы

Источник информации (ИИ) формирует сообщение, принадлежащее множеству возможных сообщений. Работа ИИ описывается некоторым случайным процессом, конкретная реализация которого – суть сообщения. Следовательно, каждому на выходе ИИ можно поставить соответствующие вероятности появления их на выходе ИИ.

Пример: ИИ – подбрасывание монетки: – решка, – орел;;

Распределение этих вероятностей характеризует производительность ИИ (количество бит информации в единицу времени).

Энтропия – производительность ИИ.

Криптографическое преобразование (КП) каждому, поступившему на его вход, ставит в соответствие некоторую криптограмму, причем - множество возможных криптограмм на выходе КП.

Таким образом, криптопреобразование реализует некоторое отображение множества открытых текстов в множество криптограмм.

Источник ключей (ИК) порождает некоторый ключ,, принадлежащий множеству возможных ключей. Работа ИК также описывается некоторым случайным процессом, конкретная реализация которого – суть ключа. Следовательно, каждому ключу припишем вероятность. Распределение этих вероятностей характеризует производительность ИК.

Ключ параметризирует (задет конкретный вид) отображения.. Таким образом, каждому введенному ключу соответствует одно из возможных отображений.

Обратное криптопреобразование (ОКП) реализует обратное отображение, параметризируемое ключом.

ПИ – получатель информации.

Противник / злоумышленник (Пр. (Зл.)) наблюдает канал связи и перехватывает.

Цели противника:

1) По известной криптограмме или некоторой их совокупности восстановить информационное сообщение, т.е. (без знания секретного ключа) – задача без ключевого чтения.

2) Найти секретный ключ расшифрования, т.е..

При решении первой задачи (Пр. (Зл.)) пытается сформировать множество апостериорных вероятностей:

,, …,.

Для второй задачи: множество апостериорных вероятностей

,, …,.

Если сформированные (Пр. (Зл.)) апостериорные вероятности равны апостериорным вероятностям при сколько угодно много перехваченных, такая секретная система называется теоретически недешифруемой (совершенно стойкой / безусловной стойкости).

Это условие соответствует простому угадыванию противником переданной информации.

Необходимое условие реализации теоретически недешифруемых систем:

1) секретный ключ формируется случайно, равновероятно и независимо от других ключей;

2) мощность множества секретных ключей больше или равна множества информационных сообщений:.

Эти условия реализуются в так называемом одноразовом ключевом блокноте (шифр Вернама).

Пример реализации подобной криптосистемы изображен следующим образом:

Пусть имеется лента бесконечной длины, на которую нанесены символы секретного ключа, которые сформированы случайно, равновероятно и независимо друг от друга.

Пусть имеется ИИ – источник информации, который формирует.

ИИ формирует отдельный символ сообщения, который преобразуется некоторой функцией f с очередным символом Kl , считанным со случайной ленты.

Например, на ленте записана случайная последовательность «0» и «1». ИИ формирует двоичное сообщение, каждый бит информации может ксориться с очередным битом ключа Kl:.

Теоретически недешифруемую систему можно реализовать лишь с некоторыми допущениями, т.е. приняв за истину предположение о бесконечности случайно, равновероятно и независимо сформированной последовательности символов ключа.

1) Атака с известной криптограммой

Противник наблюдает канал связи, пытается вычислить переданное и. Возможности воздействовать на передающую сторону не имеет.

2) Атака с известным открытым текстом

Противник имеет возможность ставить в соответствие каждой перехваченной криптограмме некоторое информационное сообщение.

3) Атака с подобранной криптограммой

Противник имеет возможность воздействовать на передающую сторону таким образом, что та будет формировать криптограмму, наиболее удобную противнику для анализа.

4) Атака с подобранным открытым текстом («Атака с секретаршей»)

Противник имеет полный доступ к устройству криптографического преобразования. Он может формировать любые пары «открытый текст-криптограмма». Он не знает лишь секретный ключ.

Принцип Кирхгофа для секретных систем звучит следующим образом:

«Стойкость секретной системы основывается исключительно на секретности ключевых данных, противник при этом может иметь полный доступ к алгоритмам криптопреобразования, выполнять шифрование и расшифрование, он не знает лишь секретного ключа».

Математическая модель и структурная схема стеганосистемы

ИИ – источник информации – формирует.

ИКн – источник контейнеров. Контейнер. Для случайных контейнеров работа ИКн описывается некоторым случайным процессом, реализация которого и есть контейнер, тогда каждому контейнеру припишем вероятности:

.

Для выбранных или навязанных контейнеров работа ИКн описывается детерминированным процессом, который инициирован уполномоченным пользователем (для выбранных) или противником (навязанные).

ПК – предварительное кодирование – осуществляет преобразование информационного сообщения для последующего встраивания в контейнер. Это может быть сжатие информационных данных, их помехоустойчивое кодирование и другие виды преобразования.

БУОКн – блок учета особенностей контейнера – осуществляет анализ избыточности контейнеров и выделяет некоторые его свойства (особенности) L, которые используются при стеганографическом кодировании.

СК – стеганографическое кодирование – осуществляет встраивание информационного сообщения в контейнер с учетом выявленных особенностей L.

Работа стеганокодера реализует некоторое отображение,

что.

Множество - множество заполненных контейнеров.

ИК – источник ключей – формирует, что возможных (допустимых) ключей. Каждый ключ параметризирует (задает конкретный вид) отображения.

Д – детектор.

СДК – стеганодекодер – формирует некоторую оценку, т.е. контейнер содержит информацию или нет. Полученная оценка поступает на детектор, основной задачей которого является установление принадлежности множеству, то есть детектирование информационного сообщения. Решение детектора (ДА/НЕТ) поступает к ПИ – получателю информации – вместе с извлеченной оценкой

Таким образом, стеганодекодер реализует обратное отображение, причем множество S может быть значительно больше множества C. Так, для робастных систем не только отображается в соответствующие и, но и в некоторое множество других заполненных контейнеров, отличающихся от на некоторую величину.

Для хрупких систем.

Первые четыре атаки введем по аналогии с секретными системами.

1) Атака с известным заполненным контейнером.

2) Атака с известным информационным сообщением

3) Атака с подобранным заполненным контейнером.

4) Атака с подобранным открытым текстом.

Введем две дополнительных атаки, характерные только для стеганосистем.

5) Атака с известным пустым контейнером.

6) Атака с подобранным пустым контейнером.

Противник наблюдает канал связи, перехватывает стеганосистемы и пытается решить следующие задачи:

определить факт наличия или отсутствия сообщения в перехваченном контейнере. То есть решить без знания секретного ключа задачу детектора.

Если апостериорная вероятность наличия (отсутствия) сообщения в контейнере равна априорной вероятности встраивания информационного сообщения в контейнер, то такую стеганосистему по аналогии с теорией секретных систем будем называть совершенно стойкой.

Решив первую задачу (правильного детектирования), противник попытается извлечь информационное сообщение, то есть найти апостериорные вероятности:

,,…,.

В этом случае задача извлечения эквивалентна задаче дешифрования, то есть после решения первой задачи стеганосистема для криптоаналитика представляется как секретная система (криптосистема).



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: