СГС на основе каналов с шумом

Содержание

Слайд 2

Основная идея построения СГС в каналах с шумами: “Замаскировать” вложенное сообщение

Основная идея построения СГС в каналах с шумами: “Замаскировать” вложенное сообщение

под шум канала. Задача атакующего в данной установке: Отличить, присутствует ли только наложение шума канала, или суммы шума канала и стегосигнала. Упрощение разработки СГС по сравнению с “классическим” случаем. Описание статистики шума канала проще, чем статистики ПО. Два основных типа канала: 1. Двоичный симметричный канал без памяти (BSC). 2. Гауссовский канал с белым шумом. Ограничение. Будем предполагать, что легальный и нелегальный каналы совпадают.
Слайд 3

1. СГС на основе BSC. (Канал факсимильной связи.) Погружение: (1) -

1. СГС на основе BSC. (Канал факсимильной связи.) Погружение: (1) - сложение по

модулю 2. После прохождения Cw(n) по BSC получаем: (2) Атака по обнаружению СГС: 1. (C(n) – в точности известно атакующему) (3) 2. Тестирование двух гипотез: - последовательность Бернулли с параметром P0, - последовательность Бернулли с параметром
Слайд 4

Очевидный метод тестирования: H0, если H1, если (4) где Hw(X) –

Очевидный метод тестирования: H0, если H1, если (4) где Hw(X) – вес Хэмминга

последовательности X. некоторый порог. Эффективность обнаружения СГС определяется вероятностями Pfa и Pm: (5) где Точный расчет по (5) оказывается сложным для N > 103. Поэтому воспользуемся критерием относительной энтропии (см. лекцию 5).
Слайд 5

Для модели BSC, где X = {0,1}, получим (6) Граница для

Для модели BSC, где X = {0,1}, получим (6) Граница для

Pfa и Pm (см. лекцию 5) (7) где D – рассчитывается по (6). Найдем вероятность ошибки Pe при извлечении секретного бита легальным пользователем для информированного декодера. Решающая схема: (8) где λ – некоторый порог, N0 – количество отсчетов ПО, которое используется для вложения одного бита.
Слайд 6

Подставляя (1) и (2) в (8), получаем Λ = Λb для

Подставляя (1) и (2) в (8), получаем Λ = Λb для b

= 0 и b = 1, где (9) Тогда (10) где (11) Hw(π) – хэмминговский вес последовательности π(n), n=1,2…N. (12) Подставляя (12) и (11) в (10) получаем (13) Аналогично можно получить, что (14)
Слайд 7

Поскольку последовательность π(n) известна при декодировании, то можно получить P(0/1) =

Поскольку последовательность π(n) известна при декодировании, то можно получить P(0/1) =

P(1/0), выбирая λ = S/2, что дает (15) Для упрощения (15), применим сначала границу Чернова к внутренней сумме в (15): (16) и подставляя (16) в (15) получим (17) Наконец, используя формулу Бинома Ньютона, получим в (17) поскольку (18)
Слайд 8

Оптимизационная проблема при разработке СГС в каналах с шумом: Дано D

Оптимизационная проблема при разработке СГС в каналах с шумом: Дано D (секретность),

P0 (состояние BSC), Pe (надежность декодирования). Требуется найти оптимальные параметры Pw и N, которые максимизируют число секретно вкладываемых бит m = N/N0. где (19) Пример. D=0.1, P0=0.01, Pe=0.001. Тогда m=263 для N=13739100, Pw = 6.27·10-7. Если мы ограничим N≤106, тогда m=19 при Pw = 8.623·10-6. Замечание. Если легальный и нелегальный BSC имеют разные параметры P0m, P0w, соответственно, то вместо (19) получим: где (20)
Слайд 9

2. СГС на основе гауссовских каналов. Погружение: (21) где амплитуда погружения.

2. СГС на основе гауссовских каналов. Погружение: (21) где амплитуда погружения. После прохождения

Cw(n) по гауссовскому каналу, получим: (22) где Атака по обнаружению СГС: 1. (С(n) – в точности известно атакующему). 2. Тестирование двух гипотез: (23) Очевидный метод тестирования известен из математической статистики, но удобнее воспользоваться “техникой” относительной энтропии для двух гауссовских распределений.
Слайд 10

(24) где После вычисления интеграла (24) и простых преобразований получаем (25)

(24) где После вычисления интеграла (24) и простых преобразований получаем (25) где (отношение

сигнал/шум (SNR)). Для больших SNR, обеспечивающих секретность СГС, получаем из (25) (26) Выразим из (26) , как функцию N и D: (27)
Слайд 11

Найдем вероятность ошибки Pe при извлечении секретного бита легальным пользователем для

Найдем вероятность ошибки Pe при извлечении секретного бита легальным пользователем для

информированного декодера. Решающая схема. (28) Подставляя (21) и (22) в (28) получаем (29) Вероятность ошибки Pe = P(0/1) = P(1/0) легко находится из (29) с учетом того, что Λ – гауссовская величина: (30) где
Слайд 12

После простых вычислений E{Λ} и Var{Λ} получим (31) Подставляя (27) в

После простых вычислений E{Λ} и Var{Λ} получим (31) Подставляя (27) в последнее равенство,

получим (32) Замечание. Для формулы Q(x) справедлива граница [ ]: (33) Подставляя (33) в (32) получаем (34) Пример. Выберем D=0.1, N=1000. Тогда Pe≤3·10-4. Вывод. Для любого уровня секретности D можно погрузить секретно любое количество бит m, извлекаемых легальным пользователем с заданной надежность Pe. Открытая проблема. Вывести соотношение аналогичное (32) для гауссовских каналов различной зашумленности у легального пользователя и атакующего.
Слайд 13

Общие выводы по СГС в каналах с шумом. 1. Это единственный

Общие выводы по СГС в каналах с шумом. 1. Это единственный случай,

когда можно обеспечить секретность СГС при атаке с ПС, известным в точности. 2. Выбор типа канала (BSC или гауссовский) зависит от того, в каком месте линии связи можно вкладывать и извлекать информацию. 3. Для построения СГС и атаки на нее не требуется знания статистики ПС. 4. В случае BSC количество надежно и секретно погружаемых бит ограничено, тогда как для гауссовского случая можно надежно и секретно вложить любое количество бит, однако, скорость передачи стремиться к нулю при N → ∞. 5. Использование корректирующих кодов позволяет несколько увеличить скорость вложения, но она по-прежнему стремиться к нулю, в противоположность обычным системам связи, где по Теореме Шеннона можно получить сколь угодно высокую достоверность при постоянной ненулевой скорости меньшей, чем пропускная способность канала связи. 6. При увеличении количества m вкладываемых бит в гауссовском случае, обеспечение высокой секретности требует уменьшения амплитуды погружения, что может привести к практической нереализуемости СГС.
Слайд 14

(35) Стегосистема с рассредоточением во времени (СГ-РВ)

(35)

Стегосистема с рассредоточением во времени (СГ-РВ)

Слайд 15

Оптимальное тестирование (обнаружение) по методу максимального правдоподобия (37) Подоптимальное тестирование*: Этот

Оптимальное тестирование (обнаружение) по методу максимального правдоподобия

(37)

Подоптимальное тестирование*:

Этот метод физически очевиден.

(38)

Эффективность

обнаружения оценивается (как обычно) двумя вероятностями:

*) В работе [ ] доказывается, что оптимальное правило решения (37) дает точно такие же результаты, как и подоптимальное (38).

Слайд 16

В работе [ ] доказывается, что если положить то для будет

В работе [ ] доказывается, что если положить то для будет

справедлива оценка:

(39)

Для вероятности ошибки бита, извлекаемого легальным пользователем (при его знании стегоключа и следовательно отсчетов с вложениями) справедливо соотношение (31).

Пример.

Тогда удается вложить 215 бит с вероятностью ошибки извлечения
и с вероятностью ошибки обнаружения СГ-РВ

Слайд 17

Использование корректирующих кодов позволяет повысить эффективность СГ-РВ. В этом случае вложение

Использование корректирующих кодов позволяет повысить эффективность СГ-РВ.

В этом случае вложение выполняется

по правилу:

(40)

Декодирование выполняется по правилу:

(41)

Вероятность ошибочного декодирования кодового слова (по аддитивной границе)

Пример.

Тогда для симплексного кода с параметрами (1023,10,512) можно вложить 442 бита.