ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012 255
Предположим, что:
1)
передается серия стегоконтейнеров (т. е. их число существен-
но больше, чем 1);
2)
Иванов не знает не только ключа
k
,
но и алгоритма
S
;
3)
Иванов знает распределение ошибок в каналах
C
1
и
C
3
;
4)
Иванов может прослушивать сообщения после того, как они
прошли канал
C
3
.
Поскольку Иванов может прослушивать сообщения канала
C
3
,
то
при большом числе передаваемых сообщений Иванов может вычис-
лить распределение ошибок контейнеров от Алисы к Бобу и от Але-
ны к Борису. Распределения ошибок контейнеров от Алены к Борису
должны совпасть с теоретическими, так как они передают пустые
контейнеры через каналы
C
1
и
C
3
,
распределение ошибок которых
известно Иванову. Если у Алисы неидеальная система для канала
C
2
по отношению к каналу
C
1
,
то распределения ошибок контейнеров от
Алисы к Бобу не совпадут. Чем «более существенно» отличаются
распределения между каналами
C
2
и
C
1
,
тем больше вероятность кор-
ректного распознавания стегоконтейнера из множества контейнеров.
Таким образом, Иванов может решить первую проблему стегоанали-
за. Однако для извлечения сообщения необходимо знать алгоритм
S
.
Отметим также, что каналы
C
1
и
C
2
могут быть более сложными,
чем симметричный канал с шумом. Например, рассматриваемые ка-
налы могут быть каналами с пакетами ошибок. В данном случае,
Иванову мало знать распределение ошибок, он должен также учиты-
вать распределение вероятностей длин пакетных ошибок.
Из изложенного выше следует, что при стеганографии в кодах,
исправляющих ошибки, по схеме, приведенной на рис. 3, для обеспе-
чения невозможности обнаружения скрытого сообщения необходи-
мо, чтобы распределения ошибок после прохождения каналов
C
1
и
C
2
совпадали.
Стеганография в кодах, исправляющих ошибки оптических
дисков.
Данные, получаемые с ЭВМ и передаваемые на контроллер
DVD-привода, называют
основными данными
(
Main Data). Эти дан-
ные проходят обработку через несколько шагов, каждый из которых
принимает данные с предыдущего шага, обрабатывает и передает
данные на следующий шаг
[7]:
1.
Конфигурация таблицы данных (Data Frame) используется для
разделения основных данных на так называемые таблицы данных, каж-
дая из которых имеет свой уникальный идентификатор (Identification
Data, ID), информацию о правах (Copyright Management Information,
CPR MAI), поля обнаружения ошибок (Error Detection Code).
2.
Скремблирование — побитовое сложение каждой таблицы
данных с определенной гаммой и получение скремблированных таб-
лиц (Scrambled Frame).
3.
Конфигурация блоков кода, исправляющего ошибки (ECC
Block) — каждые 16 скремблированных таблиц кодируются внешним