Простое построение совершенных стегосистем на основе различных ошибок в помехоустойчивых кодах в модели трех каналов - page 14

П.В. Слипенчук
14
2. Стойкость совершенной стегосистемы при ее идеальности обу-
словлена корректностью математической модели возникновения оши-
бок. Если ММ адекватна, то система
совершенная.
Если существует бо-
лее точная модель возникновения ошибок и противник знает о ней, а
также может вычислить параметры ММ, то в рамках ММ противника
система
не является
совершенной
. Возможность вычисления парамет-
ров ММ — это необходимое условие, так как сложность вычисления
параметров может быть настолько высокой, что ММ с практической
точки зрения будет неприменимой, несмотря на большую точность. В
примере, приведенном в данной статье, параметрами ММ являются ве-
личины ,
i
P
и они вычисляются за
O
(
N
). Таким образом, говоря о со-
вершенной стегосистеме, мы должны считать адекватной саму матема-
тическую модель возникновения ошибок в канале передачи данных.
3. Для любой математической модели возникновения ошибок, рас-
считав ее параметры, можно попытаться построить стеганографический
алгоритм, который позволял бы реализовать
идеальную
(а значит, и
со-
вершенную
) стегосистему. Для этого необходимо, чтобы параметры ММ
возникновения ошибок в канале
2
C
при передаче стегоконтейнеров
совпадали с параметрами ММ возникновения ошибок в канале
1
C
при
передаче по нему пустых контейнеров. Затем необходимо найти веро-
ятность идеальности. Если вероятность идеальности
близка к единице
,
то на практике будем считать стегосистему
совершенной
.
4. Если нижняя граница вероятности идеальности достаточно высо-
ка, то можно считать, что на практике вероятность попадания подлин-
ной ошибки на искусственную не изменяет существенно распределение
ошибок, т. е. при построении стегосистемы можно принять эту вероят-
ность за ноль и считать описанный алгоритм вкрапления
идеальной
стегосистемой
. Это справедливо, так как на практике вероятность по-
явления ошибки мала.
ЛИТЕРАТУРА
[1] Cachin C. An Information-Theoretic Model for Steganography. 2nd ed.
MIT
Laboratory for Computer Science —
2002, October, 2010, p. 31.
[2] Слипенчук П.В. Стеганография в кодах, исправляющих ошибки.
Вестник
МГТУ
им. Н.Э. Баумана. Сер. Приборостроение,
cпец. вып. № 5, 2012,
с. 249–260.
[3] Shannon C.E. A Mathematical Theory of Communication.
Bell System Tech-
nical Journal
, 1948, p. 623.
[4] Волков И.К., Зуев С.М., Цветкова Г.М.
Случайные процессы
, 3-е изд.
Москва, МГТУ им. Н.Э. Баумана, 2006, с. 163–190.
[5]
International Standard ECMA-377. Information Interchange on Holographic
Versatile Disc (HVD) Recordable Cartridges – Capacity: 200 Gbytes per Car-
tridge
. May, 2007.
Статья поступила в редакцию 28.06.2013
1...,4,5,6,7,8,9,10,11,12,13 15
Powered by FlippingBook