Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Математическая модель и структурная схема стеганографической системы



Источник информации (ИИ) формирует сообщение , принадлежащее множеству возможных сообщений . Работа ИИ описывается некоторым случайным процессом, конкретная реализация которого – суть сообщения . Следовательно, каждому на выходе ИИ можно поставить соответствующие вероятности появления их на выходе ИИ.

Пример: ИИ – подбрасывание монетки: – решка, – орел; ;

Распределение этих вероятностей характеризует производительность ИИ (количество бит информации в единицу времени).

Энтропия – производительность ИИ.

Криптографическое преобразование (КП) каждому , поступившему на его вход, ставит в соответствие некоторую криптограмму , причем - множество возможных криптограмм на выходе КП.

Таким образом, криптопреобразование реализует некоторое отображение множества открытых текстов в множество криптограмм.

Источник ключей (ИК) порождает некоторый ключ , , принадлежащий множеству возможных ключей. Работа ИК также описывается некоторым случайным процессом, конкретная реализация которого – суть ключа . Следовательно, каждому ключу припишем вероятность . Распределение этих вероятностей характеризует производительность ИК.

Ключ параметризирует (задет конкретный вид) отображения . . Таким образом, каждому введенному ключу соответствует одно из возможных отображений .

Обратное криптопреобразование (ОКП) реализует обратное отображение , параметризируемое ключом .

ПИ – получатель информации.

Противник / злоумышленник (Пр. (Зл.)) наблюдает канал связи и перехватывает .

Цели противника:

1) По известной криптограмме или некоторой их совокупности восстановить информационное сообщение , т.е. (без знания секретного ключа) – задача без ключевого чтения.

2) Найти секретный ключ расшифрования , т.е. .

При решении первой задачи (Пр. (Зл.)) пытается сформировать множество апостериорных вероятностей :

, , …, .

Для второй задачи: множество апостериорных вероятностей

, , …, .

Если сформированные (Пр. (Зл.)) апостериорные вероятности равны апостериорным вероятностям при сколько угодно много перехваченных , такая секретная система называется теоретически недешифруемой (совершенно стойкой / безусловной стойкости).

Это условие соответствует простому угадыванию противником переданной информации .

Необходимое условие реализации теоретически недешифруемых систем:

1) секретный ключ формируется случайно, равновероятно и независимо от других ключей;

2) мощность множества секретных ключей больше или равна множества информационных сообщений: .

Эти условия реализуются в так называемом одноразовом ключевом блокноте (шифр Вернама).

Пример реализации подобной криптосистемы изображен следующим образом:

Пусть имеется лента бесконечной длины, на которую нанесены символы секретного ключа, которые сформированы случайно, равновероятно и независимо друг от друга.

Пусть имеется ИИ – источник информации, который формирует .

ИИ формирует отдельный символ сообщения, который преобразуется некоторой функцией f с очередным символом Kl , считанным со случайной ленты.

Например, на ленте записана случайная последовательность «0» и «1». ИИ формирует двоичное сообщение, каждый бит информации может ксориться с очередным битом ключа Kl: .

Теоретически недешифруемую систему можно реализовать лишь с некоторыми допущениями, т.е. приняв за истину предположение о бесконечности случайно, равновероятно и независимо сформированной последовательности символов ключа.





Дата публикования: 2014-11-26; Прочитано: 427 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...