WWW.DISUS.RU

БЕСПЛАТНАЯ НАУЧНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

 

Pages:     | 1 || 3 | 4 |

« СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ На правах рукописи Нечта Иван Васильевич ...»

-- [ Страница 2 ] --

Исходя из полученных данных, представленных в табл. 4, можно утверждать, что контейнер является статистически зависимым относительно контейнера , что обеспечивает хорошее сжатие. И наоборот, является независимым относительно , так как сжатие намного хуже. Следовательно, контейнер является стеготекстом. На этом принципе строится атака на широко известную стегосистему Texto.

1.4.2 Построение схемы стегоанализа

В этом разделе главы будет рассмотрен процесс построения стегоанализа. В предыдущем разделе мы описали следующий подход, использующийся для стегоанализа, изображенный на рис. 1.5.

К двум специальным контейнерам (A и B) пустому и заполненному соответственно, добавляется содержимое подозрительного контейнера. Далее производится сжатие архиватором, и по размерам полученных контейнеров определяется наличие стеготекста.

 Рис. 1.5. Схематичное изображение принципа работы-31

Рис. 1.5. Схематичное изображение принципа работы предлагаемого стегоанализа

Очевидно, что на эффективность работы разрабатываемого метода стегоанализа могут влиять:

  • Содержимое специальных контейнеров
  • Размер специальных контейнеров
  • Размер подозрительного контейнера
  • Используемый архиватор

Теперь рассмотрим метод подробнее по пунктам:

Влияние содержимого специального контейнера может быть обусловлено тем, что любой искусственный текст, рассматриваемый
как битовая последовательность, содержит особые битовые последовательности, характерные только для стеготекста. Аналогичная ситуация может быть и с естественным текстом. Соответственно, при анализе специального контейнера будет выявлено характерное распределение вероятностей битовых серий. Предполагается, что если подозрительный контейнер является статистически зависимым от специального контейнера (то есть они оба порождены искусственно или естественно), то имеет место такое же распределение вероятностей, что обеспечит хорошее сжатие добавляемой части. Следовательно, при отсутствии статистических зависимостей между контейнерами, распределение вероятностей добавляемой части будут другим, что означает – сжатие будет плохим. Идея использования архиватора для установления статистической зависимости между контейнерами не новая и уже применялась в ряде работ, например [15,16].

В некоторых трудах, посвященных стегоанализу, в частности [17], утверждалось, что научные тексты отличаются от текстов художественной литературы по многим статистическим свойствам. Предугадать заранее, какой именно специальный контейнер нам нужен, не представляется возможным. Следовательно, содержимое специального пустого контейнера мы будем подбирать эмпирически.

При выборе размера специального контейнера необходимо учитывать то, что архиватору требуется достаточное количество текста для анализа, чтобы выявить основные серии бит, характерные для естественного
или искусственного текста. В нашей работе размер был зависим от длины анализируемого контейнера, и превосходил его в 10 раз.

При выборе длины подозрительного контейнера следует руководствоваться следующими принципами. Считается, что стегоанализ является более эффективным, если требуется меньший объем входных данных. Следовательно, необходимо стремиться к уменьшению длины анализируемого контейнера. Однако архиватору необходим достаточный объем добавляемой части для проведения стегоанализа. Слишком короткий текст не будет отражать реальные статистические особенности характерные для естественного или искусственного текста.

Выбор архиватора также влияет на эффективность нахождения повторяющихся серий бит в тексте, и, соответственно, влияет на качество стегоанализа. Во многих работах, посвященных стегоанализу, производится нахождение статистических закономерностей характерных только
для искусственного или естественного текста. В настоящей работе выявляется только факт взаимосвязи контейнеров одного типа при помощи архиватора.

1.4.3 Определение параметров алгоритма стегоанализа

В этом разделе главы мы уточним некоторые параметры разрабатываемого алгоритма. В частности, нам необходимо установить используемый архиватор и содержимое специальных контейнеров. Для этого введем некоторые обозначения:

исходный размер специального контейнера.

размер анализируемого контейнера.

размер специального контейнера после сжатия.

сумма размеров специального и анализируемого контейнера.



размер сжатого специального и анализируемого контейнеров после слияния.

коэффициент сжатия специального контейнера.

коэффициент сжатия специального и анализируемого контейнеров после слияния.

Будем использовать следующую функцию:

, (1)

где – специальный контейнер, – анализируемый контейнер,
– используемый архиватор, и коэффициенты сжатия, соответствующие заданным контейнерам , и архиватору . Данная функция отражает изменение коэффициента сжатия специального контейнера до и после слияния.

Приступим к процессу выбора параметров работы алгоритма. Для этого будем рассматривать изменение значений функции при различных контейнерах и архиваторах. Нам необходимо найти такие значения параметров, для которых множество значений функции , соответствующее пустым контейнерам, не пересекалось с множеством, соответствующим заполненным контейнерам. Наличие пересечений означает то,
что мы не сможем однозначно отличить стеготекст от естественного текста.

Возьмем , , , – был взят произвольный стеготекст, полученный с помощью программы Texto.
– был взят произвольный естественный текст[3] (Simple).

На следующем рис. 1.6, показаны два графика зависимости значений функции , при выбранных фиксированных параметрах, для 100 случайно отобранных файлов, содержащих стеготекст, сгенерированный при помощи Texto, и 100 файлов содержащих обычный текст.

Обозначим заполненный и пустой контейнеры и сооветственно, где номер файла.

Рис. 1.6. Графики функции и , при Кбайт, Кбайт.

Среднеквадратическое отклонение значений стеготекста и обычного текста составляет и соответственно. Математическое ожидание и .

Мы видим, что предположение о влиянии содержимого специального контейнера на степень сжатия добавляемого текста подтверждается.
Для высокой эффективности разрабатываемого стегоанализа необходимо, чтобы множества значений , соответствующих тексту и стеготексту, никогда не пересекались. Однако в нашем случае мы не можем гарантировать, что они не пересекутся, так как было рассмотрено всего 100 контейнеров. Мы можем говорить лишь о малой вероятности наступления такого события.

На следующем рисунке изображена другая пара графиков при выбранном значении .

Рис. 1.7. Графики функции и , при Кбайт, Кбайт.

Среднеквадратическое отклонение значений стеготекста и обычного текста составляет и соответственно. Математическое ожидание и .

Из графиков, представленных на рис. 1.7 видно, что множества значений функции для стеготекста от обычного текста пересекаются.
Это указывает на возможные ошибки при стегоанализе. Таким образом,
мы делаем вывод, что для построения анализа при выбранном параметре следует использовать в качестве специального контейнера .

Теперь рассмотрим следующую пару рисунков, при .

Рис. 1.8. Графики функции и , при Кбайт, Кбайт.

Здесь на рис. 1.8 и . и .

Рис. 9. Графики функции и , при Кбайт, Кбайт.





Здесь на рис. 1.9 и .
и .

Графики, соответствующие архиваторам GZIP и ZIP, практически совпадают. Как и в предыдущем случае, при следует выбирать
в качестве специального контейнера .

Рассмотрим другую пару графиков, представленных на рис. 1.10
и рис. 1.11.

Рис. 1.10. Графики функции и , при Кбайт, Кбайт.

Здесь на рис. 1.10 и . и .

В отличие от предыдущих случаев выбранный архиватор BZIP2 обеспечивает малые значения и , как в случае выбора параметра , так и . Можно сказать, что значение функции
существенно зависит от происхождения текста (искусственный
или естественный). При этом влияние вида обычного текста (научный, художественный, …) является незначительным.

Рис. 1.11. Графики функции и , при Кбайт, Кбайт.

Здесь на рис. 1.11 и .
и .

Итак, мы будем использовать параметры и
по следующим причинам:

  1. При выборе архиватора BZIP2 значения функции существенно зависят только от происхождения текста. Любые другие влияющие факторы могут потребовать корректировки схемы анализа,
    что является нежелательным.
  2. При выборе контейнера разность между и больше, чем при , что дает возможность в дальнейшем уменьшать размер анализируемого контейнера при сохранении уровня вероятности появления ошибок стегоанализа.


1.4.4 Поиск оптимальных параметров работы алгоритма

Эффективная работа алгоритма стегоанализа предполагает низкую вероятность ошибки при малых объемах входных данных. В предыдущем разделе размер входных данных был достаточно большим и составлял Кбайт. Для повышения эффективности работы метода мы будем уменьшать размер анализируемого контейнера и соответственно значение . Повышение эффективности ограничено некоторым минимальным размером анализируемого контейнера, при котором значения функций соответствующее естесственному тексту и стеготексту начинают пересекаться.

Рис. 1.12. Графики функции и , при Кбайт, Кбайт.

Рис. 1.13. Графики функции и , при Кбайт, Кбайт.

Рис. 1.14. Графики функции и , при Кбайт, Кбайт.

Рис. 1.15. Графики функции и , при Кбайт, Кбайт.

Рис. 1.16. Графики функции и , при Кбайт, Кбайт.

Рис. 1.17. Графики функции и , при Кбайт, байт.

Мы видим, что при указанных параметрах множества значений
для текста и стеготекста пересекаются. В ходе исследования был найден такой контейнер , полученный с помощью программы Nicetext, позволивший продолжить уменьшение размера анализируемого контейнера.

Рис. 1.18. Графики функции и , при Кбайт, байт.

Рис. 1.19. Графики функции и , при Кбайт, байт.

В конечном итоге был найден контейнер , обеспечивающий наиболее высокую эффективность работы анализа.

Рис. 1.20. Графики функции и, при Кбайт, байт.

В ходе дальнейших экспериментов при других наборах данных было установлено, что для стегоанализа следует использовать пару значений: и .

Например, на следующих рис. 1.21 и рис. 1.22 представлены графики значений функции и для 1000 пустых и 1000 заполненных контейнеров. (Для наглядности значения отсортированы по возрастанию.)

Рис. 1.22. Графики функции и для контейнеров .

Рис. 1.23. Графики функции и для контейнеров .

Из графиков становится видно, что если выполняется условие:
, то следует считать, что анализируемый контейнер пуст, иначе – заполнен.

Итак, мы выяснили, что в качестве архиватора следует использовать BZIP2, и минимальный размер анализируемого контейнера составляет 400 байт. В ходе ряда экспериментов на разных наборах данных было установлено, что для стегоанализа следует использовать пару значений:
и .

Таким образом, построенная схема стегоанализа состоит из нескольких шагов:

  1. В специально подобранные контейнеры ( и )[4] дописывается содержимое анализируемого контейнера .
  2. Производится сжатие полученных контейнеров с помощью архиватора BZIP2.
  3. Производится расчет значений
    и .
  4. Исходя из полученных значений ( и ) осуществляется определение факта наличия или отсутствия стеготекста в контейнере.

1.5 Экспериментальная проверка эффективности разработанной схемы стегоанализа

Для сравнения нового метода с ранее известными аналогами, необходимо определить эффективность разработанного метода экспериментально. В качестве критерия эффективности возьмем процентное отношение числа правильных распознаваний содержимого контейнера
к общему количеству попыток.

Для эксперимента была сформирована выборка, состоящая из 10000 случайно отобранных файлов содержащих обычный текст и 10000 содержащих стеготекст. Каждый файл, содержащий стеготекст, был получен с помощью программы Texto следующим образом. На вход программе подавался файл, содержащий псевдослучайную последовательность (имитирующий зашифрованное сообщение). На выходе программы создается файл содержащий стеготекст.

Для каждого файла выборки производился стегоанализ с помощью разработанного программного средства, рассчитывались характеристики,
по которым определялось наличие стеготекста. Были получены следующие результаты:

Таблица 1.5. Результаты работы программы.

Содержимое контейнера Количество правильных определений Количество неправильных определений
Обычный текст 10000 0
Стеготекст 9998 2

Таким образом, результаты эксперимента показывают, что ошибка I рода составляет 0,02%, ошибка II рода отсутствует.

Теперь рассмотрим диаграмму эффективности работы стегоанализа, когда размер анализируемого контейнера байт, представленную на рис. 1.24.

В таком случае, естественный текст продолжает распознаваться
без ошибок, а для искусственного текста вероятность ошибки возрастает
по мере уменьшения размера контейнера. Однако из рис. 1.24 видно,
что при байт предложенный метод быстро деградирует.

 Рис. 1.24. Диаграмма точности работы метода при -373

Рис. 1.24. Диаграмма точности работы метода при уменьшении размера контейнера.

Теперь сравним разработанный метод с существующими аналогами (Chen Z. и др. 2008(1) [12], Chen Z. и др. 2008(2) [13]). Ниже на рис. 1.25,
был построен график зависимости точности обнаружения от размера контейнера, различных схем стегоанализа.

Рис. 1.25. Сравнительные графики эффективности работы методов стегоанализа контейнеров, полученных с помощью программы Texto.

Таким образом, мы видим, что предложенный метод позволяет эффективно решать задачу обнаружения скрытой информации в текстовые контейнеры. Ошибка I рода составляет 0,02%, ошибка II рода отсутствует, для текстовых фрагментов размером 400 байт, полученных с помощью программы Texto. Более того, анализ контейнера занимает сравнительно мало времени (порядка 0.1-0.5 сек) на современных персональных компьютерах.

Выводы

Итак, в данной главе был построен метод стегоанализа текстовых данных базирующийся на сжатии. В ходе эксперимента было установлено,
что предложенная схема позволяет эффективно обнаруживать стеготекст
при малых объемах входных данных. По результатам проверки эффективности работы метода был сделан вывод о том, что разработанный алгоритм превосходит другие современные аналоги.


Глава 2. МЕТОД СТЕГОАНАЛИЗА ТЕКСТОВЫХ ДАННЫХ, БАЗИРУЮЩИЙСЯ НА СТАТИСТИЧЕСКОМ ТЕСТЕ

В главе 1 были подробно рассмотрены различные методы стеганографии и стегоанализа текстовых файлов. В этой части диссертации мы остановимся на методе встраивания скрытой информации, описанном
в статье [3]. В настоящей работе будет предложен метод обнаружения секретных сообщений в текстовых контейнерах, базирующийся
на статистическом тесте. Ниже будут рассмотрены известные подходы стегоанализа для рассматриваемого метода внедрения.

2.1 Обзор существующих методов стегоанализа текстовых файлов

В первой главе диссертации был рассмотрен метод встраивания информации, базирующийся на замене слов на синонимы. Как уже было отмечено, подход обладает достаточно высокой степенью устойчивости
к анализу, так как в получаемый стеготекст не привносятся дополнительные ошибки (например грамматические), и смысловая нагрузка предложений сохраняется.

Несмотря на перечисленные достоинства, можно отметить наличие следующего недостатка, например, возможное нарушение стиля написания текста:

«(0)... and make it still better, and say nothing of the bad – belongs
to you alone.

(1)... and make it still better, and say nada of the bad – belongs
to you alone.»[18]

Можно утверждать, что использование слова “nada” является нетипичным для некоторых авторов, (в частности, Jane Austen), и может вызывать подозрение. Указанный недостаток можно использовать
в стегоанализе.

Многие работы, посвященные стегоанализу метода замены синонимов, для получения стеготекста используют широко известную стеганографическую программу Tyrannosaurus Lex (доступную по адресу [3]). На рис. 2.1 рассмотрен принцип ее работы:

 Рис. 2.1. Схематичное представление принципа -375

Рис. 2.1. Схематичное представление принципа работы стеганографической программы Tyrannosaurus Lex.

Рассмотрим исходный текст, состоящий из двух предложений.
На первом шаге находятся слова (выделены жирным шрифтом), имееющие некоторый набор синонимов. На втором шаге производится расчет объема внедрения. В нашем случае имеются наборы синонимов размером
по 3, 5 и 3 слов соответственно. Следовательно, возможно получить
45 различных вариантов текста. Таким образом, можно скрыть
5 бит информации. На следующем шаге внедряемое сообщение (битовая последовательность “10110”) переводится в число десятичной системы счисления. Полученное число есть номер комбинации предложения. В итоге мы получаем текст, содержащий скрытое сообщение. Извлечение информации из контейнера производится аналогичным образом. Ниже будут рассмотрены известные методы стегоанализа текстовых контейнеров, полученных с помощью выше описанной программы [3].

Опубликованный в работе [18] подход стегоанализа предполагает выявлять нарушение семантических правил английского языка. Рассмотрим следующий пример: при встраивании сообщения во фразу “what time is it?”, слово “time” может быть заменено на “period” или “duration”,
что некорректно для английского языка. При анализе текста, полученного программой [3], ошибка I рода составляет 61.4 %. Ошибка II рода – 15.1 %. Стоит отметить, что данный уровень ошибок получается при анализе одного предложения. Следовательно, анализ текста, состоящего из нескольких предложений, будет более эффективным. Данный метод требует достаточно много времени работы.

Еще один метод стегоанализа предложен в работе [19]. Авторы предлагают использовать контекст слов для выявления факта внедрения. Поясним основную идею метода на следующем примере. Под контекстом слова “intersect” размером четыре понимается два слова с права и слева (контекст выделен жирным шрифтом: “Synonym sets do intersect with each other”). Для указанного слова предлагается оценивать насколько подходящим оно является для текущего контекста.
В статье объясняется принцип оценивания следующим образом:

Чтобы пояснить принцип оценивания, введем некоторые обозначения. Пусть – оцениваемое слово (в нашем случае “intersect”). Тогда – частота встречаемости слова в большом наборе текстов. – частота слова с контекстом . Таким образом, из двух слов и для заданного контекста следует считать подходящим слово , если выполняется
одно из следующих условий:

  1. , то есть при одинаковой частоте встречаемости слов и считают подходящим слово , если
    оно встречается чаще с указанным контекстом , чем слово .
  2. , при одинаковой частоте встречаемости слов и с учетом контекста считают подходящим слово , если оно чаще встречается в текстах (без учета контекста).
  3. , даже если слово встречается реже слова , но в заданном контексте чаще используется слово ,
    то его считают подходящим. Например, в типичном тексте слово unaccredited может встречаться чаще, чем unlicensed, но при определенном контексте,
    как в случае с предложением “You use unlicensed software”, употребляется только unlicensed. Следовательно, в данном примере слово unlicensed является подходящим.

В табл. 2.1 показана эффективность работы метода. Мы видим,
что указанный подход обеспечивает высокую точность работы при малом объеме входных данных.

Таблица 2.1. Вероятности ошибок работы метода, учитывающего контекст слова.

Объем внедрения Ошибка I рода Ошибка II рода
20 бит 13.9 % 22.3 %
64 бит 7.8 % 8.9 %

На сегодняшний день самым точным следует считать метод, опубликованный в работе [20]. Авторы предлагают оценивать равномерность выбора синонима в предложении. Очевидно, что в предложениях со скрытой информацией выбор синонима выглядит более случайным. На больших наборах текстовых контейнеров (пустых и заполненных) производится сбор статистической информации, характеризующей выбор синонима
с использованием программы SVM [11], т.е. происходит обучение
на известных наборах данных. Далее, анализируя любой подозрительный контейнер, используя аналогичную статистическую информацию, можно определить наличие факта передачи секретного сообщения. Указанный метод работает с высокой точностью при малых объемах входных данных.
На рис. 2.2 указан график зависимости точности работы метода от числа замененных слов.

Рис. 2.2. Эффективность работы стегоанализа выявляющего случайность выбора синонима.

Под точностью понимается отношение числа правильных срабатываний метода (на пустых и заполненных контейнерах) к общему количеству контейнеров. Для программы Tyrannosaurus-Lex принято считать, что замена каждого слова синонимом соответствует, приблизительно, одному биту внедренного сообщения. Мы видим, что даже при 10 замененных словах метод работает достаточно эффективно.


2.2 Построение схемы стегоанализа текстовых данных

2.2.1 Описание предлагаемого подхода

Предлагаемый метод стегоанализа текстовых данных основывается
на следующей идее. Известно, что перед внедрением передаваемое секретное сообщение будет предварительно зашифровано[5]. Считается,
что зашифрованная последовательность выглядит как случайная. Следовательно, извлекаемое из заполненного контейнера стегосообщение также будет выглядеть как случайное. Идея предлагаемого метода базируется
на предположении о том, что сообщение, извлеченное из пустого контейнера, выглядит менее случайным, чем зашифрованное сообщение. Таким образом, извлекая и анализируя сообщение из любого контейнера, мы сможем определять факт наличия внедрения. В нашем методе случайность определяется с помощью статистического теста.

На рис. 2.3 представлена схема работы предлагаемого метода стегоанализа. Из контейнера извлекается сообщение. Далее, его разбивают
на элементы размером бит. Для анализа используется таких элементов.

 3. Схема предлагаемого метода стегоанализа В отличие от-431

Рис. 2.3. Схема предлагаемого метода стегоанализа

В отличие от предыдущих известных подходов, предлагаемая схема является относительно простой и не требует каких-либо словарей
или баз данных, хранящих статистические характеристики текстов, необходимых для анализа.

2.2.2 Выбор статистического теста

Как уже было отмечено, для построения стегоанализа нам необходим статистический тест, который позволит различить двоичную последовательность, полученную из пустого контейнера
от последовательности из заполненного контейнера. Выбор такого теста влияет на эффективность предлагаемой схемы стегоанализа. Простейшим тестом, проверяющим соответствие последовательности некоторому распределению, является тест хи-квадрат [21]. В данной работе указанный тест используется для проверки на соответствие равномерному[6] распределению серий бит анализируемой последовательности.

Сравнение эмпирического закона распределения случайной величины
и теоретического производится при помощи специального правила – критерия согласия Пирсона. Существует две гипотезы Н0 о том,
что анализируемая последовательность подчиняется равномерному закону распределения, и альтернативная гипотеза На о том, что последовательность не подчиняется равномерному закону распределения. По результатам теста одна из гипотез принимается, а другая отвергается.

Рассмотрим следующий пример. Пусть имеется последовательность битовых серий длины 2 бита: x=10,00,11,01,10,00,10,01,11, 00,10,01,10,00,11,10,00,11,01,00,01,10,01,11. Необходимо выяснить подчиняется ли появление битовых серий закону равномерного распределения. Для этого используется статистика:

где – число различных серий; – фактическое число i-ой серии в данной последовательности; – ожидаемое число появлений i-ой серии. Вычислим значение статистики для нашего примера. Так как серия состоит из двух бит, то число различных серий равно . Вероятность появления каждой серии одинакова и равна .

. Распределение асимптотически сходится к так называемому распределению хи-квадрат. Считается, что на практике распределения
и хи-квадрат совпадаю при выполнении условия, что все больше 5. Таким образом получаем:

Гипотеза принимается, если для заданного уровня значимости[7]
(в нашем примере возьмем ) вычисленное значение
не превосходит квантиль распределения с степенями свободы.
В остальных случаях принимается гипотеза . В нашем случае
следовательно, найденное значение .
Таким образом, гипотеза принимается, а отвергается.
Вывод: появление битовых серий в исходной последовательности подчиняется закону равномерного распределения.


2.2.3 Поиск оптимальных параметров работы метода

В предыдущем разделе главы мы установили, что для построения схемы стегоанализа следует использовать статистический тест хи-квадрат. Далее, необходимо определить остальные параметры работы метода. В ходе экспериментов будут подбираться такие значения параметров и
( – количество битовых серий, – длина одной серии), при которых стегоанализ проходит наиболее эффективно. Для этого была сформирована выборка контейнеров, состоящая из текстовых файлов (художественные произведения на английском языке [23]) общим размером
в 150 Мб. Затем извлекалось стегосообщение до заполнения контейнера
и после. Далее, применялся тест хи-квадрат для выявления случайности распределения элементов (длинны ). При заполнении контейнеров (необходимых для проведения нашего эксперимента) рассматривалось
два случая:

  • внедренное сообщение это естественный текст на английском языке;
  • внедренное сообщение это зашифрованный текст (мы будем имитировать его псевдослучайной последовательностью).

Рассмотрим случай, когда внедренное сообщение является естественным текстом на английском языке. Было установлено, что в этом случае сообщение, полученное из пустого контейнера, выглядит более случайным[8], чем извлеченное из заполненного. В табл. 2.2 и табл. 2.3 приведены результаты 400 попыток определения наличия стеготекста предложенным методом.


Таблица 2.2. Результаты работы стеготеста при , если внедренное сообщение является естественным текстом на английском языке.

Размер элемента N=1000 N=700 N=500 N=300
Род ошибки
I II I II I II I II
L=1 58 30 44 47 34 61 28 77
L=2 72 14 59 33 45 52 35 74
L=3 83 9 64 23 49 42 34 65
L=4 97 5 95 21 86 42 68 68
L=5 84 1 68 9 50 24 33 51

Таблица 2.3. Результаты работы стеготеста при , если внедренное сообщение является естественным текстом на английском языке.

Размер элемента N=100 N=70 N=30 N=15
Род ошибки
I II I II I II I II
L=1 14 15 10 15 8 16 6 100
L=2 14 93 12 68 9 23 49 100
L=3 17 93 7 27 87 3 0 100
L=4 36 7 92 3 38 37 0 100
L=5 88 15 92 26 0 100 0 100

Из представленных результатов видно, что метод работает лучше всего при и .

Теперь рассмотрим случай, когда внедренное сообщение является псевдослучайной последовательностью. Данная ситуация рассматривается потому, что обычно при передаче секретного сообщения
его предварительно шифруют. Мы будем имитировать зашифрованное сообщение последовательностью, полученной из генератора случайных чисел[9]. В таком случае сообщение, извлеченное из пустого контейнера, выглядит менее случайным, чем извлеченное из заполненного. Результаты работы стеготеста представлены в табл. 2.4. и табл. 2.5.

Таблица 2.4. Результаты работы стеготеста при , если в контейнер внедрено зашифрованное сообщение.

Размер элемента N=1000 N=700 N=500 N=300
Род ошибки
I II I II I II I II
L=1 42 6 56 7 66 6 72 6
L=2 28 5 41 4 55 7 65 4
L=3 17 9 36 4 51 5 66 4
L=4 3 5 5 7 14 6 32 7
L=5 16 3 32 1 50 7 67 5


Pages:     | 1 || 3 | 4 |
 





<
 
2013 www.disus.ru - «Бесплатная научная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.