Описание модели дается по работам [1, 2]. Комментарий к описанию модели выделяется путем его обрамления.
Одной из сфер применения ассоциативной защиты данных является картография. Секретные картографические карты подлежат кодированию (шифрованию). Объектами кодирования могут быть картографические условные знаки и их координаты. В рассматриваемой модели подход к кодированию картографических условных знаков и их координат одинаков.
Выработанные системой коды картографических условных знаков и их координат добавляются в контейнер, который либо сохраняется в базе данных, либо пересылается адресату.
Предварительно все картографические условные знаки нумеруются и далее представляются в модели полученным номером (целочисленным кодом), например, 392.
Затем выполняется кодирование всех цифр: 0, 1, ..., 9. Принцип кодирования цифр одинаков и реализуется по следующей схеме:
- Для представления цифры используется прямоугольная матрица размера m*n; элемент матрицы – это либо 0, либо 1.
В рассматриваемой модели принято: m = 2n - 1.
Не обосновано соотношение m = 2n - 1. |
- Элементы матрицы делятся на два множества: существенные и несущественные элементы (рис. 1).
Рис. 1. Существенные и несущественные элементы матрицы
Существенные элементы отмечены на рис. 1 точками в узлах сетки, все прочие узлы сетки отвечают несущественным элементам матрицы.
Не приведен принцип формирования множеств существенных и несущественных элементов матрицы. Очевидно, что эти множества могут отличаться от показанных на рис. 1 и быть, например, такими, как это показано на рис. 2. Рис. 2. Возможный вариант задания множеств существенных и несущественных элементов В принципе, вместо прямоугольника можно взять и иную фигуру, например, окружность. Расположить ее на растровой сетке, определить в узлах сетки, охватываемых окружностью, существенные и несущественные элементы и действовать далее по схеме, что и в рассматриваемой модели: маска М (в виде окружности), фигура Х (тоже в виде окружности), ... |
- Цифра представляется подмножеством существенных элементов матрицы: элементы, представляющие цифру, равны 1, а все прочие – нулю. Для каждой цифры создается своя матрица, визуальный образ которой напоминает написание соответствующей цифры (рис. 3).
Рис. 3. Представление цифры 9 в виде матрицы
На рис. 3. нули, отвечающие существенным элементам, залиты серым цветом.
Не обоснован выбор образов, представляющих цифры. В принципе, образы можно сделать визуально непохожими на написания цифр. Например, цифру 1 представлять как букву Г, цифру 2 – как ! (восклицательный знак), цифру 3 – как букву E и так далее. Приведенные примеры, кстати, не требуют изменения показанного на рис. 1 множества существенных элементов. |
Не описана роль несущественных элементов. Заметим, что их число в рассматриваемой модели определяется как m*n - 3 (m + n - 3) или, учитывая что m = 2n - 1, 2n**2 - 10n - 12 При n = 50 процент несущественных элементов от общего числа элементов матрицы (рис. 1) составит: 100 * (2 * 50**2 - 10*50 + 12) / (2 * 50**2 - 50) = 91.15%. |
- Далее цифра представляется в виде двух матриц размера m*n каждая: матрица маски М и матрица Х с элементами, переносимыми в контейнер (рис. 4).
Рис. 4. Формирование матрицы Х:
а – представление цифры 9; б – матрица М (возможная маска цифры);
в – матрица Х с вставляемыми в контейнер элементами
На рис. 4, в элементы, не попадающие в контейнер, отмечены символом "–".
Матрица маски М генерируется приложением. Можно сказать, что матрица М (рис. 4, б) имеет те же существенные и несущественные элементы, что и матрица с образом цифры (рис. 4, а). Единичные значения в матрице М могут иметь только ее существенные элементы.
Матрица Х (рис. 4, в) получается в результате применения маски к матрице с образом цифры.
Число элементов, вставляемых в контейнер, равно числу единиц в матрице М.
Контейнер инициализируется элементами псевдослучайной последовательности. Для отображения в контейнере матрицы Х размера m*n потребуется отрезок псевдослучайной последовательности длиной m*n бит.
Элемент xij матрицы Х размера m*n, если он равен 1 или 0, замещает в этом отрезке бит под номером n*(i - 1) + j, i ∈ {1, n}, j ∈ {1, m} (нумерация битов отрезка псевдослучайной последовательности и строк и столбцов матрица начинается с единицы); прочие элементы матрицы Х , помеченные на рис. 4 символом "–", на соответствующий отрезок псевдослучайной последовательности никакого воздействия не оказывают.
Если сформировано Nх матриц Х и n = 50, то длина контейнера составит L = Nх * (2n - 1) * n бит. При Nх = 90, n = 50 получим: L = 445500 бит ≈ 54.4 KB. Напомним, что 90 матриц Х позволяют представить 30 картографических условных знаков. Каждый знак представлен кодом в виде трехзначного целого числа, например 392, которое, в свою очередь, можно представить в виде трехсимвольной строки – '392'. Таким образом, 30 картографических условных знаков можно представить строкой из 90 символов. L2 = 152 байта ≈ 0.15 KB. Таким образом, рассматриваемая модель существенно раздувает размер контейнера (в примере в L / L2 ≈ 366 раз).При описании модели в качестве преимущества длинного контейнера указывается его более высокая помехоустойчивость по сравнению с известными криптошифрами. Но при этом не отмечается, что вероятность внедрения помех в длинный контейнер выше, чем в короткий. Также не приводятся оценки связи длины контейнера и объема возможных случайных помех. Кроме того, рост контейнера влечет увеличение времени декодирования. |
- Для декодирования нужно извлечь Х из контейнера и воспользоваться соответствующей маской М.
- После декодирования трех матриц Х, представляющих картографический условный знак, получим целочисленный код, например 392, по которому этот знак и будет идентифицирован.
В отличие от известных систем стеганографии, в которых данные скрываются в "осмысленных" файлах (рисунках, аудио файлах, документах Microsoft Word и пр.), в рассматриваемой модели зашифрованные данные вставляются в файл (контейнер), содержащий псевдослучайные последовательности. Поэтому правильнее говорить, как это предлагает Хорев П. Б., о скрытии информации в псевдослучайно генерируемых контейнерах, а не о стеганографии. Кроме того, такого рода контейнеры (со случайными данными) могут казаться более подозрительными для контролирующих потоки данных ботов, чем массовые файлы с изображениями, электронными документами и пр. |
Таким образом, рассматриваяемая модель уступает известным по таким параметрам, как:
Из сказанного выше можно сделать вывод о меньшей привлекательности обсуждаемой модели по сравнению с известными.
1. Вершинин. С. Конструктивное моделирование систем – кмс ассоциативной стеганографии. (Развитие КМС в приложении к анализу защищенных сцен). Автореферат диссертации на соискание ученой степени доктора технических наук (версия, актуальная на 23.06.2021).
2. Райхлин В. А., Вершинин И. C., Гибадуллин Р. Ф. Элементы содержательной теории ассоциативной стеганографии. Вестник Московского Университета. Сер. 15. Вычислительная математика и кибернетика. 2019. № 1 С. 41-47. URL: https://cyberleninka.ru/article/n/elementy-soderzhatelnoy-teorii-assotsiativnoy-steganografii/viewer