Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 6 - СГС на основе сигналов с шумом.ppt
Скачиваний:
62
Добавлен:
24.02.2022
Размер:
548.35 Кб
Скачать

Лекция 6. СГС на основе каналов с шумом.

Особенности модели:

-обнаружение ведется по зашумленной версии Cw(n),

-ПО может быть в точности известно атакующему.

Практические приложения:

-передача СГ по каналам спутниковой, мобильной и оптико-волоконной связи,

-перехват по побочным каналам,

-имитация каналов с шумом.

1

Основная идея построения СГС в каналах с шумами:

“Замаскировать” вложенное сообщение под шум канала.

Задача атакующего в данной установке:

Отличить, присутствует ли только наложение шума канала, или суммы шума канала и стегосигнала.

Упрощение разработки СГС по сравнению с “классическим” случаем. Описание статистики шума канала проще, чем статистики ПО.

Два основных типа канала:

1.Двоичный симметричный канал без памяти (BSC).

2.Гауссовский канал с белым шумом.

Ограничение. Будем предполагать, что легальный и нелегальный каналы совпадают.

2

1. СГС на основе BSC. (Канал факсимильной связи.)

Погружение:

Cw (n) C(n) b (n) (n), n 1,2..N

(1)

 

C(n) {0,1}; (n) {0,1},i.i.d., P( (n) 1) Pw, P( (n) 0) 1 Pw, b (n) b,

 

n 1,2..N

 

" " - сложение по модулю 2.

 

После прохождения Cw(n) по BSC получаем:

Cw (n) Cw

(n) (n),n 1, 2..N

(2)

 

 

 

(n) {0,1};i.i.d., P( (n) 1) P0 , P( (n) 0) 1 P0, P0 1/ 2.

 

Атака по обнаружению СГС:

 

 

 

 

 

1. Cw (n) Cw (n) C(n), (C(n) – в точности известно атакующему) (3)

2. Тестирование двух гипотез:

 

 

 

 

 

H0 : Cw (n),n 1, 2..N - последовательность Бернулли с параметром P0,

H1

 

 

 

: Cw (n), n 1, 2..N - последовательность Бернулли с параметром

 

 

 

P1 P0 (1 Pw ) Pw (1 P0 ).

 

3

Очевидный метод тестирования:

 

 

 

 

H , если

t ,

 

 

 

 

0

 

 

t ,

 

 

 

 

H , если

 

(4)

 

 

1

 

 

 

 

 

 

 

 

где

 

 

 

 

 

 

 

t Hw (Cw (n),n 1, 2..N), Hw(X) вес Хэмминга последовательности X.

 

 

 

 

некоторый порог.

 

 

Эффективность обнаружения СГС определяется вероятностями Pfa и Pm:

 

 

1

N

 

 

 

 

N N

 

Pm

P1i (1 P1)N i , Pfa

P0i (1 P0 )N i ,

(5)

 

i 1

i

 

 

 

 

i i

 

где

N

 

 

N !

.

 

 

 

 

 

 

 

 

 

i!(N i)!

 

 

 

i

 

 

 

 

 

Точный расчет по (5) оказывается сложным для N > 103. Поэтому воспользуемся критерием относительной энтропии (см. лекцию 5).

4

D D PH0 || PH1 PH0 (x)log

PH0 (x)

,

PH (x)

 

 

 

x X

 

 

 

 

 

 

 

 

1

 

Для модели BSC, где X = {0,1}, получим

D N P log

P0

 

(1 P )log

1

P0

.

 

P

 

1

 

0

0

P

 

 

 

1

 

 

 

1

 

 

Граница для Pfa

и Pm (см. лекцию 5)

 

P log

Pfa

(1 P )log

1 Pfa

D,

 

 

fa

1 Pfa

fa

Pm

 

 

где D – рассчитывается по (6).

(6)

(7)

Найдем вероятность ошибки Pe при извлечении секретного бита

легальным пользователем для информированного декодера.

Решающая схема:

N0

 

 

 

1,

 

 

 

 

 

 

 

,

 

(C

(n) C(n)) (n) b

 

 

(8)

 

w

 

 

 

 

n 1

 

 

0,

 

 

где λ – некоторый порог, N0 – количество отсчетов ПО, которое используется для вложения одного бита.

5

Подставляя (1) и (2) в (8), получаем

Λ = Λb для b = 0 и b = 1, где

N0

N0

 

 

0 (n) (n), 1

(

(n) (n)) (n).

n 1

n 1

 

 

Тогда

 

 

 

N0

 

 

 

P(0 /1) P(0 /1, s)P(Hw ( ) s),

 

 

1

s

s

 

где P(0 /1, s) P( 1 / s)

 

P0j (1 P0 )s j

 

j s

j

Hw(π) – хэмминговский вес последовательности π(n), n=1,2…N.

P(H

 

 

 

 

 

 

N

0

 

Ps (1 P )N0 s.

 

 

 

w

( ) s)

 

 

 

 

 

 

 

 

 

 

 

 

 

w

w

 

 

 

 

 

 

 

 

 

 

s

 

 

 

 

 

 

 

 

Подставляя (12) и (11) в (10) получаем

 

 

 

 

N0

N

 

 

 

 

 

(1

s

s

 

j .

P(0 /1)

 

0

Pws

Pw )N0 s

 

P0j (1 P0 )s

 

 

s 1 s

 

 

 

 

 

 

 

j s

j

 

 

Аналогично можно получить, что

 

 

 

 

 

 

N0

N

 

 

 

 

 

 

s s

P0 )s j .

 

P(1/ 0)

 

 

0

Pws (1

Pw )N0 s

 

P0j (1

 

 

 

s 1 s

 

 

 

 

 

 

 

j

j

 

 

(9)

(10)

(11)

(12)

(13)

(14)

6

Поскольку последовательность π(n) известна при декодировании, то можно получить P(0/1) = P(1/0), выбирая λ = S/2, что дает

N0

N

 

 

s

N

 

 

 

Pe P(0 /1) P(1/ 0)

0

Pws (1 Pw )N0

s

 

j

0

P0j (1 P0 )s j .

(15)

s 0

s

 

 

j s / 2

 

 

 

 

Для упрощения (15), применим сначала границу Чернова к внутренней сумме в (15):

s

N0

P j (1 P )s j 4P (1 P )

s / 2 ,

 

 

 

0

0

 

0

0

 

j s / 2

s

 

 

 

 

 

 

 

и подставляя (16) в (15) получим

N0

N

 

 

s 4P0

(1 P0 )

s / 2

.

Pe

0

Pws (1 Pw )N0

 

s 0

s

 

 

 

 

 

 

Наконец, используя формулу Бинома Ньютона, получим в (17)

P

(2

P (1

P )

1)P 1 N0

, поскольку

 

e

 

 

0

0

 

 

w

 

 

 

(a b)N0

N0

N

 

 

 

 

 

 

 

 

 

0

aN0 KbK

.

 

 

 

 

 

K 0

K

 

 

 

 

 

 

(16)

(17)

(18)

7

Оптимизационная проблема при разработке СГС в каналах с шумом:

Дано D (секретность), P0 (состояние BSC), Pe (надежность декодирования). Требуется найти оптимальные параметры Pw и N, которые максимизируют число секретно вкладываемых бит m = N/N0.

P

(2

P (1 P ) 1)P 1 N / m ,

 

 

 

 

 

 

e

 

 

 

0

 

0

w

 

 

 

 

 

 

 

 

D N

P log

P0

(1

P )log

1 P0

 

, где P P (1 P ) P (1 P ).

(19)

P

 

 

 

 

 

0

 

0

 

1 P

1 0

w

w

0

 

 

 

 

 

 

1

 

 

 

1

 

 

 

 

 

 

Пример. D=0.1, P0=0.01, Pe=0.001. Тогда m=263 для N=13739100, Pw = 6.27·10-7. Если мы ограничим N≤106, тогда m=19 при Pw = 8.623·10-6.

Замечание. Если легальный и нелегальный BSC имеют разные параметры P0m,

 

 

 

P0w, соответственно, то вместо (19) получим:

 

 

 

 

 

P

(2 P

(1 P

) 1)P 1 N ,

 

 

 

 

 

 

 

 

 

 

 

e

 

 

0m

 

0m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

D Nm

P

log

P0w

(1 P

)log

1 P0w

 

,

где

P

P

(1 P ) P (1 P

).

(20)

 

 

 

 

 

0w

 

P1w

 

0w

 

 

 

 

1w

0w

w

w

0w

 

 

 

 

 

 

 

 

 

1 P1w

 

 

 

 

 

 

 

 

 

8

2. СГС на основе гауссовских каналов.

Погружение:

 

C

w

(n) C(n) ( 1)b (n), n 1,2..N,

 

 

w

 

где (n) i.i.d. N(0,1), w амплитуда погружения.

После прохождения Cw(n) по гауссовскому каналу, получим:

Cw (n) Cw (n) (n),n 1, 2..N,

 

 

 

 

 

 

где (n) i.i.d. N(0, 2 ).

 

Атака по обнаружению СГС:

 

 

 

 

 

 

1. Cw (n) Cw (n) C(n), (С(n) – в точности известно атакующему).

2. Тестирование двух гипотез:

 

 

 

 

2

),

 

H0 : Cw (n),n 1, 2..N,i.i.d., N(0,

 

 

 

2

2

 

H1 : Cw (n), n 1, 2..N,i.i.d., N(0,

w ).

(21)

(22)

(23)

Очевидный метод тестирования известен из математической статистики, но удобнее воспользоваться “техникой” относительной энтропии для двух гауссовских распределений.

9

 

 

 

PH0

(x)

 

D D

PH0 || PH1 N PH0 (x)log

 

 

dx,

PH1

(x)

 

 

 

 

где

PH

(x) N(0, 2 ), PH (x) N (0, 2 w2 ).

 

0

1

 

 

 

После вычисления интеграла (24) и простых преобразований получаем

D 0,72N

 

1

) (1

w )

1

 

,

ln(1

 

 

 

 

 

w

 

 

 

 

где w 2

/ w2

(отношение сигнал/шум (SNR)).

Для больших SNR, обеспечивающих секретность СГС, получаем из (25)

D 0,36 N2 .

w

Выразим из (26) w , как функцию N и D:

w 0.6 N / D.

(24)

(25)

(26)

(27)

10