主动攻击下的隐写系统博弈模型

时间:2022-10-06 12:01:44

主动攻击下的隐写系统博弈模型

摘要:针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。

关键词:隐蔽通信;隐写系统;主动攻击;博弈论;嵌入率;误码率

中图分类号: TP309.2

文献标志码:A

Abstract:

To solve the problem of active attack on steganographic system, the counterwork relationship was modeled between steganographier and active attacker. The steganographic game with embedding rate and error rate as the payoff function was proposed. With the basic theory of twoperson finite zerosum game, the equilibrium between steganographier and active attacker was analyzed and the method to obtain their strategies in equilibrium was given. Then an example case was solved to demonstrate the ideas presented in the model. This model not only provides the theoretic basis for steganographier and active attacker to determine their optimal strategies, but also brings some guidance for designing steganographic algorithms robust to active attack.

Key words: covert communication; steganographic system; active attack; game theory; embedding rate; Bit Error Rate (BER)

0引言

隐写是信息隐藏领域除数字水印外的另一大分支,目的是将秘密消息嵌入多媒体数据(如数字图像、音频、视频或文本)中实现隐蔽通信。对隐写的攻击主要有被动攻击和主动攻击,被动攻击又称隐写检测,其目的是从公开传输的多媒体数据中检测出秘密信息,而主动攻击的目的则是破坏存在于多媒体数据中的秘密信息。

目前隐写领域的研究主要集中在具体的算法方面,关于隐写理论模型方面的研究进展较为缓慢。有学者从隐写方和攻击方的对抗关系入手,借用博弈论来研究隐写理论模型。刘春庆等[1]以隐写和隐写检测算法作为隐写方和攻击方的策略,以二人零和博弈建立了隐写对抗模型;刘光杰等[2]以期望安全数据传输率作为收益函数,建模了隐写方和攻击方之间的对抗;蒋翠玲等[3]将隐写方和攻击方的互信息作为收益函数,分析了博弈双方在不同失真约束下的隐写容量;Schttle等[4]和Johnson等[5]利用博弈理论研究了内容自适应隐写方法的安全性。以上研究都是利用博弈论建模隐写方和被动攻击方之间的对抗关系。在公开信道中存在各种有意或无意的主动攻击,如噪声、内容篡改等,这些攻击的存在严重影响秘密信息的可靠传输,这对于以通信为目的的隐写是难以忍受的。Ettinger等[6]利用博弈论研究了隐写方和主动攻击方之间的对抗,他们以隐写方能正确传送的消息比特作为收益函数,分析了空域隐写对抗双方的博弈均衡,但他们却忽略了对隐写的安全性约束。本文从隐写系统应用角度出发,在对隐写方和主动攻击方进行约束的基础上,以信息嵌入率和错误率两个目标为收益函数,研究隐写方拥有多种隐写算法,主动攻击方拥有多种主动攻击方法时双方的博弈模型。

1隐写系统通信模型

隐写系统的通信模型如图1所示。

5结语

本文将隐写通信系统中的隐写方和主动攻击方作为博弈双方,在对博弈双方进行失真约束基础上,以信息嵌入率和错误率两个目标作为收益函数,建立了主动攻击下的隐写系统博弈模型。借助二人有限零和博弈基本理论,本文分析了博弈均衡的存在性,并给出了均衡局势下隐写方和攻击方的最优混合策略求解方法。最后给出一个简单实例对文中的博弈模型进行了说明和验证。本文提出的模型不仅可为隐写方选择最优隐写算法和容错方法提供决策依据,也可指导隐写算法设计者选择最优容错方法。需要注意的是,给定策略集时,安全性限制和隐秘载体失真限制的取值直接决定了信息嵌入率和错误率。为了获得满意的信息嵌入率和错误率,如何设定安全性限制和隐秘载体失真限制将是下一步研究的重点。

参考文献:

[1]LIU C, LI Z, WANG Z. A gametheoretic model to covert communication systems [J]. Journal on Communications, 2004, 25(5): 160-165.(刘春庆,李忠新,王执铨.隐秘通信系统的对策论模型[J].通信学报,2004,25(5):160-165.)

[2]LIU G, DAI Y, ZHAO Y, et al. Modeling steganographic counterwork by game theory [J]. Journal of Nanjing University of Science and Technology: Natural Science, 2008, 32(2): 199-204.(刘光杰,戴跃伟,赵玉鑫,等.隐写对抗的博弈论建模[J].南京理工大学学报:自然科学版,2008,32(2):199-204.)

[3]JIANG C, PANG Y, LIN J. The steganography capacity game analysis based on the digital images [J]. Microelectronics and Computer, 2010, 27(1): 22-24.(蒋翠玲,庞毅林,林家骏.数字图像隐写容量的博弈分析[J].微电子学与计算机,2010,27(1):22-24.)

[4]SCHTTLE P, BHME R. A gametheoretic approach to contentadaptive steganography [C]// Proceedings of the 14th International Conference on Information Hiding. Berlin: Springer, 2012: 125-141.

[5]JOHNSON B, SCHTTLE P, BHME R. Where to hide the bits? [C]// Proceedings of the Third International Conference Decision and Game Theory for Security. Berlin: Springer, 2012: 1-17.

[6]ETTINGER J. Steganalysis and game equilibria [C]// Proceedings of the Second International Workshop on Information Hiding, LNCS 1525. Berlin: Springer, 1998: 319-328.

[7]LIU D, HUANG Z. Game theory and its application [M]. Changsha: National University of Defence Technology Press, 1996: 23-60.(刘德铭,黄振高.对策论及其应用[M].长沙:国防科技大学出版社,1996:23-60.)

[8]COX I J, MILLER M L, BLOOM J A, et al. Digital watermarking and stegangoraphy [M]. Waltham, MA: Morgan Kaufmann Publishers, 2008: 117-123.

[9]MIELIKAINEN J. LSB matching revisited [J]. IEEE Signal Processing Letters, 2006, 13(5): 285-287.

[10]CRANDALL R. Some notes on steganography [EB/OL]. [20130712]. http://os.inf.tudresden.de/~westfeld/Crandall.pdf.

[11]CACHIN C. An informationtheoretic model for steganography [C]// Proceedings of the Second International Workshop on Information Hiding, LNCS 1525. Berlin: Springer, 1998: 306-318.

[12]TANG G Y. Suboptimal control for nonlinear systems: a successive approximation approach [J]. System and Control Letters, 2005, 54(5): 429-434.

上一篇:海宁皮影与现代设计结合的思考 下一篇:基于遗传算法和极限学习机的FuglMeyer量表自动...