5 research outputs found

    Nonadaptive Mastermind Algorithms for String and Vector Databases, with Case Studies

    Full text link
    In this paper, we study sparsity-exploiting Mastermind algorithms for attacking the privacy of an entire database of character strings or vectors, such as DNA strings, movie ratings, or social network friendship data. Based on reductions to nonadaptive group testing, our methods are able to take advantage of minimal amounts of privacy leakage, such as contained in a single bit that indicates if two people in a medical database have any common genetic mutations, or if two people have any common friends in an online social network. We analyze our Mastermind attack algorithms using theoretical characterizations that provide sublinear bounds on the number of queries needed to clone the database, as well as experimental tests on genomic information, collaborative filtering data, and online social networks. By taking advantage of the generally sparse nature of these real-world databases and modulating a parameter that controls query sparsity, we demonstrate that relatively few nonadaptive queries are needed to recover a large majority of each database

    Стеганографічні методи приховування даних у векторні зображення, стійкі до активних атак на основі афінних перетворень

    Get PDF
    У дисертаційній роботі розв’язано актуальне наукове завдання щодо розробки нових стеганографічних методів приховування інформації у векторні зображення для підвищення стійкості до активних атак на основі афінних перетворень. Формалізовано вимоги щодо вибору контейнера і визначено параметри приховування інформації у векторні зображення. Розроблено метод побітового приховування інформації у точково-задані криві векторних зображень, який, за рахунок розбиття кривих на сукупності сегментів з фіксованим кроком зміни параметра побудови кривих, дозволяє вбудовувати один біт секретного повідомлення за один поділ кривої, забезпечуючи при цьому стійкість до афінних перетворень. Також, розроблено метод шаблонного приховування інформації у точково-задані криві векторних зображень, який, за рахунок таблиці співвідношень значень елементів шаблону різним крокам зміни параметра побудови кривих, дозволяє вбудовувати за один поділ кривої цілий блок даних, при цьому забезпечуючи стійкість до афінних перетворень. На основі запропонованих методів розроблено нові стеганографічні алгоритми StegoBIT і StegoTEMPL, які дозволяють приховувати інформацію у криві Без’є третього ступеня та підвищити стійкість до афінних перетворень. На основі даних алгоритмів розроблено програмне забезпечення, що може бути використане для підвищення ефективності стеганографічного захисту інформації.Dissertation is devoted to solve the actual scientific task of developing new steganographic methods for hiding information in vector images to increase resistance to active attacks, based on affine transformations. The requirements of the container selection are formalized and the parameters of hiding information in vector images are defined. It is developed the method of bitwise information hiding in point-set curves vector images, which, by breaking curves into the aggregate segments with fixed step of change the parameter of curves construction, allows to embed one bit of the secret message per one division of the curve, while providing resistance to affine transformations. Also, it is developed the method of template information hiding in a point-set curves of vector images, which, due to the correlation table of values of template element with different steps of the curve construction parameter, allows embedding a block of data for a single division of the curve, thus providing resistance to affine transformations. The new steganographic algorithms StegoBIT and StegoTEMPL, which allow hiding information in Bezier curves of the third degree, while providing resistance to affine transformations, are developed on the basis of the proposed methods. The software that can be used to improve the stenographic information security is developed on the basis of the proposed algorithms.В диссертационной работе решена актуальная научная задача по разработке новых стеганографических методов сокрытия информации в векторные изображения для повышения стойкости к активным атакам на основе аффинных преобразований. Проведен анализ современных стеганографических методов сокрытия информации в векторные изображения. Определены возможные виды активных атак применяемых к векторным изображениям, направленных на уничтожение секретной информации. Проведено сравнение устойчивости рассмотренных методов к данным видам атак, что позволило обосновать необходимость разработки новых более эффективных стеганографических методов сокрытия информации в векторные изображения, необходимых для реализации скрытого канала связи через глобальную сеть Интернет. В работе определено множество параметров сокрытия данных в векторные изображения, которые, за счет учета особенностей построения векторных изображений (степени точечно-заданных кривых, их допустимой длины относительно опорных точек) и стеганографических преобразований (точность координат опорных точек, допустимой погрешности округления при изъятии данных и количества информации, что скрывается в одну кривую), позволяют формализовать требования к выбору контейнеров и влиять на процесс сокрытия информации в точечно-заданные кривые. Разработан метод побитового сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых с фиксированным шагом изменения параметра построения заданных кривых (разбиение кривых на сегменты происходит лишь при встраивании нулевого/единичного бита скрываемой последовательности данных), обеспечивает высокое быстродействие сокрытия, изъятие секретного сообщения и повышает устойчивость к активным атакам на основе аффинных преобразований. Разработан метод шаблонного сокрытия информации в точечно-заданные кривые векторных изображений, который, за счет влияния последовательности данных на процесс сегментации кривых согласно определенной таблицы соотношений значений элементов шаблона к различным шагам изменения параметра построения заданных кривых (при разбивке кривой на два сегмента встраивается блок данных), что, в отличие от побитового метода, позволяет уменьшить размеры стеганоконтейнеров, повысить скорость встраивания и устойчивость к активным атакам на основе аффинных преобразований. На основе предложенных методов разработаны два новых стеганографические алгоритмы StegoBIT и StegoTEMPL. Предложенные алгоритмы позволяют скрывать информацию в кривые Безье третьей степени путем их разделения на совокупности сегментов по алгоритму де Кастельжо и повышают стойкость к аффинным преобразованиям. Для практического исследования алгоритмы StegoBIT и StegoTEMPL были программно реализованы в виде программ StegoInSVG-Bitwise и StegoInSVG-Template соответственно, что позволило осуществлять встраивания информации в кривые Безье SVG изображений. На основе выбранной методики проведения экспериментального исследования были исследованы скоростные характеристики предложенных алгоритмов, их устойчивость к аффинным преобразованиям, коэффициент искажения и размеры стеганоконтейнеров при различных значениях стеганоключей и параметров сокрытия, что позволило оценить их эффективность, дать рекомендации и верифицировать предложенные стеганографические средства защиты информации. Результаты диссертационной работы внедрены в учебном процессе кафедры безопасности информационных технологий Национального авиационного университета и в научно-технических разработках ООО «Сайфер ЛТД» и «Каскад Групп Украина». Внедрение и экспериментальные исследования предложенных разработок подтвердили достоверность теоретических гипотез и выводов диссертации

    Sb-rawvec - A Semi-blind Watermarking Method For Vector Maps

    No full text
    RAWVec [1] is a private watermarking method for vector maps that uses a raster image as watermark. Visually recognizable watermarks can add extra information like integrity and authentication, while blind watermarks do not need the original data to be published for the detection. This work presents a semi-blind version of RAWVec, i.e. a method that uses the original vector map during the detection without revealing it, but maintains the watermark as a raster image. ©2009 IEEE.Marques, D.A., de Magalhães, K.M., Dahab, R., Rawvec - a method for watermarking vector maps (2007) SBSeg 2007: Simpósio Brasileiro em Segurança da Informa̧cão e de Sistemas ComputacionaisOhbuchi, R., Ueda, H., Endoh, S., Robust watermarking of vector digital maps (2002) Proc. IEEE Conference on Multimedia and Expo 2002Watermarking 2d vector maps in the mesh-spectral domain (2003) SMI '03: Proceedings of the Shape Modeling International 2003, p. 216. , Washington, DC, USA: IEEE Computer SocietyH. Kang, K. Kim, and J. Choi, A vector watermarking using the generalized square mask, 00. Los Alamitos, CA, USA: IEEE Computer Society, 2001, p. 0234Voigt, M., Busch, C., Watermarking 2d-vector data for geographical information systems (2002) Proc. SPIE, Security and watermarking of Multimedia Content, pp. 621-628Schulz, G., Voigt, M., A high capacity watermarking system for digital maps (2004) MM&Sec '04: Proceedings of the 2004 workshop on Multimedia and security, pp. 180-186. , New York, NY, USA: ACM PressSolachidis, V., Nikolaidis, N., Pitas, I., Fourier descriptors watermarking of vector graphics images ICIP00, 3, pp. 2000-2012,9. , ppOhbuchi, R., Mukaiyama, A., Takahashi, S., (2002) A frequency-domain approach to watermarking 3d shapes, 21. , EUROGRAPHICSCox, G., de Jager, G., A survey of point pattern matching techniques and a new approach to point pattern recognition, , citeseer.ist.psu.edu/96624.html, Online, AvailableP. van Wamelen, Z. Li, and S. Iyengar, A fast expected time algorithm for the point pattern matching problem, Louisiana State University, Dept. of Mathematics, Tech. Rep., 1999Naor, M., Shamir, A., Visual cryptography (1995) Lecture Notes in Computer Science, 950, pp. 1-12. , citeseer.ist.psu.edu/naor95visual.html, Online, AvailableYen, E.K., Roger, J.G., The ineffectiveness of the correlation coefficient for image comparisonsX. Niu, C. Shao, and X. Wang, A survey of digital vector map watermarking, International Journal of Innovative Computing, Information and Control (IJICIC), 02, pp. 1301-1316, 2006de Magalhães, K.M., Uma alternativa pública para o método de marcas d'Água raster em mapas vetoriais (rawvec), (2009), Master's thesis, UNICAM
    corecore