131 research outputs found

    Steganographer Identification

    Full text link
    Conventional steganalysis detects the presence of steganography within single objects. In the real-world, we may face a complex scenario that one or some of multiple users called actors are guilty of using steganography, which is typically defined as the Steganographer Identification Problem (SIP). One might use the conventional steganalysis algorithms to separate stego objects from cover objects and then identify the guilty actors. However, the guilty actors may be lost due to a number of false alarms. To deal with the SIP, most of the state-of-the-arts use unsupervised learning based approaches. In their solutions, each actor holds multiple digital objects, from which a set of feature vectors can be extracted. The well-defined distances between these feature sets are determined to measure the similarity between the corresponding actors. By applying clustering or outlier detection, the most suspicious actor(s) will be judged as the steganographer(s). Though the SIP needs further study, the existing works have good ability to identify the steganographer(s) when non-adaptive steganographic embedding was applied. In this chapter, we will present foundational concepts and review advanced methodologies in SIP. This chapter is self-contained and intended as a tutorial introducing the SIP in the context of media steganography.Comment: A tutorial with 30 page

    Modern Techniques for Discovering Digital Steganography

    Get PDF
    Digital steganography can be difficult to detect and as such is an ideal way of engaging in covert communications across the Internet. This research paper is a work-in-progress report on instances of steganography that were identified on websites on the Internet including some from the DarkWeb using the application of new methods of deep learning algorithms. This approach to the identification of Least Significant Bit (LSB) Steganography using Convolutional Neural Networks (CNN) has demonstrated some efficiency for image classification. The CNN algorithm was trained using datasets of images with known steganography and then applied to datasets with images to identify concealed data. The algorithm was trained using 5000 clean images and 5000 Steganography images. With the correct configurations made to the deep learning algorithms, positive results were obtained demonstrating a greater speed, accuracy and fewer false positives than the current steganalysis tools

    Hiding in Plain Sight: Scrubbing Unwanted Information

    Get PDF
    Steganography is a technique used to hide encrypted messages within multimedia files. This technique was recently reported to have been used by Osama Bin Laden to communicate with terrorist cells within the United States, and, thus, prevention of the transmission of steganographic content is of great interest to those interested in information security. Methods of steganalysis have been developed that attempt to detect files that contain steganographic content. However, authors of these methods admit that they are not viable for production or have been shown to be defeated by newer advances in steganography. This design science research illustrates an innovation in which algorithms neutralize any hidden messages without significantly detracting from the underlying integrity of the multimedia files and without the need for prior detection of steganographic content

    Анализ эффективности параллельных вычислений при защите мультимедийных данных пользователя в облачных хранилищах

    Get PDF
    Проблематика. Істотна частина даних, що зберігаються у хмарних сховищах, – це мультимедійні дані. Процедура захисту цих даних може бути реалізована як довірений хмарний сервіс. Оскільки цей сервіс є проміжним рівнем між рівнями користувача та хмарного сховища, час обробки даних у ньому є важливим показником. Для зменшення часу виконання процедури захисту можуть бути використані паралельні обчислення. Мета дослідження. Мета роботи – оцінити та проаналізувати часову ефективність паралельних обчислень, що виконуються в процедурах захисту мультимедійних даних. Методика реалізації. Подано результати порівняльного аналізу трьох методів стеганографічного захисту даних: методу стеганографічного захисту з фрагментацією даних, методу на основі комплементарного образу та методу LSB-стеганографії з шифруванням даних за алгоритмом AES. Ці методи розглянуто з точки зору часової ефективності обробки даних. Проаналізовано вплив кількості використовуваних стегобіт та кількості потоків паралельної обробки даних. Порівняно результати для мультимедійних даних двох типів – графічних та аудіоданих. Результати дослідження. Отримані часові характеристики показують, що використання паралельних обчислень у методі на основі комплементарного образу дає змогу зменшити час обробки даних до 70 %. Висновки. Отримані результати дають можливість порівняти розглянуті методи з огляду на часові характеристики їх програмної реалізації, що є, разом зі ступенем захисту, суттєвим для користувача хмарних сервісів. Метод на основі комплементарного образу з паралельною обробкою даних може бути рекомендований до використання у процедурі стеганографічного захисту мультимедійних даних.Background. A significant part of data stored in cloud storages is multimedia data. The procedure of data protection can be organized as a trusted cloud service. Since this service is an intermediate layer between user layer and cloud storage the time of data processing in it is a critical matter. To achieve decreasing of time required for data protection procedure, parallel computations can be employed. Objective. The objective of the research is to evaluate and analyze the time efficiency of parallel computations fulfilling in multimedia data protection procedures. Methods. The comparative analysis results for three methods, namely: data fragmentation method, complementary image method, and LSB-based method with AES encryption, are presented in the paper. The methods are considered in terms of data processing time efficiency. The impact of both stegobits used for data embedding and data parallel processing threads is analyzed. The comparison is carried out for two types of multimedia data — audio data and graphical data. Results. The time efficiency characteristics obtained and analyzed in the research show that the use of parallel computations in the Complementary Image method enables the decreasing of data processing time up to 70%. Conclusions. The presented results enable comparing the considered methods in terms of their realization as software tool that is, along with data protection level, important characteristic for cloud services user. The Complementary Image method with parallel data processing can be effectively used for multimedia data protection.Проблематика. Существенная часть данных, хранящихся в облачных хранилищах, – это мультимедийные данные. Процедура защиты этих данных может быть реализована как доверенный облачный сервис. Поскольку этот сервис является промежуточным уровнем между уровнями пользователя и облачного хранилища, время обработки данных в нем является важным показателем. Для уменьшения времени, необходимого для процедуры защиты, могут быть использованы параллельные вычисления. Цель исследования. Цель работы – оценить и проанализировать временную эффективность параллельных вычислений, которые выполняются в процедурах защиты мультимедийных данных. Методика реализации. Представлены результаты сравнительного анализа трех методов стеганографической защиты данных: метода с фрагментацией данных, метода на основе комплементарного образа и метода LSB-стеганографии с шифрованием данных по алгоритму AES. Представленные методы рассмотрены с точки зрения временной эффективности обработки данных. Проанализировано влияние количества используемых стегобит и количества потоков параллельной обработки данных. Для сравнения использовались результаты для мультимедийных данных двух типов – графических и аудиоданных. Результаты исследования. Полученные временные характеристики показывают, что использование параллельных вычислений в методе на основе комплементарного образа позволяет уменьшить время обработки до 70 %. Выводы. Представленные результаты позволяют сравнить рассмотренные методы с точки зрения временных характеристик их программной реализации, что является, наряду со степенью защиты, существенным для пользователя облачных сервисов. Метод на основе комплементарного образа может быть рекомендован к использованию в процедуре стеганографической защиты мультимедийных данных
    corecore