9 research outputs found

    Cryptographic scheme for group passwords distribution in steganographic systems

    Get PDF
    This paper proposes a new scheme of passwords distribution for user groups via a hidden communication channel. The previously known models explicitly demonstrated the presence of passwords and cannot be used in any hidden communication channel. The considered model assumes the presence of a coordinator who regulates the composition of the groups and is the source of the overwhelming proportion of messages. The composition of the groups is not known in advance and may change during transmission messages. It is assumed that the data transmitted in a container will consist of two parts: a service part, which contains information about groups and passwords, and a useful part, which contains the target message that encrypted with a group-password. The scheme is based on the Kronecker-Capelli theorem. To find a group password the subscriber-receiver, is included in the group, calculates the product of the roots of a joint system of linear algebraic equations. This system consists of n equations and contains n+1variables. For an outside subscriber, who is not included in the group, the system of equations has not a single solution. A subscriber in the group is able to calculate one variable by a predefined formula. Consequently, the system of equations for such subscriber has the unique solution. The paper describes the processes of changing a composition of groups: creating, adding a participant, removing. The removing users from a group is realized by reuniting members of the old group. The scheme provides the possibility of combining previously created subgroups into large group without significant overhead costs. The proposed scheme can be used in practice by some organization to manage its branches when communicating via hidden data transmission channels

    Stéganographie naturelle pour images JPEG

    Get PDF
    International audienc

    Стеганографічний метод підвищеної стійкості до аналізу за моделлю Rich

    Get PDF
    This paper addresses the task of developing a steganographic method to hide information, resistant to analysis based on the Rich model (which includes several different submodels), using statistical indicators for the distribution of the pairs of coefficients for a discrete cosine transform (DCT) with different values. This type of analysis implies calculating the number of DCT coefficients pairs, whose coordinates in the frequency domain differ by a fixed quantity (the offset). Based on these values, a classifier is trained for a certain large enough data sample, which, based on the distribution of the DCT coefficients pairs for an individual image, determines the presence of additional information in it.A method based on the preliminary container modification before embedding a message has been proposed to mitigate the probability of hidden message detection. The so-called Generative Adversarial Network (GAN), consisting of two related neural networks, generator and discriminator, was used for the modification. The generator creates a modified image based on the original container; the discriminator verifies the degree to which the modified image is close to the preset one and provides feedback for the generator.By using a GAN, based on the original container, such a modified container is generated so that, following the embedding of a known steganographic message, the distribution of DCT coefficients pairs is maximally close to the indicators of the original container.We have simulated the operation of the proposed modification; based on the simulation results, the probabilities have been computed of the proper detection of the hidden information in the container when it was modified and when it was not. The simulation results have shown that the application of the modification based on modern information technologies (such as machine learning and neural networks) could significantly reduce the likelihood of message detection and improve the resistance against a steganographic analysisБыла рассмотрена проблема разработки стеганографического метода сокрытия информации, устойчивого к анализу по модели Rich (т. е. включает в себя несколько разных субмоделей) с использованием статистических показателей распределения пар коэффициентов дискретного косинусного преобразования (ДКП) с различными значениями. Сущность данного вида анализа заключается в том, что вычисляется количество пар коэффициентов ДКП, координаты которых в частотной области отличаются на фиксированную величину (смещение). На основе этих значений для определенной достаточно большой выборки данных тренируется классификатор, который на основе распределения пар коэффициентов ДКП отдельного изображения определяет наличие дополнительной информации в нем.Для уменьшения вероятности обнаружения скрытого сообщения предложен метод, основанный на предварительной модификации контейнера перед встраиванием сообщения. Для модификации была использована так называемая генеративная соревновательная сеть (ГСМ), состоящая из двух связанных нейронных сетей – генератора и дискриминатора. Генератор создает модифицированное изображение на основе исходного, а дискриминатор проверяет, насколько полученное модифицированное изображение близко к заданному, и предоставляет обратную связь для генератора. С помощью ГСМ на основе выходного контейнера генерируется модифицированный таким образом, чтобы после встраивания известного стеганографического сообщения распределение пар коэффициентов ДКП было максимально приближено к показателям исходного контейнера.Было проведено компьютерное моделирование работы предложенной модификации, на основе результатов моделирования рассчитаны вероятности верного выявления скрытой информации в контейнере при проведении его модификации и при условии ее отсутствия. Результаты моделирования показали, что применение модификации, основанной на современных информационных технологиях (таких, как машинное обучение и нейронные сети), позволяет заметно уменьшить вероятность обнаружения сообщения и повысить устойчивость к стеганографическому анализуБуло розглянуто проблему розробки стеганографічного метода приховування інформації, стійкого до аналізу за моделлю Rich (що включає в себе декілька різних субмоделей) із використанням статистичних показників розподілу пар коефіцієнтів дискретного косинусного перетворення (ДКП) із різними значеннями. Сутність даного виду аналізу полягає у тому, що обчислюється кількість пар коефіцієнтів ДКП, координати яких у частотній області відрізняються на фіксовану величину (зсув). На основі цих значень для певної достатньо великої вибірки даних тренується класифікатор, який на основі розподілу пар коефіцієнтів ДКП окремого зображення визначає наявність додаткової інформації у ньому.Для зменшення ймовірності виявлення прихованого повідомлення запропоновано метод, заснований на попередній модифікації контейнеру перед вбудовуванням повідомлення. Для модифікації було використано так звану генеративну змагальну мережу (ГЗМ), що складається з двох пов’язаних нейронних мереж – генератора та дискримінатора. Генератор створює модифіковане зображення на основі вихідного контейнера, а дискримінатор перевіряє, наскільки отримане модифіковане зображення близьке до заданого, та надає зворотній зв’язок для генератора.За допомогою ГЗМ на основі вихідного контейнера генерується модифікований таким чином, щоб після вбудовування відомого стеганографічного повідомлення розподіл пар коефіцієнтів ДКП був максимально наближений до показників вихідного контейнера.Було проведено комп’ютерне моделювання роботи запропонованої модифікації, на основі результатів моделювання обчислено ймовірності вірного виявлення прихованої інформації у контейнері при проведенні його модифікації та за умови її відсутності. Результати моделювання показали, що застосування модифікації, заснованої на сучасних інформаційних технологіях (таких, як машинне навчання та нейронні мережі) дозволяє помітно зменшити ймовірність виявлення повідомлення та підвищити стійкість до стеганографічного аналіз

    A esteganografia poderia ser utilizada para aumentar o engajamento dos estudantes de engenharia?

    Get PDF
    Nos cursos de engenharia do Brasil mais da metade dos estudantes não chegam a concluir a graduação. O alto índice de evasão ocorre devido a diversos fatores, como, por exemplo, a metodologia de ensino adotada pelos professores, as sucessivas reprovações nas disciplinas do ciclo básico e a falta de relação entre as disciplinas do ciclo básico e profissional. Levando em consideração essa problemática, este trabalho aborda o desenvolvimento de duas apresentações, para que sejam utilizadas como aula, acompanhadas de dinâmicas, para apresentar aos alunos iniciantes do curso de Engenharia Elétrica de Telecomunicações uma das possíveis áreas de atuação acadêmica e profissional, a segurança da informação, mais precisamente a esteganografia. Para uma das aulas foi desenvolvido um aplicativo, chamado ImEstegApp, que teve por finalidade mostrar de forma prática aos alunos uma das técnicas de esteganografia digital. A abordagem proposta proporcionou um aumento tanto no grau de engajamento como no de motivação dos discentes

    A Natural Steganography Embedding Scheme Dedicated to Color Sensors in the JPEG Domain

    Get PDF
    International audienceUsing Natural Steganography (NS), a cover raw image acquired at sensitivity ISO 1 is transformed into a stego image whose statistical distribution is similar to a cover image acquired at sensitivity ISO 2 > ISO 1. This paper proposes such an embedding scheme for color sensors in the JPEG domain, extending thus the prior art proposed for the pixel domain and the JPEG domain for monochrome sensors. We first show that color sensors generate strong intra-block and inter-block dependencies between DCT coefficients and that theses dependencies are due to the demosaicking step in the development process. Capturing theses dependencies using an empirical covariance matrix, we propose a pseudo-embedding algorithm on greyscale JPEG images which uses up to four sub-lattices and 64 lattices to embed information while preserving the estimated correlations among DCT coefficients. We then compute an approximation of the average embedding rate w.r.t. the JPEG quality factor and evaluate the empirical security of the proposed scheme for linear and non-linear demosaicing schemes. Our experiments show that we can achieve high capacity (around 2 bit per nzAC) with a high empirical security (P E 30% using DCTR at QF 95)

    CNN Based Adversarial Embedding with Minimum Alteration for Image Steganography

    Full text link
    Historically, steganographic schemes were designed in a way to preserve image statistics or steganalytic features. Since most of the state-of-the-art steganalytic methods employ a machine learning (ML) based classifier, it is reasonable to consider countering steganalysis by trying to fool the ML classifiers. However, simply applying perturbations on stego images as adversarial examples may lead to the failure of data extraction and introduce unexpected artefacts detectable by other classifiers. In this paper, we present a steganographic scheme with a novel operation called adversarial embedding, which achieves the goal of hiding a stego message while at the same time fooling a convolutional neural network (CNN) based steganalyzer. The proposed method works under the conventional framework of distortion minimization. Adversarial embedding is achieved by adjusting the costs of image element modifications according to the gradients backpropagated from the CNN classifier targeted by the attack. Therefore, modification direction has a higher probability to be the same as the sign of the gradient. In this way, the so called adversarial stego images are generated. Experiments demonstrate that the proposed steganographic scheme is secure against the targeted adversary-unaware steganalyzer. In addition, it deteriorates the performance of other adversary-aware steganalyzers opening the way to a new class of modern steganographic schemes capable to overcome powerful CNN-based steganalysis.Comment: Submitted to IEEE Transactions on Information Forensics and Securit

    Natural Steganography in JPEG Compressed Images

    No full text
    International audienceIn natural steganography, the secret message is hidden by adding to the cover image a noise signal that mimics the het-eroscedastic noise introduced naturally during acquisition. The method requires the cover image to be available in its RAW form (the sensor capture). To bring this idea closer to a practical embedding method, in this paper we embed the message in quantized DCT coefficients of a JPEG file by adding independent realiza-tions of the heteroscedastic noise to pixels to make the embedding resemble the same cover image acquired at a larger sensor ISO setting (the so-called cover source switch). To demonstrate the feasibility and practicality of the proposed method and to validate our simplifying assumptions, we work with two digital cameras , one using a monochrome sensor and a second one equipped with a color sensor. We then explore several versions of the embedding algorithm depending on the model of the added noise in the DCT domain and the possible use of demosaicking to convert the raw image values. These experiments indicate that the demo-saicking step has a significant impact on statistical detectability for high JPEG quality factors when making independent embedding changes to DCT coefficients. Additionally, for monochrome sensors or low JPEG quality factors very large payload can be embedded with high empirical security

    Natural Steganography in JPEG Compressed Images

    No full text
    International audienceIn natural steganography, the secret message is hidden by adding to the cover image a noise signal that mimics the het-eroscedastic noise introduced naturally during acquisition. The method requires the cover image to be available in its RAW form (the sensor capture). To bring this idea closer to a practical embedding method, in this paper we embed the message in quantized DCT coefficients of a JPEG file by adding independent realiza-tions of the heteroscedastic noise to pixels to make the embedding resemble the same cover image acquired at a larger sensor ISO setting (the so-called cover source switch). To demonstrate the feasibility and practicality of the proposed method and to validate our simplifying assumptions, we work with two digital cameras , one using a monochrome sensor and a second one equipped with a color sensor. We then explore several versions of the embedding algorithm depending on the model of the added noise in the DCT domain and the possible use of demosaicking to convert the raw image values. These experiments indicate that the demo-saicking step has a significant impact on statistical detectability for high JPEG quality factors when making independent embedding changes to DCT coefficients. Additionally, for monochrome sensors or low JPEG quality factors very large payload can be embedded with high empirical security
    corecore