14 research outputs found

    Designing Secure and Survivable Stegosystems

    Get PDF
    Steganography, the art and science of carrying out hidden communication, is an emergingsub-discipline of information security. Unlike cryptography, steganography conceals the existenceof a secret message by embedding it in an innocuous container digital media, thereby enablingunobstrusive communication over insecure channels. Detection and extraction of steganographiccontents is another challenge for the information security professional and this activity iscommonly known as steganalysis. Recent progress in steganalysis has posed a challenge fordesign and development of stegosystems with high levels of security and survivability. In thispaper, different strategies have been presented that can be used to escape detection and foilan eavesdropper having high technical capabilities as well as adequate infrastructure. Based onthe strength and weaknesses of current steganographic schemes, ideas have been progressedto make detection and destruction of hidden information more difficult

    Information similarity metrics in information security and forensics

    Get PDF
    We study two information similarity measures, relative entropy and the similarity metric, and methods for estimating them. Relative entropy can be readily estimated with existing algorithms based on compression. The similarity metric, based on algorithmic complexity, proves to be more difficult to estimate due to the fact that algorithmic complexity itself is not computable. We again turn to compression for estimating the similarity metric. Previous studies rely on the compression ratio as an indicator for choosing compressors to estimate the similarity metric. This assumption, however, is fundamentally flawed. We propose a new method to benchmark compressors for estimating the similarity metric. To demonstrate its use, we propose to quantify the security of a stegosystem using the similarity metric. Unlike other measures of steganographic security, the similarity metric is not only a true distance metric, but it is also universal in the sense that it is asymptotically minimal among all computable metrics between two objects. Therefore, it accounts for all similarities between two objects. In contrast, relative entropy, a widely accepted steganographic security definition, only takes into consideration the statistical similarity between two random variables. As an application, we present a general method for benchmarking stegosystems. The method is general in the sense that it is not restricted to any covertext medium and therefore, can be applied to a wide range of stegosystems. For demonstration, we analyze several image stegosystems using the newly proposed similarity metric as the security metric. The results show the true security limits of stegosystems regardless of the chosen security metric or the existence of steganalysis detectors. In other words, this makes it possible to show that a stegosystem with a large similarity metric is inherently insecure, even if it has not yet been broken

    Constructing Perfect Steganographic Systems

    Get PDF
    We propose steganographic systems for the case when covertexts (containers) are generated by a finite-memory source with possibly unknown statistics. The probability distributions of covertexts with and without hidden information are the same; this means that the proposed stegosystems are perfectly secure, i.e. an observer cannot determine whether hidden information is being transmitted. The speed of transmission of hidden information can be made arbitrary close to the theoretical limit - the Shannon entropy of the source of covertexts. An interesting feature of the suggested stegosystems is that they do not require any (secret or public) key. At the same time, we outline some principled computational limitations on steganography. We show that there are such sources of covertexts, that any stegosystem that has linear (in the length of the covertext) speed of transmission of hidden text must have an exponential Kolmogorov complexity. This shows, in particular, that some assumptions on the sources of covertext are necessary

    Perfectly Secure Steganography Using Minimum Entropy Coupling

    Full text link
    Steganography is the practice of encoding secret information into innocuous content in such a manner that an adversarial third party would not realize that there is hidden meaning. While this problem has classically been studied in security literature, recent advances in generative models have led to a shared interest among security and machine learning researchers in developing scalable steganography techniques. In this work, we show that a steganography procedure is perfectly secure under Cachin (1998)'s information-theoretic model of steganography if and only if it is induced by a coupling. Furthermore, we show that, among perfectly secure procedures, a procedure maximizes information throughput if and only if it is induced by a minimum entropy coupling. These insights yield what are, to the best of our knowledge, the first steganography algorithms to achieve perfect security guarantees for arbitrary covertext distributions. To provide empirical validation, we compare a minimum entropy coupling-based approach to three modern baselines -- arithmetic coding, Meteor, and adaptive dynamic grouping -- using GPT-2, WaveRNN, and Image Transformer as communication channels. We find that the minimum entropy coupling-based approach achieves superior encoding efficiency, despite its stronger security constraints. In aggregate, these results suggest that it may be natural to view information-theoretic steganography through the lens of minimum entropy coupling

    Забезпечення надійності функціонування комп'ютерних лінгвістичних стегосистем в умовах протидії інфомраційній пропаганді

    Get PDF
    The article reviews the existing methods for improving the functional reliability of computer linguistic stegosystems. Since it was found during the study that quantum steganography is promising direction, especially in the context of counteracting the information propaganda, therefore these approaches are the ones that are considered for solving the problem. The analysis of existing developments proves the lack of a full-fledged practical implementation of such an approach in steganography. An assumption is put forward in the work that the reason is in absence of unity of the corpuscular-wave characteristics in the process of hiding the stegomessage. It is being proved in the article that at the moment such an approach can only be realized in computer linguistic steganography, by combining it with quantum steganography. The analysis found that textual steganography basing on quantum laws is at the initial stage of development, and studies are conducted only in the field of random interval methods. The concept of quantum-semantic linguistic steganography is introduced to solve the problem in the work. Existing disadvantages of quantum steganography methods, namely, the inability to reproduce the plurality of worlds or the text's vulnerability to systems of automatic semantic modification, are proposed to be corrected by using the method of linguistic-combinatorial modeling of difficult-formalized systems and the principles of cybernetic hermeneutics for interaction with quantum states, and intensional logic to solve the problem of quantum entanglement to save quantum dualism for the formalization and implementation of the idea of the quantum-semantic steganography in practice. In turn, the implementation of affine transformations in relation to the function describing the subjective semantic line of the text will provide a process of counteracting the information propaganda. The use of the digital watermarking methods for decryption the change of semantic states in formation of the text by subjective semantic line will help to reduce the probability of detecting the fact of the stegomessage transmission.В статье проводится обзор существующих методов повышения надежности функционирования компьютерных лингвистических стегосистем. Поскольку в ходе исследования выявлено, что перспективным направлением, особенно в условиях противодействия информационной пропаганде является квантовая стеганография, поэтому рассматриваются именно эти подходы для решения поставленной задачи. Анализ существующих разработок доказывает отсутствие полноценной практической реализации подобного подхода в стеганографии. В работе выдвигается предположение, что причина в отсутствии единства корпускулярно-волновых характеристик в процессе сокрытия стегосообщения. В статье доказывается, что на данный момент, подобный подход возможно реализовать только в компьютерной лингвистической стеганографии путем ее сочетания с квантовой стеганографией. Анализ выявил, что текстовая стеганография на основе квантовых законов находится на начальном этапе развития, а исследования проводятся только в области методов произвольного интервала. Для решения поставленной в работе задачи вводится понятие квантово-семантической лингвистической стеганографии. Существующие недостатки методов квантовой стеганографии, а именно невозможность практического воспроизведения множественности миров или уязвимость текста к системам автоматической семантической модификации предлагается исправить путем использования методики лингво-комбинаторного моделирования сложноформализованных систем и принципов кибернетической герменевтик для взаимодействия с квантовыми состояниями, а интенсиональной логики для решения проблемы квантовой запутанности с целью сохранения квантового дуализма для формализации и внедрения идеи квантово-семантической стеганографии на практике. В свою очередь, реализация аффинных преобразований относительно функции, описывающей субъективную семантическую линию текста обеспечит процесс противодействия информационной пропаганде. Использование же методов ЦВЗ для расшифровки изменения семантических состояний при формировании текста согласно субъективной семантической линии поможет уменьшить вероятность обнаружения факта передачи стегосообщения.В статті проводиться огляд існуючих методів підвищення надійності функціонування комп’ютерних лінгвістичних стегосистем. Оскільки, в ході дослідження виявлено, що перспективним напрямком, особливо в умовах протидії інформаційній пропаганді є квантова стеганографія, тому розглядаються саме ці підходи для вирішення поставленої задачі. Аналіз існуючих розробок доводить відсутність повноцінної практичної реалізації подібного підходу в стеганографії. В роботі висувається припущення, що причина у відсутності єдності корпускулярно-хвилевих характеристик в процесі приховування стегоповідомлення. В статті доводиться, що на даний момент подібний підхід можливо реалізувати лише в комп’ютерній лінгвістичній стеганографії шляхом її поєднання з квантовою стеганографією. Аналіз виявив, що текстова стеганографія на основі квантових законів знаходиться на початковому етапі розвитку, а дослідження проводяться лише в області методів довільного інтервалу. Для вирішення поставленої в роботі задачі вводиться поняття квантово-семантичної лінгвістичної стеганографії. Існуючі недоліки методів квантової стеганографії, а саме неможливість практичного відтворення множинності світів чи вразливість тексту до систем автоматичної семантичної модифікації пропонується виправити шляхом використання методики лінгво-комбінаторного моделювання важкоформалізованих систем та засад кібернетичної герменевтик для взаємодії з квантовими станами, а інтенсіональної логіки для вирішення проблеми квантової заплутаності з метою збереження квантового дуалізму для формалізації та впровадження ідеї квантово-семантичної стеганографії на практиці. В свою чергу реалізація афінних перетворень стосовно функції, що описує суб’єктивну семантичну лінію тексту забезпечить процес протидії інформаційній пропаганді. Використання ж методів ЦВЗ для розшифровки зміни семантичних станів при формуванні тексту за суб’єктивною семантичною лінією допоможе зменшити імовірність виявлення факту передачі стегоповідомлення.В статті проводиться огляд існуючих методів підвищення надійності функціонування комп’ютерних лінгвістичних стегосистем. Оскільки, в ході дослідження виявлено, що перспективним напрямком, особливо в умовах протидії інформаційній пропаганді є квантова стеганографія, тому розглядаються саме ці підходи для вирішення поставленої задачі. Аналіз існуючих розробок доводить відсутність повноцінної практичної реалізації подібного підходу в стеганографії. В роботі висувається припущення, що причина у відсутності єдності корпускулярно-хвилевих характеристик в процесі приховування стегоповідомлення. В статті доводиться, що на даний момент подібний підхід можливо реалізувати лише в комп’ютерній лінгвістичній стеганографії шляхом її поєднання з квантовою стеганографією. Аналіз виявив, що текстова стеганографія на основі квантових законів знаходиться на початковому етапі розвитку, а дослідження проводяться лише в області методів довільного інтервалу. Для вирішення поставленої в роботі задачі вводиться поняття квантово-семантичної лінгвістичної стеганографії. Існуючі недоліки методів квантової стеганографії, а саме неможливість практичного відтворення множинності світів чи вразливість тексту до систем автоматичної семантичної модифікації пропонується виправити шляхом використання методики лінгво-комбінаторного моделювання важкоформалізованих систем та засад кібернетичної герменевтик для взаємодії з квантовими станами, а інтенсіональної логіки для вирішення проблеми квантової заплутаності з метою збереження квантового дуалізму для формалізації та впровадження ідеї квантово-семантичної стеганографії на практиці. В свою чергу реалізація афінних перетворень стосовно функції, що описує суб’єктивну семантичну лінію тексту забезпечить процес протидії інформаційній пропаганді. Використання ж методів ЦВЗ для розшифровки зміни семантичних станів при формуванні тексту за суб’єктивною семантичною лінією допоможе зменшити імовірність виявлення факту передачі стегоповідомлення

    Improving the Watermarking Process with Usage of Block Error-Correcting Codes

    Get PDF
    The emergence of digital imaging and of digital networks has made duplication of original artwork easier. Watermarking techniques, also referred to as digital signature, sign images by introducing changes that are imperceptible to the human eye but easily recoverable by a computer program. Usage of error correcting codes is one of the good choices in order to correct possible errors when extracting the signature. In this paper, we present a scheme of error correction based on a combination of Reed-Solomon codes and another optimal linear code as inner code. We have investigated the strength of the noise that this scheme is steady to for a fixed capacity of the image and various lengths of the signature. Finally, we compare our results with other error correcting techniques that are used in watermarking. We have also created a computer program for image watermarking that uses the newly presented scheme for error correction
    corecore