erhalt statistischer merkmale - tu dresden · einf uhrung grundlagen steganographischer systeme...
TRANSCRIPT
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Statistiken hoherer Ordnung
Co-occurrence Matrizen (CCM)
Eintrage ci,j dieser Matrizen:
ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )
Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist
Relationen zurBeschreibung der
direkten Nachbarschaft
eines Pixels:
(∆x ,∆y) = (1, 0)
(∆x ,∆y) = (−1, 1)
(∆x ,∆y) = (0, 1)
(∆x ,∆y) = (1, 1)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Statistiken hoherer Ordnung
Co-occurrence Matrizen (CCM)
Eintrage ci,j dieser Matrizen:
ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )
Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist
Relationen zurBeschreibung der
direkten Nachbarschaft
eines Pixels:
(∆x ,∆y) = (1, 0)
(∆x ,∆y) = (−1, 1)
(∆x ,∆y) = (0, 1)
(∆x ,∆y) = (1, 1)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Statistiken hoherer Ordnung
Co-occurrence Matrizen (CCM)
Eintrage ci,j dieser Matrizen:
ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )
Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist
Relationen zurBeschreibung der
direkten Nachbarschaft
eines Pixels:
(∆x ,∆y) = (1, 0)
(∆x ,∆y) = (−1, 1)
(∆x ,∆y) = (0, 1)
(∆x ,∆y) = (1, 1)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Statistiken hoherer Ordnung
Co-occurrence Matrizen (CCM)
Eintrage ci,j dieser Matrizen:
ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )
Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist
Relationen zurBeschreibung der
direkten Nachbarschaft
eines Pixels:
(∆x ,∆y) = (1, 0)
(∆x ,∆y) = (−1, 1)
(∆x ,∆y) = (0, 1)
(∆x ,∆y) = (1, 1)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Statistiken hoherer Ordnung
Co-occurrence Matrizen (CCM)
Eintrage ci,j dieser Matrizen:
ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )
Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist
Relationen zurBeschreibung der
direkten Nachbarschaft
eines Pixels:
(∆x ,∆y) = (1, 0)
(∆x ,∆y) = (−1, 1)
(∆x ,∆y) = (0, 1)
(∆x ,∆y) = (1, 1)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Co-occurrence Matrix
... ... ... ... ...
2 c2,0 c2,1 c2,2 ...
1 c1,0 c1,1 c1,2 ...
0 c0,0 c0,1 c0,2 ...
i
j 0 1 2 ... • ci,j : Anzahl der
Pixelpaare bzgl. der
Relation (∆x ,∆y), fur die gilt:
p(x , y) = i ∧p(x + ∆x , y + ∆y) = j
• Berechnung weiterer
Kenngroßen aus der CCM:Entropie, Kontrast, Energie...
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 176
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Unabhangigkeit der Grauwerte
”Ereignisse“ :
A ... Pixel 1 hat Grauwert i , B ... Pixel 2 hat Grauwert j
P(A∩B) = P(A) P(B)
gdw. A, B voneinander unabhangig sind
P(A∩B): Koeffizienten der CCMP(A), P(B): Einzelwahrscheinlichkeiten der Grauwerte (Histogramm)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 177
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Erhalt von Koeffizienten der CCM
Voraussetzungen:- Die Grauwerte einer Gruppe mussen unabhangig voneinander sein.- Statistik erster Ordnung darf nicht durch die Einbettung
geandert werden.
Stochastisch unabhangige Grauwerte: χ2-Unabhangigkeitstest
Eigenschaft Y Eigenschaft X Σ
p2i p2i+1
p2i h11 h21 h.1
p2i+1 h12 h22 h.2
Σ h1. h2. n
S = n(h11h22−h12h21)2
h1.h2.h.1h.2
S genugt einer χ2-Distribution mit einem Freiheitsgrad.
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 178
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Zusammenfassung CCM-Methode
Histogramm des Covers berechnenBenutzbare Gruppen bestimmenSuche nach unabhangigen Grauwerten:χ2-Unabhangigkeitstest (Berucksichtigung aller Relationen)Benutzbare Gruppen nach Einbettungskapazitat sortierenAufteilen der Nachricht auf die Gruppen und Anpassung derVerteilungVerarbeitung des Covers in beliebiger Reihenfolge, Einbettung inPixel, die zu benutzbaren Gruppen gehoren
→ Histo-Methode plus zusatzliche Auswertung→ Weitere Einschrankung der benutzbaren Gruppen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 179
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Ergebnisse der CCM-Methode
Histogramme von Cover und Stego sind gleich
Reduktion der Einbettungskapazitat
Ergebnisse verbessert – Artefakte reduziert
Cover: Stego: (3 Bits/Pixel)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 180
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Bewertung: Vergleich der unterschiedlichen Stegobilder
1. Modifikation
Cover
(1 Bit)
Stego2
Stego4
(2 Bits)
Stego3
Stego1
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 181
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Einbettungskapazitat
1. Modifikation (1 Bit)1. Modifikation (2 Bits)2. Modifikation
Klasse1234567891011
Ant
eil d
er T
estb
ilder
(%)
Einbettungskapazität (Klassen, siehe rechts)1 2 3 4 5 6 7 8 9 10 11
80
60
40
20
Einbettungskapazität[ 0% - 10%)[ 10% - 20%)[ 20% - 30%)[ 30% - 40%)[ 40% - 50%)[ 50% - 60%)[ 60% - 70%)[ 70% - 80%)[ 80% - 90%)[ 90% - 99%)[99% - 100%]
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 182
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Auswertung von Strukturen: Laplace-Filterung
Cover Stego
H = -0-1-0
-0-1-0
-1-4-1
Laplace-Operator:
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 183
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Erwartungen bzgl. der Laplace-Filterung der LSB-Ebene
LSB-Ersetzung bewirkt Randomisierung der LSB-Ebene
Erwartungen bzgl. Laplace-Filterung der LSB-Ebene nachLSB-Ersetzung (Hypothese → statistischer Test):
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 184
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Ergebnisse der Filterung
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
Cover Stego1 Stego2 Stego3 Stego4
Hypothese wird nicht abgelehnt → Erkennung von Rauschen(moglicherweise Steganographie)
Hypothese wird abgelehnt fur α = 0.05
Hypothese wird abgelehnt fur α = 0.01
}Erkennung von Strukturen(kein Hinweis auf Steganographie)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 185
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Beispiel
Cover LSBs: Cover LSBs: Stego1
LSBs: Stego2 LSBs: Stego3 LSBs: Stego4
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 186
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Problem der CCM-Methode
c5,0 c5,1 c5,2 c5,3 c5,4 c5,5
c4,0 c4,1 c4,2 c4,3 c4,4 c4,5
c3,0 c3,1 c3,2 c3,3 c3,4 c3,5
c2,0 c2,1 c2,2 c2,3 c2,4 c2,5
c1,0 c1,1 c1,2 c1,3 c1,4 c1,5
c0,0 c0,1 c0,2 c0,3 c0,4 c0,5
...
5
4
3
2
1
0
0 1 2 3 4 5 ...Beispiel:
Zwei benutzbare Gruppen ({0,1} und {4,5}).
Beide Grauwerte gehoren zu derselben benutzbaren Gruppe
(von der CCM-Methode betrachtet).
Beide Grauwerte gehoren zu unterschiedlichen benutzbaren
Gruppen (nicht betrachtet von der CCM-Methode).
Nur einer der Grauwerte gehort zu einer benutzbaren Gruppe
(nicht betrachtet von der CCM-Methode).
Keiner der Grauwerte gehort zu einer benutzbaren Gruppe
(nicht betrachtet, aber nicht kritisch).
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 187
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Zielgerichteter Angriff auf die CCM-Methode
Steganographisch nicht verwendete Bilder: mit großerWahrscheinlichkeit nur sehr geringe Unterschiede zwischenbenachbarten Grauwerten
Einbettung mit CCM-Methode → Ausgleich von Koeffizienten
Cover StegoCover / Stego
Co-occurrence Matrizen für die Relation (∆ x, ∆ y) = (1, 0)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 188
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
Prinzip
Ansatz zur Konstruktion von Stegosystemen, die ein gewahltesModell der Coverdaten erhalten
Aufteilung des Covers c in zwei Komponenten:
cdet : deterministischer Teil, wird nicht modifiziertcindet : indeterministischer Teil, wird fur Einbettung genutzt
Modell der Coverdaten: PC = P(Cindet |Cdet)
Wahrscheinlichkeiten fur indeterministischen Teil werdenausschließlich aus dem deterministischen Teil abgeleitet –fur Sender und Empfanger verfugbar
Erreichbare Sicherheit durch Modell bestimmt
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 189
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
Einbetten
Cover c
cdet
cindet
Modell PC PCindet |Cdet=cdet
Entropie-
dekodierung
VerschlusselteNachricht
cdet
c ′indet
Stego c ′
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 190
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
Extrahieren
Stego c ′
cdet
cindet
Modell PC PCindet |Cdet=cdet
Entropie-
kodierungVerschlusselte
Nachricht
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 191
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
Implementierung fur JPEG: MB1
Basis fur das Modell: Statistik erster Ordnung
Einbettung in die LSBs der AC-Koeffizienten, die ungleich Null sind
Annahme: Verteilung der AC-Koeffizienten genugen einer speziellenForm der Cauchy-Verteilung
P(x) =p − 1
2s
(∣∣∣xs
∣∣∣+ 1)−p
x : Wert des Koeffizientenp > 1, s > 0: Parameter der Verteilung
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 192
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
MB1: Schritte
1 Berechnung der 63 Histogramme der AC-Koeffizienten fur diejeweiligen Frequenzen, dabei jeweils Zusammenfassung mehrererWerte zu einer Klasse (
”low precision bins“) – diese Information
reprasentiert cdet
2 Bestimmen der Parameter p und s fur jede Verteilung
3 cindet : Werte innerhalb der Klassen (LSBs: Werte 0 und 1)
4 Pseudozufalliger Pfad fur die Auswahl der Koeffizienten
5 Anpassen der Verteilung der Nachricht mittels Entropiedekodierungan die in Schritt 2 bestimmte Verteilung; Ergebnis: c ′indet
6 Koeffizienten des Stegobildes ergeben sich aus cdet und c ′indet
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 193
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
Zielgerichteter Angriff auf MB1
Problem: Cauchy-Verteilung eignet sich zwar gut zur Beschreibungder Verteilung der AC-Koeffizienten, in steganographisch nichtbenutzten Bildern gibt es aber Ausreißer
Nach Einbetten mitels MB1 sind diese Ausreißer an die im Modellangenommene Verteilung angepaßt
Angriff:
Bestimmen der Anzahl von Klassen, die dem Modellentsprechen (konforme Klassen) bzw. nicht entsprechen(nicht-konforme Klassen)Anzahl nicht-konformer Klassen zu gering (Vergleich mitSchwellwert) → Vermutung: Stegobild, generiert mit MB1
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 194
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Model Based Steganography
Weitere Implementierung fur JPEG: MB2
Erweiterung von MB1, um statistische Merkmale zweiter Ordnungzu erhalten:Verhinderung von Diskontinuitaten an den durch JPEG eingefuhrtenBlockgrenzen (
”Blockiness“))
Einbettung wie bei MB1, aber mindestens die Halfte derKoeffizienten werden reserviert, um Blockiness-Artefakte zureduzieren
Zusatzliche Maßnahme verringert Einbettungskapazitat und erhohtEntdeckbarkeit
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 195
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zusammenfassung: Erhalt eines Modells der Coverdaten
Ansatze: Erhalt statistischer Merkmale / Model BasedSteganography
Entsprechende steganographische Algorithmen sind bzgl. desgewahlten Modells nicht entdeckbar
Problem: Hinreichende Beschreibung der hochkomplexen Coverdaten
Ansatz zur Analyse: Wahl eines oder mehrerer statistischerMerkmale, die durch das Einbetten signifikant verandert werden
Erhalt ausgewahlter Merkmale kann Erkennbarkeit unter Nutzunganderer Merkmale sogar erleichtern
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 196
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt eines Merkmalsvektors: Feature Correction Method
Ansatz zum nahrungsweisen Erhalt einer Vielzahl statistischerMerkmale: Feature Correction Method[J. Kodovsky, J. Fridrich: On Completeness of Feature Spaces in Blind
Steganalysis. Proc. of MM&Sec, 2008]
(naherungsweiser) Erhalt eines gegebenen Merkmalsvektors (inTests verwendet: 274-dimensionaler Merkmalsvektor)
Einbettung in JPEG-Bilder (DCT-Koeffizienten)
Erster Schritt: Einteilung der DCT-Koeffizienten in zwei disjunkteMengen De ,Dc
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 197
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt eines Merkmalsvektors: Feature Correction Method
Einbettung in zwei Phasen
Einbettungsphase:
Einbetten der geheimen Nachricht in Koeffizienten ungleichNull aus De
Bei notwendiger Anderung wird gepruft, welche Modifikation(+1 oder -1) den Merkmalsvektor weniger andert
Korrekturphase:
Bewertung der Auswirkungen der Modifikationen (-2, -1, 1, 2)jedes Koeffizienten ungleich Null aus Dc
Ergebnis: unentdeckbar bei Analyse mit dem beim Einbettenbeachteten Merkmalsvektor – entdeckbar mit leicht modifiziertemMerkmalsvektor
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 198
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt eines Merkmalsvektors: HUGO
Verbesserung der Feature Correction Method: HUGO[T. Pevny, T. Filler, P. Bas: Using High-Dimensional Image Models to Perform
Highly Undetectable Steganography. Proc. of IH, 2010]
Erweiterung des SPAM-Merkmalsvektors
LSB-Matching, fur jede Modifikation Bewertung der durch diemoglichen Operationen bedingten Anderungen des Merkmalsvektors
Modellkorrektur zur weiteren Verbesserung der Sicherheit
Wettbewerb”Break Our Steganographic System“ (BOSS):
Entdeckung der steganographischen Modifikationen mit bis zu80.3% Accuracy
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 199
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses
Stego-system
Parameter
Parameter
üblicher Prozeß
Eingabedaten des Prozesses
Ausgabedaten des Prozesses
Stego-system
Parameter
Variante a)Stego-system
Variante b)
Stego-system
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 200
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses
Mogliche Implementierungen (Scannen)
Embed
scan1
scann
...stego image
Menge von Scans
Beschreibung des Scanprozesses(nur für ersten Ansatz)
Ziel: Stegobild ähnlich zu möglichem
weiteren Scan
stego key
emb
1. Analyse des Prozesses
2. Analyse der Ausgabedaten
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 201
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses – MimicNoise
Analyse des Prozesses: MimicNoise
Schatzen von Ni
Scanprozess
Noise
⊕
unabh. Anteil
B E
ublicher Algorithmus
MimicNoise
Schatzen von O
Simulation
Generieren von Ns
⊕
O
Ni
Si
emb
stego
O stego
Niemb
Ns
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 202
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses – ECAP
Analyse der Ausgabedaten: ECAP
ECAP: Embedding Considering Adjacent Pixels
Auswertung von n Scans, um plausible Werte fur die Pixel desStegobildes abzuleiten
Generieren der Pixel in Abhangigkeit von benachbarten Pixeln
p1 p2 p3
p4 pg
Pixel, das generiert werden soll:pg = p(xg, yg)stego
Benachbarte Pixel, die bei der Auswertung von Abhängigkeiten beachtet werden sollen:pi = p(xg - ∆ xi, yg - ∆ yi)stego
Im Folgenden: pi = p(xi, yi)stego
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 203
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses – ECAP
scan1
scann
scan2
scan3
......
p1 p2 p3
p4 pg
p3
stego
Fur jedes Pixel: Pixelvektor p(xi, yj) = (p(xi , yj )1, p(xi , yj )2, ..., p(xi , yj )n)T
Fur jedes benachbarte Pixel p(xi , yi ), das ausgewertet werden soll:
Schatzen von Prob(p(xg, yg)|p(xi, yi)) =Prob(p(xg,yg),p(xi,yi))
Prob(p(xi,yi))
Vorschlag s(x, y, i) generieren entsprechend Prob(p(xg, yg)|p(xi , yi )stego )
Endgultiger Vorschlag: gewichtetes Mittel der einzelnen Vorschlage
s(x, y) = 1∑mi=1
wi
∑mi=1 wi · s(x, y, i) (beste Ergebnisse fur W = (w1,w2,w3,w4) = (1, 1, 1, 20))
Einbetten des nachsten Nachrichtenbits embi durch geeignetes Runden
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 204
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses – ECAP
scan1
scann
scan2
scan3
......
p1 p2 p3
p4 pg
p3
stego
1. Initialisierung
Fur jedes Pixel: Pixelvektor p(xi, yj) = (p(xi , yj )1, p(xi , yj )2, ..., p(xi , yj )n)T
Fur jedes benachbarte Pixel p(xi , yi ), das ausgewertet werden soll:
Schatzen von Prob(p(xg, yg)|p(xi, yi)) =Prob(p(xg,yg),p(xi,yi))
Prob(p(xi,yi))
Vorschlag s(x, y, i) generieren entsprechend Prob(p(xg, yg)|p(xi , yi )stego )
Endgultiger Vorschlag: gewichtetes Mittel der einzelnen Vorschlage
s(x, y) = 1∑mi=1
wi
∑mi=1 wi · s(x, y, i) (beste Ergebnisse fur W = (w1,w2,w3,w4) = (1, 1, 1, 20))
Einbetten des nachsten Nachrichtenbits embi durch geeignetes Runden
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 204
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses – ECAP
scan1
scann
scan2
scan3
......
p1 p2 p3
p4 pg
p3
stego
1. Initialisierung
2. Verbleibende Pixel generieren
und Nachricht einbetten
Fur jedes Pixel: Pixelvektor p(xi, yj) = (p(xi , yj )1, p(xi , yj )2, ..., p(xi , yj )n)T
Fur jedes benachbarte Pixel p(xi , yi ), das ausgewertet werden soll:
Schatzen von Prob(p(xg, yg)|p(xi, yi)) =Prob(p(xg,yg),p(xi,yi))
Prob(p(xi,yi))
Vorschlag s(x, y, i) generieren entsprechend Prob(p(xg, yg)|p(xi , yi )stego )
Endgultiger Vorschlag: gewichtetes Mittel der einzelnen Vorschlage
s(x, y) = 1∑mi=1
wi
∑mi=1 wi · s(x, y, i) (beste Ergebnisse fur W = (w1,w2,w3,w4) = (1, 1, 1, 20))
Einbetten des nachsten Nachrichtenbits embi durch geeignetes Runden
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 204
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nachbildung eines ublichen Prozesses – ECAP
Problem: Mitteln der einzelnen Vorschlage→ insbesondere an Kanten kann es zu unerwunschter Glattungkommen
Verbesserungen:
Abhangigkeiten von allen umgebenden PixelnVorheriges Aussortieren von AusreißernLocal Evaluation: Vorheriges Aussortieren der Scans, die zumAbschatzen der bedingten Wahrscheinlichkeiten benutztwerden & dynamische Festlegung der GewichteBest Fit: Auswahl der am besten in die aktuelle Umgebungpassenden Pixel
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 205
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zusammenfassung: Steganographische Algorithmen
Ziel: Unentdeckbarkeit
Ansatze:
Vermeiden charakteristischer Spuren durch Modifikation derEinbettungsoperationErhalt eines Modells der CoverdatenNachbildung eines ublichen ProzessesAuswirkungen der Einbettung minimieren
Entscheidend: Wer hat das bessere Modell?
Im Folgenden: Beispiele fur zielgerichtete Angriffe
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 206
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nutzung JPEG-komprimierter Bilder fur Steganographie
JPEG-Kompatibilitatsangriff
Konnen Bilder, die bereits mit JPEG komprimiert wurden, nachDekompression fur die Einbettung im Ortsraum benutzt werden?
Problem:
JPEG-Kompression hinterlasst typische CharakteristikenZiel steganographischer Algorithmen: geringe Anderungen→ Charakteristiken werden durch das Einbetten nicht zerstort
Idee: Prufen der”JPEG-Kompatibilitat“ der Bildblocke
Ein Block ist JPEG-kompatibel bzgl. einer Quantisierungsmatrix Q,wenn er aus einem mit Q quantisierten DCT-Block entstanden seinkonnte.
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 207
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nutzung JPEG-komprimierter Bilder fur Steganographie
Vorgehen
Einteilung des Bildes in 8x8-Blocke
Auswertung aller nicht-gesattigten Blocke
Extraktion der QuantisierungsmatrixKoeffizienten alle Eins: Bild nicht JPEG-komprimiert
Sonst: Abweichungen von erwarteten DCT-Blocken berechnen
Alle Blocke JPEG-kompatibel → kein Hinweis auf Steganographie
Alle Blocke inkompatibel oder Bild nicht JPEG-komprimiert:Wiederholung der Auswertung mit verschobenen Blockgrenzen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 208
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Nutzung JPEG-komprimierter Bilder fur Steganographie
Ergebnisse
Erkennung selbst geringer Modifikationen(Veranderung eines Pixels um den Betrag 1!)
Abschatzung der Nachrichtenlange
Lokalisierung der beim Einbetten modifizierten Pixel
Schlußfolgerung:Bilder, die mit JPEG komprimiert wurden, sollten nicht furEinbettung im Ortsraum benutzt werden!
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 209
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zielgerichteter Angriff auf F5 mit kalibrierter Statistik
Prinzipielles Vorgehen
Idee: Schatzung des Cover-Histogramms (Kalibrierung)
Ablauf:
Bestimmen von Merkmalen, die sich in Abhangigkeitvon der Lange der eingebetteten Nachricht andernErmittlung der Werte dieser Merkmale fur dasCover mit Hilfe der kalibrierten Statistik
→ Abschatzen der Nachrichtenlange
Angriff allgemein anwendbar fur Algorithmen, die in dieDCT-Koeffizienten einbetten (z.B. OutGuess)
Kalibrierung spater auch bei blinden Angriffen eingesetzt sowie furAnalysen im Ortsraum
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 210
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zielgerichteter Angriff auf F5 mit kalibrierter Statistik
Auswahl des Merkmals
Einbettung durch Dekrementieren andert das Histogramm derAC-Koeffizienten:
Hkl(d) = (1− δ)hkl(d) + δhkl(d + 1) , falls d > 0Hkl(0) = hkl(0) + δhkl(1) , falls d = 0
hkl(d) : Anzahl von AC-Koeffizienten im Coverbild mitFrequenz (k, l) und dem absoluten Wert d
Hkl(d): entsprechender Wert des Stegobildesδ : Wahrscheinlichkeit fur die Anderung eines AC-
Koeffizienten ungleich Null
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 211
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zielgerichteter Angriff auf F5 mit kalibrierter Statistik
Großte Anderungen fur d = 0 und d = 1
Berechnung von δ durch Ermittlung des Wertes, der diequadratische Abweichung zwischen den Haufigkeiten Hkl(0), Hkl(1)im Stegohistogramm und den entsprechenden erwarteten Wertenminimiert (Methode der kleinsten Quadrate):
δkl = arg minδ
[Hkl (0)− hkl (0)− δhkl (1)
]2+
[Hkl (1)− (1− δ)hkl (1)− δhkl (2)
]2
δkl =hkl (1)[Hkl (0)−hkl (0)]+[hkl (2)−hkl (1)][Hkl (1)−hkl (1)]
h2kl
(1)+[hkl (2)−hkl (1)]2
Endgultiger Wert fur δ: Mittelwert der Ergebnisse fur ausgewahlteniedrige Frequenzen δkl mit (k , l) ∈ {(1, 2), (2, 1), (2, 2)}
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 212
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zielgerichteter Angriff auf F5 mit kalibrierter Statistik
Schatzen des Cover-Histogramms
Dekompression des vorliegenden JPEG-Bildes
Abschneiden von 4 Zeilen und 4 Spalten
Erneute Kompression unter Nutzung der bei Einbettungverwendeten Quantisierungsmatrix
Resultierendes JPEG-Bild liefert
gute Schatzung des Coverbildes
(Abbildung aus [Fridrich,
Goljan & Hogea 2003])
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 213
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zielgerichteter Angriff auf F5 mit kalibrierter Statistik
Ergebnisse
Zuverlassige Erkennung selbst bei geringen Einbettungsraten
Beschrankungen
Doppelkompression, d.h. Cover war bereits JPEG-komprimiertmit einem anderen Qualitatsfaktors (Q1) als dem bei derEinbettung verwendeten (Q)
→ Schatzen des Qualitatsfaktors Q1
→ Kompression und Dekompression des beschnittenen Bildes mitQ1 vor erneuter Kompression mit Q
Bilder mit regelmaßigen Strukturen, die eine Langevergleichbar zur Blockgroße aufweisen
→ Leicht zu erkennen (visuell und automatisch)→ geeignete Frequenzen auswahlen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 214
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Kalibrierung – detailliertere Betrachtung
Ursprungliche Motivation: Schatzen von Merkmalen des Covers
Kalibrierung nicht immer erfolgreich, insbesondere bei blinderAnalyse
Untersuchung der Kalibrierung [J. Kodovsky, J. Fridrich, 2009]:
Klassifizierung in 5 verschiedene TypenVerbesserte (blinde) Steganalyse mit kalibrierter Statistik
Reprasentation der Bilder x ∈ X durch einen Merkmalsvektor F ,berechnet durch Abbildung F : X → F
Kalibrierung des Bildes x ∈ X : Abbildung auf ein Referenzbildr(x) ∈ X ; F(r(x)) = Fr (x)
Kalibrierte Merkmale: Fcal(x) = Fr (x)− F(x)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 215
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Kalibrierung – detailliertere Betrachtung
Mogliche Auswirkungen
(1) Parallel ReferenceKonstante Verschiebung:∀x ∈ X : Fcal(x) = Fr (x)− F(x) = F∗
→ Kein Nutzen fur Steganalyse
(2) Cover EstimateSchatzung des Covers: r(s) = cFr (c) ≈ F(c) und damit Fcal(c) ≈ 0Fr (s) = F(c) ≈ Fr (c) ≈ F(c) und damit Fcal(s) 6= 0
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 216
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Kalibrierung – detailliertere Betrachtung
(3) Stego EstimateSchatzung des Stegobildes: r(s) = sFr (c) ≈ Fr (s) = F(s) ≈ F(s) und damit Fcal(c) 6= 0,Fcal(s) ≈ 0
(4) EraserKalibrierung ist robust gegen Einbettung:Fr (c) ≈ Fr (s) = Fw und Fw nah genug zu F(c) und F(s); Anderungdurch Einbettung (F(c)→ F(s)) konsistent in der Richtung
(5) Divergent ReferenceKalibrierte Merkmale unterschiedlich fur Cover- und Stegobilder:Fcal(c) 6= Fcal(s)→ Kalibrierung funktioniert sogar, wenn Einbettung denMerkmalsvektor erhalt (F(c) = F(s))
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 217
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Kalibrierung – detailliertere Betrachtung
Zusammenfassung
Kalibrierung muss nicht eine Schatzung der Merkmale des Coversliefern, um fur Steganalyse nutzlich zu sein
Wichtig fur Steganalyse: Fcal(c) und Fcal(s) mussen sounterschiedlich wie moglich sein
Parallele Referenz: negative Auswirkungen auf den Erfolg derSteganalyse
→ Verbesserte Steganalyse: Merkmale des Referenzbildes zusatzlichaufnehmen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 218
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Einige ausgewahlte Beispiele
Erster blinder Classifier: Image Quality Metrics [Avcıbas, Memon &Sankur 2001]
Auswertung statistischer Merkmale hoherer Ordnung imWaveletraum [Farid 2001; Lyu & Farid 2003]
Analyse der charakteristischen Funktion des Histogramms [Harmsen& Pearlman 2003] (spater verbessert von Ker [Ker 2005])
Erster blinder Classifier, der Kalibrierung einsetzt, zur Steganalysevon JPEG-Bildern [Fridrich 2005]
Berechnen der Merkmale aus dem geschatzten”Stegorauschsignal“:
WAM Classifier [Goljan, Fridrich & Holotyak 2006]
Analyse der Abhangigkeiten zwischen benachbarten Pixeln: SPAMClassifier [Pevny, Bas & Fridrich 2009]
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 219
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Motivation: Auswertung von statistischen Merkmalen hohererOrdnung, damit auch verbesserte Stegoalgorithmen, die statistischeMerkmale erster Ordnung erhalten, erkennbar sind
Auswahl einer geeigneten Reprasentation der Bilder
→ Waveletraum: ortlich begrenzt im Orts- und Frequenzraum;gut geeignet zur Reprasentation lokaler Bildstrukturen
Merkmalsvektor: statistische Merkmale erster und hoherer Ordnungim Waveletraum (spater Erweiterung um Merkmale zurBeschreibung von Phaseninformationen)
Klassifizierung: FLD, spater SVM
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 220
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Wavelet-Zerlegung (Beispiel: Haar-Transformation)
a0
1
2
3
a1
1
2
3
d1
1
-1
a2
1
2
3
d2
1
-1
a3
1
2
3
d3
1
-1
ai ... Approxima-
tionssignale
di ... Detailsignale
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 221
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Wavelet-Zerlegung
Zusammensetzung der Approximations- und Detailsignale austypischen Signalabschnitten
→ Beschreibung mit Hilfe von Skalierungsfunktionen undWaveletfunktionen
Gewichte der Basisfunktionen konnen auch mit Filterbankenermittelt werden
Approximationssignale: Tiefpaß (TP), Detailsignale: Hochpaß (HP)
Angriff verwendet Quadrature Mirror Filter (QMF)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 222
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Wavelet-Zerlegung von Bildern
B
TP(x)(zeilenw.)
Entfernen jeder 2. Spalte
bT
Entfernen jeder 2.
Zeile
TP(y)(spaltenw.)
HP(y)(spaltenw.) bTH
bTT
Entfernen jeder 2.
Zeile
Geglättete und verklein-erte Version von B
= Hi
HP(x)(zeilenw.)
Entfernen jeder 2. Spalte
bH
Entfernen jeder 2.
Zeile
TP(y)(spaltenw.)
HP(y)(spaltenw.) bHH
bHT
Entfernen jeder 2.
Zeile= Di
= Vi
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 223
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Subbander und Skalierungsstufen
H1
D1V1
H2
V2 D2
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 224
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Merkmalsvektor
Erster Teil:
Mittelwert, Varianz, Schiefe und Kurtosis der Koeffizienten furjedes Subband und jede Skalierungsstufe12(n − 1) Elemente bei n Skalierungsstufen
Zweiter Teil:
Mittelwert, Varianz, Schiefe und Kurtosis der logarithmischenFehler einer optimalen linearen Schatzung der Koeffizienten furjedes Subband und jede Skalierungsstufe12(n − 1) Elemente bei n Skalierungsstufen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 225
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinder Angriff nach [Farid 2001]
Lineare Pradiktoren
Koeffizienten der Subbander sind korreliert zu den benachbartenKoeffizienten (auch bzgl. anderer Subbander und Skalierungsstufen)
Schatzung anhand ausgewahlter benachbarter Koeffizienten
Linearer Pradiktor fur Koeffizienten an der Position (x , y) imvertikalen Subband (wi : Gewichte):
Vi (x , y) = w1Vi (x − 1, y) + w2Vi (x + 1, y) + w3Vi (x , y − 1)
+ w4Vi (x , y + 1) + w5Vi+1(x
2,y
2) + w6Di (x , y)
+ w7Di+1(x
2,y
2)
Miminierung des quadratischen Fehlers, logarithmischer Fehler
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 226
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinde Analyse von JPEG-Bildern [Fridrich 2005]
Verwendung von Kalibrierung (Schatzung des Covers)
Prinzip: Auswertung der Differenzen zwischen Merkmalen des zuanalysierenden Bildes und den entsprechenden Merkmalen desmittels Kalibrierung geschatzten Bildes
Kalibrierte Merkmale vorrangig im DCT-Raum berechnet(Einbettungsraum der meisten steganographischen Algorithmen furJPEG-Bilder)
Merkmale erster und zweiter Ordnung
Endgultiges Merkmal: L1-Norm der Differenzen zwischen denMerkmalsvektoren
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 227
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinde Analyse von JPEG-Bildern [Fridrich 2005]
Gewinnen der Merkmale
img.jpg img.jpg
DCT-Raum Ortsraum DCT-Raum
J1 J2
Dekom-pression
4 Zeilen / Spalten
abschneiden
Erneute Kom-pression
( ) ( )121 JJf FF −=
F F
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 228
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinde Analyse von JPEG-Bildern [Fridrich 2005]
Merkmale erster Ordnung
Globales Histogramm der DCT-Koeffizienten
Individuelle Histogramme fur ausgewahlte niedrige Frequenzen
(k, l) ∈ {(2, 1), (3, 1), (2, 2), (1, 2), (1, 3)}
Haufigkeit bestimmter Werte (d = −5,−4, ..., 5) in allenDCT-Koeffizienten (Dual histograms)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 229
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinde Analyse von JPEG-Bildern [Fridrich 2005]
Merkmale zweiter Ordnung (Abhangigkeiten zwischen Blocken)
Summe der Abweichungen zwischen Koeffizienten gleicher Frequenzin benachbarten Blocken (Variation)
Summe der absoluten (B1) bzw. quadratischen (B2) Differenzenbenachbarter Pixel in verschiedenen Blocken (Blockiness)
A B
C D
Σ|A-B|+…
Σ|A-C|+…
Variation:
…
…
Blockiness:
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 230
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Blinde Analyse von JPEG-Bildern [Fridrich 2005]
Merkmale N00,N01,N11, abgeleitet aus der Co-occurrence Matrix
Nij = Cs,t(J1)− Cs,t(J2)
N00 : (s, t) = (0, 0)N01 : (s, t) ∈ {(0, 1), (1, 0), (0,−1), (−1, 0)}N11 : (s, t) ∈ {(1, 1), (1,−1), (−1, 1), (−1,−1)}
Cs,t:Häufigkeit des Auftretens der Werte s, t in benach-barten DCT-Koeffizienten derselben Frequenz
→ Insgesamt 23 Merkmale
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 231
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
WAM Classifier [Goljan, Fridrich & Holotyak 2006]
WAM: Wavelet Absolute Moments
Blinder Classifier zur Erkennung von additiver Steganographie
Prinzip: Berechnen der Merkmale aus dem geschatztenStegorauschsignal im Waveletraum
Merkmale: Zentrale, absolute Momente mr , r = 1, 2, ..., 9 allerSubbander des geschatzten Stegorauschsignals→ 27 Merkmale
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 232
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
WAM Classifier [Goljan, Fridrich & Holotyak 2006]
Schatzung des Rauschsignals
Wavelettransformation des Bildes (Skalierungsstufe 1)
Schatzung der lokalen Varianz der Waveletkoeffizienten des Coversaus der lokalen Umgebung unter Nutzung unterschiedlicherFenstergroßen N ∈ {3, 5, 7, 9}
Rauschelimination mittels Wiener Filter unter Nutzung dergeschatzten Varianz
Berechnung des Stegorauschsignals als Differenz zwischen zuanalysierendem Bild und entrauschtem Bild
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 233
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
SPAM Classifier [Pevny, Bas & Fridrich 2009]
Abhangigkeiten zwischen benachbarten Pixeln
Einbetten durch Addition eines vom Cover unabhangigen, zufalligenSignals andert Abhangigkeiten zwischen Pixeln
Beschreibung der Abhangigkeiten: Co-occurence Matrizen
Nachteile
hochdimensionalfur viele Klassen Wahrscheinlichkeit nur sehr geringstatistisches Modell fur Pixelgruppen schwierig aufzustellen
Beschreibung der Abhangigkeiten durch Differenzen zwischenbenachbarten Pixeln
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 234
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
SPAM Classifier [Pevny, Bas & Fridrich 2009]
Histogramm der Differenzen: nur 511 Werte
Modellierung als Markow Kette, Beachtung von Differenzen imBereich [−T ,T ]
Grundlage: Differenzarrays fur die 8 moglichen Richtungen
SPAM-Merkmale 1. Ordnung und 2. Ordnung
Merkmalsvektor: gemittelte Merkmale fur horizontale/vertikale bzw.die diagonalen Richtungen (162 bzw. 686 Merkmale fur SPAM 1.Ordnung mit T = 4 bzw. SPAM 2. Ordnung mit T = 3)
Gute Ergebnisse fur Analyse von LSB Matching
Ordnung der Markow Kette wichtiger als Bereich der Differenzen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 235
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Motivation
Erhalt samtlicher statistischer Merkmale wahrend desEinbettens schwierig
Ziel eines steganographischen Systems:
Einbettungsalgorithmus soll das Cover nur leicht verandern,um die Anderungen der statistischen Bildeigenschaften zuminimierenEinbettungsalgorithmus sollte Anderungen nur in dafurgeeigneten Bildteilen vornehmen
⇒ Algorithmen aus der Kodierungstheorie
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 236
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erweitertes Sender/Empfanger Modell
Einbetten Extrahieren
Nachricht
Nachricht
Schlussel
CoverObjekt
Schlussel
Sender EmpfangerKanal
Stego Objekt
χ(m)
m
m
χ(0)
k k
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 237
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Sender
Π Π(−1)
Emb()
CoverObjekt
StegoObjekt
Nachricht
Schlussel
χ(0)
Cover Objekt
χ(0)
χ(m)
m Stegobitstring
B
Profil desEmbeddingImpact
ρ1...ρnCoverbitstringA
k
Schematische Darstellung des Senders mit VorverarbeitungsschrittΠ, Einbettungsschritt Emb() und Modifikationsschritt Π−1.
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 238
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Embedding Impact
pro Coverelement erfasst durch ρi ∈ [0, 1]
beschreibt den Einfluss der Anderung des i-ten Elements desCovers (Pixel, DCT Koeffizient oder Audio Sample) auf dieDetektierbarkeit
Embedding Impact fur das gesamte Cover (binar):dρ(A,B) =
∑ni=1 ρi (A[i ]⊕ B[i ])
Profile:
uniform: ρi konstant fur alle Elementeallgemein: ρi beschreibt die Auswirkung einer Anderung furjedes Element
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 239
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Lineare Kodes
ein Kode wird charakterisiert durch seine Koderate β = ln und
seine Performance dmin, R
n beschreibt die Kodewortlange, l die Dimension des Kodesund damit die Anzahl an Informationsstellen
k = n − l Positionen jedes Kodewortes werden fur dieParitatskontrolle verwendet
Kodebeschreibung uber Generatormatrix:C = {c ∈ Fn
2 | c = c∗Gn×l , c∗ ∈ Fl2}
Kodebeschreibung uber Kontrollmatrix:C = {c ∈ Fn
2|Hk×ncT = 0}
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 240
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Syndromkodierung
Kanalkodierung (IKT: c = a):
ein Kodewort a wird wahrend der Ubertragung uber einenKanal durch das zufallige Fehlermuster e uberlagert, derEmpfanger erhalt die Folge b = a⊕ e
Fehlererkennung uber s = Hk×n · bT , wobei s das Syndrom ist
bei s = 0 wird eine korrekte Ubertragung angenommen, d.h.,b = a
bei s 6= 0, ist es das Ziel, die Sequenz b so zu korrigieren, dassHk×n · bT
korr = 0 gilt
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 241
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Syndromkodierung
Steganographie:
das Syndrom wird zum Einbetten der vertraulichen Nachrichtgenutzt
Coverbitstring A wird in Blocke a der Lange n und dieNachricht m in Teile emb der Lange k aufgeteilt
Syndrom Hk×n · aT wird berechnet, meist gilt s 6= emb
in diesem Fall wird der Coverbitstring a abgeandert, so dassfur den resultierenden Stegobitstring b gilt: s = emb
s = Hk×n · (a⊕ f)T = Hk×n · bT = emb
→ Beispiel: Einbettung mit HAMMING-Kode
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 242
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Fur Steganographie relevante Kodeeigenschaften
Anforderung an den Kode bzgl. Steganographie:Jeder beliebige Coverbitstring a sollte mit moglichst wenigAnderungen in den Stegobitstring b mit emb = Hk×n · bT
uberfuhrt werden konnen.
Coveringradius: R = maxx∈Fn2dH(x, C)
mittlerer Abstand vom Kode: Ra = 12n∑
x∈Fn2dH(x, C)
Ra ist die Anzahl zu erwartender Anderungen
Einbettungseffizienz e = hRa
, hier: e = kRa
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 243
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Uberblick uber die Ansatze
Aufgabe: bestimme Kippmuster f fur die Einbettungemb = Hk×n · (a⊕ f)T = Hk×n · bT mitf = argminf∈Fn
2dρ(a, a⊕ f)
Uniformes ProfilAnzahl der Anderungen soll minimiert werden
Allgemeines Profil:Verhinderung ungunstiger Anderungen, d.h. Ausschluss dieserStellen (Wet Paper Szenario);weitere mogliche Zielstellung wiederum geringe Anzahl vonAnderungen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 244
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Uberblick uber die Ansatze
einfaches Berechnen von f nur beim HAMMING-Kodemoglich, ansonsten Suchraum von 2n Folgen
Vereinfachung der Suche durch Unterteilung des Suchraums inCosets → Suchraum wird kleiner (2l)
vollstandiges Durchsuchen dieses Suchraums jedoch nur furkleine Kodeparameter moglich
bei großen Kodewortlangen kann nur eine Naherungslosunggesucht werden
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 245
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Cosets
Coset von s: C(s) = {x | Hk×n xT = s, s ∈ Fk2 , x ∈ Fn
2}Kode C: C(0) =
{c | Hk×n cT = 0
}= C
Eigenschaften von Cosets:
1 C(si ) ∩ C(sj) = ∅ ∀si , sj ∈ Fk2 , si 6= sj
2⋃
si∈Fk2C(si ) = Fn
2
3 C(si ) = fm ⊕ C, fm ∈ C(si )
Coset Leader ist die Folge cL(s) ∈ C(s) mit dem geringstenHAMMING-Gewicht
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 246
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Verwendung der Cosets
Verringerung des Suchraums durch Speichern der Cosets inLook-up Tabellen, Suchraum: 2l Folgen
b = argminb∈C(emb)dρ(a,b) oder
f = argminf∈C(HaT⊕emb)dρ(a, a⊕ f)
Vorgehen:
Suche nach einem Element des entsprechenden CosetsBestimmen der Mitglieder des Cosets (vollstandig nur beikleinen Kodeparametern moglich)Ermitteln, welche dieser Folgen dρ minimiert (Suche nach derFolge f mit dem geringsten HAMMING-Gewicht)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 247
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Wet Paper Kodes
Einbetten fur allgemeines Profil
Unterteilung des Coverbitstrings basierend auf ρi :
zum Einbetten verwendbare Stellen (“dry samples”, aunlock)gesperrte Stellen (“wet samples”, alock)
Sender und Empfanger erzeugen zufallige k × n Matrix Habhangig von vertraulichem Schlussel key
Empfanger: emb = H · bT , muss die Lange der Nachrichtkennen, um die korrekte Anzahl Zeilen von H zu erzeugen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 248
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Wet Paper Kodes
Sender hat das Ziel: emb = H · (a⊕ f)T
fi = 0, falls ai ∈ alock
H · fT = emb−H · aT
gesperrte Stellen aus f streichen ⇒ f ′
korrespondierende Spalten aus H streichen ⇒ D
D · (f ′)T = emb−H · aT
→ Beispiel
Rang der Matrix entscheidet uber Losbarkeit desGleichungssystems
Gleichungssystem nicht losbar: Nachrichtenlange schrittweisereduzieren (Lange der Nachricht: q ≤ k) / Cover verwerfen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 249
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Wet Paper Kodes
Sender hat das Ziel: emb = H · (a⊕ f)T
fi = 0, falls ai ∈ alock
H · fT = emb−H · aT
gesperrte Stellen aus f streichen ⇒ f ′
korrespondierende Spalten aus H streichen ⇒ D
D · (f ′)T = emb−H · aT
→ Beispiel
Rang der Matrix entscheidet uber Losbarkeit desGleichungssystems
Gleichungssystem nicht losbar: Nachrichtenlange schrittweisereduzieren (Lange der Nachricht: q ≤ k) / Cover verwerfen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 249
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Wet Paper Kodes
hier keine Unterteilung des Coverbitstrings → Losung desGleichungssystems aufwandig
Beispiele fur effizientere Verfahren zur Losung [33]:
Structured Gaussian Elimination: Unterteilen desEinbettungsmediums in γ Blocke, fur jeden Block gilt n ≈ 250Dunnbesetzte Matrizen: keine Matrix H mit Gewicht ≈ n·q
2 ,sondern eine Matrix mit vielen Nullen und wenigen Einsenverringert den Losungsaufwand
Gleichungssystem liefert eine Losung, i. Allg. aber nicht dieoptimale
→ Alternative: Suche im Losungsraum
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 250
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zusammenfassung: Designprinzipien fur Hq≤k×n
Kontrollmatrix muss Sender und Empfanger dessteganographischen Systems bekannt sein
Verwenden der Matrix Hq≤k×n als vertraulicher Schlusselzwischen Sender und Empfanger
Ubliches Vorgehen: Sender und Empfanger nutzen offentlichfestgelegte Matrizen
Vorteil: Verwendung von gut untersuchten Matrizen mitbekannten Eigenschaften moglichAuswahl einer fur Kommunikationskanal und Cover passendenMatrixSchlussel kann z.B. verwendet werden, um dieBearbeitungsreihenfolge der Sample zu bestimmen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 251
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Zusammenfassung: Designprinzipien fur Hq≤k×n
1 Kontrollmatrizen basierend auf stochastischem Prozess
Bsp. in [35]: P(0) = P(1) = 12
mit Randbedingungen; Bsp. in [34]: P(1) = δ = 1− P(0) mitδ < 0, 5, w(H) wachst nur linear mit zunehmenderKodewortlange
2 Kontrollmatrix basierend auf deterministischem Prozess; Bsp.in [66]: BCH Kodes
Einbettung nur fur beliebige emb moglich, wennrank(Hq≤k×n) = k
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 252