1 |
Defenses against Covert-Communications in Multimedia and Sensor NetworksJainsky, Julien Sebastien 1981- 14 March 2013 (has links)
Steganography and covert-communications represent a great and real threat today more than ever due to the evolution of modern communications. This doctoral work proposes defenses against such covert-communication techniques in two threatening but underdeveloped domains. Indeed, this work focuses on the novel problem of visual sensor network steganalysis but also proposes one of the first solutions against video steganography.
The first part of the dissertation looks at covert-communications in videos. The contribution of this study resides in the combination of image processing using motion vector interpolation and non-traditional detection theory to obtain better results in identifying the presence of embedded messages in videos compared to what existing still-image steganalytic solutions would offer. The proposed algorithm called MoViSteg utilizes the specifics of video, as a whole and not as a series of images, to decide on the occurrence of steganography. Contrary to other solutions, MoViSteg is a video-specific algorithm, and not a repetitive still-image steganalysis, and allows for detection of embedding in partially corrupted sequences.
This dissertation also lays the foundation for the novel study of visual sensor network steganalysis. We develop three different steganalytic solutions to the problem of covert-communications in visual sensor networks. Because of the inadequacy of the existing steganalytic solutions present in the current research literature, we introduce the novel concept of preventative steganalysis, which aims at discouraging potential steganographic attacks. We propose a set of solutions with active and passive warden scenarii using the material made available by the network. To quantify the efficiency of the preventative steganalysis, a new measure for evaluating the risk of steganography is proposed: the embedding potential which relies on the uncertainty of the image’s pixel values prone to corruption.
|
2 |
Using an Ariticial Neural Network to Detect the Presence of Image SteganographyChandrababu, Aron 09 June 2009 (has links)
No description available.
|
3 |
Applications possibles de la stéganographie sur la compression d’image et l’estimation du regard de l’oeil humainJafari, Reza January 2014 (has links)
La recherche présentée dans cette thèse est divisée en trois parties. Notre objectif
dans la première partie est l’amélioration de la compression de l’image par
stéganographie. Dans cette étude, la compression de données est effectuée en deux
étapes. Tout d’abord, nous profitons du compactage d’énergie en utilisant JPEG
pour réduire les données redondantes. Ensuite, nous intégrons des blocs de bits
dans les blocs suivants de la même image stéganographie. Les bits intégrés servent
à non seulement augmenter la taille du fichier de l’image compressée, mais aussi
à diminuer davantage la taille du fichier. Les résultats expérimentaux montrent
que notre méthode donne de meilleurs taux de compression tout en conservant
une haute qualité de l’image. Le deuxième sujet de cette thèse propose un formalisme
bayésien pour la stéganalyse d’image numérique qui permet la détection
d’images stego, l’identification de l’algorithme de stéganographie utilisé, l’estimation
de la longueur du message et l’emplacement, et l’anticipation dans le cas de
l’intégration en utilisant un algorithme de stéganographie inconnu. La détection,
l’identification et l’anticipation impliquent l’apprentissage discriminant dans l’espace
des fonctions. L’estimation nécessite la fusion de classificateurs permettant la
discrimination entre les sous-images et une intégration entière des couvertures de
tailles différentes. La validation sur des images JPEG montre que le système proposé
est efficace et permet d’anticiper des algorithmes de stéganographie inconnus.
Le troisième sujet de la thèse décrit une méthode d’estimation du regard de l’oeil
humain pendant un mouvement normal de la tête. Dans ce procédé, la position et
l’orientation de la tête sont acquises par des données de profondeur fournies par
Kinect. La direction de l’oeil est obtenue à partir d’images à haute résolution. Nous
nous proposons la régression logistique multinomiale pour construire une fonction
de mappage du regard et de vérifier l’état de l’iris. L’efficacité de la méthode proposée
est validée par une évaluation de la performance pour plusieurs personnes
avec différentes distances et poses par rapport à la caméra et dans différents états
de l’oeil.
|
4 |
Applications possibles de la stéganographie sur la compression d’image et l’estimation du regard de l’oeil humainJafari, Reza January 2014 (has links)
La recherche présentée dans cette thèse est divisée en trois parties. Notre objectif
dans la première partie est l’amélioration de la compression de l’image par
stéganographie. Dans cette étude, la compression de données est effectuée en deux
étapes. Tout d’abord, nous profitons du compactage d’énergie en utilisant JPEG
pour réduire les données redondantes. Ensuite, nous intégrons des blocs de bits
dans les blocs suivants de la même image stéganographie. Les bits intégrés servent
à non seulement augmenter la taille du fichier de l’image compressée, mais aussi
à diminuer davantage la taille du fichier. Les résultats expérimentaux montrent
que notre méthode donne de meilleurs taux de compression tout en conservant
une haute qualité de l’image. Le deuxième sujet de cette thèse propose un formalisme
bayésien pour la stéganalyse d’image numérique qui permet la détection
d’images stego, l’identification de l’algorithme de stéganographie utilisé, l’estimation
de la longueur du message et l’emplacement, et l’anticipation dans le cas de
l’intégration en utilisant un algorithme de stéganographie inconnu. La détection,
l’identification et l’anticipation impliquent l’apprentissage discriminant dans l’espace
des fonctions. L’estimation nécessite la fusion de classificateurs permettant la
discrimination entre les sous-images et une intégration entière des couvertures de
tailles différentes. La validation sur des images JPEG montre que le système proposé
est efficace et permet d’anticiper des algorithmes de stéganographie inconnus.
Le troisième sujet de la thèse décrit une méthode d’estimation du regard de l’oeil
humain pendant un mouvement normal de la tête. Dans ce procédé, la position et
l’orientation de la tête sont acquises par des données de profondeur fournies par
Kinect. La direction de l’oeil est obtenue à partir d’images à haute résolution. Nous
nous proposons la régression logistique multinomiale pour construire une fonction
de mappage du regard et de vérifier l’état de l’iris. L’efficacité de la méthode proposée
est validée par une évaluation de la performance pour plusieurs personnes
avec différentes distances et poses par rapport à la caméra et dans différents états
de l’oeil.
|
5 |
Steganalysis of video sequences using collusion sensitivityBudhia, Udit 16 August 2006 (has links)
In this thesis we present an effective steganalysis technique for digital video sequences
based on the collusion attack. Steganalysis is the process of detecting with a high probability
the presence of covert data in multimedia. Existing algorithms for steganalysis target
detecting covert information in still images. When applied directly to video sequences
these approaches are suboptimal. In this thesis we present methods that overcome this
limitation by using redundant information present in the temporal domain to detect covert
messages in the form of Gaussian watermarks. In particular we target the spread spectrum
steganography method because of its widespread use. Our gains are achieved by exploiting
the collusion attack that has recently been studied in the field of digital video watermarking
and more sophisticated pattern recognition tools. Through analysis and simulations we,
evaluate the effectiveness of the video steganalysis method based on averaging based collusion
scheme. Other forms of collusion attack in the form of weighted linear collusion and
block-based collusion schemes have been proposed to improve the detection performance.
The proposed steganalsyis methods were successful in detecting hidden watermarks
bearing low SNR with high accuracy. The simulation results also show the improved performance
of the proposed temporal based methods over the spatial methods. We conclude
that the essence of future video steganalysis techniques lies in the exploitation of the temporal
redundancy.
|
6 |
Statistical Steganalysis of ImagesMin Huang (7036661) 13 August 2019 (has links)
<div>Steganalysis is the study of detecting secret information hidden in objects such as
images, videos, texts, time series and games via steganography. Among those objects,
the image is the most widely used object to hide secret messages. Detection of possible
secret information hidden in images has attracted a lot of attention over the past ten
years. People may conduct covert communications by exchanging images in which
secret messages may be embedded in bits. One of main advantages of steganography
over cryptography is that the former makes this communication insensible for human
beings. So statistical methods or tools are needed to help distinguish cover images
from stego images. <br></div><div><br></div><div>In this thesis, we start with a discussion of image steganography. Different kinds
of embedding schemes for hiding secret information in images are investigated. We
also propose a hiding scheme using a reference matrix to lower the distortion caused
by embedding. As a result, we obtain Peak Signal-to-Noise Ratios (PSNRs) of stego
images that are higher than those given by a Sudoku-based embedding scheme. Next,
we consider statistical steganalysis of images in two different frameworks. We first
study staganalysis in the framework of statistical hypothesis testing. That is, we
cast a cover/stego image detection problem as a hypothesis testing problem. For this
purpose, we employ different statistical models for cover images and simulate the
effects caused by secret information embedding operations on cover images. Then
the staganalysis can be characterized by a hypothesis testing problem in terms of
the embedding rate. Rao’s score statistic is used to help make a decision. The
main advantage of using Rao’s score test for this problem is that it eliminates an assumption used in the previous work where approximated log likelihood ratio (LR)
statistics were commonly employed for the hypothesis testing problems.<br></div><div><br></div><div>We also investigate steganalysis using the deep learning framework. Motivated
by neural network architectures applied in computer vision and other tasks, we propose a carefully designed a deep convolutional neural network architecture to classify the cover and stego images. We empirically show the proposed neural network
outperforms the state-of-the-art ensemble classifier using a rich model, and is also
comparable to other convolutional neural network architectures used for steganalysis.<br></div><div><br></div>The image databases used in the thesis are available on websites cited in the thesis. The stego images are generated from the image databases using source code from the website. <a href="http://dde.binghamton.edu/download/">http://dde.binghamton.edu/download/</a>
|
7 |
Security analysis of steganalyzers / Analyse de la sécurité des stéganalyzersFadil, Yousra Ahmed 09 May 2017 (has links)
De nos jours, le développement de la stéganalyse et de la stéganographie est incontournable, et peut être utilisé à des fins légales comme illégales, comme dans toute autre application. Le travail présenté dans cette thèse, se concentrant sur ces questions, est divisée en trois parties. La première partie concerne les paramètres permettant d’accroître le niveau de sécurité de la stéganographie afin de faire face aux techniques de stéganalyse. La contribution apportée dans cette première partie concerne l’étude de l’effet de la charge utile, l’extraction des caractéristiques, ainsi que le groupe d’images utilisées dans la phase d’apprentissage et la phase de test. Les résultats des simulations montrent que les techniques de stéganalyse de l’ état de l’art échouent dans la détection des messages secrets intégrés dans les images quand les paramètres changent entre l’apprentissage et le test. Dans la deuxième partie, nous étudions l’impact de la combinaison de plusieurs méthodes stéganographiques sur la détection des messages secrets. Ce travail prend en considération qu’il n’existe pas une procédure idéale, mais que le stéganographieur pourra utiliser n’importe quel schéma ainsi que n’importe quel taux d’embarquement. Dans la troisième et dernière partie, on propose une méthode qui calcule une carte de distorsion précise, en fonction de la dérivée seconde de l’image. La dérivée seconde est utilisée afin de calculer les courbes de niveau, ensuite le message va être caché dans l’image en écartant les courbes de niveaux inférieurs à un certain seuil. Les résultats expérimentaux démontrent que le niveau de sécurité est acceptable comparé aux méthodes stéganographiques de l’état de l’art. / In the recent time, the field of image steganalysis and steganography became more important due to the development in the Internet domain. It is important to keep in mind that the whole process of steganography and steganalysis can be used for legal or illegal operations like any other applications. The work in this thesis can be divided inthree parts. The first one concentrates on parameters that increase the security of steganography methods against steganalysis techniques. In this contribution the effect of the payload, feature extractions, and group of images that are used in the learning stage and testing stage for the steganalysis system are studied. From simulation, we note that the state of the art steganalyzer fails to detect the presence of a secret message when some parameters are changed. In the second part, we study how the presence of many steganography methods may influence the detection of a secret message. The work takes into consideration that there is no ideal situation to embed a secret message when the steganographier can use any scheme with any payloads. In the third part, we propose a method to compute an accurate distortion map depending on a second order derivative of the image. The second order derivative is used to compute the level curve and to embed the message on pixels outside clean level curves. The results of embedding a secret message with our method demonstrate that the result is acceptable according to state of the art steganography.
|
8 |
Digitální steganografie a stegoanalýza / Digital Steganography and SteganalysisPoremba, Tomáš January 2018 (has links)
This thesis deals with digital steganography and steganalysis. It explains the significance of both disciplines and gives a brief overview of the history in the given fields. The paper separates existing steganographic and steganalytic methods and describes the attributes of various branches of steganography. With respect to the chosen field of steganography (the image steganography), the paper narrows down the set of suitable steganographic and steganalytic methods, whose features are then described in detail. The results of the thesis inlcude experiments that verify the features of chosen steganographic methods and evaluation of steganalytic methods and their success in detection of steganography.
|
9 |
A Cryptanalysis Methodology for the Reverse Engineering of Encrypted Information in ImagesRwabutaza, Allan Anthony 29 December 2009 (has links)
No description available.
|
10 |
Insertion adaptative en stéganographie : application aux images numériques dans le domaine spatial / Adaptive Steganography : application to digital images in spatial domainKouider, Sarra 17 December 2013 (has links)
La stéganographie est l'art de la communication secrète. L'objectif est de dissimuler un message secret dans un médium anodin de sorte qu'il soit indétectable. De nos jours, avec la généralisation d'Internet et l'apparition des supports numériques (fichiers audio, vidéos ou images), plusieurs philosophies de conception de schéma stéganographique ont été proposées. Parmi les méthodes actuelles appliquées aux images numériques naturelles, nous trouvons les méthodes d'insertion adaptative, dont le principe repose sur la modification du médium de couverture avec une garantie d'avoir un certain niveau de sécurité. Ces méthodes représentent une véritable avancée en stéganographie.Dans ce manuscrit, après avoir rappelé les concepts récents de stéganographie adaptative, nous présentons une procédure automatique et complète pour l'insertion adaptative de données secrètes dans des images numériques naturelles. L'approche proposée est une « méta-méthode » basée « oracle », appelée ASO (Adaptive Steganography by Oracle), qui permet de préserver à la fois la distribution de l'image de couverture et la distribution de la base d'images utilisée par l'émetteur. Notre approche permet d'obtenir des résultats nettement supérieurs aux méthodes actuelles de l'état de l'art, et est donc l'une, si ce n'est la meilleure approche du moment. Par ailleurs, nous définissons également un nouveau paradigme en stéganographie qui est la stéganographie par base, ainsi qu'une nouvelle mesure de sélection pour les images stéganographiées, permettant d'améliorer encore plus les performances de notre schéma d'insertion. Les différentes expérimentations, que nous avons effectuées sur des images réelles, ont confirmé la pertinence de cette nouvelle approche. / Steganography is the art of secret communication. The goal is to hide a secret message in an unsuspicious object in such a way that no one can detect it. Nowadays, with the Internet spread and the emergence of digital supports (audio files, videos, or images), several philosophies of designing steganographic methods were proposed. One of the most usual embedding methods used with real digital images is the adaptive embedding algorithms, which is based on the modification of the cover image with a guarantee of a certain security level. These methods represent an important progress in steganography.In this Ph.D. Thesis, we present a fully automated procedure for the adaptive embedding of secret data in digital images. For this, after recalling the recent concepts of adaptive steganography, we first introduce a clear formalism to define a new "meta-method" steganographic approach based on "oracle", whichwe called ASO (Adaptive Steganography by Oracle). Then, we define a new steganographic paradigm called "the steganography by database paradigm", and propose a new selection criterion to further enhance the security of the transmission phase of ASO. Experimental results show that our embedding approach ASO provides the highest level of steganographic security. It is then currently the best or one of the best approaches of the state of the art.
|
Page generated in 0.0664 seconds