Thème du mois : Stéganographie
Stéganographie : quand un contenu en cache un autre
Article paru dans CNRS le journal - 29 septembre 2022; par Kyrill Nikitine
"Moins connue que la cryptographie, la stéganographie est l’autre moyen dont nous disposons pour transmettre confidentiellement un message, en le dissimulant dans un autre contenu. Explications. Tout le monde connaît la technique du message écrit au jus de citron : invisible aux yeux de tous mais qui se révèle lorsqu’on place le papier à proximité d’une source de chaleur. Ce procédé, qui consiste à dissimuler son message dans un medium dit « de couverture », est appelé stéganographie, de « steganos » signifiant « étanche » en grec. Elle a longtemps reposé sur des procédés ingénieux mais rudimentaires auxquels ont succédé des techniques numériques qui ont mis à la disposition du grand public de nombreux outils stéganographiques (PixelKnot, Steghide, Invisible Secret 4…). La numérisation permet en effet, désormais, de dissimuler n’importe quel message dans un autre contenu audio, écrit ou pictural."
Multivariate Side-Informed Gaussian Embedding Minimizing Statistical Detectability
Article paru dans IEEE Transactions on Information Forensics and Security ( Volume: 17) ; Q. Giboulot, P. Bas, R. Cogranne
"Steganography schemes based on a deflection criterion for embedding posses a clear advantage against schemes based on heuristics as they provide a direct link between theoretical detectability and empirical performance. However, this advantage depends on the accuracy of the cover and stego model underlying the embedding scheme. In this work we propose an original steganography scheme based on a realistic model of sensor noise, taking into account the camera model, the ISO setting and the processing pipeline. Exploiting this statistical model allows us to take correlations between DCT coefficients into account. Several types of dependency models are presented, including a very general lattice model which accurately models dependencies introduced by a large class of processing pipelines of interest. We show in particular that the stego signal which minimizes the KL divergence under this model has a covariance proportional to the cover noise covariance. The resulting embedding scheme achieves state-of-the-art performances which go well beyond the current standards in side-informed JPEG steganography."
Thèse de doctorat : Statistical Steganography based on a Sensor Noise Model using the Processing Pipeline par Quentin Giboulot
"La stéganographie est la discipline traitant des techniques visant à dissimuler de l'information dans un média de couverture jugé inoffensif. Dans le cadre de ce manuscrit, les médias de couvertures choisis sont des images JPEG. Les schémas stéganographiques basés sur un modèle statistique d'images naturelles présentent un avantage certain par rapport aux schémas basés sur des heuristiques. En effet, ils fournissent un lien direct entre détectabilité théorique et performances empiriques. Cependant, cet avantage dépend de la précision des modèles sous-jacents. Cette précision était insuffisante dans les travaux précédants ce manuscrit. Nous proposons deux contributions principales pour résoudre ce problème. Premièrement, nous dérivons un modèle de bruit prenant en compte le capteur, le réglage ISO et la chaîne de traitement. Cela conduit à un modèle gaussien multivarié du bruit modélisant les dépendances intra et inter-blocs dans les images JPEG. Ensuite, nous concevons une série de schémas stéganographiques exploitant ce modèle de bruit. Ils minimisent ou bornent la puissance du détecteur le plus puissant pour fournir des garanties de sécurité lorque les hypothèses du modèle sont respectées. En particulier, nous montrons que la covariance optimale du signal stégo est proportionnelle à la covariance du bruit de l'image cover. Enfin, nous montrons que ces algorithmes atteignent des performances à l'état de l'art, dépassant largement les algorithmes standard de la stéganographie JPEG."
Pour aller plus loin ...
Pratap Chandra Mandal, Imon Mukherjee, Goutam Paul, B.N. Chatterji, 2022 Digital image steganography: A literature survey. Information Sciences [en ligne], Vol. 609. (Accès campus)
Ambika, Virupakshappa, Sachinkumar Veerashetty, 2022. Secure communication over wireless sensor network using image steganography with generative adversarial networks. Measurement: Sensors [en ligne]. Vol. 24. (Accès campus)
Trivikram Muralidharan, Aviad Cohen, Assaf Cohen, Nir Nissim, 2022. The infinite race between steganography and steganalysis in images. Signal Processing. [en ligne]. Vol. 201. (Accès campus)
Yiqin Qiu, Hui Tian, Lili Tang, Wojciech Mazurczyk, Chin-Chen Chang, 2022. Steganalysis of adaptive multi-rate speech streams with distributed representations of codewords. Journal of Information Security and Applications. [en ligne]. Vol. 68 (Accès campus)
Actualités sur la Stéganographie
-
[hal-04091306] Advanced Data Security Using Modul...
Steganography using the Least Signi cant Bit (LSB) method is a commonly used technique for hiding secret messages within digital ...
HAL : Dernières publicationsmercredi 17 mai 2023 12:40 -
[hal-04083163] Side-Informed Steganography for JP...
Side-informed steganography has always been among the most secure approaches in the field. However, a majority of existing method...
HAL : Dernières publicationsjeudi 27 avril 2023 09:39 -
[tel-03997184] Statistical Steganography based on...
Steganography is the discipline concerned with techniques designed to embed hidden data into an innocuous cover media. In the cas...
HAL : Dernières publicationsmercredi 1 mars 2023 15:25 -
[tel-03980224] Digital images steganography using...
Steganography is a technique Alice can use to secretly send a message to Bob. This consists of discreetly con-cealing a message w...
HAL : Dernières publicationsjeudi 9 février 2023 12:31 -
[hal-02963249] Introduzione a una semiotica della...
Leggiamo nel Trattato di semiotica generale di Eco: “Ogni volta che si manifesta una possibilità di mentire, siamo in presenza di...
HAL : Dernières publicationslundi 30 janvier 2023 14:47 -
[hal-03222184] Design, FPGA-based Implementation ...
Pseudo-Random Number Generator of Chaotic Sequences (PRNG-CS) has caught the attention in various security applications, especial...
HAL : Dernières publicationsmercredi 25 janvier 2023 18:10 -
[hal-03222184] Design, FPGA-based Implementation ...
Pseudo-Random Number Generator of Chaotic Sequences (PRNG-CS) has caught the attention in various security applications, especial...
HAL : Dernières publicationsmardi 20 décembre 2022 13:58 -
[hal-03104562] Distributed data hiding in multi-c...
Classical or traditional steganography aims at hiding a secret in cover media such as text, image, audio, video or even in networ...
HAL : Dernières publicationsmercredi 7 décembre 2022 12:02 -
[hal-03706829] Two secure online steganography sc...
The interest of steganography is to find ways to leak confidential information without being detected. Several methods proposed i...
HAL : Dernières publicationsmercredi 7 décembre 2022 12:02 -
[hal-03321115] IH&MMSec'19: Proceedings of the AC...
We are pleased to welcome you to the 7th ACM Workshop on Information Hiding and Multimedia Security in Paris from July 3rd to Jul...
HAL : Dernières publicationsmercredi 30 novembre 2022 14:08 -
[hal-02946732] Adversarial Images through Stega G...
This paper explores the connection between steganography and adversarial images. On the one hand, ste-ganalysis helps in detectin...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-02950094] ALASKA-2 : Challenging Academic Re...
This paper briefly summarizes the ALASKA#2 steganalysis challenge which has been organized on the Kaggle machine learning competi...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-03342645] Efficient Steganography in JPEG Im...
Since the introduction of adaptive steganography, most of the recent research works seek at designing cost functions that are eva...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-03662307] Fighting the Reverse JPEG Compatib...
In this work we aim to design a steganographic scheme undetectable by the Reverse JPEG Compatibility Attack (RJCA). The RJCA, whi...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-03663628] Multivariate Side-Informed Gaussia...
Steganography schemes based on a deflection criterion for embedding posses a clear advantage against schemes based on heuristics ...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[lirmm-03815641] Steganalysis: Detection of Hidde...
This chapter shows how to perform an analysis of a digital image to obtain information about the data that may have been hidden t...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-03760241] Backpack: a Backpropagable Adversa...
A min max protocol offers a general method to automatically optimize steganographic algorithm against a wide class of steganalyti...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-03601267] Steganography: Embedding Data Into...
This chapter presents the basic concepts in steganography. It shows key concepts in steganography using digital images as media, ...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-02005407] A Natural Steganography Embedding ...
Using Natural Steganography (NS), a cover raw image acquired at sensitivity ISO 1 is transformed into a stego image whose statist...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00 -
[hal-03006635] Synchronization Minimizing Statist...
Current schemes in steganography relying on synchronization are all based on a general heuristic to take into account interaction...
HAL : Dernières publicationsjeudi 10 novembre 2022 16:00