85
Einf¨ uhrung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen Blinde Angriffe Syndromkodierung in der Steganographie Erhalt statistischer Merkmale Statistiken h¨ oherer Ordnung Co-occurrence Matrizen (CCM) Eintr¨ age c i ,j dieser Matrizen: c i ,j = P ((p(x , y )= i ) (p(x + Δx , y + Δy )= j )) Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j , deren relative Lage durch den Vektor x , Δy ) beschrieben ist Relationen zur Beschreibung der direkten Nachbarschaft eines Pixels: x , Δy )= (1, 0) x , Δy )= (-1, 1) x , Δy )= (0, 1) x , Δy )= (1, 1) WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175

Erhalt statistischer Merkmale - TU Dresden · Einf uhrung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Bildformate Analyse

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Statistiken hoherer Ordnung

Co-occurrence Matrizen (CCM)

Eintrage ci,j dieser Matrizen:

ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )

Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist

Relationen zurBeschreibung der

direkten Nachbarschaft

eines Pixels:

(∆x ,∆y) = (1, 0)

(∆x ,∆y) = (−1, 1)

(∆x ,∆y) = (0, 1)

(∆x ,∆y) = (1, 1)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Statistiken hoherer Ordnung

Co-occurrence Matrizen (CCM)

Eintrage ci,j dieser Matrizen:

ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )

Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist

Relationen zurBeschreibung der

direkten Nachbarschaft

eines Pixels:

(∆x ,∆y) = (1, 0)

(∆x ,∆y) = (−1, 1)

(∆x ,∆y) = (0, 1)

(∆x ,∆y) = (1, 1)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Statistiken hoherer Ordnung

Co-occurrence Matrizen (CCM)

Eintrage ci,j dieser Matrizen:

ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )

Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist

Relationen zurBeschreibung der

direkten Nachbarschaft

eines Pixels:

(∆x ,∆y) = (1, 0)

(∆x ,∆y) = (−1, 1)

(∆x ,∆y) = (0, 1)

(∆x ,∆y) = (1, 1)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Statistiken hoherer Ordnung

Co-occurrence Matrizen (CCM)

Eintrage ci,j dieser Matrizen:

ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )

Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist

Relationen zurBeschreibung der

direkten Nachbarschaft

eines Pixels:

(∆x ,∆y) = (1, 0)

(∆x ,∆y) = (−1, 1)

(∆x ,∆y) = (0, 1)

(∆x ,∆y) = (1, 1)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Statistiken hoherer Ordnung

Co-occurrence Matrizen (CCM)

Eintrage ci,j dieser Matrizen:

ci,j = P( (p(x , y) = i) ∧ (p(x + ∆x , y + ∆y) = j) )

Wahrscheinlichkeit von Pixelpaaren mit den Grauwerten i und j ,deren relative Lage durch den Vektor (∆x ,∆y) beschrieben ist

Relationen zurBeschreibung der

direkten Nachbarschaft

eines Pixels:

(∆x ,∆y) = (1, 0)

(∆x ,∆y) = (−1, 1)

(∆x ,∆y) = (0, 1)

(∆x ,∆y) = (1, 1)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 175

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Co-occurrence Matrix

... ... ... ... ...

2 c2,0 c2,1 c2,2 ...

1 c1,0 c1,1 c1,2 ...

0 c0,0 c0,1 c0,2 ...

i

j 0 1 2 ... • ci,j : Anzahl der

Pixelpaare bzgl. der

Relation (∆x ,∆y), fur die gilt:

p(x , y) = i ∧p(x + ∆x , y + ∆y) = j

• Berechnung weiterer

Kenngroßen aus der CCM:Entropie, Kontrast, Energie...

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 176

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Unabhangigkeit der Grauwerte

”Ereignisse“ :

A ... Pixel 1 hat Grauwert i , B ... Pixel 2 hat Grauwert j

P(A∩B) = P(A) P(B)

gdw. A, B voneinander unabhangig sind

P(A∩B): Koeffizienten der CCMP(A), P(B): Einzelwahrscheinlichkeiten der Grauwerte (Histogramm)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 177

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Erhalt von Koeffizienten der CCM

Voraussetzungen:- Die Grauwerte einer Gruppe mussen unabhangig voneinander sein.- Statistik erster Ordnung darf nicht durch die Einbettung

geandert werden.

Stochastisch unabhangige Grauwerte: χ2-Unabhangigkeitstest

Eigenschaft Y Eigenschaft X Σ

p2i p2i+1

p2i h11 h21 h.1

p2i+1 h12 h22 h.2

Σ h1. h2. n

S = n(h11h22−h12h21)2

h1.h2.h.1h.2

S genugt einer χ2-Distribution mit einem Freiheitsgrad.

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 178

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Zusammenfassung CCM-Methode

Histogramm des Covers berechnenBenutzbare Gruppen bestimmenSuche nach unabhangigen Grauwerten:χ2-Unabhangigkeitstest (Berucksichtigung aller Relationen)Benutzbare Gruppen nach Einbettungskapazitat sortierenAufteilen der Nachricht auf die Gruppen und Anpassung derVerteilungVerarbeitung des Covers in beliebiger Reihenfolge, Einbettung inPixel, die zu benutzbaren Gruppen gehoren

→ Histo-Methode plus zusatzliche Auswertung→ Weitere Einschrankung der benutzbaren Gruppen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 179

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Ergebnisse der CCM-Methode

Histogramme von Cover und Stego sind gleich

Reduktion der Einbettungskapazitat

Ergebnisse verbessert – Artefakte reduziert

Cover: Stego: (3 Bits/Pixel)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 180

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Bewertung: Vergleich der unterschiedlichen Stegobilder

1. Modifikation

Cover

(1 Bit)

Stego2

Stego4

(2 Bits)

Stego3

Stego1

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 181

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Einbettungskapazitat

1. Modifikation (1 Bit)1. Modifikation (2 Bits)2. Modifikation

Klasse1234567891011

Ant

eil d

er T

estb

ilder

(%)

Einbettungskapazität (Klassen, siehe rechts)1 2 3 4 5 6 7 8 9 10 11

80

60

40

20

Einbettungskapazität[ 0% - 10%)[ 10% - 20%)[ 20% - 30%)[ 30% - 40%)[ 40% - 50%)[ 50% - 60%)[ 60% - 70%)[ 70% - 80%)[ 80% - 90%)[ 90% - 99%)[99% - 100%]

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 182

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Auswertung von Strukturen: Laplace-Filterung

Cover Stego

H = -0-1-0

-0-1-0

-1-4-1

Laplace-Operator:

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 183

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Erwartungen bzgl. der Laplace-Filterung der LSB-Ebene

LSB-Ersetzung bewirkt Randomisierung der LSB-Ebene

Erwartungen bzgl. Laplace-Filterung der LSB-Ebene nachLSB-Ersetzung (Hypothese → statistischer Test):

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 184

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Ergebnisse der Filterung

100%

90%

80%

70%

60%

50%

40%

30%

20%

10%

Cover Stego1 Stego2 Stego3 Stego4

Hypothese wird nicht abgelehnt → Erkennung von Rauschen(moglicherweise Steganographie)

Hypothese wird abgelehnt fur α = 0.05

Hypothese wird abgelehnt fur α = 0.01

}Erkennung von Strukturen(kein Hinweis auf Steganographie)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 185

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Beispiel

Cover LSBs: Cover LSBs: Stego1

LSBs: Stego2 LSBs: Stego3 LSBs: Stego4

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 186

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Problem der CCM-Methode

c5,0 c5,1 c5,2 c5,3 c5,4 c5,5

c4,0 c4,1 c4,2 c4,3 c4,4 c4,5

c3,0 c3,1 c3,2 c3,3 c3,4 c3,5

c2,0 c2,1 c2,2 c2,3 c2,4 c2,5

c1,0 c1,1 c1,2 c1,3 c1,4 c1,5

c0,0 c0,1 c0,2 c0,3 c0,4 c0,5

...

5

4

3

2

1

0

0 1 2 3 4 5 ...Beispiel:

Zwei benutzbare Gruppen ({0,1} und {4,5}).

Beide Grauwerte gehoren zu derselben benutzbaren Gruppe

(von der CCM-Methode betrachtet).

Beide Grauwerte gehoren zu unterschiedlichen benutzbaren

Gruppen (nicht betrachtet von der CCM-Methode).

Nur einer der Grauwerte gehort zu einer benutzbaren Gruppe

(nicht betrachtet von der CCM-Methode).

Keiner der Grauwerte gehort zu einer benutzbaren Gruppe

(nicht betrachtet, aber nicht kritisch).

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 187

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Zielgerichteter Angriff auf die CCM-Methode

Steganographisch nicht verwendete Bilder: mit großerWahrscheinlichkeit nur sehr geringe Unterschiede zwischenbenachbarten Grauwerten

Einbettung mit CCM-Methode → Ausgleich von Koeffizienten

Cover StegoCover / Stego

Co-occurrence Matrizen für die Relation (∆ x, ∆ y) = (1, 0)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 188

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

Prinzip

Ansatz zur Konstruktion von Stegosystemen, die ein gewahltesModell der Coverdaten erhalten

Aufteilung des Covers c in zwei Komponenten:

cdet : deterministischer Teil, wird nicht modifiziertcindet : indeterministischer Teil, wird fur Einbettung genutzt

Modell der Coverdaten: PC = P(Cindet |Cdet)

Wahrscheinlichkeiten fur indeterministischen Teil werdenausschließlich aus dem deterministischen Teil abgeleitet –fur Sender und Empfanger verfugbar

Erreichbare Sicherheit durch Modell bestimmt

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 189

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

Einbetten

Cover c

cdet

cindet

Modell PC PCindet |Cdet=cdet

Entropie-

dekodierung

VerschlusselteNachricht

cdet

c ′indet

Stego c ′

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 190

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

Extrahieren

Stego c ′

cdet

cindet

Modell PC PCindet |Cdet=cdet

Entropie-

kodierungVerschlusselte

Nachricht

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 191

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

Implementierung fur JPEG: MB1

Basis fur das Modell: Statistik erster Ordnung

Einbettung in die LSBs der AC-Koeffizienten, die ungleich Null sind

Annahme: Verteilung der AC-Koeffizienten genugen einer speziellenForm der Cauchy-Verteilung

P(x) =p − 1

2s

(∣∣∣xs

∣∣∣+ 1)−p

x : Wert des Koeffizientenp > 1, s > 0: Parameter der Verteilung

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 192

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

MB1: Schritte

1 Berechnung der 63 Histogramme der AC-Koeffizienten fur diejeweiligen Frequenzen, dabei jeweils Zusammenfassung mehrererWerte zu einer Klasse (

”low precision bins“) – diese Information

reprasentiert cdet

2 Bestimmen der Parameter p und s fur jede Verteilung

3 cindet : Werte innerhalb der Klassen (LSBs: Werte 0 und 1)

4 Pseudozufalliger Pfad fur die Auswahl der Koeffizienten

5 Anpassen der Verteilung der Nachricht mittels Entropiedekodierungan die in Schritt 2 bestimmte Verteilung; Ergebnis: c ′indet

6 Koeffizienten des Stegobildes ergeben sich aus cdet und c ′indet

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 193

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

Zielgerichteter Angriff auf MB1

Problem: Cauchy-Verteilung eignet sich zwar gut zur Beschreibungder Verteilung der AC-Koeffizienten, in steganographisch nichtbenutzten Bildern gibt es aber Ausreißer

Nach Einbetten mitels MB1 sind diese Ausreißer an die im Modellangenommene Verteilung angepaßt

Angriff:

Bestimmen der Anzahl von Klassen, die dem Modellentsprechen (konforme Klassen) bzw. nicht entsprechen(nicht-konforme Klassen)Anzahl nicht-konformer Klassen zu gering (Vergleich mitSchwellwert) → Vermutung: Stegobild, generiert mit MB1

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 194

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Model Based Steganography

Weitere Implementierung fur JPEG: MB2

Erweiterung von MB1, um statistische Merkmale zweiter Ordnungzu erhalten:Verhinderung von Diskontinuitaten an den durch JPEG eingefuhrtenBlockgrenzen (

”Blockiness“))

Einbettung wie bei MB1, aber mindestens die Halfte derKoeffizienten werden reserviert, um Blockiness-Artefakte zureduzieren

Zusatzliche Maßnahme verringert Einbettungskapazitat und erhohtEntdeckbarkeit

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 195

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zusammenfassung: Erhalt eines Modells der Coverdaten

Ansatze: Erhalt statistischer Merkmale / Model BasedSteganography

Entsprechende steganographische Algorithmen sind bzgl. desgewahlten Modells nicht entdeckbar

Problem: Hinreichende Beschreibung der hochkomplexen Coverdaten

Ansatz zur Analyse: Wahl eines oder mehrerer statistischerMerkmale, die durch das Einbetten signifikant verandert werden

Erhalt ausgewahlter Merkmale kann Erkennbarkeit unter Nutzunganderer Merkmale sogar erleichtern

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 196

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt eines Merkmalsvektors: Feature Correction Method

Ansatz zum nahrungsweisen Erhalt einer Vielzahl statistischerMerkmale: Feature Correction Method[J. Kodovsky, J. Fridrich: On Completeness of Feature Spaces in Blind

Steganalysis. Proc. of MM&Sec, 2008]

(naherungsweiser) Erhalt eines gegebenen Merkmalsvektors (inTests verwendet: 274-dimensionaler Merkmalsvektor)

Einbettung in JPEG-Bilder (DCT-Koeffizienten)

Erster Schritt: Einteilung der DCT-Koeffizienten in zwei disjunkteMengen De ,Dc

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 197

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt eines Merkmalsvektors: Feature Correction Method

Einbettung in zwei Phasen

Einbettungsphase:

Einbetten der geheimen Nachricht in Koeffizienten ungleichNull aus De

Bei notwendiger Anderung wird gepruft, welche Modifikation(+1 oder -1) den Merkmalsvektor weniger andert

Korrekturphase:

Bewertung der Auswirkungen der Modifikationen (-2, -1, 1, 2)jedes Koeffizienten ungleich Null aus Dc

Ergebnis: unentdeckbar bei Analyse mit dem beim Einbettenbeachteten Merkmalsvektor – entdeckbar mit leicht modifiziertemMerkmalsvektor

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 198

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt eines Merkmalsvektors: HUGO

Verbesserung der Feature Correction Method: HUGO[T. Pevny, T. Filler, P. Bas: Using High-Dimensional Image Models to Perform

Highly Undetectable Steganography. Proc. of IH, 2010]

Erweiterung des SPAM-Merkmalsvektors

LSB-Matching, fur jede Modifikation Bewertung der durch diemoglichen Operationen bedingten Anderungen des Merkmalsvektors

Modellkorrektur zur weiteren Verbesserung der Sicherheit

Wettbewerb”Break Our Steganographic System“ (BOSS):

Entdeckung der steganographischen Modifikationen mit bis zu80.3% Accuracy

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 199

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses

Stego-system

Parameter

Parameter

üblicher Prozeß

Eingabedaten des Prozesses

Ausgabedaten des Prozesses

Stego-system

Parameter

Variante a)Stego-system

Variante b)

Stego-system

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 200

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses

Mogliche Implementierungen (Scannen)

Embed

scan1

scann

...stego image

Menge von Scans

Beschreibung des Scanprozesses(nur für ersten Ansatz)

Ziel: Stegobild ähnlich zu möglichem

weiteren Scan

stego key

emb

1. Analyse des Prozesses

2. Analyse der Ausgabedaten

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 201

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses – MimicNoise

Analyse des Prozesses: MimicNoise

Schatzen von Ni

Scanprozess

Noise

unabh. Anteil

B E

ublicher Algorithmus

MimicNoise

Schatzen von O

Simulation

Generieren von Ns

O

Ni

Si

emb

stego

O stego

Niemb

Ns

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 202

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses – ECAP

Analyse der Ausgabedaten: ECAP

ECAP: Embedding Considering Adjacent Pixels

Auswertung von n Scans, um plausible Werte fur die Pixel desStegobildes abzuleiten

Generieren der Pixel in Abhangigkeit von benachbarten Pixeln

p1 p2 p3

p4 pg

Pixel, das generiert werden soll:pg = p(xg, yg)stego

Benachbarte Pixel, die bei der Auswertung von Abhängigkeiten beachtet werden sollen:pi = p(xg - ∆ xi, yg - ∆ yi)stego

Im Folgenden: pi = p(xi, yi)stego

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 203

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses – ECAP

scan1

scann

scan2

scan3

......

p1 p2 p3

p4 pg

p3

stego

Fur jedes Pixel: Pixelvektor p(xi, yj) = (p(xi , yj )1, p(xi , yj )2, ..., p(xi , yj )n)T

Fur jedes benachbarte Pixel p(xi , yi ), das ausgewertet werden soll:

Schatzen von Prob(p(xg, yg)|p(xi, yi)) =Prob(p(xg,yg),p(xi,yi))

Prob(p(xi,yi))

Vorschlag s(x, y, i) generieren entsprechend Prob(p(xg, yg)|p(xi , yi )stego )

Endgultiger Vorschlag: gewichtetes Mittel der einzelnen Vorschlage

s(x, y) = 1∑mi=1

wi

∑mi=1 wi · s(x, y, i) (beste Ergebnisse fur W = (w1,w2,w3,w4) = (1, 1, 1, 20))

Einbetten des nachsten Nachrichtenbits embi durch geeignetes Runden

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 204

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses – ECAP

scan1

scann

scan2

scan3

......

p1 p2 p3

p4 pg

p3

stego

1. Initialisierung

Fur jedes Pixel: Pixelvektor p(xi, yj) = (p(xi , yj )1, p(xi , yj )2, ..., p(xi , yj )n)T

Fur jedes benachbarte Pixel p(xi , yi ), das ausgewertet werden soll:

Schatzen von Prob(p(xg, yg)|p(xi, yi)) =Prob(p(xg,yg),p(xi,yi))

Prob(p(xi,yi))

Vorschlag s(x, y, i) generieren entsprechend Prob(p(xg, yg)|p(xi , yi )stego )

Endgultiger Vorschlag: gewichtetes Mittel der einzelnen Vorschlage

s(x, y) = 1∑mi=1

wi

∑mi=1 wi · s(x, y, i) (beste Ergebnisse fur W = (w1,w2,w3,w4) = (1, 1, 1, 20))

Einbetten des nachsten Nachrichtenbits embi durch geeignetes Runden

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 204

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses – ECAP

scan1

scann

scan2

scan3

......

p1 p2 p3

p4 pg

p3

stego

1. Initialisierung

2. Verbleibende Pixel generieren

und Nachricht einbetten

Fur jedes Pixel: Pixelvektor p(xi, yj) = (p(xi , yj )1, p(xi , yj )2, ..., p(xi , yj )n)T

Fur jedes benachbarte Pixel p(xi , yi ), das ausgewertet werden soll:

Schatzen von Prob(p(xg, yg)|p(xi, yi)) =Prob(p(xg,yg),p(xi,yi))

Prob(p(xi,yi))

Vorschlag s(x, y, i) generieren entsprechend Prob(p(xg, yg)|p(xi , yi )stego )

Endgultiger Vorschlag: gewichtetes Mittel der einzelnen Vorschlage

s(x, y) = 1∑mi=1

wi

∑mi=1 wi · s(x, y, i) (beste Ergebnisse fur W = (w1,w2,w3,w4) = (1, 1, 1, 20))

Einbetten des nachsten Nachrichtenbits embi durch geeignetes Runden

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 204

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nachbildung eines ublichen Prozesses – ECAP

Problem: Mitteln der einzelnen Vorschlage→ insbesondere an Kanten kann es zu unerwunschter Glattungkommen

Verbesserungen:

Abhangigkeiten von allen umgebenden PixelnVorheriges Aussortieren von AusreißernLocal Evaluation: Vorheriges Aussortieren der Scans, die zumAbschatzen der bedingten Wahrscheinlichkeiten benutztwerden & dynamische Festlegung der GewichteBest Fit: Auswahl der am besten in die aktuelle Umgebungpassenden Pixel

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 205

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zusammenfassung: Steganographische Algorithmen

Ziel: Unentdeckbarkeit

Ansatze:

Vermeiden charakteristischer Spuren durch Modifikation derEinbettungsoperationErhalt eines Modells der CoverdatenNachbildung eines ublichen ProzessesAuswirkungen der Einbettung minimieren

Entscheidend: Wer hat das bessere Modell?

Im Folgenden: Beispiele fur zielgerichtete Angriffe

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 206

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nutzung JPEG-komprimierter Bilder fur Steganographie

JPEG-Kompatibilitatsangriff

Konnen Bilder, die bereits mit JPEG komprimiert wurden, nachDekompression fur die Einbettung im Ortsraum benutzt werden?

Problem:

JPEG-Kompression hinterlasst typische CharakteristikenZiel steganographischer Algorithmen: geringe Anderungen→ Charakteristiken werden durch das Einbetten nicht zerstort

Idee: Prufen der”JPEG-Kompatibilitat“ der Bildblocke

Ein Block ist JPEG-kompatibel bzgl. einer Quantisierungsmatrix Q,wenn er aus einem mit Q quantisierten DCT-Block entstanden seinkonnte.

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 207

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nutzung JPEG-komprimierter Bilder fur Steganographie

Vorgehen

Einteilung des Bildes in 8x8-Blocke

Auswertung aller nicht-gesattigten Blocke

Extraktion der QuantisierungsmatrixKoeffizienten alle Eins: Bild nicht JPEG-komprimiert

Sonst: Abweichungen von erwarteten DCT-Blocken berechnen

Alle Blocke JPEG-kompatibel → kein Hinweis auf Steganographie

Alle Blocke inkompatibel oder Bild nicht JPEG-komprimiert:Wiederholung der Auswertung mit verschobenen Blockgrenzen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 208

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Nutzung JPEG-komprimierter Bilder fur Steganographie

Ergebnisse

Erkennung selbst geringer Modifikationen(Veranderung eines Pixels um den Betrag 1!)

Abschatzung der Nachrichtenlange

Lokalisierung der beim Einbetten modifizierten Pixel

Schlußfolgerung:Bilder, die mit JPEG komprimiert wurden, sollten nicht furEinbettung im Ortsraum benutzt werden!

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 209

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zielgerichteter Angriff auf F5 mit kalibrierter Statistik

Prinzipielles Vorgehen

Idee: Schatzung des Cover-Histogramms (Kalibrierung)

Ablauf:

Bestimmen von Merkmalen, die sich in Abhangigkeitvon der Lange der eingebetteten Nachricht andernErmittlung der Werte dieser Merkmale fur dasCover mit Hilfe der kalibrierten Statistik

→ Abschatzen der Nachrichtenlange

Angriff allgemein anwendbar fur Algorithmen, die in dieDCT-Koeffizienten einbetten (z.B. OutGuess)

Kalibrierung spater auch bei blinden Angriffen eingesetzt sowie furAnalysen im Ortsraum

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 210

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zielgerichteter Angriff auf F5 mit kalibrierter Statistik

Auswahl des Merkmals

Einbettung durch Dekrementieren andert das Histogramm derAC-Koeffizienten:

Hkl(d) = (1− δ)hkl(d) + δhkl(d + 1) , falls d > 0Hkl(0) = hkl(0) + δhkl(1) , falls d = 0

hkl(d) : Anzahl von AC-Koeffizienten im Coverbild mitFrequenz (k, l) und dem absoluten Wert d

Hkl(d): entsprechender Wert des Stegobildesδ : Wahrscheinlichkeit fur die Anderung eines AC-

Koeffizienten ungleich Null

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 211

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zielgerichteter Angriff auf F5 mit kalibrierter Statistik

Großte Anderungen fur d = 0 und d = 1

Berechnung von δ durch Ermittlung des Wertes, der diequadratische Abweichung zwischen den Haufigkeiten Hkl(0), Hkl(1)im Stegohistogramm und den entsprechenden erwarteten Wertenminimiert (Methode der kleinsten Quadrate):

δkl = arg minδ

[Hkl (0)− hkl (0)− δhkl (1)

]2+

[Hkl (1)− (1− δ)hkl (1)− δhkl (2)

]2

δkl =hkl (1)[Hkl (0)−hkl (0)]+[hkl (2)−hkl (1)][Hkl (1)−hkl (1)]

h2kl

(1)+[hkl (2)−hkl (1)]2

Endgultiger Wert fur δ: Mittelwert der Ergebnisse fur ausgewahlteniedrige Frequenzen δkl mit (k , l) ∈ {(1, 2), (2, 1), (2, 2)}

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 212

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zielgerichteter Angriff auf F5 mit kalibrierter Statistik

Schatzen des Cover-Histogramms

Dekompression des vorliegenden JPEG-Bildes

Abschneiden von 4 Zeilen und 4 Spalten

Erneute Kompression unter Nutzung der bei Einbettungverwendeten Quantisierungsmatrix

Resultierendes JPEG-Bild liefert

gute Schatzung des Coverbildes

(Abbildung aus [Fridrich,

Goljan & Hogea 2003])

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 213

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zielgerichteter Angriff auf F5 mit kalibrierter Statistik

Ergebnisse

Zuverlassige Erkennung selbst bei geringen Einbettungsraten

Beschrankungen

Doppelkompression, d.h. Cover war bereits JPEG-komprimiertmit einem anderen Qualitatsfaktors (Q1) als dem bei derEinbettung verwendeten (Q)

→ Schatzen des Qualitatsfaktors Q1

→ Kompression und Dekompression des beschnittenen Bildes mitQ1 vor erneuter Kompression mit Q

Bilder mit regelmaßigen Strukturen, die eine Langevergleichbar zur Blockgroße aufweisen

→ Leicht zu erkennen (visuell und automatisch)→ geeignete Frequenzen auswahlen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 214

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Kalibrierung – detailliertere Betrachtung

Ursprungliche Motivation: Schatzen von Merkmalen des Covers

Kalibrierung nicht immer erfolgreich, insbesondere bei blinderAnalyse

Untersuchung der Kalibrierung [J. Kodovsky, J. Fridrich, 2009]:

Klassifizierung in 5 verschiedene TypenVerbesserte (blinde) Steganalyse mit kalibrierter Statistik

Reprasentation der Bilder x ∈ X durch einen Merkmalsvektor F ,berechnet durch Abbildung F : X → F

Kalibrierung des Bildes x ∈ X : Abbildung auf ein Referenzbildr(x) ∈ X ; F(r(x)) = Fr (x)

Kalibrierte Merkmale: Fcal(x) = Fr (x)− F(x)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 215

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Kalibrierung – detailliertere Betrachtung

Mogliche Auswirkungen

(1) Parallel ReferenceKonstante Verschiebung:∀x ∈ X : Fcal(x) = Fr (x)− F(x) = F∗

→ Kein Nutzen fur Steganalyse

(2) Cover EstimateSchatzung des Covers: r(s) = cFr (c) ≈ F(c) und damit Fcal(c) ≈ 0Fr (s) = F(c) ≈ Fr (c) ≈ F(c) und damit Fcal(s) 6= 0

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 216

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Kalibrierung – detailliertere Betrachtung

(3) Stego EstimateSchatzung des Stegobildes: r(s) = sFr (c) ≈ Fr (s) = F(s) ≈ F(s) und damit Fcal(c) 6= 0,Fcal(s) ≈ 0

(4) EraserKalibrierung ist robust gegen Einbettung:Fr (c) ≈ Fr (s) = Fw und Fw nah genug zu F(c) und F(s); Anderungdurch Einbettung (F(c)→ F(s)) konsistent in der Richtung

(5) Divergent ReferenceKalibrierte Merkmale unterschiedlich fur Cover- und Stegobilder:Fcal(c) 6= Fcal(s)→ Kalibrierung funktioniert sogar, wenn Einbettung denMerkmalsvektor erhalt (F(c) = F(s))

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 217

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Kalibrierung – detailliertere Betrachtung

Zusammenfassung

Kalibrierung muss nicht eine Schatzung der Merkmale des Coversliefern, um fur Steganalyse nutzlich zu sein

Wichtig fur Steganalyse: Fcal(c) und Fcal(s) mussen sounterschiedlich wie moglich sein

Parallele Referenz: negative Auswirkungen auf den Erfolg derSteganalyse

→ Verbesserte Steganalyse: Merkmale des Referenzbildes zusatzlichaufnehmen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 218

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Einige ausgewahlte Beispiele

Erster blinder Classifier: Image Quality Metrics [Avcıbas, Memon &Sankur 2001]

Auswertung statistischer Merkmale hoherer Ordnung imWaveletraum [Farid 2001; Lyu & Farid 2003]

Analyse der charakteristischen Funktion des Histogramms [Harmsen& Pearlman 2003] (spater verbessert von Ker [Ker 2005])

Erster blinder Classifier, der Kalibrierung einsetzt, zur Steganalysevon JPEG-Bildern [Fridrich 2005]

Berechnen der Merkmale aus dem geschatzten”Stegorauschsignal“:

WAM Classifier [Goljan, Fridrich & Holotyak 2006]

Analyse der Abhangigkeiten zwischen benachbarten Pixeln: SPAMClassifier [Pevny, Bas & Fridrich 2009]

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 219

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Motivation: Auswertung von statistischen Merkmalen hohererOrdnung, damit auch verbesserte Stegoalgorithmen, die statistischeMerkmale erster Ordnung erhalten, erkennbar sind

Auswahl einer geeigneten Reprasentation der Bilder

→ Waveletraum: ortlich begrenzt im Orts- und Frequenzraum;gut geeignet zur Reprasentation lokaler Bildstrukturen

Merkmalsvektor: statistische Merkmale erster und hoherer Ordnungim Waveletraum (spater Erweiterung um Merkmale zurBeschreibung von Phaseninformationen)

Klassifizierung: FLD, spater SVM

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 220

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Wavelet-Zerlegung (Beispiel: Haar-Transformation)

a0

1

2

3

a1

1

2

3

d1

1

-1

a2

1

2

3

d2

1

-1

a3

1

2

3

d3

1

-1

ai ... Approxima-

tionssignale

di ... Detailsignale

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 221

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Wavelet-Zerlegung

Zusammensetzung der Approximations- und Detailsignale austypischen Signalabschnitten

→ Beschreibung mit Hilfe von Skalierungsfunktionen undWaveletfunktionen

Gewichte der Basisfunktionen konnen auch mit Filterbankenermittelt werden

Approximationssignale: Tiefpaß (TP), Detailsignale: Hochpaß (HP)

Angriff verwendet Quadrature Mirror Filter (QMF)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 222

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Wavelet-Zerlegung von Bildern

B

TP(x)(zeilenw.)

Entfernen jeder 2. Spalte

bT

Entfernen jeder 2.

Zeile

TP(y)(spaltenw.)

HP(y)(spaltenw.) bTH

bTT

Entfernen jeder 2.

Zeile

Geglättete und verklein-erte Version von B

= Hi

HP(x)(zeilenw.)

Entfernen jeder 2. Spalte

bH

Entfernen jeder 2.

Zeile

TP(y)(spaltenw.)

HP(y)(spaltenw.) bHH

bHT

Entfernen jeder 2.

Zeile= Di

= Vi

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 223

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Subbander und Skalierungsstufen

H1

D1V1

H2

V2 D2

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 224

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Merkmalsvektor

Erster Teil:

Mittelwert, Varianz, Schiefe und Kurtosis der Koeffizienten furjedes Subband und jede Skalierungsstufe12(n − 1) Elemente bei n Skalierungsstufen

Zweiter Teil:

Mittelwert, Varianz, Schiefe und Kurtosis der logarithmischenFehler einer optimalen linearen Schatzung der Koeffizienten furjedes Subband und jede Skalierungsstufe12(n − 1) Elemente bei n Skalierungsstufen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 225

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinder Angriff nach [Farid 2001]

Lineare Pradiktoren

Koeffizienten der Subbander sind korreliert zu den benachbartenKoeffizienten (auch bzgl. anderer Subbander und Skalierungsstufen)

Schatzung anhand ausgewahlter benachbarter Koeffizienten

Linearer Pradiktor fur Koeffizienten an der Position (x , y) imvertikalen Subband (wi : Gewichte):

Vi (x , y) = w1Vi (x − 1, y) + w2Vi (x + 1, y) + w3Vi (x , y − 1)

+ w4Vi (x , y + 1) + w5Vi+1(x

2,y

2) + w6Di (x , y)

+ w7Di+1(x

2,y

2)

Miminierung des quadratischen Fehlers, logarithmischer Fehler

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 226

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinde Analyse von JPEG-Bildern [Fridrich 2005]

Verwendung von Kalibrierung (Schatzung des Covers)

Prinzip: Auswertung der Differenzen zwischen Merkmalen des zuanalysierenden Bildes und den entsprechenden Merkmalen desmittels Kalibrierung geschatzten Bildes

Kalibrierte Merkmale vorrangig im DCT-Raum berechnet(Einbettungsraum der meisten steganographischen Algorithmen furJPEG-Bilder)

Merkmale erster und zweiter Ordnung

Endgultiges Merkmal: L1-Norm der Differenzen zwischen denMerkmalsvektoren

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 227

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinde Analyse von JPEG-Bildern [Fridrich 2005]

Gewinnen der Merkmale

img.jpg img.jpg

DCT-Raum Ortsraum DCT-Raum

J1 J2

Dekom-pression

4 Zeilen / Spalten

abschneiden

Erneute Kom-pression

( ) ( )121 JJf FF −=

F F

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 228

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinde Analyse von JPEG-Bildern [Fridrich 2005]

Merkmale erster Ordnung

Globales Histogramm der DCT-Koeffizienten

Individuelle Histogramme fur ausgewahlte niedrige Frequenzen

(k, l) ∈ {(2, 1), (3, 1), (2, 2), (1, 2), (1, 3)}

Haufigkeit bestimmter Werte (d = −5,−4, ..., 5) in allenDCT-Koeffizienten (Dual histograms)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 229

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinde Analyse von JPEG-Bildern [Fridrich 2005]

Merkmale zweiter Ordnung (Abhangigkeiten zwischen Blocken)

Summe der Abweichungen zwischen Koeffizienten gleicher Frequenzin benachbarten Blocken (Variation)

Summe der absoluten (B1) bzw. quadratischen (B2) Differenzenbenachbarter Pixel in verschiedenen Blocken (Blockiness)

A B

C D

Σ|A-B|+…

Σ|A-C|+…

Variation:

Blockiness:

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 230

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Blinde Analyse von JPEG-Bildern [Fridrich 2005]

Merkmale N00,N01,N11, abgeleitet aus der Co-occurrence Matrix

Nij = Cs,t(J1)− Cs,t(J2)

N00 : (s, t) = (0, 0)N01 : (s, t) ∈ {(0, 1), (1, 0), (0,−1), (−1, 0)}N11 : (s, t) ∈ {(1, 1), (1,−1), (−1, 1), (−1,−1)}

Cs,t:Häufigkeit des Auftretens der Werte s, t in benach-barten DCT-Koeffizienten derselben Frequenz

→ Insgesamt 23 Merkmale

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 231

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

WAM Classifier [Goljan, Fridrich & Holotyak 2006]

WAM: Wavelet Absolute Moments

Blinder Classifier zur Erkennung von additiver Steganographie

Prinzip: Berechnen der Merkmale aus dem geschatztenStegorauschsignal im Waveletraum

Merkmale: Zentrale, absolute Momente mr , r = 1, 2, ..., 9 allerSubbander des geschatzten Stegorauschsignals→ 27 Merkmale

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 232

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

WAM Classifier [Goljan, Fridrich & Holotyak 2006]

Schatzung des Rauschsignals

Wavelettransformation des Bildes (Skalierungsstufe 1)

Schatzung der lokalen Varianz der Waveletkoeffizienten des Coversaus der lokalen Umgebung unter Nutzung unterschiedlicherFenstergroßen N ∈ {3, 5, 7, 9}

Rauschelimination mittels Wiener Filter unter Nutzung dergeschatzten Varianz

Berechnung des Stegorauschsignals als Differenz zwischen zuanalysierendem Bild und entrauschtem Bild

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 233

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

SPAM Classifier [Pevny, Bas & Fridrich 2009]

Abhangigkeiten zwischen benachbarten Pixeln

Einbetten durch Addition eines vom Cover unabhangigen, zufalligenSignals andert Abhangigkeiten zwischen Pixeln

Beschreibung der Abhangigkeiten: Co-occurence Matrizen

Nachteile

hochdimensionalfur viele Klassen Wahrscheinlichkeit nur sehr geringstatistisches Modell fur Pixelgruppen schwierig aufzustellen

Beschreibung der Abhangigkeiten durch Differenzen zwischenbenachbarten Pixeln

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 234

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

SPAM Classifier [Pevny, Bas & Fridrich 2009]

Histogramm der Differenzen: nur 511 Werte

Modellierung als Markow Kette, Beachtung von Differenzen imBereich [−T ,T ]

Grundlage: Differenzarrays fur die 8 moglichen Richtungen

SPAM-Merkmale 1. Ordnung und 2. Ordnung

Merkmalsvektor: gemittelte Merkmale fur horizontale/vertikale bzw.die diagonalen Richtungen (162 bzw. 686 Merkmale fur SPAM 1.Ordnung mit T = 4 bzw. SPAM 2. Ordnung mit T = 3)

Gute Ergebnisse fur Analyse von LSB Matching

Ordnung der Markow Kette wichtiger als Bereich der Differenzen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 235

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Motivation

Erhalt samtlicher statistischer Merkmale wahrend desEinbettens schwierig

Ziel eines steganographischen Systems:

Einbettungsalgorithmus soll das Cover nur leicht verandern,um die Anderungen der statistischen Bildeigenschaften zuminimierenEinbettungsalgorithmus sollte Anderungen nur in dafurgeeigneten Bildteilen vornehmen

⇒ Algorithmen aus der Kodierungstheorie

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 236

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erweitertes Sender/Empfanger Modell

Einbetten Extrahieren

Nachricht

Nachricht

Schlussel

CoverObjekt

Schlussel

Sender EmpfangerKanal

Stego Objekt

χ(m)

m

m

χ(0)

k k

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 237

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Sender

Π Π(−1)

Emb()

CoverObjekt

StegoObjekt

Nachricht

Schlussel

χ(0)

Cover Objekt

χ(0)

χ(m)

m Stegobitstring

B

Profil desEmbeddingImpact

ρ1...ρnCoverbitstringA

k

Schematische Darstellung des Senders mit VorverarbeitungsschrittΠ, Einbettungsschritt Emb() und Modifikationsschritt Π−1.

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 238

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Embedding Impact

pro Coverelement erfasst durch ρi ∈ [0, 1]

beschreibt den Einfluss der Anderung des i-ten Elements desCovers (Pixel, DCT Koeffizient oder Audio Sample) auf dieDetektierbarkeit

Embedding Impact fur das gesamte Cover (binar):dρ(A,B) =

∑ni=1 ρi (A[i ]⊕ B[i ])

Profile:

uniform: ρi konstant fur alle Elementeallgemein: ρi beschreibt die Auswirkung einer Anderung furjedes Element

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 239

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Lineare Kodes

ein Kode wird charakterisiert durch seine Koderate β = ln und

seine Performance dmin, R

n beschreibt die Kodewortlange, l die Dimension des Kodesund damit die Anzahl an Informationsstellen

k = n − l Positionen jedes Kodewortes werden fur dieParitatskontrolle verwendet

Kodebeschreibung uber Generatormatrix:C = {c ∈ Fn

2 | c = c∗Gn×l , c∗ ∈ Fl2}

Kodebeschreibung uber Kontrollmatrix:C = {c ∈ Fn

2|Hk×ncT = 0}

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 240

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Syndromkodierung

Kanalkodierung (IKT: c = a):

ein Kodewort a wird wahrend der Ubertragung uber einenKanal durch das zufallige Fehlermuster e uberlagert, derEmpfanger erhalt die Folge b = a⊕ e

Fehlererkennung uber s = Hk×n · bT , wobei s das Syndrom ist

bei s = 0 wird eine korrekte Ubertragung angenommen, d.h.,b = a

bei s 6= 0, ist es das Ziel, die Sequenz b so zu korrigieren, dassHk×n · bT

korr = 0 gilt

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 241

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Syndromkodierung

Steganographie:

das Syndrom wird zum Einbetten der vertraulichen Nachrichtgenutzt

Coverbitstring A wird in Blocke a der Lange n und dieNachricht m in Teile emb der Lange k aufgeteilt

Syndrom Hk×n · aT wird berechnet, meist gilt s 6= emb

in diesem Fall wird der Coverbitstring a abgeandert, so dassfur den resultierenden Stegobitstring b gilt: s = emb

s = Hk×n · (a⊕ f)T = Hk×n · bT = emb

→ Beispiel: Einbettung mit HAMMING-Kode

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 242

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Fur Steganographie relevante Kodeeigenschaften

Anforderung an den Kode bzgl. Steganographie:Jeder beliebige Coverbitstring a sollte mit moglichst wenigAnderungen in den Stegobitstring b mit emb = Hk×n · bT

uberfuhrt werden konnen.

Coveringradius: R = maxx∈Fn2dH(x, C)

mittlerer Abstand vom Kode: Ra = 12n∑

x∈Fn2dH(x, C)

Ra ist die Anzahl zu erwartender Anderungen

Einbettungseffizienz e = hRa

, hier: e = kRa

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 243

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Uberblick uber die Ansatze

Aufgabe: bestimme Kippmuster f fur die Einbettungemb = Hk×n · (a⊕ f)T = Hk×n · bT mitf = argminf∈Fn

2dρ(a, a⊕ f)

Uniformes ProfilAnzahl der Anderungen soll minimiert werden

Allgemeines Profil:Verhinderung ungunstiger Anderungen, d.h. Ausschluss dieserStellen (Wet Paper Szenario);weitere mogliche Zielstellung wiederum geringe Anzahl vonAnderungen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 244

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Uberblick uber die Ansatze

einfaches Berechnen von f nur beim HAMMING-Kodemoglich, ansonsten Suchraum von 2n Folgen

Vereinfachung der Suche durch Unterteilung des Suchraums inCosets → Suchraum wird kleiner (2l)

vollstandiges Durchsuchen dieses Suchraums jedoch nur furkleine Kodeparameter moglich

bei großen Kodewortlangen kann nur eine Naherungslosunggesucht werden

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 245

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Cosets

Coset von s: C(s) = {x | Hk×n xT = s, s ∈ Fk2 , x ∈ Fn

2}Kode C: C(0) =

{c | Hk×n cT = 0

}= C

Eigenschaften von Cosets:

1 C(si ) ∩ C(sj) = ∅ ∀si , sj ∈ Fk2 , si 6= sj

2⋃

si∈Fk2C(si ) = Fn

2

3 C(si ) = fm ⊕ C, fm ∈ C(si )

Coset Leader ist die Folge cL(s) ∈ C(s) mit dem geringstenHAMMING-Gewicht

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 246

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Verwendung der Cosets

Verringerung des Suchraums durch Speichern der Cosets inLook-up Tabellen, Suchraum: 2l Folgen

b = argminb∈C(emb)dρ(a,b) oder

f = argminf∈C(HaT⊕emb)dρ(a, a⊕ f)

Vorgehen:

Suche nach einem Element des entsprechenden CosetsBestimmen der Mitglieder des Cosets (vollstandig nur beikleinen Kodeparametern moglich)Ermitteln, welche dieser Folgen dρ minimiert (Suche nach derFolge f mit dem geringsten HAMMING-Gewicht)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 247

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Wet Paper Kodes

Einbetten fur allgemeines Profil

Unterteilung des Coverbitstrings basierend auf ρi :

zum Einbetten verwendbare Stellen (“dry samples”, aunlock)gesperrte Stellen (“wet samples”, alock)

Sender und Empfanger erzeugen zufallige k × n Matrix Habhangig von vertraulichem Schlussel key

Empfanger: emb = H · bT , muss die Lange der Nachrichtkennen, um die korrekte Anzahl Zeilen von H zu erzeugen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 248

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Wet Paper Kodes

Sender hat das Ziel: emb = H · (a⊕ f)T

fi = 0, falls ai ∈ alock

H · fT = emb−H · aT

gesperrte Stellen aus f streichen ⇒ f ′

korrespondierende Spalten aus H streichen ⇒ D

D · (f ′)T = emb−H · aT

→ Beispiel

Rang der Matrix entscheidet uber Losbarkeit desGleichungssystems

Gleichungssystem nicht losbar: Nachrichtenlange schrittweisereduzieren (Lange der Nachricht: q ≤ k) / Cover verwerfen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 249

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Wet Paper Kodes

Sender hat das Ziel: emb = H · (a⊕ f)T

fi = 0, falls ai ∈ alock

H · fT = emb−H · aT

gesperrte Stellen aus f streichen ⇒ f ′

korrespondierende Spalten aus H streichen ⇒ D

D · (f ′)T = emb−H · aT

→ Beispiel

Rang der Matrix entscheidet uber Losbarkeit desGleichungssystems

Gleichungssystem nicht losbar: Nachrichtenlange schrittweisereduzieren (Lange der Nachricht: q ≤ k) / Cover verwerfen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 249

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Wet Paper Kodes

hier keine Unterteilung des Coverbitstrings → Losung desGleichungssystems aufwandig

Beispiele fur effizientere Verfahren zur Losung [33]:

Structured Gaussian Elimination: Unterteilen desEinbettungsmediums in γ Blocke, fur jeden Block gilt n ≈ 250Dunnbesetzte Matrizen: keine Matrix H mit Gewicht ≈ n·q

2 ,sondern eine Matrix mit vielen Nullen und wenigen Einsenverringert den Losungsaufwand

Gleichungssystem liefert eine Losung, i. Allg. aber nicht dieoptimale

→ Alternative: Suche im Losungsraum

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 250

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zusammenfassung: Designprinzipien fur Hq≤k×n

Kontrollmatrix muss Sender und Empfanger dessteganographischen Systems bekannt sein

Verwenden der Matrix Hq≤k×n als vertraulicher Schlusselzwischen Sender und Empfanger

Ubliches Vorgehen: Sender und Empfanger nutzen offentlichfestgelegte Matrizen

Vorteil: Verwendung von gut untersuchten Matrizen mitbekannten Eigenschaften moglichAuswahl einer fur Kommunikationskanal und Cover passendenMatrixSchlussel kann z.B. verwendet werden, um dieBearbeitungsreihenfolge der Sample zu bestimmen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 251

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Zusammenfassung: Designprinzipien fur Hq≤k×n

1 Kontrollmatrizen basierend auf stochastischem Prozess

Bsp. in [35]: P(0) = P(1) = 12

mit Randbedingungen; Bsp. in [34]: P(1) = δ = 1− P(0) mitδ < 0, 5, w(H) wachst nur linear mit zunehmenderKodewortlange

2 Kontrollmatrix basierend auf deterministischem Prozess; Bsp.in [66]: BCH Kodes

Einbettung nur fur beliebige emb moglich, wennrank(Hq≤k×n) = k

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 252