Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Grenzen des Histogramm-Angriff
Histogramm-Angriff geht von der signifikanten Anderung desHistogramms aus → gute Ergebnisse bei Nutzung aller Samples furdie Einbettung
Ergebnisse bei Einbettung kurzerer Nachrichten?
Sequentielle Einbettung:
Auswertung einer zunehmend umfangreicheren StichprobeTestergebnis deutet auf Steganographie, solange dieStichprobe zum Einbetten verwendete Samples enthaltkeine signifikante Abweichung mehr feststellbar, wenngenugend unveranderte Werte in der Stichprobe enthalten sind
Pseudozufallige Auswahl der zum Einbetten verwendeten Samples:
Erkennung nur moglich, wenn die Mehrzahl der Samples(ca. 97%) fur die Einbettung verwendet wurde
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 147
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung
Verallgemeinerungen des Histogramm-Angriffs
Ziel: Erkennung auch bei Einbettung kurzerer Nachrichten undpseudozufalliger Auswahl der Samples fur die Einbettung
Nutzung eines”gleitenden Fensters“ fur die Auswahl der Samples
[Provos, Honeyman]
Abbildung mehrerer Samples auf einen Wert [Westfeld]
Im Schnitt soll jeder neue, fur die Analyse verwendete Wert einsteganographisch benutztes Sample enthalten
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 148
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: RS-Angriff
RS-Angriff: Auswertung des Rauschanteils
Ausnutzen von Korrelationen zwischen benachbarten Pixeln
Generell: Auswerten des Rauschanteils von Pixelgruppen vor undnach Hinzufugen eines geringen Rauschens
Aufteilen des Bildes in disjunkte Pixelgruppen G = (x1, x2, ..., xn)
Auswerten des Rauschanteils: Funktion fr zur Bestimmung der
”Gleichmaßigkeit“ der Pixel der Gruppe: fr (x1, x2, ..., xn) ∈ R
je”verrauschter“ die Pixel, desto großer der Wert von fr ()
Beispiel fur fr :
fr (x1, x2, ..., xn) =n−1∑i=1
|xi+1 − xi |
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 149
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: RS-Angriff
Flippingfunktionen Fi (x): Permutation von Grauwerten
Aufgabe: Hinzufugen eines geringen Rauschens
Funktionen sind invertierbar, d.h. Fi (Fi (x)) = x
Verwendete Funktionen:
F1 : 0↔ 1, 2↔ 3, ..., 254↔ 255
F0 : 0↔ 0, 1↔ 1, ..., 255↔ 255
F−1 : −1↔ 0, 1↔ 2, ..., 255↔ 256
Zuordnung der Flippingfunktionen zu den Pixeln der Gruppe Gmittels Masken M (n-Tupel mit den Werten -1, 0 und 1):F (G ) = (FM(1)(x1),FM(2)(x2), , ...,FM(n)(xn))
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 150
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: RS-Angriff
Definition von 3 Typen von Pixelgruppen
Regulare Gruppen R:
G ∈ R ⇐⇒ fr (F (G )) > fr (G )
Singulare Gruppen S :
G ∈ S ⇐⇒ fr (F (G )) < fr (G )
Unbenutzbare Gruppen U:
G ∈ U ⇐⇒ fr (F (G )) = fr (G )
Annahme: in steganographisch unbenutzten Bildern liefert fr () nach
Hinzufugen des geringen Rauschens meist einen großeren Wert, d.h. es
gibt mehr regulare als singulare Gruppen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 151
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: RS-Angriff
Abschatzen der Nachrichtenlange
|RM | Anzahl der regularen Gruppen bei Verwendung von Maske M,|SM | Anzahl der singularen Gruppen bei Verwendung von Maske M
Annahme fur steganographisch nicht benutztes Bild:
|RM | ≈ |R−M | und |SM | ≈ |S−M |
Kippen von 50% der Pixel: Randomisierung der LSB-Ebene,Differenz zwischen |RM | und |SM | geht gegen Null,Differenz zwischen |R−M | und |S−M | nimmt dagegen zu
→ Diagramm
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 152
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: SPA
Sample Pairs Analysis (SPA)
Auswertung von Wertepaaren (horizontal benachbarte Pixel)
Einteilung dieser Paare in disjunkte Gruppen
Modellierung der Auswirkungen der LSB-Ersetzung: Ubergangezwischen den Gruppen durch die moglichen Nachrichtenfolgen
Abschatzen der Nachrichtenlange moglich
Im Folgenden: ursprungliche Methode[S. Dumitrescu, X. Wu, N. D. Memon: On Steganalysis of Random LSB
Embedding in Continuous-tone Images. Proc. of ICIP, 2002]
Verschiedene Erweiterungen der ursprunglichen Methode(insbesondere
”strukturelle Steganalyse“)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 153
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: SPA
Gruppen von Pixelpaaren
P: Menge aller Paare horizontal benachbarter Pixel (u, v)eines Bildes
X = {(u, v) ∈ P} mitv gerade und u < v oder v ungerade und u > vY = {(u, v) ∈ P} mitv gerade und u > v oder v ungerade und u < vZ = {(u, v) ∈ P} mit u = v
Annahme: fur naturliche Bilder gilt |X | = |Y |,nach LSB-Ersetzung |X | − |Y | 6= 0
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 154
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: SPA
Aufteilung der Gruppe Y :
W = {(u, v) ∈ P|u = 2k , v = 2k + 1 ∨ u = 2k + 1, v = 2k}V = Y −W
W ∪ Z : Menge aller Werte, die ein Paar bzgl. LSB-Ersetzung bilden
Beschreibung der Veranderungen durch LSB-Ersetzung mitModifikationsmuster π ∈ {00, 01, 10, 11}
”00“: u, v nicht modifiziert
”10“: nur u modifiziert
”01“: nur v modifiziert
”11“: u, v modifiziert
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 155
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: SPA
Ubergange zwischen den Gruppen durch LSB-Ersetzung
ZX V W00, 10
00, 10
11, 01
11, 01
01, 10
01, 10
00, 11
00, 11
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 156
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Weitere Angriffe auf LSB-Ersetzung: SPA
Bestimmen der Wahrscheinlichkeiten der Ubergange zwischen denGruppen in Abhangigkeit von der Einbettungsrate α
Kardinalitat der Gruppen nach der LSB-Ersetzung |X ′|, |V ′|, |W ′|
Ergebnis: qadratische Gleichung, die die Einbettungsrate inAbhangigkeit von der Kardinalitat der Gruppen beschreibt
Benotigte Gruppen konnen aus dem zu analysierendem Bildermittelt werden
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 157
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
±1-Steganographie oder LSB Matching (Algorithmus: Hide)
Reprasentation der Nachrichtenbits im LSB der Samples
Stimmt das LSB des Pixels p(xi , yj)cover nicht mit dem nachstenNachrichtenbit embk uberein, wird mit gleicher Wahrscheinlichkeit+1 oder -1 addiert: p(xi , yj)cover mod 2 6= embk :
0 < p(xi , yj)cover < 255 :
{p(xi , yj)stego = p(xi , yj)cover +1 mit Wkt. 0, 5p(xi , yj)stego = p(xi , yj)cover −1 mit Wkt. 0, 5
p(xi , yj)cover = 0 : p(xi , yj)stego = p(xi , yj)cover +1p(xi , yj)cover = 255 : p(xi , yj)stego = p(xi , yj)cover −1
Extrahieren: embk = p(xi , yj)stego mod 2
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 158
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
Inkrementieren oder Dekrementieren
Inkrementieren (z.B. Anwendung fur Verbesserung von EzStego)p(xi , yj)cover mod 2 6= embk : p(xi , yj)stego = p(xi , yj)cover + 1
Dekrementieren (Algorithmus: F5)extract (ac(i , j)cover ) 6= embk : ac(i , j)stego = |ac(i , j)cover | − 1
Schwund bei beiden Operationen moglich:
Sample gehort nach Einbettung nicht mehr zum Wertebereichoder wurde auf einen nicht zum Einbetten verwendbaren WertabgebildetEinbetten des entsprechenden Nachrichtenbits muss wiederholtwerden
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 159
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
Dekrementieren (Algorithmus: F5)
unkomprimierte komprimierteQuantisierungs-unkomprimierteBilddaten
komprimierte Bilddaten
Quantisierungs-tabelle
DCT KodierungQuantisierung
verlustbehaftete Kompression
verlustfreie Kompression
Permutation RückpermutationEinbetten
DekrementierenDekrementierenMatrixkodierung
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 160
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
Dekrementieren (Algorithmus: F5)
... -4 -3 -2 -1 0 1 2 3 4 ...
... -4 -3 -2 -1 0 1 2 3 4 ... DCT Koeffizientendes Coverbildes
DCT Koeffizientendes Stegobildes
Nicht zum Einbetten benutzt
Einbetten einer”0“ Einbetten einer
”1“ Schwund
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 161
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
Stochastic Modulation
Idee: Maskieren der durch das Einbetten bedingten Modifikationenals naturliches Rauschen
Nachricht wird zunachst auf die Werte {-1, 1} abgebildet
Definition einer Paritatsfunktion fur die Pixelwerte:P(x , s) ∈ {−1, 1}
Antisymmetrie-Eigenschaft: P(x + s, s) = −P(x − s, s) fur s 6= 0
Forderung wird erfullt von
P(x , s) = (−1)x+s , x ∈ [1, 2s]
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 162
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
Generieren eines pseudozufalligen Stegorauschens s, das derCharakteristik des Geraterauschens entspricht
Einbetten:
Auswahl der Pixel z.B. durch pseudozufalligen Pfadfur jedes Pixel si generierensi = 0: Pixel wird nicht zum Einbetten benutztsi 6= 0 : x
′
i = xi + miP(xi + si , si )si
Extrahieren:
Auswahl der Pixel wie beim EinbettenGenerieren des Stegorauschens (gleiche Folge)si 6= 0 : mi = P(xi , si )
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 163
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Additive Steganographie
Algorithmus verwendet immer alle Pixel zum Einbetten
Erhohen der Kapazitat: Generieren von zwei unabhangigenRauschsignalen ri , si
Einbetten des nachsten Nachrichtenbits, falls ri 6= si
Problem: Addieren eines unabhangigen Rauschens zerstortAbhangigkeiten zwischen den Pixeln
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 164
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Ausgleich der Modifikationen (Algorithmus: Outguess)
Verbesserung von JSteg
Einbetten in die DCT-Koeffizienten
Operation: LSB-Ersetzung; Ziel: Erhalt des Histogramms derKoeffizienten (Methode:
”statistical restoration“)
Vorgehen:
Zwei Durchgange1. Durchgang: Einbetten in die LSBs der Koeffizientenungleich Null und Eins (pseudozufalliger Pfad)2. Durchgang: Korrektur der Anderungen des HistogrammsVor Beginn: Abschatzen der maximal moglichenNachrichtenlange unter Beachtung notwendiger Korrekturen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 165
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Erhalt ausgewahlter statistischer Merkmale
Zwei Modifikationen der LSB-Ersetzung:
1 Erhalt der Statistik erster Ordnung (Histo-Methode)2 Erhalt ausgewahlter Statistiken hoherer Ordnung
(CCM-Methode)
Modellierung der Einbettung: MARKOW-Quelle erster Ordnung
p2i
p2i+1
p2i+2
p′2i
p′2i+1
p′2i+2
Auftrittswahrscheinlichkeiten der Grauwerte
nach dem Einbetten (p′i ) sind abhangig
von den Auftrittswahrscheinlichkeiten der
Grauwerte vor dem Einbetten (pi ) und den
Ubergangswahrscheinlichkeiten (→)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 166
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Modellierung der LSB-Ersetzung
p2i
p2i+1
p′
2i
p′
2i+1
Ubergangswahrscheinlichkeiten
q0: Wahrscheinlichkeit fur eine
”0“ im Nachrichtenstrom
q1: Wahrscheinlichkeit fur eine
”1“ im Nachrichtenstrom
Wahrscheinlichkeiten der Werte
vorEinbettung
nachEinbettung
Ubergange zwischen Grauwerten nur innerhalb einer Gruppe
Wahrscheinlichkeiten der Werte modifiziert durch LSB-Ersetzung
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 167
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Modellierung als stationare MARKOW-Quelle
Anpassen der Nachrichten-
verteilung, um die Wahr-
scheinlichkeiten der Grau-
werte nach dem Einbetten
zu erhalten
p2i
p2i+1
p′
2i
p′
2i+1
q0 q1
p′2i = q0(p2i + p2i+1)
q0 =p′2i
p2i+p2i+1
fur p′
2i = p2iq′0 = p2i
p2i+p2i+1
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 168
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Erhohen der Einbettungsrate
Embed:
LSB-Ersetzung
1001 1111
000
1001 1000
Nachricht in Blocke zu je 3 Bit aufgeteilt
Mogliche Werte der Blocke: 0002(010),..., 1112(710)
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 169
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Erhohen der Einbettungsrate
pmi+m−1
pmi+2
pmi+1
pmi
p′
mi+m−1
p′
mi+2
p′
mi+1
p′
mi
q0 q1
q2 qm−1
Uberschreiben der bniederwertigsten Bits
→ Gruppe von m = 2b
Grauwerten konnenineinander ubergehen
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 170
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Modifikation der originalen LSB-Ersetzung
Modellierung als stationare MARKOW-Quelle
Anpassen der Nachrichtenverteilung an die Verteilung derGrauwerte innerhalb der Gruppe:
p′
mi+j = qj
m−1∑k=0
pmi+k
qj =p′mi+j
m−1∑k=0
pmi+k
fur p′
mi+j = pmi+jq
′
j =pmi+j
m−1∑k=0
pmi+k
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 171
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Anforderungen
Anpassen der Nachrichtenverteilung fur jede GruppeEinbetten der Pixel in benutzbare GruppenVerwenden aller Pixel der entsprechenden Gruppe zumEinbetten
Zusammenfassung Histo-Methode
Histogramm des Covers berechnenBenutzbare Gruppen bestimmen und nachEinbettungskapazitat sortierenAufteilen der Nachricht auf die Gruppen und Anpassung derVerteilungVerarbeitung des Covers in beliebiger Reihenfolge, Einbettungin Pixel, die zu benutzbaren Gruppen gehoren
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 172
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Ergebnisse der Histo-Methode
Histogramme von Cover und Stego sind gleich
→ Erhalt der Statistik erster Ordnung
Artefakte trotzdem moglich
Cover: Stego: (3 Bits/Pixel)
→ Berucksichtigung statistischer Merkmale hoherer Ordnung notwendig
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 173
EinfuhrungGrundlagen steganographischer Systeme
Grundlagen der SteganalyseSteganographie mit digitalen Bildern
BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie
Erhalt statistischer Merkmale
Statistik erster Ordnung: Beschrankungen
Histogramme und deren Parameter liefern keine Beschreibungder Bildstruktur
Erhalt der Statistik erster Ordnung ist nicht hinreichend fursichere Steganographie!
WS 2012/2013 Steganographie und Multimedia-Forensik Folie 174