Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: известные подходы и новые решения

Ключевые слова: стеганография, стегоанализ, стегосообщение, цифровые изображения, машинное обучение, глубокие нейронные сети

Аннотация

Рассматривается современное состояние проблемы стегоанализа цифровых изображений, направленной на исследование и разработку эффективных методов выявления стеганографически скрытых (визуально незаметных) сообщений в контейнерах-изображениях. В первой части статьи проводится общая классификация известных подходов и детальный обзор ранее полученных результатов в области стегоанализа на основе использования методологии поверхностного (shallow learning) и глубокого машинного обучения (deep learning). Описываются используемые в современных системах поверхностного машинного обучения системы признаков и реализуемые на их основе классификаторы (композиционные алгоритмы, алгоритмы на основе метода опорных векторов и др.). В качестве альтернативы рассматриваются возможности глубоких нейронных сетей с архитектурами, реализующими, в основном, сверточную обработку с различными модификациями (дополнительные слои обработки, функции активации специального вида и т.п.). Приводятся данные сравнительного анализа эффективности применения альтернативных подходов и архитектур нейронных сетей, применяемых для решения задач стегоанализа. Сравнение проводится для стандартных наборов изображений применительно к использованию при внедрении стегосообщений методов адаптивной пространственной стеганографии WOW, HUGO, S-UNIWARD. Отмечается высокая степень универсальности и эффективности глубокого машинного обучения как перспективного направления развития методологии стегоанализа. Во второй части статьи описывается предложенная авторами архитектура глубокой нейронной сети и результаты ее применения в задачах стегоанализа цветных изображений. Общей идеей реализуемого в этой части работы подхода является использование относительно простых сверточных сетей для последовательного анализа небольших фрагментов (блоков) исходных больших изображений с объединением получаемых результатов классификации как последовательности бинарных признаков по схеме наивного байесовского классификатора. Исследования проведены для базы цветных изображений PPG-LIRMM-COLOR database и алгоритмов WOW и S-UNIWARD, используемых для внедрения стегосообщений при различных объемах полезной нагрузки. Показано, что получаемая точность стегоанализа изображений большого размера сопоставима с результатами, полученными ранее другими авторами, а, в некоторых случаях, и превосходит их.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

А. А. Сирота, Воронежский государственный университет

д-р техн. наук, проф., заведующий кафедрой технологий обработки и защиты информации, факультет компьютерных наук, Воронежский государственный университет

М.А. Дрюченко, Воронежский государственный университет

канд. техн. наук, доц., доцент кафедры технологий обработки и защиты информации, факультет компьютерных наук, Воронежский государственный университет

А.Ю. Иванков, Воронежский государственный университет

канд. физ.-мат. наук, доцент кафедры технологий обработки и защиты информации, факультет компьютерных наук, Воронежский государственный университет

Литература

1. Sheluhin O. I. & Kanaev S. D. (2017) Steganografiya. Algoritmy i programmnaya realizatsiya [Steganography. Algorithms and software implementation], In O. I. Sheluhina (ed.). Moscow, Goryachaya liniya - Telekom. (in Russian)
2. Gribunin V. G., Okov I. N. & Turintsev I. V. (2002) Tsifrovaya steganografiya [Digital Steganography]. Moscow, Solon-Press. (in Russian)
3. Konahovich G. F. & Puzyrenko A. Ju. (2006) Komp’juternaja steganografija. Teorija i praktika [Computer-held steganography. Theory and practice] K.: MK-Press. (In Russia)
4. Czaplewski Bartosz (2017) Current trends in the field of steganalysis and guidelines for constructions of new steganalysis schemes. Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. (10), 1121–1125. Available from: DOI
5. Valishin M. F. (2015) Povyshenie effectivnosti metodov protivodeystviya vstraivaniyu skritoy informatsii v graficheskie faily [Improving the effectiveness of methods to counter the embedding of hidden information in graphic files]. Ulyanovsk. (in Russian)
6. Lyu S. & Farid H. Detecting messages using higher-order statistics and support vector machines [Electronic resource]. Available at: URL
7. Lyu S. & Farid H. (2004) Steganalysis using color wavelet statistics and one-class support vector machines [Electronic resource]. Available from: DOI Available at: URL
8. Pevny T., Bas P. & Fridrich J. (2010) Steganalysis by subtractive pixel adjacency matrix. IEEE Trans. Information Forensics and Security. 5 (2), 215–224. Available from: DOI
9. Fridrich J. (2012) Rich models for steganalysis of digital images. IEEE Trans. Inform. Forensics and Security. 7 (3), 868–882. Available from: DOI
10. Holub V. & Fridrich J. (2013) Random projections of residuals for digital image steganalysis / V. Holub, J. Fridrich // IEEE Trans. Inform. Forensics and Security. 8 (12), 1996–2006. Available from: DOI
11. Bas P., Filler T. & Pevn ́y T. (2011) “Break our steganographic system” the ins and outs of organizing BOSS. LNCS. 6958, 59–70. Available from: DOI
12. PPG-LIRMM-COLOR database. Available at: URL
13. Pevn ́y T., Bas P. & Filler T. (2010) Using high-dimensional image models to perform highly undetectable steganography. LNCS. 6387, 161–177.
14. Holub V. & Fridrich J. (2013) Digital image steganography using universal distortion. Proc. 1st ACM Workshop on Inform. Hiding and Multimedia Security (IHMMSec), 2013, Montpellier, France, ACM, pp. 59–68. Available from: DOI
15. Holub V. & Fridrich J. (2012) Designing steganographic distortion using directional filters. Proc. 4th IEEE Intern. Workshop on Inform. Forensics and Security (WIFS), 2012, Tenerife, Spain, IEEE, pp. 234–239. Available from: DOI
16. Zhilkin M. U., Melentsova N. A. & Ryabko B. Ja. (2007) Metod vyjavlenija skrytoy informatsii, bazirujuschijsya na szhatii dannyh [Method for revealing hidden information based on data compression]. Journal of Computational Technologies. (12), 26-31. (in Russian)
17. Zhilkin, M. U. (2008) Stegoanaliz graficheskih dannyh na osnove metodov szhatiya [Steganalysis of graphic data based on compression methods]. Vestnik SibGUTI. (2), 62–66. (in Russian)
18. Monarev V. A. & Pestunov A. I. (2018) Efficient steganography detection by means of compression-based integral classifier. Prikladnaya Diskretnaya Matematika (40) 59–71. Available from: DOI
19. Kodovsky J., Holub V. & Fridrich J. (2010) Ensemble classifiers for steganalysis of digital media. IEEE Trans. Inform. Forensics and Security. 7 (2), 434–444. Available from: DOI
20. Goljan M., Fridrich J. & Cogranne R. (2014) Rich model for steganalysis of color images. In IEEE Workshop on Information Forensic and Security, 2014, GA. — 2014. Available from: DOI
21. Abdulrahman H., Chaumont M., Montesinos P. & Magnier B. (2015) Color image steganalysis using correlations between RGB channels. Availability Reliability and Security (ARES), 10th International Conference on IEEE, pp. 448-454. Available from: DOI
22. Mudhafar M. & Renad M. (2019) Steganalysis of Color Images for Low Payload Detection. IHIP 2019: Proceedings of the 2019 2nd International Conference on Information Hiding and Image Processing, September 2019, pp 35–38. Available from: DOI
23. Tabares-Soto R. & Ramos-Pollán R. (2019) Deep Learning Applied to Steganalysis of Digital Images: A Systematic Review. Computer Science IEEE Access. Available from: DOI
24. Qian Y., Dong J., Wang W. & Tan T. (2015) Deep learning for steganalysis via convolutional neural networks. Proceedings Volume 9409, Media Watermarking, Security, and Forensics, 2015, San Francisco, California, United State. Available from: DOI
25. Qian Y., Dong J., Wang W. & Tan T. (2017) Feature learning for steganalysis using convolutional neural networks. Multimedia Tools and Applications. 77 (15), 19633–19657.
26. Couchot J.-F., Couturier R., Guyeux C. & Salomon M. (2016) Steganalysis via a Convolutional Neural Network using Large Convolution Filters [Electronic resource]. CoRR. Available at: URL
27. Pibre L., Jerome P., Ienco D. & Chaumont M. (2016) Deep learning is a good steganalysis tool when embedding key is reused for different images, even if there is a cover source-mismatch. Conference: Media Watermarking, Security, and Forensics, Part of IS&T International Symposium on Electronic Imaging, EI’2016, 2016, San Francisco, California, USA.
28. Nagorny N. A. & Sirota A. A. (2019) Issledovanie algoritmov stegoanaliza izobrazheniy s ispol’zovaniem glubokih neironnyh setey [Investigation of image steganalysis algorithms using deep neural networks]. Sbornik studencheskih nauchnyh rabot faculteta comp’uternyh nauk VGU. (2) 145–151. (in Russian)
29. Yedroudj, M., Comby, F. & Chaumont M. Yedrouj-Net: An Efficient CNN for Spatial Steganalysis. In Proc. of IEEE International Conference on Acoustics, Speech and Signal Processing, 2018, P. 2092–2096.
30. Polunin, A. A. & Yandashevskaya E. A. (2020) Using of convolutional neural networks for steganalysis of digital images. Proceedings of the Institute for System Programming of the RAS 32 (4) 155–164. Available from: DOI
31. Sirota, A. A. (2016) Metody I algoritmy analiza dannyh i ih modelirovanie v MATLAB [Methods and algorithms for data analysis and modeling in MATLAB]. St. Petersburg: BHV-Peterburg. (in Russian)
32. Digital Data Embedding Laboratory [Electronic resource]. Department of Electrical and Computer Engineering SUNY Binghamton, Binghamton, NY 13902-6000. Available at: URL
Опубликован
2021-04-29
Как цитировать
Сирота, А. А., Дрюченко, М., & Иванков, А. (2021). Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: известные подходы и новые решения. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (1), 33-52. https://doi.org/10.17308/sait.2021.1/3369
Раздел
Информационная безопасность