‫ پنهان‌نگاری متقارن مبتنی بر استنتاج میدان متوسط

پنهان‌نگاری متقارن مبتنی بر استنتاج میدان متوسط

بهناز عبدالهی, احد هراتی, امیرحسین طاهری‌نیا

چکیده

پنهان‌نگاری فرآیند مخفی‌سازی پیام محرمانه در رسانه‌های دیجیتال معمولی با هدف حفظ خصوصیات آماری رسانه مربوطه است. در این حوزه به رسانه اولیه پوشانه و به رسانه حاوی پیام حامل گفته می‌شود. بسیاری از محققین تلاش می‌کنندکه اعوجاج حاصل از جاسازی پیام در تصویر پوشانه را به حداقل برسانند؛ چراکه هرگونه اعوجاج یا تغییر در پوشانه ممکن است موجب بروز شک نسبت به وجود پیام در تصویر گردد. در این راستا، اغلب روش‌های پنهان‌نگاری تصویراز رویکرد اعوجاج جمع‌شونده تبعیت کرده و تغییرات ناشی از جاسازی پیام را مستقل فرض می‌کنند. درحالی‌که در تصاویر طبیعی بین پیکسل‌های مجاور همبستگی متقابل زیادی وجود دارد؛ لذا هماهنگ‌سازی تغییرات باعث کاهش تغییرات آماری تصویر پوشانه و کمتر شدن امکان شناسایی می‌گردد و در نتیجه محرمانگی و امنیت را بهبود می‌‌بخشد. بر این اساس، در روش‌های غیر جمع‌شونده مؤلفه‌هایی برای در نظر گرفتن همبستگی‌ بین پیکسل‌ها در نظر گرفته می‌شود. در طراحی روش‌های غیر جمع‌شونده، یک چالش بزرگعدم سازگاری با الگوريتم‌‌های جاسازي موجود است؛ زیرا این الگوریتم‌ها برای رویکرد جمع‌شونده ارائه شده‌اند و پیکسل‌های تصویر را به‌صورت جداگانه پردازش می‌کنند. در این مقاله، یک چارچوب پنهان‌نگاری متقارن غیر جمع‌شونده معرفی می‌گردد که کاملاً با الگوریتم‌های جاسازی موجود سازگار است، درعین‌حال با استفاده از میدان تصادفی مارکوف همبستگی و تعاملات بین تغییرات پیکسل‌ها را مدل می‌کند. در این چارچوب ما از استنتاج میدان متوسط جهت یافتن بهترین تقریب برای این مدل استفاده می‌کنیم که تعاملات همسایگی را به‌عنوان یک اثر میانگین برآورده می‌کند. چارچوب پیشنهادی بر روی همه روش‌های جمع‌شونده قابل اعمال است و به دلیل هماهنگ‌سازی تغییرات،بهترین نقشه جاسازی با احتمال شناسایی کمتر را به‌دست می‌آورد. آزمایشات بر روی مجموعه داده استاندارد انجام شده است ونتایج کارایی مناسب روش پیشنهادی را در برابر روش‌های موجود نشان می‌دهد.

کلمات کلیدی

پنهان‌نگاری, جاسازی متقارن, اعوجاج غیر جمع‌شونده, میدان تصادفی مارکوف, استنتاج تقریبی میدان متوسط

مراجع

  • [1] J. Fridrich and J. Kodovský, “Multivariate gaussian model for designing additive distortion for steganography,” in 2013 IEEE International Conference on Acoustics, Speech and Signal Processing, pp.2949–2953, IEEE, 2013.
  • [2] V. Sedighi, J. Fridrich, and R. Cogranne, “Content adaptive pentary steganography using the multivariate generalized gaussian cover model,” in Media Watermarking, Security, and Forensics 2015, vol.9409, pp.144–156, International Society for Optics and Photonics, 2015.
  • [3] V. Sedighi, R. Cogranne, and J. Fridrich, “Content adaptive steganography by minimizing statistical detectability,” IEEE Transactions on Information Forensics and Security, vol.11, no.2, pp.221–234, 2015.
  • [4] T. Pevný, T. Filler, and P. Bas, “Using high ¬dimensional
  • image models to perform highly undetectable steganography,” in International Workshop on Information Hiding, pp.161–177, Springer, 2010.
  • [5] V. Holub and J. Fridrich, “Designing steganographic distortion using directional filters,” in 2012 IEEE International workshop on information forensics and security (WIFS), pp.234–239, IEEE, 2012.
  • [6] V. Holub, J. Fridrich, and T. Denemark, “Universal distortion function for steganography in an arbitrary domain,” EURASIP Journal on Information Security, vol.2014, no.1, p.1, 2014.
  • [7] B. Li, M. Wang, J. Huang, and X. Li, “A new cost function for spatial image steganography,” in 2014 IEEE International Conference on Image Processing (ICIP), pp.4206–4210, IEEE, 2014.
  • [8] T. Filler and J. Fridrich, “Gibbs construction in steganography,” IEEE Transactions on Information Forensics and Security, vol.5, no.4, pp.705–720, 2010.
  • [9] T. Denemark and J. Fridrich, “Improving steganographic security by synchronizing the selection channel,” in Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security, pp.5–14, ACM, 2015.
  • [10] B. Li, M. Wang, X. Li, S. Tan, and J. Huang, “A strategy of clustering modification directions in spatial image steganography,” IEEE Transactions on Information Forensics and Security, vol.10, no.9, pp.1905–1917, 2015.
  • [11] W. Zhang, Z. Zhang, L. Zhang, H. Li, and N. Yu, “Decomposing joint distortion for adaptive steganography,” IEEE Transactions on Circuits and Systems for Video Technology, vol.27, no.10, pp.2274–2280, 2016.
  • [12] W. Su, J. Ni, X. Hu, and J. Fridrich, “Image steganography with symmetric embedding using gaussian markov random field model,” IEEE Transactions on Circuits and Systems for Video Technology, 2020.
  • [13] T. Filler, J. Judas, and J. Fridrich, “Minimizing additive
  • distortion in steganography using syndrome¬trellis codes,”
  • IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.920–935, 2011.
  • [14] T. Pevny, P. Bas, and J. Fridrich, “Steganalysis by subtractive pixel adjacency matrix,” IEEE Transactions on information Forensics and Security, vol.5, no.2, pp.215–224, 2010.
  • [15] J. Fridrich and J. Kodovsky, “Rich models for steganalysis of digital images,” IEEE Transactions on Information Forensics and Security, vol.7, no.3, pp.868–882, 2012.
  • [16] A. D. Ker, T. Pevny, and P. Bas, “Rethinking optimal embedding,” in Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security, pp.93–102, 2016.
  • [17] B. Li, S. Tan, M. Wang, and J. Huang, “Investigation on cost assignment in spatial image steganography,” IEEE Transactions on Information Forensics and Security, vol.9, no.8, pp.1264–1277, 2014.
  • [18] D. Koller and N. Friedman, Probabilistic graphical models: principles and techniques: MIT press, 2009.
  • [19] P. Krähenbühl and V. Koltun, “Efficient inference in fully connected crfs with gaussian edge potentials,” in Advances in neural information processing systems, pp.109–117, 2011.
  • [20] P. Baqué, T. Bagautdinov, F. Fleuret, and P. Fua, "Principled parallel mean-field inference for discrete random fields," in Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pp. 5848-5857, 2016.
  • [21] P. Bas, T. Filler, and T. Pevný, “” break our steganographic system”: the ins and outs of organizing boss,” in International workshop on information hiding, pp.59–70, Springer, 2011.
  • [22] T. Denemark, V. Sedighi, V. Holub, R. Cogranne, and
  • J. Fridrich, “Selection¬-channel-¬aware rich model for steganalysis of digital images,” in 2014 IEEE International Workshop on Information Forensics and Security (WIFS), pp.48–53, IEEE, 2014