گروه مهندسی کامپیوتر دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران
چکیده
پنهاننگاری فرآیند مخفیسازی پیام محرمانه در رسانههای دیجیتال معمولی با هدف حفظ خصوصیات آماری رسانه مربوطه است. در این حوزه به رسانه اولیه پوشانه و به رسانه حاوی پیام حامل گفته میشود. بسیاری از محققین تلاش میکنندکه اعوجاج حاصل از جاسازی پیام در تصویر پوشانه را به حداقل برسانند؛ چراکه هرگونه اعوجاج یا تغییر در پوشانه ممکن است موجب بروز شک نسبت به وجود پیام در تصویر گردد. در این راستا، اغلب روشهای پنهاننگاری تصویراز رویکرد اعوجاج جمعشونده تبعیت کرده و تغییرات ناشی از جاسازی پیام را مستقل فرض میکنند. درحالیکه در تصاویر طبیعی بین پیکسلهای مجاور همبستگی متقابل زیادی وجود دارد؛ لذا هماهنگسازی تغییرات باعث کاهش تغییرات آماری تصویر پوشانه و کمتر شدن امکان شناسایی میگردد و در نتیجه محرمانگی و امنیت را بهبود میبخشد. بر این اساس، در روشهای غیر جمعشونده مؤلفههایی برای در نظر گرفتن همبستگی بین پیکسلها در نظر گرفته میشود. در طراحی روشهای غیر جمعشونده، یک چالش بزرگعدم سازگاری با الگوریتمهای جاسازی موجود است؛ زیرا این الگوریتمها برای رویکرد جمعشونده ارائه شدهاند و پیکسلهای تصویر را بهصورت جداگانه پردازش میکنند. در این مقاله، یک چارچوب پنهاننگاری متقارن غیر جمعشونده معرفی میگردد که کاملاً با الگوریتمهای جاسازی موجود سازگار است، درعینحال با استفاده از میدان تصادفی مارکوف همبستگی و تعاملات بین تغییرات پیکسلها را مدل میکند. در این چارچوب ما از استنتاج میدان متوسط جهت یافتن بهترین تقریب برای این مدل استفاده میکنیم که تعاملات همسایگی را بهعنوان یک اثر میانگین برآورده میکند. چارچوب پیشنهادی بر روی همه روشهای جمعشونده قابل اعمال است و به دلیل هماهنگسازی تغییرات،بهترین نقشه جاسازی با احتمال شناسایی کمتر را بهدست میآورد. آزمایشات بر روی مجموعه داده استاندارد انجام شده است ونتایج کارایی مناسب روش پیشنهادی را در برابر روشهای موجود نشان میدهد.
[1] J. Fridrich and J. Kodovský, “Multivariate gaussian model for designing additive distortion for steganography,” in 2013 IEEE International Conference on Acoustics, Speech and Signal Processing, pp.2949–2953, IEEE, 2013.
[2] V. Sedighi, J. Fridrich, and R. Cogranne, “Content adaptive pentary steganography using the multivariate generalized gaussian cover model,” in Media Watermarking, Security, and Forensics 2015, vol.9409, pp.144–156, International Society for Optics and Photonics, 2015.
[3] V. Sedighi, R. Cogranne, and J. Fridrich, “Content adaptive steganography by minimizing statistical detectability,” IEEE Transactions on Information Forensics and Security, vol.11, no.2, pp.221–234, 2015.
[4] T. Pevný, T. Filler, and P. Bas, “Using high dimensional
image models to perform highly undetectable steganography,” in International Workshop on Information Hiding, pp.161–177, Springer, 2010.
[5] V. Holub and J. Fridrich, “Designing steganographic distortion using directional filters,” in 2012 IEEE International workshop on information forensics and security (WIFS), pp.234–239, IEEE, 2012.
[6] V. Holub, J. Fridrich, and T. Denemark, “Universal distortion function for steganography in an arbitrary domain,” EURASIP Journal on Information Security, vol.2014, no.1, p.1, 2014.
[7] B. Li, M. Wang, J. Huang, and X. Li, “A new cost function for spatial image steganography,” in 2014 IEEE International Conference on Image Processing (ICIP), pp.4206–4210, IEEE, 2014.
[8] T. Filler and J. Fridrich, “Gibbs construction in steganography,” IEEE Transactions on Information Forensics and Security, vol.5, no.4, pp.705–720, 2010.
[9] T. Denemark and J. Fridrich, “Improving steganographic security by synchronizing the selection channel,” in Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security, pp.5–14, ACM, 2015.
[10] B. Li, M. Wang, X. Li, S. Tan, and J. Huang, “A strategy of clustering modification directions in spatial image steganography,” IEEE Transactions on Information Forensics and Security, vol.10, no.9, pp.1905–1917, 2015.
[11] W. Zhang, Z. Zhang, L. Zhang, H. Li, and N. Yu, “Decomposing joint distortion for adaptive steganography,” IEEE Transactions on Circuits and Systems for Video Technology, vol.27, no.10, pp.2274–2280, 2016.
[12] W. Su, J. Ni, X. Hu, and J. Fridrich, “Image steganography with symmetric embedding using gaussian markov random field model,” IEEE Transactions on Circuits and Systems for Video Technology, 2020.
[13] T. Filler, J. Judas, and J. Fridrich, “Minimizing additive
distortion in steganography using syndrometrellis codes,”
IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.920–935, 2011.
[14] T. Pevny, P. Bas, and J. Fridrich, “Steganalysis by subtractive pixel adjacency matrix,” IEEE Transactions on information Forensics and Security, vol.5, no.2, pp.215–224, 2010.
[15] J. Fridrich and J. Kodovsky, “Rich models for steganalysis of digital images,” IEEE Transactions on Information Forensics and Security, vol.7, no.3, pp.868–882, 2012.
[16] A. D. Ker, T. Pevny, and P. Bas, “Rethinking optimal embedding,” in Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security, pp.93–102, 2016.
[17] B. Li, S. Tan, M. Wang, and J. Huang, “Investigation on cost assignment in spatial image steganography,” IEEE Transactions on Information Forensics and Security, vol.9, no.8, pp.1264–1277, 2014.
[18] D. Koller and N. Friedman, Probabilistic graphical models: principles and techniques: MIT press, 2009.
[19] P. Krähenbühl and V. Koltun, “Efficient inference in fully connected crfs with gaussian edge potentials,” in Advances in neural information processing systems, pp.109–117, 2011.
[20] P. Baqué, T. Bagautdinov, F. Fleuret, and P. Fua, "Principled parallel mean-field inference for discrete random fields," in Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition, pp. 5848-5857, 2016.
[21] P. Bas, T. Filler, and T. Pevný, “” break our steganographic system”: the ins and outs of organizing boss,” in International workshop on information hiding, pp.59–70, Springer, 2011.
[22] T. Denemark, V. Sedighi, V. Holub, R. Cogranne, and
J. Fridrich, “Selection-channel-aware rich model for steganalysis of digital images,” in 2014 IEEE International Workshop on Information Forensics and Security (WIFS), pp.48–53, IEEE, 2014
عبدالهی,بهناز , هراتی,احد و طاهرینیا,امیرحسین . (1401). پنهاننگاری متقارن مبتنی بر استنتاج میدان متوسط. (e161873). علوم رایانش و فناوری اطلاعات, (), e161873
MLA
عبدالهی,بهناز , , هراتی,احد , و طاهرینیا,امیرحسین . "پنهاننگاری متقارن مبتنی بر استنتاج میدان متوسط" .e161873 , علوم رایانش و فناوری اطلاعات, , , 1401, e161873.
HARVARD
عبدالهی بهناز, هراتی احد, طاهرینیا امیرحسین. (1401). 'پنهاننگاری متقارن مبتنی بر استنتاج میدان متوسط', علوم رایانش و فناوری اطلاعات, (), e161873.
CHICAGO
بهناز عبدالهی, احد هراتی و امیرحسین طاهرینیا, "پنهاننگاری متقارن مبتنی بر استنتاج میدان متوسط," علوم رایانش و فناوری اطلاعات, (1401): e161873,
VANCOUVER
عبدالهی بهناز, هراتی احد, طاهرینیا امیرحسین. پنهاننگاری متقارن مبتنی بر استنتاج میدان متوسط. علوم رایانش و فناوری اطلاعات, 1401; (): e161873.