Loading...

Analysis of Sensitivity of Features to Data Embedding in Blind Image Steganalysis

Heidari, Mortaza | 2013

1867 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 44618 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Ghaemmaghami, Shahrokh
  7. Abstract:
  8. Steganalysis is the science of detecting covert communication. It is called blind (universal) if designed to detect stego images steganographied by a wide range of embedding methods. In this method, statistical properties of the image are explored, regardless the embedding procedure employed. The main problem for image steganalysis is to find sensitive features and characteristics of the image which make a statistically significant difference between the clean and stego images. In this thesis we propose a blind image steganalysis method based on the singular value decomposition (SVD) of the discrete cosine transform (DCT) coefficients that are revisited in this work in order to enhance the accuracy rate of the system for the low rate of insertion. We compute geometric mean, mean of log values, and statistical moments (mean, variance and skewness) of the SVDs of the DCT sub-blocks that are averaged over the whole image to construct a 480-element feature vector for steganalysis. Mathematical arguments as well as experimental results show the significant improvement achieved using the proposed scheme, as compared to some well-known blind image steganalysis methods.Another scheme is also developed in this research based on combining the presented feature set with the 216-D feature set of Liu known as a sensitive DCT feature set. Based on the given analysis and simulations,it is shown that the performance of the proposed method is superior to that of current methods for resistant JPG steganography like NSF5 and PQ, especially at low embedding rates
  9. Keywords:
  10. Steganalysis ; Steganography ; Singular Value Decomposition (SVD) ; Discrete Cosine Transform

 Digital Object List

 Bookmark

  • فصل 1: مقدمه
    • 1-1- نهان‌نگاری اطلاعات
    • 1-2- نشان‌گذاری اطلاعات
    • 1-3- نهانکاوی اطلاعات
    • 1-4- اهداف پژوهش
    • 1-5- دستاوردهای پژوهش
    • 1-6- جمع‌بندی
  • فصل 2: نهان‌سازی اطلاعات
    • 2-1- مقدمه
    • 2-2- تاریخچه
    • 2-3- ساختار سیستمهای نهان‌نگاری
      • 2-3-1- مسئله‌ی زندانیان
        • شکل (2-1) : مدل‌سازی مسئله‌ی زندانیان
      • 2-3-2- سامانه‌های نهان‌نگاری امروزی
        • شکل (2-2) : ساختار کلی سیستم نهان‌نگاری [6]
    • 2-4- مفاهیم قسمتهای اصلی در سیستم نهان‌نگاری
      • شکل (2-3) : مثلت پارامترهای اصلی در مخفی سازی اطلاعات [9].
      • 2-4-1- مدل ریاضی سیستم‌های نهان‌نگاری بر اساس تغییر سیگنال پوش
        • شکل (2-4) : سیستم نهان‌نگاری مبتنی بر تغییر پوش با فرض دشمن غیرفعال
      • 2-4-2- بازدهی جاسازی
      • 2-4-3- امنیت در سیستم نهان‌نگاری
    • 2-5- روشهای طراحی سیستمهای نهان‌نگاری
      • 2-5-1- حفظ مدل آماری سیگنال‌های پوش:
        • شکل (2-5) :عملیات نهان‌نگاری پیام در روش جاسازی مبتنی بر مدل[17]
        • شکل (2-6) :عملیات استخراج پیام در روش نهان‌نگاری مبتنی بر مدل[17]
      • 2-5-2- یکسان‌سازی با طبیعت سیگنال پوش
      • 2-5-3- مقاومت در برابر حملات خاص نهان کاوی
    • 2-6- ساختار تصاوير ديجيتال
      • 2-6-1- ساختارهای حوزهی مکان
      • 2-6-2- ساختارهای حوزهی تبدیل
        • شکل (2-7) : نمایش 2 بعدی 64 تابع پایهی استفاده‌شده برای تبدیل DCT دو بعدی 8×8 [22]
        • شکل (2-8) : نحوهی مرتب‌سازی ضرایب DCT قبل از عمل کد گذاری [22]
        • شکل (2-9) : بلوک دیاگرام کلی الگوریتم JPEG برای فشرده‌سازی و بازیابی تصویر[23]
    • 2-7- نهان‌نگاری در حوزهی مکان:
    • 2-8- نهان‌نگاری در حوزهی تبدیل
      • 2-8-1- نهان‌نگاری در حوزهی موجک
      • 2-8-2- نهان‌نگاری در حوزهی تبدیل DCT
      • 2-8-2-1- روش Jsteg
      • 2-8-2-2- روش OutGuess
      • 2-8-2-3- روش مبتنی بر مدل (MB) :
      • 2-8-2-4- روش F5
      • 2-8-2-5- روش NSF5
      • 2-8-2-6- روش کوانتیزه کردن آشفته(PQ) :
      • 2-8-2-7- روش مبتنی بر طیف گسترده :
    • 2-9- جمع‌بندی
  • فصل 3: نهان کاوی اطلاعات
    • 3-1- مقدمه
    • 3-2- مفاهیم اصلی در نهان کاوی اطلاعات
      • 3-2-1- آشکارسازی یا طبقه‌بندی باینری
        • جدول (3-1) :رخداد های ممکن در یک حملهی نهان کاوی
      • 3-2-2- نمودار مشخصهی عملکرد گیرنده ( ROC )
        • شکل (3-1) : مقایسهی دو نمودار ROC. الف یک حملهی نهانکاوی قوی و ب یک حملهی ضعیف
        • شکل (3-2) : دو نمودار ROC که به سادگی قابل‌مقایسه نیستند
    • 3-3- روش های نهان کاوی هدفمند:
      • 3-3-1- روش ,-. (Chi-Square)
      • 3-3-2- نهان کاوی RS به روش جایگزینی LSB در حوزهی مکان
        • شکل (3-3) : نمودار RS برای یک تصویر طبیعی 128×128 سطح خاکستری با ماسکهای M,-M که در آن M=[0,1,1,0] ‬‬‬‬‬‬‬‬ [38]
      • 3-3-3- نهان کاوی شباهت دودویی
    • 3-4- روش های نهانکاوی کور
      • 3-4-1- نهان کاوی بر اساس ویژگی (FBS)
      • 3-4-2- نهان کاوی 274 بعدی Fridrich
      • 3-4-3- نهان کاوی با استفاده از تبدیل موجک
      • 3-4-4- نهان کاوی با استفاده از تابع مشخصه هیستوگرام تصویر
      • 3-4-5- روش Ker
      • 3-4-6- نهان کاوی با استفاده از بردار ویژگی 216 تایی Liu
    • 3-5- ماشین طبقه‌بندی کننده در سیستمهای نهان کاوی
      • 3-5-1- طبقه‌بندی کنندهی ماشین بردار پشتیبان(SVM)
    • 3-6- جمع‌بندی
  • فصل 4: روش پیشنهادی برای نهانکاوی
    • 4-1- مقدمه
    • 4-2- ماتریس تجزیه مقادیر ویژه (SVD)
    • 4-3- سیستم نهان کاوی مبتنی بر مقادیر ویژه ضرایب کسینوسی گسسته
      • 4-3-1- پژوهش‌های صورت گرفته در زمینهی نهان کاوی تصویر با استفاده از بردار مقادیر ویژه
      • 4-3-2- روش ارائه‌شده برای نهان کاوی با استفاده از تجزیه مقادیر ویژه ضرایب کسینوسی گسسته و تحلیل و بررسی ویژگیهای استخراجی
      • 4-3-2-1- اثبات ریاضی افزایش انرژی و مرتبهی ماتریس ضرایب کسینوسی گسسته در اثر درج پیام تصادفی
        • شکل (4-1) : نمودار رسم شده برای متوسط ضرایب SVD تصاویر پوش و تصاویر گنجانه با استفاده از نهان‌نگاری F5 با نرخ درج 30%
        • شکل (4-2) : تفاوت همبستگی میان سطرهای ضرایب DCT برای هر تصویر پوش و تصویر گنجانهی معادل آن با روش درج PQ و نرخ درج 30%
        • شکل (4-3) : بررسی تفاضل انرژی حاصل از تجزیهی SVD روی ضرایب DCT تصاویر پوش و گنجانه برای نهان‌نگاری PQ با نرخ درج 30%
      • 4-3-2-2- نحوهی استخراج مجموعه ویژگیها با استفاده از روش پیشنهادی
        • شکل (4-4) : ارتباط میان یک تصویر و تبدیل DCT آن با استفاده از روش پیشنهادی
        • شکل (4-5) : روش معمول جهت محاسبهی تبدیل کسینوسی گسسته از هر تصویر و چیدمان نهایی بلوک‌های DCT کنار هم
        • شکل (4-6) : دو بلوک مجاور در یک ماتریس تبدیل DCT و شماره ضرایب موجود در آنها [68]
        • شکل (4-7) : ارتباط بین ضرایب DCT در یک بلوک و زیر بلوک‌های مربوطه [70]
        • شکل (4-8) :منحنی مجموعه ویژگیهای استخراجی برای روش درج F5 و نرخ درج 30%
        • شکل (4-9) : ارتباط بین تبدیل کسینوسی و تبدیل موجک بر روی یک تصویر [72]
    • 4-4- شبیه‌سازی و نتایج حاصل از روش پیشنهادی
      • جدول (4-1) : مقایسهی روش پیشنهادی با روش‌های نهانکاوی موجود در سه مرجع دیگر
      • شکل (4-10) : منحنی ROC مربوط به مدل نهانکاوی پیشنهادی برای نهاننگاری F5 در نرخ درجهای مختلف
      • شکل (4-11) : منحنی ROC برای نهانکاوی پیشنهادی بر روی روش درج MB در نرخ درج‌های متفاوت
      • شکل (4-12) : منحنی ROC برای مقایسهی روشهای نهانکاوی مطرح‌شده بر روی روش درج PQ با نرخ درج 30%
      • شکل (4-13) : منحنی ROC مربوط به مقایسهی روشهای نهانکاوی مطرح‌شده برای نهان‌نگاری F5 با نرخ درج 30%
      • شکل (4-14) : منحنی ROC روشهای نهانکاوی متفاوت برای دو روش نهان‌نگاری MB و PQ در نرخ درج 30%
        • جدول (4-2) : مقادیر Auc مربوط به منحنی ROC برای روش نهانکاوی پیشنهادی در مقایسه با روشهای دیگر برای نرخ درج 10% نهان‌نگاری‌های MB1 و PQ
    • 4-5- سیستم نهان کاوی بهبودیافته بر اساس ترکیب رشته ویژگیها
      • شکل (4-15) : بلوک دیاگرام چگونگی ترکیب رشته ویژگی پیشنهادی با رشته ویژگی استخراج‌شده توسط Liu
      • 4-5-1- رشته ویژگی‌های 274 بعدی Fridrich
      • 4-5-1-1- رشته ویژگیهای کسینوسی گسسته
      • 4-5-1-2- رشته ویژگیهای مارکوف کالیبره شده
      • 4-5-2- رشته ویژگی‌های 216 بعدی Liu
      • 4-5-3- ترکیب و انتخاب رشته ویژگیها
    • 4-6- شبیه‌سازی و نتایج حاصل از ترکیب ویژگیها با بردار ویژگی 216 تایی Liu
      • شکل (4-16) : منحنی ROC مربوط به روش نهان کاوی ترکیبی در مقایسه با دو روش دیگر برای الگوریتم نهان‌نگاری PQ و در نرخ درجهای متفاوت
        • جدول (4-4) :مقادیر Auc مربوط به هر منحنی ROC برای روش نهان کاوی ترکیبی در مقایسه با دو روش دیگر بر روی روش نهان‌نگاری PQ در نرخ درجهای متفاوت
      • شکل (4-17) : منحنی ROC مربوط به روش نهان کاوی ترکیبی پیشنهادی در مقایسه با دو روش دیگر برای روش نهان‌نگاری NSF5
        • جدول (4-5) : مقادیر Auc مربوط به منحنی‌های ROC برای روش نهان کاوی ترکیبی پیشنهادی در مقایسه با روشهای دیگر بر روی روش نهان‌نگاری NSF5
      • شکل (4-18) : منحنی ROC برای مقایسهی عملکرد سه روش نهانکاوی بر روی نهاننگاریهای PQ و NSF5 در نرخ درج10%
    • 4-7- جمع‌بندی
  • فصل 5: نتیجه‌گیری و جمع‌بندی
    • 5-1- کارهای آینده
  • مراجع
  • Introduction
  • Proposed Steganalysis Method
    • A. Basic concepts
    • 7BBB. Proposed Feature Extraction Method
  • 4BExperiments and results
  • Conclution
...see more