Home | Resume | My calendar | PublicationsDemo | Job opportunities | Lecture support | Contact


un ecrier et une plume (la toile du berger)

Stéganographie/Stéganalyse d'images :

Étude du cover-source mismatch avec des approches basées machine-learning

sujet 2013-2014
Encadrant : Marc Chaumont et Sandra Bringay

marc.chaumont@lirmm.fr, sandra.bringay@lirmm.fr

Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier
Equipes ICAR et TATOO



Mots clefs : Traitement d’images, Sécurité multimédia, stéganographie, stéganalyse, machine learning.

La stéganographie est l’art de dissimuler un message de manière secrète dans un support anodin. La stéganalyse est l’art de déceler la présence d’un message secret. L’étude de la stéganographie/stéganalyse moderne a réellement débuté au début des années 2000. Actuellement, lorsque l’on effectue une stéganalyse, on définit un « scénario », c'est-à-dire un certain nombre d’hypothèses sur ce que le stéganalyste connait de l’environnement utilisé par le stéganographe.

Nous nous intéresserons ici au scénario dit à « cover-source mismatch ». Dans ce scénario, les images utilisées pour l’apprentissage (par le steganalyseur) ne viennent pas de la même source que les images utilisées (par le steganalyseur) pour tester.

L’étudiant partira du classifieur EC-FS (Ensemble Classifier with Post-Selection of Features) développé dans l’équipe ICAR [Chaumont2012]. Ce classifieur, permet d’obtenir des résultats meilleurs que les classifieurs de l’état-de-l’art [Lubenko2012_Perceptron], [Lubenko2012_Mismatched] dans le cas difficile du « cover-source mismatch » [Pasquet2013].

Nous chercherons à proposer des améliorations à ce classifieur. Dans un premier temps, l’étudiant proposera des implémentations rapides et efficaces permettant d’améliorer les performances de classification. Il expérimentera la stéganalyse sur des images n’ayant pas subi de compression et dont l’insertion a été effectuée par l’algorithme HUGO [HUGO_2010]. Il sera nécessaire de trouver une grande base d’images non compressées dont les images sont toutes de même dimension, de lancer le calcul des vecteurs caractéristiques tels que ceux issus du « Rich Model » [Fridrich2012_SRM_SRMQ1], puis de reprendre la méthodologie de stéganalyse proposée dans [Lubenko2012_Mismatched]. Ce protocole expérimental diffère de celui retenu dans [Lubenko2012_Perceptron], [Lubenko2012_Mismatched] puisque les images étaient compressées en JPEG. Ce protocole permettra de vérifier si l’on obtient de bonnes performances dans un cas plus difficile (« plus » de cover-source mismatch). On étudiera les propositions (non encore publiés) suivantes : [Ker2014] et [Kodovsky2014].

Références :

[Chaumont2012] M. Chaumont and S. Kouider, “Steganalysis by ensemble classifiers with boosting by regression, and postselection of features,” in IEEE International Conference on Image Processing, ICIP’2012, Lake Buena Vista (suburb of Orlando), Florida, USA, Sept. 2012, pp. 1133–1136.

[Pasquet2013] J. Pasquet, S. Bringay, et M. Chaumont « Des millions d'images pour la stéganalyse : inutile », CORESA’2013, COmpression et REprésentation des Signaux Audiovisuels, Le Creusot, France, 28-29 novembre, 2013, 6 pages. (pdf). Poster (pdf).

[Lubenko2012_Perceptron] I. Lubenko and A. Ker, “Going from Small to Large Data in Steganalysis”, Media Watermarking, Security, and Forensics, Part of IS&T/SPIE Annual Symposium on Electronic Imaging, SPIE'2012, Volume 8303, San Francisco, California, USA, January 22, 2012

[Lubenko2012_Mismatched] I. Lubenko and A. Ker, “Steganalysis with Mismatched Covers: Do Simple Classifiers Help?” ACM Multimedia and Security Workshop, MM&Sec2012, Coventry, UK, September 6-7, 2012.

[Kodovsky2012_EC] Jan Kodovský, Jessica Fridrich, Member, IEEE, and Vojtěch Holub, “Ensemble Classifiers for Steganalysis of Digital Media”, IEEE Transaction on Infor Forensics and Security, vol. 7(2), pp. 432-444, 2012. http://ws2.binghamton.edu/fridrich/publications.html

[HUGO_2010] “Using High-Dimensional Image Models to Perform Highly Undetectable Steganography”, T. Pevny, T. Filler and P. Bas, 12th Information Hiding Conference, June 28 - 30, 2010, Calgary, Alberta, Canada. Code source : Break Our Steganography System, 2010, http://exile.felk.cvut.cz/boss/BOSSFinal/index.php?mode=VIEW&tmpl=materials.

[Fridrich2012_SRM_SRMQ1]  J. Fridrich and J. Kodovsky, “Rich models for steganalysis of digital images”, IEEE Transactions on Information Forensics and Security. http://dde.binghamton.edu/download/feature_extractors/

[Ker2014] Andrew D. Ker and Tomas Pevny A mishmash of methods for mitigating the model mismatch mess, in Media Watermarking, Security, and Forensics III, Part of IS&T/SPIE Annual Symposium on Electronic Imaging, SPIE’2014, San Francisco, California, USA, Feb. 2012, vol. 9028.

[Kodovsky2014] Jan Kodovsky, Vahid Sedighi, Jessica Fridrich,Study of cover source mismatch in steganalysis and ways to mitigate its impact, in Media Watermarking, Security, and Forensics III, Part of IS&T/SPIE Annual Symposium on Electronic Imaging, SPIE’2014, San Francisco, California, USA, Feb. 2012, vol. 9028.