Stéganographie
stratégique :
théorie des jeux
en
stéganographie
adaptative
sujet M2 / thèse 2014
Encadrant : Marc Chaumont
marc.chaumont@lirmm.fr
Laboratoire d'Informatique, de
Robotique et de Microélectronique de Montpellier
Equipe ICAR
Mots
clefs : Stéganographie,
Sécurité, Théorie des jeux.
La stéganographie est l’art de dissimuler un message de manière secrète
dans un support anodin. La stéganalyse est l’art de déceler la présence
d’un message secret. L’étude de la stéganographie/stéganalyse moderne a
réellement débuté au début des années 2000.
Depuis peu, on admet que certains
endroits de l'image sont plus sujets à détection, c’est à dire plus «
sensible », que d'autres [Fridrich2007_Embedding]. On modélise donc
cette « sensibilité », par une valeur de détectabilité attribuée à
chaque pixel. L’insertion du message, à travers l’utilisation d’un code
[Filler2011_STC], est alors effectuée avec la contrainte de
minimisation de la somme des valeurs de détectabilité des pixels que
l’on a modifiés. Lorsque les valeurs de
détectabilité sont dans un intervalle réel, les algorithmes sont
appelés adaptatifs [HUGO_2010], [Filler_MOD2011],
[Kouider2012_ASO].
Le modèle de stéganographie adaptative est intéressant car l’insertion
est effectuée en cherchant à optimiser une fonction de coût (la
détectabilité) [Filler2011_STC]. Par contre, dans cette approche (cette
stratégie), l’insertion ne prend pas en compte la stratégie retenue par
le stéganographe pour effectuer sa stéganalyse. La stratégie de chacun
des participants peut être modélisée par la théorie des jeux, qui est
une méthode de modélisation idéale lorsqu’il faut prendre en compte
deux (voire plusieurs) opposants qui doivent adapter leurs stratégies
en fonction d’hypothèses sur le comportement des participants du jeu.
De manière générale, les participants veulent maximiser leur gain ou
minimiser leurs pertes dans cette compétition, et l’équilibre de Nash
[vanDamme1991_Nash] permet d’obtenir une stabilité
stratégique, i.e., aucun des participants au jeu ne peut
changer sa stratégie sans affaiblir sa position personnelle. Dans un
contexte de stéganographie/stéganalyse, les différents participants au
jeu sont Nature, la stéganographe Eve, le Juge, et la stéganalyste
Alice [Ettinger1998_SGE]. Dans [Schottle_GTA_2012], les auteurs
développent la première méthode rigoureuse basée sur la théorie des
jeux pour adapter l’insertion dans un contexte de sténographie
adaptative. Une stratégie optimale de jeu est ainsi développée avec de
fortes hypothèses sur le modèle : utilisation d’un modèle LSB (Least
Significant Bit), utilisation d’une image à deux pixels,
insertion d’un et d’un seul bit, etc.
L'objectif du stage consiste à travailler sur les
problèmes de stéganographie adaptative stratégique et en particulier en
proposant différents
modèles de stéganographie, de stratégies, de fonctions de valeurs de
détectabilité, et tout ceci basé sur la Théorie des jeux.
Références :
[Westfeld2001_F5] Westfeld, A.: F5–A Steganographic Algorithm: High
Capacity Despite Better Ste-ganalysis. In: Information Hiding - 4th
International Workshop. vol. 2137, pp. 289–302. Springer-Verlag, New
York, Pittsburgh, PA (April 25-27 2001)
[Kim2007_MME] Y. Kim, Z. Duric, D. Richards: “Modified matrix encoding
technique for minimal distortion steganography”. In: Camenisch, J.L.,
Collberg, C.S., Johnson, N.F., Sallee, P. (eds.) IH 2006. LNCS, vol.
4437, pp. 314–327 (2007).
[Zhang2009_BCH] R. Zhang, V. Sanchev, H. J. Kim: “Fast BCH Syndrome
Coding for Steganography”. In: Katzenbeisser, S. and Sadeghi, A.-R
(Ed.) Information Hiding 2009, IH’2009, LNCS 5806, pp. 48-58, 2009,
Springer-Verlag Berlin Heidelberg 2009.
[Sachnev2009_BCH] V. Sachnev, H.J. Kim and R. Zhang: “Security Less
Detectable JPEG Steganography Method Based on Heuristic Optimization
and BCH Syndrome Coding”, The 11th ACM Workshop on Multimedia and
Security, MM&Sec’09, September 7–8, 2009, Princeton, New
Jersey, USA.
[Fontaine_2009_RS] C. Fontaine and F. Galand: “How Reed-Solomon Codes
Can Improve Steganographic Schemes”, Hindawi Publishing Corporation
EURASIP Journal on Information Security Volume 2009, Article ID 274845,
10 pages doi:10.1155/2009/274845.
[Pevny_HUGO_2010] “Using High-Dimensional Image Models to Perform
Highly Undetectable Steganography”, T. Pevny, T. Filler and P. Bas,
12th Information Hiding Conference, June 28 - 30, 2010, Calgary,
Alberta, Canada. Code source : Break Our Steganography System, 2010,
http://boss.gipsa-lab.grenoble-inp.fr/BOSSRank/.
[Filler_MOD2011] T. Filler and J. Fridrich, “Design of Adaptive
Steganographic Schemes for Digital Images,” in Media Watermarking,
Security, and Forensics XIII, part of IS&T SPIE Electronic
Imaging Symposium, San Francisco, CA, January 23-26 2011, vol. 7880,
paper. 13, pp. F 1–14.
[Fridrich2007_Embedding] Jessica J. Fridrich and Tomas Filler,
“Practical Methods for Minimizing Embedding Impact in Steganography,”
in Security, Steganography, and Watermarking of Multimedia Contents IX,
part of IS&T SPIE Electronic Imaging Symposium, San Jose, CA,
January 29-February 1 2007, vol. 6505, pp. 02–03. Note that the
principle of minimizing the embedding impact was proposed in 2007
[Fridrich2007]. It is based on the adaptivity of the embedding
operation by the use of a detectability map.
[Filler2011_STC] T. Filler, J. Judas, and J. Fridrich, “Minimizing
Additive Distortion in Steganography using Syndrome-Trellis
Codes” IEEE Trans. on Info. Forensics and Security, vol.
6(1), pp. 920–935, 2011.
[Ettinger1998_SGE] Ettinger, J. Mark , « Steganalysis and Game
Equilibria », In : PetitColas, F.A.P.(ed) LNCS, vol.1525, pp319- 328.
Springer, Heidelberg (1998).
[Schottle2012_GTA] P. Schöttle and R. Böhme, “A Game-Theoretic Approach
to Content-Adaptive Steganography,” in Information Hiding, Berkeley,
California, May 15-18, 2012, vol. 6958 of Lecture Notes in Computer
Science, IH’2012, Springer.
[vanDamme1991_Nash] Eric Van Damme « Stability and Perfection
of Nash Equilibria, » Springer-Verlag, 1991 - 339 pages
[Kouider2012_ASO] S. Kouider and M. Chaumont and W. Puech, "Technical
Points About Adaptive Steganography by Oracle (ASO)", EUSIPCO'2012,
20th European Signal Processing Conference 2012, Bucharest, Romania,
August 27 - 31, 2012. http://www.lirmm.fr/~chaumont/Publications.html
|