Phương pháp giấu thông tin mạnh mẽ trong giao tiếp thực tiễn: một nghiên cứu so sánh

Springer Science and Business Media LLC - Tập 2023 - Trang 1-19 - 2023
Tong Qiao1, Shengwang Xu1, Shuai Wang1, Xiaoshuai Wu2, Bo Liu3, Ning Zheng1, Ming Xu1, Binmin Pan1
1School of Cyberspace, Hangzhou Dianzi University, Hangzhou, China
2College of Computer Science and Electronic Engineering, Hunan University, Changsha, China
3Chinese Aeronautical Establishment, Beijing, China

Tóm tắt

Để thực hiện hành động truyền thông bí mật trong một kênh công khai, phương pháp giấu thông tin đã được đề xuất. Trong nghiên cứu hiện tại, giấu thông tin thích nghi hiện đại đóng vai trò chủ đạo nhờ vào khả năng không thể phát hiện cao. Tuy nhiên, tính hiệu quả của giấu thông tin thích nghi hiện đại gặp thách thức khi được áp dụng trong giao tiếp thực tiễn, chẳng hạn như trên mạng xã hội. Đã có một số phương pháp giấu thông tin mạnh mẽ được đề xuất, trong khi việc nghiên cứu so sánh giữa chúng vẫn chưa được biết đến. Do đó, chúng tôi đề xuất một khung để tổng quát các phương pháp giấu thông tin điển hình hiện tại có khả năng chống lại các cuộc tấn công nén, đồng thời phân tích thực nghiệm những lợi thế và bất lợi của chúng dựa trên bốn chỉ số cơ bản, được gọi là dung lượng, khả năng không bị phát hiện, độ bền vững và tính mạnh mẽ. Quan trọng hơn, hiệu suất tính mạnh mẽ của các phương pháp được so sánh trong ứng dụng thực tế, chẳng hạn như trên Facebook, Twitter và WeChat, điều này vẫn chưa được đề cập một cách toàn diện trong cộng đồng này. Đặc biệt, các phương pháp điều chỉnh dấu hiệu của các hệ số DCT thể hiện sự vượt trội hơn trong ứng dụng trên mạng xã hội.

Từ khóa

#giấu thông tin #giao tiếp bí mật #mạng xã hội #phương pháp giấu thông tin mạnh mẽ #tính không thể phát hiện #độ bền vững

Tài liệu tham khảo

P.C. Mandal, I. Mukherjee, G. Paul, B. Chatterji, Digital image steganography: a literature survey. Inf. Sci. (2022). https://doi.org/10.1016/j.ins.2022.07.120 M. Hussain, A.W.A. Wahab, Y.I.B. Idris, A.T. Ho, K.-H. Jung, Image steganography in spatial domain: a survey. Signal Process. Image Commun. 65, 46–66 (2018) M. Asikuzzaman, M.R. Pickering, An overview of digital video watermarking. IEEE Trans. Circuits Syst. Video Technol. 28(9), 2131–2153 (2017) T.-Y. Liu, W.-H. Tsai, A new steganographic method for data hiding in Microsoft word documents by a change tracking technique. IEEE Trans. Inf. Forensics Secur. 2(1), 24–30 (2007) B. Li, S. Tan, M. Wang, J. Huang, Investigation on cost assignment in spatial image steganography. IEEE Trans. Inf. Forensics Secur. 9(8), 1264–1277 (2014) Y. Huang, C. Liu, S. Tang, S. Bai, Steganography integration into a low-bit rate speech codec. IEEE Trans. Inf. Forensics Secur. 7(6), 1865–1875 (2012) D. Xu, R. Wang, Y.Q. Shi, Data hiding in encrypted H. 264/AVC video streams by codeword substitution. IEEE Trans. Inf. Forensics Secur. 9(4), 596–606 (2014) M. Hussain, A.W.A. Wahab, A.T. Ho, N. Javed, K.-H. Jung, A data hiding scheme using parity-bit pixel value differencing and improved rightmost digit replacement. Signal Process. Image Commun. 50, 44–57 (2017) A.A. Zakaria, M. Hussain, A.W.A. Wahab, M.Y.I. Idris, N.A. Abdullah, K.-H. Jung, High-capacity image steganography with minimum modified bits based on data mapping and LSB substitution. Appl. Sci. 8(11), 2199 (2018) Y. Zhang, X. Luo, Y. Guo, C. Qin, F. Liu, Multiple robustness enhancements for image adaptive steganography in lossy channels. IEEE Trans. Circuits Syst. Video Technol. 30(8), 2750–2764 (2019) Y. Wang, M. Tang, Z. Wang, High-capacity adaptive steganography based on LSB and hamming code. Optik 213, 164685 (2020) T. Qiao, S. Wang, X. Luo, Z. Zhu, Robust steganography resisting jpeg compression by improving selection of cover element. Signal Process. 183, 108048 (2021) X. Wu, T. Qiao, Y. Chen, M. Xu, N. Zheng, X. Luo, Sign steganography revisited with robust domain selection. Signal Process. 196, 108522 (2022) K. Zeng, K. Chen, W. Zhang, Y. Wang, N. Yu, Improving robust adaptive steganography via minimizing channel errors. Signal Process. 195, 108498 (2022) G. Xie, J. Ren, S. Marshall, H. Zhao, R. Li, A novel gradient-guided post-processing method for adaptive image steganography. Signal Process. 203, 108813 (2023) T. Pevnỳ, T. Filler, P. Bas, Using high-dimensional image models to perform highly undetectable steganography. In: International Workshop on Information Hiding, (Springer, 2010), pp. 161–177 V. Holub, J. Fridrich, Designing steganographic distortion using directional filters. In: 2012 IEEE International Workshop on Information Forensics and Security (WIFS), (IEEE, 2012), pp. 234–239 B. Li, M. Wang, J. Huang, X. Li, A new cost function for spatial image steganography. In: 2014 IEEE International Conference on Image Processing (ICIP), (IEEE, 2014), pp. 4206–4210 V. Holub, J. Fridrich, Digital image steganography using universal distortion. In: Proceedings of the First ACM Workshop on Information Hiding and Multimedia Security, (ACM, 2013), pp. 59–68 L. Guo, J. Ni, Y.Q. Shi, Uniform embedding for efficient jpeg steganography. IEEE Trans. Inf. Forensics Secur. 9(5), 814–825 (2014) L. Guo, J. Ni, W. Su, C. Tang, Y.-Q. Shi, Using statistical image model for jpeg steganography: uniform embedding revisited. IEEE Trans. Inf. Forensics Secur. 10(12), 2669–2680 (2015) T. Denemark, J. Fridrich, Improving steganographic security by synchronizing the selection channel. In: Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security, (2015), pp. 5–14 B. Li, M. Wang, X. Li, S. Tan, J. Huang, A strategy of clustering modification directions in spatial image steganography. IEEE Trans. Inf. Forensics Secur. 10(9), 1905–1917 (2015) W. Zhang, Z. Zhang, L. Zhang, H. Li, N. Yu, Decomposing joint distortion for adaptive steganography. IEEE Trans. Circuits Syst. Video Technol. 27(10), 2274–2280 (2016) Z. Zhu, N. Zheng, T. Qiao, M. Xu, Robust steganography by modifying sign of DCT coefficients. IEEE Access 7, 168613–168628 (2019) Y. Zhang, X. Luo, C. Yang, D. Ye, F. Liu, A jpeg-compression resistant adaptive steganography based on relative relationship between DCT coefficients. In: 2015 10th International Conference on Availability, Reliability and Security, (IEEE, 2015), pp. 461–466 Y. Zhang, X. Luo, C. Yang, F. Liu, Joint jpeg compression and detection resistant performance enhancement for adaptive steganography using feature regions selection. Multimed. Tools Appl. 76(3), 3649–3668 (2017) Y. Zhang, C. Qin, W. Zhang, F. Liu, X. Luo, On the fault-tolerant performance for a class of robust image steganography. Signal Process. 146, 99–111 (2018) J.-S. Tsai, W.-B. Huang, Y.-H. Kuo, M.-F. Horng, Joint robustness and security enhancement for feature-based image watermarking using invariant feature regions. Signal Process. 92(6), 1431–1445 (2012) J. Tao, S. Li, X. Zhang, Z. Wang, Towards robust image steganography. IEEE Trans. Circuits Syst. Video Technol. 29(2), 594–600 (2018) Z. Zhao, Q. Guan, H. Zhang, X. Zhao, Improving the robustness of adaptive steganographic algorithms based on transport channel matching. IEEE Trans. Inf. Forensics Secur. 14(7), 1843–1856 (2018) X. Yu, K. Chen, Y. Wang, W. Li, W. Zhang, N. Yu, Robust adaptive steganography based on generalized dither modulation and expanded embedding domain. Signal Process. 168, 107343 (2020) F. Li, K. Wu, C. Qin, J. Lei, Anti-compression jpeg steganography over repetitive compression networks. Signal Process. (2020). https://doi.org/10.1016/j.sigpro.2020.107454 P. Bas, T. Filler, T. Pevnỳ, break our steganographic system: the ins and outs of organizing boss. In: International Workshop on Information Hiding, (Springer, 2011), pp. 59–70 T. Filler, J. Judas, J. Fridrich, Minimizing additive distortion in steganography using syndrome-trellis codes. IEEE Trans. Inf. Forensics Secur. 6(3), 920–935 (2011) J. Kodovsky, J. Fridrich, V. Holub, Ensemble classifiers for steganalysis of digital media. IEEE Trans. Inf. Forensics Secur. 7(2), 432–444 (2011) V. Holub, J. Fridrich, Low-complexity features for jpeg steganalysis using undecimated DCT. IEEE Trans. Inf. Forensics Secur. 10(2), 219–228 (2014) T. Pevny, J. Fridrich, Merging markov and dct features for multi-class jpeg steganalysis. In: Security, steganography, and watermarking of multimedia contents IX, International Society for Optics and Photonicsvol. 6505, 650503 (2007). J. Kodovskỳ, J. Fridrich, Steganalysis of jpeg images using rich models. In: Media Watermarking, Security, and Forensics 2012, International Society for Optics and Photonics vol. 8303, 83030 (2012). K. Sayood, Introduction to data compression (2017) Z. Yin, L. Ke, Robust adaptive steganography based on dither modulation and modification with re-compression. IEEE Trans. Signal Inf. Process. 7, 336–345 (2021) W. Lu, J. Zhang, X. Zhao, W. Zhang, J. Huang, Secure robust jpeg steganography based on autoencoder with adaptive bch encoding. IEEE Trans. Circuits Syst. Video Technol. 31(7), 2909–2922 (2020) J. Butora, Y. Yousfi, J. Fridrich, How to pretrain for steganalysis. In: Proceedings of the 2021 ACM Workshop on Information Hiding and Multimedia Security, (2021), pp. 143–148 R. Cogranne, Q. Giboulot, P. Bas, The alaska steganalysis challenge: A first step towards steganalysis. In: Proceedings of the ACM Workshop on Information Hiding and Multimedia Security, (2019), pp. 125–137