a fusion of maximum likelihood and structural steganalysis
play

AFusionofMaximumLikelihood andStructuralSteganalysis AndrewKer - PowerPoint PPT Presentation

AFusionofMaximumLikelihood andStructuralSteganalysis AndrewKer


  1. A�Fusion�of�Maximum�Likelihood� and�Structural�Steganalysis Andrew�Ker ������������������� ���������������������������������������� �������������������������������������� Information�Hiding�Workshop,�St�Malo 12�June�2007

  2. A�Fusion�of�Maximum�Likelihood� and�Structural�Steganalysis Outline • Maximum�likelihood�&�structural�steganalysis • New�structural�analysis�% likelihood�function • Maximization� • Experimental�results • Conclusions�&�further�work

  3. Steganalysis�of�LSB�Replacement Replacement�of�low*order�bits�is�particularly�insecure�steganography�because� of�combinatorial�structure.� Maximum�Likelihood�Steganalysis � !�������������������������������������������"��#�����������������"���$� % ��&���������������������������������������'�$ ( )�����'����&������� • Founded�on�sound�statistical�principles, • Requires�knowledge/estimation�of�cover�source�PMF/transition�matrix/etc, • Inaccurate�estimator�in�practice. Dabeer�et�al,� *+++�,���� ��������-��������� ,�2004. Hogan�et�al.� �-*+"*�.,�+����������*����������������� ,�2005. Draper�et�al.� *�����������/������0��&���� ,�2005. Sullivan�et�al.� *+++�,���� �*��������������������������������� ,�2006.

  4. Steganalysis�of�LSB�Replacement Replacement�of�low*order�bits�is�particularly�insecure�steganography�because� of�combinatorial�structure.� Structural�Steganalysis � !���������������������������������������"�������"��������������$ % ���������������������������������1����$ ( 2����������������'� • Dubious�statistical�rigour, • Requires�less�knowledge�about�covers, • Highly�sensitive�in�practice. Dumitrescu�et�al,� *+++�,���� ��������-��������� ,�2003. Lu�et�al.� *�����������/������0��&���� ,�2004. Ker,� *�����������/������0��&���� ,�2005. Ker,� *+++�,���� �*��������������������������������� ,�2007.

  5. Steganalysis�of�LSB�Replacement Replacement�of�low*order�bits�is�particularly�insecure�steganography�because� of�combinatorial�structure.� Structural�Steganalysis � !���������������������������������������"�������"��������������$ % ���������������������������������1����$ ( 2����������������'� • Dubious�statistical�rigour, • Requires�less�knowledge�about�covers, • Highly�sensitive�in�practice. Can�we�merge�the�statistical�rigour�of�ML�detection� with�the�sensitive�features�found�in�structural�steganalysis?

  6. Trace�Subsets Every� pair of�adjacent�samples�is�classified�according�to�their�values: for�example,� would�be�classified �� �� would�be�classified �� �� It�is�also�useful�to�write�������������������������������i.e.�pairs

  7. Trace�Subsets Every� pair of�adjacent�samples�is�classified�according�to�their�values: Embedding�Process Supppose�a�cover�of�size� � . Uncorrelated�payload�of�size� �� embedded�by�replacing�LSBs�of�a� pseudo' random selection�of�values,�so LSB�flips�are�independent�with�probability''' *

  8. Cover�object Stego�object flip�neither:� probability� LSB�flips�are�independent�with�probability''' *

  9. Cover�object Stego�object flip�both:� probability� LSB�flips�are�independent�with�probability''' *

  10. Cover�object Stego�object LSB�flips�are�independent�with�probability''' *

  11. Cover�object Stego�object

  12. Cover�object Stego�object To�estimate� � � : � � 1. Assume�cover�model: in�natural�images; 2. Consider�only�odd� � ; 3. Assume� ������������ � �������������

  13. New�Structural�Analysis ������������������������������������������� Recall�that�����������������������������.�Suppose�the�partition�is�random.� i.e.,�imagine�that�a�cover�object�is�derived�from�a�“pre*cover”,�in�which�������������� are�fixed,�with�pairs�moving�independently�at�random: “Pre'cover” Cover�object This�model�is�validated�in�the�literature,� except�for� A.�Ker,� 2�������������+�����2��������������������#�3������������������$� IEEE�Trans.�Information�Forensics�and� Security�2(2):�140*148,�2007.

  14. “Pre'cover” Cover�object Stego�object

  15. “Pre'cover” Cover�object Stego�object

  16. “Pre'cover” Cover�object Stego�object

  17. “Pre'cover” Stego�object

  18. # “Pre'cover” Stego�object # Vector�of�probabilities

  19. # “Pre'cover” Stego�object # Vector�of�probabilities Vector�of�probabilities Vector�of�probabilities Vector�of�probabilities Vector�of�probabilities

  20. Likelihood�Function Given�the�sizes�of�the�trace�subsets�in�the�pre*cover� � � ,�and� � ,�the�distribution�of� � � �� is�a�sum�of�multinomials: �� �� �� well*approximated�by The�log*likelihood�of�an�observation� � � of� � � is�therefore � � � � where� � is�the�length�of�the�vector� � � . � �

  21. Σ

  22. Maximum�Likelihood Estimator:�find� � (and� � � )�to�maximize � �

  23. Maximum�Likelihood Estimator:�find� � (and� � � )�to�maximize � � Difficulties: • No�analytical�maximum�(can’t�even�differentiate!) )������������������������������ • Dimensionality:� 24 512�dimensional�maximization�problem each�likelihood�evaluation�involves�a�quadratic�form�of�length�1020 44 33 ���������������������������������� • Overfitting �����������)!-����������������4������������������ �

  24. Experimental�Results Experiments�conducted�on�3000�never*compressed�grayscale�bitmap�images,� size�0.3Mpixels. Compared�Structural/ML�estimators�with�standard�structural�estimators�by� ��������������������������� (as�estimates�for� � ).

  25. Experimental�Results Sample�Pairs�Analysis�(SPA) 1 Least�Squares�SPA 2 mean�square�error ML�Pairs � � � � 1 S. Dumitrescu� ����� . 2��������������5��������������������������������������� .�IEEE�Transactions�on�Signal� Processing�51(7):�1995–2007.�2003. 2 P.�Lu� ����� �!��������������������������������������������������5���������� .�6 th Information�Hiding�Workshop,� Springer�LNCS�3200:�116–127.�2004

  26. Experimental�Results Sample�Pairs�Analysis�(SPA) 1 Least�Squares�SPA 2 mean�square�error ML�Pairs � � � � For�1�Mpixel�images,�benchmarks: ‒ SPA�and�Least�Squares�SPA:�21�images/sec ‒ ML�Pairs:�0.4�images/sec

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend