28
Einf¨ uhrung Grundlagen steganographischer Systeme Grundlagen der Steganalyse Steganographie mit digitalen Bildern Bildformate Analyse der LSB-Ersetzung Weitere steganographische Algorithmen Blinde Angriffe Syndromkodierung in der Steganographie Grenzen des Histogramm-Angriff Histogramm-Angriff geht von der signifikanten ¨ Anderung des Histogramms aus gute Ergebnisse bei Nutzung aller Samples f¨ ur die Einbettung Ergebnisse bei Einbettung k¨ urzerer Nachrichten? Sequentielle Einbettung: Auswertung einer zunehmend umfangreicheren Stichprobe Testergebnis deutet auf Steganographie, solange die Stichprobe zum Einbetten verwendete Samples enth¨ alt keine signifikante Abweichung mehr feststellbar, wenn gen¨ ugend unver¨ anderte Werte in der Stichprobe enthalten sind Pseudozuf¨ allige Auswahl der zum Einbetten verwendeten Samples: Erkennung nur m¨ oglich, wenn die Mehrzahl der Samples (ca. 97%) f¨ ur die Einbettung verwendet wurde WS 2012/2013 Steganographie und Multimedia-Forensik Folie 147

Grenzen des Histogramm-Angri - TU Dresden · Verschiedene Erweiterungen der urspr unglichen Methode (insbesondere " strukturelle Steganalyse\) WS 2012/2013 Steganographie und Multimedia-Forensik

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Grenzen des Histogramm-Angriff

Histogramm-Angriff geht von der signifikanten Anderung desHistogramms aus → gute Ergebnisse bei Nutzung aller Samples furdie Einbettung

Ergebnisse bei Einbettung kurzerer Nachrichten?

Sequentielle Einbettung:

Auswertung einer zunehmend umfangreicheren StichprobeTestergebnis deutet auf Steganographie, solange dieStichprobe zum Einbetten verwendete Samples enthaltkeine signifikante Abweichung mehr feststellbar, wenngenugend unveranderte Werte in der Stichprobe enthalten sind

Pseudozufallige Auswahl der zum Einbetten verwendeten Samples:

Erkennung nur moglich, wenn die Mehrzahl der Samples(ca. 97%) fur die Einbettung verwendet wurde

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 147

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung

Verallgemeinerungen des Histogramm-Angriffs

Ziel: Erkennung auch bei Einbettung kurzerer Nachrichten undpseudozufalliger Auswahl der Samples fur die Einbettung

Nutzung eines”gleitenden Fensters“ fur die Auswahl der Samples

[Provos, Honeyman]

Abbildung mehrerer Samples auf einen Wert [Westfeld]

Im Schnitt soll jeder neue, fur die Analyse verwendete Wert einsteganographisch benutztes Sample enthalten

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 148

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: RS-Angriff

RS-Angriff: Auswertung des Rauschanteils

Ausnutzen von Korrelationen zwischen benachbarten Pixeln

Generell: Auswerten des Rauschanteils von Pixelgruppen vor undnach Hinzufugen eines geringen Rauschens

Aufteilen des Bildes in disjunkte Pixelgruppen G = (x1, x2, ..., xn)

Auswerten des Rauschanteils: Funktion fr zur Bestimmung der

”Gleichmaßigkeit“ der Pixel der Gruppe: fr (x1, x2, ..., xn) ∈ R

je”verrauschter“ die Pixel, desto großer der Wert von fr ()

Beispiel fur fr :

fr (x1, x2, ..., xn) =n−1∑i=1

|xi+1 − xi |

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 149

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: RS-Angriff

Flippingfunktionen Fi (x): Permutation von Grauwerten

Aufgabe: Hinzufugen eines geringen Rauschens

Funktionen sind invertierbar, d.h. Fi (Fi (x)) = x

Verwendete Funktionen:

F1 : 0↔ 1, 2↔ 3, ..., 254↔ 255

F0 : 0↔ 0, 1↔ 1, ..., 255↔ 255

F−1 : −1↔ 0, 1↔ 2, ..., 255↔ 256

Zuordnung der Flippingfunktionen zu den Pixeln der Gruppe Gmittels Masken M (n-Tupel mit den Werten -1, 0 und 1):F (G ) = (FM(1)(x1),FM(2)(x2), , ...,FM(n)(xn))

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 150

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: RS-Angriff

Definition von 3 Typen von Pixelgruppen

Regulare Gruppen R:

G ∈ R ⇐⇒ fr (F (G )) > fr (G )

Singulare Gruppen S :

G ∈ S ⇐⇒ fr (F (G )) < fr (G )

Unbenutzbare Gruppen U:

G ∈ U ⇐⇒ fr (F (G )) = fr (G )

Annahme: in steganographisch unbenutzten Bildern liefert fr () nach

Hinzufugen des geringen Rauschens meist einen großeren Wert, d.h. es

gibt mehr regulare als singulare Gruppen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 151

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: RS-Angriff

Abschatzen der Nachrichtenlange

|RM | Anzahl der regularen Gruppen bei Verwendung von Maske M,|SM | Anzahl der singularen Gruppen bei Verwendung von Maske M

Annahme fur steganographisch nicht benutztes Bild:

|RM | ≈ |R−M | und |SM | ≈ |S−M |

Kippen von 50% der Pixel: Randomisierung der LSB-Ebene,Differenz zwischen |RM | und |SM | geht gegen Null,Differenz zwischen |R−M | und |S−M | nimmt dagegen zu

→ Diagramm

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 152

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: SPA

Sample Pairs Analysis (SPA)

Auswertung von Wertepaaren (horizontal benachbarte Pixel)

Einteilung dieser Paare in disjunkte Gruppen

Modellierung der Auswirkungen der LSB-Ersetzung: Ubergangezwischen den Gruppen durch die moglichen Nachrichtenfolgen

Abschatzen der Nachrichtenlange moglich

Im Folgenden: ursprungliche Methode[S. Dumitrescu, X. Wu, N. D. Memon: On Steganalysis of Random LSB

Embedding in Continuous-tone Images. Proc. of ICIP, 2002]

Verschiedene Erweiterungen der ursprunglichen Methode(insbesondere

”strukturelle Steganalyse“)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 153

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: SPA

Gruppen von Pixelpaaren

P: Menge aller Paare horizontal benachbarter Pixel (u, v)eines Bildes

X = {(u, v) ∈ P} mitv gerade und u < v oder v ungerade und u > vY = {(u, v) ∈ P} mitv gerade und u > v oder v ungerade und u < vZ = {(u, v) ∈ P} mit u = v

Annahme: fur naturliche Bilder gilt |X | = |Y |,nach LSB-Ersetzung |X | − |Y | 6= 0

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 154

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: SPA

Aufteilung der Gruppe Y :

W = {(u, v) ∈ P|u = 2k , v = 2k + 1 ∨ u = 2k + 1, v = 2k}V = Y −W

W ∪ Z : Menge aller Werte, die ein Paar bzgl. LSB-Ersetzung bilden

Beschreibung der Veranderungen durch LSB-Ersetzung mitModifikationsmuster π ∈ {00, 01, 10, 11}

”00“: u, v nicht modifiziert

”10“: nur u modifiziert

”01“: nur v modifiziert

”11“: u, v modifiziert

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 155

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: SPA

Ubergange zwischen den Gruppen durch LSB-Ersetzung

ZX V W00, 10

00, 10

11, 01

11, 01

01, 10

01, 10

00, 11

00, 11

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 156

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Weitere Angriffe auf LSB-Ersetzung: SPA

Bestimmen der Wahrscheinlichkeiten der Ubergange zwischen denGruppen in Abhangigkeit von der Einbettungsrate α

Kardinalitat der Gruppen nach der LSB-Ersetzung |X ′|, |V ′|, |W ′|

Ergebnis: qadratische Gleichung, die die Einbettungsrate inAbhangigkeit von der Kardinalitat der Gruppen beschreibt

Benotigte Gruppen konnen aus dem zu analysierendem Bildermittelt werden

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 157

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

±1-Steganographie oder LSB Matching (Algorithmus: Hide)

Reprasentation der Nachrichtenbits im LSB der Samples

Stimmt das LSB des Pixels p(xi , yj)cover nicht mit dem nachstenNachrichtenbit embk uberein, wird mit gleicher Wahrscheinlichkeit+1 oder -1 addiert: p(xi , yj)cover mod 2 6= embk :

0 < p(xi , yj)cover < 255 :

{p(xi , yj)stego = p(xi , yj)cover +1 mit Wkt. 0, 5p(xi , yj)stego = p(xi , yj)cover −1 mit Wkt. 0, 5

p(xi , yj)cover = 0 : p(xi , yj)stego = p(xi , yj)cover +1p(xi , yj)cover = 255 : p(xi , yj)stego = p(xi , yj)cover −1

Extrahieren: embk = p(xi , yj)stego mod 2

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 158

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

Inkrementieren oder Dekrementieren

Inkrementieren (z.B. Anwendung fur Verbesserung von EzStego)p(xi , yj)cover mod 2 6= embk : p(xi , yj)stego = p(xi , yj)cover + 1

Dekrementieren (Algorithmus: F5)extract (ac(i , j)cover ) 6= embk : ac(i , j)stego = |ac(i , j)cover | − 1

Schwund bei beiden Operationen moglich:

Sample gehort nach Einbettung nicht mehr zum Wertebereichoder wurde auf einen nicht zum Einbetten verwendbaren WertabgebildetEinbetten des entsprechenden Nachrichtenbits muss wiederholtwerden

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 159

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

Dekrementieren (Algorithmus: F5)

unkomprimierte komprimierteQuantisierungs-unkomprimierteBilddaten

komprimierte Bilddaten

Quantisierungs-tabelle

DCT KodierungQuantisierung

verlustbehaftete Kompression

verlustfreie Kompression

Permutation RückpermutationEinbetten

DekrementierenDekrementierenMatrixkodierung

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 160

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

Dekrementieren (Algorithmus: F5)

... -4 -3 -2 -1 0 1 2 3 4 ...

... -4 -3 -2 -1 0 1 2 3 4 ... DCT Koeffizientendes Coverbildes

DCT Koeffizientendes Stegobildes

Nicht zum Einbetten benutzt

Einbetten einer”0“ Einbetten einer

”1“ Schwund

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 161

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

Stochastic Modulation

Idee: Maskieren der durch das Einbetten bedingten Modifikationenals naturliches Rauschen

Nachricht wird zunachst auf die Werte {-1, 1} abgebildet

Definition einer Paritatsfunktion fur die Pixelwerte:P(x , s) ∈ {−1, 1}

Antisymmetrie-Eigenschaft: P(x + s, s) = −P(x − s, s) fur s 6= 0

Forderung wird erfullt von

P(x , s) = (−1)x+s , x ∈ [1, 2s]

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 162

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

Generieren eines pseudozufalligen Stegorauschens s, das derCharakteristik des Geraterauschens entspricht

Einbetten:

Auswahl der Pixel z.B. durch pseudozufalligen Pfadfur jedes Pixel si generierensi = 0: Pixel wird nicht zum Einbetten benutztsi 6= 0 : x

i = xi + miP(xi + si , si )si

Extrahieren:

Auswahl der Pixel wie beim EinbettenGenerieren des Stegorauschens (gleiche Folge)si 6= 0 : mi = P(xi , si )

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 163

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Additive Steganographie

Algorithmus verwendet immer alle Pixel zum Einbetten

Erhohen der Kapazitat: Generieren von zwei unabhangigenRauschsignalen ri , si

Einbetten des nachsten Nachrichtenbits, falls ri 6= si

Problem: Addieren eines unabhangigen Rauschens zerstortAbhangigkeiten zwischen den Pixeln

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 164

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Ausgleich der Modifikationen (Algorithmus: Outguess)

Verbesserung von JSteg

Einbetten in die DCT-Koeffizienten

Operation: LSB-Ersetzung; Ziel: Erhalt des Histogramms derKoeffizienten (Methode:

”statistical restoration“)

Vorgehen:

Zwei Durchgange1. Durchgang: Einbetten in die LSBs der Koeffizientenungleich Null und Eins (pseudozufalliger Pfad)2. Durchgang: Korrektur der Anderungen des HistogrammsVor Beginn: Abschatzen der maximal moglichenNachrichtenlange unter Beachtung notwendiger Korrekturen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 165

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Erhalt ausgewahlter statistischer Merkmale

Zwei Modifikationen der LSB-Ersetzung:

1 Erhalt der Statistik erster Ordnung (Histo-Methode)2 Erhalt ausgewahlter Statistiken hoherer Ordnung

(CCM-Methode)

Modellierung der Einbettung: MARKOW-Quelle erster Ordnung

p2i

p2i+1

p2i+2

p′2i

p′2i+1

p′2i+2

Auftrittswahrscheinlichkeiten der Grauwerte

nach dem Einbetten (p′i ) sind abhangig

von den Auftrittswahrscheinlichkeiten der

Grauwerte vor dem Einbetten (pi ) und den

Ubergangswahrscheinlichkeiten (→)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 166

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Modellierung der LSB-Ersetzung

p2i

p2i+1

p′

2i

p′

2i+1

Ubergangswahrscheinlichkeiten

q0: Wahrscheinlichkeit fur eine

”0“ im Nachrichtenstrom

q1: Wahrscheinlichkeit fur eine

”1“ im Nachrichtenstrom

Wahrscheinlichkeiten der Werte

vorEinbettung

nachEinbettung

Ubergange zwischen Grauwerten nur innerhalb einer Gruppe

Wahrscheinlichkeiten der Werte modifiziert durch LSB-Ersetzung

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 167

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Modellierung als stationare MARKOW-Quelle

Anpassen der Nachrichten-

verteilung, um die Wahr-

scheinlichkeiten der Grau-

werte nach dem Einbetten

zu erhalten

p2i

p2i+1

p′

2i

p′

2i+1

q0 q1

p′2i = q0(p2i + p2i+1)

q0 =p′2i

p2i+p2i+1

fur p′

2i = p2iq′0 = p2i

p2i+p2i+1

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 168

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Erhohen der Einbettungsrate

Embed:

LSB-Ersetzung

1001 1111

000

1001 1000

Nachricht in Blocke zu je 3 Bit aufgeteilt

Mogliche Werte der Blocke: 0002(010),..., 1112(710)

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 169

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Erhohen der Einbettungsrate

pmi+m−1

pmi+2

pmi+1

pmi

p′

mi+m−1

p′

mi+2

p′

mi+1

p′

mi

q0 q1

q2 qm−1

Uberschreiben der bniederwertigsten Bits

→ Gruppe von m = 2b

Grauwerten konnenineinander ubergehen

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 170

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Modifikation der originalen LSB-Ersetzung

Modellierung als stationare MARKOW-Quelle

Anpassen der Nachrichtenverteilung an die Verteilung derGrauwerte innerhalb der Gruppe:

p′

mi+j = qj

m−1∑k=0

pmi+k

qj =p′mi+j

m−1∑k=0

pmi+k

fur p′

mi+j = pmi+jq

j =pmi+j

m−1∑k=0

pmi+k

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 171

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Anforderungen

Anpassen der Nachrichtenverteilung fur jede GruppeEinbetten der Pixel in benutzbare GruppenVerwenden aller Pixel der entsprechenden Gruppe zumEinbetten

Zusammenfassung Histo-Methode

Histogramm des Covers berechnenBenutzbare Gruppen bestimmen und nachEinbettungskapazitat sortierenAufteilen der Nachricht auf die Gruppen und Anpassung derVerteilungVerarbeitung des Covers in beliebiger Reihenfolge, Einbettungin Pixel, die zu benutzbaren Gruppen gehoren

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 172

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Ergebnisse der Histo-Methode

Histogramme von Cover und Stego sind gleich

→ Erhalt der Statistik erster Ordnung

Artefakte trotzdem moglich

Cover: Stego: (3 Bits/Pixel)

→ Berucksichtigung statistischer Merkmale hoherer Ordnung notwendig

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 173

EinfuhrungGrundlagen steganographischer Systeme

Grundlagen der SteganalyseSteganographie mit digitalen Bildern

BildformateAnalyse der LSB-ErsetzungWeitere steganographische AlgorithmenBlinde AngriffeSyndromkodierung in der Steganographie

Erhalt statistischer Merkmale

Statistik erster Ordnung: Beschrankungen

Histogramme und deren Parameter liefern keine Beschreibungder Bildstruktur

Erhalt der Statistik erster Ordnung ist nicht hinreichend fursichere Steganographie!

WS 2012/2013 Steganographie und Multimedia-Forensik Folie 174