دوره 20، شماره 3 - ( 10-1402 )                   جلد 20 شماره 3 صفحات 182-141 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

Abdollahi B, Harati A, Taherinia A. A review of Content Adaptive Image Steganography methods. JSDP 2023; 20 (3) : 10
URL: http://jsdp.rcisp.ac.ir/article-1-1302-fa.html
عبدالهی بهناز، هراتی احد، طاهری نیا امیرحسین. مروری بر روش‌های نهان‌نگاری تصویر منطبق با محتوا. پردازش علائم و داده‌ها. 1402; 20 (3) :141-182

URL: http://jsdp.rcisp.ac.ir/article-1-1302-fa.html


دانشگاه فردوسی مشهد
چکیده:   (1761 مشاهده)
نهان‌نگاری هنر انتقال اطلاعات از طریق یک ارتباط محرمانه است. در نهان‌نگاری، اطلاعات حساس و مهم در یک محیط رسانه‌ای به نام پوشانه جاسازی می‌گردد؛ به‌طوری‌که رسانه حاوی پیام از نمونه رسانه اصلی قابل تمایز نبوده و وجود پیام مخفی حتی به‌صورت احتمالی قابل تشخیص نباشد. اعوجاج حاصل از جاسازی در نهان‌نگاری منطبق با محتوا (تطبیقی) به ساختار محلی تصویر وابسته است؛ ازاین‌رو، تغییرات در مناطق پیچیده کمتر قابل تشخیص بوده و درنتیجه از اولویت بالاتری برای جاسازی برخوردار خواهند بود. تاکنون رویکردهای مختلفی در زمینه نهان‌نگاری منطبق با محتوا ارائه شده است: مبتنی بر مدل، مبتنی بر هزینه و مبتنی بر یادگیری تقابلی. در رویکرد نهان‌نگاری مبتنی بر مدل سعی می‌شود مدل آماری پوشانه تا حد ممکن حفظ گردد؛ درحالی‌که هدف رویکرد مبتنی بر هزینه، کمینه‌سازی اعوجاج حاصل از مجموع هزینه‌های ویرایش پیکسل‌های حامل پیام است. در رویکرد یادگیری تقابلی، از رابطه رقابتی بین نهان‌نگار و نهان‌کاو برای حفظ مشخصات آماری تصویر و بهبود محرمانگی بهره گرفته می‌شود. در این مقاله مفاهیم و رویکردهای نهان‌نگاری معرفی می‌شود و سپس روش‌های پیشنهادی در نهان‌نگاری مورد بحث و بررسی قرار می‌گیرند.
در بخش اول این مقاله به بیان مفهوم نهان‌نگاری و مرور تاریخچه آن پرداخته می‌شود. در بخش دوم، نهان‌نگاری دیجیتال تعریف می‌شود که شامل سه نوع نهان‌نگاری با ساخت، انتخاب یا ویرایش پوشانه می‌شود. در بخش سوم، نهان‌نگاری منطبق با محتوا مبتنی بر ویرایش پوشانه معرفی می‌شود که شامل دو مرحله یافتن مکان‌های مناسب برای جاسازی و سپس استفاده از الگوریتم مناسب برای جاسازی پیام است. راهکارهای مختلفی برای هر یک از این مراحل ارائه شده است که در این مقاله راهکارهای انتخاب یک بستر جاسازی بهینه مورد بررسی قرار می‌گیرند. این مسئله را می‌توان به‌صورت یک مسئله بهینه‌سازی فرموله نمود که هدف آن تخمین نقشه احتمال تغییرات به شرط به حداقل رساندن اعوجاج است. در این راستا، در بخش چهارم نهان‌نگاری بر اساس کمینه‌سازی اعوجاج تعریف می‌گردد و سپس مهم‌ترین روش‌های این رویکرد در بخش پنجم معرفی می‌شوند. در بخش ششم به معرفی رویکردهای نهان‌نگاری مبتنی بر یادگیری عمیق پرداخته می‌شود که از مزایای شبکه‌های مولد تقابلی یا نمونه‌های تقابلی برای بهبود محرمانگی بهره می‌گیرد و در بخش هفتم روش‌های ارائه شده در این حوزه معرفی می‌شوند. در بخش هشتم روش‌های معرفی شده از دیدگاه‌های مختلف مورد بررسی و مقایسه قرار می‌گیرند. نتایج مطالعه نشان می‌دهد که برخی راهکارها مانند هموارسازی تغییرات جاسازی، در نظر گرفتن تعاملات و همبستگی بین تغییرات، استفاده از اطلاعات جانبی و بهره‌گیری از یادگیری تقابلی می‌توانند نقش مؤثری در حفظ محرمانگی اطلاعات و بهبود امنیت ایفا کنند. در بخش نهم، پیشنهاد‌هایی ارائه می‌شود که می‌توانند برای تحقیقات آتی مورد توجه قرار گیرند و در پایان نتیجه‌گیری نهایی بیان می‌شود.
 
شماره‌ی مقاله: 10
متن کامل [PDF 2169 kb]   (447 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: مقالات گروه امنیت اطلاعات
دریافت: 1400/12/13 | پذیرش: 1402/4/27 | انتشار: 1402/10/24 | انتشار الکترونیک: 1402/10/24

فهرست منابع
1. [1] Fridrich, J. Steganography in digital media: principles, algorithms, and applications. Cambridge University Press, 2009.
2. [2] Kipper, G. Investigator's guide to steganography. crc press, 2003.
3. [3] Bacon, F. and Watts, G., "Of the advancement and proficience of learning, or, the partitions of sciences, ix bookes," 1983.
4. [4] Britannica, E., "A dictionary of arts, sciences, and general literature," Edinburgh: Adam and Charles Black, 1875.
5. [5] Simmons, G. J., "The prisoners' problem and the subliminal channel," in Advances in Cryptology, pp.51-67, Springer, 1984.
6. [6] Ker, A. D., Bas, P., Böhme, R., Cogranne, R., Craver, S., Filler, T., Fridrich, J., and Pevnỳ, T., "Moving steganography and steganalysis from the laboratory into the real world," in Proceedings of the first ACM workshop on Information hiding and multimedia security, pp.45-58, 2013.
7. [7] Holub, V. and others,. Content Adaptive Steganography: Design and Detection. Citeseer, 2014.
8. [8] Fridrich, J., Soukal, D., "Matrix embedding for large payloads", Information Forensics and Security, IEEE Transactions on, Vol. 1, pp. 390-395, 2006.
9. [9] Gao, Y., Li, X., Zeng, T., Yang, B., "Improving embedding efficiency via matrix embedding: a case study", in Image Processing (ICIP), 16th IEEE International Conference on, pp. 109-112, 2009.
10. [10] Zhang, X., Zhang, W., Wang, S., "Efficient double-layered steganographic embedding", Electronics letters, Vol. 43, pp. 482-483, 2007.
11. ]11[ مهدوی, مجتبی, سماوی, شادرخ و خدامی, الهه , "نهان‌نگاری وفقی بر اساس پیچیدگی نسبی پیکسلها در تصاویر دوسطح," مجله مهندسی برق و الکترونیک ایران. شماره ۶, ص ۳۷-۴۹, ۱۳۸۸
12. [12] Mahdavi M, Samavi S, Khodami E. Steganography in Halftone Images based on Relative Complexity of Pixels. Journal of Iranian Association of Electrical and Electronics Engineers, 6 (1) :37-49, 2009.
13. ]13[ سلیمانی, سید رحمان, حق بین, سارا و نیازی,مسعود, "یک روش جدید نهان‌نگاری تطبیقی با ظرفیت مقیاس‌پذیر و کیفیت بصری بالا," فصلنامه علمی علوم و فناوریهای پدافند نوین. شماره ۴, ص ۱-۱۴, ۱۳۹۲
14. [14] Soleimani, R, Haghbin, S, Niazi, M, "A New Method of Comparative Steganography with Scalable Capacity and High Visual Quality," Quarterly Journal of Modern Defense Science and Technology. No. 4, pp. 1-14, 2013
15. ]15[ پورمحمدعلی, علیرضا , پورمحی آبادی , مریم و نظام آبادی, حسین , "نهان‌نگاری ایمن مبتنی بر جاسازی ماتریسی جهت افزایش نرخ و بازدۀ جاسازی," مجله ماشین بینایی و پردازش تصویر, شماره ۴, ص ۱۷-۲۸, ۱۳۹۶
16. [16] Pourmohammadali, A, Pourmohiabadi, M, Nezamabadi, H, "Safe steganography based on matrix embedding to increase embedding rate and efficiency," Journal of Machine Vision and Image Processing, No. 4, pp. 17-28, 2017
17. ]17[ فاتح, منصور، رجبلو, سمیرا، علی پور, الهه. "مروری بر نهان‌نگاری تصویر مبتنی بر مخفی‌سازی در کم‌ارزش‌ترین بیت و دسته‌بندی پیکسل و ارائه روشی جدید در این حوزه". امنیت فضای تولید و تبادل اطلاعات (منادی); ۵ (۲) :۶۳-۷۱ ، ۱۳۹۵.
18. [18] Fateh, M., Rezvani, M. and Irani, Y., A new method of coding for steganography based on LSB matching revisited. Security and Communication Networks, pp.1-15, 2021.
19. [19] Bhardwaj, R. and Sharma, V., Image steganography based on complemented message and inverted bit LSB substitution. Procedia Computer Science, 93, pp.832-838, 2016.
20. [20] Sahu, A.K. and Swain, G., High fidelity based reversible data hiding using modified LSB matching and pixel difference. Journal of King Saud University-Computer and Information Sciences, 34(4), pp.1395-1409, 2022.
21. [21] Noorazar, A, Nowruzi, Z, Mir, M, "Providing an improved method for image steganography based on linear code features," Electronic and cyber defense. No. 5, pp. 43-53, 2017
22. ]22[ نورآذر, علی, نوروزی, زین العابدین و میر, مهدی, "ارائه روشی بهبودیافته برای نهان‌نگاری تصویر مبتنی بر ویژگی‎ های کد های خطی," پدافند الکترونیکی و سایبری. شماره ۵, ص ۴۳-۵۳, ۱۳۹۶
23. ]23[ ثابتی, وجیهه و احمدی, سارا, "نهان‌نگاری تطبیقی تصاویر در مقدار اختلاف ضرایب کسیسنوس گسسته," مجله علمی-پژوهشی رایانش نرم و فناوری اطلاعات. شماره ۹, ص ۵۵-۶۶, ۱۳۹۸
24. [24] Sabeti, V, Ahmadi, S, "Adaptive steganography of images in the difference of discrete cosine coefficients," Journal of Soft Computing and Information Technology. No. 9, pp. 55-66, 2019
25. [25] Filler, T. and Fridrich, J., "Gibbs construction in steganography," IEEE Transactions on Information Forensics and Security, vol.5, no.4, pp.705-720, 2010.
26. [26] Li, B., Tan, S., Wang, M., and Huang, J., "Investigation on cost assignment in spatial image steganography," IEEE Transactions on Information Forensics and Security, vol.9, no.8, pp.1264-1277, 2014.
27. [27] Pevný, T., Filler, T., and Bas, P., "Using high-dimensional image models to perform highly undetectable steganography," in International Workshop on Information Hiding, pp.161-177, Springer, 2010.
28. [28] Holub, V. and Fridrich, J., "Designing steganographic distortion using directional filters," in 2012 IEEE International workshop on information forensics and security (WIFS), pp.234-239, IEEE, 2012.
29. [29] Holub, V., Fridrich, J., and Denemark, T., "Universal distortion function for steganography in an arbitrary domain," EURASIP Journal on Information Security, vol.2014, no.1, p.1, 2014.
30. [30] Fridrich, J. and Kodovský, J., "Multivariate gaussian model for designing additive distortion for steganography," in 2013 IEEE International Conference on Acoustics, Speech and Signal Processing, pp.2949-2953, IEEE, 2013.
31. [31] Sedighi, V., Cogranne, R., and Fridrich, J., "Content ¬adaptive steganography by minimizing statistical detectability," IEEE Transactions on Information Forensics and Security, vol.11, no.2, pp.221-234, 2015.
32. [32] Sedighi, V., Fridrich, J., and Cogranne, R., "Content ¬adaptive pentary steganography using the multivariate generalized Gaussian cover model," in Media Watermarking, Security, and Forensics 2015, vol.9409, pp.144-156, International Society for Optics and Photonics, 2015.
33. [33] Li, B., Wang, M., Huang, J., and Li, X., "A new cost function for spatial image steganography," in 2014 IEEE International Conference on Image Processing (ICIP), pp.4206-4210, IEEE, 2014.
34. [34] Li, B., Wang, M., Li, X., Tan, S., and Huang, J., "A strategy of clustering modification directions in spatial image steganography," IEEE Transactions on Information Forensics and Security, vol.10, no.9, pp.1905-1917, 2015.
35. [35] Denemark, T. and Fridrich, J., "Improving steganographic security by synchronizing the selection channel," in Proceedings of the 3rd ACM Workshop on Information Hiding and Multimedia Security, pp.5-14, ACM, 2015.
36. [36] Zhang, W., Zhang, Z., Zhang, L., Li, H., and Yu, N., "Decomposing joint distortion for adaptive steganography," IEEE Transactions on Circuits and Systems for Video Technology, vol.27, no.10, pp.2274-2280, 2016.
37. [37] Su, W., Ni, J., Hu, X., and Fridrich, J., "Image steganography with symmetric embedding using gaussian markov random field model," IEEE Transactions on Circuits and Systems for Video Technology, 2020.
38. ]38[ عبدالهی, بهناز, هراتی, احد, طاهری‌نیا, امیرحسین. "پنهان‌نگاری متقارن مبتنی بر استنتاج میدان متوسط"، علوم رایانش و فناوری اطلاعات, 1401.
39. [39] B. Abdollahi, A. Harati, and A. Taherinia, "Non-additive image steganographic framework based on variational inference in Markov Random Fields," Journal of Information Security and Applications, vol. 68, p. 103254, 2022.
40. [40] Denemark, T., Sedighi, V., Holub, V., Cogranne,R., and Fridrich, J., "Side-informed steganography with additive distortion," In IEEE International Workshop on Information Forensics and Security, Rome, Italy,
41. November 16-19 2015.
42. [41] T. Denemark and J. Fridrich. "Model based steganography with precover," In A. Alattar and N. D. Memon, editors, Proceedings IS&T, Electronic Imaging, Media Watermarking, Security, and Forensics 2017, San Francisco, CA, January 29-February 1, 2017.
43. [42] T. Denemark, "Side-Information For Steganography Design And Detection", State University of New York at Binghamton, 2018.
44. [43] Boroumand, M., Fridrich, J., "Synchronizing embedding changes in side-informed steganography", Electronic Imaging, vol 2020, no 4, bll 290-291, 2020
45. [44] W. Su, J. Ni, X. Li, and Y. Q. Shi, "A new distortion function design for jpeg steganography using the generalized uniform embedding strategy," IEEE Transactions on Circuits and Systems for Video Technology, vol. 28, no. 12, pp. 3545-3549, 2018.
46. [45] L. Guo, J. Ni, W. Su, C. Tang, and Y. Q. Shi, "Using statistical image model for JPEG steganography: Uniform embedding revisited," IEEE Transactions on Information Forensics and Security, vol. 10, no. 12, pp. 2669-2680, 2015.
47. [46] X. Hu, J. Ni, and Y. Q. Shi, "Efficient jpeg steganography using domain transformation of embedding entropy," IEEE Signal Processing Letters, vol. 25, no. 6, pp. 773-777, 2018.
48. [47] K. Chen, H. Zhou, W. Zhou, W. Zhang, and N. Yu, "Defining cost functions for adaptive jpeg steganography at the microscale," IEEE Transactions on Information Forensics and Security, vol. 14, no. 4, pp. 1052-1066, 2019.
49. [48] X. Liao, Y. Yu, B. Li, Z. Li, en Z. Qin, "A new payload partition strategy in color image steganography", IEEE Transactions on Circuits and Systems for Video Technology, vol 30, no 3, bll 685-696, 2019.
50. [49] Q. Giboulot, R. Cogranne, and P. Bas. Synchronization Minimizing Statistical Detectability for Side-Informed JPEG Steganography. In IEEE International Workshop on Information Forensics and Security, New York, NY, December 6-11, 2020.
51. [50] J. Butora and J. Fridrich. Steganography and its detection in JPEG images obtained with the "trunc" quantizer. In Proceedings IEEE, International Conference on Acoustics, Speech, and Signal Processing, Barcelona, Spain, May 4-8, 2020.
52. [51] R. Cogranne, Q. Giboulot, en P. Bas, "Efficient Steganography in JPEG Images by Minimizing Performance of Optimal Detector", IEEE Transactions on Information Forensics and Security, 2021.
53. [52] Filler, T., Judas, J., and Fridrich, J., "Minimizing additive distortion in steganography using syndrome¬trellis codes," IEEE Transactions on Information Forensics and Security, vol.6, no.3, pp.920-935, 2011.
54. [53] Pevny, T., Bas, P., and Fridrich, J., "Steganalysis by subtractive pixel adjacency matrix," IEEE Transactions on information Forensics and Security, vol.5, no.2, pp.215-224, 2010.
55. [54] Fridrich, J. and Kodovsky, J., "Rich models for steganalysis of digital images," IEEE Transactions on Information Forensics and Security, vol.7, no.3, pp.868-882, 2012.
56. [55] Goodfellow, I., Pouget¬Abadie, J., Mirza, M., Xu, B., Warde¬Farley, D., Ozair, S., Courville, A., and Bengio, Y., "Generative adversarial nets," in Advances in neural information processing systems, pp.2672-2680,2014
57. [56] Szegedy, C., Zaremba, W., Sutskever, I., Bruna, J., Erhan, D., Goodfellow, I., and Fergus, R., "Intriguing properties of neural networks," arXiv preprint arXiv:1312.6199, 2013.
58. [57] Zhang, Y., Zhang, W., Chen, K., Liu, J., Liu, Y., and Yu, N., "Adversarial examples against deep neural network based steganalysis," in Proceedings of the 6th ACM Workshop on Information Hiding and Multimedia Security, pp.67-72.2018.
59. [58] Tang, W., Li, B., Tan, S., Barni, M., and Huang, J., "Cnn¬ based adversarial embedding for image steganography," IEEE Transactions on Information Forensics and Security, vol.14, no.8, pp.2074-2087, 2019.
60. [59] Ma, S., Zhao, X., and Liu, Y., "Adaptive spatial steganography based on adversarial examples," Multimedia Tools and Applications, vol.78, no.22, pp.32503-32522, 2019.
61. [60] Liu, M., Song, T., Luo, W., Zheng, P. and Huang, J., "Adversarial steganography embedding via stego generation and selection" IEEE Transactions on Dependable and Secure Computing, 2022.
62. [61] Qin, X., Li, B., Tan, S., Tang, W., Huang , en J., "Gradually Enhanced Adversarial Perturbations on Color Pixel Vectors for Image Steganography", IEEE Transactions on Circuits and Systems for Video Technology, 2022.
63. [62] Tang, W., Tan, S., Li, B., and Huang, J., "Automatic steganographic distortion learning using a generative adversarial network," IEEE Signal Processing Letters, vol.24, no.10, pp.1547-1551, 2017.
64. [63] Yang, J., Ruan, D., Huang, J., Kang, X., and Shi, Y.¬Q., "An embedding cost learning framework using gan," IEEE Transactions on Information Forensics and Security, vol.15, pp.839-851, 2019.
65. [64] Li, F., Yu, Z. and Qin, C.," GAN-based spatial image steganography with cross feedback mechanism" Signal Processing, 190, p.108341, 2022.
66. [65] Kodovsky, J., Fridrich, J., and Holub, V., "On dangers of overtraining steganography to incomplete cover model," in Proceedings of the thirteenth ACM multimedia workshop on Multimedia and security, pp.69-76, 2011.
67. [66] Kouider, S., Chaumont, M., and Puech, W., "Adaptive steganography by oracle (aso)," in 2013 IEEE International Conference on Multimedia and Expo (ICME), pp.1-6, IEEE, 2013.
68. [67] Zhang, K. A., Cuesta¬Infante, A., Xu, L., and Veeramachaneni, K., "Steganogan: high capacity image steganography with gans," arXiv preprint arXiv:1901.03892, 2019.
69. [68] Yedroudj, M., Comby, F., and Chaumont, M., "Steganography using a 3¬player game," Journal of Visual Communication and Image Representation, p.102910, 2020.
70. [69] W. Shi and S. Liu, "Hiding Message Using a Cycle Generative Adversarial Network," ACM Transactions on Multimedia Computing, Communications, and Applications (TOMM), 2022.
71. [70] Bas, P., Filler, T., and Pevný, T., "break our steganographic system": the ins and outs of organizing boss," in International workshop on information hiding, pp.59-70, Springer, 2011.
72. [71] Denemark, T., Sedighi, V., Holub, V., Cogranne, R., and Fridrich, J., "Selection -channel¬ aware rich model for steganalysis of digital images," in 2014 IEEE International Workshop on Information Forensics and Security (WIFS), pp.48-53, IEEE, 2014.
73. [72] Ker, A. D., Pevny, T., and Bas, P., "Rethinking optimal embedding," in Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security, pp.93-102, 2016.
74. [73] Butora, J., Yousfi, Y., and Fridrich, J., "Turning cost ¬based steganography into model¬ based," in Proceedings of the 2020 ACM Workshop on Information Hiding and Multimedia Security, pp.151-159, 2020.

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این تارنما متعلق به فصل‌نامة علمی - پژوهشی پردازش علائم و داده‌ها است.