DOI QR코드

DOI QR Code

Detecting Hidden Messages Using CUSUM Steganalysis based on SPRT

SPRT를 기반으로 하는 누적합 스테간 분석을 이용한 은닉메시지 감지기법

  • 지선수 (강릉원주대학교 정보기술공학과)
  • Received : 2010.08.05
  • Accepted : 2010.09.15
  • Published : 2010.09.30

Abstract

Steganography techniques can be used to hide data within digital images with little or no visible change in the perceived appearance of the image. I propose a steganalysis to detecting hidden message in sequential steganography. This paper presents adjusted technique for detecting abrupt jumps in the statistics of the stego signal during steganalysis. The repeated statistical test based on CUSUM-SPRT runs constantly until it reaches decision. In this paper, I deal with a new and improved statistic $g_t$ by computing $S^{t^*}_j$.

스테가노그래피는 이미지의 외적인 면에서 미세한 변화를 가진 디지털 이미지에 자료를 은닉하기 위해 사용된다. 은닉이미지가 의심되는 스테고 신호 분석에서 개선된 통계량을 이용하여 갑작스러운 변화를 신속, 정확하게 감지하는 기법의 개발이 필요하다. 이 논문에서는 축차적인 스테가노그래피에서 은닉된 메시지를 감지하고 그 위치를 찾아내는 방법을 제시한다. 즉, 검사하는 이미지에 은닉메시지의 존재 유무를 결정하고 그 위치를 찾아낼 때까지 CUSUM-SPRT 스테간 분석을 기반으로 하는 통계적 검정을 반복한다. 논문에서 일반화된 수식을 위해 개선된 $S^{t^*}_j$를 이용한 통계량 $g_t$를 사용한다.

Keywords

References

  1. R. Chandramouli and N. D. Memon, "Steganography Capacity: A Steganalysis Perspective", Proc. SPIE Security and Watermarking of Multimedia Contents, Vol. 3, pp. 1019-1022, 2003.
  2. N. Provos, "Defending Against Statistical Steganalysis", 10th USENIX Security Symposium, Washington, D.C. pp. 323-335, 2001.
  3. A. Rocha and S. Goldenstein, "Steganography and Steganalysis in Digital Multimedia: Hype or Hallelujah?", RITA, Vol. 15, No. 1, pp. 83-110, 2008.
  4. S. Trivedi and R. Chandramouli, "Secret Key Estimation in Sequential Steganography", IEEE Transactions on Signal Processing, Vol. 53, No. 2, pp. 746-757, 2005. https://doi.org/10.1109/TSP.2004.839925
  5. S. Trivedi and R Chandramouli, "Active Steganalysis of Sequential steganography" , Proc. SPIE Security and Watemarking of Multimedia Contents, Special Session on Steganalysis, pp. 123-130, 2003.
  6. 지선수, "스테고 이미지에서 은닉메시지 감지기법", 한국산업정보학회논문지, 제 13권1, 제 3호, pp.37-43, 2009.
  7. Tom'as Pevn'y and Jessica Fridrich, "Detection of Double-ccmpression in JPEG Images for Applications in Steganography", USAF Research Paper, 2008.
  8. R. Chandramouli, A Mathematical Framework for Active Steganalysis, Multimedia Systems© Springer-Verlag, 2003.
  9. A. Wald, Sequential Analysis, Wiley, New York, 1947.
  10. E. Page, "Continuous Inspection Schemes", Biometrica, Vol. 41, pp. 100-115, 1954. https://doi.org/10.1093/biomet/41.1-2.100
  11. M. R. Reynolds, Jr, " Approximayion to the Average Run Length in Cumulative Sum Control Charts", Technometrics, Vol. 17, pp. 65-71, 1975. https://doi.org/10.2307/1268002
  12. A. Patel, M. Shah, R. Chandramouli, and K. P. Subbalakshmi, "Covert Channel Forensics on the Internet: Issues, Approaches and Experiences", International Journal of Network Security, Vol. 5, No. 1, pp. 41-50, 2007.