Rethinking Optimal Embedding
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F16%3A00307135" target="_blank" >RIV/68407700:21230/16:00307135 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1145/2909827.2930797" target="_blank" >http://dx.doi.org/10.1145/2909827.2930797</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1145/2909827.2930797" target="_blank" >10.1145/2909827.2930797</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Rethinking Optimal Embedding
Popis výsledku v původním jazyce
At present, almost all leading steganographic techniques for still images use a distortion minimization paradigm, where each potential change is assigned a cost ci and the change probabilities πi chosen to minimize the average total cost ∑iπici. However, some detectors have exploited knowledge of this adaptivity and the embedding cannot be considered optimal. In this work we prove a theoretical result suggesting that, against a knowing attacker, the embedder should simply minimize ∑iπ2ici instead, for the same costs ci, which is the minimax and equilibrium strategy. This aligns with some special case results that have appeared in recent literature. We then test some simple steganographic methods in theoretical and real settings, showing that naive (average cost) adaptivity is exploitable, but the equilibrium probabilities cannot be exploited. However, it is essential to determine statistically well-founded costs ci.
Název v anglickém jazyce
Rethinking Optimal Embedding
Popis výsledku anglicky
At present, almost all leading steganographic techniques for still images use a distortion minimization paradigm, where each potential change is assigned a cost ci and the change probabilities πi chosen to minimize the average total cost ∑iπici. However, some detectors have exploited knowledge of this adaptivity and the embedding cannot be considered optimal. In this work we prove a theoretical result suggesting that, against a knowing attacker, the embedder should simply minimize ∑iπ2ici instead, for the same costs ci, which is the minimax and equilibrium strategy. This aligns with some special case results that have appeared in recent literature. We then test some simple steganographic methods in theoretical and real settings, showing that naive (average cost) adaptivity is exploitable, but the equilibrium probabilities cannot be exploited. However, it is essential to determine statistically well-founded costs ci.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
JD - Využití počítačů, robotika a její aplikace
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2016
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 4th ACM Workshop on Information Hiding and Multimedia Security
ISBN
978-1-4503-4290-2
ISSN
—
e-ISSN
—
Počet stran výsledku
10
Strana od-do
93-102
Název nakladatele
ACM
Místo vydání
New York
Místo konání akce
Vigo
Datum konání akce
20. 6. 2016
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—