18 2.1.1 Domaine spatial ,
,
31 2.2.1 Introduction à la stéganalyse, vol.32 ,
Méthodes basées sur la détection par apprentissage, vol.34 ,
38 2.3.1 Test le plus puissant entre deux hypothèses simples ,
, Expérimentations numériques
, 96 5.1.2 Utilisation des images pour les expérimentations, p.97
2.4 Étude des performances théoriques du test pour une fréquence, Détection de Jsteg dans les images, p.112 ,
114 5.3.1 Distribution de ? 1 et ? 2, Détection basée sur les effondrements pour F3 ,
118 5.4.1 Comparaison entre les tests PP et localement PP, Détection dans les images non compressées ,
,
, Image couleur composée des canaux rouge, p.19
, Modification des LSB des pixels par substitution
, , p.22
, Histogramme des coefficients DCT d'une image saine (à gauche) et stéganographiée par Jsteg (à droite)
Histogramme des coefficients DCT après l'utilisation de F3, p.24 ,
, Codage
Histogramme des coefficients DCT après l'utilisation de F4, p.25 ,
, , p.36
,
, Chaîne d'acquisition des images naturelles
,
,
,
,
, Exemple de complétion des pixels manquants pour une image de taille 605 × 407 pixels
,
Matrice de quantification recommandée pour la luminance, p.61 ,
Matrice de quantification recommandée pour les chrominances, p.61 ,
,
, Séquence d'insertion pour F3
, Séquence d'insertion pour F4
, Impact de la quantification sur les probabilités de fausse alarme ? 0 (à gauche) et de non détection ? 1 (à droite)
, , vol.98, p.143
, Histogramme des 64 coefficients DCT de l'image Mandrill compressée avec un facteur de qualité 70
Histogramme des 64 coefficients DCT de l'image Mandrill au format JPEG non compressée (convertie avec un facteur de qualité 100), p.100 ,
, Images de la base USC-SIPI avec la distribution empirique du 2 e coefficient DCT et l'estimation du paramètre d'échelle de la distribution laplacienne, p.101
, Images personnelles avec la distribution empirique du 2 e coefficient DCT et l'estimation du paramètre d'échelle de la distribution laplacienne, p.102
Histogramme de la valeur deb sur la base BOSS compressée avec facteur de qualité 50 pour les coefficients 2, 5 et 15 (dans l'ordre zigzag), p.105 ,
, Comparaison de la puissance théorique du test proposé en fonction de la probabilité de fausse alarme pour différentes valeur du paramètre b, p.106
, Comparaison de la puissance théorique du test proposé en fonction de la probabilité de fausse alarme pour différents nombres d'échantillons, p.107
Comparaison de la puissance théorique du test proposé en fonction de la probabilité de fausse alarme pour différents taux d'insertion, p.107 ,
, Nombre moyen de coefficients utilisables des coefficients DCT AC par fréquence (x) et cumul (*) sur la base BOSS compressée avec facteur de qualité 50
, Histogramme du nombre de coefficients utilisables sur la base BOSS compressée avec facteur de qualité 50, p.109
, Comparaison de la puissance du test proposé en fonction de la probabilité de fausse alarme pour différents taux d'insertion sur la base BOSS quantifiée avec le facteur de qualité 50
, Comparaison de la puissance du test proposé en fonction de la probabilité de fausse alarme pour différents taux de compression sur la base BOSS, p.111
, Comparaison de la puissance des tests proposés en fonction de la probabilité de fausse alarme pour la base BOSS simulée avec un facteur de qualité 50 et un taux d'insertion R = 0.05
, Comparaison des courbes de puissance pour R = 0.05 et le facteur de qualité, vol.50, p.113
, Distribution de ? 1 pour 10 6 échantillons
, Distribution de ? 2 pour 10 6 échantillons
, Histogramme théorique et empirique des coefficients sous H 0 et H 1 pour l'algorithme F3 pour 10 6 échantillons et ? = 3
, Courbe COR pour la détection de F3 pour 10 4 simulations de 100 échantillons et différentes valeurs de ?
, Courbe COR du test le plus puissant construit pour les taux d'insertion R = 1 et R = 0.1, ainsi que le test localement le plus puissant pour r * = 0.05. Le taux réel d'insertion est R = 0.1 et ?
,
, , p.120
, Courbe COR du test RIClin 1D pour un taux d'insertion R=0.05 et une approximation polynomiale de degré n p ? 1 pour 1000 images, p.121
, Courbe COR du test RIClin 2D pour un taux d'insertion R=0.05 et une approximation polynomiale de degré n p ? 1 pour 100 images, p.122
, Courbe COR du test RIClin 1D et 2D pour un taux d'insertion R=0.05 et une approximation polynomiale de degré n p ? 1
, A.5 Table pour coder les différences entre les coefficients DC pour la luminance et les chrominances
, A.6 Structure d'un flux JPEG
, , p.134
, , p.135
25 2.2 Relation entre la densité de changement et le taux d'insertion, p.27 ,
Discrete cosine transform. Computers, IEEE Transactions on, C, vol.23, issue.1, pp.90-93, 1974. ,
Break Our Steganographic System -the ins and outs of organizing BOSS, Information Hiding, 13th International Workshop, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-00648057
Advanced Statistical Steganalysis. Information Security and Cryptography, 2010. ,
, Mathematical Statistics. Gordon and Breach Sciences Publishers, Amsterdam, 1998.
Discrete Cosine and Sine Transforms : General Properties, Fast Algorithms and Integer Approximations, 2006. ,
JPEG image steganalysis utilizing both intrablock and interblock correlations, IEEE International Symposium on, pp.3029-3032, 2008. ,
Détection statistique d'informations cachées dans une image naturelle à partir d'un modèle physique, 2011. ,
Reliable detection of hidden information based on a non-linear local model, Statistical Signal Processing Workshop (SSP), pp.493-496, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-02359577
A cover image model for reliable steganalysis, Information Hiding, vol.6958, pp.178-192, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-02573461
Détection quasi-optimale d'informations cachées basée sur un modèle local non-linéaire, Actes du XXIIIième colloque GRETSI, vol.4, 2011. ,
Statistical detection of LSB matching in the presence of nuisance parameters, Statistical Signal Processing Workshop (SSP), pp.912-915, 2012. ,
URL : https://hal.archives-ouvertes.fr/hal-01303081
Statistical detection of LSB matching using hypothesis testing theory, Information Hiding, pp.46-62, 2013. ,
URL : https://hal.archives-ouvertes.fr/hal-02573451
Digital watermarking, 2001. ,
Detection of Hiding in the Least Significant Bit. Signal Processing, IEEE Transactions on, vol.52, issue.10, pp.3046-3058, 2004. ,
Detection of LSB steganography via sample pair analysis, Revised Papers from the 5th International Workshop on Information Hiding, IH '02, pp.355-372, 2003. ,
Statistical distributions of image DCT coefficients, Comput. Electr. Eng, vol.12, issue.3-4, pp.137-145, 1986. ,
Detecting Steganographic Messages in Digital Images, 2001. ,
Mathematical Statistics : A Decision Theoretic Approach, 1967. ,
Adaptive steganalysis of least significant bit replacement in grayscale natural images, IEEE Transactions on, vol.60, issue.2, pp.556-569, 2012. ,
URL : https://hal.archives-ouvertes.fr/hal-00923527
A statistical detection of an anomaly from a few noisy tomographic projections, Special issue on advances in intelligent vision systems : methods and applications-Part, vol.II, pp.2215-2228, 2005. ,
URL : https://hal.archives-ouvertes.fr/hal-01562647
Non-Bayesian Detection and Detectability of Anomalies From a Few Noisy Tomographic Projections, IEEE Trans. Signal Processing, vol.55, issue.2, pp.401-413, 2007. ,
URL : https://hal.archives-ouvertes.fr/hal-01564569
?-Optimal Non-Bayesian Anomaly Detection for Parametric Tomography, IEEE Trans. on Image Processing, vol.17, issue.11, pp.1985-1999, 2008. ,
The square root law of steganographic capacity for markov covers, Media Forensics and Security I, part of the I&ST-SPIE Electronic Imaging Symposium, vol.7254, 2009. ,
Practical Poissonian-Gaussian Noise Modeling and Fitting for Single-Image Raw-Data, IEEE Transactions on Image Processing, vol.17, pp.1737-1754, 2008. ,
Optimal statistical fault detection with nuisance parameters, Automatica, vol.41, issue.7, pp.1157-1171, 2005. ,
URL : https://hal.archives-ouvertes.fr/hal-02356476
, Steganography in Digital Media : Principles, Algorithms, and Applications, 2009.
On estimation of secret message length in LSB steganography in spatial domain, SPIE proceedings series, pp.23-34, 2004. ,
Steganalysis of JPEG images : Breaking the F5 algorithm, Information Hiding, vol.2578, pp.310-323, 2003. ,
Quantitative steganalysis of digital images : estimating the secret message length, Multimedia Systems, vol.9, pp.288-302, 2003. ,
Higher-order statistical steganalysis of palette images, Proceedings, vol.5020, issue.1, pp.178-190, 2003. ,
Steganalysis of LSB replacement using parity-aware features, Information Hiding, pp.31-45, 2013. ,
Statistically undetectable JPEG steganography : dead ends challenges, and opportunities, Proceedings of the 9th workshop on Multimedia & Security, MM&Sec '07, pp.3-14, 2007. ,
Statistical results for system identification based on quantized observations, Automatica, vol.45, issue.12, pp.2794-2801, 2009. ,
Error detecting and error correcting codes, Syst. Tech. J, vol.29, pp.147-160, 1950. ,
Radiometric CCD camera calibration and noise estimation. Pattern Analysis and Machine Intelligence, IEEE Transactions on, vol.16, issue.3, pp.267-276, 1994. ,
Implémentation de StegHide, 2003. ,
A graph-theoretic approach to steganography, Communications and Multimedia Security, pp.119-128, 2005. ,
CMOS/CCD Sensors and Camera Systems, 2007. ,
, ISO/IEC 10918-1. Information technology -digital compression and coding of continuous-tone still images : Requirements and guidelines, 1994.
, ISO/IEC 10918-2. Information technology -digital compression and coding of continuous-tone still images : Compliance testing, 1995.
Information technology -digital compression and coding of continuoustone still images : Requirements and guidelines, 1992. ,
Model-based steganalytic method towards color jpeg images, Journal of Computational Information Systems, vol.3, issue.6, pp.2293-2302, 2007. ,
Locating steganographic payload via WS residuals, Proceedings of the 10th ACM workshop on Multimedia & security, MM&Sec '08, pp.27-32, 2008. ,
Revisiting weighted stego-image steganalysis, Society of Photo-Optical Instrumentation Engineers (SPIE) Conference Series, vol.6819, 2008. ,
The square root law of steganographic capacity, Proceedings of the 10th ACM workshop on Multimedia & security, MM&Sec '08, pp.107-116, 2008. ,
Steganalysis of Digital Images Using Rich Image Representations and Ensemble Classifiers, 2012. ,
Quantitative steganalysis of lsb embedding in jpeg domain, Proceedings of the 12th ACM workshop on Multimedia and security, MM& ;#38 ;Sec '10, pp.187-198, 2010. ,
Quantitative structural steganalysis of jsteg. Information Forensics and Security, IEEE Transactions on, vol.5, issue.4, pp.681-693, 2010. ,
A mathematical analysis of the DCT coefficient distributions for images. Image Processing, IEEE Transactions on, vol.9, issue.10, pp.1661-1666, 2000. ,
Implémentation de JPHS, 1998. ,
, Asymptotic Methods in Statistical Decision Theory. Series in Statistics, Springer, 1986.
, Asymptotics in Statistics, 1990.
Generalised category attack-improving histogram-based attack on JPEG LSB embedding, Information Hiding, vol.4567, pp.378-391, 2007. ,
Category attack for LSB steganalysis of JPEG images, Digital Watermarking (5th International Workshop) IWDW, vol.4283, pp.35-48, 2006. ,
Testing statistical hypotheses, 1986. ,
Avantages de la sélection de caractéristiques pour la stéganalyse, Actes de Colloques du GRETSI 2007. GRETSI, Groupe d'Études du Traitement du Signal et des Images, 2007. ,
Distribution shape of two-dimensional DCT coefficients of natural images, Electronics Letters, vol.29, issue.22, 1935. ,
Gaussian DCT Coefficient Models, Acta Applicandae Mathematicae, vol.106, pp.455-472, 2009. ,
On the dct coefficient distributions, Signal Processing Letters, vol.13, issue.10, pp.601-603, 2006. ,
Kernel Methods in Steganalysis, 2008. ,
Steganalysis by subtractive pixel adjacency matrix, formation Forensics and Security, vol.5, pp.215-224, 2010. ,
URL : https://hal.archives-ouvertes.fr/hal-00437905
Determining the stego algorithm for JPEG images. Information Security, IEEE Proceedings, vol.153, issue.3, pp.77-86, 2006. ,
Biased reconstruction for JPEG decoding, Signal Processing Letters, vol.6, issue.12, pp.297-299, 1999. ,
Defending against statistical steganography, Proc 10th USENIX Security Symposium, 2001. ,
Detecting steganographic content on the internet, 2001. ,
Hide and seek : an introduction to steganography. Security Privacy, vol.1, pp.32-44, 2003. ,
Linear statistical Inference and Its Applications, 1965. ,
Distributions of the two-dimensional DCT coefficients for images, IEEE Transactions on, vol.31, issue.6, pp.835-839, 1983. ,
Contiguity of Probability Measures, Some Applications in Statistics, 1972. ,
Implémentation de MBS, 2004. ,
Model-based steganography, Digital Watermarking, vol.2939, pp.254-260, 2004. ,
Matched subspace detectors, IEEE Trans. Signal Processing, vol.42, issue.8, pp.2146-2157, 1994. ,
Learning With Kernels : Support Vector Machines, Regularization, Optimization and Beyond. Adaptative computation and machine learning series, 2002. ,
On the calculation of the most probable values of frequency-constants, for data arranged according to equidistant division of a scale, Proceedings of the London Mathematical Society, issue.1, pp.353-380, 1897. ,
Probability. 2nd edn, 1996. ,
URL : https://hal.archives-ouvertes.fr/hal-01477104
The Prisoners' Problem and the Subliminal Channel, Advances in Cryptology -CRYPTO '83, pp.51-67, 1984. ,
DCT coefficient distributions, Proceedings SPIE 2657, p.403, 1996. ,
Llrt based detection of lsb hiding, Image Processing, 2003. ICIP 2003. Proceedings. 2003 International Conference on, vol.1, 2003. ,
Jpeg-Jsteg, modification of the independent JPEG's group's JPEG software (release 4) for 1-bit steganography in JFIF output files, pp.1992-1997 ,
The nature of statistical learning theory, 1999. ,
Tests of statistical hypotheses concerning several parameters when the number of observations is large, Transactions of the American Mathematical Society, vol.54, pp.426-482, 1943. ,
Sequential tests of statistical hypotheses, The Annals of Mathematical Statistics, vol.16, issue.2, pp.117-186, 1945. ,
The jpeg still picture compression standard, Consumer Electronics, IEEE Transactions on, vol.38, pp.xviii -xxxiv, 1992. ,
Optimized feature extraction for learning-based image steganalysis. Information Forensics and Security, IEEE Transactions on, vol.2, issue.1, pp.31-45, 2007. ,
F5-a steganographic algorithm, Proceedings of the 4th International Workshop on Information Hiding, IHW '01, pp.289-302, 2001. ,
Generic adoption of spatial steganalysis to transformed domain, Information Hiding, vol.5284, pp.161-177, 2008. ,
Attacks on steganographic systems, Proceedings of the Third International Workshop on Information Hiding, IH '99, pp.61-76, 2000. ,
Statistical theory of quantization. Instrumentation and Measurement, IEEE Transactions on, vol.45, issue.2, pp.353-361, 1996. ,
Detection of jsteg hiding using image statistical model, Chinese Journal of Electronics, vol.15, issue.1, pp.165-168, 2006. ,
A fast and effective steganalytic technique against JSteg-like algorithmslike algorithms, Proceedings of the 2003 ACM symposium on Applied computing, SAC '03, pp.307-311, 2003. ,
Détection optimale à base de distribution laplacienne quantifiée, Proceedings of the 23rd Symposium on Signal and Image Processing (GRETSI), 2011. ,
Hypothesis testing by using quantized observations, Statistical Signal Processing Workshop (SSP), pp.501-504, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-02319139
Statistical decision methods in hidden information detection, Information Hiding, vol.6958, pp.163-177, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-02573459
, Liste des publications
, Ce manuscrit contient notamment des idées et des résultats qui ont été présentés lors de différentes conférences
, Présentations lors de conférences internationales
Statistical detection of LSB matching using hypothesis testing theory, Information Hiding, pp.46-62, 2013. ,
URL : https://hal.archives-ouvertes.fr/hal-02573451
Statistical detection of LSB matching in the presence of nuisance parameters, Statistical Signal Processing Workshop (SSP), pp.912-915, 2012. ,
URL : https://hal.archives-ouvertes.fr/hal-01303081
Hidden information detection based on quantized laplacian distribution, ICASSP, vol.2012, pp.25-31, 2012. ,
URL : https://hal.archives-ouvertes.fr/hal-01303103
Statistical decision by using quantized observations, IEEE International Symposium on, pp.1210-1214, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-02362342
Hypothesis testing by using quantized observations, IEEE Statistical Signal Processing Workshop (SSP), pp.501-504, 2011. ,
URL : https://hal.archives-ouvertes.fr/hal-02319139
em-phReliable detection of hidden information based on a non-linear local model, IEEE Statistical Signal Processing Workshop (SSP), pp.493-496, 2011. ,
, Statistical decision methods in hidden information detection, Information Hiding Conference, 2011.
, A cover image model for reliable steganalysis, Information Hiding Conference, 2011.
, Présentations lors de conférences nationales
Détection Optimale à base de laplacienne quantifiée, XXIIIième colloque GRETSI, 2011. ,
, Détection Optimale d'information cachées indépendante du contenu des images, 2011.
Détection Optimale d'information cachées indépendante du contenu des images, JCS, vol.11, 2011. ,
Modélisation des images naturelles pour la criminalistique numérique, workshop 3SGS, Reims, septembre, 2010. ,