. .. Stéganographie--méthodes-;-dans-les-lsbs, 18 2.1.1 Domaine spatial

. .. Domaine-fréquentiel,

. .. Détection-d'informations-cachées, 31 2.2.1 Introduction à la stéganalyse, vol.32

. .. , Méthodes basées sur la détection par apprentissage, vol.34

L. .. De-vue-de-la-décision-statistique, 38 2.3.1 Test le plus puissant entre deux hypothèses simples

, Expérimentations numériques

, 96 5.1.2 Utilisation des images pour les expérimentations, p.97

. .. Jpeg, 2.4 Étude des performances théoriques du test pour une fréquence, Détection de Jsteg dans les images, p.112

. .. , 114 5.3.1 Distribution de ? 1 et ? 2, Détection basée sur les effondrements pour F3

. .. , 118 5.4.1 Comparaison entre les tests PP et localement PP, Détection dans les images non compressées

.. .. Conclusion,

. .. Vert, Image couleur composée des canaux rouge, p.19

, Modification des LSB des pixels par substitution

. Format and . .. Jsteg, , p.22

, Histogramme des coefficients DCT d'une image saine (à gauche) et stéganographiée par Jsteg (à droite)

. .. , Histogramme des coefficients DCT après l'utilisation de F3, p.24

, Codage

. .. , Histogramme des coefficients DCT après l'utilisation de F4, p.25

. .. Classifieur-linéaire-À-marge-maximale, , p.36

.. .. Schéma-d'hypothèses-contiguës,

, Chaîne d'acquisition des images naturelles

. .. Matrice-de-bayer,

. Compression and . .. Jpeg,

.. .. Pré-traitement-de-l'image,

. .. Sous-Échantillonnage,

, Exemple de complétion des pixels manquants pour une image de taille 605 × 407 pixels

D. Coefficients and A. .. Dc,

. .. , Matrice de quantification recommandée pour la luminance, p.61

. .. , Matrice de quantification recommandée pour les chrominances, p.61

. .. Schéma-du-détecteur,

, Séquence d'insertion pour F3

, Séquence d'insertion pour F4

, Impact de la quantification sur les probabilités de fausse alarme ? 0 (à gauche) et de non détection ? 1 (à droite)

. .. Schéma, , vol.98, p.143

, Histogramme des 64 coefficients DCT de l'image Mandrill compressée avec un facteur de qualité 70

. .. , Histogramme des 64 coefficients DCT de l'image Mandrill au format JPEG non compressée (convertie avec un facteur de qualité 100), p.100

, Images de la base USC-SIPI avec la distribution empirique du 2 e coefficient DCT et l'estimation du paramètre d'échelle de la distribution laplacienne, p.101

, Images personnelles avec la distribution empirique du 2 e coefficient DCT et l'estimation du paramètre d'échelle de la distribution laplacienne, p.102

. .. , Histogramme de la valeur deb sur la base BOSS compressée avec facteur de qualité 50 pour les coefficients 2, 5 et 15 (dans l'ordre zigzag), p.105

, Comparaison de la puissance théorique du test proposé en fonction de la probabilité de fausse alarme pour différentes valeur du paramètre b, p.106

, Comparaison de la puissance théorique du test proposé en fonction de la probabilité de fausse alarme pour différents nombres d'échantillons, p.107

. .. , Comparaison de la puissance théorique du test proposé en fonction de la probabilité de fausse alarme pour différents taux d'insertion, p.107

, Nombre moyen de coefficients utilisables des coefficients DCT AC par fréquence (x) et cumul (*) sur la base BOSS compressée avec facteur de qualité 50

, Histogramme du nombre de coefficients utilisables sur la base BOSS compressée avec facteur de qualité 50, p.109

, Comparaison de la puissance du test proposé en fonction de la probabilité de fausse alarme pour différents taux d'insertion sur la base BOSS quantifiée avec le facteur de qualité 50

, Comparaison de la puissance du test proposé en fonction de la probabilité de fausse alarme pour différents taux de compression sur la base BOSS, p.111

, Comparaison de la puissance des tests proposés en fonction de la probabilité de fausse alarme pour la base BOSS simulée avec un facteur de qualité 50 et un taux d'insertion R = 0.05

, Comparaison des courbes de puissance pour R = 0.05 et le facteur de qualité, vol.50, p.113

, Distribution de ? 1 pour 10 6 échantillons

, Distribution de ? 2 pour 10 6 échantillons

, Histogramme théorique et empirique des coefficients sous H 0 et H 1 pour l'algorithme F3 pour 10 6 échantillons et ? = 3

, Courbe COR pour la détection de F3 pour 10 4 simulations de 100 échantillons et différentes valeurs de ?

, Courbe COR du test le plus puissant construit pour les taux d'insertion R = 1 et R = 0.1, ainsi que le test localement le plus puissant pour r * = 0.05. Le taux réel d'insertion est R = 0.1 et ?

.. .. Modèle,

. .. Schéma, , p.120

. .. , Courbe COR du test RIClin 1D pour un taux d'insertion R=0.05 et une approximation polynomiale de degré n p ? 1 pour 1000 images, p.121

. .. , Courbe COR du test RIClin 2D pour un taux d'insertion R=0.05 et une approximation polynomiale de degré n p ? 1 pour 100 images, p.122

, Courbe COR du test RIClin 1D et 2D pour un taux d'insertion R=0.05 et une approximation polynomiale de degré n p ? 1

, A.5 Table pour coder les différences entre les coefficients DC pour la luminance et les chrominances

, A.6 Structure d'un flux JPEG

A. .. Début-d'un, , p.134

A. .. Début-d'un, , p.135

. Correspondance and . .. Lsb, 25 2.2 Relation entre la densité de changement et le taux d'insertion, p.27

N. Ahmed, T. Natarajan, and K. Rao, Discrete cosine transform. Computers, IEEE Transactions on, C, vol.23, issue.1, pp.90-93, 1974.

P. Bas, T. Filler, and T. Pevný, Break Our Steganographic System -the ins and outs of organizing BOSS, Information Hiding, 13th International Workshop, 2011.
URL : https://hal.archives-ouvertes.fr/hal-00648057

R. Böhme, Advanced Statistical Steganalysis. Information Security and Cryptography, 2010.

A. A. Borovkov, Mathematical Statistics. Gordon and Breach Sciences Publishers, Amsterdam, 1998.

V. Britanak, K. R. Rao, and P. C. Yip, Discrete Cosine and Sine Transforms : General Properties, Fast Algorithms and Integer Approximations, 2006.

C. Chen and Y. Shi, JPEG image steganalysis utilizing both intrablock and interblock correlations, IEEE International Symposium on, pp.3029-3032, 2008.

R. Cogranne, Détection statistique d'informations cachées dans une image naturelle à partir d'un modèle physique, 2011.

R. Cogranne, C. Zitzmann, L. Fillatre, I. Nikiforov, F. Retraint et al., Reliable detection of hidden information based on a non-linear local model, Statistical Signal Processing Workshop (SSP), pp.493-496, 2011.
URL : https://hal.archives-ouvertes.fr/hal-02359577

R. Cogranne, C. Zitzmann, L. Fillatre, F. Retraint, I. Nikiforov et al., A cover image model for reliable steganalysis, Information Hiding, vol.6958, pp.178-192, 2011.
URL : https://hal.archives-ouvertes.fr/hal-02573461

R. Cogranne, C. Zitzmann, L. Fillatre, F. Retraint, I. Nikiforov et al., Détection quasi-optimale d'informations cachées basée sur un modèle local non-linéaire, Actes du XXIIIième colloque GRETSI, vol.4, 2011.

R. Cogranne, C. Zitzmann, F. Retraint, I. Nikiforov, L. Fillatre et al., Statistical detection of LSB matching in the presence of nuisance parameters, Statistical Signal Processing Workshop (SSP), pp.912-915, 2012.
URL : https://hal.archives-ouvertes.fr/hal-01303081

R. Cogranne, C. Zitzmann, F. Retraint, I. Nikiforov, L. Fillatre et al., Statistical detection of LSB matching using hypothesis testing theory, Information Hiding, pp.46-62, 2013.
URL : https://hal.archives-ouvertes.fr/hal-02573451

I. Cox, M. Miller, J. Bloom, and M. Miller, Digital watermarking, 2001.

O. Dabeer, K. Sullivan, U. Madhow, S. Chandrasekaran, and B. Manjunath, Detection of Hiding in the Least Significant Bit. Signal Processing, IEEE Transactions on, vol.52, issue.10, pp.3046-3058, 2004.

S. Dumitrescu, X. Wu, and Z. Wang, Detection of LSB steganography via sample pair analysis, Revised Papers from the 5th International Workshop on Information Hiding, IH '02, pp.355-372, 2003.

J. E. Eggerton and M. D. Srinath, Statistical distributions of image DCT coefficients, Comput. Electr. Eng, vol.12, issue.3-4, pp.137-145, 1986.

H. Farid, Detecting Steganographic Messages in Digital Images, 2001.

T. Ferguson, Mathematical Statistics : A Decision Theoretic Approach, 1967.

L. Fillatre, Adaptive steganalysis of least significant bit replacement in grayscale natural images, IEEE Transactions on, vol.60, issue.2, pp.556-569, 2012.
URL : https://hal.archives-ouvertes.fr/hal-00923527

L. Fillatre and I. Nikiforov, A statistical detection of an anomaly from a few noisy tomographic projections, Special issue on advances in intelligent vision systems : methods and applications-Part, vol.II, pp.2215-2228, 2005.
URL : https://hal.archives-ouvertes.fr/hal-01562647

L. Fillatre and I. Nikiforov, Non-Bayesian Detection and Detectability of Anomalies From a Few Noisy Tomographic Projections, IEEE Trans. Signal Processing, vol.55, issue.2, pp.401-413, 2007.
URL : https://hal.archives-ouvertes.fr/hal-01564569

L. Fillatre, I. Nikiforov, and F. Retraint, ?-Optimal Non-Bayesian Anomaly Detection for Parametric Tomography, IEEE Trans. on Image Processing, vol.17, issue.11, pp.1985-1999, 2008.

T. Filler, A. D. Ker, and J. J. Fridrich, The square root law of steganographic capacity for markov covers, Media Forensics and Security I, part of the I&ST-SPIE Electronic Imaging Symposium, vol.7254, 2009.

A. Foi, M. Trimeche, V. Katkovnik, and K. Egiazarian, Practical Poissonian-Gaussian Noise Modeling and Fitting for Single-Image Raw-Data, IEEE Transactions on Image Processing, vol.17, pp.1737-1754, 2008.

M. Fouladirad and I. Nikiforov, Optimal statistical fault detection with nuisance parameters, Automatica, vol.41, issue.7, pp.1157-1171, 2005.
URL : https://hal.archives-ouvertes.fr/hal-02356476

J. Fridrich, Steganography in Digital Media : Principles, Algorithms, and Applications, 2009.

J. Fridrich and M. Goljan, On estimation of secret message length in LSB steganography in spatial domain, SPIE proceedings series, pp.23-34, 2004.

J. Fridrich, M. Goljan, and D. Hogea, Steganalysis of JPEG images : Breaking the F5 algorithm, Information Hiding, vol.2578, pp.310-323, 2003.

J. Fridrich, M. Goljan, D. Hogea, and D. Soukal, Quantitative steganalysis of digital images : estimating the secret message length, Multimedia Systems, vol.9, pp.288-302, 2003.

J. Fridrich, M. Goljan, and D. Soukal, Higher-order statistical steganalysis of palette images, Proceedings, vol.5020, issue.1, pp.178-190, 2003.

J. Fridrich and J. Kodovsk?, Steganalysis of LSB replacement using parity-aware features, Information Hiding, pp.31-45, 2013.

J. Fridrich, T. Pevný, and J. Kodovský, Statistically undetectable JPEG steganography : dead ends challenges, and opportunities, Proceedings of the 9th workshop on Multimedia & Security, MM&Sec '07, pp.3-14, 2007.

F. Gustafsson and R. Karlsson, Statistical results for system identification based on quantized observations, Automatica, vol.45, issue.12, pp.2794-2801, 2009.

R. W. Hamming, Error detecting and error correcting codes, Syst. Tech. J, vol.29, pp.147-160, 1950.

G. Healey and R. Kondepudy, Radiometric CCD camera calibration and noise estimation. Pattern Analysis and Machine Intelligence, IEEE Transactions on, vol.16, issue.3, pp.267-276, 1994.

S. Hetzl, Implémentation de StegHide, 2003.

S. Hetzl and P. Mutzel, A graph-theoretic approach to steganography, Communications and Multimedia Security, pp.119-128, 2005.

G. Holst and T. Lomheim, CMOS/CCD Sensors and Camera Systems, 2007.

, ISO/IEC 10918-1. Information technology -digital compression and coding of continuous-tone still images : Requirements and guidelines, 1994.

, ISO/IEC 10918-2. Information technology -digital compression and coding of continuous-tone still images : Compliance testing, 1995.

.. T. Itu-t-rec, Information technology -digital compression and coding of continuoustone still images : Requirements and guidelines, 1992.

H. Junhui, T. Shaohua, and L. Bin, Model-based steganalytic method towards color jpeg images, Journal of Computational Information Systems, vol.3, issue.6, pp.2293-2302, 2007.

A. D. Ker, Locating steganographic payload via WS residuals, Proceedings of the 10th ACM workshop on Multimedia & security, MM&Sec '08, pp.27-32, 2008.

A. D. Ker and R. Böhme, Revisiting weighted stego-image steganalysis, Society of Photo-Optical Instrumentation Engineers (SPIE) Conference Series, vol.6819, 2008.

A. D. Ker, T. Pevný, J. Kodovský, and J. Fridrich, The square root law of steganographic capacity, Proceedings of the 10th ACM workshop on Multimedia & security, MM&Sec '08, pp.107-116, 2008.

J. Kodovský, Steganalysis of Digital Images Using Rich Image Representations and Ensemble Classifiers, 2012.

J. Kodovský and J. Fridrich, Quantitative steganalysis of lsb embedding in jpeg domain, Proceedings of the 12th ACM workshop on Multimedia and security, MM&amp ;#38 ;Sec '10, pp.187-198, 2010.

J. Kodovský and J. Fridrich, Quantitative structural steganalysis of jsteg. Information Forensics and Security, IEEE Transactions on, vol.5, issue.4, pp.681-693, 2010.

E. Y. Lam and J. W. Goodman, A mathematical analysis of the DCT coefficient distributions for images. Image Processing, IEEE Transactions on, vol.9, issue.10, pp.1661-1666, 2000.

A. Latham, Implémentation de JPHS, 1998.

L. and L. Cam, Asymptotic Methods in Statistical Decision Theory. Series in Statistics, Springer, 1986.

L. , L. Cam, and G. L. Yang, Asymptotics in Statistics, 1990.

K. Lee, A. Westfeld, and S. Lee, Generalised category attack-improving histogram-based attack on JPEG LSB embedding, Information Hiding, vol.4567, pp.378-391, 2007.

K. Lee, A. Westfeld, S. Lee, and T. U. Dresden, Category attack for LSB steganalysis of JPEG images, Digital Watermarking (5th International Workshop) IWDW, vol.4283, pp.35-48, 2006.

E. L. Lehmann, Testing statistical hypotheses, 1986.

Y. Miche, P. Bas, A. Lendasse, C. Utten, and O. Simula, Avantages de la sélection de caractéristiques pour la stéganalyse, Actes de Colloques du GRETSI 2007. GRETSI, Groupe d'Études du Traitement du Signal et des Images, 2007.

F. Muller, Distribution shape of two-dimensional DCT coefficients of natural images, Electronics Letters, vol.29, issue.22, 1935.

S. Nadarajah, Gaussian DCT Coefficient Models, Acta Applicandae Mathematicae, vol.106, pp.455-472, 2009.

S. Nadarajah and S. Kotz, On the dct coefficient distributions, Signal Processing Letters, vol.13, issue.10, pp.601-603, 2006.

T. Pevný, Kernel Methods in Steganalysis, 2008.

T. Pevny, P. Bas, and J. Fridrich, Steganalysis by subtractive pixel adjacency matrix, formation Forensics and Security, vol.5, pp.215-224, 2010.
URL : https://hal.archives-ouvertes.fr/hal-00437905

T. Pevny and J. Fridrich, Determining the stego algorithm for JPEG images. Information Security, IEEE Proceedings, vol.153, issue.3, pp.77-86, 2006.

J. Price and M. Rabbani, Biased reconstruction for JPEG decoding, Signal Processing Letters, vol.6, issue.12, pp.297-299, 1999.

N. Provos, Defending against statistical steganography, Proc 10th USENIX Security Symposium, 2001.

N. Provos and P. Honeyman, Detecting steganographic content on the internet, 2001.

N. Provos and P. Honeyman, Hide and seek : an introduction to steganography. Security Privacy, vol.1, pp.32-44, 2003.

C. R. Rao, Linear statistical Inference and Its Applications, 1965.

R. Reininger and J. Gibson, Distributions of the two-dimensional DCT coefficients for images, IEEE Transactions on, vol.31, issue.6, pp.835-839, 1983.

G. G. Roussas, Contiguity of Probability Measures, Some Applications in Statistics, 1972.

P. Sallee, Implémentation de MBS, 2004.

P. Sallee, Model-based steganography, Digital Watermarking, vol.2939, pp.254-260, 2004.

L. Scharf and B. Friedlander, Matched subspace detectors, IEEE Trans. Signal Processing, vol.42, issue.8, pp.2146-2157, 1994.

B. Schölkopf and A. J. Smola, Learning With Kernels : Support Vector Machines, Regularization, Optimization and Beyond. Adaptative computation and machine learning series, 2002.

W. F. Sheppard, On the calculation of the most probable values of frequency-constants, for data arranged according to equidistant division of a scale, Proceedings of the London Mathematical Society, issue.1, pp.353-380, 1897.

A. N. Shiryaev, Probability. 2nd edn, 1996.
URL : https://hal.archives-ouvertes.fr/hal-01477104

G. J. Simmons, The Prisoners' Problem and the Subliminal Channel, Advances in Cryptology -CRYPTO '83, pp.51-67, 1984.

S. R. Smoot, L. A. Rowe-;-stephen, R. Smoot, and L. A. Rowe, DCT coefficient distributions, Proceedings SPIE 2657, p.403, 1996.

K. Sullivan, O. Dabeer, U. Madhow, B. Manjunath, and S. Chandrasekaran, Llrt based detection of lsb hiding, Image Processing, 2003. ICIP 2003. Proceedings. 2003 International Conference on, vol.1, 2003.

D. Upham, Jpeg-Jsteg, modification of the independent JPEG's group's JPEG software (release 4) for 1-bit steganography in JFIF output files, pp.1992-1997

V. Vapnik, The nature of statistical learning theory, 1999.

A. Wald, Tests of statistical hypotheses concerning several parameters when the number of observations is large, Transactions of the American Mathematical Society, vol.54, pp.426-482, 1943.

A. Wald, Sequential tests of statistical hypotheses, The Annals of Mathematical Statistics, vol.16, issue.2, pp.117-186, 1945.

G. Wallace, The jpeg still picture compression standard, Consumer Electronics, IEEE Transactions on, vol.38, pp.xviii -xxxiv, 1992.

Y. Wang and P. Moulin, Optimized feature extraction for learning-based image steganalysis. Information Forensics and Security, IEEE Transactions on, vol.2, issue.1, pp.31-45, 2007.

A. Westfeld, F5-a steganographic algorithm, Proceedings of the 4th International Workshop on Information Hiding, IHW '01, pp.289-302, 2001.

A. Westfeld, Generic adoption of spatial steganalysis to transformed domain, Information Hiding, vol.5284, pp.161-177, 2008.

A. Westfeld and A. Pfitzmann, Attacks on steganographic systems, Proceedings of the Third International Workshop on Information Hiding, IH '99, pp.61-76, 2000.

B. Widrow, I. Kollar, and M. Liu, Statistical theory of quantization. Instrumentation and Measurement, IEEE Transactions on, vol.45, issue.2, pp.353-361, 1996.

M. Wu, Z. Zhu, and S. Jin, Detection of jsteg hiding using image statistical model, Chinese Journal of Electronics, vol.15, issue.1, pp.165-168, 2006.

T. Zhang and X. Ping, A fast and effective steganalytic technique against JSteg-like algorithmslike algorithms, Proceedings of the 2003 ACM symposium on Applied computing, SAC '03, pp.307-311, 2003.

C. Zitzmann, R. Cogranne, L. Fillatre, I. Nikiforov, F. Retraint et al., Détection optimale à base de distribution laplacienne quantifiée, Proceedings of the 23rd Symposium on Signal and Image Processing (GRETSI), 2011.

C. Zitzmann, R. Cogranne, F. Retraint, I. Nikiforov, L. Fillatre et al., Hypothesis testing by using quantized observations, Statistical Signal Processing Workshop (SSP), pp.501-504, 2011.
URL : https://hal.archives-ouvertes.fr/hal-02319139

C. Zitzmann, R. Cogranne, F. Retraint, I. Nikiforov, L. Fillatre et al., Statistical decision methods in hidden information detection, Information Hiding, vol.6958, pp.163-177, 2011.
URL : https://hal.archives-ouvertes.fr/hal-02573459

, Liste des publications

, Ce manuscrit contient notamment des idées et des résultats qui ont été présentés lors de différentes conférences

, Présentations lors de conférences internationales

R. Cogranne, C. Zitzmann, F. Retraint, I. Nikiforov, L. Fillatre et al., Statistical detection of LSB matching using hypothesis testing theory, Information Hiding, pp.46-62, 2013.
URL : https://hal.archives-ouvertes.fr/hal-02573451

R. Cogranne, C. Zitzmann, F. Retraint, I. Nikiforov, L. Fillatre et al., Statistical detection of LSB matching in the presence of nuisance parameters, Statistical Signal Processing Workshop (SSP), pp.912-915, 2012.
URL : https://hal.archives-ouvertes.fr/hal-01303081

C. Zitzmann, R. Cogranne, L. Fillatre, I. Nikiforov, F. Retraint et al., Hidden information detection based on quantized laplacian distribution, ICASSP, vol.2012, pp.25-31, 2012.
URL : https://hal.archives-ouvertes.fr/hal-01303103

R. Cogranne, C. Zitzmann, L. Fillatre, F. Retraint, I. Nikiforov et al., Statistical decision by using quantized observations, IEEE International Symposium on, pp.1210-1214, 2011.
URL : https://hal.archives-ouvertes.fr/hal-02362342

C. Zitzmann, R. Cogranne, F. Retraint, I. Nikiforov, L. Fillatre et al., Hypothesis testing by using quantized observations, IEEE Statistical Signal Processing Workshop (SSP), pp.501-504, 2011.
URL : https://hal.archives-ouvertes.fr/hal-02319139

R. Cogranne, C. Zitzmann, L. Fillatre, I. Nikiforov, F. Retraint et al., em-phReliable detection of hidden information based on a non-linear local model, IEEE Statistical Signal Processing Workshop (SSP), pp.493-496, 2011.

C. Zitzmann, R. Cogranne, F. Retraint, I. Nikiforov, L. Fillatre et al., Statistical decision methods in hidden information detection, Information Hiding Conference, 2011.

R. Cogranne, C. Zitzmann, L. Fillatre, F. Retraint, I. Nikiforov et al., A cover image model for reliable steganalysis, Information Hiding Conference, 2011.

, Présentations lors de conférences nationales

C. Zitzmann, R. Cogranne, F. Retraint, I. Nikiforov, L. Fillatre et al., Détection Optimale à base de laplacienne quantifiée, XXIIIième colloque GRETSI, 2011.

R. Cogranne, C. Zitzmann, L. Fillatre, F. Retraint, I. Nikiforov et al., Détection Optimale d'information cachées indépendante du contenu des images, 2011.

R. Cogranne, L. Fillatre, F. Retraint, and C. Zitzmann, Détection Optimale d'information cachées indépendante du contenu des images, JCS, vol.11, 2011.

R. Cogranne, L. Fillatre, F. Retraint, and C. Zitzmann, Modélisation des images naturelles pour la criminalistique numérique, workshop 3SGS, Reims, septembre, 2010.