Steganographie und ML. Oder was haben wir von generativen Adversarial Networks (GANs) bekommen?





Steganographie ist die Wissenschaft der geheimen Übertragung von Informationen, indem sie die Tatsache der Übertragung verbirgt. Und das Wort Steganographie selbst stammt aus dem Griechischen. στεγανός "versteckt" + γράφω "Ich schreibe" und bedeutet wörtlich "geheimes Schreiben". In diesem Bereich haben sich wie in vielen anderen Bereichen, insbesondere in den letzten Jahren, Methoden des maschinellen Lernens verbreitet, insbesondere generative kontradiktorische Netzwerke (GAN). 



Weiter im Menü:



  1. Traditionelle Steganographie für Dummies 
  2. Was ist GAN und womit werden sie gegessen?
  3. Wie werden GANs angewendet?
  4. Die Zukunft von GAN: Was erwartet uns in der Steganographie?


Traditionelle Steganographie für Dummies



Seit der Antike wird die klassische Steganographie von Menschen als Mittel der geheimen Kommunikation verwendet: unsichtbare Tinte, tibetische Poesie und mehr. Die moderne Steganographie nutzt elektronische Kommunikation und digitale Technologie, um eine Nachricht zu verbergen. Jedes moderne Stegosystem besteht aus zwei Hauptkomponenten: Injektions- und Extraktionsalgorithmen. Der Injektionsalgorithmus verwendet also eine geheime Nachricht, einen geheimen Schlüssel und einen Container als Eingabe, der zum Übertragen der Nachricht verwendet wird. Das Ergebnis seiner Arbeit ist eine Stego-Botschaft.



Im Allgemeinen kann eine Nachricht alles sein: Text, Bild, Audiodaten usw. Für jeden Datentyp werden eigene Verdeckungsansätze entwickelt. In der Text-Steganographie werden daher Annahmen über die Position und Anzahl der Zeichen im Text verwendet, die beim Lesen einer Person nicht berücksichtigt werden. Eine der Techniken ist beispielsweise die Formatierung. Seine Essenz besteht in einer Zeilenaufteilung durch Erhöhen der Leerzeichen zwischen Wörtern, wenn ein Leerzeichen beispielsweise Bit 0 und zwei Leerzeichen Bit 1 entspricht. Bei der Netzwerk-Steganographie werden versteckte Informationen unter Verwendung der Besonderheiten der Datenübertragungsprotokolle über Computernetzwerke übertragen. Typische Netzwerk-Steganographietechniken umfassen das Ändern der Eigenschaften eines der Netzwerkprotokolle. In Zukunft werden wir nur Steganographie in Bildern betrachten,jeweils werden wir die übertragenen Stego-Nachrichten Stego-Bilder nennen.



Mehr über Stegosysteme
  ,   1 .   ,   ,   . : , / , , .







– , . — , . .



,   .



. , . , «» ,   . ,   . .



  . , , ,  .   ,   , .



    .   , .   , .



In der Bild-Steganographie werden drei verschiedene grundlegende Architekturen nach verschiedenen Methoden zum Erhalten von Stego-Bildern unterschieden.



1) Bildänderung



Grundsätzlich gibt es zwei Arten von Modifikationsansätzen für die Steganographie. Der erste Typ  befasst sich mit der Unterstützung des statistischen Modells, und der  zweite   implementiert die Einbettung als Ergebnis der Minimierung einer bestimmten Verzerrungsfunktion.



2) Bildauswahl



Bei der Bildauswahl geht es um die Auswahl des richtigen Containers und es gibt zwei Hauptansätze. Das erste besteht darin, ein Kandidatenbild zur Änderung auszuwählen. Bei dieser Methode müssen Sie einen geeigneten Container zum Ändern in der Datenbank finden. Obwohl diese Methoden als Bildauswahl bezeichnet werden, handelt es sich im Wesentlichen um eine Modifikation mit einem zusätzlichen Schritt. In Zukunft werden wir diese Methode jedoch nicht als eigenständige betrachten. Ein anderer Ansatz besteht darin, einen Container ohne Änderung als Stego-Bild auszuwählen. Bei diesem Ansatz ist es wichtig, Regeln für den Abgleich zwischen der Nachricht und dem Stego-Bild festzulegen.



3) Bildsynthese



Die dritte Strategie basiert auf der Bildsynthese. Und hier versucht unsere Alice (Steganografin) ein neues Bild zu erstellen, das die notwendigen Informationen enthält. Da die Synthese eines realistischen Bildes ein komplexes Problem darstellt, löst das traditionelle Verfahren die Probleme der Steganographie, indem "unnatürliche" Bilder wie  Texturen  oder  Bilder eines Fingerabdrucks erzeugt werden .



Was ist GAN und womit werden sie gegessen?



Das generative kontradiktorische Netzwerk (kurz GAN) ist ein unbeaufsichtigter Algorithmus für maschinelles Lernen, der auf einer Kombination zweier neuronaler Netzwerke basiert. Im Jahr 2014 wurde es erstmals  von  Google eingeführt. In einem GAN-System erzeugt eines der Netzwerke Muster und das andere versucht, "echte" Muster von falschen zu unterscheiden. 



Ein generatives Netzwerk, das eine Reihe von Latenzraumvariablen verwendet, versucht immer, eine neue Probe durch Mischen mehrerer Originalproben zu formen. Das diskriminierende Netzwerk D ist darauf trainiert, zwischen echten und gefälschten Proben zu unterscheiden. Gleichzeitig werden seine Ergebnisse dem Eingang des generativen Netzwerks G zugeführt, so dass es den besten Satz latenter Parameter auswählen kann und das diskriminative Netzwerk keine echten Proben mehr von gefälschten unterscheiden kann. Wie Sie sehen können, besteht das Ziel des Netzwerks G darin, den Prozentsatz der Fehler im Netzwerk D zu erhöhen, und das Ziel des Netzwerks D besteht im Gegenteil darin, die Erkennungsgenauigkeit zu verbessern.



GANs haben hervorragende Anwendungen in der Bildverarbeitung und  der Verarbeitung natürlicher Sprache  (Generieren von Bildern und Texten) gefunden. Gleichzeitig wurde die Steganographie nicht verschont.



Wie werden GANs angewendet?



Die Funktionen des GAN können aus verschiedenen Blickwinkeln betrachtet werden: Wettbewerbsspiel, Generator oder Anzeigefunktion. Sie stimmen mit der Klassifizierung der Hauptstrategien in der Steganographie überein, d. H. Modifikation, Synthese und Selektion.



1) Bildänderung



Die GAN-basierte Bildmodifikation konzentriert sich auf das kontroverse Spiel zwischen dem Steganographen und dem Steganisator. Diese Methode verwendet einen Generator, der darauf trainiert ist, verschiedene „Schlüsselelemente“ zu konstruieren. Es gibt drei Hauptstrategien.



Erstellen Sie ein Stego-Bild



Denis Volkhonsky, Ivan Nazarov und Evgeny Burnaev  schlugen vor,  einen Generator für die Erstellung eines Stego-Bildes zu entwerfen. Dieser Ansatz ermöglicht eine steganalysesicherere Stego-Nachricht, die Nachrichten unter Verwendung von Standard-Steganographiealgorithmen übermitteln kann. Tatsächlich präsentierten sie ein generatives kontradiktorisches Netzwerk, das aus drei Netzwerken bestand: Generator G, Diskriminator D und Klassifikator S der Steganalyse.



Der S-Klassifikator bestimmt, ob das realistische Bild klassifizierte Informationen verbirgt.







Erstellen Sie eine Änderungswahrscheinlichkeitsmatrix



Ein Beispiel ist  ASDL-GAN  , um die Verzerrungsfunktion automatisch zu lernen. Dieses Schema arbeitet in der Tradition der modernen Steganographie und minimiert die additive Verzerrungsfunktion. Die Änderungswahrscheinlichkeitsmatrix selbst wird erhalten, indem die mathematische Erwartung der Verzerrungsfunktion minimiert wird. Der Generator G in seinem Schema ist darauf trainiert, die Wahrscheinlichkeiten der Änderung von P des Eingabebildes zu erkennen.



Widersprüchliches Spiel



Die dritte Strategie beinhaltet die direkte Verwendung eines Wettbewerbsspiels zwischen drei seiner Teilnehmer (Alice, Bob, Wendy), um den Modifikationsalgorithmus zu untersuchen. Eine ADV-EMB- Methode  , die versucht, das Bild zu ändern, um die Nachricht zu verbergen, indem der Steganalyse-Klassifikator ausgetrickst wird.



Bei diesem Ansatz werden Pixel des "Kandidatenbildes" in zwei Gruppen unterteilt, eine Gruppe von Pixeln wird zur Modifikation verwendet und die zweite Gruppe von Pixeln wird verwendet, um Störungen zu erzeugen, um dem Analysator zu widerstehen.



2) Bildauswahl



Die GAN-Auswahl-Steganographie zielt darauf ab, die Beziehung zwischen der Nachricht und dem Stego-Bild herzustellen. Es gibt jedoch nicht viele Quellen zu diesem Thema, obwohl in einigen Werken separate Versuche  in diese Richtung unternommen werden .



Eine Idee ist, dass der Absender den Anzeigetyp mithilfe eines Generators zwischen der Nachricht und dem ausgewählten Bild festlegt. Für den Empfänger wird die Nachricht direkt aus dem ausgewählten Bild generiert. Die Essenz dieser Methode besteht darin, die Beziehung zwischen dem Bild und der geheimen Nachricht herzustellen, so dass sich der Container auf natürliche Weise in ein Stego-Bild verwandelt. Die statistische steganografische Analyse funktioniert nicht, da der Änderungsvorgang selbst nicht direkt ausgeführt wird.



3) Bildsynthese



Das Bild wird normalerweise mit einem übertrainierten Generator erstellt. Hier werden verschiedene Strategien vorgeschlagen.



Mit einem Lehrer lernen



Hier verwenden die  Autoren ein neuronales Netzwerk, um einen konträren Lernalgorithmus zu untersuchen, bei dem drei Spieler (Alice, Bob und Eve) neuronale Netzwerke darstellen.







Alice verwendet den Container und die geheime Nachricht, um ein Stego-Image zu erstellen, während Bob versucht, die Nachricht wiederherzustellen. Eva extrahiert die Wahrscheinlichkeit P der geheimen Nachricht im Bild. Gleichzeitig versucht Alice ein Gleichgewicht zu erreichen, bei dem die Wahrscheinlichkeit, dass Eve ein Bild mit einer geheimen Nachricht empfängt, 1/2 beträgt. (Das heißt, Eva versucht bereits willkürlich, das Ergebnis zu erraten). Dieser Algorithmus führt drei Verlustfunktionen ein, für die Alice, Bob und Eve jeweils verantwortlich sind.



Lernen ohne Lehrer



Steganographie ohne Modifikation



Bei dieser Methode werden  geheime Nachrichten in einen Rauschvektor umgewandelt, der als Eingabe an den Generator gesendet wird, um ein Stego-Bild zu erstellen.



Zunächst wird der Generator G mit einem Datensatz trainiert. Dies erzeugt einen Generator, der realistische Bilder erzeugen kann. Während der zweiten Phase wird der Extraktor E unter Verwendung der Nachrichtenextraktionsverlustfunktion trainiert. Ziel dieses Schritts ist es, die Nachricht aus dem generierten Stego-Image wiederherzustellen.



Im letzten Schritt stellt der Absender die Beziehung zwischen dem Rauschen und der Nachricht her, und die geheime Nachricht und die Rauschvektoren werden segmentiert, um eine Zuordnung zu erstellen. Der Empfänger kann den Extraktor verwenden, um den Rauschvektor zu rekonstruieren, und dann wird die geheime Nachricht unter Verwendung der resultierenden Abbildung erhalten.



WGAN-GP-Steganographie



Bei diesem Ansatz werden der  Nachrichtenextraktor und der Stego-Bildgenerator gleichzeitig trainiert. WGAN-GP ist angepasst, um Stego-Bilder mit höherer Qualität zu erzeugen. Gemäß dem vorgeschlagenen Verfahren lernt der Generator G die Eingabe des Minimax des Spiels (eine Entscheidungsregel zur Minimierung möglicher Verluste von denen, die vom Entscheidungsträger nicht verhindert werden können, wenn sich Ereignisse nach dem für ihn schlimmsten Szenario entwickeln), um mit dem Diskriminator (D) und dem Extraktor (E) zu konkurrieren ).







Teillehrerausbildung



ACGAN-Steganographie



Um ein Teiltraining durchzuführen, muss dem ursprünglichen GAN ein aufgabenspezifisches Hilfsnetzwerk hinzugefügt werden.  Diese Methode  stellt eine Beziehung zwischen den generierten Bildklassenbeschriftungen und geheimen Informationen her, wobei die Klassenbeschriftungen und das Rauschen direkt in den Generator injiziert werden, um das Stego-Bild zu erzeugen. In der Phase der Nachrichtenextraktion wird das Stego-Bild dem Diskriminator zugeführt, um Fragmente geheimer Informationen zu erhalten.



Steganographie mit eingeschränkter Abtastung



 In diesem Fall wird die  Nachrichteneinbettungsoperation zu einem Bildauswahlproblem. Der Artikel betrachtet die Erstellung eines Stego-Bildes als ein Problem der Minimierung des Abstands zwischen dem Originalbild und dem Stego-Bild.



Steganographie mit dem Ghana-Zyklus



Einige Forscher betrachten die Synthese des Stego-Bildes als ein Problem der "Bild-zu-Bild" -Übersetzung. Ein sehr bekanntes Modell für die Bildübersetzung ist  CycleGAN . Dieses Modell lernt, ein Bild von Klasse X in Klasse Y umzuwandeln, indem die gegnerische Verlustfunktion und die Schleifenkonsistenzverlustfunktion minimiert werden. Der Artikel  argumentiert, dass CycleGAN als Codierungsprozess zum Ausblenden von Informationen angesehen werden kann.



Die Zukunft von GAN: Was erwartet uns in der Steganographie?



GAN-basierte Methoden sind für Kurzschrift äußerst interessant und vielversprechend. Dieser Ansatz hat derzeit drei Hauptentwicklungsrichtungen. Die Zukunft von GAN: Was erwartet uns in der Steganographie?



Kapazität



Bei Verfahren wie GAN-CSY führt die Instabilität der erzeugten Pixel zu einer schlechten Genauigkeit beim Abrufen von Nachrichten. Bei anderen Methoden existiert die Nachricht nicht in ihrer üblichen Form, sondern ist ein Kategorieattribut oder ein Rauschvektor. Der Nachteil ist, dass die Nachrichten in den vorhandenen Methoden nicht sehr viele Informationen enthalten. Daher ist einer der Bereiche, die Aufmerksamkeit erfordern, die Verbesserung der Stabilität und die Erhöhung des Volumens übertragener Daten.



Beurteilung der Bildqualität



Es ist schwierig, die Qualität synthetischer Bilder zu quantifizieren. Auf dem Gebiet der Bildsynthese sind die Kriterien zur Bewertung der erzeugten Bilder nicht zuverlässig genug.



Einige Methoden, die die manuelle Bewertung verwenden, sind subjektiv und haben keine objektiven Bewertungskriterien. Die aktuellen Bewertungskriterien sind hauptsächlich IS (Inseption Score) und FID (Frechet Inception Distence). Diese Bewertungen berücksichtigen nur die Authentizität und Qualität des Bildes. Das Finden geeigneter Schätzungen ist daher immer noch eine wichtige und unentwickelte Forschungsrichtung.



Steganalyse



Die Aufgabe der Steganalyse ist in zwei Stufen unterteilt. Die erste Stufe ist die Untersuchung der Bilder, die zeigt, ob das Bild gefälscht ist. Der zweite Schritt ist die Bildsteganisierung, die bestimmt, ob das generierte Bild eine geheime Nachricht enthält. Derzeit sind die vom GAN erzeugten Bilder für das

menschliche Auge nicht zu unterscheiden. In der traditionellen Steganographie gibt es viele Methoden zur Untersuchung von Bildern, um zwischen natürlichen Bildern und erzeugten Bildern zu unterscheiden. Mit der Entwicklung der beschriebenen Ansätze wird es jedoch in Zukunft schwierig sein, festzustellen, ob das Bild erzeugt wird oder nicht. Dementsprechend sollte die Steigerung der Effizienz der Steganalyse als die vielversprechendste Richtung anerkannt werden.



Das Material wurde basierend auf diesem Artikel vorbereitet  .



All Articles