ebook img

Multimedia Security, Volume 1: Authentication and Data Hiding PDF

317 Pages·2022·26.149 MB·English
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Multimedia Security, Volume 1: Authentication and Data Hiding

Multimedia Security 1 SCIENCES Image, Field Director – Laure Blanc-Feraud Compression, Coding and Protection of Images and Videos, Subject Head – Christine Guillemot Multimedia Security 1 Authentication and Data Hiding Coordinated by William Puech First published 2022 in Great Britain and the United States by ISTE Ltd and John Wiley & Sons, Inc. Apart from any fair dealing for the purposes of research or private study, or criticism or review, as permitted under the Copyright, Designs and Patents Act 1988, this publication may only be reproduced, stored or transmitted, in any form or by any means, with the prior permission in writing of the publishers, or in the case of reprographic reproduction in accordance with the terms and licenses issued by the CLA. Enquiries concerning reproduction outside these terms should be sent to the publishers at the undermentioned address: ISTE Ltd John Wiley & Sons, Inc. 27-37 St George’s Road 111 River Street London SW19 4EU Hoboken, NJ 07030 UK USA www.iste.co.uk www.wiley.com © ISTE Ltd 2022 The rights of William Puech to be identified as the author of this work have been asserted by him in accordance with the Copyright, Designs and Patents Act 1988. Any opinions, findings, and conclusions or recommendations expressed in this material are those of the author(s), contributor(s) or editor(s) and do not necessarily reflect the views of ISTE Group. Library of Congress Control Number: 2021948467 British Library Cataloguing-in-Publication Data A CIP record for this book is available from the British Library ISBN 978-1-78945-026-2 ERC code: PE6 Computer Science and Informatics PE6_5 Cryptology, security, privacy, quantum cryptography PE6_8 Computer graphics, computer vision, multi media, computer games Contents ForewordbyGildasAvoine . . . . . . . . . . . . . . . . . . . . . . . . . . . xi ForewordbyCédricRichard . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv WilliamPUECH Chapter 1. How to Reconstruct the History of a Digital Image, and ofItsAlterations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 QuentinBAMMEY,MiguelCOLOM,ThibaudEHRET,MarinaGARDELLA, RafaelGROMPONE,Jean-MichelMOREL,TinaNIKOUKHAHand DenisPERRAUD 1.1.Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.1.Generalcontext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1.2.Criminalbackground . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1.3.Issuesforlawenforcement . . . . . . . . . . . . . . . . . . . . . . . 4 1.1.4.Currentmethodsandtoolsoflawenforcement . . . . . . . . . . . . 5 1.1.5.Outlineofthischapter. . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2.Describingtheimageprocessingchain . . . . . . . . . . . . . . . . . . 8 1.2.1.Rawimageacquisition . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.2.Demosaicing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.3.Colorcorrection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.2.4.JPEGcompression. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.3.Tracesleftonnoisebyimagemanipulation . . . . . . . . . . . . . . . 11 1.3.1.Non-parametricestimationofnoiseinimages . . . . . . . . . . . . 11 1.3.2.Transformationofnoiseintheprocessingchain . . . . . . . . . . . 13 1.3.3.Forgerydetectionthroughnoiseanalysis . . . . . . . . . . . . . . . 15 vi MultimediaSecurity1 1.4.Demosaicinganditstraces . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.4.1.Forgerydetectionthroughdemosaicinganalysis . . . . . . . . . . . 19 1.4.2.DetectingthepositionoftheBayermatrix . . . . . . . . . . . . . . 20 1.4.3.Limitsofdetectiondemosaicing . . . . . . . . . . . . . . . . . . . . 23 1.5.JPEGcompression,itstracesandthedetectionofitsalterations . . . . 23 1.5.1.TheJPEGcompressionalgorithm . . . . . . . . . . . . . . . . . . . 23 1.5.2.Griddetection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.5.3.Detectingthequantizationmatrix . . . . . . . . . . . . . . . . . . . 27 1.5.4.Beyondindicators,makingdecisionswithastatisticalmodel. . . . 28 1.6.Internalsimilaritiesandmanipulations . . . . . . . . . . . . . . . . . . 31 1.7.Directdetectionofimagemanipulation . . . . . . . . . . . . . . . . . . 33 1.8.Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1.9.References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Chapter2.DeepNeuralNetworkAttacksandDefense: TheCaseof ImageClassification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 HanweiZHANG,TeddyFURON,LaurentAMSALEGandYannisAVRITHIS 2.1.Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.1.1.Abitofhistoryandvocabulary . . . . . . . . . . . . . . . . . . . . 42 2.1.2.Machinelearning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.1.3.Theclassificationofimagesbydeepneuralnetworks . . . . . . . . 46 2.1.4.DeepDreams. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.2.Adversarialimages: definition . . . . . . . . . . . . . . . . . . . . . . . 49 2.3.Attacks: makingadversarialimages . . . . . . . . . . . . . . . . . . . . 51 2.3.1.Aboutwhitebox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.3.2.Blackorgraybox . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 2.4.Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.4.1.Reactivedefenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.4.2.Proactivedefenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.4.3.Obfuscationtechnique . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.4.4.Defenses: conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.5.Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.6.References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Chapter3.CodesandWatermarks . . . . . . . . . . . . . . . . . . . . . . 77 PascalLEFÈVRE,PhilippeCARRÉandPhilippeGABORIT 3.1.Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 3.2.Studyframework: robustwatermarking . . . . . . . . . . . . . . . . . . 78 3.3.Indexmodulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.3.1.LQIM:insertion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.3.2.LQIM:detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Contents vii 3.4.Error-correctingcodesapproach . . . . . . . . . . . . . . . . . . . . . . 82 3.4.1.Generalities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 3.4.2.Codesbyconcatenation . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.4.3.Hammingcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 3.4.4.BCHcodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 3.4.5.RScodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 3.5.Contradictoryobjectivesofwatermarking: theimpactofcodes . . . . 96 3.6.Latestdevelopmentsintheuseofcorrectioncodesfor watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 3.7.Illustrationoftheinfluenceofthetypeofcode,accordingtothe attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 3.7.1.JPEGcompression. . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 3.7.2.AdditiveGaussiannoise . . . . . . . . . . . . . . . . . . . . . . . . 106 3.7.3.Saturation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 3.8.Usingtherankmetric . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 3.8.1.Rankmetriccorrectingcodes. . . . . . . . . . . . . . . . . . . . . . 109 3.8.2.Codebyrankmetric: arobustwatermarkingmethodforimage cropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 3.9.Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3.10.References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Chapter4.Invisibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 PascalLEFÈVRE,PhilippeCARRÉandDavidALLEYSSON 4.1.Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 4.2.Colorwatermarking: anapproachhistory? . . . . . . . . . . . . . . . . 131 4.2.1.VectorquantizationintheRGBspace . . . . . . . . . . . . . . . . . 132 4.2.2.Choosingacolordirection . . . . . . . . . . . . . . . . . . . . . . . 133 4.3.Quaternioniccontextforwatermarkingcolorimages . . . . . . . . . . 135 4.3.1.Quaternionsandcolorimages . . . . . . . . . . . . . . . . . . . . . 135 4.3.2.QuaternionicFouriertransforms . . . . . . . . . . . . . . . . . . . . 137 4.4.Psychovisualapproachtocolorwatermarking . . . . . . . . . . . . . . 139 4.4.1.Neurogeometryandperception. . . . . . . . . . . . . . . . . . . . . 139 4.4.2.Photoreceptormodelandtrichromaticvision . . . . . . . . . . . . . 141 4.4.3.Modelapproximation . . . . . . . . . . . . . . . . . . . . . . . . . . 144 4.4.4.Parametersofthemodel . . . . . . . . . . . . . . . . . . . . . . . . 145 4.4.5.Applicationtowatermarkingcolorimages . . . . . . . . . . . . . . 146 4.4.6.Conversions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 4.4.7.Psychovisualalgorithmforcolorimages . . . . . . . . . . . . . . . 148 4.4.8. Experimental validation of the psychovisual approach for color watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 4.5.Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 4.6.References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 viii MultimediaSecurity1 Chapter5.Steganography: EmbeddingDataInto MultimediaContent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 PatrickBAS,RémiCOGRANNEandMarcCHAUMONT 5.1.Introductionandtheoreticalfoundations . . . . . . . . . . . . . . . . . 162 5.2.Fundamentalprinciples . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 5.2.1.Maximizationofthesizeoftheembeddedmessage . . . . . . . . . 163 5.2.2.Messageencoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 5.2.3.Detectabilityminimization . . . . . . . . . . . . . . . . . . . . . . . 166 5.3.Digitalimagesteganography: basicmethods . . . . . . . . . . . . . . . 168 5.3.1.LSBsubstitutionandmatching. . . . . . . . . . . . . . . . . . . . . 168 5.3.2.Adaptiveembeddingmethods . . . . . . . . . . . . . . . . . . . . . 169 5.4.Advancedprinciplesinsteganography . . . . . . . . . . . . . . . . . . 172 5.4.1.Synchronizationofmodifications . . . . . . . . . . . . . . . . . . . 173 5.4.2.Batchsteganography . . . . . . . . . . . . . . . . . . . . . . . . . . 175 5.4.3.Steganographyofcolorimages. . . . . . . . . . . . . . . . . . . . . 177 5.4.4.Useofsideinformation . . . . . . . . . . . . . . . . . . . . . . . . . 178 5.4.5.Steganographymimickingastatisticalmodel . . . . . . . . . . . . 180 5.4.6.Adversarialsteganography . . . . . . . . . . . . . . . . . . . . . . . 182 5.5.Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 5.6.References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Chapter6.TraitorTracing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 TeddyFURON 6.1.Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 6.1.1.Thecontributionofthecryptographycommunity . . . . . . . . . . 190 6.1.2.Multimediacontent . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 6.1.3.Errorprobabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 6.1.4.Collusionstrategy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 6.2.TheoriginalTardoscode . . . . . . . . . . . . . . . . . . . . . . . . . . 194 6.2.1.Constructingthecode . . . . . . . . . . . . . . . . . . . . . . . . . . 195 6.2.2.Thecollusionstrategyanditsimpactonthepiratedseries . . . . . 195 6.2.3.Accusationwithasimpledecoder . . . . . . . . . . . . . . . . . . . 197 6.2.4.StudyoftheTardoscode-Škoric´ original . . . . . . . . . . . . . . . 199 6.2.5.Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 6.2.6.Theproblems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 6.3.Tardosandhissuccessors . . . . . . . . . . . . . . . . . . . . . . . . . . 205 6.3.1.Lengthofthecode . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 6.3.2.Othercriteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 6.3.3.Extensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 6.4.Researchofbetterscorefunctions . . . . . . . . . . . . . . . . . . . . . 208 6.4.1.Theoptimalscorefunction . . . . . . . . . . . . . . . . . . . . . . . 208 6.4.2.Thetheoryofthecompoundcommunicationchannel . . . . . . . . 209

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.