Stéganographie Adaptative par Oracle (ASO)



Documents pareils
Remboursement d un emprunt par annuités constantes

Mesure avec une règle

Montage émetteur commun

Assurance maladie et aléa de moralité ex-ante : L incidence de l hétérogénéité de la perte sanitaire

hal , version 1-14 Aug 2009

Les jeunes économistes

MÉTHODES DE SONDAGES UTILISÉES DANS LES PROGRAMMES D ÉVALUATIONS DES ÉLÈVES

Editions ENI. Project Collection Référence Bureautique. Extrait

Plan. Gestion des stocks. Les opérations de gestions des stocks. Les opérations de gestions des stocks

Fiche n 7 : Vérification du débit et de la vitesse par la méthode de traçage

1 Introduction. 2 Définitions des sources de tension et de courant : Cours. Date : A2 Analyser le système Conversion statique de l énergie. 2 h.

Séparation de Sources par lissage cepstral des masques binaires

COMPARAISON DE MÉTHODES POUR LA CORRECTION

CREATION DE VALEUR EN ASSURANCE NON VIE : COMMENT FRANCHIR UNE NOUVELLE ETAPE?

LE RÉGIME DE RETRAITE DU PERSONNEL CANADIEN DE LA CANADA-VIE (le «régime») INFORMATION IMPORTANTE CONCERNANT LE RECOURS COLLECTIF

ÉLÉMENTS DE THÉORIE DE L INFORMATION POUR LES COMMUNICATIONS.

Chapitre 3 : Incertitudes CHAPITRE 3 INCERTITUDES. Lignes directrices 2006 du GIEC pour les inventaires nationaux de gaz à effet de serre 3.

Interface OneNote 2013

Analyse des Performances et Modélisation d un Serveur Web

DES EFFETS PERVERS DU MORCELLEMENT DES STOCKS

INTERNET. Initiation à

I. Présentation générale des méthodes d estimation des projets de type «unité industrielle»

Les déterminants de la détention et de l usage de la carte de débit : une analyse empirique sur données individuelles françaises

STATISTIQUE AVEC EXCEL

RAPPORT DE STAGE. Approcher la frontière d'une sous-partie de l'espace ainsi que la distance à cette frontière. Sujet : Master II : SIAD

Les déterminants de la détention et de l usage de la carte de débit : une analyse empirique sur données individuelles françaises

Contrats prévoyance des TNS : Clarifier les règles pour sécuriser les prestations

Prise en compte des politiques de transport dans le choix des fournisseurs

Dirigeant de SAS : Laisser le choix du statut social

Calcul de tableaux d amortissement

Généralités sur les fonctions 1ES

Pour plus d'informations, veuillez nous contacter au ou à

Les prix quotidiens de clôture des échanges de quotas EUA et de crédits CER sont fournis par ICE Futures Europe

UNIVERSITÉ DU QUÉBEC À MONTRÉAL L ASSURANCE AUTOMOBILE AU QUÉBEC : UNE PRIME SELON LE COÛT SOCIAL MARGINAL MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE

BTS GPN 2EME ANNEE-MATHEMATIQUES-MATHS FINANCIERES MATHEMATIQUES FINANCIERES

En vue de l'obtention du. Présentée et soutenue par Meva DODO Le 06 novembre 2008

METHODE AUTOMATIQUE POUR CORRIGER LA VARIATION LINGUISTIQUE LORS DE L INTERROGATION DE DOCUMENTS XML DE STRUCTURES HETEROGENES

Prêt de groupe et sanction sociale Group lending and social fine

En vue de l'obtention du. Présentée et soutenue par Elayeb Bilel Le 26 juin 2009

Terminal numérique TM 13 raccordé aux installations Integral 33

L enseignement virtuel dans une économie émergente : perception des étudiants et perspectives d avenir

Integral T 3 Compact. raccordé aux installations Integral 5. Notice d utilisation

Exercices d Électrocinétique

1.0 Probabilité vs statistique Expérience aléatoire et espace échantillonnal Événement...2

Professionnel de santé équipé de Médiclick!

GENESIS - Generalized System for Imputation Simulations (Système généralisé pour simuler l imputation)

Performances de la classification par les Séparateurs à Vaste Marge (SVM): application au diagnostic vibratoire automatisé

APPROXIMATION PAR RÉSEAUX À FONCTIONS RADIALES DE BASE APPLICATION À LA DÉTERMINATION DU PRIX D ACHAT D UNE

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE. MEMOIRE Présentée à

P R I S E E N M A I N R A P I D E O L I V E 4 H D

Chapitre IV : Inductance propre, inductance mutuelle. Energie électromagnétique

Pro2030 GUIDE D UTILISATION. Français

INTRODUCTION. Jean-Pierre MAGNAN Chef de la section des ouvrages en terre Département des sols et fondations Laboratoire central

Réseau RRFR pour la surveillance dynamique : application en e-maintenance.

Pourquoi LICIEL? Avec LICIEL passez à la vitesse supérieure EPROUVE TECHNICITE CONNECTE STABILITE SUIVIE COMMUNAUTE

IDEI Report # 18. Transport. December Elasticités de la demande de transport ferroviaire: définitions et mesures

EH SmartView. Identifiez vos risques et vos opportunités. Pilotez votre assurance-crédit. Services en ligne Euler Hermes

1. Les enjeux de la prévision du risque de défaut de paiement

Système solaire combiné Estimation des besoins énergétiques

Q x2 = 1 2. est dans l ensemble plus grand des rationnels Q. Continuons ainsi, l équation x 2 = 1 2

Be inspired. Numéro Vert. Via Caracciolo Milano tel fax

Impôt sur la fortune et investissement dans les PME Professeur Didier MAILLARD

Corrections adiabatiques et nonadiabatiques dans les systèmes diatomiques par calculs ab-initio

THESE. Khalid LEKOUCH

Calculer le coût amorti d une obligation sur chaque exercice et présenter les écritures dans les comptes individuels de la société Plumeria.

Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr

VIELLE Marc. CEA-IDEI Janvier La nomenclature retenue 3. 2 Vue d ensemble du modèle 4

La Quantification du Risque Opérationnel des Institutions Bancaires

Evaluation de performances d'ethernet commuté pour des applications temps réel

UNE ETUDE ECONOMÉTRIQUE DU NOMBRE D ACCIDENTS

La théorie classique de l information. 1 ère partie : le point de vue de Kolmogorov.

Grandeur physique, chiffres significatifs

Surveillance temps-réel des systèmes Homme-Machine. Application à l assistance à la conduite automobile

- Acquisition de signaux en sismologie large bande. - Acquisition de signaux lents, magnétisme, MT.

Paquets. Paquets nationaux 1. Paquets internationaux 11

Une analyse économique et expérimentale de la fraude à l assurance et de l audit

santé Les arrêts de travail des séniors en emploi

TRAVAUX PRATIQUES SPECTRO- COLORIMETRIE

Économétrie. Annexes : exercices et corrigés. 5 e édition. William Greene New York University

Des solutions globales fi ables et innovantes.

GUIDE D ÉLABORATION D UN PLAN D INTERVENTION POUR LE RENOUVELLEMENT DES CONDUITES D EAU POTABLE, D ÉGOUTS ET DES CHAUSSÉES

Étranglement du crédit, prêts bancaires et politique monétaire : un modèle d intermédiation financière à projets hétérogènes

Projet de fin d études

Le Prêt Efficience Fioul

GATE Groupe d Analyse et de Théorie Économique DOCUMENTS DE TRAVAIL - WORKING PAPERS W.P Préférences temporelles et recherche d emploi

Ecole Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal (QC), Canada H3C3A7

Intégration financière et croissance économique : évidence empirique dans. la région MENA

Comparative performance for isolated points detection operators: application on surface defects extraction

LICENCE DE SCIENCES PHYSIQUES UV 3LSPH50. Année MODÉLISATION. Recherche des paramètres d'une représentation analytique J.P.

Table des Matières RÉSUMÉ ANALYTIQUE... 1 I. CONTEXTE La dette publique du Gouvernement Contexte institutionnel de gestion de la

Driss HARRIZI. MOTS CLES : contrôle de gestion - système d'éducation et de formation système d information - établissement public.

TD 1. Statistiques à une variable.

GEA I Mathématiques nancières Poly. de révision. Lionel Darondeau

CHAPITRE 14 : RAISONNEMENT DES SYSTÈMES DE COMMANDE

Afflux de capitaux, taux de change réel et développement financier : évidence empirique pour les pays du Maghreb

Analyse de sensibilité des modèles de simulation. Samuel Buis UMR 1114 EMMAH Avignon

Page 5 TABLE DES MATIÈRES

Pratique de la statistique avec SPSS

TABLE DES MATIERES CONTROLE D INTEGRITE AU SEIN DE LA RECHERCHE LOCALE DE LA POLICE LOCALE DE BRUXELLES-CAPITALE/IXELLES (DEUXIEME DISTRICT) 1

La voix en images : comment l évaluation objectivée par logiciel permet d optimiser la prise en charge vocale

Transcription:

Stéganographe Adaptatve par Oracle ASO Sarra Kouder, Marc Chaumont, Wllam Puech To cte ths verson: Sarra Kouder, Marc Chaumont, Wllam Puech. Stéganographe Adaptatve par Oracle ASO. CORESA 12: COmpresson et REprésentaton des Sgnaux Audovsuels, May 2012, Llle, France. pp.6, 2012, <http://www-rech.telecom-llle1.eu/coresa2012/>. <lrmm-00838997> HAL Id: lrmm-00838997 http://hal-lrmm.ccsd.cnrs.fr/lrmm-00838997 Submtted on 26 Jun 2013 HAL s a mult-dscplnary open access archve for the depost and dssemnaton of scentfc research documents, whether they are publshed or not. The documents may come from teachng and research nsttutons n France or abroad, or from publc or prvate research centers. L archve ouverte plurdscplnare HAL, est destnée au dépôt et à la dffuson de documents scentfques de nveau recherche, publés ou non, émanant des établssements d ensegnement et de recherche franças ou étrangers, des laboratores publcs ou prvés.

Stéganographe Adaptatve par Oracle ASO Sarra Kouder 2 Marc Chaumont 1,2 Wllam Puech 2 1 UNIVERSITE DE NIMES, F-30021 Nîmes Cedex 1, France 2 LIRMM, UMR 5506, CNRS, Unversté de Montpeller II, 161 rue Ada, 34095 Montpeller Cedex 05, France {sarra.kouder, marc.chaumont, wllam.puech}@lrmm.fr Résumé Les deux algorthmes les plus sûrs en 2011 sont les algorthmes HUGO [1] et MOD[2]. Dans la contnuté de ces travaux, nous proposons un algorthme de stéganographe adaptatve par oracle ASO : Adaptve Steganography by Oracle. Pour cela, nous défnssons la carte de détectablté en explotant les connassances d un oracle construt à partr de l ensemble de classfeurs de Kodovský [3]. Lors de l nserton du message dans l mage, l oracle permet d obtenr une carte de détectablté qu prend en compte à la fos la dstrbuton de l mage de couverture et à la fos la dstrbuton de la base d mages de l émetteur. Par alleurs, notre approche permet de défnr un nouveau paradgme en stéganographe : la stéganographe par base. Les résultats expérmentaux montrent que notre approche présente de bonnes performances en terme de sécurté pusque la probablté de détecton de présence d un message, obtenue par un stéganalyseur, est beaucoup plus forte pour l approche paramétrée HUGO que pour notre approche nonparamétrée ASO. Mots clefs Stéganographe, Stéganalyse, Mnmsaton d mpact d nserton, Carte de détectablté, Ensemble de classfeurs. 1 Introducton La stéganographe est l art de communcaton secrète. L objectf est de dssmuler une nformaton secrète dans un médum anodn sans qu elle ne pusse être détectée. Avec la généralsaton d Internet, pluseurs phlosophes de concepton de schéma stéganographque ont été proposées. Parm les méthodes actuelles applquées aux mages numérques complexes 1, nous trouvons la stéganographe par mnmsaton d mpact d nserton. Sot x = x 1,..., x n un support de couverture composé de n éléments. L objectf de la stéganographe par mnmsaton d mpact d nserton 2 est d apporter le mnmum d altératons au support hôte x, afn de produre le 1. mages dgtale réelles non synthétques. 2. Le prncpe de mnmsaton d mpact d nserton a été défn dans [4] en 2007. Il repose sur l adaptatvté de l nserton à travers l utlsaton d une carte de détectablté. stégo objet y = y 1,..., y n qu communquera le message m = m 1,..., m m. Pour cela, nous nous munssons d une foncton de dstorson Dx, y que nous mnmsons sous la contrante d un payload fxe. Cette foncton de dstorson se base généralement sur l utlsaton d une carte de détectablté ρ R n + qu attrbue à chaque élément de couverture x avec {1,..., n}, un coût de détectablté ρ R + modélsant l mpact sur la sécurté dû à la modfcaton de cet élément. L algorthme HUGO [1] proposé lors de la compétton BOSS 3 [5] utlse une carte de détectablté varable, qu à chaque pxel de l mage de couverture, attrbue un nveau de détectablté ρ [0, ] comme suggéré dans [6]. Le calcul du coût de détectablté repose sur l utlsaton de caractérstques de haute dmenson calculées à partr de l mage de couverture. Ces caractérstques correspondent aux probabltés condtonnelles en chaque pxel de l mage fltrée. L algorthme MOD 4 [7] proposé début 2011, étend la proposton HUGO en défnssant un coût de détectablté ρ [0, ] paramétré par un nombre élevé de paramètres. La recherche des paramètres menant au melleur nveau de sécurté est effectué tératvement en répétant nserton pus modfcaton des paramètres, grâce à l algorthme d optmsaton downhll smplex. Le nveau de sécurté est évalué à chaque tératon en utlsant comme crtère la talle de la marge d un SVM 5. Dans cet artcle, nous proposons un nouveau schéma stéganographque adaptatf dans le domane spatal basé sur l utlsaton d un oracle pour le calcul de la carte de détectablté. La prncpale orgnalté de ce traval est que lors de l nserton, l approche ne cherche pas unquement à préserver le modèle de dstrbuton de l mage de couverture courante que l on souhate stéganographer, mas également à préserver le modèle de toute la base de données de l émetteur. Contrarement à l approche proposée par Fller et al. [7] qu utlse une méthode paramétrque pour ré- 3. Break Our Steganography System : premer challenge en stéganalyse, vsant à évaluer la sécurté de l algorthme de HUGO. Une base de 1000 mages état mse à dsponblté de la communauté de stéganalyse pour être analysée. L objectf état de dstnguer les mages stégo des mages cover. http ://www.agents.cz/boss/bossfnal/ 4. MOD : Model Optmzed Dstorton [2]. 5. SVM : Support Vector Machne.

dure la marge SVM séparant la classe cover de la classe stégo, nous proposons une méthode de calcul de carte de détectablté non paramétrque qu utlse l ensemble de classfeurs FLD 6 proposé par Kodovský et al. [3] comme oracle. Nous explotons à la fos les nformatons de la l mage de couverture courante et les nformatons trées de la base entère des mages de couvertures. Ce paper est organsé de la façon suvante : la secton 2 présente quelques notons prélmnares. L algorthme de stéganographe par oracle est décrt en secton 3. La secton 4 est consacrée à la présentaton et à la dscusson des résultats obtenus. Enfn, nous concluons en secton 5. 2 Prérequs Dans ce qu sut, les symboles : x = x 1,..., x n X = {0,..., 255} n et y = y 1,..., y n Y = {0,..., 255} n désgneront respectvement l mage cover et l mage stégo composée de n pxels en nveau de grs. 2.1 Mnmsaton d mpact d nserton Tout algorthme pratque de stéganographe par mnmsaton d mpact d nserton a pour but d nsérer un message m = {0, 1} m donné dans un support hôte x, en essayant de rédure au mnmum l mpact dû à l nserton [6]. Afn d attendre cet objectf, l est mportant d établr une mesure de dstorson D capable de modélser la détectablté statstque due à l nserton. Fller et al. [6] proposent de modélser l mpact d nserton par une foncton addtve et postve D : X Y R + défne par : n Dx, y = ρ x y, 1 =1 avec 0 ρ < le coût de modfcaton du ème pxel, et telle que l addtvté de cette foncton suppose que toutes les modfcatons effectuées sont totalement ndépendantes les unes des autres. Autrement dt, la modfcaton d un élément de couverture n affecte pas la détectablté des stes vosns. Pour une foncton de dstorson addtve D telle que 1, et une nserton bnare x y 1, la soluton au problème de mnmsaton d mpact d nserton sous la contrante d un payload fxe est de la forme suvante [4] : n mn Dx, y = p ρ, 2 =1 avec p la probablté de modfcaton du ème pxel défne par [4] : e λρ p =. 3 λρ 1 + e Le paramètre λ est obtenu en résolvant l équaton suvante : n p log 2 p + 1 p log 2 1 p = m. 4 =1 6. FLD : Fsher Lnear Dscrmnant. Cette formalsaton de la stéganographe adaptatve par mnmsaton d mpact d nserton permet de découper le processus d nserton en deux étapes successves : 1 le calcul d une carte de détectablté et 2 l nserton par un algorthme adaptatf pratque. L avantage majeur qu découle de cette séparaton est que l évaluaton de la sécurté d une carte de détectablté ne nécesste pas d utlser un algorthme de l état de l art pour l nserton. En pratque, s l on souhate nsérer un message en mnmsant l mpact d nserton la carte de détectablté ρ est donc connue avec la contrante d un payload fxe, l est possble de smuler l nserton optmale en cherchant le paramètre λ résoluton de l équaton 4, pus en modfant chaque pxel x selon la probablté p défne à l équaton 3. 2.2 L ensemble de classfeurs FLD Les schémas stéganographques modernes tel que HUGO [1] ont tendance à utlser des espaces de caractérstques de plus en plus large, ce qu consttue un vra problème pour la stéganalyse. Afn de résoudre ce problème, Kodovský et al. [3] proposent un nouvel outl d apprentssage et de classfcaton alternatve aux outls classques tel que les SVM, ou les réseaux de neurones. Leur classfeur est basé sur l utlsaton d un ensemble de classfeurs de fable complexté. Ils utlsent pour l apprentssage et la classfcaton un ensemble F = {F 1,..., F L } de classfeurs FLD bnares. Sot A = {f, c } =N =1 une base d apprentssage composée de N observatons appartenant aux deux classes d mages cover et stégo, avec f R d un vecteur caractérstque de grande dmenson d, caractérsant la ème mage, et c {0, 1} la classe qu lu est assocée 0 pour une mage cover, et 1 pour une mage stégo. Lors de la phase d apprentssage, chaque classfeur FLD apprend à assocer correctement à chaque observaton f le numéro de la classe c à laquelle elle appartent : F l : R d {0, 1} f F l f. Pour cela, chaque classfeur FLD utlse la base d apprentssage A, afn de calculer le vecteur w l orthogonal à l hyper-plan séparant les observatons de la classe cover de ceux de la classe stégo. Dans le but de rédure la complexté de calcul, l apprentssage et la classfcaton de chaque classfeur FLD est effectué sur un sous-espace de caractérstques de dmenson d red avec d red d. En pratque, avant la phase d apprentssage chaque classfeur FLD chost pseudoaléatorement un sous-ensemble de caractérstques d red caractérstques à partr de chaque vecteur caractérstque f R d. Lors de la phase test, une observaton f donnée en entrée de cet ensemble de classfeurs est classée par chaque classfeur. Chaque classfeur FLD retourne alors une décson bnare ndquant le numéro de la classe attrbuée à cette

observaton. La décson fnale est obtenue en fusonnant par vote majortare les résultats des dfférents classfeurs FLD, à travers la formule suvante [3] : R : R d {0, 1} f Rf, { 1 s L tel que : Rf = l=1 F lf > L/2, 0 snon. La performance de l ensemble de classfeurs FLD en terme de détecton peut être évaluée en utlsant la probablté d erreur P E défne par : P E = 1 2 P F P + P F N, avec P F P la probablté de faux postf et P F N la probablté de faux négatf. Plus la probablté d erreur P E est pette, plus la classfcaton en deux classes est melleure. 3 Le schéma ASO 3.1 Calcul de la carte de détectablté Notre stratége de dssmulaton de données s appue sur le prncpe de mnmsaton d mpact d nserton secton 2.1. Il s agt d une technque de stéganographe adaptatve par oracle ASO 7 qu repose sur l adaptatvté de l nserton à travers l utlsaton d une carte de détectablté ρ = {ρ [0, [} n =1 calculée par un oracle. Les fonctonnaltés de l ensemble de classfeurs FLD de Kodovský [3], ans que les nformatons acquses lors de l apprentssage sont explotées lors du calcul de la carte de détectablté. L objectf est de trer proft des nformatons de la base de données utlsée par l émetteur afn d augmenter la sécurté du processus d nserton. Consdérons une mage de couverture en nveau de grs x = x 1,..., x n composée de n pxels, un vecteur f x caractérsant cette mage, une foncton de dstorson D addtve telle que 1, et une nserton en LSB-matchng 8. La carte de détectablté ρ R n est calculée ndépendamment en chaque pxel x. La détectablté ρ du pxel x est défne de la même façon que dans HUGO [1] par : ρ = mn ρ +, ρ, 5 avec ρ + respectvement ρ la détectablté après modfcaton +1 respectvemennt 1 du pxel x. Nous proposons de calculer la détectablté ρ + resp. ρ grâce à un oracle formé de L classfeurs FLD de Kodovský et al [3]. Pour cela, nous défnssons la détectablté ρ + resp. ρ comme étant la somme sans pondératon de la détectablté ρ l de chaque classfeur F l, avec l {1.., L} : 7. ASO : Adaptve Steganography by Oracle. 8. LSB-matchng : Modfcaton des pxels par ± 1. ρ + = L l=1 ρ l+, et ρ = L l=1 ρ l, 6 avec ρ + resp. ρ la détectablté fournt par le l ème classfeur. Pour un classfeur F l, l {1,..L}, nous défnssons la détectablté ρ l+, l {1.., L}, par : ρ l+ = wl.f l+ x w l l.f x s l w l. f l+ l x f x =, 7 s l De même, la détectablté ρ l est défne par : w l. f l l x f x ρ l =, 8 s l avec s l R + le facteur de normalsaton le scalng du l ème classfeur F l, w l le vecteur orthogonal à l hyper-plan séparateur des deux classes cover et stégo du classfeur F l, f x l le vecteur caractérstque à classer par le classfeur F l, et f x l+ resp. f x l le vecteur caractérstque après modfcaton +1 resp. 1 du pxel x. Notre objectf est d obtenr une valeur ρ l+ resp. ρ l fable, lorsque la modfcaton +1 resp. 1 entrane un déplacement f l+ x f l x resp. f l x f l x vers la classe cover. L hypothèse forte de notre schéma ASO est que la modfcaton d un pxel dot avor tendance à rapprocher l mage stégo d une mage cover. Par constructon, le vecteur w l est toujours orenté dans le sens cover vers stégo. Ans, en calculant ρ l+ et ρ l par les équatons 7 et 8, nous obtenons exactement ce comportement pusque les détectabltés ρ l+ et ρ l sont mnmales lorsque le vecteur w l et le vecteur f l+ x f l x resp. f l x f l x sont colnéares et de sens opposé, autrement dt, lorsque : w l. f l+ l x f x < 0 9 ou lorsque : w l. f l l x f x < 0. 10 Par alleurs, on comprend asément la nécessté d avor un facteur de mse à l échelle s l propre à chaque classfeur. En effet, cela permet d avor une mesure de détectablté ρ l+ et ρ l d un même ordre de grandeur entre les classfeurs. Pusque le calcul ρ + et ρ s obtent par une somme des ρ l+ et ρ l, alors chaque classfeur dot donner un coût de détectablté ρ l+ ou ρ l avec l {1.., L}, d un même ordre de grandeur. Nous défnssons le facteur de normalsaton s l par : s l = µ l 1 µl 0 wl + 2 w lt Σ l 0 wl + w lt Σ l 1 wl, 11

avec µ l 0 et Σ l 0 le vecteur moyenne et la matrce de co-varance de la classe cover, et µ l 1 et Σ l 1 le vecteur moyenne et la matrce de co-varance de la classe stégo. Rappelons, que pour un classfeur FLD, le vecteur w l, ans que le facteur de normalsaton s l sont calculés lors de la phase d apprentssage. Ce sont donc des valeurs précalculées qu ne sont pas recalculées lors du calcul de ρ l+ et ρ l équatons 7 et 8. Remarquons également, que lors de la phase de constructon de la carte de détectablté, l est très complexe, en coût de calcul, de calculer les vecteurs f x l+ et f x l pour chaque pxel et pour chaque classfeur. Pour rédure la complexté, l faut non pas calculer f x l+ et f x l, mas calculer drectement sur une zone rédute de l mage, la varaton f x l f x l ou f x l+ f x l mplquée par la modfcaton -1 ou +1 sur le pxel x. Nous obtenons une carte de détectablté ρ R composée de valeurs postves et négatves. Pour obtenr une carte de détectablté postve ρ = {ρ [0, [} n =1, nous translatons l ensemble des valeurs de notre carte par la valeur ρ mn = mnρ où ρ mn est la plus pette détectablté de la carte ρ. Une fos calculée, cette carte de détectablté peut être utlsée pour l nserton du message, sot par smulaton comme explqué en secton 2.1 équatons 3 et 4, sot en utlsant l approche STC 9 proposée dans [6]. 3.2 Schéma d nserton adaptatf proposé À travers notre schéma de stéganographe adaptatve par oracle ASO, nous proposons un nouveau concept de stéganographe : la stéganographe par base d mages. La méthode d nserton proposée permet non pas d obtenr une seule mage stégo en sorte du système, mas d obtenr toute une base d mages stégo. Lors de la transmsson, l émetteur peut alors chosr les mages les plus sûres pour la communcaton de son message. Fgure 1 Schéma de Stéganographe Adaptatve par Oracle ASO. 9. STC : Sydrome Trells Codes. Comme l llustre la Fgure 1, le schéma de stéganographe adaptatve par oracle se décompose en deux phases : La premère phase notée I sur la Fgure 1, utlse pour le calcul de la carte de détectablté secton 3.1, un ensemble de classfeurs FLD entrané à dstnguer les mages cover des mages stégo de l algorthme HUGO. Une fos calculée, la carte de détectablté est utlsée pour l nserton du message. Cette opératon est effectuée comme dans HUGO, en smulant l nserton parfate va l algorthme optmal secton 2.1 : équatons 3 et 4. À la sorte de cette premère phase nous obtenons une mage stégo ASO. La seconde phase notée II sur la Fgure 1 est une phase tératve, qu vse à augmenter l ndétectablté du message augmentaton de la sécurté. Elle utlse, pour le calcul de la carte de détectablté, à chaque tératon, un ensemble de classfeurs FLD qu a apprs à fare la dfférence entre les mages cover, et les mages stégo ASO obtenues lors de l tératon précédente. Le processus tératf est répété jusqu à stablsaton de la probablté d erreur de la classfcaton. Ans, à la fn de chaque tératon, une stéganalyse par ensemble de classfeurs FLD de Kodovský et al. [3] est effectuée secton 2.2. S la probablté d erreur ne vare plus, alors les tératons cessent. À la fn de cette seconde phase, nous obtenons une base d mages stégo ASO. Lors de la phase de transmsson, l émetteur chost le ou les mages les plus sûres pour la transmsson de ses données secrètes. La transmsson du message est effectuée de manère concrète en utlsant l algorthme STC [6]. 4 Résultats expérmentaux 4.1 Condtons expérmentales Pour vérfer l effcacté de notre schéma de stéganographe, nous avons procédé à deux types de tests : un test de valdté, et un test comparatf de performance entre l algorthme HUGO et l algorthme ASO. Nos tests ont été effectués sur la base d mages BOSSBase v1.00 10 contenant 10000 mages cover en nveau de grs de talle 512 512 en format pgm. L algorthme ASO est applqué à chaque étape durant la phase I et la phase II sur les 10000 mages cover de la base BOSSBase v1.00. Autrement dt, à chaque fos les mêmes 10000 mages sont stéganographées par ASO. Par contre, l apprentssage de l oracle, et le test par le stéganalyseur nécesste à chaque fos de former deux bases composées chacune de 5000 cover, et de 5000 stégo ASO obtenues à l étape précédente. Lors de la phase I, les 10000 mages cover de BOSSBase v1.00 sont stéganographées par l algorthme ASO. Dans cette étape l oracle dot avor préalablement apprs sur une de base de 5000 mages cover de BOSSBase v1.00 et 5000 mages stégo HUGO. Le payload chos par l utlsateur 10. BOSSBase v1.00 : base d mages dsponble sur http ://agents.cz/boss/bossfnal/.

mpose l utlsaton d mages stégo de même payload durant toutes les étapes. Lors de la phase II, les 10000 mages cover et 10000 mages stégo ASO de l étape précédentes sont utlsées pour former une base notée A de : 5000 cover et 5000 stégo ASO, et une autre base notée T composée des 5000 autres cover et 5000 autres stégo. La base A est utlsée pour que l oracle apprenne à dstnguer les mages cover des mages stégo ASO. La base T permet au stéganalyseur de détermner les performances de la stéganographe par ASO, et de juger s l faut relancer le processus ou pas. Chaque mage est représentée par un vecteur caractérstque MINMAX [8] de talle d = 5330. Les paramètres des caractérstques MINMAX utlsées, ans que leur dmenson sont présentés dans le tableau 1. Nous fxons, par mnmsaton de P E, après de nombreuses expérmentatons sur des mages HUGO à 0.4 bpp, le nombre de classfeurs FLD à L = 30, et la dmenson d red = 250. Pour HUGO, nous obtenons une probablté d erreur de détecton P E = 23.67%. Pour l mplémentaton, nous avons chos de travaller avec la lbrare OpenMP 11 pour parallélser le processus d nserton. Les expérmentatons ont été effectuées sur un ordnateur à 8 processeurs Quad-Core AMD Opeterontm Processor 8384 à 2.69 GHz ; et les 32 cœurs sont utlsés. s q m T dm 3 2 3 3 686 3 2 4 2 1250 3 2 3 4 1458 4 2 3 3 686 4 2 4 2 1250 Tableau 1 Paramètres des caractérstques MINMAX [8] utlsées. s : le nombre des pxels utlsés pour le calcul du résdu, q : le pas de quantfcaton, m : l ordre des matrces de co-occurrence, T : le seul de la troncature, et dm : la dmenson résultante. 4.2 Test de valdté Pour vérfer la valdté du schéma ASO 14 nous avons construt deux bases de 110 mages. La premère base B est consttuée de 100 mages stégo HUGO à 0.4 bpp et de 10 mages cover. La deuxème base B est consttuée de 100 mages stégo ASO 12 à 0.4 bpp et de 10 mages cover 13. Une fos construtes, nous avons procédé à la stéganalyse des deux bases B et B en utlsant le stéganalyseur par Ensemble [3] composé de L = 30 classfeurs FLD entrané à dstnguer les mages cover des mages stégo HUGO. 11. OpenMP : lbrare pour la programmaton parallèle dsponble sur http ://openmp.org/wp/. 12. Notons que, les 100 mages hôtes stéganographées avec HUGO base B sont les mêmes que celles utlsées pour être stéganograhées avec ASO base B. 13. Les 10 mages cover de la base B sont les mêmes que celles utlsées dans B En utlsant le même stéganalyseur sans ré-apprentssage pour la stéganalyse des deux bases B et B, nous cherchons à tester s une mage qu état consdérée comme étant stégo lorsqu elle est stéganographée par HUGO, est toujours consdérée comme tel après nserton par l algorthme ASO phase I, ou s elle est consdérée comme étant cover. Autrement dt, s l utlsaton d un oracle entrané à dstnguer les mages cover des mages stégo lors de la phase I, permet de fare basculer une mage de la classe stégo vers la classe cover. équatons 7 et 8 permet de fare basculer une mage donnée de la classe stégo vers la classe cover. Les résultats présentés dans le tableau 2 confrment la valdté de notre algorthme de stéganographe adaptatve par oracle ASO. En effet, le stéganalyseur classe de manère erronée 17 mages comme cover alors qu elles sont stégo HUGO FP = 17, et ce même stéganalyseur classe de manère erronée 100 mages cover alors qu elles sont stégo ASO FP = 100. Autrement dt, la totalté des 100 mages stégo ASO ont été classées comme étant des mages cover. Ce test permet de valder l hypothèse selon laquelle l explotaton des nformatons trées de la phase d apprentssage par l oracle, pour le calcul des ρ l+ et ρ l On constate également, que sur les 10 mages cover des deux bases B et B, 2 mages sont classées stégo alors qu elles sont cover. Cela confrme l mportance de la phase de sélecton des mages les plus sûres lors de la transmsson des données secrètes. En effet, grâce au concept de stéganographe par base d mages proposé va notre schéma d nserton ASO, nous offrons à l émetteur la possblté de chosr l mage ou les mages les plus sûres pour la transmsson de son message secret. HUGO ASO FB FB FP 2 2 FN 17 100 Tableau 2 Test de valdté de l algorthme ASO, avec FP : le nombre de faux postfs, et FN : le nombre de faux négatfs. 4.3 Test de performance Afn de tester la performance de notre algorthme ASO en stuaton réelle, nous avons comparé la performance de l algorthme ASO avec celle de HUGO [1]. Pour cela, nous avons procédé à la stéganalyse des algorthmes ASO et HUGO va l ensemble de classfeurs FLD de Kodovský et al. [3] secton 2.2, à dfférents payload. Pour chaque payload, nous avons utlsé une base test et une base d apprentssage consttuées chacune de 5000 mages cover et 5000 mages stégo. Les résultats obtenus pour ce test 14 sont présentés sur la F- 14. Pour le test de valdté et le test de performance, seule la phase I de ASO est utlsée. Autrement dt, pour l algorthme ASO, nous avons effectué une seule tératon en utlsant comme oracle un ensemble classfeurs FLD entrané à dstnguer les mages cover des mages stégo HUGO.

Fgure 2 Comparason du nveau de sécurté ASO vs HUGO. gure 2. La performance de l algorthme ASO en terme de sécurté est supéreure à celle de HUGO pour des payload de 0.2 bpp à 0.5 bpp. A ttre d exemple, pour un payload de 0.4 bpp, la probablté d erreur de détecton P E de l algorthme ASO est de 40% contre 23,67% pour HUGO. Sot une dfférence de 16.33%. De même, pour un payload de 0.5 bpp la probablté d erreur de détecton de ASO est supéreur à celle de Hugo. Elle est de 26.31% contre 18.13% pour HUGO, ce qu consttue une dfférence consdérable. On peut dre que l algorthme ASO offre à l émetteur la possblté d envoyer de longs messages secrets avec une plus grande sécurté que celle de HUGO. On constate également que le nveau de sécurté de ASO pour des petts payload est plus fable que celu de HUGO. En effet, pour un payload de 0.1 bpp, la probablté d erreur de détecton de ASO est de 33.52% contre 44.34% pour HUGO. Cela peut s explquer par le fat que pour un tel payload, l oracle utlsé pour le calcul de la carte de détectablté secton 3.1 a du mal à dstnguer les mages cover des mages stégo HUGO, ce qu nfluence automatquement l nserton avec ASO. Autrement dt, l algorthme ASO n arrve pas à dstnguer les régons sûres de celles qu ne le sont pas. 5 Concluson Dans cet artcle, nous avons présenté un nouveau schéma de Stéganographe Adaptatf par Oracle ASO, utlsant une carte de détectablté calculée à partr de l ensemble de classfeurs FLD de Kodovský et al. [3]. L explotaton de l ensemble de classfeurs comme oracle lors du calcul de la carte de détectablté, permet d augmenter la sûreté du processus d nserton. En effet, nous préservons à la fos le modèle de dstrbuton de l mage de couverture courante, et le modèle de la base d mages utlsée par l émetteur. Par alleurs, le concept de stéganographe par base d mages offre à l émetteur la possblté de chosr les mages les plus sûres lors de la transmsson. Comme l llustre les résultats obtenus, le schéma d nserton proposé présente de bonnes performances en termes de sécurté. Avec seulement une tératon, l algorthme ASO offre à l émetteur la possblté d envoyer de longs messages secrets avec une plus grande sécurté que celle de HUGO. Les travaux futurs porteront sur : 1 l étude du nombre d tératons nécessares pour l améloraton de la sécurté de l algorthme ASO, 2 la possble extenson du schéma ASO va l utlsaton d autres caractérstques pour le calcul de la carte de détectablté, et 3 l étude de la complétude du modèle utlsé [2]. Remercements. Nous tenons à remercer le Mnstère de l Ensegnement Supéreur et de la Recherche Scentfque de la Républque Algérenne Démocratque et Populare pour le fnancement de ce traval. Références [1] T. Pevný, T. Fller, et P. Bas. Usng Hgh-Dmensonal Image Models to Perform. Hghly Undetectable Steganography. Dans Informaton Hdng - 12th Internatonal Conference, volume 6387 de Lecture Notes n Computer Scence, IH 10, pages 161 177, Berln, Hedelberg, October 01 2010. Sprnger-Verlag. [2] J. Kodovský, T. Fller, J.J. Frdrch, et V. Holub. On Dangers of Overtranng Steganography to Incomplete. Cover Model. Dans workshop on Multmeda and securty, part of MM&Sec 11 Proceedngs of the thrteenth ACM multmeda, pages 69 76, Buffalo, NY, USA, September 29-30 2011. ACM. [3] J. Kodovský et J.J. Frdrch. Steganalyss n Hgh Dmensons: Fusng Classfers Bult on Random Subspaces. Dans Meda Watermarkng, Securty, and Forenscs XIII, part of IS&T SPIE Electronc Imagng Symposum, volume 7880, paper. 21, pages L 1 12, San Francsco, CA, January 23-26 2011. [4] J.J. Frdrch et T. Fller. Practcal Methods for Mnmzng Embeddng Impact n Steganography. Dans Securty, Steganography, and Watermarkng of Multmeda Contents IX, part of IS&T SPIE Electronc Imagng Symposum, volume 6505, pages 02 03, San Jose, CA, January 29-February 1 2007. [5] P. Bas, T. Fller, et T. Pevný. Break Our Steganographc System the ns and outs of organzng BOSS. Dans Informaton Hdng - 13th Internatonal Workshop, volume 6958 de Lecture Notes n Computer Scence, IH 11, pages 59 70, Prague, Czech Republc, May 18-20 2011. Sprnger-Verlag. [6] T. Fller, J. Judas, et J.J. Frdrch. Mnmzng Embeddng Impact n Steganography usng Trells-Coded Quantzaton. Dans Meda Forenscs and Securty II, part of IS&T SPIE Electronc Imagng Symposum, volume 7541, paper. 05, San Jose, CA, USA, January 18-20 2010. [7] T. Fller et J.J. Frdrch. Desgn of Adaptve Steganographc Schemes for Dgtal Images. Dans Meda Watermarkng, Securty, and Forenscs XIII, part of IS&T SPIE Electronc Imagng Symposum, volume 7880, paper. 13, pages F 1 14, San Francsco, CA, January 23-26 2011. [8] J.J. Frdrch, J. Kodovský, V. Holub, et M. Goljan. Breakng hugo the process dscovery. Dans Tomás Fller, Tomás Pevný, Scott Craver, et Andrew D. Ker, édteurs, Informaton Hdng - 13th Internatonal Conference, volume 6958 de Lecture Notes n Computer Scence, IH 11, Prague, Czech Republc, May 18-20 2011. Sprnger.