>
Fa   |   Ar   |   En
   مروری بر روش‌های نهان‌نگاری تصویر منطبق با محتوا  
   
نویسنده عبدالهی بهناز ,هراتی احد ,طاهری نیا امیرحسین
منبع پردازش علائم و داده ها - 1402 - شماره : 3 - صفحه:141 -182
چکیده    نهان‌نگاری هنر انتقال اطلاعات از طریق یک ارتباط محرمانه است. در نهان‌نگاری، اطلاعات حساس و مهم در یک محیط رسانه‌ای به نام پوشانه جاسازی می‌گردد؛ به‌طوری‌که رسانه حاوی پیام از نمونه رسانه اصلی قابل تمایز نبوده و وجود پیام مخفی حتی به‌صورت احتمالی قابل تشخیص نباشد. اعوجاج حاصل از جاسازی در نهان‌نگاری منطبق با محتوا (تطبیقی) به ساختار محلی تصویر وابسته است؛ ازاین‌رو، تغییرات در مناطق پیچیده کمتر قابل تشخیص بوده و درنتیجه از اولویت بالاتری برای جاسازی برخوردار خواهند بود. تاکنون رویکردهای مختلفی در زمینه نهان‌نگاری منطبق با محتوا ارائه شده است: مبتنی بر مدل، مبتنی بر هزینه و مبتنی بر یادگیری تقابلی. در رویکرد نهان‌نگاری مبتنی بر مدل سعی می‌شود مدل آماری پوشانه تا حد ممکن حفظ گردد؛ درحالی‌که هدف رویکرد مبتنی بر هزینه، کمینه‌سازی اعوجاج حاصل از مجموع هزینه‌های ویرایش پیکسل‌های حامل پیام است. در رویکرد یادگیری تقابلی، از رابطه رقابتی بین نهان‌نگار و نهان‌کاو برای حفظ مشخصات آماری تصویر و بهبود محرمانگی بهره گرفته می‌شود. در این مقاله مفاهیم و رویکردهای نهان‌نگاری معرفی می‌شود و سپس روش‌های پیشنهادی در نهان‌نگاری مورد بحث و بررسی قرار می‌گیرند.
کلیدواژه نهان‌نگاری منطبق با محتوا، نهان‌کاوی، کمینه‌سازی اعوجاج، مدل آماری، یادگیری تقابلی
آدرس دانشگاه فردوسی مشهد, دانشکده مهندسی, گروه مهندسی کامپیوتر, ایران, دانشگاه فردوسی مشهد, دانشکده مهندسی, گروه مهندسی کامپیوتر, ایران, دانشگاه فردوسی مشهد, دانشکده مهندسی, گروه مهندسی کامپیوتر, ایران
پست الکترونیکی taherinia@um.ac.ir
 
   a review of content adaptive image steganography methods  
   
Authors abdollahi behnaz ,harati ahad ,taherinia amirhossein
Abstract    steganography is the art of transferring information through secret communication. the essential aim of steganography is to minimize the distortion caused by embedding the secret message; so that the image containing the message (stego) cannot be distinguished from the original image (cover), and the existence of the hidden message cannot be detected.the distortion in content-adaptive steganography depends on the local structure of the image. the embedding changes into the areas with rich textures are less detectable than smooth areas, so the textured areas have a higher modification priority. in this regard, three main steganography approaches are proposed: model-based, cost-based, and adversarial. the model-based approach considers a statistical model for the cover image and tries to preserve this model during the embedding process. the cost-based one focuses on minimizing the distortion obtained from the sum of the heuristic costs of modified pixels. the adversarial approach uses the competition between steganography and steganalysis to improve the embedding performance. in the first section of this paper, the concept of steganography and its history is expressed. digital steganography including three types of cover synthesis, selection, and modification is introduced in the second section. the focus of this paper is on steganography based on the cover modification. the goal is to estimate the best probability distribution of modifications, and embedding the message in the estimated places is left to existing coding algorithms. in the third section, the problem of estimating the probability distribution is formulated as an optimization problem with the aim of distortion minimization. the distortion-based methods compute the probability distribution of embedding changes using a pre-defined distortion function. in the additive distortion function, the embedding changes are assumed to be independent. thus, the distortion function cannot capture interactions between changes caused by embedding, and it leads the performance to suboptimality. in this regard, the non-additive distortion functions are presented that consider the dependencies among the modification of adjacent pixels. the distortion-based methods include two model-based and cost-based approaches are introduced in the fourth section. then, their most significant methods are reviewed in the fifth section. considering the competitive nature of steganography and steganalysis, a new steganography approach is presented in the sixth section that takes advantage of adversarial learning to improve secrecy. adversarial learning includes two strategies: generative adversarial networks (gans) and adversarial attacks. in the concept of steganography, the gan-based strategy tries to train the steganographic network against a steganalysis network. this is an iterative and dynamic game between steganographic and steganalysis networks to reach the nash equilibrium. another strategy attempts to simulate an adversarial attack and generate stego images that deceive the steganalysis network. the adversarial-based steganography methods are reviewed in the seventh section. in the eighth section, different methods are compared from various points of view. the results of this study show that some techniques, such as smoothing the embedding changes, considering the interactions between the changes, using side-informed information, and exploring adversarial networks, can help to estimate the proper embedding probability map and improve performance and security. in the ninth section, suggestions are stated that can be considered for future research. finally, the conclusion is expressed in the tenth section. 
Keywords content-adaptive steganography ,steganalysis ,distortion minimization ,statistical model ,adversarial learnin
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved