Exploiting Adversarial Embeddings for ...
Type de document :
Communication dans un congrès avec actes
DOI :
Titre :
Exploiting Adversarial Embeddings for Better Steganography
Auteur(s) :
Bernard, Solène [Auteur]
Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Pevný, Tomáš [Auteur]
Czech Technical University in Prague [CTU]
Bas, Patrick [Auteur]
Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Klein, John [Auteur]
Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Pevný, Tomáš [Auteur]
Czech Technical University in Prague [CTU]
Bas, Patrick [Auteur]

Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Klein, John [Auteur]

Centre de Recherche en Informatique, Signal et Automatique de Lille - UMR 9189 [CRIStAL]
Titre de la manifestation scientifique :
IH-MMSec
Ville :
Paris
Pays :
France
Date de début de la manifestation scientifique :
2019-07-03
Titre de la revue :
IH&MMSec'19 Proceedings of the ACM Workshop on Information Hiding and Multimedia Security
Mot(s)-clé(s) en anglais :
steganography
adversarial attacks
security
game-theory
adversarial attacks
security
game-theory
Discipline(s) HAL :
Sciences de l'ingénieur [physics]/Traitement du signal et de l'image [eess.SP]
Résumé en anglais : [en]
This work proposes a protocol to iteratively build a distortion function for adaptive steganography while increasing its practical security after each iteration. It relies on prior art on targeted attacks and iterative ...
Lire la suite >This work proposes a protocol to iteratively build a distortion function for adaptive steganography while increasing its practical security after each iteration. It relies on prior art on targeted attacks and iterative design of steganalysis schemes. It combines targeted attacks on a given detector with a min max strategy, which dynamically selects the most difficult stego content associated with the best classifier at each iteration. We theoretically prove the convergence, which is confirmed by the practical results. Applied on J-Uniward this new protocol increases P err from 7% to 20% estimated by Xu-Net, and from 10% to 23% for a non-targeted steganalysis by a linear classifier with GFR features. CCS CONCEPTS • Security and privacy → Domain-specific security and privacy architectures;Lire moins >
Lire la suite >This work proposes a protocol to iteratively build a distortion function for adaptive steganography while increasing its practical security after each iteration. It relies on prior art on targeted attacks and iterative design of steganalysis schemes. It combines targeted attacks on a given detector with a min max strategy, which dynamically selects the most difficult stego content associated with the best classifier at each iteration. We theoretically prove the convergence, which is confirmed by the practical results. Applied on J-Uniward this new protocol increases P err from 7% to 20% estimated by Xu-Net, and from 10% to 23% for a non-targeted steganalysis by a linear classifier with GFR features. CCS CONCEPTS • Security and privacy → Domain-specific security and privacy architectures;Lire moins >
Langue :
Anglais
Comité de lecture :
Oui
Audience :
Internationale
Vulgarisation :
Non
Projet ANR :
Collections :
Source :
Fichiers
- https://hal.archives-ouvertes.fr/hal-02177259/document
- Accès libre
- Accéder au document
- https://hal.archives-ouvertes.fr/hal-02177259/document
- Accès libre
- Accéder au document
- https://hal.archives-ouvertes.fr/hal-02177259/document
- Accès libre
- Accéder au document
- document
- Accès libre
- Accéder au document
- main_final_HAL.pdf
- Accès libre
- Accéder au document
- document
- Accès libre
- Accéder au document
- main_final_HAL.pdf
- Accès libre
- Accéder au document