論文の概要: Provably Robust and Secure Steganography in Asymmetric Resource Scenario
- arxiv url: http://arxiv.org/abs/2407.13499v2
- Date: Mon, 25 Nov 2024 03:43:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-26 14:13:37.272360
- Title: Provably Robust and Secure Steganography in Asymmetric Resource Scenario
- Title(参考訳): 非対称資源シナリオにおけるロバスト・安全ステガノグラフィーの可能性
- Authors: Minhao Bai, Jinshuai Yang, Kaiyi Pang, Xin Xu, Zhen Yang, Yongfeng Huang,
- Abstract要約: 現在の安全なステガノグラフィーアプローチでは、プライベートメッセージの隠蔽と抽出のためにエンコーダとデコーダのペアが必要となる。
本稿では,非対称な資源設定のための確実かつセキュアなステガノグラフィーフレームワークを提案する。
- 参考スコア(独自算出の注目度): 30.12327233257552
- License:
- Abstract: To circumvent the unbridled and ever-encroaching surveillance and censorship in cyberspace, steganography has garnered attention for its ability to hide private information in innocent-looking carriers. Current provably secure steganography approaches require a pair of encoder and decoder to hide and extract private messages, both of which must run the same model with the same input to obtain identical distributions. These requirements pose significant challenges to the practical implementation of steganography, including limited access to powerful hardware and the intolerance of any changes to the shared input. To relax the limitation of hardware and solve the challenge of vulnerable shared input, a novel and practically significant scenario with asymmetric resource should be considered, where only the encoder is high-resource and accessible to powerful models while the decoder can only read the steganographic carriers without any other model's input. This paper proposes a novel provably robust and secure steganography framework for the asymmetric resource setting. Specifically, the encoder uses various permutations of distribution to hide secret bits, while the decoder relies on a sampling function to extract the hidden bits by guessing the permutation used. Further, the sampling function only takes the steganographic carrier as input, which makes the decoder independent of model's input and model itself. A comprehensive assessment of applying our framework to generative models substantiates its effectiveness. Our implementation demonstrates robustness when transmitting over binary symmetric channels with errors.
- Abstract(参考訳): サイバー空間の監視と検閲を回避するために、ステガノグラフィーは無実のキャリアに個人情報を隠す能力に注意を払ってきた。
現在の安全なステガノグラフィーアプローチでは、エンコーダとデコーダのペアがプライベートメッセージを隠蔽して抽出する必要があるが、どちらも同じ入力で同じモデルを実行して同一の分布を得る必要がある。
これらの要件は、強力なハードウェアへの限られたアクセスや共有入力に対する変更の不寛容など、ステガノグラフィーの実践的な実装に重大な課題をもたらす。
ハードウェアの限界を緩和し、脆弱な共有入力の課題を解決するためには、非対称なリソースを持つ新規で実用的なシナリオを考える必要がある。
本稿では,非対称な資源設定のための確実かつセキュアなステガノグラフィーフレームワークを提案する。
特に、エンコーダは秘密ビットを隠蔽するために分布の様々な置換を用いるが、デコーダはサンプリング関数に頼り、使用した置換を推測して隠蔽ビットを抽出する。
さらに、サンプリング関数は、ステガノグラフィーキャリアのみを入力とし、デコーダをモデルの入力とモデル自体から独立させる。
本フレームワークを生成モデルに適用するための総合的な評価は,その有効性を裏付けるものである。
我々の実装は、二進対称チャネルをエラーで伝送する際の堅牢性を示す。
関連論文リスト
- Transferable Watermarking to Self-supervised Pre-trained Graph Encoders by Trigger Embeddings [43.067822791795095]
Graph Self-supervised Learning (GSSL)は、基礎グラフエンコーダの事前トレーニングを可能にする。
このようなエンコーダは簡単にプルインできるので、著作権侵害に弱い。
我々はGSSL設定でグラフエンコーダを保護する新しい透かしフレームワークを開発した。
論文 参考訳(メタデータ) (2024-06-19T03:16:11Z) - Provably Secure Disambiguating Neural Linguistic Steganography [66.30965740387047]
サブワードに基づく言語モデルを使用する際に生じるセグメンテーションの曖昧さ問題は、時にはデコード障害を引き起こす。
そこで我々はSyncPoolという,セグメンテーションのあいまいさ問題に効果的に対処する,セキュアな曖昧さ回避手法を提案する。
SyncPoolは、候補プールのサイズやトークンの分布を変えないため、確実に安全な言語ステガノグラフィー手法に適用できる。
論文 参考訳(メタデータ) (2024-03-26T09:25:57Z) - StegGuard: Fingerprinting Self-supervised Pre-trained Encoders via Secrets Embeder and Extractor [20.88708866426335]
我々は、ステガノグラフィーを用いて、被疑者の事前訓練エンコーダの所有権を検証するための新しい指紋認証機構であるStegGuardを提案する。
StegGuardの批判的な視点は、事前訓練されたエンコーダによって実行されるイメージから埋め込みへの変換のユニークな特性が同等に露呈できるということである。
StegGuardは、さまざまな独立したエンコーダを確実に識別することができ、関連する攻撃を盗むモデルに対して堅牢である。
論文 参考訳(メタデータ) (2023-10-05T08:30:42Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Enhancing Multiple Reliability Measures via Nuisance-extended
Information Bottleneck [77.37409441129995]
トレーニングデータに制限がある現実的なシナリオでは、データ内の多くの予測信号は、データ取得のバイアスからより多く得る。
我々は,相互情報制約の下で,より広い範囲の摂動をカバーできる敵の脅威モデルを考える。
そこで本研究では,その目的を実現するためのオートエンコーダベーストレーニングと,提案したハイブリッド識別世代学習を促進するための実用的なエンコーダ設計を提案する。
論文 参考訳(メタデータ) (2023-03-24T16:03:21Z) - Categorical composable cryptography: extended version [1.1970409518725493]
我々は、カテゴリ理論の観点から、暗号のシミュレーションパラダイムを定式化する。
抽象攻撃に対してセキュアなプロトコルが対称なモノイダルカテゴリを形成することを示す。
我々のモデルは、計算セキュリティ、設定された仮定、および様々な攻撃モデルを組み込むことができる。
論文 参考訳(メタデータ) (2022-08-28T15:07:00Z) - Toward Certified Robustness Against Real-World Distribution Shifts [65.66374339500025]
我々は、データから摂動を学ぶために生成モデルを訓練し、学習したモデルの出力に関して仕様を定義する。
この設定から生じるユニークな挑戦は、既存の検証者がシグモイドの活性化を厳密に近似できないことである。
本稿では,古典的な反例誘導的抽象的洗練の概念を活用するシグモイドアクティベーションを扱うための一般的なメタアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-06-08T04:09:13Z) - Autoencoding Variational Autoencoder [56.05008520271406]
我々は,この行動が学習表現に与える影響と,自己整合性の概念を導入することでそれを修正する結果について検討する。
自己整合性アプローチで訓練されたエンコーダは、敵攻撃による入力の摂動に対して頑健な(無神経な)表現につながることを示す。
論文 参考訳(メタデータ) (2020-12-07T14:16:14Z) - Modeling Lost Information in Lossy Image Compression [72.69327382643549]
ロスシー画像圧縮は、デジタル画像の最もよく使われる演算子の1つである。
Invertible Lossy Compression (ILC) と呼ばれる新しい非可逆的フレームワークを提案する。
論文 参考訳(メタデータ) (2020-06-22T04:04:56Z) - Variance Constrained Autoencoding [0.0]
エンコーダの場合、同時に分布制約を強制し、出力歪みを最小化しようとすると、生成的および再構成的品質が低下することを示す。
本稿では,分散制約のみを適用した分散制約付きオートエンコーダ(VCAE)を提案する。
実験の結果,VCAEは,MNISTとCelebAの再構成および生成品質において,ワッサースタインオートエンコーダと変分オートエンコーダを改良することがわかった。
論文 参考訳(メタデータ) (2020-05-08T00:50:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。