論文の概要: Multichannel Steganography: A Provably Secure Hybrid Steganographic Model for Secure Communication
- arxiv url: http://arxiv.org/abs/2501.04511v2
- Date: Fri, 04 Jul 2025 21:18:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-08 22:02:55.014781
- Title: Multichannel Steganography: A Provably Secure Hybrid Steganographic Model for Secure Communication
- Title(参考訳): マルチチャネル・ステガノグラフィー:安全な通信のための潜在的に安全なハイブリッド・ステガノグラフィーモデル
- Authors: Obinna Omego, Michal Bosy,
- Abstract要約: Secret-seeded PRNGは軽量なMarkovチェーンジェネレータを駆動し、文脈的に妥当なカバーパラメータを生成する。
マスケビットベクターは、分散を意識した最小有意ビットアルゴリズムにより、従来のメディアに受容不能に埋め込まれる。
我々は,マルチチャネルの敵モデル (MC-ATTACK) を定式化し,標準的なセキュリティ仮定の下では,敵の識別上の優位性は無視可能であることを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Secure covert communication in hostile environments requires simultaneously achieving invisibility, provable security guarantees, and robustness against informed adversaries. This paper presents a novel hybrid steganographic framework that unites cover synthesis and cover modification within a unified multichannel protocol. A secret-seeded PRNG drives a lightweight Markov-chain generator to produce contextually plausible cover parameters, which are then masked with the payload and dispersed across independent channels. The masked bit-vector is imperceptibly embedded into conventional media via a variance-aware least-significant-bit algorithm, ensuring that statistical properties remain within natural bounds. We formalize a multichannel adversary model (MC-ATTACK) and prove that, under standard security assumptions, the adversary's distinguishing advantage is negligible, thereby guaranteeing both confidentiality and integrity. Empirical results corroborate these claims: local-variance-guided embedding yields near-lossless extraction (mean BER $<5\times10^{-3}$, correlation $>0.99$) with minimal perceptual distortion (PSNR $\approx100$,dB, SSIM $>0.99$), while key-based masking drives extraction success to zero (BER $\approx0.5$) for a fully informed adversary. Comparative analysis demonstrates that purely distortion-free or invertible schemes fail under the same threat model, underscoring the necessity of hybrid designs. The proposed approach advances high-assurance steganography by delivering an efficient, provably secure covert channel suitable for deployment in high-surveillance networks.
- Abstract(参考訳): 敵対的環境におけるセキュアな秘密の通信は、同時に可視性、証明可能なセキュリティ保証、および情報的敵に対する堅牢性を達成する必要がある。
本稿では,統一型マルチチャネルプロトコルにおいて,カバー合成とカバー修正を統一するハイブリッド・ステガノグラフィー・フレームワークを提案する。
秘密のPRNGは軽量なMarkovチェーンジェネレータを駆動し、コンテキスト的に可視なカバーパラメータを生成し、ペイロードを隠蔽して独立したチャネルに分散する。
マスクされたビットベクターは、分散を意識した最小有意ビットアルゴリズムによって従来のメディアに受容不能に埋め込まれ、統計的性質が自然界に留まることを保証している。
我々は,マルチチャネルの敵モデル(MC-ATTACK)を定式化し,標準的なセキュリティ仮定の下では,敵の識別上の優位性が無視可能であることを証明し,秘密性と整合性の両方を保証する。
局所分散誘導埋め込みは、最小の知覚歪み(PSNR $\approx100$,dB, SSIM $>0.99$)を持つ、ほとんどロスレス抽出(平均BER $<5\times10^{-3}$、相関$>0.99$)、鍵ベースのマスキングは、完全に情報を得た敵に対してゼロ(BER $\approx0.5$)まで抽出する。
比較分析により、純粋な歪みのない、あるいは可逆的なスキームは同じ脅威モデルの下で失敗し、ハイブリッド設計の必要性が強調される。
提案手法は, 高サーベイランスネットワークへの展開に適した, 効率的かつ確実にセキュアなサーベイランスチャネルを提供することにより, 高精度なステガノグラフィーを向上する。
関連論文リスト
- Enhancing Privacy in Semantic Communication over Wiretap Channels leveraging Differential Privacy [51.028047763426265]
セマンティック通信(SemCom)は,タスク関連情報に着目して伝送効率を向上させる。
セマンティックリッチなデータをセキュアでないチャネルで送信すると、プライバシのリスクが生じる。
本稿では,セマンティックなセマンティックな特徴を保護するために,差分プライバシー機構を統合した新しいSemComフレームワークを提案する。
論文 参考訳(メタデータ) (2025-04-23T08:42:44Z) - Provable Secure Steganography Based on Adaptive Dynamic Sampling [0.0]
安全ステガノグラフィー(Secure Steganography)は、ステゴキャリアーを通常のキャリアと区別しにくい技術である。
現在のPSS方式では、送信側と受信側の両方で生成モデルの分布に明示的にアクセスする必要があることが多い。
本稿では,送信側と受信側の両方に対して,明示的なモデル分布へのアクセスを必要としない,確実に安全なステガノグラフィ手法を提案する。
論文 参考訳(メタデータ) (2025-04-17T01:52:09Z) - Formally Discovering and Reproducing Network Protocols Vulnerabilities [1.7965226171103972]
本稿では,ネットワークプロトコルの新たな脆弱性を発見する新しい手法であるネットワーク攻撃中心構成テスト(NACT)を紹介する。
NACTは、構成可能な攻撃者仕様、正式な仕様変更、ランダム化された制約解決技術を統合して、洗練された攻撃シナリオとテストケースを生成する。
ブラックボックステストフレームワークでクロスプロトコルテストをサポートすることで、NATはネットワークプロトコルのセキュリティを改善するための汎用的なアプローチを提供する。
論文 参考訳(メタデータ) (2025-03-03T13:50:20Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Balancing Security and Accuracy: A Novel Federated Learning Approach for Cyberattack Detection in Blockchain Networks [10.25938198121523]
本稿では,ブロックチェーンベースのデータ共有ネットワークのセキュリティ向上を目的とした,CCD(Collaborative Cyber attack Detection)システムを提案する。
本稿では,攻撃検出精度,ディープラーニングモデル収束時間,グローバルモデル生成の全体的な実行時間など,様々なノイズタイプが重要なパフォーマンス指標に与える影響について検討する。
この結果から,データプライバシの確保とシステムパフォーマンスの維持という,複雑なトレードオフが明らかとなり,これらのパラメータを多様なCCD環境に最適化するための貴重な洞察が得られた。
論文 参考訳(メタデータ) (2024-09-08T04:38:07Z) - Secret Collusion among Generative AI Agents: Multi-Agent Deception via Steganography [43.468790060808914]
近年の大規模言語モデル(LLM)では,コミュニケーション生成AIエージェントのグループによる共同作業の解決が試みられている。
これは、未承認の情報共有に関するプライバシーとセキュリティ上の問題を引き起こす。
現代のステガノグラフィー技術は、そのようなダイナミクスを検出しにくくする。
論文 参考訳(メタデータ) (2024-02-12T09:31:21Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Source-Replacement Model for Phase-Matching Quantum Key Distribution [0.40964539027092917]
直感的なソース置換モデルを用いて位相マッチングプロトコルのセキュリティについて検討する。
本手法の適用例として,ビーム分割攻撃方式を提案する。
論文 参考訳(メタデータ) (2023-09-29T15:00:10Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Provably Secure Commitment-based Protocols over Unauthenticated Channels [0.0]
我々は、認証された交換のための既存のモデルと必ずしも一致しない可能性のあるプロトコルをカバーするための理論的なセキュリティフレームワークを構築している。
本稿では,両当事者間の共通秘密を確立するためのコミットベースのプロトコルをいくつか提案し,その非認証チャネルに対する抵抗性について検討する。
これは、プロトコル自体のセキュリティの堅牢性、およびMan-in-the-Middle攻撃に対する堅牢性を分析することを意味する。
論文 参考訳(メタデータ) (2023-07-28T10:35:35Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。