]> AND Private Git Repository - HindawiJournalOfChaos.git/blob - IH/ciw1.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
abstract, conclusion
[HindawiJournalOfChaos.git] / IH / ciw1.tex
1
2 \section{The $\mathcal{CIW}_1$  Chaotic Iteration based Watermarking Process}
3 \label{sec:ciw1}
4
5 This section introduces the $\mathcal{CIW}_1$ watermarking process.
6 It first recalls its fundations, addresses security issues,
7 compares it with the Spread Spectrum Scheme, and ends with evaluating 
8 its Lyapunov exponent.
9
10
11 \subsection{Using chaotic iterations as information hiding schemes}
12 \label{sec:data-hiding-algo-chaotic iterations}
13
14 \subsubsection{Presentation of the dhCI process}
15
16 We have proposed in~\cite{gfb10:ip,bcg11b:ip} a data hiding protocol based 
17 on chaotic iterations. The process, referred as dhCI, consisted in
18 iterating $\mathcal{G}_{f_0}$ on least significant coefficients of a cover medium.
19 Each property exhibited by \r
20 the dynamical system will then be possessed too by the watermarking scheme.\r
21 \r
22
23
24 The same original image was supposed to be shared by the sender and 
25 the receiver, the sender either iterates or not CIs on these coefficients,
26 depending on whether the binary information to transfer was 0 or 1, while
27 the receiver computed the differences between its stored image and the 
28 received one. 
29 For further explanations, see~\cite{gfb10:ip,bcg11b:ip}. 
30
31 The first deepened study of such a dhCI algorithm was published
32 in~\cite{guyeux10ter}. The aims were to 
33 prove that a particular instance of the dhCI algorithm, called the
34 $\mathcal{CIW}_1$  process,  is stego-secure and topologically secure, to study its
35 qualitative and quantitative properties of unpredictability, and then to compare
36 it with Natural Watermarking: the topological study has been realized in~\cite{Guyeux2012}
37  while the stego-security has been proven later in~\cite{gfb10:ip}).
38 To be able to recall the $\mathcal{CIW}_1$ scheme, we must firstly define the 
39 significance of a given coefficient. 
40
41
42 \subsubsection{Most and least significant coefficients}\label{sec:msc-lsc}
43
44 We first notice that terms of the original content $x$ that may be replaced by terms taken
45 from the watermark $y$ are less important than other: they could be changed 
46 without be perceived as such. More generally, a 
47 \emph{signification function} 
48 attaches a weight to each term defining a digital media,
49 depending on its position $t$.
50
51 \begin{Def}%[Signification function]
52 A \emph{signification function} is a real sequence 
53 $(u^k)^{k \in \mathds{N}}$. % with a limit equal to 0.
54 \end{Def}
55
56
57 \begin{Ex}\label{Exemple LSC}
58 Let us consider a set of    
59 grayscale images stored into portable graymap format (P3-PGM):
60 each pixel ranges between 256 gray levels, \textit{i.e.},
61 is memorized with eight bits.
62 In that context, we consider 
63 $u^k = 8 - (k  \mod  8)$  to be the $k$-th term of a signification function 
64 $(u^k)^{k \in \mathds{N}}$. 
65 Intuitively, in each group of eight bits (\textit{i.e.}, for each pixel) 
66 the first bit has an importance equal to 8, whereas the last bit has an
67 importance equal to 1. This is compliant with the idea that
68 changing the first bit affects more the image than changing the last one.
69 \end{Ex}
70
71 \begin{Def}%[Significance of coefficients]
72 \label{def:msc,lsc}
73 Let $(u^k)^{k \in \mathds{N}}$ be a signification function, 
74 $m$ and $M$ be two reals s.t. $m < M$. 
75 \begin{itemize}
76 \item The \emph{most significant coefficients (MSCs)} of $x$ is the finite 
77   vector  $$u_M = \left( k ~ \big|~ k \in \mathds{N} \textrm{ and } u^k 
78     \geqslant M \textrm{ and }  k \le \mid x \mid \right);$$
79  \item The \emph{least significant coefficients (LSCs)} of $x$ is the 
80 finite vector 
81 $$u_m = \left( k ~ \big|~ k \in \mathds{N} \textrm{ and } u^k 
82   \le m \textrm{ and }  k \le \mid x \mid \right);$$
83  \item The \emph{passive coefficients} of $x$ is the finite vector 
84    $$u_p = \left( k ~ \big|~ k \in \mathds{N} \textrm{ and } 
85 u^k \in ]m;M[ \textrm{ and }  k \le \mid x \mid \right).$$
86  \end{itemize}
87  \end{Def}
88
89 For a given host content $x$,
90 MSCs are then ranks of $x$  that describe the relevant part
91 of the image, whereas LSCs translate its less significant parts.
92 These two definitions are illustrated on Figure~\ref{fig:MSCLSC},
93  where the significance function $(u^k)$ is defined as in Example \ref{Exemple LSC}, $M=5$, and $m=6$.
94
95
96
97 \begin{figure}[htb]
98
99
100 \begin{minipage}[b]{.32\linewidth}
101   \centering
102   \centerline{\includegraphics[width=3.75cm]{IH/img/lena512}}
103   \centerline{(a) Lena.}
104 \end{minipage}
105 \begin{minipage}[b]{.32\linewidth}
106   \centering
107     \centerline{\includegraphics[width=3.75cm]{IH/img/lena_msb_678}}
108   \centerline{(b) MSCs of Lena.}
109 \end{minipage}
110 \hfill
111 \begin{minipage}[b]{0.32\linewidth}
112   \centering
113     \centerline{\includegraphics[width=3.75cm]{IH/img/lena_lsb_1234_facteur17}}
114   
115  %\centerline{\epsfig{figure=img/lena_lsb_1234_facteur17.pdf,width=4cm}}
116   \centerline{(c) LSCs of Lena ($\times 17$).}
117 \end{minipage}
118 %
119 \caption{Most and least significant coefficients of Lena.}
120 \label{fig:MSCLSC}
121 %
122 \end{figure}
123
124
125
126
127
128 \subsubsection{Presentation of the $\mathcal{CIW}_1$ dhCI scheme}
129 \label{trucMachin}
130 We have proposed in~\cite{guyeux10ter} to 
131 study a particular instance of the dhCI class, which
132 considers the negation function as iteration mode.
133 The resulting chaotic iterations watermarking\footnote{Watermarking means here that only a binary information, like the presence of a copyright, can be extracted.} process has been denoted by
134 $\mathcal{CIW}_1$ in this publication. 
135 It operates as follows. Let:
136
137
138 \begin{itemize}
139   \item $(K,N) \in [0;1]\times \mathds{N}$ be an embedding key,
140   \item $X \in \mathbb{B}^\mathsf{N}$ be the $\mathsf{N}$ least significant coefficients (LSCs) of a given cover media $C$,
141   \item $(S^n)_{n \in \mathds{N}} \in \llbracket 1, \mathsf{N} \rrbracket^{\mathds{N}}$ be a strategy, which depends on the message to hide $M \in [0;1]$ and $K$, 
142   \item $f_0 : \mathbb{B}^\mathsf{N} \rightarrow \mathbb{B}^\mathsf{N}$ be the vectorial logical negation.
143 \end{itemize}
144
145
146
147 \begin{figure}[h!]
148 \centering
149 \subfigure[Original Lena.]{\includegraphics[width=4cm]{IH/Medias/lena512}}\hspace{0.5cm}
150 \subfigure[Watermark.]{\label{invad}\includegraphics[width=1cm]{IH/iihmsp13/exp/invader}}\hspace{0.5cm}
151 \subfigure[Watermarked Lena.]{\includegraphics[width=4cm]{IH/Medias/lena512marqueDWT}}
152 \caption{Data hiding with chaotic iterations}
153 \label{fig:DWT}
154 \end{figure}
155
156
157 So the watermarked media is $C$ whose LSCs are replaced by $Y_K=X^{N}$, where:
158
159 \begin{equation*}
160 \left\{
161  \begin{array}{l}
162 X^0 = X\\
163 \forall n < N, X^{n+1} = G_{f_0}\left(X^n\right).\\
164 \end{array} \right.
165 \end{equation*}
166
167 In the following section, two ways to generate $(S^n)_{n \in \mathds{N}}$ are given, namely
168 Chaotic Iterations with Independent Strategy~(CIIS) and Chaotic Iterations with Dependent
169 Strategy~(CIDS). In CIIS, the strategy is independent from the cover media $X$,
170 whereas in CIDS the strategy will be dependent on $X$. These 
171 strategies have been introduced in~\cite{gfb10:ip}. Their stego-security are studied in Section~\ref{sec:chaotic iterations-security-level} and their topological security in Section~\ref{sec:topological security-evaluation}.
172
173
174
175
176
177
178 \subsubsection{Examples of strategies}
179 \label{sec:ciis-cids-example}
180 \paragraph{CIIS strategy}
181
182 Let us first introduce the Piecewise Linear Chaotic Map~(PLCM, see~\cite{Shujun1}), defined by:
183
184 \begin{Def}[PLCM]\label{Def:PLCM}
185 \begin{equation*}
186 F(x,p)=\left\{
187  \begin{array}{ccc}
188 x/p & \text{if} & x \in [0;p] \\
189 (x-p)/(\frac{1}{2} - p) & \text{if} & x \in \left[ p; \frac{1}{2} \right]
190 \\
191 F(1-x,p) & \text{else.} & \\
192 \end{array} \right.
193 \end{equation*}
194 \end{Def}
195
196
197 \noindent where $p \in \left] 0; \frac{1}{2} \right[$ is a ``control parameter''. Contrary to well-known chaotic maps like the logistic
198 map, this PLCM is unbiased and does not present obvious security
199 flaws~\cite{Shujun1}.
200
201 We define the general term of the strategy $(S^n)_n$ in CIIS setup by
202 the following expression: $S^n = \left \lfloor \mathsf{N} \times K^n \right \rfloor +
203 1$, where:
204
205 \begin{equation*}\label{eq:PLCM-for-strategy}
206 \left\{
207  \begin{array}{l}
208 p \in \left[ 0 ; \frac{1}{2} \right] \\
209 K^0 = M \otimes K\\
210 K^{n+1} = F(K^n,p), \forall n \leq N_0\\ \end{array} \right.
211 \end{equation*}
212
213
214
215 \noindent in which $\otimes$ denotes the bitwise exclusive or (XOR) between two floating part numbers (\emph{i.e.}, between their binary digits representation). Lastly, to be certain to enter into the chaotic regime of PLCM~\cite{Shujun1}, the strategy can be preferably defined by: $S^n = \left \lfloor \mathsf{N} \times K^{n+D} \right \rfloor + 1$, where $D \in \mathds{N}$ is large enough. 
216
217
218
219
220 \paragraph{CIDS strategy}\label{sec:cids-example}
221 The same notations as above are used.
222 We define CIDS strategy as in~\cite{gfb10:ip}: $\forall k \leqslant N$,  
223 \begin{itemize}
224 \item if $k \leqslant \mathsf{N}$ and $X^k = 1$, then $S^k=k$,
225 \item else $S^k=1$.
226 \end{itemize}
227 In this situation, if $N \geqslant \mathsf{N}$, then only two watermarked contents are possible with the scheme proposed in Section~\ref{sec:data-hiding-algo-chaotic iterations}, namely: $Y_K=(0,0,\cdots,0)$ and $Y_K=(1,0,\cdots,0)$.
228
229 Before being able to present the security study we performed on it, we must firstly recall the notion of security usually considered
230 in information hiding and its difference with robustness.
231
232 \subsection{Security versus robustness}\label{sec:chaotic iterations-security-level}
233
234
235 \subsubsection{Presentation}
236
237 Even if security and robustness are neighboring concepts without clearly
238 established definitions~\cite{Perez-Freire06}, robustness is often considered
239 to be mostly concerned with blind elementary attacks, whereas security is not
240 limited to certain specific attacks. Indeed, security encompasses robustness
241 and intentional attacks~\cite{Kalker2001,ComesanaPP05bis}. The best attempt to
242 give an elegant and concise definition for each of these two terms was
243 proposed in \cite{Kalker2001}. Following Kalker, we will consider in this
244 article the two following definitions:  
245
246 \begin{Def}[Security~\cite{Kalker2001}]\label{def:security}
247 Watermarking security
248 % \footnote{Remark that when robustness is required in information hiding, the community tends to 
249 % speak about digital watermarking, while researchers prefer to say
250 % steganography when security is regarded. Similarly, some authors 
251 % speak about watermarking when the hidden information is only one bit,
252 % while steganography is for larger messages, even if such use of 
253 % the terminologies is less common. Such ambiguities come from the fact
254 % that no clear common definitions of steganography and digital watermarking have been accepted by the whole community, and that 
255 % this community is indeed split in various subcommunities that do not
256 % communicate together. So, in this 
257 % manuscript, security will always refer to mathematical proofs while
258 % robustness will be related to brute-force attacks. Steganography,
259 % watermarking, as well as steganalysis will however be used with various
260 % significations that can be deduced from the context.}  
261  refers to the
262 inability by unauthorized users to have access to the raw watermarking channel
263 [...] to remove, detect and estimate, write or modify the raw watermarking
264 bits.
265 \end{Def}
266
267 \begin{Def}[Robustness~\cite{Kalker2001}]\label{def:robustness}
268 Robust watermarking is a mechanism to create a communication channel that is
269 multiplexed into original content [...] It is required that, firstly, the
270 perceptual degradation of the marked content [...] is minimal and, secondly,
271 that the capacity of the watermark channel degrades as a smooth function of the
272 degradation of the marked content. 
273 \end{Def}
274
275
276
277 \subsubsection{Classification of attacks}
278 \label{sec:attack-classes}
279
280 In the security framework, attacks have been classified
281 in~\cite{Cayre2008} as follows.
282
283
284 \begin{Def}
285 Watermark-Only Attack (WOA) occurs when an attacker has only access to several watermarked contents.
286 \end{Def}
287
288 \begin{Def}
289 Known-Message Attack (KMA) occurs when an attacker has access to several pairs of watermarked contents and
290 corresponding hidden messages.
291 \end{Def}
292
293 \begin{Def}
294 Known-Original Attack (KOA) is when an attacker has access to several pairs of watermarked contents and
295 their corresponding original versions.
296 \end{Def}
297
298 \begin{Def}
299 Constant-Message Attack (CMA) occurs when the attacker observes several watermarked contents and only knows that the
300 unknown hidden message is the same in all contents.
301 \end{Def}
302
303
304 A synthesis of this classification is given in
305 Table~\ref{table:attack-classification}.
306 \begin{table}[h]
307 \begin{center}
308
309  \begin{tabular}{|c||c|c|c|}
310   \hline
311    \textbf{Class} &  \textbf{Original content} &  \textbf{Stego content} & 
312    \textbf{Hidden message}\\
313     \hline 
314     \hline 
315  \textbf{WOA} &   &    $\times$ & \\
316   \hline
317  \textbf{KMA}  & & $\times$ & $\times$ \\
318   \hline
319  \textbf{KOA} & $\times$ & $\times$ & \\
320  \hline
321  \textbf{CMA} & & & $\times$ \\
322   \hline 
323   \end{tabular}
324   \caption{Watermarking attacks classification in context of~\cite{Kalker2001}}
325   \label{table:attack-classification}
326   \end{center}
327   \end{table}
328
329
330
331 \subsubsection{Definition of stego-security}\label{sec:stego-security-definition}
332 \r
333 \r
334 In the Simmons' prisoner problem~\cite{Simmons83}, Alice and Bob are in jail and\r
335 they want to,  possibly, devise an escape plan by  exchanging hidden messages in\r
336 innocent-looking  cover contents.  These  messages  are to  be  conveyed to  one\r
337 another by a common warden named Eve, who eavesdrops all contents and can choose\r
338 to interrupt the communication if they appear to be stego-contents.\r
339 \r
340 Stego-security,  defined in  this well-known  context, is  the  highest security\r
341 class in Watermark-Only  Attack setup, which occurs when Eve  has only access to\r
342 several marked contents~\cite{Cayre2008}.\r
343 \r
344 \r
345 Let $\mathds{K}$ be the set of embedding keys, $p(X)$ the probabilistic model of\r
346 $N_0$ initial  host contents,  and $p(Y|K)$ the  probabilistic model  of $N_0$\r
347 marked contents such that each host  content has  been marked\r
348 with the same key $K$ and the same embedding function.\r
349 \r
350 \begin{Def}[Stego-Security~\cite{Cayre2008}]\r
351 \label{Def:Stego-security}  The embedding  function  is \emph{stego-secure}\r
352 if  $\forall K \in \mathds{K}, p(Y|K)=p(X)$ is established.\r
353 \end{Def}\r
354 \r
355 \r
356 \r
357  Stego-security  states that  the knowledge  of  $K$ does  not help  to make  the\r
358  difference  between $p(X)$ and  $p(Y)$.  This  definition implies  the following\r
359  property:\r
360  $$p(Y|K_1)= \cdots = p(Y|K_{N_k})=p(Y)=p(X)$$ \r
361  This property is equivalent to  a zero Kullback-Leibler divergence, which is the\r
362  accepted definition of the ``perfect secrecy'' in steganography~\cite{Cachin2004}.\r
363 \r
364
365
366 \subsection{Security evaluation}
367
368
369 \subsubsection{Evaluation of the stego-security}
370 \label{sec:stego-security-proof}
371
372 We have proven in~\cite{gfb10:ip} the following proposition. 
373
374 \begin{Prop}
375 CIIS is stego-secure, while CIDS does not satisfy this security property.
376 \end{Prop}
377
378
379
380 \subsubsection{Evaluation of the topological security}
381 \label{sec:topological security-evaluation}
382
383 To check whether an information hiding scheme $S$ is topologically secure or not, we have proposed 
384 in~\cite{gfb10:ip}, to write
385 $S$ as an iterate process $x^{n+1}=f(x^n)$ on a metric space $(\mathcal{X},d)$. As recalled previously, 
386 this formulation is always possible. So,
387
388 \begin{Def}%[topological security]
389 \label{Def:topological security-definition}
390 An information hiding scheme $S$ is said to be topologically secure on
391 $(\mathcal{X},d)$ if its iterative process has a chaotic
392 behavior according to Devaney.
393 \end{Def}
394
395
396
397 Due to the chaos properties of the so-called chaotic iterations, 
398 we have then deduced in~\cite{gfb10:ip} that,
399
400 \begin{Prop}
401 CIIS and CIDS are topologically secure.
402 \end{Prop}
403
404 We have then deduced qualitative and quantitative
405 properties of topological security for this information
406 hiding scheme in~\cite{gfb10:ip}: it is expansive (with a constant of 
407 expansiveness equal to 1), topologically mixing,
408 etc. These properties can measure the
409 disorder generated by our scheme, giving by doing so an important information about the
410 unpredictability level of such a process, which helps to compare it
411 to other data hiding methods. Such a comparison is outlined in 
412 the next section~\cite{gfb10:ip}.
413
414
415
416 \subsection{Comparison between spread-spectrum and chaotic
417 iterations}\label{sec:comparison-application-context}
418
419 The consequences of topological mixing for data hiding are multiple. Firstly, 
420 security can be largely improved by considering
421 the number of iterations as a secret key. An attacker
422 will reach all of the possible media when iterating without this key.
423 Additionally, he cannot benefit from a KOA setup, by studying media in the
424 neighborhood of the original cover. Moreover, as in a topological mixing
425 situation, it is possible that any hidden message (the initial condition), is
426 sent to the same fixed watermarked content (with different numbers of
427 iterations), the interest to be in a KMA setup is drastically reduced. Lastly, as
428 all of the watermarked contents are possible for a given hidden message, depending
429 on the number of iterations, CMA attacks will fail.
430
431
432
433 The property of expansiveness reinforces drastically the sensitivity in the aims of reducing the benefits that Eve can obtain from an attack in KMA or KOA setup. For example, it is impossible to have an estimation of the watermark by moving the message (or the cover) as a cursor in situation of expansiveness: this cursor will be too much sensitive and the changes will be too important to be useful. 
434 On the contrary, a very large constant of expansiveness $\varepsilon$ is unsuitable: the cover media will be strongly altered whereas the watermark would be undetectable. 
435 Finally, spread-spectrum is relevant when a discrete and secure data hiding technique is required in WOA setup. However, this technique should not be used in KOA and KMA setup, due to its lack of expansiveness.
436
437
438
439
440 \subsection{Lyapunov exponent evaluation}%~\cite{bfg12:ip}}
441
442 The Lyapunov exponent of the 
443 $\mathcal{CIW}_1$ algorithm has been computed in~\cite{bfg12:ip},
444 to improve our knowledge of its topological security. It is equal
445 to $\ln{\mathsf{N}}$, where $\mathsf{N}$ stands for the number of
446 LSCs chosen in the implementation of the algorithm.
447
448 To evaluate this Lyapunov exponent,\r
449  chaotic iterations must be described by a differentiable function on $\mathds{R}$. 
450 To do so, \r
451 a topological semiconjugacy between the phase space $\mathcal{X}$ and\r
452 $\mathds{R}$ has been written.
453 As this proof is simply a rewriting in the digital watermarking field
454 of an unpublished result on chaotic iterations obtained in~\cite{Guyeux2012}, and as Section~\ref{sec:lyapCIS2} provides a Lyapunov exponent 
455 evaluation for a completely different algorithm,
456 we will not say any more about this publication.
457
458
459 \r