2025-11-14T09:49:10.731774

Targeted Pooled Latent-Space Steganalysis Applied to Generative Steganography, with a Fix

Levecque, Noirault, Pevný et al.
Steganographic schemes dedicated to generated images modify the seed vector in the latent space to embed a message, whereas most steganalysis methods attempt to detect the embedding in the image space. This paper proposes to perform steganalysis in the latent space by modeling the statistical distribution of the norm of the latent vector. Specifically, we analyze the practical security of a scheme proposed by Hu et. al. for latent diffusion models, which is both robust and practically undetectable when steganalysis is performed on generated images. We show that after embedding, the Stego (latent) vector is distributed on a hypersphere while the Cover vector is i.i.d. Gaussian. By going from the image space to the latent space, we show that it is possible to model the norm of the vector in the latent space under the Cover or Stego hypothesis as Gaussian distributions with different variances. A Likelihood Ratio Test is then derived to perform pooled steganalysis. The impact of the potential knowledge of the prompt and the number of diffusion steps, is also studied. Additionally, we also show how, by randomly sampling the norm of the latent vector before generation, the initial Stego scheme becomes undetectable in the latent space.
academic

تحليل الأوراق الأكاديمية المترجمة إلى العربية

تحليل موجه للفضاء الكامن المجمع لكشف التخفي المطبق على التخفي التوليدي، مع إصلاح

المعلومات الأساسية

  • معرّف الورقة: 2510.12414
  • العنوان: تحليل موجه للفضاء الكامن المجمع لكشف التخفي المطبق على التخفي التوليدي، مع إصلاح
  • المؤلفون: إتيان ليفيك، أوريليان نوارو، توماس بيفني، جان بوتورا، باتريك باس، ريمي كوجران
  • التصنيف: cs.CR (التشفير والأمان)، eess.IV (معالجة الصور والفيديو)
  • تاريخ النشر: 14 أكتوبر 2025 (نسخة أولية من arXiv)
  • رابط الورقة: https://arxiv.org/abs/2510.12414

الملخص

تقدم هذه الورقة طريقة جديدة لتحليل التخفي المطبق على الصور المولدة. بينما يركز تحليل التخفي التقليدي على الكشف في فضاء الصورة، يعدل التخفي التوليدي متجهات البذور في الفضاء الكامن لتضمين الرسائل. تقترح الورقة إجراء تحليل التخفي في الفضاء الكامن من خلال نمذجة التوزيع الإحصائي لمعايير المتجهات الكامنة للكشف عن التخفي. يحلل البحث الأمان العملي لمخطط التخفي في نموذج الانتشار الكامن الذي اقترحه هو وآخرون، والذي أظهر قوة وعدم قابلية للكشف في تحليل التخفي في فضاء الصورة. يكتشف البحث أن المتجهات الكامنة المضمنة بالتخفي توزع على فرط كرة، بينما تتبع المتجهات الغطاء توزيع غاوسي مستقل وموزع بشكل متطابق. يتم إجراء تحليل التخفي المجمع من خلال اختبار نسبة الاحتمالية، مع دراسة تأثير معرفة الموجه والخطوات الانتشارية. بالإضافة إلى ذلك، يتم عرض طريقة لجعل مخطط التخفي الأصلي غير قابل للكشف في الفضاء الكامن من خلال أخذ عينات عشوائية من معايير المتجهات الكامنة.

خلفية البحث والدافع

تعريف المشكلة

التخفي التوليدي هو مجال بحث نشط وناشئ يمكنه تضمين حمولات كبيرة والقدرة على تحمل العمليات مثل ضغط JPEG، مع احتمال عدم الكشف عنه. بخلاف التخفي التقليدي الذي يغير فقط مكون الضوضاء في الصورة، تعدل عملية التضمين في التخفي التوليدي أيضاً المحتوى الدلالي للصورة.

دافع البحث

  1. قيود الطرق الموجودة: تحاول معظم طرق تحليل التخفي الكشف في فضاء الصورة، بينما يعدل التخفي التوليدي متجهات البذور في الفضاء الكامن
  2. نقص تحليل الأمان: تفتقر العديد من المخططات المنشورة إلى تحليل شامل للأمان في الفضاء الكامن
  3. تحديات الكشف: يظهر مخطط هو وآخرون قوة وعدم قابلية للكشف في تحليل التخفي في المجال الصوري، مما يتطلب طرق تحليل جديدة

الأهمية

يحظى التخفي التوليدي بشعبية خاصة في نماذج الانتشار الكامن لأن هذه النماذج توفر صوراً عالية الجودة. يعتبر فهم وتحليل أمان هذه الأنواع من المخططات ذا أهمية كبيرة لمجال أمان المعلومات.

المساهمات الأساسية

  1. اقتراح طريقة تحليل التخفي في الفضاء الكامن: أول مرة يتم إجراء تحليل التخفي في الفضاء الكامن بدلاً من فضاء الصورة أو التوزيعات الهامشية
  2. بناء نموذج كشف إحصائي: من خلال نمذجة التوزيع الإحصائي لمعايير المتجهات الكامنة، يتم نمذجة التوزيعات تحت فرضيات الغطاء والتخفي كتوزيعات غاوسية بتباينات مختلفة
  3. تطوير اختبار نسبة الاحتمالية: كاشف مجمع قائم على اختبار نسبة الاحتمالية (LRT)، يسهل توسيعه للكشف عن دفعات من الصور
  4. توفير خطة إصلاح الأمان: اقتراح طريقة ترميز الفرقعة المقاسة (Scaled SS)، من خلال أخذ عينات عشوائية من معايير المتجهات الكامنة لجعل مخطط التخفي غير قابل للكشف في الفضاء الكامن
  5. تحليل تجريبي شامل: دراسة تأثير معرفة الموجه وخطوات الانتشار على أداء الكشف

شرح الطريقة

تعريف المهمة

الإدخال: الصور المولدة من نموذج الانتشار الكامن والمتجهات الكامنة المقابلة لها الإخراج: تحديد ما إذا كانت الصورة صورة غطاء أم صورة مخفية القيود: الامتثال لمبدأ كيرشوفس، يعرف المهاجم قناة L2L والمعاملات الثابتة α، لكنه لا يعرف المفتاح

تحليل مخطط التخفي

مخطط التضمين لهو وآخرون

يستخدم مبدأ الفرقعة الطيفية، من خلال مصفوفة عشوائية زائفة مرتبطة بالمفتاح المتعامد Q:

X=QMQTX = Q \cdot M \cdot Q^T

حيث M هي الرسالة السرية ±1 المعاد تشكيلها لأبعاد الفضاء الكامن.

نموذج قناة L2L

تحتوي قناة الكامن إلى الكامن (L2L) على ثلاثة أجزاء:

  1. عملية التوليد: تعيين البذرة إلى الصورة
  2. عملية التشويه: مثل الضغط
  3. التوليد العكسي: تعيين الصورة مرة أخرى إلى متجه الفضاء الكامن Y

يتم التعبير عنها كـ: Y=f(X,α)Y = f(X, α)

نموذج الكشف الإحصائي

نمذجة المعيار قبل التضمين

  • الفرضية الصفرية (الغطاء): XN(0,In)X \sim N(0, I_n)، المعيار RXχnR_X \sim χ_n
  • الفرضية البديلة (التخفي): X=QMQTX = Q \cdot M \cdot Q^T، المعيار RX=nR_X = \sqrt{n} (ثابت)

عندما يكون n كبيراً، تحت الفرضية الغطاء: RXdN(n,12)R_X \xrightarrow{d} N(\sqrt{n}, \frac{1}{2})

نمذجة المعيار بعد التضمين

بافتراض أن قناة L2L تدخل ضوضاء غاوسية على المعيار ε(α)N(0,σ2(α))\varepsilon(α) \sim N(0, σ^2(α)):

H0:RYN(n,12+σ2(α))H_0: R_Y \sim N(\sqrt{n}, \frac{1}{2} + σ^2(α))H1:RYN(n,σ2(α))H_1: R_Y \sim N(\sqrt{n}, σ^2(α))

تختلف الفرضيتان فقط في التباين، وهذا الاختلاف هو مفتاح الكشف.

اختبار نسبة الاحتمالية

اختبار صورة واحدة

Λ(rY)=N(rY;μ^1,σ^12)N(rY;μ^0,σ^02)Λ(r_Y) = \frac{N(r_Y; \hat{μ}_1, \hat{σ}^2_1)}{N(r_Y; \hat{μ}_0, \hat{σ}^2_0)}

عندما يكون Λ(rY)>τΛ(r_Y) > τ، يتم رفض الفرضية الصفرية والحكم على الصورة بأنها مخفية.

الاختبار المجمع

بالنسبة لدفعة من الصور B، بافتراض أن جميع الصور تنتمي إلى نفس الفئة: Λ(B)=iN(rYi;μ^1,σ^12)N(rYi;μ^0,σ^02)Λ(B) = \prod_i \frac{N(r_{Y_i}; \hat{μ}_1, \hat{σ}^2_1)}{N(r_{Y_i}; \hat{μ}_0, \hat{σ}^2_0)}

خطة إصلاح الأمان

ترميز الفرقعة المقاسة

لإصلاح الفرق في التوزيع، يتم اقتراح أخذ عينات من المعيار s وفقاً لتوزيع χ_n، ثم التحجيم:

X=snQMQTX = \frac{s}{\sqrt{n}} Q \cdot M \cdot Q^T

هذا يجعل معيار المتجه المخفي يتبع أيضاً توزيع χ_n، مما يلغي الفرق الإحصائي.

إعداد التجارب

مجموعة البيانات

  • النموذج: Stable Diffusion 1.5
  • المعاملات: guidance=5.0، خطوات الانتشار=20
  • الموجهات: مختارة عشوائياً من قاعدة بيانات DiffusionDB
  • الحجم: كل تجربة تستخدم 20k موجه، مع توليد 20k صورة غطاء و20k صورة مخفية
  • بعد الفضاء الكامن: (4, 64, 64)، طول الرسالة n=16384 بت

مؤشرات التقييم

  • احتمالية الخطأ (PE): PE=minPFAPFA+PMD(PFA)2PE = \min_{P_{FA}} \frac{P_{FA} + P_{MD}(P_{FA})}{2}
  • معدل الخطأ في البت (BER): نسبة البتات المفك تشفيرها بشكل صحيح
  • التحقق المتقاطع: التحقق المتقاطع من 20 طية

تفاصيل التنفيذ

  • استخدام 1k صورة غطاء و1k صورة مخفية لتقدير المتوسط والتباين
  • استخدام 19k صورة متبقية لحساب PE
  • عتبة نسبة الاحتمالية τ=1

نتائج التجارب

النتائج الرئيسية

أداء الكشف

  • كشف صورة واحدة: PE حوالي 48%
  • كشف مجمع: مع زيادة حجم الدفعة، ينخفض PE بشكل كبير
    • حجم الدفعة 10: PE=45.3%
    • حجم الدفعة 100: PE=33.4%

تأثير خطوات الانتشار

حجم الدفعة20 خطوة50 خطوة
148.5%47.2%
1045.3%41.6%
10033.4%30.0%

تقلل خطوات الانتشار الأكثر من تشويه قناة L2L، مما يحسن فعالية الهجوم.

تأثير معرفة الموجه

بغض النظر عما إذا كان الموجه معروفاً أم لا، يبقى BER دون تغيير أساسي:

  • ترميز SS: 97.53% مقابل 97.56%
  • ترميز SS المقاس: 97.53% مقابل 97.52%

تأثير خطة الإصلاح

يلغي ترميز SS المقاس بفعالية الفرق في الكشف، مما يجعل نسبة الاحتمالية لجميع المعايير قريبة من 1، مما يعشوائي أداء الكشف.

النتائجات التجريبية

  1. جدوى الكشف في الفضاء الكامن: حتى مخططات التخفي غير القابلة للكشف في فضاء الصورة يمكن كشفها في الفضاء الكامن
  2. فعالية الكشف المجمع: تجميع عدة صور يحسن بشكل كبير من أداء الكشف
  3. فعالية خطة الإصلاح: يمكن للعينات العشوائية من المعايير أن تلغي الفرق الإحصائي
  4. تأثير محدود للموجه: عدم معرفة الموجه الدقيق لا يؤثر على تأثير الكشف

الأعمال ذات الصلة

تحليل التخفي التقليدي

ينقسم بشكل أساسي إلى فئتين:

  1. القائم على التعلم العميق: تدريب شبكات التصنيف للتمييز بين صور الغطاء والصور المخفية
  2. القائم على التحليل الإحصائي: حساب تباعد KL لتوزيعات الفضاء الكامن الهامشية

التخفي التوليدي

  • التخفي في نموذج الانتشار: الاستفادة من قدرة نموذج الانتشار الكامن على توليد صور عالية الجودة
  • الفرقعة الطيفية: نشر كل بت مضمن على حامل سري
  • اعتبارات المتانة: الحاجة إلى مراعاة تأثير الضوضاء من عمليات التوليد والضغط والعكس

الابتكار في هذه الورقة

بالمقارنة مع الأعمال الموجودة، تقوم هذه الورقة بأول تحليل للتوزيع المشترك في الفضاء الكامن بدلاً من التوزيع الهامشي، مما يوفر تقييماً أمنياً أعمق.

الخلاصة والمناقشة

الاستنتاجات الرئيسية

  1. جدوى تحليل التخفي في الفضاء الكامن: حتى لو كان غير قابل للكشف في فضاء الصورة، قد يكون هناك فروق إحصائية في الفضاء الكامن
  2. توزيع المعيار هو المفتاح: الفرق في توزيع المعايير بين المتجهات المخفية والغطاء هو أساس الكشف
  3. فعالية خطة الإصلاح: يمكن تحقيق عدم قابلية حقيقية للكشف من خلال مطابقة التوزيع المناسبة
  4. تأثير المعاملات العملية: تؤثر معاملات مثل خطوات الانتشار على أداء الكشف، لكن تأثير الموجه محدود

القيود

  1. افتراضات النموذج: قد يكون افتراض الضوضاء الغاوسية لقناة L2L مبسطاً جداً
  2. التعقيد الحسابي: يتطلب إجراء عملية عكسية للصورة للحصول على المتجهات الكامنة
  3. نطاق التطبيق: يركز بشكل أساسي على مخطط فرقعة طيفي محدد
  4. حساسية المعاملات: تعتمد أداء الكشف على إعدادات نموذج الانتشار المحددة

الاتجاهات المستقبلية

  1. نمذجة L2L أكثر تعقيداً: الأخذ في الاعتبار نماذج قنوات أكثر واقعية
  2. ميزات إحصائية أخرى: استكشاف ميزات إحصائية أخرى في الفضاء الكامن للكشف
  3. الهجمات التكيفية: دراسة استراتيجيات معارضة لهذه طريقة الكشف
  4. الكشف في الوقت الفعلي: تطوير خوارزميات كشف أكثر كفاءة

التقييم المتعمق

المزايا

  1. ابتكار قوي: أول اقتراح لتحليل التخفي في الفضاء الكامن، بزاوية جديدة
  2. أساس نظري متين: يعتمد على نماذج إحصائية صارمة ونظرية اختبار نسبة الاحتمالية
  3. تجارب شاملة: التحقق التجريبي الشامل، بما في ذلك إعدادات معاملات مختلفة ودراسات الاستئصال
  4. قيمة عملية عالية: توفير حل كامل يمكنه الكشف والإصلاح
  5. تحليل عميق: شرح واضح لمبادئ الكشف وآليات الفشل

أوجه القصور

  1. تبسيط النموذج: نمذجة قناة L2L نسبياً بسيطة، قد تكون الحالة الفعلية أكثر تعقيداً
  2. التكلفة الحسابية: يتطلب إجراء عملية عكسية للصورة، مع تكلفة حسابية أعلى
  3. قابلية التعميم: يركز بشكل أساسي على مخطط تخفي محدد، وتطبيقه على مخططات أخرى قيد الانتظار
  4. الجدوى العملية: قابلية التشغيل والكفاءة في التطبيقات الفعلية تحتاج إلى تقييم

التأثير

  1. المساهمة الأكاديمية: توفير منظور جديد لتحليل أمان التخفي التوليدي
  2. القيمة العملية: ذات أهمية كبيرة لتقييم أمان مخططات التخفي الموجودة
  3. الإلهام: قد تلهم المزيد من أبحاث تحليل الأمان القائمة على الفضاء الكامن
  4. قابلية إعادة الإنتاج: إعداد التجارب واضح، مما يسهل إعادة الإنتاج والتوسع

السيناريوهات المطبقة

  1. تقييم الأمان: تقييم الأمان العملي لمخططات التخفي التوليدي
  2. تحسين المخطط: توجيه تحسين أمان مخططات التخفي
  3. نظام الكشف: بناء أنظمة كشف موجهة للتخفي التوليدي
  4. أداة البحث: كأداة بحث لتحليل أمان الفضاء الكامن

المراجع

تستشهد الورقة بعدة أعمال مهمة ذات صلة، بما في ذلك:

  • Hu et al. (2024): مخطط التخفي الأصلي الذي تم تحليله
  • Rombach et al. (2022): العمل الأساسي لنموذج الانتشار الكامن
  • Cox et al. (2008): الكتاب الكلاسيكي للعلامات المائية الرقمية
  • Fridrich (2009): الكتاب الكلاسيكي لتحليل التخفي
  • وعدة أعمال ذات صلة بتحليل التخفي بالتعلم العميق

تقدم هذه الورقة مساهمات مهمة في تحليل أمان التخفي التوليدي، وتقترح منظوراً تحليلياً جديداً وطريقة كشف فعالة، وتوفر أيضاً خطة تحسين أمان مقابلة، مما يلعب دوراً مهماً في دفع تطور هذا المجال.