2025-11-14T09:49:10.731774

Targeted Pooled Latent-Space Steganalysis Applied to Generative Steganography, with a Fix

Levecque, Noirault, Pevný et al.
Steganographic schemes dedicated to generated images modify the seed vector in the latent space to embed a message, whereas most steganalysis methods attempt to detect the embedding in the image space. This paper proposes to perform steganalysis in the latent space by modeling the statistical distribution of the norm of the latent vector. Specifically, we analyze the practical security of a scheme proposed by Hu et. al. for latent diffusion models, which is both robust and practically undetectable when steganalysis is performed on generated images. We show that after embedding, the Stego (latent) vector is distributed on a hypersphere while the Cover vector is i.i.d. Gaussian. By going from the image space to the latent space, we show that it is possible to model the norm of the vector in the latent space under the Cover or Stego hypothesis as Gaussian distributions with different variances. A Likelihood Ratio Test is then derived to perform pooled steganalysis. The impact of the potential knowledge of the prompt and the number of diffusion steps, is also studied. Additionally, we also show how, by randomly sampling the norm of the latent vector before generation, the initial Stego scheme becomes undetectable in the latent space.
academic

Stéganalyse Ciblée en Espace Latent Groupée Appliquée à la Stéganographie Générative, avec une Correction

Informations Fondamentales

  • ID de l'article: 2510.12414
  • Titre: Targeted Pooled Latent-Space Steganalysis Applied to Generative Steganography, with a Fix
  • Auteurs: Etienne Levecque, Aurelien Noirault, Tomas Pevny, Jan Butora, Patrick Bas, Rémi Cogranne
  • Classification: cs.CR (Cryptographie et Sécurité), eess.IV (Traitement d'Images et Vidéos)
  • Date de publication: 14 octobre 2025 (prépublication arXiv)
  • Lien de l'article: https://arxiv.org/abs/2510.12414

Résumé

Cet article propose une nouvelle méthode de stéganalyse ciblée sur la stéganographie d'images génératives. Alors que la stéganalyse traditionnelle effectue la détection dans l'espace image, la stéganographie générative modifie les vecteurs de semence dans l'espace latent pour intégrer des messages. Cet article propose une stéganalyse dans l'espace latent, en modélisant la distribution statistique de la norme des vecteurs latents pour détecter la stéganographie. L'étude analyse la sécurité pratique du schéma de stéganographie par modèle de diffusion latente proposé par Hu et al., qui présente une robustesse et une indétectabilité dans la stéganalyse de l'espace image. L'étude révèle que les vecteurs latents stéganographiés sont distribués sur une hypersphère, tandis que les vecteurs de couverture suivent une distribution gaussienne indépendante et identiquement distribuée. Une stéganalyse groupée par test du rapport de vraisemblance est effectuée, et l'impact de la connaissance des invites et du nombre d'étapes de diffusion est étudié. De plus, une méthode pour rendre le schéma de stéganographie original indétectable dans l'espace latent par échantillonnage aléatoire de la norme des vecteurs latents est présentée.

Contexte et Motivation de la Recherche

Définition du Problème

La stéganographie générative est un domaine de recherche actif et émergent capable d'intégrer des charges utiles de grande capacité et d'être robuste aux opérations telles que la compression JPEG, tout en restant potentiellement indétectable. Contrairement à la stéganographie traditionnelle qui modifie uniquement la composante bruit de l'image, le processus d'intégration de la stéganographie générative modifie également le contenu sémantique de l'image.

Motivation de la Recherche

  1. Limitations des méthodes existantes: La plupart des méthodes de stéganalyse tentent de détecter l'intégration dans l'espace image, alors que la stéganographie générative modifie les vecteurs de semence dans l'espace latent
  2. Analyse de sécurité insuffisante: De nombreux schémas publiés présentent des lacunes dans l'analyse de sécurité dans l'espace latent
  3. Défis de détection: Le schéma de Hu et al. est à la fois robuste et indétectable dans la stéganalyse du domaine image, nécessitant de nouvelles méthodes d'analyse

Importance

La stéganographie générative est particulièrement populaire dans les modèles de diffusion latente, car ces modèles peuvent fournir des images de haute qualité. Comprendre et analyser la sécurité de tels schémas est d'une importance capitale pour le domaine de la sécurité de l'information.

Contributions Principales

  1. Proposition d'une méthode de stéganalyse en espace latent: Première stéganalyse effectuée dans l'espace latent plutôt que dans l'espace image ou les distributions marginales
  2. Établissement d'un modèle de détection statistique: Modélisation de la distribution statistique de la norme des vecteurs latents, avec les distributions sous les hypothèses de couverture et de stéganographie modélisées comme des distributions gaussiennes de variances différentes
  3. Développement d'un test du rapport de vraisemblance: Détecteur groupé basé sur le test du rapport de vraisemblance (TRV), facile à étendre à la détection d'images en lot
  4. Fourniture d'un plan de correction de sécurité: Proposition d'une méthode de codage par étalement spectral échelonné (Scaled SS) qui rend le schéma de stéganographie indétectable dans l'espace latent par échantillonnage aléatoire de la norme des vecteurs latents
  5. Analyse expérimentale complète: Étude de l'impact de la connaissance des invites et du nombre d'étapes de diffusion sur les performances de détection

Détails de la Méthode

Définition de la Tâche

Entrée: Images générées par un modèle de diffusion latente et leurs vecteurs latents correspondants Sortie: Déterminer si l'image est une image de couverture ou une image stéganographiée Contraintes: Conformité au principe de Kerckhoffs, l'attaquant connaît le canal L2L et les paramètres fixes α, mais ne connaît pas la clé

Analyse du Schéma de Stéganographie

Schéma d'Intégration de Hu et al.

Utilise le principe du filigrane par étalement spectral, avec modulation par une matrice pseudo-aléatoire orthonormalisée liée à la clé Q:

X=QMQTX = Q \cdot M \cdot Q^T

où M est le message secret ±1 remodelé aux dimensions de l'espace latent.

Modèle du Canal L2L

Le canal latent-à-latent (L2L) comprend trois parties:

  1. Processus de génération: mappage de la semence à l'image
  2. Opérations de distorsion: telles que la compression
  3. Génération inverse: mappage de l'image au vecteur d'espace latent Y

Représenté comme: Y=f(X,α)Y = f(X, α)

Modèle de Détection Statistique

Modélisation de la Norme Avant Intégration

  • Hypothèse nulle (couverture): XN(0,In)X \sim N(0, I_n), norme RXχnR_X \sim χ_n
  • Hypothèse alternative (stéganographie): X=QMQTX = Q \cdot M \cdot Q^T, norme RX=nR_X = \sqrt{n} (constante)

Lorsque n est grand, sous l'hypothèse de couverture: RXdN(n,12)R_X \xrightarrow{d} N(\sqrt{n}, \frac{1}{2})

Modélisation de la Norme Après Intégration

En supposant que le canal L2L introduit un bruit gaussien sur la norme ε(α)N(0,σ2(α))\varepsilon(α) \sim N(0, σ^2(α)):

H0:RYN(n,12+σ2(α))H_0: R_Y \sim N(\sqrt{n}, \frac{1}{2} + σ^2(α))H1:RYN(n,σ2(α))H_1: R_Y \sim N(\sqrt{n}, σ^2(α))

Les deux hypothèses ne diffèrent que par la variance, cette différence étant la clé de la détection.

Test du Rapport de Vraisemblance

Test sur Image Unique

Λ(rY)=N(rY;μ^1,σ^12)N(rY;μ^0,σ^02)Λ(r_Y) = \frac{N(r_Y; \hat{μ}_1, \hat{σ}^2_1)}{N(r_Y; \hat{μ}_0, \hat{σ}^2_0)}

Lorsque Λ(rY)>τΛ(r_Y) > τ, l'hypothèse nulle est rejetée et l'image est jugée stéganographiée.

Test en Lot

Pour un lot d'images B, en supposant que toutes les images appartiennent à la même classe: Λ(B)=iN(rYi;μ^1,σ^12)N(rYi;μ^0,σ^02)Λ(B) = \prod_i \frac{N(r_{Y_i}; \hat{μ}_1, \hat{σ}^2_1)}{N(r_{Y_i}; \hat{μ}_0, \hat{σ}^2_0)}

Plan de Correction de Sécurité

Codage par Étalement Spectral Échelonné

Pour corriger la différence de distribution, on propose d'échantillonner la norme s selon la distribution χ_n, puis d'échelonner:

X=snQMQTX = \frac{s}{\sqrt{n}} Q \cdot M \cdot Q^T

Cela fait que la norme du vecteur stéganographié suit également la distribution χ_n, éliminant la différence statistique.

Configuration Expérimentale

Ensemble de Données

  • Modèle: Stable Diffusion 1.5
  • Paramètres: guidance=5.0, étapes de diffusion=20
  • Invites: Sélectionnées aléatoirement à partir de la base de données DiffusionDB
  • Échelle: 20k invites par expérience, génération de 20k images de couverture et 20k images stéganographiées
  • Dimension de l'espace latent: (4, 64, 64), longueur du message n=16384 bits

Métriques d'Évaluation

  • Probabilité d'erreur (PE): PE=minPFAPFA+PMD(PFA)2PE = \min_{P_{FA}} \frac{P_{FA} + P_{MD}(P_{FA})}{2}
  • Taux d'erreur binaire (TEB): Proportion de bits correctement décodés
  • Validation croisée: Validation croisée à 20 plis

Détails d'Implémentation

  • Utilisation de 1k images de couverture et 1k images stéganographiées pour estimer la moyenne et la variance
  • Les 19k images restantes sont utilisées pour calculer PE
  • Seuil du rapport de vraisemblance τ=1

Résultats Expérimentaux

Résultats Principaux

Performances de Détection

  • Détection sur image unique: PE ≈ 48%
  • Détection en lot: PE diminue significativement avec la taille du lot
    • Taille du lot 10: PE=45,3%
    • Taille du lot 100: PE=33,4%

Impact du Nombre d'Étapes de Diffusion

Taille du lot20 étapes50 étapes
148,5%47,2%
1045,3%41,6%
10033,4%30,0%

Un plus grand nombre d'étapes de diffusion réduit la distorsion du canal L2L, améliorant l'efficacité de l'attaque.

Impact de la Connaissance des Invites

Le TEB reste essentiellement inchangé indépendamment de la connaissance des invites:

  • Codage SS: 97,53% vs 97,56%
  • Codage SS échelonné: 97,53% vs 97,52%

Efficacité du Plan de Correction

Le codage SS échelonné élimine efficacement la différence de détection, rendant le rapport de vraisemblance de toutes les normes proche de 1, randomisant les performances de détection.

Découvertes Expérimentales

  1. Détection en espace latent réalisable: Même les schémas de stéganographie indétectables dans l'espace image peuvent être détectés dans l'espace latent
  2. Détection en lot plus efficace: Le groupement de plusieurs images améliore significativement les performances de détection
  3. Plan de correction efficace: L'échantillonnage de la norme peut éliminer les différences statistiques
  4. Impact limité des invites: L'ignorance des invites exactes n'affecte pas l'efficacité de la détection

Travaux Connexes

Stéganalyse Traditionnelle

Principalement divisée en deux catégories:

  1. Basée sur l'apprentissage profond: Entraînement de réseaux de classification pour distinguer les images de couverture et stéganographiées
  2. Basée sur l'analyse statistique: Calcul de la divergence KL des distributions marginales de l'espace latent

Stéganographie Générative

  • Stéganographie par modèle de diffusion: Exploitation de la capacité de génération d'images de haute qualité des modèles de diffusion latente
  • Filigrane par étalement spectral: Diffusion de chaque bit intégré sur le support secret
  • Considérations de robustesse: Nécessité de considérer le bruit des processus de génération, compression et inversion

Innovation de Cet Article

Par rapport aux travaux existants, cet article effectue pour la première fois une analyse sur la distribution conjointe plutôt que marginale de l'espace latent, fournissant une évaluation de sécurité plus approfondie.

Conclusion et Discussion

Conclusions Principales

  1. Stéganalyse en espace latent réalisable: Même si indétectable dans l'espace image, des différences statistiques peuvent exister dans l'espace latent
  2. Distribution de la norme est clé: La différence de distribution de norme entre les vecteurs stéganographiés et de couverture est la base de la détection
  3. Plan de correction efficace: L'indétectabilité véritable peut être réalisée par un appariement approprié des distributions
  4. Impact des paramètres réels: Les paramètres tels que le nombre d'étapes de diffusion affectent les performances de détection, mais l'impact des invites est limité

Limitations

  1. Hypothèses du modèle: L'hypothèse de bruit gaussien du canal L2L peut être trop simplifiée
  2. Complexité computationnelle: Nécessite un processus d'inversion d'image pour obtenir les vecteurs latents
  3. Portée d'application: Principalement ciblée sur des schémas d'étalement spectral spécifiques
  4. Sensibilité aux paramètres: Les performances de détection dépendent des paramètres spécifiques du modèle de diffusion

Directions Futures

  1. Modélisation L2L plus complexe: Considération de modèles de canal plus réalistes
  2. Autres caractéristiques statistiques: Exploration d'autres caractéristiques statistiques de l'espace latent pour la détection
  3. Attaques adaptatives: Recherche de stratégies adversariales contre cette méthode de détection
  4. Détection en temps réel: Développement d'algorithmes de détection plus efficaces

Évaluation Approfondie

Points Forts

  1. Innovation forte: Première proposition de stéganalyse en espace latent, perspective novatrice
  2. Fondations théoriques solides: Basée sur des modèles statistiques rigoureux et la théorie du test du rapport de vraisemblance
  3. Expérimentation complète: Vérification expérimentale complète incluant différents paramètres et études d'ablation
  4. Valeur pratique élevée: Fourniture d'un plan complet capable à la fois de détecter et de corriger
  5. Analyse approfondie: Explications théoriques claires des principes de détection et des mécanismes de défaillance

Insuffisances

  1. Simplification du modèle: La modélisation du canal L2L est relativement simple, la réalité peut être plus complexe
  2. Surcharge computationnelle: Nécessite un processus d'inversion d'image, coût computationnel élevé
  3. Généralisation: Principalement ciblée sur des schémas de stéganographie spécifiques, applicabilité à d'autres schémas à vérifier
  4. Déploiement pratique: Opérabilité et efficacité dans les applications réelles à évaluer

Impact

  1. Contribution académique: Fournit de nouvelles perspectives pour l'analyse de sécurité de la stéganographie générative
  2. Valeur pratique: D'une importance capitale pour l'évaluation de sécurité des schémas de stéganographie existants
  3. Inspiration: Peut inspirer davantage de recherches en analyse de sécurité basée sur l'espace latent
  4. Reproductibilité: Configuration expérimentale claire, facilitant la reproduction et l'extension

Scénarios Applicables

  1. Évaluation de sécurité: Évaluation de la sécurité pratique des schémas de stéganographie générative
  2. Amélioration de schémas: Orientation de l'amélioration de la sécurité des schémas de stéganographie
  3. Systèmes de détection: Construction de systèmes de détection ciblant la stéganographie générative
  4. Outils de recherche: Utilisation comme outil de recherche pour l'analyse de sécurité en espace latent

Références

L'article cite plusieurs travaux connexes importants, notamment:

  • Hu et al. (2024): Le schéma de stéganographie original analysé
  • Rombach et al. (2022): Travaux fondamentaux sur les modèles de diffusion latente
  • Cox et al. (2008): Manuel classique sur le filigrane numérique
  • Fridrich (2009): Manuel classique sur la stéganographie
  • Ainsi que plusieurs travaux connexes sur la stéganalyse par apprentissage profond

Cet article apporte des contributions importantes à l'analyse de sécurité de la stéganographie générative, proposant une nouvelle perspective d'analyse et une méthode de détection efficace, tout en fournissant également un plan d'amélioration de la sécurité correspondant, jouant un rôle important dans l'avancement du domaine.