2025-11-14T09:49:10.731774

Targeted Pooled Latent-Space Steganalysis Applied to Generative Steganography, with a Fix

Levecque, Noirault, Pevný et al.
Steganographic schemes dedicated to generated images modify the seed vector in the latent space to embed a message, whereas most steganalysis methods attempt to detect the embedding in the image space. This paper proposes to perform steganalysis in the latent space by modeling the statistical distribution of the norm of the latent vector. Specifically, we analyze the practical security of a scheme proposed by Hu et. al. for latent diffusion models, which is both robust and practically undetectable when steganalysis is performed on generated images. We show that after embedding, the Stego (latent) vector is distributed on a hypersphere while the Cover vector is i.i.d. Gaussian. By going from the image space to the latent space, we show that it is possible to model the norm of the vector in the latent space under the Cover or Stego hypothesis as Gaussian distributions with different variances. A Likelihood Ratio Test is then derived to perform pooled steganalysis. The impact of the potential knowledge of the prompt and the number of diffusion steps, is also studied. Additionally, we also show how, by randomly sampling the norm of the latent vector before generation, the initial Stego scheme becomes undetectable in the latent space.
academic

Analisi Steganalitiche Mirata nello Spazio Latente Raggruppato Applicata alla Steganografia Generativa, con una Correzione

Informazioni Fondamentali

  • ID Articolo: 2510.12414
  • Titolo: Targeted Pooled Latent-Space Steganalysis Applied to Generative Steganography, with a Fix
  • Autori: Etienne Levecque, Aurelien Noirault, Tomas Pevny, Jan Butora, Patrick Bas, Rémi Cogranne
  • Classificazione: cs.CR (Crittografia e Sicurezza), eess.IV (Elaborazione di Immagini e Video)
  • Data di Pubblicazione: 14 ottobre 2025 (preprint arXiv)
  • Collegamento Articolo: https://arxiv.org/abs/2510.12414

Riassunto

Questo articolo propone un nuovo metodo di analisi steganalitiche per la steganografia di immagini generate. Mentre l'analisi steganalitiche tradizionale esegue il rilevamento nello spazio dell'immagine, la steganografia generativa modifica i vettori seed nello spazio latente per incorporare messaggi. L'articolo propone di condurre l'analisi steganalitiche nello spazio latente, modellando la distribuzione statistica delle norme dei vettori latenti per rilevare la steganografia. La ricerca analizza la sicurezza pratica dello schema di steganografia del modello di diffusione latente proposto da Hu et al., che dimostra robustezza e non rilevabilità nell'analisi steganalitiche dello spazio dell'immagine. Lo studio scopre che i vettori latenti steganografici incorporati si distribuiscono su un'ipersfera, mentre i vettori di copertura seguono una distribuzione gaussiana indipendente e identicamente distribuita. Attraverso il test del rapporto di verosimiglianza viene condotta un'analisi steganalitiche raggruppata, e viene studiato l'impatto della conoscenza del prompt e dei passi di diffusione. Inoltre, viene dimostrato come rendere il metodo di steganografia originale non rilevabile nello spazio latente attraverso il campionamento casuale delle norme dei vettori latenti.

Contesto di Ricerca e Motivazione

Definizione del Problema

La steganografia generativa è un campo di ricerca emergente e attivo che consente l'incorporamento di carichi di grande capacità e la robustezza a operazioni come la compressione JPEG, rimanendo potenzialmente non rilevata. A differenza della steganografia tradizionale che modifica solo le componenti di rumore dell'immagine, il processo di incorporamento della steganografia generativa altera anche il contenuto semantico dell'immagine.

Motivazione della Ricerca

  1. Limitazioni dei Metodi Esistenti: La maggior parte dei metodi di analisi steganalitiche tenta il rilevamento nello spazio dell'immagine, mentre la steganografia generativa modifica i vettori seed nello spazio latente
  2. Analisi di Sicurezza Insufficiente: Molti schemi pubblicati presentano punti ciechi nell'analisi della sicurezza nello spazio latente
  3. Sfide di Rilevamento: Lo schema di Hu et al. è sia robusto che non rilevabile nell'analisi steganalitiche del dominio dell'immagine, richiedendo nuovi metodi di analisi

Importanza

La steganografia generativa è particolarmente popolare nei modelli di diffusione latente, poiché questi modelli forniscono immagini di alta qualità. Comprendere e analizzare la sicurezza di tali schemi è di grande importanza per il campo della sicurezza dell'informazione.

Contributi Principali

  1. Propone un Metodo di Analisi Steganalitiche nello Spazio Latente: Per la prima volta conduce l'analisi steganalitiche nello spazio latente piuttosto che nello spazio dell'immagine o nelle distribuzioni marginali
  2. Stabilisce un Modello di Rilevamento Statistico: Modella la distribuzione statistica delle norme dei vettori latenti, modellando le distribuzioni sotto le ipotesi di copertura e steganografia come distribuzioni gaussiane con varianze diverse
  3. Sviluppa un Test del Rapporto di Verosimiglianza: Un rilevatore raggruppato basato sul test del rapporto di verosimiglianza (LRT), facilmente estendibile al rilevamento di batch di immagini
  4. Fornisce uno Schema di Correzione della Sicurezza: Propone il metodo di codifica Scaled Spread Spectrum (Scaled SS), rendendo lo schema di steganografia non rilevabile nello spazio latente attraverso il campionamento casuale delle norme dei vettori latenti
  5. Analisi Sperimentale Completa: Studia l'impatto della conoscenza del prompt e dei passi di diffusione sulle prestazioni di rilevamento

Spiegazione Dettagliata del Metodo

Definizione del Compito

Input: Immagini generate dal modello di diffusione latente e i corrispondenti vettori latenti Output: Determinare se un'immagine è un'immagine di copertura o steganografica Vincoli: Seguire il principio di Kerckhoffs; l'attaccante conosce il canale L2L e i parametri fissi α, ma non conosce la chiave

Analisi dello Schema di Steganografia

Schema di Incorporamento di Hu et al.

Utilizza il principio della filigrana a spettro diffuso, modulando attraverso una matrice pseudocasuale ortonormale correlata alla chiave Q:

X=QMQTX = Q \cdot M \cdot Q^T

dove M è il messaggio segreto ±1 rimodellato alla dimensione dello spazio latente.

Modello del Canale L2L

Il canale latente-a-latente (L2L) contiene tre parti:

  1. Processo di generazione: mappatura del seed all'immagine
  2. Operazione di distorsione: come la compressione
  3. Generazione inversa: mappatura dell'immagine al vettore dello spazio latente Y

Rappresentato come: Y=f(X,α)Y = f(X, α)

Modello di Rilevamento Statistico

Modellazione della Norma Prima dell'Incorporamento

  • Ipotesi Nulla (Copertura): XN(0,In)X \sim N(0, I_n), norma RXχnR_X \sim χ_n
  • Ipotesi Alternativa (Steganografia): X=QMQTX = Q \cdot M \cdot Q^T, norma RX=nR_X = \sqrt{n} (costante)

Quando n è grande, sotto l'ipotesi di copertura: RXdN(n,12)R_X \xrightarrow{d} N(\sqrt{n}, \frac{1}{2})

Modellazione della Norma Dopo l'Incorporamento

Assumendo che il canale L2L introduca rumore gaussiano sulla norma ε(α)N(0,σ2(α))\varepsilon(α) \sim N(0, σ^2(α)):

H0:RYN(n,12+σ2(α))H_0: R_Y \sim N(\sqrt{n}, \frac{1}{2} + σ^2(α))H1:RYN(n,σ2(α))H_1: R_Y \sim N(\sqrt{n}, σ^2(α))

Le due ipotesi differiscono solo nella varianza, e questa differenza è la chiave del rilevamento.

Test del Rapporto di Verosimiglianza

Test su Singola Immagine

Λ(rY)=N(rY;μ^1,σ^12)N(rY;μ^0,σ^02)Λ(r_Y) = \frac{N(r_Y; \hat{μ}_1, \hat{σ}^2_1)}{N(r_Y; \hat{μ}_0, \hat{σ}^2_0)}

Quando Λ(rY)>τΛ(r_Y) > τ si rifiuta l'ipotesi nulla, determinando l'immagine come steganografica.

Test su Batch

Per un batch di immagini B, assumendo che tutte le immagini appartengono alla stessa classe: Λ(B)=iN(rYi;μ^1,σ^12)N(rYi;μ^0,σ^02)Λ(B) = \prod_i \frac{N(r_{Y_i}; \hat{μ}_1, \hat{σ}^2_1)}{N(r_{Y_i}; \hat{μ}_0, \hat{σ}^2_0)}

Schema di Correzione della Sicurezza

Codifica Scaled Spread Spectrum

Per correggere la differenza di distribuzione, si propone di campionare la norma s secondo la distribuzione χ_n, quindi scalare:

X=snQMQTX = \frac{s}{\sqrt{n}} Q \cdot M \cdot Q^T

Questo fa sì che anche la norma del vettore steganografico segua la distribuzione χ_n, eliminando la differenza statistica.

Configurazione Sperimentale

Dataset

  • Modello: Stable Diffusion 1.5
  • Parametri: guidance=5.0, passi di diffusione=20
  • Prompt: Selezionati casualmente dal database DiffusionDB
  • Scala: Ogni esperimento utilizza 20k prompt, generando 20k immagini di copertura e 20k immagini steganografiche
  • Dimensione dello Spazio Latente: (4, 64, 64), lunghezza del messaggio n=16384 bit

Metriche di Valutazione

  • Probabilità di Errore (PE): PE=minPFAPFA+PMD(PFA)2PE = \min_{P_{FA}} \frac{P_{FA} + P_{MD}(P_{FA})}{2}
  • Tasso di Errore in Bit (BER): Proporzione di bit decodificati correttamente
  • Convalida Incrociata: Convalida incrociata a 20 fold

Dettagli di Implementazione

  • Utilizzo di 1k immagini di copertura e 1k steganografiche per stimare media e varianza
  • Le rimanenti 19k immagini utilizzate per calcolare PE
  • Soglia del rapporto di verosimiglianza τ=1

Risultati Sperimentali

Risultati Principali

Prestazioni di Rilevamento

  • Rilevamento su Singola Immagine: PE circa 48%
  • Rilevamento su Batch: PE diminuisce significativamente all'aumentare della dimensione del batch
    • Dimensione batch 10: PE=45.3%
    • Dimensione batch 100: PE=33.4%

Impatto dei Passi di Diffusione

Dimensione Batch20 Passi50 Passi
148.5%47.2%
1045.3%41.6%
10033.4%30.0%

Più passi di diffusione riducono la distorsione del canale L2L, migliorando l'efficacia dell'attacco.

Impatto della Conoscenza del Prompt

Il BER rimane sostanzialmente invariato indipendentemente dalla conoscenza del prompt:

  • Codifica SS: 97.53% vs 97.56%
  • Codifica Scaled SS: 97.53% vs 97.52%

Efficacia dello Schema di Correzione

La codifica Scaled SS elimina efficacemente la differenza di rilevamento, rendendo il rapporto di verosimiglianza di tutte le norme prossimo a 1, randomizzando le prestazioni di rilevamento.

Risultati Sperimentali

  1. Rilevamento nello Spazio Latente Fattibile: Anche gli schemi di steganografia non rilevabili nello spazio dell'immagine possono essere rilevati nello spazio latente
  2. Rilevamento su Batch Più Efficace: Il raggruppamento di più immagini migliora significativamente le prestazioni di rilevamento
  3. Schema di Correzione Efficace: Il campionamento della norma elimina efficacemente la differenza statistica
  4. Impatto Limitato del Prompt: L'ignoranza del prompt esatto non influisce sull'efficacia del rilevamento

Lavori Correlati

Analisi Steganalitiche Tradizionale

Principalmente divisa in due categorie:

  1. Basata su Apprendimento Profondo: Addestramento di reti di classificazione per distinguere immagini di copertura e steganografiche
  2. Basata su Analisi Statistica: Calcolo della divergenza KL delle distribuzioni marginali dello spazio latente

Steganografia Generativa

  • Steganografia del Modello di Diffusione: Sfruttamento della capacità di generazione di immagini di alta qualità del modello di diffusione latente
  • Filigrana a Spettro Diffuso: Diffusione di ogni bit incorporato su un vettore segreto
  • Considerazioni di Robustezza: Necessità di considerare il rumore dei processi di generazione, compressione e inversione

Innovazione di Questo Articolo

Rispetto ai lavori esistenti, questo articolo conduce per la prima volta l'analisi sulla distribuzione congiunta nello spazio latente piuttosto che sulla distribuzione marginale, fornendo una valutazione della sicurezza più approfondita.

Conclusioni e Discussione

Conclusioni Principali

  1. Analisi Steganalitiche nello Spazio Latente Fattibile: Anche se non rilevabile nello spazio dell'immagine, possono esistere differenze statistiche nello spazio latente
  2. Distribuzione della Norma è Cruciale: La differenza nella distribuzione della norma tra vettori steganografici e di copertura è la base del rilevamento
  3. Schema di Correzione Efficace: Attraverso l'appropriato abbinamento della distribuzione è possibile ottenere una vera non rilevabilità
  4. Impatto dei Parametri Pratici: I parametri come i passi di diffusione influenzano le prestazioni di rilevamento, ma l'impatto del prompt è limitato

Limitazioni

  1. Assunzioni del Modello: L'assunzione di rumore gaussiano del canale L2L potrebbe essere eccessivamente semplificata
  2. Complessità Computazionale: Richiede il processo di inversione dell'immagine per ottenere vettori latenti
  3. Ambito di Applicabilità: Principalmente mirato a schemi di steganografia a spettro diffuso specifici
  4. Sensibilità ai Parametri: Le prestazioni di rilevamento dipendono dai parametri specifici del modello di diffusione

Direzioni Future

  1. Modellazione L2L Più Complessa: Considerazione di modelli di canale più realistici
  2. Altre Caratteristiche Statistiche: Esplorazione di altre caratteristiche statistiche dello spazio latente per il rilevamento
  3. Attacchi Adattativi: Ricerca di strategie avversariali contro questo metodo di rilevamento
  4. Rilevamento in Tempo Reale: Sviluppo di algoritmi di rilevamento più efficienti

Valutazione Approfondita

Punti di Forza

  1. Forte Innovatività: Primo a proporre l'analisi steganalitiche nello spazio latente, prospettiva innovativa
  2. Fondamenti Teorici Solidi: Basato su rigorosi modelli statistici e teoria del test del rapporto di verosimiglianza
  3. Esperimenti Completi: Verifica sperimentale completa, includendo diversi parametri e studi di ablazione
  4. Alto Valore Pratico: Fornisce uno schema completo sia di rilevamento che di correzione
  5. Analisi Approfondita: Spiegazione teorica chiara sia dei principi di rilevamento che dei meccanismi di fallimento

Insufficienze

  1. Semplificazione del Modello: La modellazione del canale L2L è relativamente semplice, la situazione reale potrebbe essere più complessa
  2. Sovraccarico Computazionale: Richiede il processo di inversione dell'immagine, con costi computazionali più elevati
  3. Generalizzabilità: Principalmente mirato a schemi di steganografia specifici, l'applicabilità ad altri schemi rimane da verificare
  4. Implementazione Pratica: L'operabilità e l'efficienza nell'applicazione pratica rimangono da valutare

Impatto

  1. Contributo Accademico: Fornisce nuove prospettive per l'analisi della sicurezza della steganografia generativa
  2. Valore Pratico: Di grande importanza per la valutazione della sicurezza dei schemi di steganografia generativa esistenti
  3. Valore Ispirativo: Potrebbe ispirare più ricerche di analisi della sicurezza basate sullo spazio latente
  4. Riproducibilità: La configurazione sperimentale è chiara, facilitando la riproduzione e l'estensione

Scenari di Applicazione

  1. Valutazione della Sicurezza: Valutazione della sicurezza pratica dei schemi di steganografia generativa
  2. Miglioramento dello Schema: Guida al miglioramento della sicurezza dei schemi di steganografia
  3. Sistema di Rilevamento: Costruzione di sistemi di rilevamento per la steganografia generativa
  4. Strumento di Ricerca: Come strumento di ricerca per l'analisi della sicurezza dello spazio latente

Bibliografia

L'articolo cita numerosi lavori correlati importanti, inclusi:

  • Hu et al. (2024): Lo schema di steganografia originale analizzato
  • Rombach et al. (2022): Lavoro fondamentale sul modello di diffusione latente
  • Cox et al. (2008): Testo classico sulla filigrana digitale
  • Fridrich (2009): Testo classico sulla steganografia
  • E numerosi lavori correlati sull'analisi steganalitiche dell'apprendimento profondo

Questo articolo ha fornito importanti contributi all'analisi della sicurezza della steganografia generativa, proponendo una nuova prospettiva di analisi e un metodo di rilevamento efficace, fornendo al contempo uno schema corrispondente di miglioramento della sicurezza, che ha un ruolo importante nella promozione dello sviluppo di questo campo.