Steganographic schemes dedicated to generated images modify the seed vector in the latent space to embed a message, whereas most steganalysis methods attempt to detect the embedding in the image space. This paper proposes to perform steganalysis in the latent space by modeling the statistical distribution of the norm of the latent vector. Specifically, we analyze the practical security of a scheme proposed by Hu et. al. for latent diffusion models, which is both robust and practically undetectable when steganalysis is performed on generated images. We show that after embedding, the Stego (latent) vector is distributed on a hypersphere while the Cover vector is i.i.d. Gaussian. By going from the image space to the latent space, we show that it is possible to model the norm of the vector in the latent space under the Cover or Stego hypothesis as Gaussian distributions with different variances. A Likelihood Ratio Test is then derived to perform pooled steganalysis. The impact of the potential knowledge of the prompt and the number of diffusion steps, is also studied. Additionally, we also show how, by randomly sampling the norm of the latent vector before generation, the initial Stego scheme becomes undetectable in the latent space.
論文ID : 2510.12414タイトル : Targeted Pooled Latent-Space Steganalysis Applied to Generative Steganography, with a Fix著者 : Etienne Levecque, Aurelien Noirault, Tomas Pevny, Jan Butora, Patrick Bas, Rémi Cogranne分類 : cs.CR(暗号化とセキュリティ)、eess.IV(画像およびビデオ処理)発表日 : 2025年10月14日(arXiv プレプリント)論文リンク : https://arxiv.org/abs/2510.12414 本論文は、生成画像のステガノグラフィに対する新しいステガナリシス手法を提案しています。従来のステガナリシスは主に画像空間で検出を行っていますが、生成型ステガノグラフィはメッセージを埋め込むために潜在空間でシード ベクトルを修正します。本論文は潜在空間でステガナリシスを実施し、潜在ベクトルノルムの統計分布をモデル化することで隠蔽を検出することを提案しています。Huらが提案した潜在拡散モデルステガノグラフィスキームの実際のセキュリティを分析し、このスキームが画像空間ステガナリシスにおいて堅牢性と検出不可能性を示していることを発見しました。研究により、埋め込み後の隠蔽潜在ベクトルは超球面上に分布し、カバーベクトルは独立同分布ガウス分布に従うことが明らかになりました。尤度比検定によるプール化ステガナリシスを実施し、プロンプト知識と拡散ステップ数の影響を調査しました。さらに、潜在ベクトルノルムをランダムサンプリングすることで、元のステガノグラフィスキームを潜在空間で検出不可能にする方法を示しました。
生成型ステガノグラフィは、大容量ペイロードを埋め込むことができ、JPEG圧縮などの操作に対して堅牢でありながら、検出されない可能性がある新興の活発な研究分野です。従来のステガノグラフィが画像ノイズ成分のみを変更するのとは異なり、生成型ステガノグラフィの埋め込みプロセスは画像のセマンティック内容も変更します。
既存手法の限界 : ほとんどのステガナリシス手法は画像空間での埋め込み検出を試みていますが、生成型ステガノグラフィは潜在空間でシードベクトルを修正しますセキュリティ分析の不足 : 発表された多くのスキームは潜在空間のセキュリティ分析に盲点があります検出の課題 : Huらのスキームは画像領域ステガナリシスにおいて堅牢かつ検出不可能であり、新しい分析手法が必要です生成型ステガノグラフィは潜在拡散モデルで特に人気があります。これらのモデルは高品質な画像を提供できるためです。このようなスキームのセキュリティを理解し分析することは、情報セキュリティ分野にとって重要な意義があります。
潜在空間ステガナリシス手法の提案 : 画像空間または周辺分布ではなく、潜在空間でステガナリシスを実施する最初の試み統計検出モデルの確立 : 潜在ベクトルノルムの統計分布をモデル化し、カバーと隠蔽仮説下の分布を異なる分散を持つガウス分布としてモデル化尤度比検定の開発 : 尤度比検定(LRT)に基づくプール化検出器を開発し、バッチ画像検出への拡張が容易セキュリティ修正方案の提供 : スケーリング拡散スペクトラム(Scaled SS)符号化方法を提案し、潜在ベクトルノルムをランダムサンプリングすることでステガノグラフィスキームを潜在空間で検出不可能にします包括的な実験分析 : プロンプト知識と拡散ステップ数が検出性能に与える影響を調査入力 : 潜在拡散モデルで生成された画像とそれに対応する潜在ベクトル
出力 : 画像がカバー画像か隠蔽画像かを判定
制約 : Kerckhoffs原則に従い、攻撃者はL2Lチャネルと固定パラメータαを知っていますが、鍵は知りません
拡散スペクトラム透かし原理を使用し、直交正規化鍵関連疑似ランダム行列Qで変調します:
X = Q ⋅ M ⋅ Q T X = Q \cdot M \cdot Q^T X = Q ⋅ M ⋅ Q T
ここでMは潜在空間次元に再形成された±1秘密メッセージです。
潜在から潜在(L2L)チャネルは3つの部分を含みます:
生成プロセス: シードを画像にマッピング 歪み操作: 圧縮など 逆生成: 画像を潜在空間ベクトルにマッピング 表現: Y = f ( X , α ) Y = f(X, α) Y = f ( X , α )
帰無仮説(カバー) : X ∼ N ( 0 , I n ) X \sim N(0, I_n) X ∼ N ( 0 , I n ) 、ノルム R X ∼ χ n R_X \sim χ_n R X ∼ χ n 対立仮説(隠蔽) : X = Q ⋅ M ⋅ Q T X = Q \cdot M \cdot Q^T X = Q ⋅ M ⋅ Q T 、ノルム R X = n R_X = \sqrt{n} R X = n (定数)nが大きい場合、カバー仮説下: R X → d N ( n , 1 2 ) R_X \xrightarrow{d} N(\sqrt{n}, \frac{1}{2}) R X d N ( n , 2 1 )
L2Lチャネルがノルムにガウスノイズ ε ( α ) ∼ N ( 0 , σ 2 ( α ) ) \varepsilon(α) \sim N(0, σ^2(α)) ε ( α ) ∼ N ( 0 , σ 2 ( α )) を導入すると仮定します:
H 0 : R Y ∼ N ( n , 1 2 + σ 2 ( α ) ) H_0: R_Y \sim N(\sqrt{n}, \frac{1}{2} + σ^2(α)) H 0 : R Y ∼ N ( n , 2 1 + σ 2 ( α )) H 1 : R Y ∼ N ( n , σ 2 ( α ) ) H_1: R_Y \sim N(\sqrt{n}, σ^2(α)) H 1 : R Y ∼ N ( n , σ 2 ( α ))
2つの仮説は分散のみが異なり、この差異が検出の鍵となります。
Λ ( r Y ) = N ( r Y ; μ ^ 1 , σ ^ 1 2 ) N ( r Y ; μ ^ 0 , σ ^ 0 2 ) Λ(r_Y) = \frac{N(r_Y; \hat{μ}_1, \hat{σ}^2_1)}{N(r_Y; \hat{μ}_0, \hat{σ}^2_0)} Λ ( r Y ) = N ( r Y ; μ ^ 0 , σ ^ 0 2 ) N ( r Y ; μ ^ 1 , σ ^ 1 2 )
Λ ( r Y ) > τ Λ(r_Y) > τ Λ ( r Y ) > τ のとき帰無仮説を棄却し、隠蔽画像と判定します。
画像バッチBについて、すべての画像が同じクラスに属すると仮定します:
Λ ( B ) = ∏ i N ( r Y i ; μ ^ 1 , σ ^ 1 2 ) N ( r Y i ; μ ^ 0 , σ ^ 0 2 ) Λ(B) = \prod_i \frac{N(r_{Y_i}; \hat{μ}_1, \hat{σ}^2_1)}{N(r_{Y_i}; \hat{μ}_0, \hat{σ}^2_0)} Λ ( B ) = ∏ i N ( r Y i ; μ ^ 0 , σ ^ 0 2 ) N ( r Y i ; μ ^ 1 , σ ^ 1 2 )
分布の差異を修正するために、χ_n分布に従ってノルムsをサンプリングし、その後スケーリングすることを提案します:
X = s n Q ⋅ M ⋅ Q T X = \frac{s}{\sqrt{n}} Q \cdot M \cdot Q^T X = n s Q ⋅ M ⋅ Q T
これにより、隠蔽ベクトルノルムもχ_n分布に従うようになり、統計的差異が排除されます。
モデル : Stable Diffusion 1.5パラメータ : guidance=5.0、拡散ステップ数=20ステッププロンプト : DiffusionDBデータベースからランダムに選択規模 : 各実験で20kプロンプトを使用し、20kカバー画像と20k隠蔽画像を生成潜在空間次元 : (4, 64, 64)、メッセージ長 n=16384ビットエラー確率(PE) : P E = min P F A P F A + P M D ( P F A ) 2 PE = \min_{P_{FA}} \frac{P_{FA} + P_{MD}(P_{FA})}{2} PE = min P F A 2 P F A + P M D ( P F A ) ビット誤り率(BER) : 正しくデコードされたビットの割合交差検証 : 20分割交差検証1kカバーと1k隠蔽画像を使用して平均と分散を推定 残りの19k画像をPE計算に使用 尤度比閾値 τ=1 単一画像検定 : PE約48%バッチ検定 : バッチサイズの増加に伴い、PEが大幅に低下
バッチサイズ10: PE=45.3% バッチサイズ100: PE=33.4% バッチサイズ 20ステップ 50ステップ 1 48.5% 47.2% 10 45.3% 41.6% 100 33.4% 30.0%
より多くの拡散ステップはL2Lチャネル歪みを減少させ、攻撃効果を向上させます。
プロンプトを知っているかどうかに関わらず、BERは基本的に変わりません:
SS符号化: 97.53% vs 97.56% スケーリングSS符号化: 97.53% vs 97.52% スケーリングSS符号化は検出差異を効果的に排除し、すべてのノルムの尤度比を1に近づけ、検出性能をランダム化します。
潜在空間検出の実現可能性 : 画像空間で検出不可能な隠蔽でも、潜在空間では検出可能ですバッチ検定の有効性 : 複数の画像をプール化することで検出性能が大幅に向上します修正方案の有効性 : ノルムをサンプリングすることで統計的差異を排除できますプロンプトの影響が限定的 : 正確なプロンプトを知らなくても検出効果に影響しません主に2つのカテゴリに分かれます:
深層学習ベース : 分類ネットワークを訓練してカバーと隠蔽画像を区別統計分析ベース : 潜在空間周辺分布のKLダイバージェンスを計算拡散モデルステガノグラフィ : 潜在拡散モデルの高品質画像生成能力を利用拡散スペクトラム透かし : 各埋め込みビットを秘密キャリアに拡散堅牢性の考慮 : 生成、圧縮、逆プロセスのノイズ影響を考慮する必要があります既存研究と比較して、本論文は周辺分布ではなく潜在空間の結合分布で初めて分析を実施し、より深いセキュリティ評価を提供します。
潜在空間ステガナリシスの実現可能性 : 画像空間で検出不可能でも、潜在空間に統計的差異が存在する可能性がありますノルム分布が鍵 : 隠蔽とカバーベクトルのノルム分布の差異が検出の基礎です修正方案の有効性 : 適切な分布マッチングにより真の検出不可能性を実現できます実際のパラメータの影響 : 拡散ステップ数などのパラメータが検出性能に影響しますが、プロンプトの影響は限定的ですモデル仮定 : L2Lチャネルのガウスノイズ仮定は過度に単純化されている可能性があります計算複雑度 : 潜在ベクトルを取得するために画像逆プロセスを実行する必要があります適用範囲 : 主に特定の拡散スペクトラムステガノグラフィスキームを対象としていますパラメータ感度 : 検出性能は拡散モデルの特定のパラメータ設定に依存しますより複雑なL2Lモデリング : より現実的なチャネルモデルを考慮その他の統計特性 : 潜在空間の他の統計特性を検出に利用する探索適応的攻撃 : この検出方法に対する対抗戦略の研究リアルタイム検出 : より効率的な検出アルゴリズムの開発革新性が高い : 潜在空間でのステガナリシス分析を初めて提案し、視点が新しい理論的基礎が堅実 : 厳密な統計モデルと尤度比検定理論に基づいています実験が充分 : 異なるパラメータ設定とアブレーション研究を含む包括的な実験検証実用価値が高い : 検出と修正の両方を実現する完全なソリューションを提供分析が深い : 検出原理と失敗メカニズムについて明確な理論的説明がありますモデルの単純化 : L2Lチャネルのモデリングは比較的単純で、実際の状況はより複雑である可能性があります計算オーバーヘッド : 画像逆プロセスを実行する必要があり、計算コストが高い汎化性 : 主に特定のステガノグラフィスキームを対象としており、他のスキームへの適用性は未検証です実際の展開 : 実際のアプリケーションでの操作性と効率は評価が必要です学術的貢献 : 生成型ステガノグラフィのセキュリティ分析に新しい視点を提供実用価値 : 既存ステガノグラフィスキームのセキュリティ評価に重要な意義啓発性 : 潜在空間ベースのセキュリティ分析研究をさらに刺激する可能性再現性 : 実験設定が明確で、再現と拡張が容易ですセキュリティ評価 : 生成型ステガノグラフィスキームの実際のセキュリティを評価スキーム改善 : ステガノグラフィスキームのセキュリティ改善を指導検出システム : 生成型ステガノグラフィに対する検出システムの構築研究ツール : 潜在空間セキュリティ分析の研究ツール論文は複数の重要な関連研究を引用しており、以下を含みます:
Hu et al. (2024): 分析対象の元のステガノグラフィスキーム Rombach et al. (2022): 潜在拡散モデルの基礎研究 Cox et al. (2008): デジタル透かしの古典的教科書 Fridrich (2009): ステガノグラフィの古典的教科書 および複数の深層学習ステガナリシスの関連研究 本論文は生成型ステガノグラフィのセキュリティ分析において重要な貢献を行い、新しい分析視点と効果的な検出方法を提案し、同時に対応するセキュリティ改善方案も提供しており、この分野の発展に重要な推進作用を持っています。