Projektbeschreibung
-
Projektname
-
Information Hiding: komplexitätstheoretische Modellierung und Analyse
-
Leitung
-
Prof. Dr. Rüdiger Reischuk
und
PD Dr. Maciej Liskiewicz
-
Laufzeit und Drittmittelgeber
-
Beginn 2005, voraussichtliches Ende 2009. Förderung durch die DFG.
-
Projektmitarbeiter
-
Christian Hundt
-
Zusammenfassung
-
Algorithmische Aspekte beim versteckten Einbetten von
Information in digitalen Dokumente (digital information hiding)
sollen näher untersucht werden. Komplexitätstheoretische
Fragestellungen werden unter Verwendung von Methoden aus der
Informationstheorie, der Signalverarbeitung, der Spieltheorie und
Kryptologie bearbeitet werden. Teilaspekte behandeln anonyme
Kommunikation, Steganographie, digitale Wasserzeichen sowie sichere
Mehrpersonen-Berechnungen (secure multi-party
computation). Eigenschaften wie Sicherheit, Robustheit, Effizienz
und Tradeoffs zwischen diesen werden genauer analysiert. Die
Berechnungskomplexität verschiedener Aufgabenstellungen beim
Information Hiding - vornehmlich in Bilddaten - soll möglichst
präzise abgeschätzt werden.
Als Ergebnisse dieser Untersuchungen
können sich einerseits neuartige effiziente und sichere Methoden
gegen verschiedene Angriffsszenarien auf digitale Dokumente ergeben,
andererseits die Erkenntnis, daß aus komplexitätstheoretischen
Gründen bestimmte steganographische Eigenschaften unvereinbar
sind.
Projektveröffentlichungen
2011
- Christian Hundt, Maciej Liskiewicz:
New complexity bounds for image matching under rotation and scaling.
Journal of Discrete Algorithms, 9:122–136, 2011.
Website anzeigen - Maciej Liskiewicz, Rüdiger Reischuk, Ulrich Wölfel:
Grey-Box Steganography.
Band 6648 von Lecture Notes in Computer Science, S. 390-402.
Springer Verlag, Heidelberg, in Proceedings 8. TAMC,
2011.
Website anzeigen
2009
- Maciej Liskiewicz, Rüdiger Reischuk, Ulrich Wölfel:
Grey-Box Steganography.
Technischer Bericht SIIM-TR-A-09-03,
Schriftenreihe der Institute für Informatik/Mathematik der Universität zu Lübeck,
2009.
PDF anzeigen | Zusammenfassung anzeigen
In Steganography secret messages are encoded into unsuspicious covertexts such that an
adversary cannot distinguish the resulting stegotexts from original covertexts. To accomplish their respective tasks, encoder and adversary need information about the covertext distribution. In previous analyses, the knowledge about the covertext channel was unbalanced: while the adversary had full knowledge, the encoder could only query a black-box sampling oracle. In such a situation, the only general steganographic method known is rejection sampling, for which the sampling complexity has been shown to be exponential in the message length. To overcome this somewhat unrealistic scenario
and to get finer-grained security analyses, we propose a new model, called grey-box steganography. Here, the encoder starts with at least some partial knowledge about the type of covertext channel. Using the sampling oracle, he first uses machine learning techniques to learn the covertext distribution and then tries to actively construct a suitable stegotext – either by modifying a covertext or by creating a new one. The efficiency of grey-box steganography depends on the learning complexity of the concept class for the covertext channel, the efficiency of membership tests, and the complexity of the modification
procedure. We will give examples showing that this finer-grained distinction provides more insight and helps constructing efficient stegosystems that are provably secure against chosen hiddentext attacks. This way we can also easily model semantic steganography.
- Christian Hundt, Maciej Liskiewicz, Ragnar Nevries:
A Combinatorial Geometric Approach to Two-dimensional Robustly Pattern Matching with Scaling and Rotation.
Theoretical Computer Science, 51(410):5317-5333, 2009.
Website anzeigen - Christian Hundt, Maciej Liskiewicz:
New Complexity Bounds for Image Matching under Rotation and Scaling.
In Proceedings of Symposium on Combinatorial Pattern Matching (CPM), Band 5577 von Lecture Notes in Computer Science, S. 127-141.
Springer,
2009.
Website anzeigen
2008
- Christian Hundt, Maciej Liskiewicz:
Combinatorial Bounds and Algorithmic Aspects of Image Matching under Projective Transformations.
In Proceedings of the 33rd International Symposium on Mathematical Foundations of Computer Science (MFCS), Band 5162 von Lecture Notes in Computer Science, S. 395-406.
Springer,
2008.
Website anzeigen - Christian Hundt, Maciej Liskiewicz:
Two-dimensional Pattern Matching with Combined Scaling and Rotation.
In Proceedings of the 19th Symposium on Combinatorial Pattern Matching (CPM), Band 5029 von Lecture Notes in Computer Science, S. 5-17.
Springer,
2008.
Website anzeigen - Maciej Liskiewicz, Ulrich Wölfel:
Computational Aspects of Digital Steganography.
In Multimedia Forensics and Security, S. 193-211.
Information Science Reference, Hershey, New York,
2008.
Website anzeigen
2007
- Christian Hundt, Maciej Liskiewicz:
On the Complexity of Affine Image Matching.
In Proceedings of the International Symposium on Theoretical Aspects of Computer Science (STACS 2007), Band 4393 von Lecture Notes in Computer Science, S. 284-295.
Springer,
2007.
Website anzeigen
2006
- Christian Hundt, Maciej Liskiewicz, Ulrich Wölfel:
Provably Secure Steganography and the Complexity of Sampling.
In Algorithms and Computation, Band 4288 von Lecture Notes in Computer Science, S. 754-763.
Springer,
2006.
Website anzeigen
2005
- Maciej Liskiewicz, Ulrich Wölfel:
On the Intractability of Inverting Geometric Distortions in Watermarking Schemes.
In Proc. 7th Information Hiding Workshop (IH 2005), Band 3727 von Lecture Notes in Computer Science, S. 176-188.
Springer,
2005.
Website anzeigen
Projekt-Entwicklungen
Im Rahmen des Projektes wurde die folgende Softwarebilbiothek
entwickelt...