DOI QR코드

DOI QR Code

코드블록 노이즈 분산의 변화를 최소화하는 안전한 JPEG2000 스테가노그라피

Secure JPEG2000 Steganography by the Minimization of Code-block Noise Variance Changes

  • 윤상문 (금융결제원) ;
  • 이해연 (국립금오공과대학교 컴퓨터공학부) ;
  • 주정춘 (한국과학기술원 전자전산학과) ;
  • ;
  • 이흥규 (한국과학기술원 전자전산학과)
  • 발행 : 2008.06.30

초록

JPEG2000은 차세대 이미지 압축 포맷으로 JPEG에 비하여 우수한 압축률과 화질을 제공할 수 있다. JPEG2000 이미지를 커버 오브젝트로 사용하는 lazy-mode 스테가노그라피는 압축과정에서 발생하는 정보 손실에 의해 메시지가 손실되지 않도록 제안된 알고리즘으로 많은 양의 메시지 삽입이 가능하다. 그러나 이 방법은 메시지 삽입으로 인하여 코드블럭 노이즈 분산의 변화를 발생하게 되고, 이러한 특징을 기반으로 하는 Hilbert-Huang 변환 (HHT) 기반의 스테거낼리시스에 의하여 메시지 삽입여부가 탐지될 수 있다. 본 논문에서는 코드블럭 노이즈 분산의 변화를 예측하고, 이를 최소화하도록 메시지를 삽입하여 HHT 기반 스태거낼리시스에 의해 탐지되지 않는 새로운 JPEG2000 스테가노그라피 알고리즘을 제시한다. 코드블록 노이즈 분산의 변화를 예측하기 위하여 low precision code-block variance와 low precision code-block noise variance를 활용하였다. 또한 메시지 삽입 후의 높은 영상 화질을 유지하기 위하여 JPEG2000의 quality layer 정보를 활용하였다. 제안한 알고리즘의 성능을 보이기 위하여 2048장의 다양한 영상에 대하여 분석을 수행하였고, 이를 통하여 HHT 기반 스태거낼리시스 방법에 안전함을 증명하였다.

JPEG2000 is the upcoming image coding standard that provides better compression rate and image quality compared with JPEG. Lazy-mode steganography guarantees the safe communication under the two information loss stages in JPEG2000. However, it causes the severe changes of the code-block noise variance sequence after embedding and that is detectable under the steganalysis using the Hilbert-Huang transform (HHT) based sequential analysis. In this paper, a JPEG2000 lazy-mode steganography method is presented. The code blocks which produce the sudden variation of the noise variance after embedding are estimated by calculating low precision code-block variance (LPV) and low precision code-block noise variance (LPNV). By avoiding those code-blocks from embedding, our algorithm preserves the sequence and makes stego images secure under the HHT-based steganalytic detection. In addition, it prevents a severe degradation of image quality by using JPEG2000 quality layer information. On various 2048 images, experiments are performed to show the effective reduction of the noise variation after message embedding and the stable performance against HHT-based steganalysis.

키워드

참고문헌

  1. A. Skodras, C. Christopoulos, and T. Ebrahimi, “The JPEG2000 Still Image Compression Standard,” IEEE Signal Processing Magazine, Vol.18(1), 2001, pp.36-58 https://doi.org/10.1109/79.952804
  2. H. Noda, Y. Tsukamizu, and M. Niimi, “JPEG2000 Steganography which Preserves Histograms of DWT Coefficients,” IEICE Trans. on Information Systems, Vol. E90-D(4), 783-786 https://doi.org/10.1093/ietisy/e90-d.4.783
  3. H. Noda, J. Spaulding, M. N. Shirazi, and E. Kawaguchi, “Application of Bit-Plane Decomposition Steganography to JPEG2000 Encoded Images,” IEEE Signal Processing Letters, Vol.9(12), 2002, pp.410-413 https://doi.org/10.1109/LSP.2002.806056
  4. P.-C. Su and C.-C. Jay Juo, “Steganography in JPEG2000 Compressed Images,” IEEE Trans. on Consumer Electronics, Vol.49(4), 2003, pp.824-832 https://doi.org/10.1109/TCE.2003.1261161
  5. H. Jin, M. Fujiyoshi, Y. Seki, and H. Kiya, “A Data Hiding Method for JPEG 2000 Coded Images Using Modulo Arithmetic,” Electronics and Communications in Japan, Vol. 90(7), 2007 https://doi.org/10.1002/ecjc.20286
  6. S. Tan, J. Huang, Z. Yang, and Y. Q. Shi, “Steganalysis of JPEG2000 Lazy-Mode Steganography Using the Hilbert-Huang Transform Based Sequential Analysis,” Proc. of Int. Conf. on Image Processing, 2006, pp.101-104
  7. J. Spaulding, H. Noda, M. N. Shirazi, and E. Kawaguchi, “BPCS Steganography using EZW lossy compressed images,” Pattern Recognition Letters, Vol.23(13), 2002, pp.1579-1587 https://doi.org/10.1016/S0167-8655(02)00122-8
  8. N. E. Huang, Z. Shen, S. R. Long, M. C. Wu, H. H. Shih, Q. Zheng, N.-C. Yen, C. C. Tung, and H. H. Liu, “The empirical mode decomposition and the Hilbert spectrum for nonlinear and non-stationary time series analysis,” Proc. of the Royal Society of London, Vol.454, 1998, pp.903-995
  9. R. Duda, P. Hart, and D. Stork, “Pattern Classification”, 2nd edition. Wiley-Interscience, 2001
  10. K. Rank, M. Lendl, and R. Unbehauen, “Estimation of image noise variance,” IEE Proc. of Vision, Image and Signal Processing, Vol.146(2), 1999, pp.80-84 https://doi.org/10.1049/ip-vis:19990238
  11. M. Kharrazi, H. T. Sencar, and N. Memon, “Performance study of common image steganography and steganalysis techniques,” J. of Electronic Imaging, Vol.15(4), 2006 https://doi.org/10.1117/1.2400672