DOI QR코드

DOI QR Code

Two-level Information Hiding Method for the Transmission of Military Secret Images

군사용 비밀 영상 전송을 위한 이단계 정보은닉 기법

  • Received : 2011.03.22
  • Accepted : 2011.05.13
  • Published : 2011.06.05

Abstract

The purpose of this study is to design and implement a 2-level secret information transmission system which can be used for information hiding of images transmitted over various IT communication media. To increase the robustness of the hiding power, we combined the steganography method which inserts secret object into cover object to hide the very fact of information hiding itself, and the preprocessing stage to encrypt the secret object before the stego-insertion stage. As a result, even when the stego-image is broken by an attacker, the secret image is protected by encryption. We implemented the 2-level image insertion and extraction algorithm by using C++ programming language. Experiment shows that the PSNR values of stego-images of ours exceed 30.00db which is the threshold of human recognition. The methodology of this study can be applied broadly to the information hiding and protection of the military secret images.

Keywords

References

  1. 이신주, 정성환, "멀티미디어에 적용된 스테가노그라피 기술", 한국컴퓨터범죄연구학회 추계학술대회논문집, 1(2), pp. 27-31, 2001.
  2. 한국전산원, "지적재산권 보호를 위한 정보은닉 기술 및 표준화 연구", NCA IV=RER-0010, 2000.
  3. 이준, "국방망 보안 채널 구현에 관한 연구", 한국군사과학기술학회지, 제11권 제3호, pp. 106-114,2008.
  4. 이준, 김인택, 박종범, "해쉬함수를 이용한 그룹키 합의에 관한 연구", 한국군사과학기술학회지,제13권 제4호, pp. 627-634, 2010.
  5. F. A. Petitcolas, R. J. Anderson & M. G. Kuhn, "Information Hiding - A Survey", In Proceedings of the IEEE, 87(7), pp. 1062-1078, 1999. https://doi.org/10.1109/5.771065
  6. D. Kahn, "The History of Steganography", Proceedings of the First Workshop on Information Hiding, Lecture Note in Computer Science, 1174, pp. 1-5, 1996.
  7. 정기현, "가변 길이 자료 은닉이 가능한 이미지 스테가노그래픽 방법 연구", 한국군사과학기술학회지, 제11권 제3호, pp. 115-122, 2008.
  8. 정기현, 김인택, 김재철, "세 방향 자료 은닉이 가능한 이미지 스테가노그래픽기법 연구", 한국군사과학기술학회지, 제13권 제2호, pp. 268-274, 2010.
  9. 이종관, 최현주, "군 통신상에서 워터마킹 기술을 이용한 피아식별 방법", 한국군사과학기술학회지, 제9권 제4호, pp. 81-89, 2006.
  10. D. C. Wu, W. H. Tsai, "A Steganographic Method for Images by Pixel-value Differencing", Pattern Recognition Letters, 24, pp. 1613-1626, 2003. https://doi.org/10.1016/S0167-8655(02)00402-6
  11. C. C. Chang, H. W. Tseng, "A Steganographic Method for Digital Images using Side Match", Pattern Recognition Letters, 25, pp. 1431-1437, 2004. https://doi.org/10.1016/j.patrec.2004.05.006
  12. S. Gorman, Y. J. Dreazen & A. Cole, "Insurgents Hack U.S. Drones", The Wall Street Journal, p. A1, December 17, 2009.
  13. 국가보안기술연구소, ARIA 알고리즘 명세서(ARIA Ver. 1.0). 2004.
  14. N. I. Wu, and M. S. Hwang, "Data Hinding : Current Status and Key Issues", International Journal of Network Security, 4(1), pp. 1-9, 2007.