1. 서 론
자료은닉 또는 정보은닉 기법은 이미지, 오디오, 비디오 영상 등과 같은 멀티미디어 데이터의 사용 증가와 인터넷의 발전으로 많은 양의 정보를 주고받는 환경에서 그 중요성이 대두되고 있다. 자료은닉의 가장 중요한 요구사항은 숨겨진 비밀 메시지가 탐지되지 않고 보존되도록 하는 것이다. 비밀 메시지는 다양한 방법으로 이미지 영상들 안에 숨겨지는데, 일반적으로 최소 유효 비트 삽입, 마스킹과 필터링, 히스토그램 이동 그리고 알고리즘과 변환기법 등으로 분류된다[1]-[4]. 또한 자료은닉 기법은 공간 영역과 주파수 영역의 범주로 분류되기도 한다. LSB 치환방법은 각 픽셀의 최소 유효 비트를 교체하는 일반적인 방법이다. 마스킹과 필터링 방법은 중요한 영역 안에 비밀자료를 삽입하는 방법으로써, 비밀 자료는 LSB 치환 방법을 이용하여 노이즈 레벨 안에 숨기는 것보다 이미지 품질 측면에서 우수하다. 히스토그램 이동 기법은 히스토그램의 빈도수에 따른 피크 포인트와 제로 포인트를 구하고 히스토그램 이동을 이용하여 피크 포인트에 비밀자료를 삽입한다. 고압축 이미지들은 인터넷상에서 더욱 많아지게 되었고, DCT, DFT, DWT와 같은 변환 알고리즘들이 적용된 비밀자료 은닉 방법들이 제안되었다. 다른 커버 자료 안에 데이터를 숨기는 주요 목적은 많은 양의 삽입 용량을 얻기 위한 것이지만, 이와 함께 투명성과 안전성을 제공하는 방법이 요구된다[5]-[8].
먼저 LSB 치환 방법은 최소 유효 비트와 비밀 비트들을 서로 교체하는 것으로 이를 개선하는 방법이 많이 제안되었다. LSB 매칭(LSB Matching) 방법은 커버 이미지의 최소 유효 비트를 수정하지만, 단순히 교체하지는 않는다. 만약에 비밀 비트가 커버 이미지와 일치하지 않는다면, 커버 이미지의 비트로부터 임의적으로 추가 또는 감소를 통하여 이미지 품질을 개선하고 있다[9,10]. LSB 매칭 재방문(LSB Matching Revisited) 기법은 커버 이미지의 각 두 비트에 대해서 비밀 자료를 숨기는 개선된 방법을 제공하여 이미지 왜곡을 줄였다[11]. 또한 LSB 기법을 기반으로 더 나은 이미지 품질과 삽입 용량을 증가시키기 위하여 Square 함수를 적용하는 기법이 제안되기도 하였다[12].
Zhang과 Wang은 (2n+1)-진수 표기법을 사용하는 EMD 방법을 제안하였는데, 5-진수 표기법을 이용할 경우에 가장 많은 비밀자료 삽입용량을 가지며, 각 비밀 자료에 대하여 두 픽셀에 삽입되는 기법이다[13]. Chang 등은 삽입용량을 증가시키기 위하여 2-단계 EMD 방법을 제안하였고, Lee 등은 EMD 방법을 사용하여 제한된 8-진수 비밀자료 은닉기법을 제안하였다[14,15]. 2-단계 EMD 방법에서는, 픽셀값은 같은 간격을 가지는 버켓(bucket)들로 나누고, 기존 EMD 알고리즘을 이용하여 n개의 픽셀에 대해서 두 번의 비밀자료 은닉 과정을 거친다. 만약에 픽셀의 버켓수가 변경되면, 두 번째 단계는 허용되지 않게 된다. 이 방법은 EMD 방법보다 대략 두배 정도의 삽입용량을 제공하고 있다. Lee 등은 비밀자료를 8-진수 표기법으로 변형함으로써 좋은 이미지 화질과 높은 삽입용량을 얻을 수 있는 방법을 제안하였는데, 커버 이미지의 모든 픽셀들에 대하여 두개의 연속적인 픽셀들로 그룹화된다. 각 8-진수 비밀 값은 두 개의 커버 픽셀들에 삽입되고, 만약에 비밀 자료 추출 알고리즘에서 비트값이 같지 않다면 오직 하나의 픽셀값이 1만큼 증가하거나 감소한다. Wang 등은 선택자와 디스크립터의 적절한 조합을 선택함으로써 픽셀값 변화를 감소시키는 향상된 EMD 기법을 제안하였다[16].
본 논문에서는 좋은 이미지 화질을 유지하면서 높은 삽입 용량을 제공하는 픽셀값 모듈러 계산을 사용하는 자료은닉 기법을 제안한다. 제안하는 방법은 커버 이미지의 모든 픽셀에 비밀 자료를 삽입할 수 있는 것으로 비밀자료 삽입용량을 높일 수 있다.
본 논문은 아래와 같이 구성되어 있다. 2장에서는 EMD 방법과 개선된 삽입 방법들에 대해서 살펴본다. 3장에서는 제안한 기법에 대해서 설명하고, 실험 결과 및 분석은 4장에서 다룬다. 마지막으로 5장에서는 결론과 향후 연구 방향에 대해서 설명한다.
2. 관련연구
EMD 자료은닉기법은 (2n+1)-진수 표기법을 이용하는 것으로 n개의 커버 픽셀에 대해서 비밀자료를 숨길 수 있도록 한다[6]. EMD 방법은 공간영역을 기반으로 하는 이전의 자료 은닉 기법들보다 더 높은 삽입용량을 가진다.
커버 이미지의 그레이 픽셀값에 대해서 g1, g2,, ..., gn 으로 그룹화된다고 가정하였을 때, 각 그룹은 L비트들로 분할된다. 그리고 비밀자료에 대한 비트 스트림은 (2n+1)-진수 표기 시스템 안에서 K 숫자값으로 나타난다.
(2n+1)-진수 표기법에서, 비밀을 대한 십진수값을 d라고 정의하면 추출함수 f(g1, g2,, ..., gn)는 (2n+1)에 대한 나머지 연산으로 구해질 수 있다. 또한 이에 대한 차이값 s는 s = d - f 로 정의된다.
EMD 삽입 방법은 아래의 세 가지 경우로 나누어서 판단할 수 있게 된다.
비밀자료 추출 과정에서는 각 하위 그룹의 스테고 자료는 g′1, g′2, ..., g′n 로 정의하며, 비밀자료에 대한 십진수 d는 수식 3에 의해서 계산된다.
예를 들어, n = 2, g1 = 10, g2 = 13이라고 가정하자. d의 값이 d = 15 일 때에는 f = f(g1,g2) = (10 × 1 + 13 × 2) mod 5 = 36 mod 5 = 1 이다. f가 d와 같으면, 변화는 없다. 따라서 g′1 = 10, g′2 = 13이다. 추출 과정에서, d = f (g′1,g′2) = (10 × 1 + 13 × 2) mod 5 = 36 mod 5 = 1 이고, 비밀자료에 대한 십진수값 d = 1이 추출된다. 그리고 d = 25 일 때, f = 1 그리고 s = d - f = 2 - 1 = 1이다. 이 경우는 f ≠ d이고 s ≤ n이므로 gs = g1 + 1 = 10 + 1 = 11에 의해서 새로운 픽셀값을 구할 수 있고, 따라서 g′1 = 11이다. 추출 과정에서 d = f (g′1,g′2) = (11 × 1 + 13 × 2) mod 5 = 37 mod 5 = 2이기 때문에, 비밀 숫자 d = 2를 추출할 수 있다. 그리고 d가 45 일 때, f = 1, 그리고 s = d - f = 4 - 1 = 3이 계산된다. 이 경우는 f ≠ d이고 s > n이므로 g2n+1-s = g2 - 1 = 13 - 1 = 12에 의해서 새로운 픽셀값을 구할 수 있고, 결과적으로 g′2 = 12 라는 값을 얻을 수 있다. 추출 과정에서, d = f (g′1,g′2) = (10 × 1 + 12 × 2) mod 5 = 34 mod 5 = 4 이기 때문에, 비밀 숫자값 4를 추출할 수 있다. 만약에 EMD 삽입 과정에서 n = 2로 설정된다면, 오직 하나의 비밀 숫자 값이 두 개의 연속한 픽셀들에 삽입되고, 그 비밀자료는 5-진법으로 변환된다. 이것은 사람의 육안으로 구별할 수 없이 하나의 픽셀에 2-비트 혹은 3-비트들을 삽입할 수 있는 LSB 치환방법과 비교하였을때 낮은 효율성과 적은 삽입용량을 가진다.
8-진법 EMD 기법은 비밀자료를 8-진법 표기법으로 변환하여 숨기는 방법으로 커버 이미지는 연속된 두 개의 픽셀값으로 그룹화하고 아래와 같은 추출 함수를 이용하게 된다.
두 개의 픽셀값에 대해서 하나의 픽셀값을 증가시키거나 감소시키게 된다. 이 방법은 EMD 기법과 비교하면 1.5배 정도의 삽입용량을 증가시킨다. 본 논문에서는 기존에 제안한 방법을 개선하여 더 많은 삽입용량을 가진 자료은닉 기법을 제안하고자 한다.
3. 제안한 픽셀값 모듈러 연산을 이용한 자료은닉 기법
이번 장에서는 좋은 이미지 화질을 유지하면서 높은 삽입용량을 가지는 픽셀값 모듈러 연산을 사용하는 자료은닉 방법에 대해서 제안한다. 제안하는 방법은 커버 이미지의 모든 픽셀에 비밀자료를 삽입할 수 있다. 비밀자료 삽입 및 추출 알고리즘을 아래에서 자세하게 다룬다.
알고리즘 1. 삽입 과정
입력 : w × h 크기의 커버 이미지와 비밀자료
출력 : 스테고 이미지
Step 1 : 커버 이미지에 대한 픽셀 값 pi 와 n 크기의 비밀 자료에 대해서 아놀드(Arnold) 변형을 적용한다. 그리고 이 때, k와 n은 비밀키로 사용한다.
Step 2 : 각 픽셀에 대하여, |x| ≤ n 을 만족할 때픽셀값 모듈, pvm을 계산한다. 만약에 픽셀값이 0, 1, 254와 255 사이에 존재할 때, 제안된 알고리즘은 0 ≤ x < (2n+1) 그리고 -(2n+1) < x ≤ 0의 값을 선택한다.
이때, pvm = d를 만족하면 새로운 픽셀 값 p″i 이 얻어지게 된다. 여기서 사용된 d는 삽입된 비밀비트들의 십진수값을 나타낸다.
예를 들어, n = 2, p′ = 13, 그리고 d = 25 로 두면 pvm은 각 x 값에 대하여, pvm = (p′ + x) mod (2n + 1) = (13 + 2) mod 5 = 0, (13 + 1) mod 5 = 4, (13 + 0) mod 5 = 3, (13 + (-1)) mod 5 = 2, (13 + ( -2 )) mod 5 = 1로 계산된다. pvm이 d와 같고 x = -1일 때, 새로운 픽셀값인 p″ = p′ + x = 13 + (-1) = 12가 구해진다. 다음으로 0 ≤ x < 2n+1인 경우를 고려해 보자. n = 2, p′ = 1, 그리고 d = 45 이라고 할 때, pvm은 각 x에 대하여 pvm = (p′ + x) mod (2n + 1) = (1 + 0) mod 5 = 1, (1 + 1) mod 5 = 2, (1 + 2) mod 5 = 3, (1 + 3) mod 5 = 4, (1 + 4) mod 5 = 0의 값을 얻는다. 여기에서 x = 3이 선택되고, 새로운 픽셀값 p″ = p′ + x = 1 + 3 = 4가 구해진다.
픽셀값 p′ = 255인 경우에는 새로+운 값 -(2n+1) < x ≤ 0의 값을 계산한다. 그리고 pvm = (255 + (-4)) mod 5 = 1, (255 + (-3)) mod 5 = 2, (255 + (-2)) mod 5 = 3, (255 + (-1)) mod 5 = 4, (255 + 0) mod 5 = 0의 값을 얻게 된다. 이때, x = -1이 선택되고, 새로운 픽셀값인 p″ = p′ + x = 255 + (-1) = 254가 얻어진다.
알고리즘 2. 추출과정
입력 : w × h 크기의 스테고 이미지
출력 : 비밀자료
Step 1 : 스테고 이미지의 각 픽셀값 p″ 에 대하여 아래와 같이 d를 계산한다.
Step 2: 구해진 비밀 비트값을 모두 순서대로 축적시키고 픽셀값 pvm = d를 위해서 주어진 k와 n 값을 비밀키로 사용하여 비밀자료를 구한다. 여기서 아놀드(Arnold) 변형을 적용한다.
위와 같이 비밀자료 추출 과정을 통하여 직관적으로 결과를 얻을 수 있게 된다. 예를 들어, n = 2, p' = 13, 그리고 d = 25, 비밀값 d = p″ mod (2n+1) = 12 mod 5 = 2가 계산된다. 0 ≤ x < 2n+1 그리고 n = 2, p' = 1, d = 45, 비밀 숫자 d = p″ mod (2n+1) = 4 mod 5 = 4가 구해진다. 또한, p' = 255, d = p″ mod (2n+1) = 254 mod 5 = 4가 계산되어진다.
4. 실험 결과
자료은닉 기법에서 주로 사용되는 측정방법으로 삽입용량과 이미지 품질이 사용된다. 비밀자료 삽입용량은 숨길 수 있는 비밀자료의 크기 값을 계산하고, 이미지 왜곡 정도는 최대 신호대 잡음비(PSNR)와 이미지 품질 인덱스(Q)를 사용한다. 일반적으로 PSNR이 30dB보다 높게 나타나면 사람의 육안으로 이미지의 왜곡을 탐지할 수 없다고 알려져 있다.
커버 이미지의 가로와 세로 크기 w와 h에 대해서 PSNR은 다음과 같이 구해진다.
여기서, MSE는 평균제곱오차로써 아래와 같이 정의된다.
일반적인 이미지 품질인 Q 인덱스는 스테고 이미지의 품질을 평가하기 위해서 제공되는 것으로 Q 인덱스는 통계적인 측정을 기반으로 하는데 아래와 같이 정의된다[17].
각 요소들은 수식 (12)∼(14)에 주어진다. Q의 역동적인 범위는 [-1,1]이고, 1이면 두 개의 이미지들이 정확하게 같음을 의미하고 -1은 두 이미지가 관련이 없음을 의미한다.
실험을 위하여 Fig. 1에서와 같이 커버 이미지로 512 × 512 그레이 스케일 이미지들을 사용한다. 그리고 비밀자료는 특정 이미지를 사용하지 않고 임의로 생성하였다.
Fig. 1.Cover images. (a) Airplane, (b) Baboon, (c) Boat, (d) Cottage, (e) Forest, (f) Gatbawi, (g) House, (h) Island, (i) Lena, (j) Lotus, (k) Man, (l) Pension, (m) Pentagon, (n) Peppers, (o) Seoul City, and (p) Tiffany.
Table 1에서는 커버이미지에 대한 PSNR, 삽입용량, Q 인덱스 등에 대한 결과를 보여주고 있다. 본 논문에서 제안하는 기법은 다른 EMD 기법을 사용하는 방법들보다 높은 삽입용량과 좋은 이미지 화질을 가진다. 본 논문에서 제안한 방법에서는 평균적으로 91,221바이트를 숨기면서 PSNR을 47.95dB, 그리고 품질 지수는 0.9614정도를 유지하고 있다. 다른 EMD 방법과 비교하면 제안방법은 45,621바이트 더 숨길 수 있지만, PSNR은 3.87dB, 이미지 품질값 Q 인덱스는 0.02정도 감소한다. 2-단계 EMD 기법과 비교하면 평균적으로 PSNR은 5.53dB 그리고 이미지 품질은 0.02정도 높게 나타난다. 제안하는 방법은 8-진법 EMD 방법보다 3,741바이트만큼 더 숨길 수 있고, PNSR은 0.30dB만큼 더 높게 나타난다. 일반적으로 삽입용량을 증가시키면 이미지 화질이 상대적으로 떨어지는 트레이드오프(trade-off) 관계가 있으며, 본 논문에서는 더 많은 비밀자료 삽입용량을 가지도록 제안하고 있다.
Table 1.The results of comparison with three EMD methods for n = 2
Table 2는 LSB 기법를 사용하여 비밀자료를 삽입하는 방법과 비교한 실험 결과를 보여주고 있다. 결과적으로, 제안하는 방법은 2-비트 LSB와 LSB 매칭 재방문 기법보다 높은 삽입용량을 가지고, LSB와 관련된 방법들보다 좋은 이미지 화질을 가진다. 2-LSB 치환 방법에서, 본 논문에서 제안하는 방법의 삽입용량은 25,685바이트만큼 더 많이 숨길 수 있고 시각적인 품질 측면에서는 3.72dB만큼 더 좋게 나타난다. 3-비트 LSB 방법과 비교하면, 본 논문에서 제안하는 방법보다 평균적으로 이미지 품질은 12.24dB 만큼 더 좋게 나타나지만 삽입용량은 7,093만큼 낮게 나타난다. LSB 매칭 재방문 기법에서는 삽입용량은 58,453바이트만큼 더 숨길 수 있고, 시각적 측면에서 PSNR이 0.71dB만큼 더 좋게 나타난다. 실험결과에서 확인할 수 있듯이, 제안하는 방법은 평균적으로 PSNR이 47.95dB이고 이미지의 품질 인덱스 Q 값이 0.9614일 때 가장 좋은 이미지 품질을 가지게 된다.
Table 2.The results of comparison with three LSB methods for n = 2
Fig. 2에서는 비밀자료를 삽입한 스테고 이미지 결과를 보여주고 있는데, 평균적인 PSNR 값은 47.94dB이므로, 비밀자료가 삽입된 스테고 이미지에서는 사람의 육안으로 이미지 왜곡을 인지하기는 힘이 들게 된다.
Fig. 2.Sixteen stego-images for the proposed method. (a) Airplane, 47.97dB, (b) Baboon, 47.97dB, (c) Boat, 47.95dB, (d) Cottage, 47.93dB, (e) Forest, 47.94dB, (f) Gatbawi 47.94dB, (g) House, 47.93dB, (h) Island, 47.96dB, (i) Lena, 47.97dB, (j) Lotus, 47.94dB, (k) Man, 47.96dB, (l) Pension, 47.97dB, (m) Pentagon, 47.92dB, (n) Peppers, 47.95dB, (o) SeoulCity, 47.94dB, and (p) Tiffany, 47.88dB.
Fig. 3과 Fig. 4는 비밀자료를 삽입한 후의 Boat 이미지에 대한 실험 결과를 보여준다. Fig. 3의 실험 결과에서 알 수 있듯이, 제안하는 방법은 91,361 바이트의 삽입용량을 가지고 47.95dB 만큼의 시각적인 이미지 품질을 가진다. 그리고 3개의 LSB 치환 방법들과 비교하여 보았을 때, 본 논문에서 제안한 방법에서의 삽입 용량은 Fig. 4에서 보여주듯이 2-LSB 방법과 3-LSB 방법의 사이에 속한다. 따라서 원본 커버 이미지와 비교하였을 때, 앞에서와 같이 사람의 육안으로 이미지 왜곡을 탐지하기가 어렵다는 것을 확인할 수 있다.
Fig. 3.Stego-images of Boat image for the Table 1. (a) EMD : 45,609bytes, 51.82dB, (b) Two-stage EMD : 91,359bytes, 43.77dB, (c) The 8-ary EMD : 87,526bytes, 52.11dB, and (d) Proposed : 91,361bytes, 47.95dB.
Fig. 4.Stego-images of Boat image for the Table 2. (a) 2-bit LSB : 65,536bytes, 44.25dB, (b) 3-bit LSB : 98,304bytes, 35.71dB, (c) LSB Matching Revisited : 32,768bytes, 51.14dB, (d) Proposed : 91,361bytes, 47.95dB.
또한, 본 논문에서는 비밀자료에 대하여 아놀드(Arnold) 변형 알고리즘을 적용하고, 이 때 사용한 값을 비밀키로 사용함으로써 숨겨진 비밀자료를 찾더라도 비밀키를 알지 못하면 그 내용을 해독하기 힘들도록 하고 있다.
5. 결 론
본 논문에서는 픽셀값 모듈러 연산을 이용하여 높은 삽입 용량과 좋은 이미지 품질을 가지는 자료은닉 방법을 제안하였다. 본 논문에서 제안한 방법은 사람의 육안으로 이미지의 왜곡을 인지할 수 없는 범위 내에서, 커버 이미지의 모든 픽셀에 비밀 자료를 삽입함으로써 비밀자료 삽입용량을 높일 수 있었다. 실험 결과에서 알 수 있듯이 평균적으로 삽입용량은 91,138바이트만큼 숨길 수 있었고, 이미지 품질 측면에서는 PSNR은 47.94dB을 이미지 품질 인덱스값 Q는 0.968을 나타내었다. 향후 연구에서는 본 논문에서 제안한 기법을 확장하여 비밀자료 삽입용량을 향상시키고, 오디오나 비디오 같은 다양한 멀티미디어 자료에 적용 가능한 방법을 연구할 계획이다.
References
- N.F. Johnson and S. Jajodia, "Exploring Steganography: Seeing the Unseen," Computer Practices, Vol. 31, No. 2, pp. 26-34, 1998.
- K.H. Jung and K.Y. Yoo, “Data Hiding Method using Image Interpolation,” Computer Standards & Interfaces, Vol. 31, No. 2, pp. 465-470, 2009. https://doi.org/10.1016/j.csi.2008.06.001
- F.A.P. Petitcolas, R.J. Anderson, and M.G, Kuhn, “Information Hiding-a Survey,” Proceedings of the IEEE, Special Issue on Protection of Multimedia Content, Vol. 7, No. 87, pp. 1062-1078, 1999.
- D.S Kim, K.Y Yoo, “A novel Reversible Data Hiding Scheme based on Modulo Operation and Histogram Shifting,” Journal of Korea Multimedia Society, Vol. 15, No. 5, pp. 639-650, 2012. https://doi.org/10.9717/kmms.2012.15.5.639
- J. Zollner, H. Fedrrath, H. Klimant, A. Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. wolf, et al., “Modeling the Security of Steganographic Systems,” Lecture Notes in Computer Science, Vol. 1525, No.1, pp. 344-354, 1998. https://doi.org/10.1007/3-540-49380-8_24
- W. Bender, D. Gruhl, N. Morimoto, and A. Lu, “Techniques for Data Hiding,” IBM Systems Journal, Vol. 35, No. 3-4, pp. 313-336, 1996. https://doi.org/10.1147/sj.353.0313
- R.J. Anderson and F.A.P. Petitcolas, “On The Limits of Steganography,” IEEE Journal of Selected Areas in Communications, Vol. 16, No. 4, pp. 474-481, 1998. https://doi.org/10.1109/49.668971
- K.H. Jung and K.Y. Yoo, “Improved Exploiting Modification Direction Method by Modulus Operation,” International Journal of Signal Processing, Image Processing and Pattern, Vol. 2, No. 1, pp. 79-88, 2009.
- A.D. Ker, “Improved Detection of LSB Steganography in Grayscale Images,” Proceeding of the 6th International Conference on Information Hiding, pp. 97-115, 2004.
- T. Sharp, “An Implementation of Key-based Digital Signal Steganography,” Proceeding of Information Hiding Workshop, pp. 13-26, 2001.
- J. Mielikainen, “LSB Matching Revisited,” IEEE Signal Processing Letters, Vol. 13, No. 5, pp. 285-287, 2006. https://doi.org/10.1109/LSP.2006.870357
- H. J Kwon, H.M Kim, S.J Kim, "A Data Hiding Scheme for Grayscale Images Using a Square Function." Journal of Korea Multimedia Society, Vol. 17, No. 4, pp. 466-477, 2014. https://doi.org/10.9717/kmms.2014.17.4.466
- X. Zhang and S. Wang, “Efficient Steganographic Embedding by Exploiting Modification Direction,” IEEE Communication Letters, Vol. 10, No. 11, pp. 781-783, 2006. https://doi.org/10.1109/LCOMM.2006.060863
- C.C. Chang, W.L. Tai, and N.N. Chen, “Improvements of EMD Embedding for Large Payloads,” Proceeding of the Interlligent Information Hiding and Multimedia Signal Processing, Vol. 1, pp. 474-476, 2007.
- C.F. Lee, Y.R. Wang, and C.C. Chang, “A Steganographic Method with High Embedding Capacity by Improving Exploiting Modification Direction,” Proceeding of the Interlligent Information Hiding and Multimedia Signal Processing, Vol. 1, pp. 497-500, 2007.
- J. Wang, Y. Sun, H. Xu, K. Chen, H.J. Kim, S.H. Joo, et al., “An Improved Section-wise Exploiting Modification Direction Method,” Signal Processing, Vol. 90, No. 11, pp. 2954-2964, 2010. https://doi.org/10.1016/j.sigpro.2010.04.022
- Z. Wang and A.C. Bovik, “A Universal Image Quality Index,” IEEE Signal Processing Letters, Vol. 3, No. 9, pp. 81-84, 2002. https://doi.org/10.1109/97.995823
Cited by
- 함정 전투체계 군사영상 특성에 기반한 하이브리드 정보은닉 기법 vol.19, pp.9, 2015, https://doi.org/10.9717/kmms.2016.19.9.1669
- 비밀 공유 기반의 7×7 스도쿠를 사용한 가역 정보 은닉 기법 vol.20, pp.2, 2017, https://doi.org/10.9717/kmms.2017.20.2.261