• 제목/요약/키워드: Hiding Scheme

검색결과 132건 처리시간 0.029초

도로시설물 모니터링을 위한 도로영상 내 위치정보 은닉 (A Position Information Hiding in Road Image for Road Furniture Monitoring)

  • 성택영;이석환;권기룡;문광석
    • 한국멀티미디어학회논문지
    • /
    • 제16권4호
    • /
    • pp.430-443
    • /
    • 2013
  • 운전자에게 차량의 현재 위치 및 도로 주변 상황 인지는 안전하고 쾌적한 운전 환경 조성을 위해 반드시 필요한 정보들이다. 본 논문에서는 도로시설물 및 도로표지 등의 도로정보를 모니터링 하고 시각적으로 알리기 위해 도로주행영상 내 좌표정보 결합 및 시점변환 기법을 이용한 도로주행환경 자동인식 기술을 제안한다. 제안한 방법은 차량 내 탑재된 카메라와 GPS를 이용하여 공간정보가 반영된 도로주행영상을 생성한 후, 생성 영상의 시점 변환 및 정합, 도로정보 검출을 수행하여 사용자에게 도로정보를 시각적으로 제공할 수 있도록 한다. 제안한 방법을 도로 주행 영상에서 실험한 결과, 도로주행영상 내 GPS 좌표정보의 결합 시간은 66.5ms, 교통 표지판 검출율은 95.83%, 프레임당 표지판 검출 처리 시간은 평균 227.45ms 이었다. 따라서 15프레임/초 이하의 입력 동영상에 대하여 효과적으로 도로주행환경을 자동으로 인식하는 것이 가능함을 확인하였다.

Reversible and High-Capacity Data Hiding in High Quality Medical Images

  • Huang, Li-Chin;Hwang, Min-Shiang;Tseng, Lin-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권1호
    • /
    • pp.132-148
    • /
    • 2013
  • Via the Internet, the information infrastructure of modern health care has already established medical information systems to share electronic health records among patients and health care providers. Data hiding plays an important role to protect medical images. Because modern medical devices have improved, high resolutions of medical images are provided to detect early diseases. The high quality medical images are used to recognize complicated anatomical structures such as soft tissues, muscles, and internal organs to support diagnosis of diseases. For instance, 16-bit depth medical images will provide 65,536 discrete levels to show more details of anatomical structures. In general, the feature of low utilization rate of intensity in 16-bit depth will be utilized to handle overflow/underflow problem. Nowadays, most of data hiding algorithms are still experimenting on 8-bit depth medical images. We proposed a novel reversible data hiding scheme testing on 16-bit depth CT and MRI medical image. And the peak point and zero point of a histogram are applied to embed secret message k bits without salt-and-pepper.

An Image Hiding Scheme by Linking Pixels in the Circular Way

  • Chan, Chi-Shiang;Tsai, Yuan-Yu;Liu, Chao-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권6호
    • /
    • pp.1718-1734
    • /
    • 2012
  • The proposed method in this paper is derived from Mielikainen's hiding method. However, there exist some significant differences between two methods. In Mielikainen's method, pixels are partitioned into pairs and a LSB matching function is applied to two pixels for hiding. On the contrary, the proposed method partitions pixels into groups with three pixels in each group. The bits of pixels in each group are linked by using an exclusive OR (XOR) operator in a circular way. If the number of different values between the calculated XOR values and the secret bits is smaller than or equal to 2 in a group, the proposed method can guarantee that at most one pixel is needed to be modified by adding/subtracting its value to/from one, and three secret bits can be embedded to three pixels. Through theoretical analysis, the amount of the embedded secret data in the proposed method is larger than those in other methods under the same amount of pixel modifications. Taking real images in our experiments, the quality of stego-images in the proposed method is higher than those in other methods.

암호화된 영상의 데이터 은닉 기법의 오류 개선을 위한 섭동 함수 설계 (Design of Fluctuation Function to Improve BER Performance of Data Hiding in Encrypted Image)

  • 김영훈;임대운;김영식
    • 한국통신학회논문지
    • /
    • 제41권3호
    • /
    • pp.307-316
    • /
    • 2016
  • 가역적 데이터 은닉은 원본 이미지에 미치는 영향 없이 임의의 데이터를 숨길 수 있는 기술이다. Zhang은 원본 영상을 암호화하고 암호화된 영상에 데이터를 은닉하는 방법을 제안하였다. 이 때 은닉된 데이터를 추출하기 위해서 먼저 암호화된 영상을 복호화하고, 복호화된 영상의 공간 상관 특성을 나타내는 섭동 함수(Fluctuation Function)를 이용한다. 본 논문에서는 은닉된 데이터를 추출 과정에서 발생하는 오류를 감소시키기 위한 섭동 함수를 제안하고 모의실험을 통해 성능을 검증하였다.

Reversible Data Hiding Using a Piecewise Autoregressive Predictor Based on Two-stage Embedding

  • Lee, Byeong Yong;Hwang, Hee Joon;Kim, Hyoung Joong
    • Journal of Electrical Engineering and Technology
    • /
    • 제11권4호
    • /
    • pp.974-986
    • /
    • 2016
  • Reversible image watermarking, a type of digital data hiding, is capable of recovering the original image and extracting the hidden message with precision. A number of reversible algorithms have been proposed to achieve a high embedding capacity and a low distortion. While numerous algorithms for the achievement of a favorable performance regarding a small embedding capacity exist, the main goal of this paper is the achievement of a more favorable performance regarding a larger embedding capacity and a lower distortion. This paper therefore proposes a reversible data hiding algorithm for which a novel piecewise 2D auto-regression (P2AR) predictor that is based on a rhombus-embedding scheme is used. In addition, a minimum description length (MDL) approach is applied to remove the outlier pixels from a training set so that the effect of a multiple linear regression can be maximized. The experiment results demonstrate that the performance of the proposed method is superior to those of previous methods.

A New Digital Image Steganography Approach Based on The Galois Field GF(pm) Using Graph and Automata

  • Nguyen, Huy Truong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4788-4813
    • /
    • 2019
  • In this paper, we introduce concepts of optimal and near optimal secret data hiding schemes. We present a new digital image steganography approach based on the Galois field $GF(p^m)$ using graph and automata to design the data hiding scheme of the general form ($k,N,{\lfloor}{\log}_2p^{mn}{\rfloor}$) for binary, gray and palette images with the given assumptions, where k, m, n, N are positive integers and p is prime, show the sufficient conditions for the existence and prove the existence of some optimal and near optimal secret data hiding schemes. These results are derived from the concept of the maximal secret data ratio of embedded bits, the module approach and the fastest optimal parity assignment method proposed by Huy et al. in 2011 and 2013. An application of the schemes to the process of hiding a finite sequence of secret data in an image is also considered. Security analyses and experimental results confirm that our approach can create steganographic schemes which achieve high efficiency in embedding capacity, visual quality, speed as well as security, which are key properties of steganography.

이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법 (A Data Hiding Scheme for Binary Image Authentication with Small Image Distortion)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.73-86
    • /
    • 2009
  • 본 연구에서는 삽입되는 정보에 의한 이미지의 왜곡을 최소화하는 이미지 인증을 위한 정보은닉 기법을 제안한다. 제안 방법은 해밍 코드를 이용한 메시지 삽입 방법을 이용하여 적은 화소의 왜곡만으로 많은 양의 인증 정보의 삽입이 가능하다. 또한 정보 삽입으로 인한 이미지 영역의 훼손을 줄이기 위해 Yang 등이 제안한 변조 가능 기준(flippablity criteria)에 의해 선택된 변조 가능 화소(flippable pixel) 만을 정보 삽입에 사용한다. 마지막으로, 인증 정보가 각 변조 가능 화소에 삽입되는 순서를 은폐함으로써, 적법한 검증자가 아닐 경우, 이미지로부터 인증 정보를 추출해 내기 어렵게 한다. 제안 방법의 우수성을 보이기 위해, 기존 연구들과 반전되는 화소의 수, 오합율에 대하여 비교 분석을 수행하며 그 결과로써 제안 방법이 적은 양의 화소값의 변화만으로 매우 낮은 오탐율을 보장함을 보인다. 이에 부가하여, 다양한 이진 이미지에 대해 제안 방법과 Yang 등의 방법을 적용하여 정보를 삽입하는 실험을 수행한다. 실험 결과에 대한 이미지 영역 분석을 통해 제안 방법이 이전의 방법보다 적은 왜곡을 갖게 됨을 보이고, 최근에 제안된 이진 이미지 정보 은닉 방법에 대한 공격에도 이전의 방법들보다 좀 더 안정성이 있음을 보인다.

성능을 개선한 해밍 코드 기법을 이용한 데이터 은닉 (Data Hiding using Improving Hamming Code)

  • 김천식
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.180-186
    • /
    • 2013
  • 스테고(Stego) 이미지 분석 측면에서 스테고-분석(Steganalysis) 툴의 기본적인 공격 목표는 데이터 은닉에 의한 스테고-미디어의 통계적으로 비정상적인 부분을 찾음으로서 데이터 은닉의 존재를 탐지 하는 것이다. 본 논문에서는 디지털 이미지를 위해 (7, 4) 해밍코드를 개선한 방법으로 데이터 은닉 스킴을 제안하였다. 제안한 방법은 원 영상이미지에 9비트 마다 6비트의 데이터를 은닉하는 방법이다. 실험결과 제안한 방법은 0.67bpp의 데이터 은닉 성능을 보이며 기존의 방법들에 비해서 스테고 영상의 질이 평균적으로 약간 더 좋은 것으로 나타났다.

데이터 은닉과 멀티플렉서 기법을 이용한 (2, 2) 비밀 공유방법 ((2, 2) Secret Sharing Using Data Hiding and Multiplexer Technique)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.75-81
    • /
    • 2013
  • 본 논문은 회색(Gray-scale) 이미지를 기반으로 (2, 2) 비밀 공유(Secret Sharing) 계획을 제안한다. 일반적으로 비밀 공유 방법은 비밀 이미지를 두개이상의 이미지 (그림자 이미지: Shadow Image)로 분배한 후, 그림자 이미지를 참가자(비밀 공유하는 사람)에게 나누어준다. 이 후 참가자들이 비밀을 보기위해 k(k

A Semi-fragile Image Watermarking Scheme Exploiting BTC Quantization Data

  • Zhao, Dongning;Xie, Weixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권4호
    • /
    • pp.1499-1513
    • /
    • 2014
  • This paper proposes a novel blind image watermarking scheme exploiting Block Truncation Coding (BTC). Most of existing BTC-based watermarking or data hiding methods embed information in BTC compressed images by modifying the BTC encoding stage or BTC-compressed data, resulting in watermarked images with bad quality. Other than existing BTC-based watermarking schemes, our scheme does not really perform the BTC compression on images during the embedding process but uses the parity of BTC quantization data to guide the watermark embedding and extraction processes. In our scheme, we use a binary image as the original watermark. During the embedding process, the original cover image is first partitioned into non-overlapping $4{\times}4$ blocks. Then, BTC is performed on each block to obtain its BTC quantized high mean and low mean. According to the parity of high mean and the parity of low mean, two watermark bits are embedded in each block by modifying the pixel values in the block to make sure that the parity of high mean and the parity of low mean in the modified block are equal to the two watermark bits. During the extraction process, BTC is first performed on each block to obtain its high mean and low mean. By checking the parity of high mean and the parity of low mean, we can extract the two watermark bits in each block. The experimental results show that the proposed watermarking method is fragile to most image processing operations and various kinds of attacks while preserving the invisibility very well, thus the proposed scheme can be used for image authentication.