• 제목/요약/키워드: Images Hiding

검색결과 127건 처리시간 0.097초

A High-Quality Image Authentication Scheme for AMBTC-compressed Images

  • Lin, Chia-Chen;Huang, Yuehong;Tai, Wei-Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4588-4603
    • /
    • 2014
  • In this paper, we present a high-quality image authentication scheme based on absolute moment block truncation coding. In the proposed scheme, we use the parity of the bitmap (BM) to generate the authentication code for each compressed image block. Data hiding is used to authenticate whether the content has been altered or not. For image authentication, we embed the authentication code to quantization levels of each image block compressed by absolute moment block truncation coding (AMBTC) which will be altered when the host image is manipulated. The embedding position is generated by a pseudo-random number generator for security concerned. Besides, to improve the detection ability we use a hierarchical structure to ensure the accuracy of tamper localization. A watermarked image can be precisely inspected whether it has been tampered intentionally or incautiously by checking the extracted watermark. Experimental results demonstrated that the proposed scheme achieved high-quality embedded images and good detection accuracy, with stable performance and high expansibility. Performance comparisons with other block-based data hiding schemes are provided to demonstrate the superiority of the proposed scheme.

컬러 영상에서 다중-레벨 데이터 은닉을 위한 디지털 워터마킹 (Digital Watermarking for Multi-Level Data Hiding to Color Images)

  • 서정희;박흥복
    • 정보처리학회논문지B
    • /
    • 제14B권5호
    • /
    • pp.337-342
    • /
    • 2007
  • 다중-레벨은 영상의 모든 레벨에서 서로 다른 영상으로 표현할 수 있는 장점을 가지고 있다. 본 논문은 다양한 컬러 영상의 표현에서 워터마크의 강인성와 무감지성을 보장하기 위해서 컬러 영상을 YCbCr 컬러 공간으로 변환하고, 다중-레벨의 Y-요소에 대해 저해상도로부터 전체 해상도로 대역 확산하는 다중-레벨 데이터 은닉을 위한 디지털 워터마킹 내장 기법을 제안한다. 컬러 신호에서 Y-신호와 저해상도의 워터마크 내장은 시각적으로 드러날 위험은 크지만 다양한 컬러와 영상의 변형에서 워터마크의 강인성을 보장할 수 있다. 실험 결과, 워터마크가 내장된 웨이브릿 압축 영상에서 워터마크의 강인성과 무감지성을 확인할 수 있었다.

Image Steganography to Hide Unlimited Secret Text Size

  • Almazaydeh, Wa'el Ibrahim A.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.73-82
    • /
    • 2022
  • This paper shows the hiding process of unlimited secret text size in an image using three methods: the first method is the traditional method in steganography that based on the concealing the binary value of the text using the least significant bits method, the second method is a new method to hide the data in an image based on Exclusive OR process and the third one is a new method for hiding the binary data of the text into an image (that may be grayscale or RGB images) using Exclusive and Huffman Coding. The new methods shows the hiding process of unlimited text size (data) in an image. Peak Signal to Noise Ratio (PSNR) is applied in the research to simulate the results.

가역적 데이터 은닉 시스템에서 RS 부호를 사용한 이미지 공간상관 관계 향상을 위한 전송 기법 (Transmission Methods Using RS Codes to Improve Spatial Relationship of Images in Reversible Data Hiding Systems)

  • 김태수;장민호;김성환
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1477-1484
    • /
    • 2015
  • 본 논문에서는 효율적인 데이터 전송을 위해 Reed-Solomon(RS) 부호를 활용하여 암호화된 이미지에 정보를 전송하는 새로운 가역적 데이터 은닉 기술을 제안한다. 암호화된 이미지로부터 데이터의 복구 시 발생하는 오류를 줄이기 위해 메시지를 RS 부호의 부호어를 생성 후 데이터 은닉키를 활용하여 암호화된 이미지에 반영한다. 수신자는 부호어가 포함된 암호화 이미지를 수신하고 먼저 암호화된 이미지를 암호화에 따라 이미지를 해독하고, 공간 상간관계를 이용하여 데이터를 추출한다. 이 추출한 데이터로부터 RS 부호의 정보를 계산하여 RS 복호기를 통해 메시지를 추정한다. 두 개 이미지와 RS 부호에 대한 모의실험 결과는 제안한 구조의 성능이 비트 오류 비율 측면에서 성능 향상을 보여준다.

3진 BCH (Bose - Chaudhuri - Hocquenghem) 코드를 이용하는 스테가노그라피 기법 (Ternary Bose - Chaudhuri - Hocquenghem (BCH) with t = 2 code for steganography)

  • ;최용수
    • 디지털콘텐츠학회 논문지
    • /
    • 제17권6호
    • /
    • pp.461-469
    • /
    • 2016
  • 본 논문에서는 t = 2인 3진 BCH 코드를 기반으로 하는 새로운 스테가노그라피 방법을 제시한다. 제안 된 방법에서는 JPEG 영상으로부터 추출된 DCT 계수들에 데이터 은닉을 하기 위해 t = 2인 강력한 BCH 코드를 사용하였다. 제안하는 데이터 은닉 기술은 삼진 BCH 코드(t=2인 경우)에서 다양한 해결책을 찾기 위한 접근으로 제안된 룩업테이블을 사용하였다. 고안된 룩업 테이블 접근법은 데이터 은닉을 위해 수정이 필요한 DCT 계수들의 위치를 빠르고 효율적으로 연산 가능하게 하였다. 제시된 데이터 은닉 기술은 삼진 BCH 코드를 이용하는 최초의 스테가노그라피 기술이다. 실험 결과를 통해 이진 BCH 코드에 비해 삼진 BCH 코드를 사용하는 것이 우수함을 명확하게 증명하였다.

Reversible Data Hiding Scheme for VQ Indices Based on Absolute Difference Trees

  • Chang, Chin-Chen;Nguyen, Thai-Son;Lin, Chia-Chen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권7호
    • /
    • pp.2572-2589
    • /
    • 2014
  • Reversible data hiding is a technique for recovering original images without any distortion after secret data are extracted from the image. The technique continues to attract attention from many researchers. In this paper, we introduce a new reversible data hiding scheme based on the adjacent index differences of vector quantization (VQ) indices. The proposed scheme exploits the differences between two adjacent indices to embed secret data. Experimental results show that our scheme can achieve a lower compression rate than an earlier scheme by Yang and Lin. Our scheme's average compression rate, 0.44 bpp, outperforms that of Yang and Lin's scheme, which averages 0.53 bpp. Moreover, the embedding capacity of our scheme can rise to 1.45 bpi, which also is superior to that of Chang et al.'s scheme [35] (1.00 bpi)Yang and Lin's scheme [27] (0.91 bpi) as well as Chang et al.'s scheme [26] (0.74 bpi).

A New Digital Image Steganography Approach Based on The Galois Field GF(pm) Using Graph and Automata

  • Nguyen, Huy Truong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4788-4813
    • /
    • 2019
  • In this paper, we introduce concepts of optimal and near optimal secret data hiding schemes. We present a new digital image steganography approach based on the Galois field $GF(p^m)$ using graph and automata to design the data hiding scheme of the general form ($k,N,{\lfloor}{\log}_2p^{mn}{\rfloor}$) for binary, gray and palette images with the given assumptions, where k, m, n, N are positive integers and p is prime, show the sufficient conditions for the existence and prove the existence of some optimal and near optimal secret data hiding schemes. These results are derived from the concept of the maximal secret data ratio of embedded bits, the module approach and the fastest optimal parity assignment method proposed by Huy et al. in 2011 and 2013. An application of the schemes to the process of hiding a finite sequence of secret data in an image is also considered. Security analyses and experimental results confirm that our approach can create steganographic schemes which achieve high efficiency in embedding capacity, visual quality, speed as well as security, which are key properties of steganography.

성능을 개선한 해밍 코드 기법을 이용한 데이터 은닉 (Data Hiding using Improving Hamming Code)

  • 김천식
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.180-186
    • /
    • 2013
  • 스테고(Stego) 이미지 분석 측면에서 스테고-분석(Steganalysis) 툴의 기본적인 공격 목표는 데이터 은닉에 의한 스테고-미디어의 통계적으로 비정상적인 부분을 찾음으로서 데이터 은닉의 존재를 탐지 하는 것이다. 본 논문에서는 디지털 이미지를 위해 (7, 4) 해밍코드를 개선한 방법으로 데이터 은닉 스킴을 제안하였다. 제안한 방법은 원 영상이미지에 9비트 마다 6비트의 데이터를 은닉하는 방법이다. 실험결과 제안한 방법은 0.67bpp의 데이터 은닉 성능을 보이며 기존의 방법들에 비해서 스테고 영상의 질이 평균적으로 약간 더 좋은 것으로 나타났다.

데이터 은닉과 멀티플렉서 기법을 이용한 (2, 2) 비밀 공유방법 ((2, 2) Secret Sharing Using Data Hiding and Multiplexer Technique)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.75-81
    • /
    • 2013
  • 본 논문은 회색(Gray-scale) 이미지를 기반으로 (2, 2) 비밀 공유(Secret Sharing) 계획을 제안한다. 일반적으로 비밀 공유 방법은 비밀 이미지를 두개이상의 이미지 (그림자 이미지: Shadow Image)로 분배한 후, 그림자 이미지를 참가자(비밀 공유하는 사람)에게 나누어준다. 이 후 참가자들이 비밀을 보기위해 k(k

이진 이미지를 위한 QR 코드 기반의 가역적인 데이터 은닉 (Reversible Data Hiding based on QR Code for Binary Image)

  • 김천식
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.281-288
    • /
    • 2014
  • QR 코드는 바코드보다 수백 배 많은 양의 데이터를 인코딩할 수 있도록 기능을 향상시킨 코드체계로서 이미지 훼손에 강하다. 이러한 이유로 QR 코드는 최근에 다양한 분야에서 사용되고 있다. 예를 들어 항공권 티켓 (보딩 통제 시스템), 푸드 (야채, 육류 이력) 추적 시스템, 콘택트렌즈 관리, 처방전 관리, 환자 손목밴드 (환자관리) 등에 사용된다. 본 논문에서는 이진 이미지에 대한 가역적인 데이터은닉 방법을 제안한다. 가역적인 데이터 은닉방법은 스테고 이미지로부터 데이터를 추출한 후 원본 이미지를 복원할 수 있기 때문에서 다양한 목적으로 활용될 수 있다. QR 코드는 누구나 코드를 생성할 수 있으므로 위조된 QR 코드를 이용하여 범죄에 사용할 수 있다. 본 논문에서는 이를 방지하기 위해서 이진 QR 코드 이미지에 인증 데이터를 은닉하여 위조여부를 확인할 수 있도록 하였다. 본 논문에서는 제안한 방법은 실험을 통해서 입증을 하였다.