최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, v.47 no.6 = no.336, 2010년, pp.86 - 92
윤은준 (경북대학교 전자전기컴퓨터학부) , 안해순 (대구대학교 교양대학) , 부기동 (경일대학교 컴퓨터공학부) , 유기영 (경북대학교 IT대학 컴퓨터학부)
This paper proposes a new steganography scheme based on frequency domain using various image frames and collages that can protect the copyright of digital contents for users and securely perform to exchange the security information in the digital communication environments. The main idea of our prop...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
스테가노그래피란? | 2001년 빈라덴의 9·11 연쇄 테러사건으로 인해 주목 받게 된 스테가노그래피(Steganography)는 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등 멀티미디어 데이터속에 비밀 메세지를 숨기는 기술이다[1~3]. 최근 애플사는 아이튠즈(iTunes)에서 구매한 음원의 불법복제를 막기 위해 사용한 DRM 기술을 포기한 대신에 스테가노그래피 기술을 사용하여 MP3 자체에 구매자의 이름, 계정 이름, 구입날짜, 구매 경로 등의 정보를 숨길 때 사용하였으며, 후지쯔사는 일본 최대 이동통신 사업자인 NTT 도코모와 기술제휴를 통해 일본 내 관광지에서 제공하는 관광정보를 전달하는 수단으로 스테가노그래피를 이용하고 있다고 한다[4]. | |
액자와 콜라주를 이용한 주파수영역 기반 스테가노그래피 기법의 장점은? | (1) 액자와 콜라주를 이용한 새로운 스테가노그래피 기법으로 현대 인터넷 환경에 아주 적합하다. (2) 공간영역이 아닌 Haar Wavelet Transform 기반 주파수영역[6]에 원하는 정보를 숨김으로 이미지 왜곡 등과 같은 공격에 대해서도 견고하다. (3) 스테고(Stego)된 영상이 원본 영상과 비교하여 이미지 왜곡율이 낮아 높은 PSNR(Peak Signal to Noise Ratio)을 유지할 수 있다. (4) 콜라주의 개수를 조절하여 숨기고자 하는 정보의 량을 자유롭게 조절할 수 있다. (5) 기밀 메시지에 대한 은닉(Embedding)과 추출 (Extracting) 알고리즘이 간단하여 디지털 저작권 관리, 비밀 메시지 통신, 디지털 워터마킹과 같은 다양한 멀티미디어 보안 분야에 실용적으로 적용되어질 수 있다. | |
은닉 알고리즘은 어떤 단계로 수행되는가? | 단계 1. 액자와 콜라주를 이용하여 꾸미고자 하는 커버 이미지(Cover image) I를 가져온다. 단계 2. 커버 이미지 I에 다양한 액자와 콜라주를 이용하여 자유롭게 꾸민 콜라주된 이미지 CI를 완성한다. 이때, 삽입된 액자와 콜라주의 위치를 저장한다. 단계 3. 콜라주된 이미지 CI로부터 단계 2에서 저장한 삽입된 액자의 콜라주의 위치 정보를 이용하여 커버 이미지 공간이 포함된 사각형 형태의 액자와 콜라주를 분리 추출한다. 이때, 액자와 콜라주가 추출된 콜라주된 이미지 CI의 위치정보를 저장한다. 단계 4. 저작권 정보 등 비밀 정보를 담고 있는 숨기고자 하는 비밀 이미지 SI를 가져온다. 단계 5. 분리 추출한 사각형 형태의 액자와 콜라주 각각에 대해 위 II.1에서 소개한 1-레벨 Haar Wavelet Transform을 수행한다. 단계 6. 위 단계 5의 결과로 생성된 주파수영역 기반 액자와 콜라주에 위 II.2에서 소개한 Modulus Function 은닉 알고리즘을 적용하여 위 단계 4의 비밀 이미지 SI를 숨긴다. 단계 7. 위 단계 6의 결과로 생성된 액자와 콜라주 각각에 대해 1-레벨 Inverse Haar Wavelet Transform을 수행하여 공간영역 기반의 액자와 콜라주를 얻는다. 단계 8. 위 단계 3에서 저장한 액자와 콜라주가 추출된 콜라주된 이미지 CI의 위치정보를 이용하여 비밀 이미지 SI를 담고 있는 단계 7의 액자와 콜라주를 제자리에 삽입하여 최종 스테고 된 이미지(Stego image) FSI를 얻는다. 이때, 액자와 콜라주가 삽입된 위치정보는 공유비밀키로 안전하게 보관한다. |
K. Curran, K. Bailey, "An Evaluation of Image based Steganography Method," International Journal of digital Evidence, Vol. 2, pp. 1-40, 2003.
H. Yuan, X.P. Zhang, "Multiscale Fragile Watermarking based on the Gaussian Mixture Model," IEEE Trans. on Image Processing, Vol. 15, No. 8, pp. 3189-3200, 2006.
J.L. Dugelay, S. Roche, C. Rey et al. "Still-image Watermarking Robust to Local Geometric Distortions," IEEE Trans. on Image Processing, Vol. 15, No. 7, pp. 2831-2842, 2006.
A. Rocha, S. Goldenstein, "Steganography and Steganalysis in Digital Multimedia: Hype or Hallelujah?," Journal of Theoretical and Applied Computing, Vol. 15, pp. 83-110, 2008.
S.M. Shahreza, S.S. Shahreza, "Collage Steganography," Proceedings of the 5th IEEE/ACIS International Conference on Computer and Information Science, pp. 316-321, 2006.
M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies, "Image Coding using Wavelet Transform," IEEE Trans. Image Processing, Vol. 1, pp. 205-221, 1992.
C.C. Thien, J.C. Lin, "A Simple and High-hiding Capacity Method for Hiding Digit-by-digit Data in Images based on Modulus Function," Pattern Recognition, Vol. 36, No. 10, pp. 2875-2881, 2003.
K. Zhiwei, L. Jing, H. Yigang, "Steganography based on Wavelet Transform and Modulus Function," Journal of Systems Engineering and Electronics, Vol. 36, No. 18, No. 3, 2007, pp. 628-632.
김천식, 윤은준, 홍유식, 김형중, "Secret Sharing Scheme using Gray Code based on Steganography," 전자공학회논문지, 제46권 CI편, 제1호, 96-102쪽, 2009년 1월.
최용수, 김형중, 박춘명, "주파수 영역 계수 변경을 이용한 정보은닉기술에서의 양자화 테이블의 영향력," 전자공학회논문지, 제46권 CI편, 제1호, 56-63쪽, 2009년 1월.
최용수, 김형중, 박춘명, "데이터 은닉 기법을 이용한 BTC(Block Truncation Coding) 영상의 압축," 전자공학회논문지, 제47권 CI편, 제1호, 51-57쪽, 2010년 1월.
정철호, 엄일규, 김유신, "웨이블릿 영역에서 히스토그램 수정을 이용한 무손실 정보은닉," 전자공학회논문지, 제43권 SP편, 제4호, 27-36쪽, 2006년 7월.
김천식, 조민호, 홍유식, 박현숙, "ODBTC를 위한 EMD 기법에 기반한 데이터 은닉," 전자공학회논문지, 제46권 CI편, 제6호, 27-34쪽, 2009년 11월.
W. Bender, D. Gruhl, N. Morimoto, A. Lu, "Techniques for Data Hiding," IBM Systems Journal , Vol,. 35, No. 3-4, pp. 313-316, 1996.
W. Bender, F.J. Paiz, W. Butera, S. Pogreb, D. Gruhl, R. Hwang, "Applications for Data Hiding," IBM Systems Journal Vol. 39, No. 3-4, pp. 547-568, 2000.
E. Adelson, "Digital Signal Encoding and Decoding Apparatus," US Patent, No. 4939515, 1990.
L.F. Turner, "Digital Data Security System," Patent IPN WO 89/08915, 1989.
R.Z. Wang, C.F. Lin, J.C. Lin, "Image Hiding by Optimal LSB Substitution and Genetic Algorithm," Pattern Recognition, Vol. 34, No. 3, pp. 671-683, 2001.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.