Secret Sharing Scheme using Gray Code based on Steganography

스테가노그라피 기반에서 그레이코드를 사용한 비밀공유 기법

  • 김천식 (안양대학교 교양학부) ;
  • 윤은준 (경북대학교 전자전기컴퓨터학부) ;
  • 홍유식 (상지대학교 컴퓨터공학과) ;
  • 김형중 (고려대학교 경영정보대학원)
  • Published : 2009.01.25

Abstract

Due to the rapid growth of the Internet, it is possible to distribute the digital content efficiently. However, the need for image data protection and secret communication technique is also on the rise because of an infringement of the copyright by malicious attackers. Shamir and Lin-Tsai proposed simple secret image encryption algorithms based on the principle of secret sharing, respectively. However, their secret sharing schemes have a serious problem which can be declined the image quality and it is possible for third party to know embed information. In this paper, we propose a new secret sharing scheme using gray code that can be increased the image quality and security. As a result of our experiment, the proposed scheme is not only shown of good image quality and but also provide enhanced security compare with Shamir and Lin-Tasi's schemes.

인터넷 환경의 급속한 성장으로 인해 효율적인 디지털 콘텐츠 보급이 가능하게 되었다. 하지만 악의적인 공격자에 의한 저작권 침해 등으로 인해, 이미지 데이터 보호 및 비밀 통신 방법에 관한 요구사항 또한 높아지고 있다. Shamir와 Lin-Tsai는 각각 비밀 공유의 원리를 기반으로 간단한 비밀 이미지 암호화 알고리즘들을 제안하였다. 하지만 Shamir와 Lin-Tsai가 제안한 비밀 공유 기법들은 이미지의 화질을 저하시키는 심각한 문제가 있다. 이로 인해, 제3자가 쉽게 은닉된 정보를 알아챌 수 있다. 본 논문에서 이미지의 화질과 안전성을 향상시킬 수 있는 그레이 코드를 이용한 비밀 공유 기법을 제안한다. 제안한 기법은 Shamir와 Lin-Tsai의 기법들과 비교하여 공유 이미지의 화질이 우수할 뿐만 아니라 보다 강화된 보안성을 제공한다.

Keywords

References

  1. Raja, K.B.; Vikas; Venugopal, K.R.; Patnaik, L.M., High Capacity Lossless Secure Image Steganography using Wavelets, International Conference on Advanced Computing and Communications, vo., Issue , 20-23 Dec. 2006 Page(s):230 - 235
  2. Niels Provos, Peter Honeyman, 'Hide and Seek: An Introduction to Steganography,' IEEE Security and Privacy, vol. 1, no. 3, pp. 32-44, May, 2003 https://doi.org/10.1109/MSECP.2003.1203220
  3. Westfeld A., and Pfitzmann A., 'Attacks on steganographic systems,' Lecture Notes in Computer Science, vol. 1768, pp. 61-75, 2000 https://doi.org/10.1007/10719724_5
  4. Fridrich J., Goljan M., and Hogea H., 'Attacking the OutGuess,' Proceedings of the ACM Workshop on Multimedia and Security, pp. 967-982, 2002
  5. Sallee P., 'Model-based steganography,' Lecture Notes in Computer Science, vol. 2939, pp. 154-167, 2004 https://doi.org/10.1007/978-3-540-24624-4_12
  6. Westfeld A., 'F5: A steganographic algorithm: High capacity despite better steganalysis,' Lecture Notes in Computer Science, vol. 2137, pp. 289-302, 2001 https://doi.org/10.1007/3-540-45496-9_21
  7. Solanki K., Sarkar A., Manjunath B. S., 'YASS: Yet another steganographic scheme that resists blind steganalysis,' Proceedings of the 9th International Workshop on Information Hiding, Saint Malo, Brittany, France, pp.16-31, 2007
  8. Thien, C.C., Lin, J.C., 2002. Secret image sharing. Computers & Graphics, 26 (1), 765–770 https://doi.org/10.1016/S0097-8493(02)00131-0
  9. Chang, C.C., Hwang, R.J., 1998. Sharing secret images using shadow codebooks. Information Sciences 111 (1–4), 335–345 https://doi.org/10.1016/S0020-0255(98)10011-7
  10. Feng, J.B., Wu, H.C., Tsai, C.S., Chu, Y.P., 2005. A new multi-secret images sharing scheme using Largrange's interpolation. The Journal of Systems & Software 76 (3), 327–339 https://doi.org/10.1016/j.jss.2004.07.250
  11. Shamir, A., 1979. How to share a secret. Communications of the Association for Computing Machinery, 612–613
  12. Lin, C.C., Tsai, W.H., 2004. Secret image sharing with steganography and authentication. Journal of Systems & Software 73 (3), 405–414 https://doi.org/10.1016/S0164-1212(03)00239-5