A Frequency Domain based Steganography using Image Frame and Collage

액자와 콜라주를 이용한 주파수영역 기반 스테가노그래피

  • Yoon, Eun-Jun (School of Electrical Engineering and Computer Science, Kyungpook National University) ;
  • Ahn, Hae-Soon (College of General Education, Daegu University) ;
  • Bu, Ki-Dong (School of Computer Engineering, Kyungil University) ;
  • Yoo, Kee-Young (School of Computer Science and Engineering, Kyungpook National University)
  • 윤은준 (경북대학교 전자전기컴퓨터학부) ;
  • 안해순 (대구대학교 교양대학) ;
  • 부기동 (경일대학교 컴퓨터공학부) ;
  • 유기영 (경북대학교 IT대학 컴퓨터학부)
  • Received : 2010.07.22
  • Published : 2010.11.25

Abstract

This paper proposes a new steganography scheme based on frequency domain using various image frames and collages that can protect the copyright of digital contents for users and securely perform to exchange the security information in the digital communication environments. The main idea of our proposed scheme is that the security informations related its copyright embed into the frequency domain of the image frame and collages when a user decorates the original image by using various image frames and collages. The strengths of our proposed scheme are as follows: (1) It allows to freely control the quantity of embedded information by changing the number of image frames and collages. (2) It is secure to variety image distortion attacks. (3) It maintains high PSNR(Peak Signal to Noise Ratio). As a result, the proposed steganography scheme can be used practically diverse multimedia security fields such as digital copyright protect, secure message communication and digital watermarking.

본 논문에서는 디지털 커뮤니티 환경에서 사용자의 디지털 컨텐츠에 대한 저작권을 보호하며, 비밀 정보 교환을 안전하게 수행할 수 있는, 액자와 콜라주를 이용한 주파수영역 기반의 새로운 스테가노그래피 기법을 제안한다. 제안한 기법은 사용자가 다양한 액자와 콜라주를 이용하여 원본 사진을 꾸밀 때 해당 액자와 콜라주에 대한 주파수영역에 저작권과 관련된 정보 또는 비밀 정보를 숨길 수 있게 하였다. 제안한 기법의 장점은 액자를 포함한 콜라주의 개수를 조절하여 숨기고자 하는 정보의 량을 자유롭게 조절할 수 있으며, 다양한 이미지 왜곡 공격들에도 안전하며, 높은 PSNR을 유지할 수 있다. 따라서 제안한 기법은 디지털 저작권 관리, 비밀 메시지 통신, 디지털 워터마킹과 같은 다양한 멀티미디어 보안 분야에 실용적으로 적용되어질 수 있다.

Keywords

References

  1. K. Curran, K. Bailey, "An Evaluation of Image based Steganography Method," International Journal of digital Evidence, Vol. 2, pp. 1-40, 2003.
  2. H. Yuan, X.P. Zhang, "Multiscale Fragile Watermarking based on the Gaussian Mixture Model," IEEE Trans. on Image Processing, Vol. 15, No. 8, pp. 3189-3200, 2006. https://doi.org/10.1109/TIP.2006.877310
  3. J.L. Dugelay, S. Roche, C. Rey et al. "Still-image Watermarking Robust to Local Geometric Distortions," IEEE Trans. on Image Processing, Vol. 15, No. 7, pp. 2831-2842, 2006. https://doi.org/10.1109/TIP.2006.877311
  4. A. Rocha, S. Goldenstein, "Steganography and Steganalysis in Digital Multimedia: Hype or Hallelujah?," Journal of Theoretical and Applied Computing, Vol. 15, pp. 83-110, 2008.
  5. S.M. Shahreza, S.S. Shahreza, "Collage Steganography," Proceedings of the 5th IEEE/ACIS International Conference on Computer and Information Science, pp. 316-321, 2006.
  6. M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies, "Image Coding using Wavelet Transform," IEEE Trans. Image Processing, Vol. 1, pp. 205-221, 1992. https://doi.org/10.1109/83.136597
  7. C.C. Thien, J.C. Lin, "A Simple and High-hiding Capacity Method for Hiding Digit-by-digit Data in Images based on Modulus Function," Pattern Recognition, Vol. 36, No. 10, pp. 2875-2881, 2003. https://doi.org/10.1016/S0031-3203(03)00221-8
  8. K. Zhiwei, L. Jing, H. Yigang, "Steganography based on Wavelet Transform and Modulus Function," Journal of Systems Engineering and Electronics, Vol. 36, No. 18, No. 3, 2007, pp. 628-632.
  9. 김천식, 윤은준, 홍유식, 김형중, "Secret Sharing Scheme using Gray Code based on Steganography," 전자공학회논문지, 제46권 CI편, 제1호, 96-102쪽, 2009년 1월.
  10. 최용수, 김형중, 박춘명, "주파수 영역 계수 변경을 이용한 정보은닉기술에서의 양자화 테이블의 영향력," 전자공학회논문지, 제46권 CI편, 제1호, 56-63쪽, 2009년 1월.
  11. 최용수, 김형중, 박춘명, "데이터 은닉 기법을 이용한 BTC(Block Truncation Coding) 영상의 압축," 전자공학회논문지, 제47권 CI편, 제1호, 51-57쪽, 2010년 1월.
  12. 정철호, 엄일규, 김유신, "웨이블릿 영역에서 히스토그램 수정을 이용한 무손실 정보은닉," 전자공학회논문지, 제43권 SP편, 제4호, 27-36쪽, 2006년 7월.
  13. 김천식, 조민호, 홍유식, 박현숙, "ODBTC를 위한 EMD 기법에 기반한 데이터 은닉," 전자공학회논문지, 제46권 CI편, 제6호, 27-34쪽, 2009년 11월.
  14. W. Bender, D. Gruhl, N. Morimoto, A. Lu, "Techniques for Data Hiding," IBM Systems Journal , Vol,. 35, No. 3-4, pp. 313-316, 1996. https://doi.org/10.1147/sj.353.0313
  15. W. Bender, F.J. Paiz, W. Butera, S. Pogreb, D. Gruhl, R. Hwang, "Applications for Data Hiding," IBM Systems Journal Vol. 39, No. 3-4, pp. 547-568, 2000. https://doi.org/10.1147/sj.393.0547
  16. E. Adelson, "Digital Signal Encoding and Decoding Apparatus," US Patent, No. 4939515, 1990.
  17. L.F. Turner, "Digital Data Security System," Patent IPN WO 89/08915, 1989.
  18. R.Z. Wang, C.F. Lin, J.C. Lin, "Image Hiding by Optimal LSB Substitution and Genetic Algorithm," Pattern Recognition, Vol. 34, No. 3, pp. 671-683, 2001. https://doi.org/10.1016/S0031-3203(00)00015-7