DOI QR코드

DOI QR Code

Reversible Secret Image Sharing Scheme Using Histogram Shifting and Difference Expansion

히스토그램 이동과 차분을 이용한 가역 비밀 이미지 공유 기법

  • Jeon, B.H. (School of Computer Science and Engineering, Kyungpook National University) ;
  • Lee, G.J. (School of Computer Science and Engineering, Kyungpook National University) ;
  • Jung, K.H. (School of computer Information, Yeungjin college) ;
  • Yoo, Kee Young (School of Computer Science and Engineering, Kyungpook National University)
  • Received : 2014.03.20
  • Accepted : 2014.05.26
  • Published : 2014.07.30

Abstract

In this paper, we propose a (2,2)-reversible secret image sharing scheme using histogram shifting and difference expansion. Two techniques are widely used in information hiding. Advantages of them are the low distortion between cover and stego images, and high embedding capacity. In secret image sharing procedure, unlike Shamir's secret sharing, a histogram generate that the difference value between the original image and copy image is computed by difference expansion. And then, the secret image is embedded into original and copy images by using histogram shifting. Lastly, two generated shadow images are distributed to each participant by the dealer. In the experimental results, we measure a capacity of a secret image and a distortion ratio between original image and shadow image. The results show that the embedding capacity and image distortion ratio of the proposed scheme are superior to the previous schemes.

Keywords

1. 서 론

일반적인 비밀 통신(secret communication) 기법은 비밀 데이터(secret data)를 사람이 인지할 수 없는 형태로 변경하는 암호화 기법과 비밀 데이터를 멀티미디어 개체에 삽입(embedding)하여 전송하는 스테가노그라피(steganography) 기법이 존재한다. 암호화 기법의 경우 상호 간에 비밀키(secret key)를 공유(shared)해야 하고, 암/복호화(encryption /decryption) 과정에서 많은 연산량이 소요된다. 또한, 다수의 참가자가 하나의 비밀 정보를 공유하기 위해서는 개개인에 대한 비밀키가 필요하고, 이는 키 관리의 측면에서 문제를 유발한다. 공유하는 하나의 비밀 정보에 하나의 비밀키가 사용될 경우 키를 공유하고 있는 여러 사람 중 어느 사람이 비밀 정보에 접근하였는지 알 수 없는 문제가 존재한다. 이런 문제들을 해결하기 위해 비밀 공유(secret sharing) 기법이 등장하였다[1].

최초의 비밀 공유 기법은 1979년 Blackey [2]와 Shamir [3]에 의해 각각 제안되었다. 전체 참가자 n명에 대해 비밀 정보를 나누어주고, 임의의 참가자들 중 적어도 t 명이 모여야 비밀정보에 대한 접근이 가능하다는 (t,n)-threshold 기법 (단, t≤n)을 기본 개념으로 사용하고 있다.

2002년 Thien과 Lin [4]이 Shamir의 (t,n)-threshold 기법을 이용하여 이미지에 비밀 정보를 삽입하여 공유하는 기법을 제안하였다. 이 기법은 비밀 정보를 삽입하기 위하여 다항식 내의 나머지 연산에 사용되는 소수값(p)을 이미지의 픽셀 최댓값(255) 보다 작은 251을 선택하였다. 그러나 251부터 255 사이에 있는 픽셀값이 0부터 4의 값으로 변경되었기 때문에 복원된 이미지 픽셀에 대한 왜곡을 유발시켰다. 또한, 공유되는 이미지들이 의미 없는(meaningless) 형태의 이미지로 생성되어 공격자로부터 의심을 받거나 공격받을 가능성이 존재하였다. 2004년 Thien과 Lin [5]이 비밀 이미지를 의미 있는(meaningful) 형태로 공유하는 기법을 제안하였지만, 비밀 이미지 정보를 포함하였지만 원본 이미지 보다 축소된 형태로 공유되었다. 추출 단계에서 완벽한 비밀 이미지 추출은 불가능하였기 때문에 복원된 비밀 이미지에 대한 왜곡이 발생하였다. 2004년 Lin과 Tsai [6]는 스테가노그래피 기법을 이용하여 원본 이미지 내에 비밀 이미지를 삽입하여 공유하는 기법을 제안하였다. 또한, 패리티(parity) 비트를 비밀 이미지와 함께 삽입하여 인증(authentication) 기능도 제공하였다. 이후 2007년 Yang 등 [7]은 패리티 비트 대신 해시(hash) 함수를 인증에 사용하였으며, 이미지 왜곡을 줄이기 위하여 유한 체(Galois Field) 연산을 사용하였다. 2008년에 Chang 등 [8]과 Shyu 등 [9]이 중국인 나머지 정리(Chinese remainder theorem)를 이용한 방법을 제안하였으며, 2009년 Lin 등 [10]이 원본 이미지에 나머지 연산(modulo operation)을 이용한 기법을 제안하여, 이전 기법들에 비해 왜곡이 적은 이미지들을 공유하였다.

2010년 Lin과 Chan [11]은 의미 있는 이미지에 비밀 정보를 삽입하고, 추출할 뿐 아니라 추출 후 원본 이미지도 복원 가능한 가역(reversible) 비밀 이미지 공유 기법을 제안하였다. 이 기법은 기존의 비밀 이미지 공유 기법의 다항식(polynomial) 연산을 변형하여 상수항뿐만 아니라 다항식의 모든 차수에 존재하는 계수에 비밀 정보를 삽입하여 공유되는 비밀정보량을 증가시켰고, 공유된 이미지에서 발생하는 왜곡이 기존에 제안된 기법들보다 작았다. 그러나 특정 경우에 다항식의 최고차항의 계수가 0이 되는 문제점과 참가자가 증가할 경우 소수 p의 값이 증가하게 되어 공유되는 이미지의 왜곡이 점차 심해지는 결과가 나타났다.

본 논문에서는 기존 비밀 이미지 공유 기법들에서 주로 사용된 다항식 연산과 Lagrange 보간법(interpolation)을 사용하지 않는 새로운 비밀 이미지 공유 기법을 제안한다. 제안하는 기법은 원본 이미지를 복사하여 원본과 복사한 이미지에 대한 차분영상을 계산하여 히스토그램을 구성한다. 구성된 히스토그램에서 최댓값(peak point)과 최솟값(zero point)을 결정한 뒤 삽입할 픽셀(pixel)과 비밀 이미지의 값에 따라 픽셀을 이동시킨다. 삽입과정을 완료하면 2개의 공유된 이미지가 생성되고 이를 2명의 참여자에게 분배한다. 실험에서는 기존의 기법들과 제안하는 기법 간에 공유된 이미지 내에 삽입된 비밀이미지의 삽입용량과 원본 이미지 간의 왜곡 정도를 최대 신호 대 잡음 비(Peak Signal to Noise Ratio (PSNR))을 통해서 결과를 비교한다.

본 논문은 다음과 같이 구성된다. 2장에서는 히스토그램 이동 기법과 Lin과 Chan의 비밀 공유 기법에 대해 소개한다. 3장에서는 제안하는 기법에 대한 방법을 자세히 설명하고, 이에 대한 실험 결과는 4장에서 다루며, 5장에서는 결론을 맺는다.

 

2. 관련연구

2.1 히스토그램 이동 기법

2006년 Ni 등 [12]이 제안한 히스토그램 이동(histogram shifting) 기법은 원본 이미지에 대한 픽셀 빈도수(frequency)를 나타내는 히스토그램에서 최댓값(peak point)과 최솟값(zero point) 위치를 찾아 최댓값에 비밀정보를 삽입하는 기법이다. 이때, 최댓값과 최솟값 사이의 픽셀들은 최솟값 방향으로 한 픽셀씩 이동하게 되며 비밀 정보가 1이면 최댓값 픽셀을 한 픽셀 이동시키고, 비밀 정보가 0이면 최댓값 픽셀은 그대로 두게 된다. 추출과정에서 최댓값과 최솟값이 주어지면, 최댓값을 기준으로 최솟값 방향으로 이웃한 픽셀들의 정보를 확인하여 비밀 정보를 추출하고, 최솟값에 있었던 픽셀들을 원래대로 이동시킨다.

기존의 정보 은닉 기법들은 비밀 정보가 삽입된 이미지에서 비밀 정보를 추출하면 원본 이미지가 복원이 되지 않았지만, 히스토그램 이동 기법은 복원이 가능하다. 하지만, 비밀 정보를 삽입할 수 있는 양이 최댓값의 빈도수에 한정되기 때문에 제약성을 가진다[13,14]. 이후 차분(difference expansion) 기법 [15]을 이용하여 기존의 히스토그램 기반의 기법들보다 많은 양의 비밀 정보를 삽입하는 기법들이 제안되었다[16].

2.2 Lin과 Chan (LC) 기법

Shamir의 비밀 공유을 기반으로 가역 비밀이미지를 공유할 수 있는 LC 기법이 제안되었다. 이 기법에서 사전 과정으로 딜러(dealer)가 참가자들에게 분배할 수 있는 키를 소수 p 범위 내에서 선택하고, 비밀 이미지 S를 p진법으로 표현한다.

그 다음 비밀이미지를 삽입한 원본 이미지의 픽셀(Ci)을 p진법으로 나머지(modular) 연산을 수행하고 식 (1)과 같이 다항식의 상수항에 나머지 값(d)을 가지도록 하고 다른 항의 계수에는 사전에 변환한 S의 값을 순차적으로 배치한다. x는 참가자의 고유값을 나타내며, 비밀 값을 분배하는 딜러는 f(x) 값을 계산한다.

이후 참가자들에게 원본이미지 픽셀값을 p로 나눈 나머지를 뺀 값에 다항식의 결과를 포함하여 참가자들에게 분배한다.

복원과정은 공유된 이미지를 가지고 있는 n명의 참가자들 중 최소 t명의 참여자를 모집하여, 식 (2)와 같이 Lagrange 보간법을 이용하여 다항식을 복원한다.

여기서 xj와 xo는 순번이 j번과 o번째인 참가자의 고유값을 각각 의미하고, yj는 a(xi)에 대응되는 값이며, p는 소수이다.

다항식을 복원하게 되면 상수항을 제외한 일반항의 계수들로부터 비밀이미지를 찾을 수 있으며, p진법에서 10진법으로 변환하여 비밀이미지의 픽셀 값을 추출할 수 있다. 또한 분배한 이미지의 픽셀 값을 p으로 나누었을 때 나머지 값을 뺀 값과 다항식의 상수항의 값을 더하여 원본 이미지를 복원할 수 있다.

 

3. 제안기법

본 절에서는 새로운 히스토그램 이동 기법을 이용한 (2,2) 가역 비밀 이미지 공유 기법을 제안한다. 제안하는 기법은 2명의 참가자에게 비밀 정보가 삽입된 이미지를 공유하는 과정과 2명의 참가자가 소유한 공유된 이미지로부터 비밀정보를 추출하고 원본 영상을 복원하는 과정으로 나눠진다.

3.1 새로운 히스토그램 이동 기법

기존의 히스토그램 이동 기법은 원본이미지의 빈도수를 도표화하여 최댓값에 비밀 정보(0 또는 1)를 숨기고 이웃한 픽셀들을 최솟값 방향으로 이동시키는 방법과 예측(prediction)이나 차분(difference expansion) 기법을 이용한 기법들이었다.

제안하는 기법에서 공유된 비밀 정보를 추출하고, 공유된 이미지들을 복원하기 위해 새로운 히스토그램 이동 기법을 사용한다. 첫 번째로 원본이미지와 원본이미지를 복사한 이미지의 동일한 위치의 픽셀들의 차이 값을 계산하여 차이 값의 빈도수에 따른 히스토그램을 생성한다. 생성된 히스토그램의 최댓값은 0이 되고, 최솟값은 삽입될 비밀정보의 양에 따라서 결정한다.

비밀 정보를 삽입할 경우, 삽입용량을 사전에 정하여 비트(bit) 수(k)를 선택하고, 선택된 k에 따라 최솟값을 2k-1로 정한다. 이후 비밀 정보를 삽입하는 크기 k 값에 따라 원본 이미지의 홀수 열과 복사한 이미지의 짝수 열에 각각 k 비트씩 삽입한다.

복원과정에서는 두 이미지의 차이를 계산하여 그 결과로 히스토그램을 생성한다. 생성된 결과에서 최솟값 2k-1을 계산할 수 있으며, 최솟값에 1을 더하여 k를 얻을 수 있다. 구해진 k 비트를 이용하여 두 이미지에 숨겨진 비밀 정보를 추출하고, 복사한 이미지의 홀수(또는 짝수) 열의 픽셀 값을 이용하여 원본이미지에서 변형된 픽셀을 복원한다. 또한, 새롭게 제안한 히스토그램 이동 기법은 기존의 기법들과 달리 최댓값과 최솟값에 대한 부가정보가 필요하지 않다는 장점을 가진다.

3.2 비밀 공유 과정

제안하는 기법의 비밀 이미지를 공유하는 과정은 다음과 같이 수행된다. 원본 이미지의 크기는 M×M이며, 비밀이미지의 크기는 원본 이미지에 삽입하는 양인 k 값에 의해 결정한다. k 값은 비밀을 나누어주는 딜러에 의해 결정된다.

Input : 원본이미지(OI), 비밀 이미지(SI), k

Output : 비밀 정보가 삽입되어 공유된 이미지 (SHI1, SHI2)

Step 1 : 비밀 이미지를 저장할 원본 이미지(OI)를 복제(OI’)하고, SI의 값을 불러온다.

단, (0 ≤ i, j ≤ M) 이다.

Step 2 : 식 (3)과 같이 원본 이미지와 복제한 이미지 간의 값 차이(d(i,j))를 계산하여 하나의 히스토그램을 생성한다. 생성된 히스토그램에서 최댓값은 0이고, 최솟값은 딜러에 의해 선택된 k에 의해 2k-1가 된다.

Step 3 : 원본 이미지와 복제한 이미지를 이용하여 비밀 정보를 삽입할 때, SI의 픽셀 값을 이진형태로 변형시킨다. 예를 들어 비밀 이미지의 픽셀이 162, 165일 경우 10100010, 10100101과 같이 변형하여 선택된 k를 기준으로 원본 이미지의 최하위 비트(least significant bit(LSB))를 변경시킨다.

Step 4 : 변형된 SI의 값을 k 비트씩 나누어 홀수 번째 픽셀들은 OI의 홀수 열에 삽입하여 SHI1을 생성하고, 짝수 번째 픽셀들은 복제된 OI′의 짝수 열에 삽입하여 SHI2를 생성한다. 이때, 히스토그램의 최댓값과 비밀 데이터가 동일하면 0에 머무르며, 다른 경우 k값에 따라 최솟값 방향으로 이동시킨다. 최대 2k-1까지 이동된다. Fig. 1은 비밀 이미지의 픽셀 값이 162와 165 일 때, OI와 OI′에 삽입되는 예를 보여준다. Step 3에서 변형된 값에 따라 2비트 쌍의 홀수 번째 값을 10, 00, 10, 01가 OI의 홀수 열의 픽셀에 순차적으로 삽입하며, OI′의 짝수 열의 픽셀 값에 짝수 번째 쌍 10, 10, 10, 01가 순차적으로 삽입된다.

Fig. 1.The example of Step 4.

Step 5 : 비밀 이미지가 삽입이 완료되면 2명의 참가자에게 비밀 정보가 삽입된 이미지를 각각 나누어준다.

3.3 복원과정

복원과정에서는 기존 히스토그램 이동 기법에서 발생하는 최댓값과 최솟값에 대한 부가 정보가 발생하지 않으며, 두 이미지 간의 차이를 통하여, k와 최댓값, 최솟값을 확인할 수 있다. 또한, 비밀 이미지의 추출하는 동시에 원본 이미지에 대한 복원을 수행한다.

Input : 공유된 비밀 이미지(SHI1, SHI2)

Output : 복원된 원본이미지(OI″), 복원된 비밀 이미지(SI′)

step 1 : 2명의 참가자가 소유한 SHI1과 SHI2를 모아 해당 이미지의 차이(d′(i,j))를 계산한다.

step 2 : 차이 값을 이용하여 히스토그램을 생성하고, 최댓값, 최솟값 확인하여 k를 계산한다. 최솟값에 1을 더하여 얻을 수 있다.

step 3 : SHI1의 홀수 번째 열과 SHI2의 짝수 열에서 비밀 정보를 k 비트씩 추출한다.

step 4 : SHI1은 SHI2의 홀수 번째 열과 차이를 계산한 뒤 히스토그램은 최댓값 쪽으로 이동하면서 k비트의 SHI2 홀수 번째 열의 값을 SHI1 홀수 번째열의 값으로 변경한다. 만약 SHI2 이미지의 짝수 번째 열의 값을 복원하려면, SHI1과의 짝수 번째 열의 차이를 계산하여 히스토그램의 최댓값 방향으로 이동하면서 SHI2의 값을 변경한다.

 

4. 분석 및 실험결과

일반적으로 비밀이미지 공유 기법들에 대한 성능 평가는 비밀 정보의 삽입용량(capacity)과 원본 이미지와 공유된 이미지 간의 이미지 왜곡(distortion)을 측정한다.

비밀 정보 삽입용량은 원본 이미지 내에 비밀 정보를 얼마나 많이 삽입하여 전달하는가를 측정하는 것으로, 비밀 이미지 공유 기법에서는 보통 커버 이미지 내에 삽입된 비밀 정보의 크기를 측정한다. 그 단위는 BPP(bit per pixel)나 전체 이미지 내에 삽입된 비밀 정보의 양(bit 수)으로 표시한다. 제안하는 기법에서 비밀 정보의 삽입용량은 원본 이미지의 크기와 k에 의해 결정된다.

Fig. 2와 같이 6개의 그레이스케일(grayscale) 이미지와 선택된 k에 따라 Fig. 3의 4가지 비밀 이미지를 사용하였고, 원본 이미지의 크기는 256×256로 고정하였다. 비밀 이미지는 k가 1에서 4까지 선택하였을 때, 삽입할 수 있는 최대의 크기는 각각 128×64, 128×128, 192×128, 256×128이다.

Fig. 2.Six original images(256×256). (a) Airplane, (b) Airport, (c) Boat, (d) Couple, (e) Lena, (f) Baboon.

Fig. 3.Four secret images. (a) 128×64, (b) 128×128, (c) 192×128, (d) 256×128.

이미지의 왜곡을 측정하기 위해 최대 신호 대 잡음 비(PSNR)을 측정하고 있는데, 계산식은 식(5)와 같다.

단, MSE(mean squared error)는 에러 평균에 대한 제곱 값으로 식 (6)과 같이 표현되고, MAX는 한 픽셀이 표현할 수 있는 최댓값을 의미한다. 본 실험에서는 MAX를 픽셀의 최댓값인 255로 지정한다.

단, OIl와 SHIl는 제안하는 기법에서 사용하는 커버 이미지와 공유된 이미지의 l번째 픽셀 값을 각각 의미한다. 최대 신호 대 잡음 비 값이 낮을수록 이미지 왜곡이 많이 발생하고, 높을수록 이미지 왜곡이 없어진다. 일반적으로 사람의 시각(human visible system)에서 인지할 수 없는 최대 신호 대 잡음 비수치는 30dB이상이다. 만약 최대 신호 대 잡음 비의 결과가 30dB보다 낮을 경우 사람의 시각으로 왜곡을 확인할 수 있다. 또한, 이미지의 삽입용량과 왜곡 사이에는 상관관계가 존재하여, 삽입용량이 높을수록 최대 신호 대 잡음 비 수치는 낮아지고, 삽입용량이 적을수록 최대 신호 대 잡음 비 수치는 높아진다[17,18].

4.1 이미지 왜곡에 대한 실험 결과 및 분석

본 절에서는 LC 기법과 제안한 기법의 왜곡에 대한 실험 결과를 분석한다. Table 1과 2는 6개의 이미지에 대한 실험 결과이다. 제안하는 기법은 (2,2)-threshold 기법으로 동일한 조건에서 LC 기법과 비교하기 위해 소수 p의 값을 3으로 정하여, 참여자는 2명으로 제한하였다. LC 기법의 실험은 선택한 소수 p가 커지면 참가자의 수도 늘릴 수 있었지만, 이미지의 왜곡도 점차 높아졌다. 따라서 실험에서는 p가 3일때의 결과 값과 제안한 논문의 왜곡을 비교하였다.

Table 1.The distortion comparison between LC and proposed scheme

Table 2.The embedding capacity comparison between LC and proposed scheme

Fig. 4는 원본이미지가 Airplane 일 때, k의 값이 변하는 것에 따른 삽입된 결과이다. 표 1에서 보는 것과 같이 제안하는 기법의 경우 LC 기법과 동일한 (2,2) 조건에서 비교하면, 실험 결과 제안하는 기법이 47.38로 LC 기법보다 높으며, k를 증가하여 3비트까지 삽입하여도 LC 기법보다 삽입용량이 높으면서, 최대 신호 대 잡음 비 값도 30dB 이상을 유지하였다.

Fig. 4.The result of embedding k bits. (a) k = 1, (b) k = 1, (c) k = 1, (d) k = 1.

4.2 삽입용량에 대한 실험 결과 및 분석

LC 기법의 삽입용량은 threshold와 소수 p, 원본 이미지의 크기와 관련되어 있다. threshold가 증가하면 다항식의 차수가 증가하여 삽입 가능한 계수가 증가하여 보다 많은 비밀 정보를 삽입할 수 있고, p가 증가하면 비밀 이미지의 픽셀값을 p진법으로 표현할때 개수가 줄어들게 된다. 또한, 이미지가 클수록 비밀 정보를 삽입할 수 있는 공간이 늘어남으로써 삽입 용량이 증가하였다. 왜곡 실험에서는 임계값을 동일하게 하고, p값을 증가하여 실험을 수행하였다. LC 기법에서 비밀 정보의 삽입용량은 p가 7일 때, ((threshold-1)×M×M)/3(픽셀)이며 p가 3일 때는 ((threshold-1)×M×M)/4(픽셀)가 된다.

제안하는 기법에서는 이미지의 크기와 k가 증가함에 따라 삽입되는 양이 증가하며, 삽입용량은 k×M×M 된다. 표 2는 LC 기법과 제안하는 기법의 삽입 용량에 대한 각각의 실험 결과이다. LC 기법에서 p가 13이 넘어가면 최대 신호 대 잡음 비이 30dB 보다 더 낮아지기 때문에 가장 많이 삽입할 수 있는 값이 p가 11일 때이다. 제안하는 기법에서는 k가 4 이상일때, 이미지의 최대 신호 대 잡음 비가 30dB 미만이기 때문에 사용할 수 있는 것은 k가 3일 때까지 사용된다.

삽입용량에 대해 LC와 제안하는 기법을 비교하였을 때, 동일한 (2,2)-threshold에서 제안하는 기법이 LC 기법보다 삽입용량이 높음을 알 수 있었다.

4.3 오버플로우 문제에 대한 분석

LC 기법의 경우 비밀 이미지를 원본 이미지의 픽셀(Ci)에 삽입하는 과정에서 식(1)의 결과 값과 Ci를 p로 나눈 나머지를 뺀 값을 더한다. 이 과정에서 두개의 값을 더한 것인 픽셀 값의 제한된 범위인 255를 초과하여 오버플로우가 발생한다. 하지만, 제안하는 기법에서는 원본 이미지 픽셀의 하위 k비트를 대체하기 때문에 픽셀 값에 대한 오버플로우 문제가 발생하지 않는다.

 

5. 결 론

본 논문은 히스토그램 이동과 차분기법을 이용한 새로운 (2,2) 가역 비밀 이미지 공유 기법을 제안하였다. 본 논문에서는 기존에 제안되었던 Shamir의 다항식을 기반으로 한 방법에서 사용되는 모듈러 연산, 다항식, Lagrange 보간법을 사용하지 않고, 심플하면서도 원본 이미지를 복원할 수 있는 방법을 제안하였다. 또한, LC기법에서 발생할 수 있었던 오버플로우 문제도 해결하였다.

실험결과에서는 LC 기법과 동일한 조건을 제시하기 위해서 (2,2)-threshold를 수행하였다. LC 기법에서 p값이 7일 때 가장 좋은 결과를 가졌지만, 삽입용량과 최대 신호 대 잡음 비의 값은 제안하는 기법보다 낮았다. 또한, p값을 다양하게 변형하여 실험하였지만, 제안하는 기법이 LC 기법보다 높은 삽입용량을 가졌으며, 최대 신호 대 잡음 비 값도 더 높은 값을 가지고 있음을 증명하였다.

향후 제안된 기법에서 제한된 2명의 참가자 수를 확장하여 2명 이상이 공유할 수 있는 기법에 대하여 연구할 것이다.

References

  1. W. Stallings, Cryptography and Network Security, Prentice Hall, USA, 2010.
  2. G.R. Blakley, "Safeguarding Cryptographic Keys," Managing Requirements Knowledge, Proceeding of the International Workshop on the National Computer Conference, pp. 313-317, 1979.
  3. A. Shamir, "How to Share a Secret," Communications of the ACM, Vol. 22, No. 11, pp. 612-613, 1979. https://doi.org/10.1145/359168.359176
  4. C.C. Thien and J.C. Lin, "Secret Image Sharing," Journal of Computers & Graphics, Vol. 26, No. 5, pp. 765-770, 2002. https://doi.org/10.1016/S0097-8493(02)00131-0
  5. C.C. Lin and W.H. Tsai, "Secret Image Sharing with Steganography and Authentication," Journal of Systems and Software, Vol. 73, No. 3, pp. 405-414, 2004. https://doi.org/10.1016/S0164-1212(03)00239-5
  6. Y.S. Wu, C.C Thien, and J.C. Lin, "Sharing and Hiding Secret Images with Size Constraint," Journal of Patten Recognition, Vol. 37, No. 7, pp. 1377-1385, 2004. https://doi.org/10.1016/j.patcog.2004.01.002
  7. C.N. Yang, T.S. Chen, K.H. Yu, and C.C. Wang, "Improvements of Image Sharing with Steganography and Authentication," The Journal of Systems and Software, Vol. 80, No. 7, pp. 1070-1076, 2007. https://doi.org/10.1016/j.jss.2006.11.022
  8. C.C. Chang, Y.P. Hsieh, and C.H. Lin, "Sharing Secrets in Stego Images with Authentication," Journal of Pattern Recognition, Vol. 41, No. 10, pp. 3130-3137, 2008. https://doi.org/10.1016/j.patcog.2008.04.006
  9. S.J. Shyu and Y.R. Chen, "Threshold Secret Image Sharing by Chinese Remainder Theorem," Proceeding of IEEE Asia-Pacific Services Computing Conference, pp. 1332-1337, 2008.
  10. P.Y. Lin, J.S. Lee, and C.C Chang, "Distortionfree Secret Image Sharing Mechanism using Modulus Operator," Pattern recognition, Vol. 42, No. 5, pp. 886-895, 2009. https://doi.org/10.1016/j.patcog.2008.09.014
  11. P.Y. Lin and C.S. Chan, "Invertible Secret Image Sharing with Steganography," Journal of Pattern Recognition Letters, Vol. 31, No. 13, pp. 1887-1893, 2010. https://doi.org/10.1016/j.patrec.2010.01.019
  12. Z. Ni, Y.Q. Shi, N. Ansari, and W. Su, "Reversible Data Hiding," IEEE Transactions on Circuits and Systems for Video Technology, Vol. 16, No. 3, pp. 354-362, 2006. https://doi.org/10.1109/TCSVT.2006.869964
  13. P. Tsai, Y.C. Hu, and H.L. Yeh, "Reversible Image Hiding Scheme using Predictive Coding and Histogram Shifting," Signal Processing, Vol. 89, No. 6, pp. 1129-1143, 2009. https://doi.org/10.1016/j.sigpro.2008.12.017
  14. S.H. Bae, "A High Capacity Reversible Watermarking using Histogram Shifting," Journal of Korea Multimedia Society, Vol. 13, No. 1, pp. 76-82, 2010.
  15. J. Tian, "Reversible Watermarking by Difference Expansion," IEEE Transactions on Circuits and System for Video Technology, Vol. 13, Issue 8, pp. 890-896, 2003. https://doi.org/10.1109/TCSVT.2003.815962
  16. C.Y. Yang and W.C. Hu, "High-Performance Reversible Data Hiding with Overflow/ Underflow Avoidance," ETRI Journal, Vol. 33, No. 5, pp. 580-588, 2011. https://doi.org/10.4218/etrij.11.0110.0534
  17. B. Li, J. He, J. Huang, and Y.Q. Shi, "A Survey on Image Steganography and Steganalysis," Journal of Information Hiding and Multimedia signal Processing, Vol. 2, No. 2, pp. 142- 172. 2011.
  18. K.J. Kim, S.H. Shin, and K.Y. Yoo, "A New Information Data hiding Scheme based on Pattern Information of Secret Data," Journal of Korea Multimedia Society, Vol. 15, No. 4, pp. 526-539, 2012. https://doi.org/10.9717/kmms.2012.15.4.526

Cited by

  1. Reversible Secret Sharing Scheme Using Symmetric Key Encryption Algorithm in Encrypted Images vol.18, pp.11, 2015, https://doi.org/10.9717/kmms.2015.18.11.1332
  2. Study of Information Hiding Methods for SONAR Images in the Naval Combat System vol.18, pp.6, 2015, https://doi.org/10.9766/KIMST.2015.18.6.779
  3. 함정 전투체계 군사영상 특성에 기반한 하이브리드 정보은닉 기법 vol.19, pp.9, 2014, https://doi.org/10.9717/kmms.2016.19.9.1669
  4. Secret Image Sharing Revisited: Forbidden Type, Support Type, and Their Two Approaches vol.10, pp.11, 2014, https://doi.org/10.3390/app10113753