KR20110098077A - 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법 - Google Patents

비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법 Download PDF

Info

Publication number
KR20110098077A
KR20110098077A KR1020100017509A KR20100017509A KR20110098077A KR 20110098077 A KR20110098077 A KR 20110098077A KR 1020100017509 A KR1020100017509 A KR 1020100017509A KR 20100017509 A KR20100017509 A KR 20100017509A KR 20110098077 A KR20110098077 A KR 20110098077A
Authority
KR
South Korea
Prior art keywords
block
similarity
secret information
bitplane
image
Prior art date
Application number
KR1020100017509A
Other languages
English (en)
Other versions
KR101091776B1 (ko
Inventor
이광만
최민주
문일남
강관석
이신주
Original Assignee
제주대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제주대학교 산학협력단 filed Critical 제주대학교 산학협력단
Priority to KR1020100017509A priority Critical patent/KR101091776B1/ko
Publication of KR20110098077A publication Critical patent/KR20110098077A/ko
Application granted granted Critical
Publication of KR101091776B1 publication Critical patent/KR101091776B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32277Compression
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • G06T1/0035Output size adaptive watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0053Embedding of the watermark in the coding stream, possibly without decoding; Embedding of the watermark in the compressed domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0203Image watermarking whereby the image with embedded watermark is reverted to the original condition before embedding, e.g. lossless, distortion-free or invertible watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법이 개시된다. 본 발명에 따른 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치는, 커버 영상을 R(Red), G(Green), B(Blue) 채널로 분할한 후, 각 채널별 비트플레인을 분리하는 비트플레인 분리부; 비트플레인 분리부에 의해 분리된 비트플레인 중 비밀정보를 삽입할 비트플레인의 블록과 비밀정보 블록을 서로 블록 정합시켜 두 블록 간의 값의 차이를 계산하고, 계산된 값에 기초하여 블록별 유사도를 측정하는 블록 유사도 측정부; 비트플레인의 전 영역 중 유사도가 가장 큰 블록에 상기 비밀정보를 삽입하고, 비밀정보가 삽입된 블록의 위치정보를 암호화하여 스테고 키를 생성하는 키 생성부; 및 각 채널별 비트플레인 및 각각의 상기 R, G, B 채널을 병합하는 병합부를 포함하는 것을 특징으로 한다.

Description

비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법{Steganography apparatus and method based on block similarity of bit plane}
본 발명은 비밀정보 삽입장치 및 그 삽입방법에 관한 것으로서, 보다 상세하게는 스테가노그라피에 관한 기존 방법의 특성을 분석하여 단점을 보완하고, 비밀 정보의 높은 삽입 용량을 유지하면서 제3자에 의한 시각적인 공격과 통계적인 공격에도 강한 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 비밀정보 삽입방법에 관한 것이다.
최근 인터넷 보급의 확산과 정보통신 기술의 발달로 인해 정보가 디지털화되고 멀티미디어 기술도 대중화되었다. 멀티미디어 콘텐츠들은 편집과 저장 및 분배가 용이한 반면 그에 따른 역기능으로 불법복제와 해킹 등 정보의 유출 또한 용이하다는 문제점이 있다. 더욱이, 멀티미디어 콘텐츠들은 불법복제 후 원본과 복사본의 구분이 불가능하므로 이를 방지하기 위한 보호 기술의 개발이 절실히 요구되고 있는 실정이다. 따라서, 현재 멀티미디어 디지털 콘텐츠의 저작권 보호(copyright protection)와 비밀정보의 통신을 위한 다양한 보호 기술의 개발과 비밀 통신법에 대한 연구가 활발히 진행되고 있다.
이용권한이 없는 사용자로부터 정보의 불법적 도용이나 삭제 또는 위조 및 변조를 막기 위한 비밀 통신법의 대표적인 예로 멀티미디어 보안(multimedia security) 및 정보 은닉(data hiding)기술인 암호화(cryptography)와 스테가노그라피(steganography) 알고리즘이 있다.
암호화는 정보의 내용과 관계없이 비밀 열쇠(secret key)로 정보의 내용을 스크램블링(scrambling)한 암호문을 전송하는 것이다. 즉, 암호화는 비밀 정보(secret data)를 랜덤(random)하게 변형하여 제3자는 이를 해독하기 어렵도록 한다. 그러나 랜덤하게 암호화된 정보를 통신하는 과정에서 공격자 혹은 감시자는 암호문일 것이라는 의심을 갖게 되어 그 정보를 공격하거나 통신을 차단하게 된다.
따라서, 특별한 의미를 갖지않는 정보 안에 전달하고자 하는 비밀 정보를 비인지적으로 은닉하여 통신한다면, 공격자 또는 감시자는 일상적인 내용이라 생각하기 때문에 전혀 의심하지 않고 통신을 허용하게 된다. 또한, 통신하는 정보의 내용에도 관심을 갖지 않게 되므로 공격 대상에서도 제외하게 된다.
이처럼 안전한 비밀 통신을 위한 방법의 일환으로 다양한 정보 은닉 기술 중 하나인 스테가노그라피가 있으며, 스테가노그라피는 영상(cover) 안에 전달하고자 하는 비밀 메시지를 비인지적으로 삽입하여 영상(stego)을 생성하는 정보 은닉에 초점을 맞춘 일종의 정보 은닉(data hiding) 기술로서, 최근에 이에 대한 관심과 필요성이 급격히 증가하고 있다.
안전한 비밀 통신을 위한 정보 은닉 기술인 스테가노그라피 방법은, 정보를 삽입하는 영역에 따라 공간 영역(spatial domain) 삽입과 주파수 영역(frequency domain) 삽입으로 나눌 수 있다.
먼저 공간 영역에 삽입하는 방법은 LSB(Least Significant Bit) 방법, 패치워크(patchwork) 방법, 마스킹과 필터링(masking & filtering) 방법 등으로 인간 시각 시스템(human visual system)이 경미한 영상의 변화를 쉽게 인지하지 못하는 특성을 이용한 방법이다. 이 방법들은 삽입하기 쉽고 빠르게 구현될 수 있지만, 변형과 같은 신호처리에 약한 단점이 있다.
주파수 영역에 삽입하는 방법은 영상 데이터를 DCT(Discrete Cosine Transform), FFT(Fast Fourier Transform), 웨이블렛(wavelet) 등의 영역으로 변환한 후 영상의 특성에 적합하게 비밀 정보를 삽입하는 방법이다. 이 방법들은 영상 변환에는 강인(robustness)하지만 처리 속도가 느리고 삽입 정보 용량이 매우 적다는 단점이 있다.
이와 같은 스테가노그라피는 삽입 용량(capacity), 숨겨진 정보의 비인지성(imperceptibility), 그리고 제거 공격에 대한 안전성 내지 강인성(robustness) 등의 조건을 충족하여야 한다. 이 세 가지 조건은 서로 상관성을 가지고 있으며, 삽입되는 비밀 정보량에 크게 좌우되므로 삽입 용량이 증가할수록 화질에 대한 변형도 증가된다. 특히, 비밀 정보의 존재를 숨겨야 하는 비인지성과 삽입할 정보량을 결정하는 삽입 용량은 서로 매우 밀접한 상관관계를 가지고 있다. 예를 들어, 많은 양의 정보 삽입은 커버 영상에 심각한 변형을 가져올 수 있으며 이런 변형은 비밀 정보가 삽입되어 있다는 것을 의미한다.
삽입 정보의 존재 유무에 대한 의심은 스테가노그라피의 목적에 상반된다. 현재 많은 스테가노그라피 시스템이 개발되었으며 주로 영상을 이용하여 비밀 정보를 숨기는 방법을 이용하고 있다. 그러나, 이와 같은 대부분의 시스템은 삽입 용량의 제한으로 대용량의 비밀 정보 삽입에는 부적합하며, 비밀 정보의 전달보다는 저작권 인증을 위한 디지털 워터마킹(digital watermarking)으로 사용되고 있다.
본 발명은 스테가노그라피에 관한 기존 방법의 특성을 분석하여 단점을 보완하고, 비밀 정보의 높은 삽입 용량을 유지하면서 제3자에 의한 시각적인 공격과 통계적인 공격에도 강한 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법 및 그 비밀정보 삽입장치를 제공하는 것을 목적으로 한다.
특히, 본 발명은 디지털 영상에 대한 소유권 및 정보 인증(authentication)을 제공하는 스테가노그라피 기술을 적용하여 영상의 비밀 통신을 안전하게 할 수 있는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법 및 그 비밀정보 삽입장치를 제공하는 것을 목적으로 한다.
상기의 목적을 달성하기 위한 본 발명의 실시예에 따른 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치는, 커버 영상을 R(Red), G(Green), B(Blue) 채널로 분할한 후, 각 채널별 비트플레인을 분리하는 비트플레인 분리부; 상기 비트플레인 분리부에 의해 분리된 비트플레인 중 비밀정보를 삽입할 비트플레인의 블록과 비밀정보 블록을 서로 블록 정합시켜 두 블록 간의 값의 차이를 계산하고, 계산된 값에 기초하여 블록별 유사도를 측정하는 블록 유사도 측정부; 상기 비트플레인의 전 영역 중 유사도가 가장 큰 블록에 상기 비밀정보를 삽입하고, 상기 비밀정보가 삽입된 블록의 위치정보를 암호화하여 스테고 키를 생성하는 키 생성부; 및 상기 각 채널별 비트플레인 및 각각의 상기 R, G, B 채널을 병합하는 병합부를 포함하는 것을 특징으로 한다.
바람직하게는, 상기의 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치는, 상기 비트플레인 분리부에 의해 분리된 각각의 비트플레인을 8 x 8 화소 크기로 블록화하는 블록화부를 더 포함할 수 있다.
또한, 상기 블록 유사도 측정부는 다음과 같은 식에 기초하여 유사도를 산출할 수 있다.
Figure pat00001
여기서, BS는 유사도를 나타내며, B(i,j)는 커버 영상의 비트플레인을 m x n 크기로 나눈 블록 영상이고, S(i,j)는 비밀 정보를 역시 m x n 크기로 나눈 블록 영상을 나타낸다.
이때, 상기 유사도 값이 클수록 블록 간의 유사성이 높으며, 값이 작을수록 블록 간의 유사성이 낮은 것을 나타낸다.
한편, 상기의 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치는, 커버 영상을 R(Red), G(Green), B(Blue) 채널로 분할한 후, 각 채널별 비트플레인을 분리하는 단계; 분리된 각각의 비트플레인 중 비밀정보를 삽입할 비트플레인의 블록과 비밀정보 블록을 서로 블록 정합시켜 두 블록 간의 값의 차이를 계산하고, 계산된 값에 기초하여 블록별 유사도를 측정하는 단계; 상기 비트플레인의 전 영역 중 유사도가 가장 큰 블록에 상기 비밀정보를 삽입하고, 상기 비밀정보가 삽입된 블록의 위치정보를 암호화하여 스테고 키를 생성하는 단계; 및 상기 각 채널별 비트플레인 및 각각의 상기 R, G, B 채널을 병합하는 단계를 포함하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법을 제공한다.
바람직하게는, 상기의 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입방법은, 분리된 각각의 비트플레인 및 비밀정보 블록을 8 x 8 화소 크기로 블록화하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 스테가노그라피에 관한 기존 방법의 특성을 분석하여 단점을 보완하고, 비밀 정보의 높은 삽입 용량을 유지하면서 제3자에 의한 시각적인 공격과 통계적인 공격에도 강하게 된다.
특히, 본 발명은 디지털 영상에 대한 소유권 및 정보 인증(authentication)을 제공하는 스테가노그라피 기술을 적용하여 영상의 비밀 통신을 안전하게 할 수 있게 된다.
도 1은 스테가노그라피 시스템의 기본적인 개념을 나타낸 도면으로서, 캠브리지(Cambridge)에서 열린 정보 은닉 연수회에서 결정된 은닉정보 삽입 모델을 나타낸다.
도 2는 삽입 용량, 비인지성 그리고 강인성에 따른 상관관계를 나타낸 도면이다.
도 3은 순수 스테가노그라피 시스템이 갖는 요소를 나타낸 도면이다.
도 4는 개인 스테가노그라피 시스템이 갖는 요소를 나타낸 도면이다.
도 5는 공개키 스테가노그라피 시스템이 갖는 요소를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입장치를 개략적으로 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입방법을 나타낸 도면이다.
도 8은 커버 영상을 R, G, B 채널로 분할한 후 각 채널별 비트플레인을 분리하는 과정을 나타낸 도면이다.
도 9는 도 8에서 각 채널별 분리한 그레이 영상을 가지고 비트플레인별 분리 후 8 x 8 화소 크기 단위로 블록화하는 과정을 나타낸 도면이다.
도 10은 블록 선택 방법을 나타낸 도면이다.
도 11은 커버 영상과 비밀 정보 간의 블록 유사도를 측정하는 방법을 나타낸 도면이다.
도 12는 도 11의 블록 유사도 측정방법의 블록 유사도를 적용한 이진 블록을 나타낸 도면이다.
도 13은 본 발명에 따른 블록 패턴 유사도를 이용한 비밀정보의 삽입과 추출에 대한 스테가노그라피 알고리즘을 나타낸 도면이다.
도 14는 비밀정보 추출방법을 나타낸 도면이다.
도 15는 블록 유사도를 이용한 커버 영상의 LSB에 비밀 영상을 삽입한 결과를 나타낸 도면이다.
도 16은 블록 유사도를 이용한 커버 영상의 MSB에 비밀 영상을 삽입한 결과를 나타낸 도면이다.
도 17은 블록 유사도를 이용한 동일한 용량의 비밀 정보를 삽입한 후의 화질을 비교한 결과를 나타낸 도면이다.
도 18은 각 비트플레인과 비밀 정보의 블록 간의 유사도 분포와 영상을 나타낸 도면으로서, (a)는 0 비트플레인(LSB)의 유사도 분포와 영상을 나타내며, (b)는 1 비트플레인의 유사도 분포와 영상을 나타내고, (c)는 2 비트플레인의 유사도 분포와 영상을 나타낸다. 또한, (d)는 3 비트플레인의 유사도 분포와 영상을 나타내며, (e)는 4 비트플레인의 유사도 분포와 영상을 나타내고,(f)는 5 비트플레인의 유사도 분포와 영상을 나타내며, (g)는 6 비트플레인의 유사도 분포와 영상을 나타내고, (h)는 7 비트플레인의 유사도 분포와 영상을 나타낸다.
도 19는 커버 영상과 비밀 영상 블록에 대한 유사도 히스토그램을 나타낸 도면이다.
도 20은 실험용 커버 영상(a 내지 c)과 비밀 영상(d 내지 i)을 나타낸 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 비밀정보 삽입방법 및 그 비밀번호 삽입장치를 상세하게 설명한다.
스테가노그라피(steganography)란 '덮어 쓴다'는 의미의 그리스어 'stegano'유래된 용어이다. 이는 많은 정보의 존재를 몰래 숨기는 방법으로 통신 채널(communication channel)에서 비밀 정보를 암호화하는 기술이며, 또한 비가시적인 통신(invisible communication) 기술이다.
일반적으로 정보를 보호하는 기술인 암호화 방법은, 메시지의 내용에 상관없이 단지 내용을 해독할 수 없도록 비밀키를 이용하여 메시지를 암호화시키는 방법이다. 따라서, 정당한 키를 가진 사람만이 메시지 내용을 원래의 형태로 복호화 할 수 있다. 그러나, 암호화된 메시지는 네트워크를 통해서 암호화된 정보라는 사실이 쉽게 노출될 수 있기 때문에 공격의 대상이 될 수 있다. 따라서, 정보를 숨겨 보낸다는 사실 자체를 어느 누구도 인지하지 못하도록 하는 정보 은닉 방법이 요구된다.
다양한 정보 은닉 방법 중 하나가 스테가노그라피방법으로, 이는 송신자(sender)가 수신자(receiver)에게 비밀 정보의 전송을 원할 때, 통신과정에서 공격자 및 감시자가 의심을 갖지 않도록 문자나 영상, 음원이나 동영상 등과 같이 커버(cover)라 불리는 미디어에 전달하고자 하는 비밀 정보를 비인지적으로 숨겨 스테고(stego)를 생성하여 전송한다. 수신자는 전송받은 스테고 영상에서 송신자가 삽입한 비밀 정보를 추출하여 그 내용을 확인한다. 비밀 정보의 삽입 및 추출 과정에서 비밀 키 등을 사용하여 보다 높은 보안성을 유지하기도 한다. 이와 같이 전달하고자 하는 메시지를 공격자나 감시자가 스테고에 비밀 정보가 숨겨져 있다는 사실 자체를 알지 못하도록 하는 것이 바로 스테가노그라피 기술의 핵심이다.
한편, 영상을 이용한 스테가노그라피는 비밀 정보를 숨기기 위한 대상 커버로써 디지털 영상을 사용한다. 즉, 송신자가 공격자 및 감시자 몰래 비밀 정보를 커버 영상(cover image)에 비인지적으로 은닉시킨 스테고 영상(stego image)을 수신자에게 전달하는 것이다. 여기서 비밀 정보는 자막, 설명문, 또 다른 영상, 제어신호 또는 비트 스트림(bit stream) 형태로 표현할 수 있는 것들이어야 한다. 비밀 정보는 은닉 처리를 하기 전에 압축이나 암호화가 될 수도 있다.
도 1은 스테가노그라피 시스템의 기본적인 개념을 나타낸 도면으로서, 캠브리지(Cambridge)에서 열린 정보 은닉 연수회에서 결정된 은닉정보 삽입 모델을 나타낸다.
도 1을 참조하면, 스테가노그라피 시스템은 Embedded M, Cover C, Stego S, Stego key K, 함수 fE, 역함수 f-1 E 등의 요소를 갖는다. 여기서, Embedded M은 삽입할 비밀 메시지이며, Cover C는 메시지 M을 삽입하게 될 커버 영상이고, Stego S는삽입된 메시지 M을 포함한 삽입된 커버 영상이며, Stego key K는 삽입 및 추출에 필요한 부가적인 비밀키이다. 또한, 함수 fE는 C, M, K의 함수로서, 비밀 메시지를 전송하기 위해 커버 C인 원본 영상을 선택하고 비밀키 K를 이용하여 비밀 메시지 M이 삽입된 스테고 S에 삽입되었던 스테고 영상을 수신자에게 전달하는 삽입 알고리즘을 나타낸다. 또한, 역함수 f-1 E는 S, K의 함수로서, 원래의 커버 C없이 비밀키 K를 이용하여 스테고 S에서 비밀 메시지 M을 추출하는 추출 알고리즘을 나타낸다.
이때, 추출 결과로부터 비밀 메시지 M은 삽입 알고리즘에서의 비밀 메시지 M과 동일해야만 한다. 대부분의 경우, 커버 C는 스테고 S와 같지만, 추출 알고리즘에 의해 비밀 메시지 M을 추출하면 커버 C의 역할은 의미가 없어진다.
다음에, 영상을 이용한 스테가노그라피에서 사용되는 용어를 설명한다.
커버 영상(cover image)이란 특정한 의미를 갖지 않으며 일반적으로 인터넷상에 있는 다양한 영상들을 포함하며, 비밀 메시지(secret message)란 송신자가 수신자에게 전달하고자 하는 비밀 정보를 말한다. 이와 같은 비밀 정보들은 텍스트, 영상, 자막 등의 비트열 스트림으로 구현된다. 또한, 비밀 데이터(secret data)는 비밀 메시지를 임의의 비밀키 등을 이용하여 암호화하거나 랜덤 치환(random permutation)하여 원래의 비밀 메시지를 기밀성을 높이기 위하여 변형한 데이터를 말한다. 즉, 비밀 정보는 실제 커버 영상에 은닉되는 비트 스트림이다. 또한, 스테고 키(stego key)는 커버 영상에 비밀 정보를 은닉할 때 사용되며, 송신자와 수신자간의 공유를 전제로 하고, 비밀키를 알아야 수신자가 정확한 정보를 복호할 수 있다. 또한, 스테고 영상(stego image)은 커버 영상에 비밀 정보가 삽입된 결과 영상을 가리킨다. 즉, 수신자가 송신자로부터 전달받는 영상을 의미하다.
스테가노그라피 시스템에서 적용하는 응용 프로그램의 특징과 구현 방법에 따라 다음과 같은 조건이 고려되어야 한다.
삽입 용량(capacity) : 송신자와 수신자 사이에 보다 많은 비밀 정보들을 교환하기 위하여 커버에 의미 있는 정보 삽입을 위한 충분한 용량을 제공할 수 있어야 한다.
비인지성(imperceptibility) : 비밀통신이 이루어질 때 가장 중요한 것을 비밀 통신여부에 관한 사실 자체가 인지되어서는 안 된다. 따라서, 정보가 삽입된 커버는 삽입된 정보에 의해 인식할 만한 품질 손상을 일으켜서는 안 된다. 즉, 화질의 변화가 발생되지 않도록 비밀 정보를 비인지적으로 은닉하여야 한다.
강인성(robustness) : 영상 처리에 의해 변조된 영상에 대해 삽입 정보를 검출해 낼 수 있어야 한다. 그러나, 스테가노그라피의 다른 특성에 비해 상대적으로 덜 중요한 요소이다.
보안성(security) : 공격자 및 감시자가 비밀 정보의 은닉을 탐지했다 하더라도 그 내용을 쉽게 확인할 수 없도록 해야 한다. 즉, 비밀키가 유출되지 않도록 보안에 주의를 기울여 정당한 수신자 외에는 그 비밀 정보의 내용을 복호할 수 없도록 해야 한다. 그 밖의 경우에는 삽입된 비밀 정보의 존재에 대한 어떤 통계적인 증명도 발견할 수 없어야 한다.
도 2는 삽입 용량, 비인지성 그리고 강인성에 따른 상관관계를 나타낸 도면으로서, 삽입 용량과 비인지성은 커버 영상의 화질 저하의 원인이 되며 서로 밀접한 관계를 가지고 있음을 보여준다. 이처럼 스테가노그라피 시스템에서 고려해야 할 항목들을 모두 완벽하게 만족하기란 어렵다. 특히, 삽입 용량과 비인지성은 상호절충(trade-off) 관계이기 때문에 적절한 절충이 필요하다. 따라서, 이들 요구조건은 동시에 만족할 수 없으며, 다양한 응용 프로그램에 따라 요구조건이 다를 수 있다.
스테가노그라피 시스템은, 비밀 정보 삽입시에 사용되는 스테고 키를 중심으로 다음과 같이 순수(pure) 스테가노그라피, 개인키(private key) 스테가노그라피, 공개키(public key) 스테가노그라피의 시스템 형태로 구분한다. 이때, 통신을 하고자 하는 송신자와 수신자 사이에 통신을 하기 전에 미리 공유되어야 하는 정보가 무엇인가에 따라 시스템을 분류할 수 있다.
순수 스테가노그라피 시스템은 비밀 통신을 하기 위해 송·수신자가 사전에 어떤 정보도 공유할 필요가 없는 기술로서 가장 이상적인 형태이다. 하지만, 이 기술을 설계하는 데는 어려움이 많다. 실제로 네트워크를 통하여 스테고 데이터를 전송할 때 악의가 있는 공격자의 존재 하에서는 순수 스테가노그라피 시스템이 가능하지 않다. 이것은 송신자, 공격자, 수신자 사이를 구분할 수 있는 사전 정보 즉, 인증 정보 또는 식별 정보가 없기 때문이다. 일반적인 스테가노그라피 시스템은 송신자와 수신자 사이에 통신하기 전에 어떤 정보를 공유하고 있다고 가정하기 때문에 더욱 실현하기 어렵다.
도 3은 순수 스테가노그라피 시스템이 갖는 요소를 나타낸 도면이다. 여기서, 순수 스테가노그라피의 안전성은 삽입 및 추출 알고리즘의 비밀성에 의존하게 된다. 송신자와 수신자 사이의 공유된 정보가 없기 때문에 공격자도 수신자 또는 송신자의 능력과 동일하다.
개인키 스테가노그라피는 송신자와 수신자가 서로 비밀 통신을 하기 위해 사전에 개인키를 공유하는 기술로 개인키 스테가노그라피는 송신자와 수신자는 비밀 채널을 통하여 하나의 공유된 키를 갖고 있다. 이 공유된 키는 암호 알고리즘에서 사용되는 키 스트림(key stream) 생성기로 입력되어 의사 난수(pseudo random number) 키 스트림을 만드는데 사용된다. 이 의사 난수 키 스트림은 보내려고 하는 비밀 데이터가 삽입될 화소들의 비트들을 선택하는데 사용된다. 보통 한 화소 당 1비트의 비밀 데이터를 삽입하고 있다. 물론 화소 당 더 많은 비트들을 삽입할 수 있지만 이 경우에 주변 8개의 화소들과 차이가 많이 나서 커버 데이터에 삽입될 비밀 데이터의 양이 적어지는 문제점이 발생된다.
도 4는 개인 스테가노그라피 시스템이 갖는 요소를 나타낸 도면이다. 개인키 스테가노그라피는 송신자가 커버 데이터에 어떤 변형을 하여 비트의 값을 변경하는 것에 의하여 비밀 데이터를 삽입하여 스테고 데이터를 생성한다. 비트 값을 변경하는 것은 하나 또는 그 이상의 비트를 쉽게 또는 전혀 검출될 수 없다는 면에서 중복되는 또 하나의 변형이며, 이처럼 생성된 스테고 데이터는 공개된 네트워크를 통해 수신자에게 전달된다.
일반적으로 개인키는 다음 두 가지 방법으로 정의된다. 첫 번째, 송·수신자는 통신하기 전에 이미 개인키에 대해 알고 있는 경우이다. 두 번째, 해쉬(hash) 함수 H와 커버의 특징을 이용하여 개인키 k = H(feature)를 계산하는 경우이다. 만일, 정보 삽입 후에 커버의 특징에 변화가 없다면 수신자는 개인키를 재계산할 수 있다. 그러나, 커버의 특징은 적용된 해쉬 함수와 커버에 의해 높은 종속성을 갖는다.
공개키 스테가노그라피는 비밀 통신을 하기 위해서 공개된 한 쌍의 공개키와 개인키로 비밀 통신을 할 수 있는 기술로, 비밀 데이터 전부가 삽입될 수 있는 커버 데이터가 주어지면 비밀 데이터를 커버 데이터의 비트들로 특정한 비율을 가지고 변경하는 것이 가능하다.
공개키 스테가노그라피는 키 교환 프로토콜에 의해 인증된 공개키를 필요로 한다. 공개 데이터베이스에 저장하고 삽입 알고리즘에 의해 사용하며, 개인키는 비밀 메시지를 추출하기 위해 사용한다.
도 5는 공개키 스테가노그라피 시스템이 갖는 요소를 나타낸 도면이다. 임의의 사용자는 공개된 암호화 알고리즘과 삽입 알고리즘을 이용하여 비밀 정보를 추출하지만, 추출된 정보는 잡음처럼 보이는 스트링 시퀸스이다. 따라서 암호화 시스템을 깨뜨리지 못한다면, 추출된 정보가 자연스런 잡음의 한 부분인지 의미있는 정보인지를 결정하지 못한다.
본 발명에 따른 실시예는 디지털 영상에 정보를 은닉하기 위하여 비트플레인의 블록 유사도(block similarity)를 이용한 스테가노그라피 방법 및 블록 패턴 매칭(block patter matching)을 이용한 스테가노그라피 방법을 제안한다. 이에 따라 블록 유사도 및 블록 패턴 매핑을 정의하고 비트플레인의 블록 유사도 및 비트플레인의 블록 패턴 매칭을 이용한 방법으로 최적의 삽입 위치를 산출하기 위한 실험을 하였다.
도 6은 본 발명의 일 실시예에 따른 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입장치를 개략적으로 도시한 도면이다. 도면을 참조하면, 본 발명에 따른 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입장치는 커버 영상을 R(Red), G(Green), B(Blue) 채널로 분할한 후, 각 채널별 비트플레인을 분리하는 비트플레인 분리부(610), 비트플레인 분리부(610)에 의해 분리된 각각의 비트플레인을 8 x 8 화소 크기로 블록화하는 블록화부(620), 비트플레인 분리부(610)에 의해 분리된 비트플레인 중 비밀정보를 삽입할 비트플레인의 블록과 비밀정보 블록을 서로 블록 정합시켜 두 블록 간의 값의 차이를 계산하고, 계산된 값에 기초하여 블록별 유사도를 측정하는 블록 유사도 측정부(630), 비트플레인의 전 영역 중 유사도가 가장 큰 블록에 비밀정보를 삽입하고, 비밀정보가 삽입된 블록의 위치정보를 암호화하여 스테고 키를 생성하는 키 생성부(640), 및 각 채널별 비트플레인 및 각각의 R, G, B 채널을 병합하는 병합부(650)를 구비할 수 있다.
도 7은 본 발명의 일 실시예에 따른 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입방법을 나타낸 도면이다. 여기서, 비트플레인 블록패턴 매칭을 이용한 비밀정보 삽입방법은, 커버 영상과 비밀 정보에 대한 전처리 과정(710), 블록 유사도 측정과정(720) 및 비밀정보 삽입 과정(730)으로 나눌 수 있다.
전처리 과정(720)으로는 먼저 블록 유사도를 구하기 전에 R(red), G(green), B(blue) 채널로 분리하고 그레이 영상으로 변환하는 전처리 과정이 필요하다.
도 8은 커버 영상(Brain CT-30015)을 R, G, B 채널로 분할한 후 각 채널별 비트플레인을 구하는 화면을 보여주고 있다. 이때 각 R, G, B 채널별 비트플레인을 분리하고 비밀 정보를 삽입하기 위해 각 비트플레인을 8 x 8 화소 크기로 나누는 블록화 작업을 한다.
도 9는 도 8에서 각 채널별 분리한 그레이 영상을 가지고 비트플레인별 분리 후 8 x 8 화소 크기 단위로 블록 분할하는 과정을 나타낸 도면이다. 이와 같이 비트플레인을 블록화한 후 각 블록별 유사도를 측정하게 된다. 이때, 블록 정합 순서는 비트플레인의 블록에 순차적으로 매칭시키면서 계산하며, 이에 따른 블록 매칭 계수(block matching counter)는 커버 영상 크기에 따라 수학식 1과 같이 달라진다.
Figure pat00002
여기서, BC(x,y)는 커버 영상의 가로가 x이고 세로가 y인 경우의 블록 매칭 계수를 나타내고 있다. 즉, 256 x 256의 해상도를 갖는 영상인 경우의 블록 매칭 계수는 1024(32 x 32)가 된다. 도 10은 블록 선택 방법을 나타낸 도면이다.
이와 같이 전처리된 커버 영상에 대하여, 비트플레인에 정보를 삽입할 이진 블록을 선택하기 위하여 유사도를 정의하고, 이를 이용하여 비트플레인의 이진 블록에 정보를 삽입한다. 유사도는 유사성의 척도(measure)로 서로 다른 두 영상을 비교하려고 할 때 어떤 기준치를 사용해야 하는가에 대한 문제이다. 삽입할 비트플레인의 블록과 비밀 정보의 블록을 서로 블록 정합(block matching)시켜 두 블록 간의 값의 차이가 얼마나 큰 지를 계산하고, 그 값에 따라 블록별 유사도를 측정한다(720). 이때 삽입 위치를 결정하기 위한 측정 방법은 수학식 2를 이용하여 유사도를 정의한다. 수학식 2는 두 영상을 블록 크기로 나눈 후 두 블록 간의 유사도 BS를 구하는 수식을 나타낸다.
Figure pat00003
여기서, BS는 유사도를 나타내며, B(i,j)는 커버 영상의 비트플레인을 m x n 크기로 나눈 블록 영상이고, S(i,j)는 비밀 정보를 역시 m x n 크기로 나눈 블록 영상이다. 블록 유사도 BS는 클수록 블록 간의 유사성이 높으며, 값이 작을수록 블록 간의 유사성이 낮다고 할 수 있다.
도 11은 커버 영상과 비밀 정보 간의 블록 유사도를 측정하는 방법을 나타낸 도면이다. 비밀 정보의 블록 S(i,j)를 비트플레인 블록 B(i,j)와 서로 순차적(sequential)으로 블록을 정합(matching)시켜 블록별 유사도를 측정한다. 도 11에 도시한 블록 유사도의 측정 방법은 이진 형태를 이용하여 흑백 변화에 대한 유사성을 이용한다. 즉, 이진 영상에서 0과 1의 분포와 형태학적 위치를 파악한다. 한 예로, 도 12는 8 x 8 크기의 다양한 이진 블록 영상에 유사도를 계산한 결과로 값의 범위는 0≤BS≤1 값을 가질 수 있다.
도 12(a)는 삽입할 비밀 영상의 블록이며, 도 12(b-e)는 커버 영상의 비트플레인 블록으로 비교 계산할 블록들이다. 블록 유사도를 측정한 결과는 도 12(b)는 BS = 0으로 유사도가 최소값인 블록으로 형태가 전혀 다르며, 도 12(c)는 BS = 1로 유사도가 최대값인 블록으로 형태가 일치하여 치환하기에 가장 적합한 블록이다. 그림 16(d)는 BS = 0.4532, 16(e)는 BS = 0.6250으로 블록의 패턴 유사도 BS를 갖는다.
커버 영상과 비밀 정보의 두 블록 간을 블록 정합시키고, 유사도에 의해 비밀 정보를 매칭된 블록에 삽입한 후에는 비밀 정보 추출시 스테고 영상에서 삽입된 비밀 정보를 올바르게 추출해 낼 수 있도록 하기 위해 삽입된 비밀 정보의 블록 위치 정보를 기록해두어 키 정보로 이용한다.
마지막으로 각 비트플레인과 R, G, B 채널을 병합하면 정보가 삽입된 스테고 영상이 생성된다. 이렇게 생성된 스테고 영상에서 비밀 정보를 추출할 때 사용되는 키 정보에는 비밀 정보 블록의 삽입 위치를 기록해두는 블록 인덱스 테이블(index table) 정보, 파일에 대한 정보 등이 있다. 이들을 무손실 압축 방식으로 압축한 뒤 암호화하여 전송한다.
도 13은 전술한 블록 패턴 유사도를 이용한 비밀정보의 삽입(embedding)과 추출(extracting)에 대한 스테가노그라피 알고리즘을 나타낸 도면이다. 여기서, 추출 알고리즘은 삽입 알고리즘에 사용되는 이진 블록 영상에 대한 유사도를 이용한다. 그리고 실험 평가를 위하여 다양한 의료영상에 동일한 용량의 표준 영상을 삽입한 후의 스테고 영상에 대한 화질을 평가하였다.
도 14는 비밀정보 추출방법을 나타낸 도면이다. 비밀 정보를 추출하기 위해서는 먼저 정보 삽입 시 사용한 암호화된 스테고 키 정보인 블록 인덱스 테이블 정보와 ROI 영역 정보 그리고 기타 파일 정보를 복호화를 한다. 비밀 정보의 추출을 위한 전처리 과정으로 스테고 영상을 R, G, B 채널별 분리 후에 각 비트플레인으로 분할한다. 그리고 각 비트플레인에 대한 8 x 8 블록 분할을 한다. 암호화 된 키 정보를 복호화하면 블록 인덱스 테이블을 얻어 그림 22와 같이 해당 블록에서 정보 블록으로 추출한다.
영상(Brain CT-30015, 256256)의 비트플레인별 특성과 유사도를 알아보기 위해 LSB와 MSB에 동일한 비밀 정보인 영상(131,072byte)을 삽입하고 화질을 측정하였다.
도 15는 블록 유사도를 이용한 커버 영상의 LSB에 비밀 영상을 삽입한 결과를 나타낸 도면이다. 도 15(c)는 LSB와 Ex-OR 논리 연산하여 삽입한 결과로 PSNR이 51.27[dB]로 화질에 있어 원영상과 거의 차이가 없었으나, 도 15(d)는 커버 영상의 LSB와 비밀 영상간의 블록 유사도를 측정하여 블록별 최적의 삽입 위치에 따른 재배치를 보여주고 있으며 삽입 방법은 랜덤하게 이루어지고 있다.
도 16은 유사도를 이용한 커버 영상의 MSB에 비밀 영상을 삽입한 결과이다. 도 16(c)는 LSB와 Ex-OR 논리 연산하여 삽입한 결과로 PSNR이 11.01[dB]로 화질의 변화가 발생하였다. 하지만, 기존의 방법인 BPCS의 복잡도 방법의 결과에 비해서 약 1.21[dB]정도의 화질이 향상되었다. 도 16(d)는 커버 영상의 MSB와 비밀 영상간의 블록 유사도를 측정하여 블록별 최적의 삽입 위치에 따른 재배치를 보여주고 있으며 역시 삽입 방법은 랜덤하게 이루어지고 있다.
도 17은 블록 유사도를 이용한 동일한 용량의 비밀 정보를 삽입한 후의 화질을 비교한 결과를 나타낸 도면이다. 도면은 커버 영상(Brain CT-30015)의 각 비트플레인에 위치적인 특성을 알아보기 위해 동일한 용량(65,536byte)의 비밀 정보를 삽입한 결과를 나타낸다. BPCS 방법의 복잡도를 이용한 방법과 비교하여 보면 블록 유사도 방법은 PSNR의 차이가 0.1~1.2까지 조금씩 차이를 나타내고 있다.
비트플레인의 블록 유사도를 이용한 화질 변화에서 보듯이, 정보 삽입을 위해서는 각 비트플레인의 상대적인 위치 선택과 블록간의 유사성이 중요하다. 따라서, 커버 영상의 비트플레인과 비밀 영상간의 정보 블록 삽입시 치환될 유사도가 높은 커버 블록의 위치 선택이 중요하다.
표 1은 커버 영상의 LSB 블록과 치환할 비밀 영상(MIRRI3)의 블록간의 삽입 위치에 대한 블록의 패턴 유사도를 측정한 결과이다. 예를 들어, 커버 영상의 전체 블록과 비밀 영상의 첫 블록 S(0,0)을 비교하며 측정하였다. 그 결과 커버 영상의 B0(0,11) 위치의 유사도 BS가 1 값으로 최적의 위치임을 보여 주고 있다.
Figure pat00004
표 2는 유사도 방법에 의해 LSB의 블록들과 치환된 비밀 영상(MIRRI3)의 블록들 간에 대한 전체 삽입된 위치를 보여주고 있다. 예를 들어, 매칭되는 위치는 커버 영상의 블록 B0(0,10)과 비밀 영상의 첫 블록 S(0,0)이 매칭됨을 보여주고 있다.
도 18은 각 비트플레인과 비밀 정보의 블록 간의 유사도 분포와 영상을 나타낸 도면으로서, (a)는 0 비트플레인(LSB)의 유사도 분포와 영상을 나타내며, (b)는 1 비트플레인의 유사도 분포와 영상을 나타내고, (c)는 2 비트플레인의 유사도 분포와 영상을 나타낸다. 또한, (d)는 3 비트플레인의 유사도 분포와 영상을 나타내며, (e)는 4 비트플레인의 유사도 분포와 영상을 나타내고,(f)는 5 비트플레인의 유사도 분포와 영상을 나타내며, (g)는 6 비트플레인의 유사도 분포와 영상을 나타내고, (h)는 7 비트플레인의 유사도 분포와 영상을 나타낸다. 도 18은 유사도 방법을 이용하여 커버 영상(Brain CT-30015)의 각 비트플레인에 비밀 영상(MIRRI3)을 삽입한 후 컬러 레벨 히스토그램을 이용하여 블록 유사도의 분포와 삽입된 영상을 보여주고 있다. 컬러 레벨 히스토그램을 분석하면 분포에서 파란색 상위(1)로 갈수록 블록 유사도가 높고 빨간색 하위(0)로 갈수록 블록 유사도가 낮다. 그러므로 도 18(a-h)에서 보여주는 바와 같이 극단적인 영역을 제외한 도 18(a)의 LSB로 갈수록 블록 유사도에 대한 분산의 정도가 0.4~0.7까지로 낮음을 알 수 있었다. 또한, 도 18(h)의 MSB로 갈수록 분산의 정도가 0.1~09까지 높아짐을 알 수 있었다.
블록 유사도 방법은 블록의 형태적인 특징을 비교하여 유사도를 측정한다. 이런 형태적 특징은 상위 비트플레인에서 윤곽 영역을 많이 가지고 있음으로 블록 유사도 방법은 하위 비트플레인보다는 상위 비트플레인에 비밀 정보를 삽입하기가 적합하다. 하지만 비밀 정보를 MSB의 유사도가 높은 블록에 삽입을 하였을 때는 최적의 블록으로 좋은 결과를 나타내지만 반대로 유사도가 낮은 블록에 삽입하였을 때 영상의 부드러운 부분에 거짓 윤곽선(false contouring)이 나타날 수 있다.
도 19는 커버 영상과 비밀 영상 블록에 대한 유사도 히스토그램을 나타낸 도면으로서, 표준 영상인 Lena의 각 비트플레인과 비밀 영상 간의 유사도를 살펴보기 위한 것이다. 커버 영상의 모든 비트플레인 블록과 비밀 영상의 블록간의 유사도를 측정한 후 그 값을 이용하여 분포를 나타내었다. 도 19에서 보는 바와 같이 BPCS 방법의 복잡도와 달리 블록 유사도 방법은 모든 비트플레인에서 유사도를 적용한 결과가 0.5를 중심으로 집중된 형태의 피라미드 분포를 나타내고 있다. 그리고 상위 비트플레인에서도 0.4와 0.6의 유사도 값을 가지는 블록을 많이 가지고 있음을 보여주고 있다.
본 발명에 대한 실험에서 성능 평가의 기준은 비인지성과 삽입 용량이다. 커버 영상에 동일한 용량을 삽입하고 그에 대한 화질을 평가한다. 그리고 동일한 화질의 스테고 영상에 대하여 삽입 용량을 측정한다. 삽입 용량은 커버 영상에 삽입되는 바이트(byte)로 나타낸다.
본 실험에서는 그레이 영상인 스테고 영상의 객관적인 화질 평가를 하기 위한 척도로서 영상의 신호에 대비한 잡음 비율인 PSNR(peak to signal noise ratio)과 평균 절대 오차인 MAD(mean absolute difference)를 사용하였다. 수학식 3의 PSNR과 수학식 4의 MAD는 커버 영상에 대한 스테고 영상의 화질 차이를 평가한 것이다. 여기서, f(x,y)는 커버 영상, f'(x,y)는 스테고 영상, MN은 영상의 전체 화소 수를 나타낸다.
Figure pat00006
Figure pat00007
따라서 PSNR은 원영상과 스테고 영상의 분산 비율을 데시벨[dB]로 나타내며, 화질의 변화가 적은 영상일수록 큰 값을 가지며, MAD는 영상 간의 차이를 나타내며 0에 가까울수록 원영상과 매우 유사하다는 것을 의미한다.
본 실험에서는 비트플레인 블록의 유사도를 이용하여 삽입 용량과 화질의 변화를 실험하였다. 실험을 위하여 도 20(a-c)과 같이 의료영상인 256 x 256 크기의 그레이 영상의 Brain CT-10001, MR-1001, 컬러 영상의 Brain CT-30015을 커버 영상으로 사용하였고, 삽입할 비밀 정보로 도 20(d-i)인 그레이 영상의 Mandrill, MIRRI3, Lena, Citrus, Airplane, Flower의 이진 영상이다.
표 3과 4는 유사도 방법을 이용하여 비밀 정보의 삽입 용량의 크기 변화에 따른 화질의 변화를 실험하기 위하여 Lena 영상의 용량을 커버 영상의 전체 용량에 대해 262,100byte(50%)를 기준으로 삽입 영상을 약 3%씩 선형적으로 감소하거나 증가하였다. 이는 커버 영상 전체 용량의 50% 정도에서 화질이 시각적 판단이 가능한 정도가 되므로, 50%를 기준으로 실험을 하였다. 삽입한 후 영상의 화질 왜곡 정도를 살펴보기 위해 커버 영상과의 PSNR과 MAD 값을 가지고 비인지성을 수치적으로 분석하여 화질을 평가하였다. 실험결과, BPCS 방법보다 유사도를 이용한 방법이 평균적으로 약 2.04[dB] 정도 화질이 향상된 것으로 나타났다.
Figure pat00008
또한 커버 영상과 스테고 영상간의 유사성을 MAD를 이용하여 삽입 용량 변화에 따른 절대 오차를 측정한 결과, 두 영상 간의 유사성이 높음을 알 수 있었다.
Figure pat00009
이상에서는 본 발명의 바람직한 실시 예에 대해서 도시하고 설명하였으나, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (8)

  1. 커버 영상을 R(Red), G(Green), B(Blue) 채널로 분할한 후, 각 채널별 비트플레인을 분리하는 비트플레인 분리부;
    상기 비트플레인 분리부에 의해 분리된 비트플레인 중 비밀정보를 삽입할 비트플레인의 블록과 비밀정보 블록을 서로 블록 정합시켜 두 블록 간의 값의 차이를 계산하고, 계산된 값에 기초하여 블록별 유사도를 측정하는 블록 유사도 측정부;
    상기 비트플레인의 전 영역 중 유사도가 가장 큰 블록에 상기 비밀정보를 삽입하고, 상기 비밀정보가 삽입된 블록의 위치정보를 암호화하여 스테고 키를 생성하는 키 생성부; 및
    상기 각 채널별 비트플레인 및 각각의 상기 R, G, B 채널을 병합하는 병합부
    를 포함하는 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치.
  2. 제 1항에 있어서,
    상기 비트플레인 분리부에 의해 분리된 각각의 비트플레인을 8 x 8 화소 크기로 블록화하는 블록화부
    를 더 포함하는 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치.
  3. 제 1항에 있어서,
    상기 블록 유사도 측정부는 다음과 같은 식에 기초하여 유사도를 산출하는 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치:
    Figure pat00010

    여기서, BS는 유사도를 나타내며, B(i,j)는 커버 영상의 비트플레인을 m x n 크기로 나눈 블록 영상이고, S(i,j)는 비밀 정보를 역시 m x n 크기로 나눈 블록 영상을 나타냄.
  4. 제 3항에 있어서,
    상기 유사도 값이 클수록 블록 간의 유사성이 높으며, 값이 작을수록 블록 간의 유사성이 낮은 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치.
  5. 커버 영상을 R(Red), G(Green), B(Blue) 채널로 분할한 후, 각 채널별 비트플레인을 분리하는 단계;
    분리된 각각의 비트플레인 중 비밀정보를 삽입할 비트플레인의 블록과 비밀정보 블록을 서로 블록 정합시켜 두 블록 간의 값의 차이를 계산하고, 계산된 값에 기초하여 블록별 유사도를 측정하는 단계;
    상기 비트플레인의 전 영역 중 유사도가 가장 큰 블록에 상기 비밀정보를 삽입하고, 상기 비밀정보가 삽입된 블록의 위치정보를 암호화하여 스테고 키를 생성하는 단계; 및
    상기 각 채널별 비트플레인 및 각각의 상기 R, G, B 채널을 병합하는 단계
    를 포함하는 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법.
  6. 제 5항에 있어서,
    분리된 각각의 비트플레인 및 비밀정보 블록을 8 x 8 화소 크기로 블록화하는 단계
    를 더 포함하는 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법.
  7. 제 5항에 있어서,
    상기 유사도 측정단계는 다음과 같은 식에 기초하여 유사도를 산출하는 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법:
    Figure pat00011

    여기서, BS는 유사도를 나타내며, B(i,j)는 커버 영상의 비트플레인을 m x n 크기로 나눈 블록 영상이고, S(i,j)는 비밀 정보를 역시 m x n 크기로 나눈 블록 영상을 나타냄.
  8. 제 7항에 있어서,
    상기 유사도 값이 클수록 블록 간의 유사성이 높으며, 값이 작을수록 블록 간의 유사성이 낮은 것을 특징으로 하는 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입방법.
KR1020100017509A 2010-02-26 2010-02-26 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법 KR101091776B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100017509A KR101091776B1 (ko) 2010-02-26 2010-02-26 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100017509A KR101091776B1 (ko) 2010-02-26 2010-02-26 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20110098077A true KR20110098077A (ko) 2011-09-01
KR101091776B1 KR101091776B1 (ko) 2011-12-12

Family

ID=44951669

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100017509A KR101091776B1 (ko) 2010-02-26 2010-02-26 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101091776B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014107070A1 (ko) * 2013-01-04 2014-07-10 고려대학교 산학협력단 가역 정보 은닉 시스템 및 방법
KR101481481B1 (ko) * 2013-01-04 2015-01-13 고려대학교 산학협력단 가역 정보 은닉 시스템 및 방법
KR101518664B1 (ko) * 2014-02-11 2015-05-07 인천대학교 산학협력단 비트플레인 기반 워터마킹 삽입 방법 및 장치
KR101979115B1 (ko) 2017-11-20 2019-05-15 경일대학교산학협력단 실시간 영상의 정보 보호를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
KR20190057726A (ko) 2017-11-20 2019-05-29 경일대학교산학협력단 인공 신경망을 이용한 데이터가 은닉된 영상을 탐지 및 추출하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20190097962A (ko) * 2018-02-13 2019-08-21 한양대학교 산학협력단 영상 절삭 지원 인증 방법, 복호화 방법 및 그 장치
KR20210047489A (ko) 2019-10-22 2021-04-30 연세대학교 산학협력단 인공신경망을 이용한 진단 영상을 구분하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN116456037A (zh) * 2023-06-16 2023-07-18 南京信息工程大学 一种基于扩散模型的生成式图像隐写方法
WO2024061017A1 (zh) * 2022-09-19 2024-03-28 大连大学 一种视觉安全图像加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100938498B1 (ko) 2008-02-20 2010-01-25 한국과학기술원 코드블록 노이즈 분산의 변화를 최소화하는 jpeg2000스테가노그라피 장치 및 그 방법

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014107070A1 (ko) * 2013-01-04 2014-07-10 고려대학교 산학협력단 가역 정보 은닉 시스템 및 방법
KR101481481B1 (ko) * 2013-01-04 2015-01-13 고려대학교 산학협력단 가역 정보 은닉 시스템 및 방법
US9462152B2 (en) 2013-01-04 2016-10-04 Korea University Research And Business Foundation System and method for hiding reversible information
KR101518664B1 (ko) * 2014-02-11 2015-05-07 인천대학교 산학협력단 비트플레인 기반 워터마킹 삽입 방법 및 장치
KR101979115B1 (ko) 2017-11-20 2019-05-15 경일대학교산학협력단 실시간 영상의 정보 보호를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
KR20190057726A (ko) 2017-11-20 2019-05-29 경일대학교산학협력단 인공 신경망을 이용한 데이터가 은닉된 영상을 탐지 및 추출하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
KR20190097962A (ko) * 2018-02-13 2019-08-21 한양대학교 산학협력단 영상 절삭 지원 인증 방법, 복호화 방법 및 그 장치
KR20210047489A (ko) 2019-10-22 2021-04-30 연세대학교 산학협력단 인공신경망을 이용한 진단 영상을 구분하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
WO2024061017A1 (zh) * 2022-09-19 2024-03-28 大连大学 一种视觉安全图像加密方法
CN116456037A (zh) * 2023-06-16 2023-07-18 南京信息工程大学 一种基于扩散模型的生成式图像隐写方法
CN116456037B (zh) * 2023-06-16 2023-08-22 南京信息工程大学 一种基于扩散模型的生成式图像隐写方法

Also Published As

Publication number Publication date
KR101091776B1 (ko) 2011-12-12

Similar Documents

Publication Publication Date Title
KR101091776B1 (ko) 비트플레인의 블록패턴 매칭을 이용한 비밀정보 삽입장치 및 그 방법
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
EP1253555A2 (en) Robust and stealthy video watermarking
Mahmood et al. Improving the security of the medical images
CN111917558B (zh) 一种基于区块链的视频帧数据双认证与分级加密方法
Nyo et al. Secure data transmission of video steganography using Arnold scrambling and DWT
Goyal et al. Improved detection of 1-2-4 lsb steganography and rsa cryptography in color and grayscale images
Smitha et al. A survey on image steganography based on Least Significant bit Matched Revisited (LSBMR) algorithm
Ghoshal et al. Masking based data hiding and image authentication technique (MDHIAT)
Sidqi et al. Image steganography: Review study
Sharma et al. Secure data hiding scheme using firefly algorithm with hidden compression
Kaur et al. Steganography using RSA algorithm
El-Shafai et al. A hybrid security framework for medical image communication
Bhatnagar et al. Encryption based robust watermarking in fractional wavelet domain
Rafiqi Features Analysis and Extraction Techniques for the Image Steganography
Hasan et al. A survey on visual properties and techniques of digital image data hiding
Amrutha et al. Double Security to Colour Images with DCT based Watermarking and Chaos based Encryption
Agarwal et al. A Brief Review on Various Aspects of Steganography Followed by Cryptographic Analysis
Sahu et al. A survey on robust image watermarking techniques and different applications
Sridhar A Comprehensive Approach to Image Watermarking, Encryption and Steganography
Kaur et al. Random Pattern Standard Bit Embedding for Minimized Histogram Difference
Patil et al. Literature survey on dwt based image steganography
Sonaniya et al. A Survey on Healthcare Image Steganography Techniques and Features
Hadar et al. Image steganography based on local variance
Agarwal et al. Selective bin model for reversible data hiding in encrypted images

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151113

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 8