Advanced
Reversible Secret Image Sharing Scheme Using Histogram Shifting and Difference Expansion
Reversible Secret Image Sharing Scheme Using Histogram Shifting and Difference Expansion
Journal of Korea Multimedia Society. 2014. Jul, 17(7): 849-857
Copyright © 2014, Korea Multimedia Society
  • Received : March 20, 2014
  • Accepted : May 26, 2014
  • Published : July 28, 2014
Download
PDF
e-PUB
PubReader
PPT
Export by style
Share
Article
Author
Metrics
Cited by
TagCloud
About the Authors
병현 전
School of Computer Science and Engineering, Kyungpook National University
길제 이
School of Computer Science and Engineering, Kyungpook National University
기현 정
School of computer Information, Yeungjin college
기영 유
School of Computer Science and Engineering, Kyungpook National University

Abstract
In this paper, we propose a (2,2)-reversible secret image sharing scheme using histogram shifting and difference expansion. Two techniques are widely used in information hiding. Advantages of them are the low distortion between cover and stego images, and high embedding capacity. In secret image sharing procedure, unlike Shamir’s secret sharing, a histogram generate that the difference value between the original image and copy image is computed by difference expansion. And then, the secret image is embedded into original and copy images by using histogram shifting. Lastly, two generated shadow images are distributed to each participant by the dealer. In the experimental results, we measure a capacity of a secret image and a distortion ratio between original image and shadow image. The results show that the embedding capacity and image distortion ratio of the proposed scheme are superior to the previous schemes.
Keywords
1. 서 론
일반적인 비밀 통신(secret communication) 기법은 비밀 데이터(secret data)를 사람이 인지할 수 없는 형태로 변경하는 암호화 기법과 비밀 데이터를 멀티미디어 개체에 삽입(embedding)하여 전송하는 스테가노그라피(steganography) 기법이 존재한다. 암호화 기법의 경우 상호 간에 비밀키(secret key)를 공유(shared)해야 하고, 암/복호화(encryption /decryption) 과정에서 많은 연산량이 소요된다. 또한, 다수의 참가자가 하나의 비밀 정보를 공유하기 위해서는 개개인에 대한 비밀키가 필요하고, 이는 키 관리의 측면에서 문제를 유발한다. 공유하는 하나의 비밀 정보에 하나의 비밀키가 사용될 경우 키를 공유하고 있는 여러 사람 중 어느 사람이 비밀 정보에 접근하였는지 알 수 없는 문제가 존재한다. 이런 문제들을 해결하기 위해 비밀 공유(secret sharing) 기법이 등장하였다 [1] .
최초의 비밀 공유 기법은 1979년 Blackey [2] 와 Shamir [3] 에 의해 각각 제안되었다. 전체 참가자 n 명에 대해 비밀 정보를 나누어주고, 임의의 참가자들 중 적어도 t 명이 모여야 비밀정보에 대한 접근이 가능하다는 ( t , n )- threshold 기법 (단, t n )을 기본 개념으로 사용하고 있다.
2002년 Thien과 Lin [4] 이 Shamir의 ( t , n )- threshold 기법을 이용하여 이미지에 비밀 정보를 삽입하여 공유하는 기법을 제안하였다. 이 기법은 비밀 정보를 삽입하기 위하여 다항식 내의 나머지 연산에 사용되는 소수값( p )을 이미지의 픽셀 최댓값(255) 보다 작은 251을 선택하였다. 그러나 251부터 255 사이에 있는 픽셀값이 0부터 4의 값으로 변경되었기 때문에 복원된 이미지 픽셀에 대한 왜곡을 유발시켰다. 또한, 공유되는 이미지들이 의미 없는(meaningless) 형태의 이미지로 생성되어 공격자로부터 의심을 받거나 공격받을 가능성이 존재하였다. 2004년 Thien과 Lin [5] 이 비밀 이미지를 의미 있는(meaningful) 형태로 공유하는 기법을 제안하였지만, 비밀 이미지 정보를 포함하였지만 원본 이미지 보다 축소된 형태로 공유되었다. 추출 단계에서 완벽한 비밀 이미지 추출은 불가능하였기 때문에 복원된 비밀 이미지에 대한 왜곡이 발생하였다. 2004년 Lin과 Tsai [6] 는 스테가노그래피 기법을 이용하여 원본 이미지 내에 비밀 이미지를 삽입하여 공유하는 기법을 제안하였다. 또한, 패리티(parity) 비트를 비밀 이미지와 함께 삽입하여 인증(authentication) 기능도 제공하였다. 이후 2007년 Yang 등 [7] 은 패리티 비트 대신 해시(hash) 함수를 인증에 사용하였으며, 이미지 왜곡을 줄이기 위하여 유한 체(Galois Field) 연산을 사용하였다. 2008년에 Chang 등 [8] 과 Shyu 등 [9] 이 중국인 나머지 정리(Chinese remainder theorem)를 이용한 방법을 제안하였으며, 2009년 Lin 등 [10] 이 원본 이미지에 나머지 연산(modulo operation)을 이용한 기법을 제안하여, 이전 기법들에 비해 왜곡이 적은 이미지들을 공유하였다.
2010년 Lin과 Chan [11] 은 의미 있는 이미지에 비밀 정보를 삽입하고, 추출할 뿐 아니라 추출 후 원본 이미지도 복원 가능한 가역(reversible) 비밀 이미지 공유 기법을 제안하였다. 이 기법은 기존의 비밀 이미지 공유 기법의 다항식(polynomial) 연산을 변형하여 상수항뿐만 아니라 다항식의 모든 차수에 존재하는 계수에 비밀 정보를 삽입하여 공유되는 비밀정보량을 증가시켰고, 공유된 이미지에서 발생하는 왜곡이 기존에 제안된 기법들보다 작았다. 그러나 특정 경우에 다항식의 최고차항의 계수가 0이 되는 문제점과 참가자가 증가할 경우 소수 p 의 값이 증가하게 되어 공유되는 이미지의 왜곡이 점차 심해지는 결과가 나타났다.
본 논문에서는 기존 비밀 이미지 공유 기법들에서 주로 사용된 다항식 연산과 Lagrange 보간법(interpolation)을 사용하지 않는 새로운 비밀 이미지 공유 기법을 제안한다. 제안하는 기법은 원본 이미지를 복사하여 원본과 복사한 이미지에 대한 차분영상을 계산하여 히스토그램을 구성한다. 구성된 히스토그램에서 최댓값(peak point)과 최솟값(zero point)을 결정한 뒤 삽입할 픽셀(pixel)과 비밀 이미지의 값에 따라 픽셀을 이동시킨다. 삽입과정을 완료하면 2개의 공유된 이미지가 생성되고 이를 2명의 참여자에게 분배한다. 실험에서는 기존의 기법들과 제안하는 기법 간에 공유된 이미지 내에 삽입된 비밀이미지의 삽입용량과 원본 이미지 간의 왜곡 정도를 최대 신호 대 잡음 비(Peak Signal to Noise Ratio (PSNR))을 통해서 결과를 비교한다.
본 논문은 다음과 같이 구성된다. 2장에서는 히스토그램 이동 기법과 Lin과 Chan의 비밀 공유 기법에 대해 소개한다. 3장에서는 제안하는 기법에 대한 방법을 자세히 설명하고, 이에 대한 실험 결과는 4장에서 다루며, 5장에서는 결론을 맺는다.
2. 관련연구
- 2.1 히스토그램 이동 기법
2006년 Ni 등 [12] 이 제안한 히스토그램 이동(histogram shifting) 기법은 원본 이미지에 대한 픽셀 빈도수(frequency)를 나타내는 히스토그램에서 최댓값(peak point)과 최솟값(zero point) 위치를 찾아 최댓값에 비밀정보를 삽입하는 기법이다. 이때, 최댓값과 최솟값 사이의 픽셀들은 최솟값 방향으로 한 픽셀씩 이동하게 되며 비밀 정보가 1이면 최댓값 픽셀을 한 픽셀 이동시키고, 비밀 정보가 0이면 최댓값 픽셀은 그대로 두게 된다. 추출과정에서 최댓값과 최솟값이 주어지면, 최댓값을 기준으로 최솟값 방향으로 이웃한 픽셀들의 정보를 확인하여 비밀 정보를 추출하고, 최솟값에 있었던 픽셀들을 원래대로 이동시킨다.
기존의 정보 은닉 기법들은 비밀 정보가 삽입된 이미지에서 비밀 정보를 추출하면 원본 이미지가 복원이 되지 않았지만, 히스토그램 이동 기법은 복원이 가능하다. 하지만, 비밀 정보를 삽입할 수 있는 양이 최댓값의 빈도수에 한정되기 때문에 제약성을 가진다 [13 , 14] . 이후 차분(difference expansion) 기법 [15] 을 이용하여 기존의 히스토그램 기반의 기법들보다 많은 양의 비밀 정보를 삽입하는 기법들이 제안되었다 [16] .
- 2.2 Lin과 Chan (LC) 기법
Shamir의 비밀 공유을 기반으로 가역 비밀이미지를 공유할 수 있는 LC 기법이 제안되었다. 이 기법에서 사전 과정으로 딜러(dealer)가 참가자들에게 분배할 수 있는 키를 소수 p 범위 내에서 선택하고, 비밀 이미지 S를 p 진법으로 표현한다.
그 다음 비밀이미지를 삽입한 원본 이미지의 픽셀( Ci )을 p 진법으로 나머지(modular) 연산을 수행하고 식 (1)과 같이 다항식의 상수항에 나머지 값( d )을 가지도록 하고 다른 항의 계수에는 사전에 변환한 S 의 값을 순차적으로 배치한다. x 는 참가자의 고유값을 나타내며, 비밀 값을 분배하는 딜러는 f ( x ) 값을 계산한다.
PPT Slide
Lager Image
이후 참가자들에게 원본이미지 픽셀값을 p 로 나눈 나머지를 뺀 값에 다항식의 결과를 포함하여 참가자들에게 분배한다.
복원과정은 공유된 이미지를 가지고 있는 n 명의 참가자들 중 최소 t 명의 참여자를 모집하여, 식 (2)와 같이 Lagrange 보간법을 이용하여 다항식을 복원한다.
PPT Slide
Lager Image
여기서 xj xo 는 순번이 j 번과 o 번째인 참가자의 고유값을 각각 의미하고, yj a ( xi )에 대응되는 값이며, p는 소수이다.
다항식을 복원하게 되면 상수항을 제외한 일반항의 계수들로부터 비밀이미지를 찾을 수 있으며, p 진법에서 10진법으로 변환하여 비밀이미지의 픽셀 값을 추출할 수 있다. 또한 분배한 이미지의 픽셀 값을 p 으로 나누었을 때 나머지 값을 뺀 값과 다항식의 상수항의 값을 더하여 원본 이미지를 복원할 수 있다.
3. 제안기법
본 절에서는 새로운 히스토그램 이동 기법을 이용한 (2,2) 가역 비밀 이미지 공유 기법을 제안한다. 제안하는 기법은 2명의 참가자에게 비밀 정보가 삽입된 이미지를 공유하는 과정과 2명의 참가자가 소유한 공유된 이미지로부터 비밀정보를 추출하고 원본 영상을 복원하는 과정으로 나눠진다.
- 3.1 새로운 히스토그램 이동 기법
기존의 히스토그램 이동 기법은 원본이미지의 빈도수를 도표화하여 최댓값에 비밀 정보(0 또는 1)를 숨기고 이웃한 픽셀들을 최솟값 방향으로 이동시키는 방법과 예측(prediction)이나 차분(difference expansion) 기법을 이용한 기법들이었다.
제안하는 기법에서 공유된 비밀 정보를 추출하고, 공유된 이미지들을 복원하기 위해 새로운 히스토그램 이동 기법을 사용한다. 첫 번째로 원본이미지와 원본이미지를 복사한 이미지의 동일한 위치의 픽셀들의 차이 값을 계산하여 차이 값의 빈도수에 따른 히스토그램을 생성한다. 생성된 히스토그램의 최댓값은 0이 되고, 최솟값은 삽입될 비밀정보의 양에 따라서 결정한다.
비밀 정보를 삽입할 경우, 삽입용량을 사전에 정하여 비트(bit) 수( k )를 선택하고, 선택된 k 에 따라 최솟값을 2 k -1로 정한다. 이후 비밀 정보를 삽입하는 크기 k 값에 따라 원본 이미지의 홀수 열과 복사한 이미지의 짝수 열에 각각 k 비트씩 삽입한다.
복원과정에서는 두 이미지의 차이를 계산하여 그 결과로 히스토그램을 생성한다. 생성된 결과에서 최솟값 2 k -1을 계산할 수 있으며, 최솟값에 1을 더하여 k 를 얻을 수 있다. 구해진 k 비트를 이용하여 두 이미지에 숨겨진 비밀 정보를 추출하고, 복사한 이미지의 홀수(또는 짝수) 열의 픽셀 값을 이용하여 원본이미지에서 변형된 픽셀을 복원한다. 또한, 새롭게 제안한 히스토그램 이동 기법은 기존의 기법들과 달리 최댓값과 최솟값에 대한 부가정보가 필요하지 않다는 장점을 가진다.
- 3.2 비밀 공유 과정
제안하는 기법의 비밀 이미지를 공유하는 과정은 다음과 같이 수행된다. 원본 이미지의 크기는 M × M 이며, 비밀이미지의 크기는 원본 이미지에 삽입하는 양인 k 값에 의해 결정한다. k 값은 비밀을 나누어주는 딜러에 의해 결정된다.
Input : 원본이미지( OI ), 비밀 이미지( SI ), k
Output : 비밀 정보가 삽입되어 공유된 이미지 ( SHI1 , SHI2 )
Step 1 : 비밀 이미지를 저장할 원본 이미지( OI )를 복제( OI ’)하고, SI 의 값을 불러온다.
  • OI′(i,j) =Copy(OI(i,j))′
단, (0 ≤ i , j M ) 이다.
Step 2 : 식 (3)과 같이 원본 이미지와 복제한 이미지 간의 값 차이( d (i,j) )를 계산하여 하나의 히스토그램을 생성한다. 생성된 히스토그램에서 최댓값은 0이고, 최솟값은 딜러에 의해 선택된 k 에 의해 2 k -1가 된다.
PPT Slide
Lager Image
Step 3 : 원본 이미지와 복제한 이미지를 이용하여 비밀 정보를 삽입할 때, SI 의 픽셀 값을 이진형태로 변형시킨다. 예를 들어 비밀 이미지의 픽셀이 162, 165일 경우 10100010, 10100101과 같이 변형하여 선택된 k 를 기준으로 원본 이미지의 최하위 비트(least significant bit(LSB))를 변경시킨다.
Step 4 : 변형된 SI 의 값을 k 비트씩 나누어 홀수 번째 픽셀들은 OI 의 홀수 열에 삽입하여 SHI1 을 생성하고, 짝수 번째 픽셀들은 복제된 OI′ 의 짝수 열에 삽입하여 SHI2 를 생성한다. 이때, 히스토그램의 최댓값과 비밀 데이터가 동일하면 0에 머무르며, 다른 경우 k 값에 따라 최솟값 방향으로 이동시킨다. 최대 2 k -1까지 이동된다. Fig. 1 은 비밀 이미지의 픽셀 값이 162와 165 일 때, OI OI′ 에 삽입되는 예를 보여준다. Step 3에서 변형된 값에 따라 2비트 쌍의 홀수 번째 값을 10, 00, 10, 01가 OI 의 홀수 열의 픽셀에 순차적으로 삽입하며, OI′ 의 짝수 열의 픽셀 값에 짝수 번째 쌍 10, 10, 10, 01가 순차적으로 삽입된다.
PPT Slide
Lager Image
The example of Step 4.
Step 5 : 비밀 이미지가 삽입이 완료되면 2명의 참가자에게 비밀 정보가 삽입된 이미지를 각각 나누어준다.
- 3.3 복원과정
복원과정에서는 기존 히스토그램 이동 기법에서 발생하는 최댓값과 최솟값에 대한 부가 정보가 발생하지 않으며, 두 이미지 간의 차이를 통하여, k 와 최댓값, 최솟값을 확인할 수 있다. 또한, 비밀 이미지의 추출하는 동시에 원본 이미지에 대한 복원을 수행한다.
Input : 공유된 비밀 이미지( SHI1 , SHI2 )
Output : 복원된 원본이미지( OI″ ), 복원된 비밀 이미지( SI′ )
step 1 : 2명의 참가자가 소유한 SHI1 SHI2 를 모아 해당 이미지의 차이( d′ (i,j) )를 계산한다.
PPT Slide
Lager Image
step 2 : 차이 값을 이용하여 히스토그램을 생성하고, 최댓값, 최솟값 확인하여 k 를 계산한다. 최솟값에 1을 더하여 얻을 수 있다.
step 3 : SHI1 의 홀수 번째 열과 SHI2 의 짝수 열에서 비밀 정보를 k 비트씩 추출한다.
step 4 : SHI1 SHI2 의 홀수 번째 열과 차이를 계산한 뒤 히스토그램은 최댓값 쪽으로 이동하면서 k 비트의 SHI2 홀수 번째 열의 값을 SHI1 홀수 번째열의 값으로 변경한다. 만약 SHI2 이미지의 짝수 번째 열의 값을 복원하려면, SHI1 과의 짝수 번째 열의 차이를 계산하여 히스토그램의 최댓값 방향으로 이동하면서 SHI2 의 값을 변경한다.
4. 분석 및 실험결과
일반적으로 비밀이미지 공유 기법들에 대한 성능 평가는 비밀 정보의 삽입용량(capacity)과 원본 이미지와 공유된 이미지 간의 이미지 왜곡(distortion)을 측정한다.
비밀 정보 삽입용량은 원본 이미지 내에 비밀 정보를 얼마나 많이 삽입하여 전달하는가를 측정하는 것으로, 비밀 이미지 공유 기법에서는 보통 커버 이미지 내에 삽입된 비밀 정보의 크기를 측정한다. 그 단위는 BPP(bit per pixel)나 전체 이미지 내에 삽입된 비밀 정보의 양(bit 수)으로 표시한다. 제안하는 기법에서 비밀 정보의 삽입용량은 원본 이미지의 크기와 k 에 의해 결정된다.
Fig. 2 와 같이 6개의 그레이스케일(grayscale) 이미지와 선택된 k 에 따라 Fig. 3 의 4가지 비밀 이미지를 사용하였고, 원본 이미지의 크기는 256×256로 고정하였다. 비밀 이미지는 k 가 1에서 4까지 선택하였을 때, 삽입할 수 있는 최대의 크기는 각각 128×64, 128×128, 192×128, 256×128이다.
PPT Slide
Lager Image
Six original images(256×256). (a) Airplane, (b) Airport, (c) Boat, (d) Couple, (e) Lena, (f) Baboon.
PPT Slide
Lager Image
Four secret images. (a) 128×64, (b) 128×128, (c) 192×128, (d) 256×128.
이미지의 왜곡을 측정하기 위해 최대 신호 대 잡음 비(PSNR)을 측정하고 있는데, 계산식은 식(5)와 같다.
PPT Slide
Lager Image
단, MSE (mean squared error)는 에러 평균에 대한 제곱 값으로 식 (6)과 같이 표현되고, MAX 는 한 픽셀이 표현할 수 있는 최댓값을 의미한다. 본 실험에서는 MAX 를 픽셀의 최댓값인 255로 지정한다.
PPT Slide
Lager Image
단, OIl SHIl 는 제안하는 기법에서 사용하는 커버 이미지와 공유된 이미지의 l 번째 픽셀 값을 각각 의미한다. 최대 신호 대 잡음 비 값이 낮을수록 이미지 왜곡이 많이 발생하고, 높을수록 이미지 왜곡이 없어진다. 일반적으로 사람의 시각(human visible system)에서 인지할 수 없는 최대 신호 대 잡음 비수치는 30 dB 이상이다. 만약 최대 신호 대 잡음 비의 결과가 30 dB 보다 낮을 경우 사람의 시각으로 왜곡을 확인할 수 있다. 또한, 이미지의 삽입용량과 왜곡 사이에는 상관관계가 존재하여, 삽입용량이 높을수록 최대 신호 대 잡음 비 수치는 낮아지고, 삽입용량이 적을수록 최대 신호 대 잡음 비 수치는 높아진다 [17 , 18] .
- 4.1 이미지 왜곡에 대한 실험 결과 및 분석
본 절에서는 LC 기법과 제안한 기법의 왜곡에 대한 실험 결과를 분석한다. Table 1 2 는 6개의 이미지에 대한 실험 결과이다. 제안하는 기법은 (2,2)- threshold 기법으로 동일한 조건에서 LC 기법과 비교하기 위해 소수 p 의 값을 3으로 정하여, 참여자는 2명으로 제한하였다. LC 기법의 실험은 선택한 소수 p 가 커지면 참가자의 수도 늘릴 수 있었지만, 이미지의 왜곡도 점차 높아졌다. 따라서 실험에서는 p 가 3일때의 결과 값과 제안한 논문의 왜곡을 비교하였다.
The distortion comparison between LC and proposed scheme
PPT Slide
Lager Image
The distortion comparison between LC and proposed scheme
The embedding capacity comparison between LC and proposed scheme
PPT Slide
Lager Image
The embedding capacity comparison between LC and proposed scheme
Fig. 4 는 원본이미지가 Airplane 일 때, k 의 값이 변하는 것에 따른 삽입된 결과이다. 표 1 에서 보는 것과 같이 제안하는 기법의 경우 LC 기법과 동일한 (2,2) 조건에서 비교하면, 실험 결과 제안하는 기법이 47.38로 LC 기법보다 높으며, k 를 증가하여 3비트까지 삽입하여도 LC 기법보다 삽입용량이 높으면서, 최대 신호 대 잡음 비 값도 30 dB 이상을 유지하였다.
PPT Slide
Lager Image
The result of embedding k bits. (a) k = 1, (b) k = 1, (c) k = 1, (d) k = 1.
- 4.2 삽입용량에 대한 실험 결과 및 분석
LC 기법의 삽입용량은 threshold 와 소수 p , 원본 이미지의 크기와 관련되어 있다. threshold 가 증가하면 다항식의 차수가 증가하여 삽입 가능한 계수가 증가하여 보다 많은 비밀 정보를 삽입할 수 있고, p 가 증가하면 비밀 이미지의 픽셀값을 p 진법으로 표현할때 개수가 줄어들게 된다. 또한, 이미지가 클수록 비밀 정보를 삽입할 수 있는 공간이 늘어남으로써 삽입 용량이 증가하였다. 왜곡 실험에서는 임계값을 동일하게 하고, p 값을 증가하여 실험을 수행하였다. LC 기법에서 비밀 정보의 삽입용량은 p 가 7일 때, (( threshold -1)× M × M )/3(픽셀)이며 p 가 3일 때는 (( threshold -1)× M × M )/4(픽셀)가 된다.
제안하는 기법에서는 이미지의 크기와 k 가 증가함에 따라 삽입되는 양이 증가하며, 삽입용량은 k × M × M 된다. 표 2 는 LC 기법과 제안하는 기법의 삽입 용량에 대한 각각의 실험 결과이다. LC 기법에서 p 가 13이 넘어가면 최대 신호 대 잡음 비이 30 dB 보다 더 낮아지기 때문에 가장 많이 삽입할 수 있는 값이 p 가 11일 때이다. 제안하는 기법에서는 k 가 4 이상일때, 이미지의 최대 신호 대 잡음 비가 30 dB 미만이기 때문에 사용할 수 있는 것은 k 가 3일 때까지 사용된다.
삽입용량에 대해 LC와 제안하는 기법을 비교하였을 때, 동일한 (2,2)- threshold 에서 제안하는 기법이 LC 기법보다 삽입용량이 높음을 알 수 있었다.
- 4.3 오버플로우 문제에 대한 분석
LC 기법의 경우 비밀 이미지를 원본 이미지의 픽셀( Ci )에 삽입하는 과정에서 식(1)의 결과 값과 Ci p 로 나눈 나머지를 뺀 값을 더한다. 이 과정에서 두개의 값을 더한 것인 픽셀 값의 제한된 범위인 255를 초과하여 오버플로우가 발생한다. 하지만, 제안하는 기법에서는 원본 이미지 픽셀의 하위 k 비트를 대체하기 때문에 픽셀 값에 대한 오버플로우 문제가 발생하지 않는다.
5. 결 론
본 논문은 히스토그램 이동과 차분기법을 이용한 새로운 (2,2) 가역 비밀 이미지 공유 기법을 제안하였다. 본 논문에서는 기존에 제안되었던 Shamir의 다항식을 기반으로 한 방법에서 사용되는 모듈러 연산, 다항식, Lagrange 보간법을 사용하지 않고, 심플하면서도 원본 이미지를 복원할 수 있는 방법을 제안하였다. 또한, LC기법에서 발생할 수 있었던 오버플로우 문제도 해결하였다.
실험결과에서는 LC 기법과 동일한 조건을 제시하기 위해서 (2,2)-threshold를 수행하였다. LC 기법에서 p 값이 7일 때 가장 좋은 결과를 가졌지만, 삽입용량과 최대 신호 대 잡음 비의 값은 제안하는 기법보다 낮았다. 또한, p 값을 다양하게 변형하여 실험하였지만, 제안하는 기법이 LC 기법보다 높은 삽입용량을 가졌으며, 최대 신호 대 잡음 비 값도 더 높은 값을 가지고 있음을 증명하였다.
향후 제안된 기법에서 제한된 2명의 참가자 수를 확장하여 2명 이상이 공유할 수 있는 기법에 대하여 연구할 것이다.
BIO
전 병 현
1991년 경일대학교 전자계산학과(공학사)
2000년 대구대학교산업정보대학 정보관리학(공학 석사)
2012년~현재 경북대학교 컴퓨터학부 박사 과정
2004년~2009년 영진전문대학 컴퓨터정보계열 교수
2011년~현재 영진사이버대학 정보통신공학계열 교수
관심분야 : 암호학, 네트워크보안, 스테가노그라피, 데이터베이스
이 길 제
2007년 경일대학교 컴퓨터공학과(공학사)
2010년 경북대학교 정보통신학과(공학 석사)
2011년~현재 경북대학교 전기전자컴퓨터공학부 박사 과정
관심분야 : 암호학, 네트워크보안, 스테가노그라피, 디지털 워터마킹
정 기 현
1995년 경북대학교 컴퓨터공학과(공학사)
1997년 경북대학교 컴퓨터공학과(공학석사)
2007년 경북대학교 컴퓨터공학과(공학박사)
1997년~2003년 국방과학연구소 선임연구원
2003년~현재 영진전문대학 컴퓨터정보계열 교수
관심분야 : 정보보호, 디지털 워터마킹, 디지털 포렌식, 스테가노그래피, 게임/모바일프로그래밍
유 기 영
1976년 경북대학교 수학교육과 (이학사)
1978년 한국과학기술원 컴퓨터공학과 (공학석사)
1992년 미국 뉴욕 Rensselaer Polytechnic Institute 컴퓨터과학과 (공학박사)
1978년~현재 경북대학교 컴퓨터공학과 교수
1997년~1998년 한국정보과학회 영남지부장
1999년~현재 한국정보과학회 영남지부장
1999년~현재 한국 정보과학회 이사
2006년~현재 제12대 한국 정보보호학회 부회장
관심분야 : 암호학, 정보보호, 네트워크보안, 스테가노그라피
References
Stallings W. 2010 Cryptography and Network Security Prentice Hall USA
Blakley G.R. 1979 “Safeguarding Cryptographic Keys,” Managing Requirements Knowledge, Proceeding of the International Workshop on the National Computer Conference 313 - 317
Shamir A. 1979 “How to Share a Secret,” Communications of the ACM 22 (11) 612 - 613    DOI : 10.1145/359168.359176
Thien C.C. , Lin J.C. 2002 “Secret Image Sharing,” Journal of Computers & Graphics 26 (5) 765 - 770    DOI : 10.1016/S0097-8493(02)00131-0
Lin C.C. , Tsai W.H. 2004 “Secret Image Sharing with Steganography and Authentication,” Journal of Systems and Software 73 (3) 405 - 414    DOI : 10.1016/S0164-1212(03)00239-5
Wu Y.S. , Thien C.C , Lin J.C. 2004 “Sharing and Hiding Secret Images with Size Constraint,” Journal of Patten Recognition 37 (7) 1377 - 1385    DOI : 10.1016/j.patcog.2004.01.002
Yang C.N. , Chen T.S. , Yu K.H. , Wang C.C. 2007 “Improvements of Image Sharing with Steganography and Authentication,” The Journal of Systems and Software 80 (7) 1070 - 1076    DOI : 10.1016/j.jss.2006.11.022
Chang C.C. , Hsieh Y.P. , Lin C.H. 2008 “Sharing Secrets in Stego Images with Authentication,” Journal of Pattern Recognition 41 (10) 3130 - 3137    DOI : 10.1016/j.patcog.2008.04.006
Shyu S.J. , Chen Y.R. 2008 “Threshold Secret Image Sharing by Chinese Remainder Theorem,” Proceeding of IEEE Asia-Pacific Services Computing Conference 1332 - 1337
Lin P.Y. , Lee J.S. , Chang C.C 2009 “Distortionfree Secret Image Sharing Mechanism using Modulus Operator,” Pattern recognition 42 (5) 886 - 895    DOI : 10.1016/j.patcog.2008.09.014
Lin P.Y. , Chan C.S. 2010 “Invertible Secret Image Sharing with Steganography,” Journal of Pattern Recognition Letters 31 (13) 1887 - 1893    DOI : 10.1016/j.patrec.2010.01.019
Ni Z. , Shi Y.Q. , Ansari N. , Su W. 2006 “Reversible Data Hiding,” IEEE Transactions on Circuits and Systems for Video Technology 16 (3) 354 - 362    DOI : 10.1109/TCSVT.2006.869964
Tsai P. , Hu Y.C. , Yeh H.L. 2009 “Reversible Image Hiding Scheme using Predictive Coding and Histogram Shifting,” Signal Processing 89 (6) 1129 - 1143    DOI : 10.1016/j.sigpro.2008.12.017
Bae S.H. 2010 “A High Capacity Reversible Watermarking using Histogram Shifting,” Journal of Korea Multimedia Society 13 (1) 76 - 82
Tian J. 2003 “Reversible Watermarking by Difference Expansion,” IEEE Transactions on Circuits and System for Video Technology 13 (8) 890 - 896    DOI : 10.1109/TCSVT.2003.815962
Yang C.Y. , Hu W.C. 2011 “High-Performance Reversible Data Hiding with Overflow/Underflow Avoidance,” ETRI Journal 33 (5) 580 - 588    DOI : 10.4218/etrij.11.0110.0534
Li B. , He J. , Huang J. , Shi Y.Q. 2011 “A Survey on Image Steganography and Steganalysis,” Journal of Information Hiding and Multimedia signal Processing 2 (2) 142 - 172
Kim K.J. , Shin S.H. , Yoo K.Y. 2012 “A New Information Data hiding Scheme based on Pattern Information of Secret Data,” Journal of Korea Multimedia Society 15 (4) 526 - 539    DOI : 10.9717/kmms.2012.15.4.526