1 An LSB Substitution base Information Hiding Technique 國立彰化師範大學 資訊工程學系教授兼系主任 蕭如淵 (Ju-Yuan Hsiao) 中華民國九十四年十二月十六日.

Slides:



Advertisements
Similar presentations
陳慶瀚 機器智慧與自動化技術 (MIAT) 實驗室 國立中央大學資工系 2009 年 10 月 15 日 ESD-05 Grafcet-to-VHDL 硬體合成 Grafcet-to-VHDL Hardware Synthesis.
Advertisements

Formal Methods for Real- Time Embedded Software Engineering 正規方法應用於即時嵌入式 軟體工程 熊博安 國立中正大學資訊工程學系 民國九十一年五月二十二日.
-Artificial Neural Network- Chapter 2 Basic Model
1 影像偽裝術的最新發展 張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授 Watermarking 2. Image authentication 3. Secret sharing 4. Visual cryptography 5. Steganography.
A High Performance Multi-layer Reversible Data Hiding Scheme Using Two-Step Embedding Authors: Jinxiang Wang Jiangqun Ni Jinwei Pan.
Piyu Tsia,Yu-Chen Hu,Hsiu-Lien Yen Signal Processing 日期 :1 月 4 號 報告者 : 許睿中.
Steganography of Reversible Data Hiding Producer: Chia-Chen Lin Speaker: Paul 2013/06/26.
Chapter 7: 圖文歸納模式 PWIM The picture-word inductive model 中興大學師資培育中心 蔡文榮老師講授 2015年6月2日星期二 2015年6月2日星期二 2015年6月2日星期二.
楊竹星 國立成功大學電機工程系 98學年第一學期
萬能科技大學網路現況與經驗分享 電算中心系統工程組 宋崇宇. 萬能科技大學設有二專、二技、四技、 碩士等學制,全校學生近萬人,教職員 工四百多人。 本校設有工程、管理、電資三個學院, 經營管理、工程科技、資訊管理三個研 究所及十六學系。
筆記型電腦供應鏈管理研究小組 1 電腦業供應鏈管理 - 以筆記型電腦為例 報告人 : 許棟樑 清華大學工業工程與工程管理系 背景介紹.
九十二學年度各系所圖書經費 使用報告. 九十二學年度使用現況 九十二學年度原分配經費 九十二學年度使用現況 請見書面資料.
2003/02/13 Chapter 1 1頁1頁 工程數學 (3) : Complex Variables Analysis 91 學年度 第二學期 國立中興大學 電機系 授課教師 范志鵬 助理教授 Textboobs: “Complex Variables with Applications”,
Spurious Eigensolutions and Fictitious Frequencies for Acoustic Problems with the Mixed-type Boundary Conditions by using BEM 邊界元素法於混合型邊界條件問題之 假根及虛擬頻率探討.
Webometrics 網路大學排名分析 資工系助理教授兼圖資處資訊應用組組長 陳嘉平 資料收集:圖資處資訊應用組潘筱薇、資工系許峰閣.
A new predictive search area approach for fast block motion estimation Kuo-Liang Chung ( 鍾國亮 ) Lung-Chun Chang ( 張隆君 ) 國立台灣科技大學資訊工程系暨研究所 IEEE TRANSACTIONS.
中華大學 資訊工程系 Fall 2002 Chap 4 Laplace Transform. Page 2 Outline Basic Concepts Laplace Transform Definition, Theorems, Formula Inverse Laplace Transform.
國立清華大學資訊工程學系 資訊工程系 2009/11/03P-1 Quiz & Solution 09810CS_ Computer Systems & Application Fall.
Three-Dimensional Numerical Investigations of Ground Movements of Taipei 101 Deep Excavation 國立中興大學水土保持學系研究所 九十九學年度第二學期 專討四 授課老師 : 陳文福 教授 指導老師 : 林德貴 教授.
Chap 1 First-Order Differential Equations
國立聯合大學 電機工程學系專題製作競賽 ( 應用物理組 ) 主講人:林家賢 組員:林俊宏 黃建彰 中華民國九十六年五月十二日.
全國奈米科技人才培育推動計畫辦公室 中北區奈米科技K -12 教育發展中心計畫 簡 報 報告人:楊鏡堂教授 計畫執行單位:國立清華大學動力機械工程學系 計畫種子學校:教育部顧問室 94 年度奈米科技人才培育先導型計畫年度成果報告 中華民國九十四年十月十四日.
Error Resilience and Error Concealment in SPIHT 指導教授:楊士萱報告者:鄭博峰日期:四月二十四日.
主辦單位 : 東吳大學會計學系、中華會計教育學會 地 點 : 東吳大學城中區第二大樓 2123 主辦單位 : 東吳大學會計學系、中華會計教育學會 地 點 : 東吳大學城中區第二大樓 2123 守護事業、珍惜大自然豐富資源的前瞻資訊網 九十五年十月十八日 ( 三 )
The Right Time to Find Your Way Sammy Sha EGRC Li-Shan Junior High School Teacher: Lily Hsu
Consumers Who Buy From Direct Sales Companies by Robert A. Peterson , Gerald Albaum , Nancy M. Ridgway 直銷通路管理報告 指導教授﹕陳得發教授 學生 : 王昭雄 學號﹕ 中華民國九十一年四月十七日.
Design of double- and triple-sampling X-bar control charts using genetic algorithms 指導教授: 童超塵 作者: D. HE, A. GRIGORYAN and M. SIGH 主講人:張怡笳.
A Method for Protecting Digital Images from Being Copied Illegally Chin-Chen Chang, Jyh-Chiang Yeh, and Ju-Yuan Hsiao.
Real-Time Embedded Software Synthesis 即時嵌入式軟體合成 熊博安國立中正大學資訊工程學系民國九十年十一月廿九日.
1 Hiding Data in Images by Simple LSB Substitution Source: Pattern Recognition, Vol. 37, pp , 2004 Authors: Chi-Kwong Chan and L.M. Cheng Speaker:
Digital DesignFloating-Point Number-0 CS3104: 數位系統導論 Principles of Digital Design [project2] floating-point number addition 吳中浩 教授 助教 高鵬程 國立清華大學資訊工程學系.
1 濕影像的資訊隱藏技術 Chair Professor Chin-Chen Chang Feng Chia University National Chung Cheng University National Tsing Hua University
1 豐濱國中教師暑期研習 講題:批判性思考與九年一貫課程講演者:溫明麗 國立台灣師範大學教授 國立台灣師範大學教授 日期: 2003 年 8 月 19 日 10:00 – 12:00 地點: 花蓮縣豐濱國中.
Adjustable prediction-based reversible data hiding Source: Authors: Reporter: Date: Digital Signal Processing, Vol. 22, No. 6, pp , 2012 Chin-Feng.
Data hiding in Least Significant Bit (LSB) Speaker: Feng Jen-Bang ( 馮振邦 )
醫 學 影 像 處 理 Motivation Who I am? What I am doing? What is image?
Digital Integrated Circuit Design Laboratory Department of Computer Science and Information EngineeringNational Cheng Kung University LAB - 03 陳培殷 國立成功大學.
Teacher’s Day 教師節 Happy Teacher’s Day! Thank you! I love you!
Reversible Date Hiding Based on Histogram Modification of pixel Differences IEEE Transactions on circuits and systems for video technology, VOL. 19, NO.
1 A Steganographic Scheme for Secure Communications Based on the Chaos and Eular Theorem Der-Chyuan Lou and Chia-Hung Sung IEEE Transactions on Multimedia,
Perito Moreno Glacier Perito Moreno Glacier 二○一五年十月二十七日星期二.
An Analysis of THD in Class D Amplifiers
模糊模型規則庫自動建立之演算法 An improved approach to automatically build fuzzy model rules 王乃堅 (Nai-Jian Wang) 台灣科技大學電機系 中華民國九十年十月二十日 地點:政大經濟系.
科技素養教育 Technology Literacy 方榮爵 教授 南台科技大學 講座教授. What is Technological Literacy? Technological literacy is the ability to use, manage, assess, and understand.
Palette Partition Based Data Hiding for Color Images Yu-Chiang Li, Piyu Tsai, Chih-Hung Lin, Hsiu-Lien Yeh, and Chien-Ting Huang Speaker : Yu-Chiang Li.
Maximization of System Lifetime for Data-Centric Wireless Sensor Networks 指導教授:林永松 博士 具資料集縮能力無線感測網路 系統生命週期之最大化 研究生:郭文政 國立臺灣大學資訊管理學研究所碩士論文審查 民國 95 年 7 月.
九十三學年度資優資源班 一年級獨立研究工作坊 英文研究方法 林健豐老師 高雄師範大學 特教系 資優組 英語輔系 畢業 高雄師範大學 應用英語碩士在職專班研究生
光電科技 LED: Materials and Device Aspects 授課教師 : 龔 志 榮 教授 國立中興大學物理學系 中華民國一○二年四月二十二日 1.
An optimal batch size for a JIT manufacturing System 指導老師:楊金山 博士 學生:黃惠卿 中華民國九十三年五月五日.
課程 : 高等直銷管理 指導教授﹕陳得發 教授 學生 : 王昭雄 學號﹕ 中華民國九十一年四月十日 The Role of Personal Selling in Direct Sales Organizations by Thomas N. Ingram.
黃宜正 彰化師範大學機電工程學系 教授兼工學院院長 美國哥倫比亞大學機械工程博士. What’s Mechatronics Mechatronics = “Mechanical” + “Electronics” Elctromechanics = “Electronics/Electrical [EE]
N96770 微奈米統計力學 1 上課時間 : 上課地點 : 國立成功大學工程科學系越生講堂 (41X01 教室 ) 參考資料 微奈米統計力學 Supplement on Quantum Statistical Mechanics.
南台科技大學 資訊工程系 Data hiding based on the similarity between neighboring pixels with reversibility Author:Y.-C. Li, C.-M. Yeh, C.-C. Chang. Date:
南台科技大學 資訊工程系 An effective solution for trademark image retrieval by combining shape description and feature matching 指導教授:李育強 報告者 :楊智雁 日期 : 2010/08/27.
演說與商務簡報 ( 一 ) 課程名稱演說與商務簡報 ( 一 ) 課程編碼 C0P07101 系所代碼 / 名稱 0C / 英語系 開課班級專二技應英四甲 開課教師楊明倫 學分 2.0 時數 2 必選修必修 南台科技大學 課程資訊.
1 Adaptive Data Hiding in Edge Areas of Images with Spatial LSB Domain Systems Source: IEEE Transactions on Information Forensics and Security, Vol. 3,
Data Hiding Using Binocular Fusion of Stereo Pairs N. Y. Bai 白 乃 元 Department of Applied Mathematics National Sun Yat-Sen University Kaohsiung, Taiwan.
Source: IEEE Signal Processing Letters (Accepted)2016
隱 像 術 張真誠 國立中正大學資訊工程研究所.
The Report of Monographic Study
Hybrid Data Hiding Scheme Using Right-Most Digit Replacement and Adaptive Least Significant Bit for Digital Images Source: Symmetry, vol. 8, no. 6, June.
Hiding Data in a Color Palette Image with Hybrid Strategies
基於邊緣吻合向量量化編碼 法之資訊隱藏 張 真 誠 逢甲大學 講座教授 中正大學 榮譽教授、合聘教授 清華大學 合聘教授
Advisor: Prof. Chin-Chen Chang (張真誠 教授) Student: Wei-Liang Tai (戴維良)
Data hiding based Hamming code
High Capacity Data Hiding for Grayscale Images
Authors: Chin-Chen Chang, Yi-Hui Chen, and Chia-Chen Lin
國立臺灣海洋大學河海工程研究所結構組 碩士班畢業論文口試
Chapter 9. Analog Signals
A Quadratic-Residue-based Fragile Watermarking Scheme
Presentation transcript:

1 An LSB Substitution base Information Hiding Technique 國立彰化師範大學 資訊工程學系教授兼系主任 蕭如淵 (Ju-Yuan Hsiao) 中華民國九十四年十二月十六日

2 Outline Gray-Scale Image Information Hiding Least-Significant-Bit (LSB) Substitution Dynamic Programming Strategy Our method Experimental Results Future Works

3 Gray-Scale Image ... ... ... . Pixel values

4 Information Hiding Host image Secret image Embed Extract Transmit Stego-image

5 Least-Significant-Bit (LSB) Substitution,   S

6 LSB Substitution, (permutation)

7 Original LSB Substitution,

8 LSB Substitution, transformation ?

9 Exhaustive LSB Substitution H H-R Z R Finding an optimal solution Replace and Attach Secret image (n-bits/pixel) Secret image (k-bits/pixel) Host image (n-bits/pixel) Residual image (k-bits/pixel) … Stego-image (n-bits/pixel) ((n-k)-bits/pixel) Positions transform

10

11

12 Time consuming!

13 Dynamic Programming Strategy H H-R Z R Finding an optimal solution Replace and Attach Secret image (n-bits/pixel) Secret image (k-bits/pixel) Host image (n-bits/pixel) Residual image (k-bits/pixel) Stego-image (n-bits/pixel) ((n-k)-bits/pixel)

14 Square differences matrix Dynamic Programming Strategy

15 Square differences matrix Dynamic Programming Strategy

16 The Way to Produce Square Differences Matrix

17 Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=9 Cost[3,{1}]=m[3][1]+Cost[4,{}]=4 Cost[3,{2}]=m[3][2]+Cost[4,{}]=1 Cost[3,{3}]=m[3][3]+Cost[4,{}]=0 Dynamic Programming Strategy

18 Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=9 Cost[3,{1}]=m[3][1]+Cost[4,{}]=4 Cost[3,{2}]=m[3][2]+Cost[4,{}]=1 Cost[3,{3}]=m[3][3]+Cost[4,{}]=0 Dynamic Programming Strategy

19 Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=9 Cost[3,{1}]=m[3][1]+Cost[4,{}]=4 Cost[3,{2}]=m[3][2]+Cost[4,{}]=1 Cost[3,{3}]=m[3][3]+Cost[4,{}]=0 Dynamic Programming Strategy

20 Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=9 Cost[3,{1}]=m[3][1]+Cost[4,{}]=4 Cost[3,{2}]=m[3][2]+Cost[4,{}]=1 Cost[3,{3}]=m[3][3]+Cost[4,{}]=0 Dynamic Programming Strategy

21 min Dynamic Programming Strategy

22 min Dynamic Programming Strategy

23 min Dynamic Programming Strategy

24 Dynamic programming strategy Dynamic Programming Strategy

25 Drawback of the above LSB substitution methods LSB substitution Our method A pixel of Host-image Secret data Mse= ( ) 2 = ( ) 2 = Mse= ( ) 2 = ( ) 2 =9 A pixel of stego-image

26 Pixel adjustment Our method Case 1 A pixel of Host-imageSecret data It satisfied | |=1 ≦ Use traditional LSB

27 Pixel adjustment Our method Case 2 A pixel of Host-imageSecret data It satisfied | |=6>2 3-1 and Use traditional LSB

28 Pixel adjustment Our method Case 3 A pixel of Host-imageSecret data It satisfied | |=5>2 3-1 and 111> and < Use traditional LSB

29 Pixel adjustment Our method Case 4 A pixel of Host-imageSecret data It satisfied | |=5>2 3-1 and 111> and > Use pixel adjustment =

30 Pixel adjustment Our method Case 5 A pixel of Host-imageSecret data It satisfied | |=5>2 3-1 and Use pixel adjustment =

31 Our method Dynamic programming with Pixel adjustment Dynamic programming with LSB M[3][0]=(7- 4) 2 +(8-8) 2 +(0-0) 2 =9 Our method M[3][0]=(7-8) 2 +(8-8) 2 +(0-0) 2 =1

32 Our method Dynamic programming with Pixel adjustment Dynamic programming with LSB M[3][3]=(7-7) 2 +(8-11) 2 +(0-3) 2 =18 Our method M[3][3]=(7-7) 2 +(8-7) 2 +(0-3) 2 =10

33 Our method Dynamic programming with Pixel adjustment Dynamic programming with traditional LSB

34 Our method Dynamic programming with Pixel adjustment Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=1 Cost[3,{1}]=m[3][1]+Cost[4,{}]=6 Cost[3,{2}]=m[3][2]+Cost[4,{}]=5 Cost[3,{3}]=m[3][3]+Cost[4,{}]=10

35 Our method Dynamic programming with Pixel adjustment Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=1 Cost[3,{1}]=m[3][1]+Cost[4,{}]=6 Cost[3,{2}]=m[3][2]+Cost[4,{}]=5 Cost[3,{3}]=m[3][3]+Cost[4,{}]=11

36 Our method Dynamic programming with Pixel adjustment Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=1 Cost[3,{1}]=m[3][1]+Cost[4,{}]=6 Cost[3,{2}]=m[3][2]+Cost[4,{}]=5 Cost[3,{3}]=m[3][3]+Cost[4,{}]=11

37 Our method Dynamic programming with Pixel adjustment Cost[4,{}]=0 Cost[3,{0}]=m[3][0]+Cost[4,{}]=1 Cost[3,{1}]=m[3][1]+Cost[4,{}]=6 Cost[3,{2}]=m[3][2]+Cost[4,{}]=5 Cost[3,{3}]=m[3][3]+Cost[4,{}]=11

38 Our method Dynamic programming with Pixel adjustment min

39 Our method Dynamic programming with Pixel adjustment min

40 Our method Dynamic programming with Pixel adjustment Dynamic programming strategy

41 Experimental Results

42 Experimental Results

43 Experimental Results

44 Experimental Results

45 Experimental Results

46 Experimental Results

47 Future works Just-Noticeable Distortion (JND) Multiple Base

48 Q & A ?

49 Thank You !!