Download presentation
Presentation is loading. Please wait.
1
資訊安全期末 Paper 報告 Data Hiding on 3D Triangle Meshes François Cayre and Benoît Macq, Senior Member, IEEE 89321018 藺心皓
2
1.Introduction 近年來由於電腦硬體的發達,間接促成 3D 技術的普及,因此有人開始將 3D 圖形的特 性應用到 Steganography 之中。 TSPS – Triangle Strip Peeling Sequence 最簡單將資訊加到 3D mesh 上的技術,但是 因為此法採用 “ The modification of topology ” ,導致容易被 attacker 找出 payload 。
3
1.Introduction (Cont.) 因此本篇 paper 主要提出一種簡易且提高安 全性的 TSPS 修改版
4
2.Background cover- media : 用來遮掩 plaintext 的東西, 在本篇中即為 Triangle-Meshes Payload : 其實就是 plaintext 本篇 paper 所使用的加密方法 : substitutive Blind scheme in the spatial domain.
5
2.Background(cont.) 此為一般加解密的動作,在此就不加以贅述
6
3. PRESENTATION OF THE PROPOSED ALGORITHM TSPS basic idea : 每個三角形分為 Entry edge 以及兩個 exit edges 要包含 payload 的三角型 以帶狀散佈在 model 上
7
3. PRESENTATION OF THE PROPOSED ALGORITHM (cont.) 基本的演算法,包含兩個步驟: 1. 利用 Secret Key 找出用來掩蓋 payload 的 Triangle mesh 2. 將 payload 與 mesh 結合,此步驟稱為 macro embedding procedure (MEP)
8
3. PRESENTATION OF THE PROPOSED ALGORITHM (cont.) Part1 : mesh strip 的挑選取決於 secret key
9
3. PRESENTATION OF THE PROPOSED ALGORITHM (cont.) Part2.(MEP) Define : P 為在空間中垂直於 line_AB 的平面 比照 secret Key & payload , 若 C 已在該在的位置上,則 不變動其位置,反之則調 整 C 的位置
10
4. Binary MEP 圖:將 line_AB 依 n 細分為許多格,當 n 越大,細分層級越 小,則 C 會變動的距離越小。 (But 處理時間會上升 )
11
4. Binary MEP (cont.) “ 入 k” : C( 原本 Triangle 兩個 exit edge 所夾的 point) 到 P 的 距離
12
4. Binary MEP (cont.) 當 n = 2 時, “ 入 ” 會比 n=1 時更 小,如此將比較不會破壞原本 的 model 形狀
13
5.Moving on the Mesh 1. Avoiding Peeling 定義 Triangle 以 Entry edge 為底時,右邊 (exit edge) 為 1 ,左邊為 0 。 2. Admissibility and Upper Bound for Capacity 如果在找 triangle 時遇到重複的則跳過,繼續 找下一個。 Data store upper bound = number of points inside the cover mesh
14
5.Moving on the Mesh(cont.) Topological Boundaries: Initial and the Final Cells Initial Cells : 兩種方法,一是選擇具有某些特性的 三角形 ( 面積 max or min, etc.) ,另一方法則是由 Secret key 決定。 至於 Initial edge 則是選長度最大的作為 Initial entry edge 。 Final Cells : 由 secret key 決定 (key 的長度 = payload data 的長度 )
15
5.Moving on the Mesh(cont.) Security Attacker 需要解決的兩個首要的問題: 1. Find the initial Cells 2. Find the path over the meshes
16
6. RESULTS AND FUTURE IMPROVEMENTS Coding speed & Payload length
17
6. RESULTS AND FUTURE IMPROVEMENTS(cont.) Distortion & MEP order
18
6. RESULTS AND FUTURE IMPROVEMENTS (cont.) Processing Time & Payload length
19
6. RESULTS AND FUTURE IMPROVEMENTS (cont.) 兩個主要的缺點: 1.Model 本身缺乏變化,亦即 Attacker 可以由原本的模 型 & cover 過的 model 下手攻擊。 2. 硬體精細度的限制,在 Triangle 極小的情形下可能出 現錯誤。
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.