張真誠 逢甲大學 講座教授 中正大學榮譽教授、合聘教授 清華大學合聘教授

Slides:



Advertisements
Similar presentations
手工加工全框眼镜技术 前调整确定加工基准制作模板割边 磨边磨安全角 (抛光) 装配 后调整检测.
Advertisements

融资融券业务的保证金与保证金比例 光大证券 · 信用业务管理总部 2015 年 12 月 ★融资融券业务投资者教育活动材料★
道家養生保健長壽藥膳 藥膳應用原則: 天人相應,道法自然 藥膳有兩個職能: 一是保健增壽,一是治療疾病。 ◎ 黃蕙棻.
(一)辦桌文化起始略說: 1. 祭祀宗教 2. 生命禮儀 3. 外燴 --- 老師、師公、師傅、總鋪師 4. 搬桌搬椅時代 (二) 食物食材 1. 靠山考海 2. 基本:炒米粉、糍、檳榔 3. 小吃搬上桌 (三) 變變變 1. 調味不同 2. 師承不同 3. 地點也變.
版权所有,翻制必究! 中国地理资源期刊数字传媒网 邱敦莲 Journal of Mountain Science 执行主编 1 SCI 论文撰写与投稿中的常见问题.
第4章 交易性金融资产与可供出售金融资产 学习目标
项目四、腻子的施工  一、准备工作  二、安全与卫生  三、板件表面的处理  四、准备腻子  五、刮腻子  六、腻子的干燥  七、腻子的打磨  结束.
两汉文学及汉代诗歌.
近现代文学概说.
(4F01) 陳可兒 (4F03) 張令宜 (4F05) 何秀欣 (4F14) 潘美玲
What is Information Hiding
Unsupervised feature learning: autoencoders
參考資料:﹝升中全接觸﹞ 香港明愛青少年及社區服務
PPT 如何做毕业论文 主讲人:周 丽 2015年4月22日.
小学《人•自然•社会》 五年级教材解读 浙江省教育厅教研室 李 荆 -
輕歌妙舞送黃昏 組員名單 組長:程鵬飛 組員:黎達華 劉展鵬 邱迦欣.
逻 辑 学 主讲:李贤军.
樂 樂 西 玩 西 玩 門 門.
生命關懷與服務學習 指導老師:胡翰平教授 指導助教: 鍾雅婷助教 組長:物二甲 姚烜鈞 組員:物一乙 何乃翔 物一乙 李昭蓉 物一乙 劉晏君
期考議題 單元一:資訊科技(eg上網活動)與人際關係 單元二:青少年社政參與(80後) 單元二:郊野公園與房屋政策/問題
大學多元入學方案 財務金融二 王詩茹.
手持裝置應用系統之設計 與未來發展 黃有評 大同大學 資訊工程系.
資料庫設計 Database Design.
人地關係 ── 熱帶雨林 人文活動對環境的影響.
伯裘書院 環保廣告能否有效 地推動環保意識.
4H (1)歐宛曈 (9)李熹漩 (12)吳紀芙 (14)唐曉筠
契約 課程:文書實務與應用 教師:黃湃翔老師.
Leftmost Longest Regular Expression Matching in Reconfigurable Logic
Semantic-Synaptic Web Mining: A Novel Model for Improving the Web Mining 報告者:陳宜樺 報告日期:2015/9/25.
Blind dual watermarking for color images’ authentication and copyright protection Source : IEEE Transactions on Circuits and Systems for Video Technology.
CH1 Number Systems and Conversion
-Artificial Neural Network- Adaline & Madaline
Rate and Distortion Optimization for Reversible Data Hiding Using Multiple Histogram Shifting Source: IEEE Transactions On Cybernetics, Vol. 47, No. 2,February.
人际交往:科学与艺术.
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
數位典藏之數位影像處理技術探討 雲端上的寶藏~ 國立新港藝術高中 蘇淵源.
Decision Support System (靜宜資管楊子青)
影像篡改之偵測與定位 (運用密碼與編碼技術)
品質管理之穩健性設計 應用田口方法 工業工程與管理系教授 楊 烈 岱
离散数学─逻辑和证明 南京大学计算机科学与技术系
Marketing Research and Analysis
報告人:吳家麟教授 資訊網路與多媒體研究所 資訊工程學系暨研究所
奢侈稅成效分析與房市未來發展 吳中書 中華經濟研究院 第十九屆亞太財務經濟會計及管理會議 ~07.09.
如何造密碼 張真誠 逢甲大學資訊工程系 講座教授.
Decision Support System (靜宜資管楊子青)
Towards Emotional Awareness in Software Development Teams
A high payload data hiding scheme based on modified AMBTC technique
VIDEO COMPRESSION & MPEG
數位浮水印技術及其應用.
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
Predictive Coding Chapter /4/28 資料壓縮 ※ 第七章 預測編碼 ※
数独简介 ◎数独是一种以数字为表现形式的逻辑推理谜题。 数独起源于18世纪末的瑞士,后在美国发展、并在日本得以发扬光大。
An Efficient MSB Prediction-based Method for High-capacity Reversible Data Hiding in Encrypted Images 基于有效MSB预测的加密图像大容量可逆数据隐藏方法。 本文目的: 做到既有较高的藏量(1bpp),
中国农业科学院博士后学术论坛 博士后基金申请的经验及体会 中国农业科学院生物技术研究所 秦 华 博士
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
设岗申请 审核发布 岗位申请 助教培训 津贴发放 工作考核 授课教师 岗位要求 工作内容 开课单位 确定课程、岗位 发布需求 研究生
重庆市第一0四中学 王继军.
MIME.
More About Auto-encoder
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
Reversible Data Hiding in Color Image with Grayscale Invariance
2 Number Systems, Operations, and Codes
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
一個基于相鄰區塊相似性和動態次編碼簿的低位元率向量量化 圖像壓縮法
Introduction to Computer Security and Cryptography
聖經的獨特.
一 什麼是邏輯? 英文為Logic,是研究使人正確思考的一門學科。 邏輯與思考方法的關係:兩者其實是同實而異名。 Logic一詞的中譯:
BESIII MDC 模拟与调试 袁野 年粒子物理实验计算软件与技术研讨会 威海.
Hybrid fractal zerotree wavelet image coding
Presentation transcript:

張真誠 逢甲大學 講座教授 中正大學榮譽教授、合聘教授 清華大學合聘教授 可逆與不可逆的信息偽裝術 張真誠 逢甲大學 講座教授 中正大學榮譽教授、合聘教授 清華大學合聘教授

Data Hiding Hiding system Stego image Cover image 1 0 1 0 1 0 0 1 0 1 1 1 1 0 0 Secret message

Zhang and Wang’s Method (Embedding) 8 7 9 4 79 54 55 11 20 21 12 24 10 Secret data: 1000 1011… p2 255 1 2 3 4 1 2 3 4 1 : : : : : : : : : : : : : 10002 1 35 … 11 2 3 4 1 2 3 4 1 2 3 2 … 10 1 2 3 4 1 2 3 4 1 Cover image … 9 3 4 1 2 3 4 1 2 3 4 3 … 8 1 2 3 4 1 2 3 4 1 2 1 … 7 4 1 2 3 4 1 2 3 4 4 … 6 2 3 4 1 2 3 4 1 2 3 2 … 5 1 2 3 4 1 2 3 4 1 7 10 4 … 4 3 4 1 2 3 4 1 2 3 4 3 … 3 1 2 3 4 1 2 3 4 1 2 1 … 2 4 1 2 3 4 1 2 3 4 4 … 1 2 3 4 1 2 3 4 1 2 3 2 … 1 2 3 4 1 2 3 4 1 Stego image 1 2 3 4 5 6 7 8 9 10 11 … 255 p1 Magic Matrix

Zhang and Wang’s Method (Extracting) p2 7 10 4 255 1 2 3 4 1 2 3 4 1 : : : : : : : : : : : : : … 11 2 3 4 1 2 3 4 1 2 3 2 … 10 1 2 3 4 1 2 3 4 1 … 9 3 4 1 2 3 4 1 2 3 4 3 … 8 1 2 3 4 1 2 3 4 1 2 1 Stego image … 7 4 1 2 3 4 1 2 3 4 4 … 6 2 3 4 1 2 3 4 1 2 3 2 … 5 1 2 3 4 1 2 3 4 1 … 4 3 4 1 2 3 4 1 2 3 4 3 … 3 1 2 3 4 1 2 3 4 1 2 1 … 2 4 1 2 3 4 1 2 3 4 4 1 35 … 1 2 3 4 1 2 3 4 1 2 3 2 … 1 2 3 4 1 2 3 4 1 p1 1 2 3 4 5 6 7 8 9 10 11 … 255 Extracted secret data: 10002 Magic Matrix

Sudoku A logic-based number placement puzzle

Sudoku (Cont.) Property A Sudoku grid contains nine 3 × 3 matrices, each contains different digits from 1 to 9. Each row and each column of a Sudoku grid also contain different digits from 1 to 9. Possible solutions: 6,670,903,752,021,072,936,960 (i.e. ≈ 6.671×1021)

Data Hiding Using Sudoku - 1 Reference Matrix M

Data Hiding Using Sudoku (Embedding) (Cont.) 8 7 11 12 79 54 55 20 21 24 10 9 Secret data: 011 001 10… 279 Cover Image min. d( , ) = ((8-8)2+(4-7)2)1/2=3 d( , ) = ((9-8)2+(7-7)2)1/2=1 d( , ) = ((6-8)2+(8-7)2)1/2=2.24 9 7 Stego Image

Data Hiding Using Sudoku (Embedding) (Cont.) 8 7 11 12 79 54 55 20 21 24 10 9 Secret data: 011 001 10… 279 Cover Image d( , ) = ((11-11)2+(15-12)2)1/2=3 d( , ) = ((15-11)2+(12-12)2)1/2=4 d( , ) = ((9-11)2+(14-12)2)1/2=2.83 min. 9 7 14 Stego Image

Data Hiding Using Sudoku (Extracting) (Cont.) 9 7 14 Stego Image Extracted data: 279 = 011 0012

Experimental Results

(7, 4) Hamming Coding Encoding p1 p2 d1 p3 d2 d3 d4 Encoding d1 d2 d3 d4 Encoding Data: 1 1 0 12 d2  d3  d4 = p3 1  0  1 = 0 d1  d2  d4 = p1 1  1  1 = 1 d1  d3  d4 = p2 1  0  1 = 0 1 0 1 0 1 0 1 p1 p2 d1 p3 d2 d3 d4 Encoded data

(7, 4) Hamming Coding (Cont.) Error Detection Error bit Received data: 1 0 1 0 1 1 1 Correcting Corrected data: 1 0 1 0 1 0 1 Error Position Parity check matrix H

Matrix Coding Method Embedding Secret data: 1 1 0 0… 11 10 9 6 3 4 12 00001011 00001010 00001001 00000110 00000011 00000100 00001100 00001010 00001001 00000110 00000011 00000100 00001100 00001011 Cover Image 10 9 6 3 4 12 11 (1010100)T = (1 1 1)T Stego Image 0 0 1  Secret data: 1 1 0 0… Parity check matrix H

Matrix Coding Method (Cont.) Extracting 10 9 6 3 4 12 11 00001010 00001001 00000110 00000011 00000100 00001100 00001011 Stego Image (0010100)T = (1 1 0)T Extracted secret data: 1 1 0 0… ■ 7 pixels embed 3 bits

Tian’s Method The embedding process Interger Average: 203 209 198 206 201 New Difference: (101b)2 = (1011)2 = (11)10 Difference: 5 = (101)2 Embed Payload b = 1

Tian’s Method (Cont.) Ex: How about embedding “0” Interger Average: 203 208 198 206 201 New Difference: (101b)2 = (1010)2 = (10)10 Difference: 5 = (101)2 Embed b = 0

Tian’s Method (Cont.) The extracting process Interger Average: 203 206 201 209 198 New Difference: (101)2 = (5)10 Difference: 11 = (1011)2 Extract b = 1

Design Philosophy Reversibility: One-to-One (208, 198) e.g. (206, 201) (209, 198) 2. Irreversibility: Many-to-One e.g. (8, 6) (8, 8) (8, 7) (7, 7) (9, 7) 1 8 4 7 1 2 3 6 9 2 2 2 2

Future Directions 1. Wet Paper Secret Message: 110110110011 Protected Region (Cover Image) (Stego Image)

Future Directions 2. Text Steganography 壞的毛病 壞毛病 山東的蘋果 山東蘋果 我的媽媽 我媽媽 壞的毛病 壞毛病 山東的蘋果 山東蘋果 我的媽媽 我媽媽 主要的問題 主要問題 另外的一件事 另外一件事 其他的問題 其他問題 北京的大學 北京大學 3. Video, Voice, 3D model…Steganograhpy