Microsoft PowerPoint - 2012년2월(Information Hiding for WebST) [호환 모드]



Similar documents
Introduction to Digital Watermarking

차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 1. 서론 멀티미디어 기술과 인터넷 환경의 발달로 인해 현대 사회에서 디지털 콘텐츠의 이용이 지속적 으로 증가하고 있다. 이러한 경향과 더불어 디지털 콘텐츠에 대한 소유권 및 저작권을 보호하기

2 : (Jaeyoung Kim et al.: A Statistical Approach for Improving the Embedding Capacity of Block Matching based Image Steganography) (Regular Paper) 22

2 : HEVC (Young-Ho Seo et al.: H.265/HEVC Video Watermarking Method with High Image Quality) (Regular Paper) 24 1, (JBE Vol. 24, No. 1, January

À±½Â¿í Ãâ·Â


방송공학회논문지 제18권 제2호

3 : DWT (I-Seul Kang et al.: An Empirical Digital Image Watermarking using Frequency Properties of DWT) (Special Paper) 22 3, (JBE Vol. 22, No.

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

PowerPoint 프레젠테이션

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

06_ÀÌÀçÈÆ¿Ü0926

강의지침서 작성 양식

¹Ìµå¹Ì3Â÷Àμâ

public key private key Encryption Algorithm Decryption Algorithm 1

기획 1 서울공대생에게 물었다 글 재료공학부 1, 이윤구 재료공학부 1, 김유리 전기정보공학부 1, 전세환 편집 재료공학부 3, 오수봉 이번 서울공대생에게 물었다! 코너는 특별히 설문조사 형식으로 진행해 보려고 해 요. 설문조사에는 서울대학교 공대 재학생 121명, 비


High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

0125_ 워크샵 발표자료_완성.key

<31332EBEC6C6AEB8B6C4C9C6C3C0BB20C8B0BFEBC7D120C6D0C5B0C1F6B5F0C0DAC0CE20BFACB1B82E687770>

19_9_767.hwp

001지식백서_4도

DBPIA-NURIMEDIA

I

°í¼®ÁÖ Ãâ·Â

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

11¹Ú´ö±Ô

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

도비라

WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성 ( 황수경 ) ꌙ 127 노동정책연구 제 4 권제 2 호 pp.127~148 c 한국노동연구원 WHO 의새로운국제장애분류 (ICF) 에대한이해와기능적장애개념의필요성황수경 *, (disabi

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

08김현휘_ok.hwp

8월-이윤희-1.indd


untitled

2015 경제ㆍ재정수첩

디지털포렌식학회 논문양식

<372DBCF6C1A42E687770>

untitled

DBPIA-NURIMEDIA

09권오설_ok.hwp

00내지1번2번

cha4_ocw.hwp

DBPIA-NURIMEDIA

02( ) CSTV11-22.hwp

SchoolNet튜토리얼.PDF

Slide 1

b77¹¼úÁ¤º¸š

세종대 요람

제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<30342D313428C3D1C8ADC0CF292E687770>

(자료)2016학년도 수시모집 전형별 면접질문(의예과포함)(최종 ).hwp

04이윤혁2_ok.hwp

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

장양수

¼º¿øÁø Ãâ·Â-1

슬라이드 제목 없음

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

<BBE7BABB202D20BCF6C1A42DC6EDC1FD2E687770>

공급 에는 3권역 내에 준공된 프라임 오피스가 없었다. 4분기에는 3개동의 프라임 오피스가 신규로 준공 될 예정이다.(사옥1개동, 임대용 오피스 2개동) 수요와 공실률 2014년 10월 한국은행이 발표한 자료에 따르면 한국의 2014년 경제성장률 예측치는 3.5%로 지

숭실브로슈어 표지 [Converted]

VZ94-한글매뉴얼

step 1-1

歯3이화진


정보기술응용학회 발표

(JBE Vol. 7, No. 4, July 0)., [].,,. [4,5,6] [7,8,9]., (bilateral filter, BF) [4,5]. BF., BF,. (joint bilateral filter, JBF) [7,8]. JBF,., BF., JBF,.

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways


Output file

Microsoft PowerPoint - G3-2-박재우.pptx

FTTH 기술발표

(최종) 주안도서관 소식지_7호.indd

02이주영_ok.hwp

DBPIA-NURIMEDIA

38이성식,안상락.hwp

Vol.258 C O N T E N T S M O N T H L Y P U B L I C F I N A N C E F O R U M

<91E6308FCD5F96DA8E9F2E706466>

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

03¹Ú³ë¿í7~272s


공연영상

untitled

DBPIA-NURIMEDIA

SHT-KT3010AX 3070AXAF(3.1) R2 M.ai

<313120B9DABFB5B1B82E687770>

#KM-235(110222)

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

광운소식65호출력

<372E20B9DAC0B1C8F12DB0E62E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

에너지경제연구 Korean Energy Economic Review Volume 9, Number 2, September 2010 : pp. 1~18 가격비대칭성검정모형민감도분석 1

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

감각형 증강현실을 이용한

SAMJONG-Insight-29호

Transcription:

Multimedia Security for On-line Social Services Lee, Heung-Kyu hklee@mmc.kaist.ac.kr http://hklee.kaist.ac.kr KAIST Feb. 2012 1

Your Speaker 학력 1955년생, 서울대학교 전자공학과, 1978 한국과학기술원 전산학과, 1981, 1984 경력 한국과학기술원 전산학과 교수(1986-현재까지) 최우수실험실, Lab. of Excellence 지정(2005년) 국가지정연구실, National Research Lab. 지정(2007년) 웹사이언스공학 전공 및 정보보호대학원 참여교수 (2010년-현재까지) 연구분야 Information Hiding, Multimedia Forensics, Steganography & Steganalysis 2

Contents Watermarking and Information Hiding Multimedia Forensics Multimedia Encryption Authentication Steganography and Covert Communication Surveillance Information Hiding for On-line Social Services 3

Information Hiding Digital Watermarking Category Robust digital watermarking Fragile digital watermarking Semi-fragile digital watermarking Digital Fingerprinting 4

What is watermarking? The use of percepually invisible authentication techniques controlled distortion is introduced in a multimedia element Visible watermarks also exists 5

L.S.B. replacement steps C. Kurak and J. McHugh. A cautionary note on image downgrading, Computer security applications conference, San Antonio, Texas, U.S.A., pp. 153 159, December 1992 6

Downgrading problem Cover-image Extracted image 7

Visible Paper watermark Digital watermark Vatican s Library/I.B.M. Invisible Fragile watermarks tamper detection Watermarks copyright marks Fingerprints serial numbers Giovanni Battista Vanni, Head of Saint Courtesy of Musée du Louvre, Paris, France Copyright Vatican s library. Courtesy of I.B.M. 8

Digital Watermarking(Example) <Original> <Watermark> <Watermarked Image> < Invisible watermarking> + < Visible watermarking> 9

Scenario Watermarking Scenario An owner places multimedia on a network server to distribute to the people who has right or has bought the right, but wants to protect the multimedia Goals Verify the owner of the multimedia Detect forgeries of an original media Identify illegal copies of the media Prevent unauthorized distribution 10

Where are watermarks used? Digital camera Broadcast video Sometimes visible watermarks is now used Audio Metadata binding mechanism Medical Image Preventing forgery of bank notes Digital cinema, HD video analog hole 11

Steganography, = Examples Herodotus Histiæus slave covered writing Microphotography, microdots Demeratus wax tablets Invisible ink Acrostic (Amorosa visione) Ave Maria code Terrorism? F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn. Information hiding a survey. Proceedings of the I.E.E.E., vol. 87, no. 7, pp. 1062 1078, July 1999. 12

Steganography vs. watermarking Steganography Hide very existence of messages Hidden information independent of cover goal Watermarking Add copyright information to content Hidden information related to cover requirement Statistical undetectability Robustness Ability to detect hidden message successful attack Prevent the mark from being read 13

Digital Watermarking Owner s Key Owner s Watermark Owner s Key Extracted Watermark Owner s Key Multimedia Data Watermarked Data <Watermark embedding> <Watermark extraction> 14

Digital Watermarking vs. Encryption Hybrid system Original Data Watermark Insertion Encryption Communication Channel Decryption Watermarked Data key key key 15

Watermarking Algorithms Choice of the workspace Spatial domain Transform domain (DCT, DFT, DWT) DCT & DFT coefficient modulation, sub-band WM Visible WM Choice of host locations in the cover Random selection of features in the transform space Impossible to find out where the information is without a key Spreading Any part of the cover-signal contains the hidden data Merging the watermark & the cover Masking Take explicit advantage of the properties of the human visual or auditory system 16

Spatial vs. Transform Domain WM Spatial domain WM WM loss is larger than tranform WM when compression, filtering are applied WM energy is relatively small It is weak to the deliberate attack Frequency domain WM good fidelity with human visual system WM is embedded into middle band coefficients and then is reverse tranformed. WM energy is distributed into whole image Relatively strong to the attack 17

Statistical method : Patchwork (Bender, IBM Systems J., Vol. 35, No. 3&4, pp. 313-336, 1996) Embedding Pseudo-randomly select n pairs of pixels (ai, bi) Modify their luminance values ~ ai ai ~ bi bi Assumption n a i b i 0 i 1 Detection Retrieve the same pixels Compute: Test n ~ a i b i i 1 ~ 2n : watermarked 0: not watermarked Walter Bender, Daniel Gruhl, Norishige Morimoto and Anthony Lu. Techniques for data hiding, I.B.M. Systems Journal, vol. 35, no. 3&4, pp. 313 336, 1996 18

Patchwork (Conceptual Embedding) 멀티미디어보안연구실 19

멀티미디어보안연구실 Patchwork (Detection) Shifting Due to Data Hiding No Data-Hiding Data-Hiding Threshold 20

Patchwork lena image 1000 different watermarks = 2 6 5 4 Watermarked 3 2 /n 1 0-1 Not watermarked -2 0 100 200 300 400 500 600 700 800 900 1000 21

LSB Coding LSB coding 가장 간단한 형태의 Watermarking 기법 영상의 각 화소의 LSB(Least significant bit)에 watermark 신호를 삽입한다. LSB가 화질에 미치는 영향은 거의 없으므로 watermark 삽입으로 인한 화질 저하는 적다. 그러나, LSB는 여러 가지 데이터처리에 쉽게 손상되므 로 robustness가 떨어진다. Pixel watemark bit 1 0 1 1 0 1 0 7 6 5 4 3 2 1 0(LSB) 22

주파수 변환 뒤, 주파수 계수에 WM를 삽입 DCT, DFT, DWT Frequency Domain 인간의 시각특성 (저주파 민감, 고주파 둔감) WM가 삽입될 적절한 주파수 대역의 선택이 핵심. 저/고 중간대역에 WM 삽입 후, 역변환, WM가 전영 상에 분산 화질저하감소, 공격에 강함. L Frequency Transformation H H 23

Discrete Cosine Transform JPEG의 원리 N N 화소의 DCT : (a) DCT(Discrete Cosine Transform) F( u, v) 2 N c( u) c( v) N 1 N 1 x 0 또는 u 0 v 0 y 0 2N 2 일때 (2x 1) u (2y 1) v f ( x, y)cos cos N 일 때 c( u) c( v) u 0, v 0 c( u) c( v) 1 F( u, v) : f ( x, y) : DCT 계수 영상신호 N 1 x 0 x, y : N 1 y 0 : 1 2 화소의 수 영상의 좌표 24

(b) IDCT(Inverse DCT) f ( u, v) 2 N N 1 N 1 u 0 (2x 1) u (2y 1) v F( u, v)cos cos 2N N v 0 2 영상신호 DCT 계수 25

DCT basis functions u v 26

a)원 영상(8ⅹ8화소)의일부 113 77 40 25 73 59 48 48 34 36 41 49 25 20 13 14 전 화면에 대하여 수행 8ⅹ8화소 g) 복호된 영상(8ⅹ8화소) 126 66 38 22 82 49 39 19 40 39 45 14 25 44 53 14 DC계수 AC계수 b) DCT 계산 후 475 177 112 48-156 -80-32 -27 84 6-14 0 23 116 102 22 Q로 나눈다 양자화 테이블 (Q) 16 11 10 16 12 12 14 19 14 13 16 24 14 17 22 29 f) 역 DCT계산 후 480 176 110 48-156 -84-28 -19 84 13-16 0 28 119 110 29 c) 양자화 테이블로 나눈 결과 30 16 11 3-13 -7-2 -1 6 1-1 0 2 7 5 1 d) 허프만 부호화 파일 보존 Q를 곱한다 e) 허프만 부호로부터 복호 30 16 11 3-13 -7-2 -1 6 1-1 0 2 7 5 1 30, 16, -13, 6, -7, 11, 3, -2, 의 순서로 부호화 (지그재그 스캔) JPEG Processing 27

Example 워터마크 비트가 1 이면 DCT 계수를 홀수로 변경 워터마크 비트가 0 이면 DCT 계수를 짝수로 변경 처음부터 상기조건을 만족하는 경우 그대로 둠 위 조작에 의해 계수가 0 로 되는경우중지또는2 정도 가감 28

원 영상의 DCT (지그재그 스캔 후) 140 120 100 계 수 80 60 40 20 0 대상영상의 DCT계수를 한열로 나열한 것 1 2 3 4 5 6 7 8 9 10 11 12 13 차수 140 120 100 계 수 80 60 40 20 0 비트 1 삽입 대상영상의 DCT계수를 1열로 나열한 것 1 2 3 4 5 6 7 8 9 10 11 12 13 차수 원영상DCT 계수를 지그재그 스캔 주 파 수 높 다 주파수 높다 140 120 100 계 수 80 60 40 20 0 비트 0 삽입 대상영상의 DCT계수를 1열로 나열한 것 1 2 3 4 5 6 7 8 9 10 11 12 13 차수 차수 6인곳의값이원영상/비트1 삽입/비트0 삽입의 경우가 다름 DCT 계수에 워터마크 삽입의 원리 29

Cox: sample 30

Cox: sample = 0.1 31

Contents Watermarking and Information Hiding Information Hiding for On-line Social Services 32

Research & Industry Issues 온라인 공유 콘텐츠의 사생활 보호 공유 콘텐츠 보안 기술 트위터, 페이스북에서의 공유콘텐츠 또는 유통 콘 텐츠이용및악용기술등장 데이터 양과 빈도를 유지하면서 유통 콘텐츠를 활용한 통신 채널 확대 기술(Steganography) Stegobot botnet 및 anti-stegobot 기술 Multimedia Content Steganography & Network Steganography Information smuggling expands through the various steganography 33

중간 고사 문제(예시) 관련 자료 온라인 소셜 서비스에서 정보은닉 기술의 활용성과 그 폐단 가능성에 대하여 기술하여라. 스테가노그라피 기술은 온라인 소셜 미디어에 어떻게 적용 되겠는가? 네트워크 스테가노그라피와 멀티미디어 스테가노그라 피에 대하여 설명하여라. 34