簡易檢索 / 詳目顯示

研究生: 曾清騰
論文名稱: Steganography Based on Color Images
基於彩色影像之藏密演算法
指導教授: 陳朝欽
口試委員: 黃仲陵
范國清
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 資訊工程學系
Computer Science
論文出版年: 2014
畢業學年度: 102
語文別: 英文
論文頁數: 24
中文關鍵詞: 影像藏密藏密學
相關次數: 點閱:4下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 隨著通訊網路迅速地成長,如何確保資訊的安全性成為一個相當受重視的議題,藏密學是用來加強資訊安全的一個資訊隱藏方法,他可以將重要的資料與訊息藏於各式各樣的載體之上,而影像在網路傳輸的檔案格式中佔有一定的比例,所以目前已有許多應用於影像上的藏密演算法。
    本篇論文提出了一個具有大容量的藏密方法,我們將藏密演算法實作於TIFF格式的彩色影像,我們將TIFF影像分解為R、G、B三個顏色區塊,接著將欲隱藏的祕密訊息嵌入到TIFF影像中每個像素的最低有效位元,此外,為了增加資訊的安全性,我們在將訊息嵌入載體影像前,先利用一個簡單的邏輯運算來加密訊息,我們將使用者輸入的Key與祕密訊息作exclusive-or運算結合以後產生密文,並將其嵌入影像之中,我們以不同影像大小來實作提出的方法,得到藏密影像的PSNR值皆在50dB以上,並且有不錯的藏密空間。


    Table of Contents Chapter 1 Introduction................................. 1 Chapter 2 Background Review............................ 4 2.1 The least-significant-bit replacement method....... 4 2.2 The JPEG Image Format.............................. 5 2.3 Some Steganographic Algorithm based on JPEG........ 8 2.3.1 J-steg........................................... 8 2.3.2 OutGuess......................................... 9 2.3.3 F5............................................... 9 2.4 The TIFF format.................................... 12 Chapter3 Proposed Data Hiding Method................... 13 3.1 Motivation......................................... 14 3.2 Proposed method.................................... 14 3.2.1 Embedding algorithm.............................. 14 3.2.2 Extracting algorithm............................. 17 Chapter 4 Experimental Results......................... 18 Chapter 5 Conclusion and Future Work................... 22 References............................................. 23

    References

    [Cran1998] R. Crandall, “Some Notes on Steganography,” Steganography Mailing List, 1998.
    [John1998] N.F. Johnson and S. Jajodia, “Exploring Steganography: Seeing the Unseen,” IEEE Computer Magazine, Vol. 31, 26-34, 1998.
    [Prov2001] N. Provos, “Defending Against Statistical Steganalysis,” Proceedings of the 10th USENIX Security Symposium, 323-335, 2001.
    [Shei2012] H. Sheisi, J. Mesgarian, and M. Rahmani, “Steganography: Dct Coefficient Replacement Method and Compare With JSteg Algorithm,” International Journal of Computer and Electrical Engineering, Vol. 4, No. 4, 458-462, 2012.
    [West2001] A. Westfield, “F5—A Steganographic Algorithm:High Capacity Despite Better Steganalysis,” The 4th International Workshop on Information Hiding, Springer-Verlag, 289-302, 2001.
    [Web01] http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Steganogra-phy.html, last access on March 31, 2014.
    [Web02] http://en.wikipedia.org/wiki/Steganography, last access on March 31, 2014.
    [Web03] http://csis.bits-pilani.ac.in/faculty/murali/netsec-09/seminar/refs/anuro
    opsrep.pdf, last access on March 31, 2014.
    [Web04] http://linux01.gwdg.de/~alatham/stego.html, last access on March 31, 2014.
    [Web05] http://en.wikipedia.org/wiki/Least_significant_bit, last access on March 31, 2014.
    [Web06] http://zh.wikipedia.org/wiki/JPEG, last access on March 31, 2014.
    [Web07] http://en.wikipedia.org/wiki/Tagged_Image_File_Format, last access on March 31, 2014.
    [Web08] http://partners.adobe.com/public/developer/en/tiff/TIFF6.pdf, last access on March 31, 2014.
    [Web09] http://sipi.usc.edu/database/database.php, last access on March 31, 2014
    [Web10] http://www.fhl.net/main/fatherday/iamfather05.htm, last access on March 31, 2014

    無法下載圖示 全文公開日期 本全文未授權公開 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE