DOI QR코드

DOI QR Code

An improved technique for hiding confidential data in the LSB of image pixels using quadruple encryption techniques

4중 암호화 기법을 사용하여 기밀 데이터를 이미지 픽셀의 LSB에 은닉하는 개선된 기법

  • Soo-Mok Jung (Division of Computer Science & Engineering, Sahmyook University)
  • Received : 2024.01.31
  • Accepted : 2024.02.16
  • Published : 2024.02.29

Abstract

In this paper, we propose a highly secure technique to hide confidential data in image pixels using a quadruple encryption techniques. In the proposed technique, the boundary surface where the image outline exists and the flat surface with little change in pixel values are investigated. At the boundary of the image, in order to preserve the characteristics of the boundary, one bit of confidential data that has been multiply encrypted is spatially encrypted again in the LSB of the pixel located at the boundary to hide the confidential data. At the boundary of an image, in order to preserve the characteristics of the boundary, one bit of confidential data that is multiplely encrypted is hidden in the LSB of the pixel located at the boundary by spatially encrypting it. In pixels that are not on the border of the image but on a flat surface with little change in pixel value, 2-bit confidential data that is multiply encrypted is hidden in the lower 2 bits of the pixel using location-based encryption and spatial encryption techniques. When applying the proposed technique to hide confidential data, the image quality of the stego-image is up to 49.64dB, and the amount of confidential data hidden increases by up to 92.2% compared to the existing LSB method. Without an encryption key, the encrypted confidential data hidden in the stego-image cannot be extracted, and even if extracted, it cannot be decrypted, so the security of the confidential data hidden in the stego-image is maintained very strongly. The proposed technique can be effectively used to hide copyright information in general commercial images such as webtoons that do not require the use of reversible data hiding techniques.

본 논문에서는 4중 암호화 기법을 사용하여 영상 픽셀에 기밀 데이터를 은닉하는 보안이 강력한 기법을 제안한다. 제안된 기법에서는 영상의 윤곽선이 존재하는 경계면과 픽셀값의 변화가 거의 없는 평탄면을 조사한다. 영상의 경계면에서는 경계면의 특성을 보존하기 위해 경계면에 위치하는 픽셀의 LSB(Least Significant Bit)에 다중으로 암호화된 기밀 데이터 1비트를 또다시 공간적으로 암호화하여 기밀 데이터를 은닉한다. 영상의 경계면이 아니고 픽셀값의 변화가 적은 평탄면에 존재하는 픽셀들에서는 다중으로 암호화된 기밀 데이터 2비트를 위치기반 암호화 기법과 공간적 암호화 기법을 사용하여 픽셀의 하위 2비트에 은닉한다. 제안 기법을 적용하여 기밀 데이터를 은닉하는 경우 스테고 이미지의 화질이 최대 49.64dB이고, 기존 LSB 방식에 비해 은닉되는 기밀 데이터의 양이 최대 92.2% 증가하고, 암호화키가 없으면 스테고 이미지에 은닉된 암호화된 기밀 데이터를 추출할 수 없으며 추출한다 해도 해독할 수 없어 스테고 이미지에 은닉된 기밀 데이터의 보안은 매우 강력하게 유지된다. 제안된 기법은 가역 데이터 은닉 기법이 사용되지 않아도 되는 웹툰과 같은 일반적인 상업적 이미지에 저작권 정보를 숨기는 데 효과적으로 사용될 수 있다.

Keywords

1. 서론

데이터 은닉은 디지털 이미지에 문자, 그림, 기호 등 기밀 데이터를 사람이 인지할 수 없도록 은닉하는 기술이다. 커버 이미지에 기밀 데이터를 은닉하여 스테고 이미지(stego-image)를 생성한다. 데이터 은닉 기법에서는 기밀 데이터가 숨겨져 있는 스테고 이미지로부터 기밀 데이터를 손실 없이 추출할 수 있어야 한다. 또한, 스테고 이미지에 기밀 데이터가 은닉되어 있다는 것을 인지할 수 없는 특성인 비인지성(imperceptibility)을 만족해야 한다[1]. 비인지성을 만족하기 위해서는 원본 커버 이미지와 스테고 이미지를 구별할 수 없을 정도로 스테고 이미지의 화질이 뛰어나야 한다.

이미지 픽셀의 LSB에 기밀 데이터를 은닉하는 기법이 제안되었다 [2]. 이 기법은 기밀 데이터 은닉 절차가 매우 간단하고, 구현하기 쉽다는 장점이 있다. 그러나 이미지를 구성하는 픽셀 수만큼 기밀 데이터 비트를 은닉할 수 있다. 따라서 이 기법은 많은 양의 기밀 데이터를 은닉할 수 없으며, 특히 스테고 이미지에 은닉된 기밀 데이터의 보안이 취약하다는 치명적인 단점이 있다. 그 후, 히스토그램을 이동시켜 기밀 데이터를 은닉하는 기법[3]과 기밀 데이터를 LSB에 은닉하는 다양한 기법들이 제안되었다 [4-6]. 또한 본 연구팀은 이미지에 존재하는 특성을 이용하여 픽셀값을 예측하는 기법을 사용한 가역 데이터 은닉 기법을 제안하였다[7].

최근 본 연구팀은 주변 픽셀의 특성과 주변 픽셀을 이용한 암호화 기술을 적용하여 기밀 데이터를 효과적으로 은닉하는 기법을 제안하였다[8]. 이 기법은 이미지에 은닉되는 기밀 데이터의 양을 많이 증가시키고, 기밀 데이터를 암호화한 후 암호화된 기밀 데이터를 은닉하여 기밀 데이터의 보안을 강화한 기법이다. 본 논문에서는 이 기법에서의 기밀 데이터 보안을 더욱 강력하게 유지하기 위하여 4중 암호화 기법을 적용한 개선된 기밀 데이터 은닉 기법을 제안한다.

2. 기존 연구

그레이 스케일 이미지의 각 픽셀은 1바이트로 표현되기 때문에, 각 픽셀값은 0부터 255까지의 값을 갖는다. 픽셀의 LSB에 기밀 데이터 1비트를 은닉하게 되면, 원래의 픽셀값과 기밀 데이터 1비트가 은닉된 픽셀값과의 차이는 0 혹은 1이 된다. 따라서 커버 이미지의 모든 픽셀의 LSB에 기밀 데이터 1비트씩을 은닉하여 스테고 이미지를 생성하면, 커버 이미지의 픽셀값과 스테고 이미지의 픽셀값과의 차의 평균은 0.5가 된다. 인간의 시각은 부정확하여 0(검은색)부터 255(흰색) 사이의 값을 갖는 픽셀의 값이 최대 1씩 변하더라도 사람은 그 차이를 인지할 수 없다. 따라서 픽셀의 LSB에 기밀 데이터가 은닉되지 않은 커버 이미지와 픽셀의 LSB에 기밀 데이터 1비트가 은닉되어 생성된 스테고 이미지를 시각적으로 구별하는 것은 불가능하다.

픽셀의 LSB에 기밀 데이터를 은닉하는 기법에서는 픽셀당 1비트의 기밀 데이터를 은닉할 수 있으므로 영상에 은닉할 수 있는 최대 기밀 데이터 비트 수는 영상의 너비(W) x 높이(H)로 제한된다. 픽셀의 LSB에 기밀 데이터를 은닉하면 스테고 이미지로부터 기밀 데이터를 쉽게 추출할 수 있으므로 기밀 데이터의 보안이 취약한 치명적인 단점이 있다.

본 연구팀에서는 인접 픽셀 특성과 암호화 기법을 사용하여 픽셀에 기밀 데이터를 안전하게 은닉하고, 은닉할 수 있는 기밀 데이터양을 많이 증가시킨 효과적인 기밀 데이터 은닉 기법을 제안하였다 [8]. 이 기법에서 커버 이미지에 기밀 데이터를 은닉하여 스테고 이미지를 생성하는 절차는 식 (1)∼(6)과 같다.

ELSB=(CDi⊕(R0)1⊕(R1)1⊕(R2)1)⊙Ki       (1)

diffn =|T-Rn| where n=0 to 11       (2)

if(any one of diffn is greater than threshold)       (3)

{ // the location is on the boundary surface SI(y, x)=T & (0XFE | ELSB)        (4)

}

else

{ // the location is on the flat surface where

// the pixel value changes smoothly

ELSB-1=(CDi⊕(R0)0⊕(R1)0⊕(R2)0)⊙Ki       (5)

SI(y, x)=T & (0XFC | (ELSB-1ELSB))       (6)

}

영상에서 경계면은 영상의 중요한 정보를 담고 있다. 이러한 경계면은 픽셀값이 서로 다른 분포를 갖는 영역이 인접할 때 만들어진다. 경계면의 픽셀값이 변하면 영상의 윤곽 특성이 변한다. 따라서 경계면 상의 픽셀인 경우, 암호화된 1비트의 기밀 데이터를 픽셀의 LSB에 은닉하고, 경계면이 아니어서 픽셀값이 점진적으로 변하는 평탄면 상의 픽셀에서는 암호화된 기밀 데이터 2비트를 픽셀의 하위 2비트(LSB를 포함하는 오른쪽 2비트)에 은닉한다.

먼저, 픽셀의 LSB에 은닉될 기밀 데이터 1비트(ELSB)를 식 (1)과같이 암호화한다. 식(1)에서 CDi는 왼쪽에서부터 i번째 비트의 기밀 데이터(Confidential Data)를 나타내고, Ki는 암호화 키(KEY)에서 왼쪽으로부터 i번째 암호화키 비트를 나타낸다. 즉, 즉, CD0은 기밀 데이터 비트에서 가장 왼쪽에 있는 비트를 나타내고, (R1)0은 픽셀값 R1의 MSB를 나타내고, (R1)1은 픽셀값 R1의 MSB 우측의 비트를 나타내고, (R1)7은 픽셀값 R1의 LSB를 나타낸다. i의 초기치는 0이며, 암호화가 수행된 후 i의 값은 1씩 증가한다. i의 값이 증가하여 마지막 비트의 위치보다 커지면 i의 값은 0으로 초기화된다. ⊕ 기호는 Exclusive-OR를 나타내고, ⊙ 기호는 Exclusive-NOR을 나타낸다.

윤곽선이 존재하는 경계면과 픽셀값이 점진적으로 변하는 윤곽선이 아닌 평탄면 영역의 위치를 찾기 위해 그림 1과 같이 12개의 이웃 픽셀을 이용하여 식(2)의 값을 계산한다. 식(2)에서 T와 Rn은 픽셀값 T와 Rn에서 왼쪽 6비트(상위 6비트)는 변경하지 않고 LSB를 포함한 오른쪽 2비트(하위 2비트)를 0으로 설정한 값을 나타낸다.

JBJTBH_2024_v17n1_17_f0001.png 이미지

그림 1. 기밀 데이터 1비트 혹은 2비트를 은닉할 영역을 찾기 위해 사용되는 인접 픽셀들

Fig. 1. Adjacent pixels used to find areas hiding 1 or 2 bits of confidential data

그림 1에서 좌표축은 화면 좌표계를 사용하여 나타내었다. 식(2)에서 계산된 diffn 값 중 어느 하나라도 임계치보다 크면, 식(3)에서와 같이 그 위치를 경계면 상의 위치로 결정하고, 식(4)를 사용하여 경계면 상에 있는 해당 픽셀의 LSB에 암호화된 기밀데이터 1비트를 은닉한다.

예를 들어 R0=254, R1=255, R2=63, R3∼R11=255, T=61, CD=01101001…, K=11001010, i=0(CD0=0, K0=1)으로 가정하면, 커버 이미지 (y, x) 위치에 있는 픽셀의 LSB에 은닉할 암호화된 기밀 데이터 1비트(ELSB)의 값은 식(1)과 같이 0=(0⊕1⊕1⊕0)⊙1로 계산된다. 식(2)에서 계산된 diffn 값 중에서 적어도 하나는 임계치를 초과하는 매우 큰 값이어서 식(3)의 조건을 만족하여 해당 위치의 픽셀은 경계면 상의 픽셀로 판단하고, 암호화된 기밀데이터 1비트만을 픽셀의 LSB에 은닉하는 식(4)를 수행한다. 식(4)와 같이, 암호화된 기밀 데이터 비트 0(ELSB=0)은 값이 61(T=61)인 픽셀의 LSB에 은닉된다. 따라서 암호화된 기밀 데이터가 은닉된 픽셀값은 60이 되어 (y, x) 위치에서의 스테고 이미지의 픽셀값은 60(SI(y, x)=60)이 된다. 식(4)에서 사용된 T는 픽셀값 T에서 왼쪽 7비트(상위 7비트)는 변경하지 않고 LSB를 1로 설정한 값을 나타내고, 식(6)에서 사용된 T는 픽셀값 T에서 왼쪽 6비트(상위 6 비트)는 변경하지 않고 하위 2비트를 1로 설정한 값을 나타낸다. 식(4)에서 사용된 &, | 기호는 Bitwise AND, Bitwise OR을 나타내는 연산자이고 0X는 16진수를 나타내는 기호이다.

한편 R0=254, R1=255, R2=253, R3∼R11=255, T=254, CD=01101001…, K=11001010, i=0(CD0=0, K0=1)으로 가정하면, 커버 이미지 (y, x) 위치에 있는 픽셀의 LSB에 은닉될 암호화된 기밀 데이터 1비트(ELSB)는 식(1)에 따라 1=(0⊕1⊕1⊕1)⊙1이 된다. 그리고 식(2), (3)에 따라 해당 위치의 픽셀은 픽셀값이 점진적으로 변하는 평탄면 상의 픽셀이라 판단한다. LSB의 왼쪽 비트에 은닉되는 암호화된 기밀 데이터 1비트(ELSB-1)는 식(5)에 따라 0=(1⊕1⊕1⊕1)⊙1이 된다. 따라서 픽셀값 254(T=254)의 LSB의 왼쪽 비트(T6)에 0(ELSB-1=0)이 은닉되고, LSB에 1(ELSB=1)이 은닉되면 픽셀값은 253이 되어, (y, x) 위치에서의 스테고 이미지의 픽셀값은 253(SI(y, x)=253)이 된다. 이미지의 위쪽 2행과 좌우 2열의 각 픽셀에서는 식(1)에 따라 암호화된 기밀 데이터 1비트가 해당 픽셀의 LSB에 식 (4)에 따라 은닉된다.

스테고 이미지에서 기밀 데이터를 손실 없이 추출하는 과정은 식(7)∼(12)와 같다. 식(8), (12)를 수행하면 i의 값은 1씩 증가한다.

ELSB=SI(y, x) & 0X01       (7)

CDi=(ELSB⊕(R0)1⊕(R1)1⊕(R2)1)⊙Ki        (8)

diffn =|T- Rn| where n=0 to 11       (9)

if(any one of diffn is less than or equal to threshold)       (10)

{ // the location is on the flat surface where

// the pixel value changes smoothly

ELSB-1=(SI(y, x) & 0X02)>>1       (11)

CDi=(ELSB-1⊕(R0)0⊕(R1)0⊕(R2)0)⊙Ki       (12)

}

3. 제안 기법

본 논문에서는 기존의 기밀 데이터 은닉 기법에서의 기밀 데이터 보안을 강화하기 위하여 기밀 데이터를 4중으로 암호화하여 기밀 데이터를 매우 안전하게 은닉하는 기법을 제안한다. 제안 기법을 사용하여 기밀 데이터를 은닉하면 기밀 데이터가 은닉된 스테고 이미지의 화질이 뛰어나 원본 커버 이미지와 스테고 이미지의 구별이 불가능하며, 스테고 이미지에 은닉된 기밀 데이터의 보안은 매우 강력하게 유지된다. 제안 기법의 기밀 데이터 은닉 절차는 다음과 같다.

단계 1: 기밀 데이터를 공간적으로 은닉하는 공간적 암호화 패턴(p) 결정

// 공간적 암호화 패턴에 따라 단계 2∼8 수행

단계 2: β=(y+my+|x-mx|) % 2

단계 3: ELSB=((CDi⊕(R1)5⊕(R2)4⊕(R3)5)⊙Ki) β i++

단계 4: diffn=|T- Rn| where n=0 to 11

단계 5: diffn의 최대치가 임계치를 초과하면 단계 6 수행

diffn의 최대치가 임계치 이하이면 단계 7∼8 수행

단계 6: SI(y, x)=T & (0XFE | ELSB)

단계 7: ELSB-1=((CDi⊙(R4)4⊙(R0)5⊙T4) Ki)⊙β i++

단계 8: SI(y, x)=T & (0XFC|(ELSB-1+βELSB-β))

단계 1의 공간적 암호화 패턴은 그림 2와 같이 다양하게 정의될 수 있으며, 정의된 각 패턴에 공간적 암호화 패턴 키값을 설정한다. 단계 1에서 정의된 공간적 암호화 패턴에 따른 픽셀 순으로 기밀 데이터 은닉이 순차적으로 진행된다. 그림 2에서 흑색원은 기밀 데이터 은닉 시작 픽셀의 위치를 나타내고 흰색 원은 기밀 데이터 은닉 종료 픽셀의 위치를 나타낸다. 공간적 암호화 패턴 키값을 가지고 있지 않으면, 기밀 데이터가 스테고 이미지의 어디서부터 어디까지 그리고 어떤 패턴에 따라 순차적으로 은닉되어 있는지를 알 수 없어 기밀 데이터의 보안이 크게 강화된다.

JBJTBH_2024_v17n1_17_f0003.png 이미지

그림 2. 공간적 암호화 패턴의 예

Fig. 2. Example of spatial encryption patterns

단계 2에서는 픽셀 좌표(y, x)와 암호화 키 my, mx를 사용하여 위치기반 암호화 값 β를 생성한다. 단계 2에서 사용된 % 는 나머지 연산을 나타내는 기호이다. 단계 3과 단계 7에서 보는 바와 같이, 위치기반 암호화 값 β는 은닉될 기밀 데이터 암호화에 사용된다. 또한 단계 8에서 보는 바와 같이, 위치기반 암호화 값 β는 픽셀의 LSB를 포함하는 하위 2비트에 암호화된 2비트의 기밀 데이터를 은닉하는 순서를 결정한다.

단계 3은 픽셀의 LSB에 기밀 데이터 1비트를 은닉하기 전에 기밀 데이터 1비트를 암호화하여 ELSB 를 생성하는 단계이다. 단계 3에서 보는 바와 같이 ELSB는 기밀 데이터(CD)의 비트, 인접한 픽셀들(R1, R2, R3)의 비트들, 암호화 키(K)의 비트, 그리고 단계 2에서 구해진 위치기반 암호화 값 β를 사용하여 생성된다. 단계 3에서 사용된 CDi는 기존 기법에서 설명된 바와 같이, 기밀 데이터에서 왼쪽으로부터 i번째의 비트를 나타내고 (R1)5는 픽셀값 R1(8비트)에서 왼쪽으로부터 5번째 비트를 나타낸다. Ki도 기존 기법과 동일 의미를 갖는 기호이다.

단계 4에서는 현재 위치의 픽셀이 윤곽선이 존재하는 경계면 상의 픽셀인지를 판단하기 위하여 현재 픽셀의 값과 주위 픽셀값들을 사용하여 차(diffn)를 구하는 단계이다. diffn 계산에 사용된 픽셀들은 그림 1과 같다. 현재 픽셀의 값이 T이고 주위에 있는 픽셀들의 값이 R0∼R11일 때, 상위 6비트는 변하지 않고 LSB를 포함한 하위 2비트를 영으로 한 값을 T, R0∼R13으로 나타내었다.

단계 5는 diffn 값 중에서 어느 하나라도 임계치보다 크면, 현재 픽셀의 값이 주위 픽셀의 값과 차이가 큰 픽셀이므로 윤곽선이 존재하는 경계면 상의 픽셀로 판단한다. 따라서 암호화된 기밀 데이터 1비트(ELSB)를 해당 픽셀의 LSB에 은닉하기 위하여 단계 6을 수행한다.

모든 diffn 값이 임계치 이하이면, 현재 픽셀이 경계면 상의의 픽셀이 아니고 주위의 픽셀값들과 차이가 적은 평탄면 영역으로 판단한다. 따라서 암호화된 기밀 데이터 2비트를 해당 픽셀의 하위 2비트에 은닉하기 위한 단계 7, 8을 수행한다.

단계 6은 경계면 상에 있는 픽셀의 LSB(T7)에 암호화된 기밀 데이터 1비트(ELSB)를 은닉하는 단계이다. 위치가 (y, x)인 픽셀의 LSB에 암호화된 기밀데이터 1비트(ELSB)가 은닉되어 스테고 이미지의 픽셀(SI(y, x))이 생성된다. 단계 6의 실행이 완료되면 공간적 암호화 패턴에 따른 다음 위치의 픽셀에 기밀 데이터를 은닉하기 위하여 단계 2로 되돌아간다.

단계 7은 평면상에 있는 픽셀에 2비트의 기밀데이터를 은닉하기 위하여, 기생성된 ELSB 외에 암호화된 1비트의 기밀 데이터(ELSB-1)를 생성하는 단계이다. 단계 7에서 보는 바와 같이 ELSB-1은 기밀 데이터(CD)의 비트, 현재 픽셀의 비트, 인접한 픽셀들(R0, R4)의 비트들, 암호화 키(K)의 비트, 그리고 단계 2에서 구해진 위치기반 암호화 값 β를 사용하여 생성된다. T5는 현재 픽셀의 값(8비트) 중에서 왼쪽으로부터 5번째 비트를 나타낸다.

단계 8은 암호화된 기밀 데이터 2비트(ELSB-1, ELSB)를 위치기반 암호화 기법으로 픽셀의 하위 2비트에 은닉하는 단계이다. 단계 2에서 결정된 위치기반 암호화 값 β가 0인 경우에는 ELSB-1이 LSB 왼쪽(T6) 비트에 은닉되고, ELSB가 LSB(T7) 에 은닉된다. 그러나 단계 2에서 결정된 위치기반 암호화 값 β가 1인 경우에는, ELSB가 LSB 왼쪽(T6)비트에 은닉되고, ELSB-1이 LSB(T7)에 은닉된다. 즉, 위치기반 암호화 값 β에 따라 2비트의 암호화된 기밀 데이터가 단계 8의 위치기반 암호화 기법에 따라 가변적으로 은닉된다. 단계 8의 실행이 완료되면 공간적 암호화 패턴에 따른 다음 위치의 픽셀에서 기밀 데이터 은닉 절차를 진행하기 위하여 단계 2로 되돌아간다.

예를 들어 R0=246, R1=251, R2=255, R3=247, R4=246, R5∼R11=255, T=123, CD=01101001…, K=11001010, i=0(CD0=0, K0=1), (y, x)=(10, 20), my=12, mx=15, 임계치(threshold)는 31이라고 가정하면, 단계 2에서 계산되는 위치기반 암호화 값(β)은 1이 된다. 커버 이미지 (y, x) 위치에 있는 픽셀의 LSB에 은닉될 암호화된 기밀 데이터 비트(ELSB)의 값은 단계 3에서 1=((0⊕0⊕1⊕1)⊙1)⊕1로 계산되고, i의 값이 1 증가한다.

단계 4에서 계산되는 diffn 값 중 적어도 하나는 임계치를 초과하는 매우 큰 값이어서 단계 5의 조건에서 임계치 초과 조건을 만족한다. 따라서 해당 픽셀의 위치는 경계면 상의 픽셀로 판단하고, 해당 픽셀의 LSB에 암호화된 1비트의 기밀 데이터(ELSB)를 은닉하는 단계 6을 수행한다. 단계 6에서, (y, x) 위치에 있는 픽셀값(T=123)의 LSB에 암호화된 기밀데이터 1비트(ELSB=1)를 은닉하여 스테고 이미지의 픽셀값 123(SI(y, x)=123)을 생성한다. 단계 6을 수행한 후 공간적 암호화 패턴에 따라 다음 픽셀에 기밀 데이터를 은닉하기 위하여 단계 2로 돌아간다.

한편 R0=254, R1=255, R2=254, R3=253, R4=252, R5∼R11=255, T=253, CD=01101001…, K=11001010, i=0(CD0=0, K0=1), (y, x)=(31, 41), my=12, mx=15, 임계치(threshold)는 31이라고 가정하면, 단계 2에서 계산되는 위치기반 암호화 값(β)은 1이 된다. 커버 이미지 (y, x) 위치에 있는 픽셀에 은닉될 암호화된 기밀 데이터 비트(ELSB)의 값은 단계 3에서 0=((0⊕1⊕1⊕1)⊙1)⊕1로 계산되고, i의 값이 1 증가한다. 단계 4에서 diffn 값들이 계산되고, 단계 5에서 모든 diffn의 값들이 임계치 이하가 되어 (y, x) 위치는 경계면 상의 위치가 아니라 픽셀값이 점진적으로 변하는 평탄면 상의 위치로 판단하고, 해당 픽셀의 하위 2비트에 암호화된 기밀 데이터 2비트를 은닉하기 위한 단계 7, 8을 수행한다. 단계 7에서 ELSB-1은 0=((1⊙1⊙1⊙1)⊕1⊙)1이 되고, i의 값이 1 증가 한다. 위치기반 암호화 값 β가 1이므로, 단계 8에서 해당 픽셀의 LSB 왼쪽 비트(T6)에 0(ELSB=0)이 은닉되고, LSB(T7)에 0(ELSB-1=0)이 은닉된다. 따라서 스테고 이미지의 (y,x) 위치의 픽셀값은 252(SI(y, x)=252)가 된다. 단계 8에서 보는 바와 같이 위치기반 암호화 값 β가 0인 경우는 (ELSB-1, ELSB)가 픽셀의 하위 2비트에 각각 은닉되고, 위치기반 암호화 값 β가 1인 경우에는 역순인 (ELSB, ELSB-1)가 픽셀의 하위 2비트에 각각 은닉된다.

이미지의 위쪽 2행과 좌우 2열에는 각 픽셀에서는 단계 3에서 암호화된 기밀 데이터 1비트가 단계 6의 방법으로 픽셀의 LSB에 은닉된다. 스테고 이미지에서 기밀 데이터를 손실 없이 추출하는 제안 기법의 절차는 단계 1∼8과 같다.

JBJTBH_2024_v17n1_17_f0002.png 이미지

그림 3. 스테고 이미지로부터 기밀 데이터를 추출하는 제안 기법의 절차

Fig. 3. Procedure of the proposed technique to extract confidential data from stego image.

4. 실험 결과

제안한 기법의 성능을 평가하기 위해 512x512 그레이 스케일 이미지인 Lenna, Pepper, Blackb, Splash를 커버 이미지로 사용하여 실험을 수행하였다. 본 논문의 초록을 바이너리로 변환한 결과가 기밀 데이터로 사용되었으며, 커버 이미지에 반복적으로 은닉되었다. 공간적 암호화 패턴 p=0, 임계치(threshold) 암호화키는 31, 암호화 키 my는 12, mx는 15, K는 11001010으로 하여 실험을 수행하였다.

실험 결과 이미지는 그림 4에 제시되어 있다. 그림 4에서, (a)는 커버 이미지를 나타내고, (b)는 LSB 기법으로 커버 이미지에 기밀 데이터를 은닉하였을 때 생성된 스테고 이미지를 나타낸다. (C)는 기존 기법으로 커버 이미지에 기밀 데이터를 은닉하여 생성된 스테고 이미지를 나타내고, (d)는 제안된 기법으로 커버 이미지에 기밀 데이터를 은닉하여 생성된 스테고 이미지를 나타낸다.

JBJTBH_2024_v17n1_17_f0004.png 이미지

그림 4. 커버 이미지와 스테고 이미지

Fig. 4. Cover image and stego-image

그림 4에서 볼 수 있듯이, 제안된 기법으로 커버 이미지에 기밀 데이터를 은닉하여 생성된 스테고 이미지의 시각적 품질은 매우 우수하여 커버 이미지와 스테고 이미지를 시각적으로 구별할 수 없다. 따라서 스테고 이미지에 기밀 데이터가 은닉되어 있는지를 사람이 인식할 수 없다.

Table 1은 Lenna, Pepper, Blackb, Splash를 커버 이미지로 사용하여 수행한 실험 결과 수치 데이터이다. 표 1에서 보는 바와 같이, 제안된 기법을 사용할 경우, 은닉된 기밀 데이터는 기존 기법과 같고, LSB 방식에 비해 은닉된 기밀 데이터 비트 수가 최대 92.2% 증가하였다. 그리고 제안된 기법으로 기밀 데이터를 은닉하여 생성된 스테고 이미지의 PSNR 값은 각각 49.64dB, 49.58dB, 49.56dB, 49.26dB이었다. 일반적으로 스테고 이미지의 PSNR 값이 40dB 이상이면 인간의 눈은 스테고 이미지와 원본 커버 이미지의 차이를 구분할 수 없다.

표 1. 실험 결과

Table 1. Experimental results

JBJTBH_2024_v17n1_17_t0001.png 이미지

제안된 기법으로 기밀 데이터를 은닉하여 스테고 이미지를 생성하면, 공간적 암호화 패턴 키가 없는 경우에는 기밀 데이터가 스테고 이미지의 어디서부터 시작하여 어디까지 그리고 어떤 패턴에 따라 순차적으로 은닉되어 있는지를 알 수 없으므로 스테고 이미지로부터 암호화된 기밀 데이터를 추출할 수가 없어 은닉된 기밀 데이터의 보안이 높게 유지된다. 또한 임계치(threshold) 암호화 키값을 모르면 1비트 혹은 2비트가 은닉된 각 위치를 알 수 없어 암호화된 기밀 데이터 추출이 매우 어렵게 된다. 또한 my, mx 암호화 키가 없으면 위치기반 암호화 값(β)을 계산할 수 없어 암호화된 기밀 데이터 복호화가 매우 어렵다. 그리고 설령 스테고 이미지로부터 암호화된 기밀 데이터가 추출된 경우에도 n-비트로 이루어진 암호화 키 K가 없으면 2n 개의 서로 다른 경우에 대하여 기밀 데이터를 복호화하는 것은 불가능하다. 따라서 제안 기법을 사용하여 스테고 이미지에 은닉된 기밀 데이터의 보안은 매우 높게 유지된다.

따라서 제안된 기법은 시각적 품질이 매우 높은 스테고 이미지를 생성하고, 이미지에 숨겨진 기밀 데이터의 양이 많고, 본 연구팀에 의해 제안되었던 기존 기법의 기밀 데이터 보안을 강력하게 강화한 기법이다.

5. 결론

제안된 기법은 기밀 데이터를 4중으로 암호화하여 커버 이미지에 기밀 데이터를 은닉하는 기법이다. 제안된 기법으로 커버 이미지에 기밀 데이터를 은닉하여 스테고 이미지를 생성하면, 암호화 키들이 없는 경우에는 스테고 이미지로부터 기밀 데이터를 추출할 수 없고, 추출한다 해도 해독할 수 없다. 따라서 제안된 기법은 스테고 이미지에 은닉된 기밀 데이터의 보안을 강력하게 유지하는 기법으로, 기존 기법의 기밀 데이터 보안을 강화한 기법이다.

제안된 기법을 사용하여 커버 이미지에 기밀 데이터를 은닉하는 경우, 은닉된 기밀 데이터가 LSB 기법에 비하여 최대 92.2%까지 증가하였다. 제안된 기법을 이용하여 생성된 스테고 이미지의 PSNR 값이 49.26dB 이상으로 스테고 이미지와 원본 커버 이미지를 구별할 수 없다. 또한 제안된 기법의 절차에 따라 스테고 이미지로부터 기밀 데이터를 손실 없이 추출할 수 있다.

제안된 기법은 의료영상이나 군사영상과 달리 가역성이 요구되지 않는 만화와 같은 일반 상업 이미지에 높은 보안이 요구되는 대량의 기밀 데이터를 안전하게 은닉하는 매우 효과적인 기법이다.

References

  1. H. C. Huang, C. M. Chu, and J. S. Pan, "The optimized copyright protection system with genetic watermarking," Soft Computing, Vol. 13, No. 4, p p. 333-343, Feb. 2009.  DOI: https://doi.org/10.1007/s00500-008-0333-9 
  2. C. K. Chand, L. M. Cheng, "Hiding data in images by simple LSB substitution," Pattern Recognition, Vol. 37, Issue 3, pp. 469-474, March 2004.  DOI: https://doi.org/10.1016/j.patcog.2003.08.007 
  3. Z. Ni, Y. Q. Shi, N. Ansari, and W. Su, "Reversible data hiding," IEEE Trans. on Circuits and Systems for Video Technology, Vol. 16, No. 3, pp. 354-362, March 2006.  DOI: https://10.1109/TCSVT.2006.869964 
  4. A. J. Zargar, "Digital Image Watermarking using LSB Technique", International Journal of Scientific & Engineering Research, Vol. 5, Issue 7, pp. 202-205, July 2014. 
  5. P. Gaur, and N. Manglani, "Image Watermarking Using LSB Technique", International Journal of Engineering Research and General Science, Vol. 3, Issue 3, pp. 1424-1433, June 2015. 
  6. B. Chitradevi, N. Thinaharan, M. Vasanthi, "Data Hiding Using Least Significant Bit Steganography in Digital Images", Stat. Approaches Multidiscip. Res. Vol. 1, pp. 143-150, January, 2017. 
  7. S. M. Jung, B. W. On, "An Advanced Reversible Data Hiding Algorithm Using Local Similarity, Curved Surface Characteristics, and Edge Characteristics in Images" Applied Sciences, Vol. 10, No. 3, pp. 1-25, Jan. 2020.  Doi:10.3390/app10030836 
  8. S. M. Jung, "Data Hiding Technique using the Characteristics of Neighboring Pixels and Encryption Techniques," International Journal of Advanced Smart Convergence Vol.11 No.4 163-169, Dec. 2022.  DOI: https://doi.org/10.7236/IJASC.2022.11.4.163