背景- 定格旋轉
基於(7,4)漢明碼的隱寫技術
Chair Professor Chin-Chen Chang (張真誠)
 National Tsing Hua University
 National Chung Cheng University
 Feng Chia University
   http://msn.iecs.fcu.edu.tw/~ccc
2
Introduction
Information Hiding
Cover image
Hiding system
Secret message
Stego image
1 0 1 0 1   0 0 1 0 1   1 1 1 0 0
ccy
ccy
3
Introduction (Cont.)
Cover Carriers
Image
Video
Sound
Text
4
Data: 1   1   0   1
Sender
Receiver
1   1   1   1
?
. . . . . . . .
Data: 1   0   1  0    1   0   1
1    0   1   0   1   1   1
. . . . . . . .
Corrected data:
1    0   1   0   1   0   1
5
(7, 4) Hamming Coding
Encoding
Data: 1 1 0 12
p1  p2  d1  p3  d2  d3  d4
1   0   1  0    1   0   1
d1  d2  d4 = p1
 1   1   1  1
d1  d3  d4  = p2
1    0   1   0
d2  d3  d4 = p3
 1   0   1  0
d1 d2 d3 d4
Encoded data
Encoding
p1  p2  d1  p3  d2  d3  d4
6
(7, 4) Hamming Coding (Cont.)
Error Detection
Received data:
1    0   1   0   1   1   1
ErrorPosition
Corrected data:
1    0   1   0   1   0   1
Correcting
Parity checkmatrix H
Error bit
(7, 4) Hamming Coding (Cont.)
The (7,4) Hamming code can be appliedto data hiding based on the pixel domainand AMBTC domain.
7
Matrix Coding Method
8
Example:   [7,4] Hamming code, the parity check matrix H is :
C:\Users\Spark\AppData\Roaming\Tencent\Users\907162937\QQ\WinTemp\RichOle\S7TD{)H4FQ)EN(5{P_%DEPG.png
Embedding process: Cover vector
Extraction process:
Stego vector  Change one bit in according to coset leader associated to syndrome
                         = Change one bit in according to coset leader associated to
                         = Change one bit in                  according to coset leader associated to
                   = [0010100]
1000000
0000010
0010000
0000100
0001000
0100000
9
Matrix Coding Method – based on the pixel domain
00001011
00001010
00001001
00000110
00000011
00000100
00001100
00001001
00001011
11
10
9
6
3
4
12
9
11
Cover Image
Parity checkmatrix H
(1010100)= (1 1 1)T
Secret data: 1 1 0 0…
0 0 1
00001010
00001010
00001001
00000110
00000011
00000100
00001100
00001001
00001011
10
10
9
6
3
4
12
9
11
Stego Image
Embedding
10
Matrix Coding Method (Cont.) – based on the pixel domain
(0010100)= (1 1 0)T
Extracted secret data: 1 1 0 0…
00001010
00001010
00001001
00000110
00000011
00000100
00001100
00001001
00001011
10
10
9
6
3
4
12
9
11
Stego Image
Extracting
 7 pixels embed 3 bits
Matrix Coding Method – based on the AMBTC algorithm
 
11
248
76
49
62
57
24
96
118
125
144
56
41
82
97
211
114
Matrix Coding Method – based on the AMBTC algorithm
AMBTC algorithm (Absolute moment blocktruncation coding)
12
248
76
49
62
57
24
96
118
125
144
56
41
82
97
211
114
1
0
0
0
0
0
0
1
1
1
0
0
0
0
1
1
160
64
64
64
64
64
64
160
160
160
64
64
64
64
160
160
Reconstructed block
         0/1 bitmap
      Original block
Average=100
High mean value = 160
Low mean value = 64
The flowchart of the proposedscheme – embedding phase
13
An example of the proposedscheme – embedding phase
14
An example of the proposedscheme – embedding phase
15
Phase 1
Embed secret  into the bitmaps
An example of the proposedscheme – embedding phase
16
Phase 2
Embed secret  into (HL)
Final Result
An example of the proposedscheme – extraction phase
17
Phase 1
Extract secret from bitmaps
An example of the proposedscheme – extraction phase
18
Phase 2
Extract secret from quantization pairs
Experimental results
19
Test images
Experimental results
Scheme
Criteria
Lena
Zelda
Elain
Jet
Boat
Goldhill
Average
AMBTC
PSNR (dB)
33.23
36.74
33.83
33.25
31.76
32.87
33.61
Proposedscheme
PSNR (dB)
28.92
32.25
29.41
28.11
27.56.
28.74
29.17
HC (bits)
169,250
168480
172,479
168,388
170,103
172,771
170,245
Chang etal.’s scheme
[1]
PSNR (dB)
30.71
34.26
31.26
30.99
31.02
30.49
31.45
HC (bits)
114,688
114,688
114,688
114,688
114,688
114,688
114,688
Chuang andChang’sscheme
[2]
PSNR (dB)
30.45
33.98
31.07
30.52
29.84
30.52
31.06
HC (bits)
13,051
13,169
13,248
12,637
11,989
12,486
12,763
20
[1] C.C. Chang, Y.J. Liu, and S.T. Nguyen, “Hiding Secret Information in Block Truncation Code UsingDynamic Programming Strategy,” In Proceedings of 6th International Graphic and Image Processing, vol.9443, Beijing, China, 2014.
[2] J.C. Chuang and C.C. Chang, “Using a simple and fast image compression algorithm to hide secretinformation,” International Journal of Computers & Applications, vol. 28, no. 4, pp. 329-333, 2006.
21
Conclusions
Based on the property of Hamming code,the embedding and the extracting are verysimple.
The proposed steganographic schemeachieves much higher payload with aslightly lower visual quality of stego imagescompared with the related works.