24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG)

Bu çalışmada, 24-bit renkli imge içine 24-bit renkli imgeyi kayıplı gizleyen yüksek kapasiteli, düşük bozulumlu ve tersinir yeni bir veri gizleme yöntemi (YKKG) önerilmiştir. Önerilen yöntem gizlenecek 24-bitlik imgeyi, 4-bitlik parçalara böler ve her parçayı 2-bitlik gizleme koduna indirgeyerek gizler. Bu şekilde 4-bitlik parça 2-bite indirgendiği için yöntem kayıplı gizleme yapmaktadır. 2-bitlik gizleme kodları 2-baytlık bloklara gizlenir. Geri çıkarma işleminde ise yöntem, 24-bit imge gizlenmiş 24-bit stego imgeden, sırasıyla 2-baytlık bloklardaki 2-bitlik gizleme kodlarını kullanarak 4-bitlik parçalar elde eder ve parçalar birleştirilerek 24-bitlik gizli imge tersinir olarak geri elde edilir. Yöntem gizlenecek verinin boyutunu yarı yarıya düşürdüğü için geleneksel LSB yöntemlerine göre iki kat kapasite sunmaktadır. Aynı oranda veri gizlendiğinde ise yöntem, örtü imgede geleneksel LSB yöntemlerine göre daha düşük bozulma oluşturmaktadır. Önerilen yöntemin imge kalitesini ölçmek için literatürde sıklıkla kullanılan tepe sinyal gürültü oranı (PSNR) ve yapısal benzerlik kalite ölçütü (SSIM) kullanılmıştır. Ayrıca önerilen yöntemin görsel ataklara karşı dayanıklılığını ölçebilmek için salt & pepper, gaussian, speckle ve poisson saldırı atakları kullanılmıştır. Test sonuçları önerilen yöntemin, geleneksel LSB yöntemine ve literatürdeki çalışmalara göre kapasite olarak iki kat daha verimli, algılanamazlık olarak ise daha yüksek PSNR ve SSIM değerleri elde ettiğini göstermiştir.

A new data hiding method with high capacity, low distortion, and reversible loss that hides 24-bit color image into 24-bit color image (YKKG)

In this study, a new high-capacity, low-distortion and reversible data hiding method (YKKG) that hides a 24-bit color image in a 24-bit color image is proposed. The proposed method divides the 24-bit image to be hidden into 4-bit pieces and hides each piece by reducing it to the 2-bit hide code. In this way, since the 4-bit piece is reduced to 2-bit, the method performs lossy concealment. 2-bit hiding codes are hidden in 2-byte blocks. In the undo process, the method obtains 4-bit pieces from the 24-bit image hidden from the 24-bit stego image, using 2-bit hiding codes in 2-byte blocks, respectively, and the parts are merged back into reversible 24-bit image. Since the method reduces the size of the data to be halved, it offers twice the capacity compared to traditional LSB methods. When the same amount of data is hidden, the method creates lower distortion in the cover image than traditional LSB methods. Peak signal to noise ratio (PSNR) and structural similarity quality criterion (SSIM), which are frequently used in the literature, were used to measure the image quality of the proposed method. In addition, salt & pepper, gaussian, speckle and poisson attack attacks were used to measure the resistance of the proposed method to visual attacks. The test results showed that the proposed method achieved twice as efficient capacity and higher PSNR and SSIM values than the traditional LSB method and the studies in the literature.

___

  • [1] Durdu A. İmge İçerisine LSB Eşleştirme Alanı Tabanlı Kayıplı İmge Gizleyen Yüksek Kapasiteli Tersinir Sırörtme Yöntemi. Doktora Tezi, Sakarya Üniversitesi, Sakarya, Türkiye, 2016.
  • [2] Şahin A. Görüntü Steganografide Kullanılan Yeni Metodlar ve Bu Metodların Güvenilirlikleri. Doktora Tezi, Trakya Üniversitesi, Trakya, Türkiye, 2007.
  • [3] Durdu A. Sırörtülü Ses Dosyalarının Yapay Zekâ Yöntemleri Yardımıyla Çözümlenmesi, Yüksek Lisans Tezi, Sakarya Üniversitesi, Sakarya, Türkiye, 2007.
  • [4] Yalman Y. Sayısal Görüntüler İçin Histogram Temelli Veri Gizleme Yöntemi Ve Uygulama Yazılımı. Doktora Tezi, Kocaeli Üniversitesi, Kocaeli, Türkiye, 2010.
  • [5] Vural C, Baraklı B. “Reversible video watermarking using motion-compensated frame interpolation error expansion”. Signal, Image and Video Processing, 9, 1613-1623, 2015.
  • [6] Sharp T. “An Implementation of Key-Based Digital Signal Steganography”. Information Hiding. Lecture Notes in Computer Science, Springer, Berlin, Germany, 24 October 2001.
  • [7] Mielikainen J. “LSB matching revisited”. IEEE Signal Processing Letters, 13(5), 285-287, 2006.
  • [8] Chan C. “On using LSB matching function for data hiding in pixels”. Fundamenta Informaticae, 96(1-2), 49-59, 2009.
  • [9] Tian J. “Reversible data embedding using a difference expansion”. IEEE Transactions on Circuits and Systems, 13(8), 890-896, 2003.
  • [10] Alattar AM. “Reversible watermark using the difference expansion of a generalized integer transform”. IEEE Transactions on Image Processing, 13(8), 1147-1156, 2004.
  • [11] Chang CC, Chou Y, Kieu TD. “Information hiding in dual images with reversibility”. Third International Conference on Multimedia and Ubiquitous Engineering, Qingdao, China, 4-6 June 2009.
  • [12] Lu T, Tseng C, Wu J. “Dual imaging-based reversible hiding technique using LSB matching”. Signal Processing, 108, 77-89, 2015.
  • [13] Ker AD. “Quantitive evaluation of pairs and RS steganalysis”. Security, Steganography, and Watermarking of Multimedia Contents VI, California, United States, 22 June 2004.
  • [14] Wu D, Tsai W. “A steganographic method for images by pixel-value differencing”. Pattern Recognition Letters, 24(9-10), 1613-1626, 2003.
  • [15] Wang CM, Wu NI, Tsai CY, Hwang MS. “A high quality steganographic method with pixel-value differencing and modulus function”. Journal of Systems and Software, 81(1), 150-158, 2008.
  • [16] Fridrich J, Soukal D. “Matrix Embedding for Large Payloads”. IEEE Transactions on Information Forensics and Security, 1(3), 390-395, 2006.
  • [17] Kurtuldu O, Arica N. “A new steganography method using image layers”. 23rd International Symposium on Computer and Information Sciences, Istanbul, Turkey, 27-29 October 2008.
  • [18] Wu H, Wang H, Hu Y, Zhou L. “Efficient reversible data hiding based on prefix matching and directed LSB embedding”. Digital-Forensics and Watermarking: 13th International Workshop, Taipei, Taiwan, 1-4 October, 2014.
  • [19] Wikipedia. “Simetrik Anahtar Algoritmalar”. https://tr.wikipedia.org/wiki/Simetrik_anahtar_algoritmalar (30.12.2020).
  • [20] Wikipedia. “Diffie-Hellman Anahtar Değişimi”. https://tr.wikipedia.org/wiki/Diffie-Hellman_anahtar_değişimi (30.12.2020).
  • [21] Huang F, Zhong Y, Huang J. “Improved algorithm of edge adaptive image steganography based on LSB matching revisited algorithm”. Lecture Notes in Computer Science, 8389, 19-31, 2014.
  • [22] Sabeti V, Samavi S, Shirani S. “An adaptive LSB matching steganography based on octonary complexity measure”. Multimedia Tools and Applications, 64(3), 777-793, 2013.
  • [23] Jain R, Kumar N. “Efficient data hiding scheme using lossless data compression and image steganography”. International Journal of Engineering Science and Technology, 4(8), 3908-3915, 2012.
  • [24] Atıcı MA, Sağıroğlu Ş. “Development of a new folder lock appraoch and software based on steganography”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(1), 129-144, 2016.
  • [25] Emek S. Sabit Görüntüler ve Video Hareketleri İçin Ayrık Dalgacık Dönüşümlü Ayrık Kosinus Dönüşümlü Tabanlı Sayısal Damgalama Yöntemi. Doktora Tezi, Yıldız Teknik Üniversitesi, İstanbul, Türkiye, 2006.
  • [26] Boland FM, O'Ruanaidh JJK, Dautzenberg, C. “Watermarking digital images for copyright protection”. Fifth International Conference on Image Processing and its Applications, Edinburgh, Scotland, 4-6 July 1995.
  • [27] Podilchuk CI, Zeng W. “Digital image watermarking using visual models”. Human Vision and Electronic Imaging II, California, United States, 3 June 1997.
  • [28] Hernández JR, Amado M, Pérez-González F. “DCT-domain watermarking techniques for still images: detector performance analysis and a new structure”. IEEE Transactions on Image Processing, 9(1), 55-68, 2000.
  • [29] Hartung F, Girod B. “Watermarking of uncompressed and compressed video”. Signal Processing, 66(3), 283-301, 1998.
  • [30] Bhatnagar G, Raman B. “A new robust reference watermarking scheme based on DWT-SVD”. Computer Standards and Interfaces, 31(5), 1002-1013, 2009.
  • [31] Zeng W, Hu R, Ai H. “Audio steganalysis of spread spectrum information hiding based on statistical moment and distance metric”, Multimedia Tools and Applications, 55(3), 525-556, 2011.
  • [32] Baby D, Thomas J, Augustine G, George E, Michael NR. “A novel DWT based ımage securing method using steganography”. Procedia Computer Science, 46, 612-618, 2015.
  • [33] Chen P, Lin H, “A dwt based approach for image steganography”. International Journal of Applied Science and Engineering, 4(3), 275-290, 2006.
  • [34] Kamila S, Roy R, Changder S. “A DWT based steganography scheme with image block partitioning”. 2nd International Conference on Signal Processing and Integrated Networks, New Delphi, India, 19-20 February 2015.
  • [35] Bhattacharyya D, Kim T. “Image Data Hiding Technique Using Discrete Fourier Transformation”. International Conference on Ubiquitous Computing and Multimedia Applications, Daejeon, Korea, 13-15 April 2011.
  • [36] Chen W. “Color image steganography scheme using DFT, SPIHT codec, and modified differential phase-shift keying techniques”. Applied Mathematics and Computation, 196(1), 40-54, 2008.
  • [37] Tuncer T, Avcı E. “Göktürk alfabesi tabanlı görsel sır paylaşımı metodu ile veri gizleme uygulaması”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(3), 781-789, 2016.
  • [38] Chen K, Zhou H, Zhou W, Zhang W, Yu N. “Defining cost functions for adaptive JPEG steganography at the microscale”. IEEE Transactions on Information Forensics and Security, 14(4), 1052-1066, 2019.
  • [39] Sarmah DK, Kulkarni AJ. “Improved cohort ıntelligence-a high capacity, swift and secure approach on JPEG image steganography”. Journal of Information Security and Applications, 45, 90-106, 2019.
  • [40] Khosravi B, Khosravi B, Khosravi B, Nazarkardeh K. “A new method for pdf steganography in justified texts”. Journal of Information Security and Applications, 45, 61-70, 2019.
  • [41] Doğan S. “A new data hiding method based on chaos embedded genetic algorithm for color image”. Artificial Intelligence Review, 46(1), 129-143, 2016.
  • [42] Dogan S. “A reversible data hiding scheme based on graph neighbourhood degree”. Journal of Experimental & Theoretical Artificial Intelligence, 29(4), 741-753, 2017.
  • [43] Tuncer T, Avcı D, Avcı E. “İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(4), 951-959, 2016.
  • [44] Tuncer T. “A probabilistic image authentication method based on chaos”. Multimedia Tools and Applications, 77(16), 21463-21480, 2018.
  • [45] Tuncer T, Avci E. “LBP-LSB local binary pattern based data hiding algorithm: LBP-LSB”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 10(1), 41-47, 2017.
  • [46] Kıllıoğlu M, Taşkıran M, Kahraman N. “Secure data transmission for multibiometric identity verification systems using steganography and encryption”. Pamukkale University Journal of Engineering Sciences, 24(2), 173-179, 2018.
  • [47] Hore A, Ziou D. “Image quality metrics: PSNR vs. SSIM”. 20th International Conference on Pattern Recognition, Istanbul, Turkey, 23-26 August 2010.
  • [48] Wang Z, Bovik, AC, Sheikh HR, Simoncelli EP. “Image quality assessment: from error visibility to structural similarity”. IEEE Transactions on Image Processing, 13(4), 600-612, 2004.
  • [49] Durdu A. “Test Seti ve Matlab Kodları”. https://drive.google.com/a/sakarya.edu.tr/file/d/0B-Ku_tMBJJbSSHBfZkpNdW9wM3c/ view?usp=sharing (30.12.2020).
Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi-Cover
  • ISSN: 1300-7009
  • Başlangıç: 1995
  • Yayıncı: PAMUKKALE ÜNİVERSİTESİ
Sayıdaki Diğer Makaleler

EEG sinyallerinden bakılan görselin üretilmesi

Gaffari ÇELİK, Muhammed Fatih TALU

İHA ağları için uyarlanabilir, dengeli ve enerji verimli bir kümeleme mekanizması

Sedat GORMUS, Harun Emre KIRAN

Asenkron motorun stator q-eksen gerilimini kullanan alan yönlendirmeli vektör kontrollü gerilim sensörü kullanmadan sensörsüz hız tahmini

Sadık ÖZDEMİR

Yapay bağışıklık sistemi ve veri madenciliği yöntemlerini kullanarak tedarikçi değerlendirmede gösterge paneli uygulama modeli

Yüksel YURTAY, Murat AYANOĞLU

Enerji hasadı yapan düğümlerin bulunduğu telsiz duyarga ağlarının yaşam süresini arttıran yeniden oluşturulabilen bir dağıtık bağlı baskın küme algoritması

Elif HAYTAOĞLU, Ömer GÜLEÇ, Mustafa TOSUN

Olası İstanbul depreminin hasarlarının gözlenmesi için İHA rotalama probleminin bir genetik algoritma ile eniyilenmesi

Muhammed HALAT, Ömer ÖZKAN

Güç sisteminde meta-sezgisel algoritmalarla güç kaybı ve gerilim kararlılığı optimizasyonu

Serkan İŞCAN, Orhan KAPLAN, Gürcan LOKMAN

Eşanlatım tespitinde eminlik faktörü modeli

Senem KUMOVA METİN, Bahar KARAOĞLAN, Tarık KIŞLA, Katira SOLEYMANZADEH

Derin öğrenme yöntemleri ve kelime yerleştirme modelleri kullanılarak Parkinson hastalığının duygu analiziyle değerlendirilmesi

Feyza ÇEVİK, Zeynep Hilal KİLİMCİ

24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG)

Ali DURDU