Presentation is loading. Please wait.

Presentation is loading. Please wait.

資訊安全期末 Paper 報告 Data Hiding on 3D Triangle Meshes François Cayre and Benoît Macq, Senior Member, IEEE 89321018 藺心皓.

Similar presentations


Presentation on theme: "資訊安全期末 Paper 報告 Data Hiding on 3D Triangle Meshes François Cayre and Benoît Macq, Senior Member, IEEE 89321018 藺心皓."— Presentation transcript:

1 資訊安全期末 Paper 報告 Data Hiding on 3D Triangle Meshes François Cayre and Benoît Macq, Senior Member, IEEE 89321018 藺心皓

2 1.Introduction 近年來由於電腦硬體的發達,間接促成 3D 技術的普及,因此有人開始將 3D 圖形的特 性應用到 Steganography 之中。 TSPS – Triangle Strip Peeling Sequence 最簡單將資訊加到 3D mesh 上的技術,但是 因為此法採用 “ The modification of topology ” ,導致容易被 attacker 找出 payload 。

3 1.Introduction (Cont.) 因此本篇 paper 主要提出一種簡易且提高安 全性的 TSPS 修改版

4 2.Background cover- media : 用來遮掩 plaintext 的東西, 在本篇中即為 Triangle-Meshes Payload : 其實就是 plaintext 本篇 paper 所使用的加密方法 : substitutive Blind scheme in the spatial domain.

5 2.Background(cont.) 此為一般加解密的動作,在此就不加以贅述

6 3. PRESENTATION OF THE PROPOSED ALGORITHM TSPS basic idea : 每個三角形分為 Entry edge 以及兩個 exit edges 要包含 payload 的三角型 以帶狀散佈在 model 上

7 3. PRESENTATION OF THE PROPOSED ALGORITHM (cont.) 基本的演算法,包含兩個步驟: 1. 利用 Secret Key 找出用來掩蓋 payload 的 Triangle mesh 2. 將 payload 與 mesh 結合,此步驟稱為 macro embedding procedure (MEP)

8 3. PRESENTATION OF THE PROPOSED ALGORITHM (cont.) Part1 : mesh strip 的挑選取決於 secret key

9 3. PRESENTATION OF THE PROPOSED ALGORITHM (cont.) Part2.(MEP) Define : P 為在空間中垂直於 line_AB 的平面 比照 secret Key & payload , 若 C 已在該在的位置上,則 不變動其位置,反之則調 整 C 的位置

10 4. Binary MEP 圖:將 line_AB 依 n 細分為許多格,當 n 越大,細分層級越 小,則 C 會變動的距離越小。 (But 處理時間會上升 )

11 4. Binary MEP (cont.) “ 入 k” : C( 原本 Triangle 兩個 exit edge 所夾的 point) 到 P 的 距離

12 4. Binary MEP (cont.) 當 n = 2 時, “ 入 ” 會比 n=1 時更 小,如此將比較不會破壞原本 的 model 形狀

13 5.Moving on the Mesh 1. Avoiding Peeling 定義 Triangle 以 Entry edge 為底時,右邊 (exit edge) 為 1 ,左邊為 0 。 2. Admissibility and Upper Bound for Capacity 如果在找 triangle 時遇到重複的則跳過,繼續 找下一個。 Data store upper bound = number of points inside the cover mesh

14 5.Moving on the Mesh(cont.) Topological Boundaries: Initial and the Final Cells Initial Cells : 兩種方法,一是選擇具有某些特性的 三角形 ( 面積 max or min, etc.) ,另一方法則是由 Secret key 決定。 至於 Initial edge 則是選長度最大的作為 Initial entry edge 。 Final Cells : 由 secret key 決定 (key 的長度 = payload data 的長度 )

15 5.Moving on the Mesh(cont.) Security Attacker 需要解決的兩個首要的問題: 1. Find the initial Cells 2. Find the path over the meshes

16 6. RESULTS AND FUTURE IMPROVEMENTS Coding speed & Payload length

17 6. RESULTS AND FUTURE IMPROVEMENTS(cont.) Distortion & MEP order

18 6. RESULTS AND FUTURE IMPROVEMENTS (cont.) Processing Time & Payload length

19 6. RESULTS AND FUTURE IMPROVEMENTS (cont.) 兩個主要的缺點: 1.Model 本身缺乏變化,亦即 Attacker 可以由原本的模 型 & cover 過的 model 下手攻擊。 2. 硬體精細度的限制,在 Triangle 極小的情形下可能出 現錯誤。


Download ppt "資訊安全期末 Paper 報告 Data Hiding on 3D Triangle Meshes François Cayre and Benoît Macq, Senior Member, IEEE 89321018 藺心皓."

Similar presentations


Ads by Google