SlideShare a Scribd company logo
1 of 38
游政偉
國立成功大學 資訊工程學系碩士班
報告者:朱祐震
大綱
 研究動機
 相關研究
 尋訪序列
 空間域資訊偽裝演算法
 演算法分析
 結論
研究動機
 近年來,電腦圖學有著非常顯著的進步
 除了有各種研究議題外,也有相當廣泛的應用
 經由不同領域的知識,產生出新的研究題目
研究動機
 自從數位化與網路化後,訊息傳送的安全性變更加重要
 以電腦圖學為基礎,結合資訊安全領域中的資訊偽裝術
 資訊隱藏(Information Hiding)一直是資安的重要議題
資訊隱藏(Information Hiding)
資訊隱藏
Information
Hiding
浮水印
Watermarking
資料隱藏
Data Hiding
資訊偽裝術
Steganography
資訊隱藏(Information Hiding)
嵌入
資訊發送者 資訊接受者
掩護媒體
cover media
偽裝媒體
Stego media
萃取
資料隱藏(Data Hiding)
空間域
• 直接改變掩護媒體之資料數值
頻率域
• 將掩護媒體的原始資料傳換為另一種值域,在該值域
嵌入秘密訊息,之後反轉換回掩護媒體的值域。
整體演算法流程
QIM(量化刻度調變)
 全名Quantization Index Modulation
 2001年Chen所提出
 基本想法是將掩護媒體的數值等間距劃分成不同的狀態,
藉由將掩護媒體的數值改變至不同的狀態,來代表嵌入
的位元
QIM於三維模型資訊偽裝演算法
 2003年Cayre和Macq所提出
尋訪序列
 在訊息嵌入的過程中,會造作頂點的座標有所變動
 這種性質在訊息嵌入後產生變化, 且不能保證原始模型跟
偽裝模型中能夠找出完全一樣的尋訪序列
 尋訪序列時以模型的連接性為主,並使用廣度優先搜尋
(BFS, Breadth-First-Search)。
尋訪序列
密鑰
 密鑰為整數值
 任意指定一個起始三角形作為起點
 將密鑰轉為二進制做為尋訪方向
 0 為順時鐘
 1 為逆時鐘
 在每一輪會以密鑰的整數除以邊
的餘數作為下一輪的起始位置
基本想法
 直接改變頂點在空間中的位置
 不把頂點坐標當成一個三維向量
 直接將頂點所連結到的另外三個頂點長度視為三個獨立
的長度單位
基本想法
 將每條線段以相同大小的長度切成多個區段(interval)
 在最後一個區段中便會剩下餘數
 餘數便是訊息嵌入時的地方
取最後區段的餘數值的好處
 不論原本的座標值長短為何
 改變量皆小於區段長度I
 降低變動量
餘數值
 當區段長度I值取得適當時
 頂點分布可分為全滿區域(full region)與空白區域(empty region)
不同位元的嵌入
 將全滿區域與空白區域分為兩種不同狀態
 利用頂點位置的移動來表示所嵌入不同的位元
與QIM不同之處
 QIM
 藉由最後的位置來判定嵌入的位元
 但無法還原嵌入前原始資訊
 本篇論文方法:
 符合預設狀態的頂點 全滿區域
 不符合預設狀態的頂點 空白區域
 判斷位置是否有移動
 藉此可將頂點回復為原始位置
回復原始位置的特性
 可以進行多層(multi-layer)的訊息嵌入動作
 取得訊息後,能夠頂點還原到上一層的位置
 進行多次的訊息嵌入  嵌入訊息量加倍
單層
 由於點過於密集或分散空白區域過小或過大
改變餘數值
 將區段中頂點對區段中間的距離全部除以二
嵌入訊息
 符合預設狀態的頂點不變
 不符合預設狀態的頂點,將等比例向外移出到左右I/4的
空白空間
還原訊息
 先檢查頂點位於什麼區域
 位於全滿區域符合預設狀態
 位於空白區域不符合預設狀態
並將空白區域的頂點還原回全滿區域
還原訊息
 將區段中頂點對區段中間的距離全部乘以二
 以還原成原本位置
實際做法
嵌入訊息
還原訊息
多層
 單層時
 由於另外三個頂點是分開使用
 嵌入量為頂點數的3倍
 當進行k層時
 嵌入量為頂點數的3k倍
多層
 藏愈多層時 需要的精準度愈高
 頂點座標資料型態以Float為主
嵌入的層數是有限制的
多層
Float(32bits)
 表示值23bits2^23=83886087位數
 Float(32bits)只有6個
 可知頂點座標最小單位為10^-6
嵌入錯誤處理
當區段長度為最小單位
 單位過小無法截段(truncate)處理
 無法分出全滿區域(full region)與空白區域(empty region)
結論
 本篇論文使用空間域的資料藏匿方式
 可嘗域於在將3D模型轉換為不同種檔案格式來嵌入資訊
 以前3D模型不盛行,可能就只當模型使用
 但現在3D模型,同時也和著聲音、動作等其他檔案、資訊
 勢必可以配合不同檔案來做資訊隱藏,藉此提高嵌入量

More Related Content

Similar to 20170303空間及資料格式域之超高容量三維資訊偽裝演算法(空間域)

網路資安隱私背景資料
網路資安隱私背景資料網路資安隱私背景資料
網路資安隱私背景資料麗華 程
 
附件1網路資安隱私背景資料
附件1網路資安隱私背景資料附件1網路資安隱私背景資料
附件1網路資安隱私背景資料麗華 程
 
子題三網路資安隱私20150130
子題三網路資安隱私20150130子題三網路資安隱私20150130
子題三網路資安隱私20150130麗華 程
 
電腦病毒與防治
電腦病毒與防治電腦病毒與防治
電腦病毒與防治Andy Juang
 
資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證Eunice Lin
 
22
2222
2242qu
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考drewz lin
 
PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...
PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...
PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...StreamNative
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練睦勻 巴
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to PracticeJordan Pan
 
隐私计算报告.pdf
隐私计算报告.pdf隐私计算报告.pdf
隐私计算报告.pdfkingflood
 
移动互联网安全问题分析
移动互联网安全问题分析移动互联网安全问题分析
移动互联网安全问题分析plane0
 
Y20151003 詹文男-物聯網的商機與挑戰
Y20151003 詹文男-物聯網的商機與挑戰Y20151003 詹文男-物聯網的商機與挑戰
Y20151003 詹文男-物聯網的商機與挑戰m12016changTIIMP
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会ITband
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究iamafan
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議Net Tuesday Taiwan
 
云安全的意义
云安全的意义云安全的意义
云安全的意义drewz lin
 

Similar to 20170303空間及資料格式域之超高容量三維資訊偽裝演算法(空間域) (20)

網路資安隱私背景資料
網路資安隱私背景資料網路資安隱私背景資料
網路資安隱私背景資料
 
附件1網路資安隱私背景資料
附件1網路資安隱私背景資料附件1網路資安隱私背景資料
附件1網路資安隱私背景資料
 
子題三網路資安隱私20150130
子題三網路資安隱私20150130子題三網路資安隱私20150130
子題三網路資安隱私20150130
 
電腦病毒與防治
電腦病毒與防治電腦病毒與防治
電腦病毒與防治
 
企业安全市场综述
企业安全市场综述 企业安全市场综述
企业安全市场综述
 
資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
22
2222
22
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考
 
PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...
PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...
PowerFL meets Pulsar: A Novel Communication Framework for Privacy-Preserving ...
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
 
隐私计算报告.pdf
隐私计算报告.pdf隐私计算报告.pdf
隐私计算报告.pdf
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
移动互联网安全问题分析
移动互联网安全问题分析移动互联网安全问题分析
移动互联网安全问题分析
 
Y20151003 詹文男-物聯網的商機與挑戰
Y20151003 詹文男-物聯網的商機與挑戰Y20151003 詹文男-物聯網的商機與挑戰
Y20151003 詹文男-物聯網的商機與挑戰
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
云安全的意义
云安全的意义云安全的意义
云安全的意义
 

Recently uploaded

EDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxEDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxmekosin001123
 
中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,
中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,
中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,Xin Yun Teo
 
educ6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxeduc6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxmekosin001123
 
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...黑客 接单【TG/微信qoqoqdqd】
 
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制jakepaige317
 
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书jakepaige317
 
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxEDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxmekosin001123
 

Recently uploaded (7)

EDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxEDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptx
 
中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,
中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,
中国文学, 了解王安石变法,熙宁变法,熙盛变法- 中国古代改革的类型- 富国强兵,
 
educ6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxeduc6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptx
 
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
 
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
 
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
 
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxEDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
 

20170303空間及資料格式域之超高容量三維資訊偽裝演算法(空間域)

Editor's Notes

  1. 近年來,電腦圖學有著非常顯著的進步 除了有各種研究議題外,也有相當廣泛的應用 經由不同領域的知識,產生出新的研究題目
  2. 將不想被發現的訊息 嵌入到掩護媒體(cover media)中 發送者將有秘密訊息的偽裝媒體及密鑰傳給接收者
  3. 直接改變掩護媒體中資料的數值
  4. 整體演算法流程為,先對面及頂點建立尋訪序列,然後可以分別獨立執行或兩者皆 使用的資料格式域及空間域設計的演算法。尋訪序列代表著在資料格式所用來排列組合 的依據,同時也是空間域嵌入及擷取訊息時所使用的順序。
  5. 做法是以一個三角形為單位,首先選定一個底邊,將底邊分為數個不同的狀 態,之後再調整第三個頂點的位置,使第三個頂點的垂線落在不同的狀態區段,來代表 所嵌入的位元。
  6. 首先選定一個起始三角形(Start Triangle),將這個三角形加入面的尋訪序列,三 角形的三個頂點則加入頂點的尋訪序列。接著從起始三角形的三個邊向外尋訪,若相鄰 的面並未尋訪過,便將這個面加入面的尋訪序列;若這個面其餘頂點並未尋訪過,便將 這個頂點加入頂點尋訪序列。接下來再從這區塊(patch)邊緣的邊向外尋訪,再把這 些邊相鄰的面及頂點分別加入面及頂點的尋訪序列,如此透過面的相連性一層一層向外 尋訪,便可保證將所有的面及頂點加到尋訪序列之中。
  7. 線段邊緣