石头:2229 - 371 x
Sayak古哈1,Tamodeep Das2,萨马Ghosh3,Joyshree纳4Das, Sankar5和Asoke纳6
|
相关文章Pubmed,谷歌学者 |
\
访问更多的相关文章全球研究计算机科学杂志》上
在目前的工作我们提出一个新的steganogarphy方法加密隐藏任何秘密消息在封面文件在LSB替换。加密机密消息我们使用新的算法即TTJSA由纳等人[10]。隐藏的秘密消息我们使用纳等[2]提出的一种方法。TTJSA方法包括3个不同的方法也由纳等[1、7]。方法MSA [Meheboob,萨马和Asoke] [1], NJJSAA [Neeraj,说乔尔、Joyshree Amlan, Asoke][7]和灭草猛全面修改密码方法由纳等人[10]。作者有TTJSA方法用于加密的目的,因为它已经证明TTJSA非常有效,即使我们有小模式数字水印或密码等。此外TTJSA显示标准的密码分析攻击如微分攻击或简单的纯文本攻击将无法打破的加密方法。这种方法的主要优点是,即使黑客可以提取嵌入的数据从主机文件但他们不能回到原来的秘密消息。而加密嵌入秘密消息我们使用标准的LSB替换方法[2]。目前的方法可以用于隐藏非常保密的信息或密码或任何私有密钥从一台机器到另一台机器上或从一台机器到服务器等。发送问题论文通常正常老师通过电子邮件发送纯文本。相反的,现在他们可以首先使用TTJSA方法加密和隐藏在一些流行的图像加密的消息并将其发送到目的地之间充满信心像没有人能够破解它。 In defense or in银行部门目前的方法可以用于发送一些关键和重要的信息。本方法可用于隐藏任何机密信息,如文本、音频、图像在任何图像或音频或视频文件。
关键字 |
MSA, TTJSA NJJSAA LSB,灭草猛,隐写术 |
介绍 |
在目前的工作我们使用两个(2)不同算法(i)加密机密信息(SM)使用TTJSA (Joyshree,特丽莎,Tamodeep扎Asoke)提出的Nath et al . [10]。(2)插入标准的封面文件内的加密机密信息(CF)通过改变最低有效位(LSB)。Nath等[2]已经提出不同的方法将SM嵌入到CF但科幻是插入在CF因此隐写术的安全性不是很高。在目前的工作我们已经基本上试图使隐写术的方法更安全。可以从CF提取SM但不能解密必须执行完全解密方法。在我们目前的工作我们试图在几乎任何类型的文件中嵌入一些标准的封面文件(CF)如图像文件(. bmp和jpeg)或任何图像文件在另一个图像文件。首先,我们将描述我们隐写术的方法嵌入任何类型的文件在任何类型的文件,然后我们将描述的加密方法用于提取秘密信息加密和解密的数据嵌入覆盖文件。 |
LSB嵌入方法:在这里,我们的秘密消息代入LSB覆盖文件的每个字节的位置。现在我们选择一些位模式想嵌入一些秘密文本: |
11000100 00001100 11000100 10101101 |
00101101 00011100 00101101 10100110 |
假设我们想要嵌入的数字224位模式之上。现在的二进制表示,224年是11100000。嵌入这些信息我们在封面文件至少需要8个字节。这里有8个字节在封面文件。 |
现在我们修改LSB覆盖文件的每个字节的每个的秘密文本11100000。现在我们想告诉发生了什么封面文件文本在我们所有8个字节的LSB嵌入11100000: |
在这里我们可以看到,8个字节的只有3个字节(红色标记)只在LSB的位置得到改变。这意味着字节是最小的变化。人类的眼睛不是很敏感,所以在求职中嵌入秘密消息文件之后我们的眼睛可能无法找到原始消息和消息之间的差异后,插入一些秘密文本或消息。嵌入秘密消息我们第一次跳过5000字节从覆盖文件的最后一个字节。之后,根据秘密消息的大小(n个字节)我们跳过8 * n个字节。之后,我们开始秘密文件的比特插入覆盖文件。覆盖文件的大小不应少于10 * sizeof(机密信息)。从封面文件中提取嵌入的文件我们必须执行以下: |
我们必须输入密码时嵌入秘密消息文件。一旦我们得到文件大小我们遵循简单的反向过程嵌入文件在文件封面。我们读一些从LSB的每个字节和积累8位形成,我们立即写字符在一个文件中。 |
我们做了一个详尽的实验在不同类型的主机文件和秘密信息,发现以下组合是最成功的: |
做详尽的研究所有可能的类型的文件之后,我们得出这样的结论:bmp格式的文件是最合适的文件可用于嵌入任何类型的文件。 |
TTJSA算法: |
TTJSA是3的组合不同的加密方法,即广义灭草猛修改密码(i)方法,(2)MSA方法[1]和(iii) NJJSA方法[7]。初始化加密过程用户进入text-key可能最多16个字符的长度。从text-key随机号码和加密数字计算使用Nath et al .[1]提出的方法。text-key小变化将改变随机号码和加密数量很多。我们已经测试了该方法在各种类型的文本文件,我们已经发现,即使有重复输入文件,加密的文件不包含重复的模式。 |
现在我们将描述TTJSA算法: |
加密算法: |
步骤1:启动 |
步骤2:初始化矩阵垫[16][16]用数字0到255行大智慧。 |
步骤3:调用注册机()来计算随机数字(=次),加密的数字(=安全) |
第四步:调用随机化的内容()函数来随机垫[16][16]。 |
第五步:设置times2 = |
第六步:复制文件f1 file2 |
第七步:设置k = 1 |
第八步:如果k >安全步骤15 |
步骤9:p = k % 6 |
第十步:如果p = 0 |
调用vernamenc (file2 outf1) |
设置倍= times2 |
调用njjsaa (outf1 outf2) |
调用msa_encryption (outf2 file1) |
如果p = 1 |
调用vernamenc (file2 outf1) |
设置倍= times2 |
调用msa_encryption (outf1 file1) |
调用file_rev (file1 outf1) |
调用njjsaa (outf1 file2) |
调用msa_encryption (file2 outf1) |
调用vernamenc (outf1 file1) |
设置倍= times2 |
如果p = 2 |
调用msa_encryption (file2 outf1) |
调用vernamenc (outf1 outf2) |
设置倍= times2 |
调用njjsaa (outf2 file1) |
如果p = 3 |
调用msa_encryption (file2 outf1) |
调用njjsaa (outf1 outf2) |
调用njjsaa (outf1 outf2) |
设置倍= times2 |
如果p = 4 |
调用njjsaa (file2 outf1) |
调用vernamenc (outf1 outf2) |
设置倍= times2 |
调用msa_encryption (outf2 file1) |
如果p = 5 |
调用njjsaa (file2 outf1) |
调用msa_encryption (outf1 outf2) |
调用vernamenc (outf2 file1) |
设置倍= times2 |
步骤11:调用函数file_rev (file1 outf1) |
步骤12:复制文件outf1 file2 |
步骤13:k = k + 1 |
步骤14:转到步骤8 |
15步:结束 |
算法Vernamenc (f1、f2) |
的算法vernamenc()函数是一个块密码方法。基于块的加密过程如图2所示。„FeedbackA¢的每个字符用于加密的下一个字符。 |
步骤1:启动vernamenc()函数 |
步骤2:矩阵垫[16][16]用数字0 - 255行初始化主要明智的秩序 |
步骤3:调用函数随机化()随机垫的内容[16][16]。 |
步骤4:随机矩阵的元素复制垫[16][16]到关键[256](行大智慧) |
第五步:设置通过= 1,times3 = 1, ch1 = 0 |
第六步:读一块从输入文件f1块≤256个字符的字符数 |
第七步:如果块大小< 256,转到步骤15 |
第八步:将所有的字符块复制到一个数组str [256] |
第九步:调用加密函数()str[]是作为参数传递以及当前块的大小 |
第十步:如果通过= 1 |
设置倍= 64 (* + times3 * 11) % |
设置=传球+ 1 |
如果通过= 2 |
设置时间= (* + times3 * 3) % 64 |
设置=传球+ 1 |
如果通过= 3 |
设置时间= (* + times3 * 7) % 64 |
设置=传球+ 1 |
如果通过= 4 |
设置时间= (* + times3 * 13) % 64组通过= + 1 else if传球= 5组* = + times3 * times3(倍)% 64组通过= + 1 else if传球= 6组* = (* + times3 * times3 * times3) % 64组通过= 1 |
步骤11:调用函数随机化()的当前值 |
12步:复制的元素垫[16][16]到关键[256] |
步骤13:读下一个块 |
步骤14:转到步骤7 |
15步:复制最后一块(剩余字符,如果有的话)到str [] |
16步:调用加密函数()使用str[]和没有。剩余字符 |
17步:返回 |
函数加密算法(str [], n): |
算法的功能Vernamdec (f1、f2): |
的算法vernamdec()函数一样vernamenc()函数。唯一的区别是,解密()函数,而不是加密()函数。 |
加密数字(=安全)和随机数字(=次)根据计算方法中提到MSA算法[1]。 |
NJJSAA算法 |
Nath等。[2]提出的方法基本上是一个位操作方法对任何文件进行加密或解密。 |
步骤1:从输入文件读取一次32字节。 |
步骤2:32个字节转换为256位并存储在一些维数组。 |
步骤3:选择第一位的位流和相应数量(n)的关键矩阵。交换1号位和第n个一点一点的流。 |
第四步:重复步骤3第二位,第三位…第256位的位流 |
第五步:由一点执行正确的转变。 |
第六步:执行一点一点(1)XOR(2),一点一点(3)XOR(4),…,一点一点(255)XOR (256) |
第七步:重复步骤5和2位,3位,紧随其后的是…,n位转变步骤6每次完成后右移位。 |
MSA (MEHEBOOB,萨马,ASOKE)加密和解密算法 |
纳等。[2]提出了一个对称密钥的方法,他们使用一个随机密钥生成器生成的初始密钥和密钥用于加密给定的源文件。MSA方法基本上是一个替代方法,我们需要从任何输入文件2字符,然后搜索相应的字符从随机密钥矩阵和存储加密的数据在另一个文件。MSA方法给我们提供了多个加密和多个解密。关键矩阵(16 x16)是由所有字符(ASCII代码0到255)在一个随机的顺序。 |
矩阵随机化的关键是使用以下函数调用: |
第1步:调用函数循环() |
步骤2:叫加速()函数 |
步骤3:调用函数调低速档() |
第四步:调用函数leftshift () |
第五步:调用函数rightshift () |
对细节的随机化方法指的是由纳et al . [1]。 |
现在我们将描述如何使用MSA算法执行加密过程。 |
我:假设我们想加密FF然后需要GG F后就是一个字符相同的行。 |
案例二:假设我们想要加密FK F和K队出现在两个不同的行和两个不同的列。颗将加密KH (FKA¯一GJA¯一HKA¯KH)。案例3:假设我们想加密EF英孚发生在同一行中。在英孚将转换为HG。 |
我们加密后2字节写一个新的输出文件加密后的字节。我们应用整个多次加密方法。加密数字将取决于Nath描述的过程中所描述的方法等[1]。解密方法将加密的逆过程方法如上所述。 |
整个加密和解密方法 |
这三个方法都是基于决策应用于纯文本参数。使用三种方法的顺序将是动态的。每个方法可以用在一个通过超过一次。我们建议应该使用TTJSA方法不止一次传递给更好的结果。 |
改变LSB的封面文件使用加密的秘密消息文件 |
在目前工作的最后5000字节封面文件用于存储密码和秘密消息文件的大小。之后我们减去n *(秘密消息文件的大小)覆盖文件的大小。这里n = 8取决于有多少字节用来嵌入秘密消息的一个字节文件在文件封面。强密码我们使用一个简单的算法如下:我们把XOR运算每个字节的密码255并将其插入到覆盖文件。检索密码我们读的字节从封面文件和应用XOR运算与255年回到原始密码。嵌入任何秘密消息我们必须输入密码,提取消息我们必须输入相同的密码。秘密消息文件的大小我们转换成32位二进制,然后将其转换成4字符和编写到覆盖文件。当我们想要提取加密的秘密消息从封面文件然后我们第一次从封面文件中提取文件大小和提取从封面文件相同数量的字节。现在我们将描述我们在本研究使用的算法: |
我们读一个字节从加密机密信息文件(ESMF)然后我们提取8位字节。之后,我们从封面文件读取连续8个字节(CF)。我们检查每个字节的LSB的8字节块是否不同于ESMF。如果不同的然后我们取代ESMF一点一点的得到。我们的项目也有多少位我们改变我们多少字节,然后我们也计算位变化的百分比,百分比在CF的字节数改变。现在我们将演示一个简单的例子: |
假设我们想要嵌入“封面文字”“BBCDEFGH”。现在,我们将展示这张封面的文本将被修改后插入“A”。 |
结果与讨论 |
在这里我们可以看到,嵌入“A”我们修改5位的64位。嵌入“封面文字”后“BBCDEFGH”封面文字转化成“BCBDDFFI”。我们可以看到,覆盖文本的变化突出。总5字符是被修改。为文本文件这一变化明显,但当我们用一些图片或音频文件然后就不会那么突出了。提取从封面文件字节我们遵循相反的过程,我们应用的编码信息。我们只是从封面文件中提取一个接一个地连续然后我们俱乐部8位,将它转换成一个字符,然后我们写它到另一个文件。现在这个提取文件是加密的形式,因此我们申请解密过程将加密过程的逆转回到原来的秘密消息文件。 |
结论 |
在目前的工作我们隐藏了一些秘密信息在任何封面文件以加密形式,这样没有人可以提取实际的秘密消息。这里我们改变LSB的覆盖文件。我们的加密机制是很难打破任何入侵者。不知道实际的加密过程没有人可以取消隐藏实际的秘密消息。TTJSA是免费的从微分攻击或简单的纯文本的攻击。即使入侵者可以提取数据从嵌入封面文件但他/她将无法解密只是通过蛮力方法。在目前的方法有两种保护方式的时候取消隐藏数据和第二个关键时解密数据。这两个键保存用户的安全保管从任何主机文件中提取秘密信息。 |
这种方法的优点是,如果我们改变key_text一点然后整个加密和解密过程会改变。这种方法可能是最适合水标记。隐写术的方法可以进一步提高利用二维码最初的数据隐藏,然后整个二维码可以插入一些图片。在二维码可以插入数据以加密形式。这将给更多的力量在隐写术方法。如果我们压缩的秘密消息,然后最后嵌入加密它然后我们可以插入更多的数据在同一主机文件中。目前我们正在做最后的两种方法进行数据隐藏。 |
确认 |
作者真诚地表达他们的感谢计算机科学部门,铺垫圣XavierA¢s大学(自治)提供必要的帮助和协助。也非常感谢大学拨款委员会提供持续的小研究基金项目数据加密使用对称密钥和公钥加密系统。约是感激A.K.乔杜里it学院给的灵感做研究工作。 |
引用 |
|