关键字 |
速记式加密技术;信息隐藏;信息安全;(LSB和MSB)的方法;修补;PSNR。 |
介绍 |
一般来说,使用两个可能成为秘密的信息技术,广泛用于安全目的[3],如密码学和隐写术。密码学的方法呈现各种莫名其妙的在外人看来的数据转换,而隐写术的方法隐藏信息的存在。隐写术执行两个原则,第一个是隐藏的秘密数据的能力,另一个是隐藏图像的质量。隐写术是一种用于秘密通信通过使用数字媒体传达必要的信息;它是隐藏沟通的艺术和科学。因此,嵌入隐藏内容在媒体的覆盖,以免引起偷听者的怀疑[27]。隐写术中最常见的是使用图像隐写术。这叫做图像隐写术的像素图像改变为了隐藏这个秘密数据,以免用户可见[10]。同时,水印用于隐私和版权保护,在数据安全领域[4] |
图片是最受欢迎的覆盖对象用于隐写术。数字图像存在很多不同的图像文件格式,其中大部分是为特定的应用程序。对于这些不同的图像文件格式,不同的隐写算法存在。这个数字表示形式一个网格和单个像素点被称为[29]。大多数图像在互联网上由一个矩形的地图图像的像素(表示为比特)。不足为奇的是大数量的颜色可以显示,较大的文件大小。 |
隐写术这个词来自希腊Steganos,这意味着或秘密即覆盖。字面意思,隐写术覆盖写作。它是隐藏信息的方法,不能检测到它的存在[1],这样的敌人应该是无法区分的覆盖和隐藏图像。秘密信息嵌入在这样一种方式,信息隐藏的存在和建立安全通信完全察觉的方式[2]。在图像的情况下,承运人是指封面图片,之后将秘密数据嵌入到它;隐藏的图像可以获得。 |
不同类型的安全技术用于提供安全如下: |
扩频技术,能让隐藏了数据分布在整个封面图片更难检测[31]。扩频通信传播的过程可以被定义为一个窄带信号的带宽的宽带频率[32]。这可以通过调整窄带与宽带波形,波形如白噪声。传播后,在任何一个窄带信号频带的能量很低,因此很难发现。在扩频图像隐写术,消息是嵌入在噪音,然后加上封面图片产生隐藏图像。由于嵌入式信号的力量远远低于封面图片的力量,嵌入式图像不是肉眼可察觉的或没有访问原始图像通过计算机分析。 |
JPEG隐写术是一种隐藏在对象的冗余比特和由于冗余比特离开当使用JPEG是担心隐藏的消息会被摧毁。然而,压缩算法的属性已经被利用来开发一个jpeg文件的隐写算法。这些属性之一JPEG是利用图像的人眼不可见的变化。在DCT变换阶段的压缩算法,舍入误差系数数据不发生明显[30]。 |
基于文件结构的隐写方法不同的图像文件格式有不同的头文件结构。不仅可以隐藏秘密信息的数据值,例如,像素,调色板,DCT系数,而且在年底头结构或文件[28]。例如,无形的秘密和Steganozorus隐藏数据与JPEG图像的注释字段标题。伪装,JPEGX, PGE10 PGE20 JPEG图像的末尾添加数据。 |
基于调色板Steganogarphy[7]是一个GIF图像索引图像的颜色用在图像存储在一个调色板,有时被称为颜色查找表。表示为一个字节,每个像素像素数据是调色板索引[30]。调色板的颜色通常是命令从最常用的颜色至少使用颜色来减少查询时间。也可以使用GIF图像LSB隐写术,虽然应该采取额外的照顾。面板方法的问题使用GIF图像的最低有效位,如果一个变化一个像素,它会导致一个完全不同的颜色从颜色指数是改变。 |
信息容易受到未经授权的访问和拦截,而在存储或传输。入侵者的威胁和隐写式密码解密访问机密信息共享信息在一个不安全的或隐蔽的沟通渠道是容易受到入侵者的攻击。虽然,这些技术通常组合在一起来实现更高级别的安全,但仍有必要高度安全系统传输的信息在任何通讯媒体,最大限度地减少入侵的威胁。因此,为了保密我们需要更健壮的速记式加密技术对隐写式密码解密或发现新的和更好的技术。 |
本文在部分组织。首先我们描述安全数据的引入,隐写术,图片,和其他安全技术在部分中,我介绍的头下。随后我们已经通过了文献综述,发现问题和解决方案在几个文件。这一切我们已经提到了在第二节的背景下。在第三节,详细描述了拟议的架构和机制。最后,本文得出结论,提到其进一步增强在未来范围分别——第四节和第五部分。所有使用引用中使用下写这篇文章的人提到第六节的引用。 |
背景 |
一种新的隐写方法基于JPEG[19]的[5]。它利用所带来的量化误差处理JPEG-compressed图像(21、22)与两种不同的缩放因子。的比例因素之一是用来控制隐藏图像的比特率而另一个用于保证隐藏图像的质量。实验结果表明,该隐写方法提供高信息隐藏容量和成功控制隐藏图像的压缩比和失真。 |
彩色图像隐写术方法提出了基于模块替换[6]。按照基值的街区,各种秘密位嵌入到RGB三色系统三种类型的模块替换[23]。更具体地说,进一步减轻颜色失真和获得更大的隐藏能力,R, G, b组份是由国防部编码u, Mod uv,分别和Mod u-v-w替代。实验表明,PSNR和隐藏率由这种方法都比生成的报告方案。此外,产生的知觉品质是很不错的。 |
一种新的隐写术技术[7][26]基于调色板图像。秘密消息使用公钥加密的加密隐藏。加密消息的部分隐藏在面板的图像。有几个局限性。拉伸板的过程中通过添加新的颜色是一个开销,需要一些时间。然而,随着时间不是这种类型的工作的一个关键因素,它很小,没有太多的关注。该方法的另一个限制是易受图像的改变。图像的压缩也导致破坏隐藏的信息。如果图像是扭曲和压缩,隐藏的信息无法提取。 |
一个最低有效位[8](4 lsb)是一个替代方法(12、13)。4 lsb方法实现彩色位图图像(24位和8位即256调色板图像)和波文件为载体的媒体。当4 lsb技术应用到每个字节的8位图像,每个像素可以编码一个比特。任何变化的像素比特是肉眼看不见的。利用这种算法,可以隐藏在图像和音频文件的格式文件。他可以发送图片通过电子邮件附件或发布在网站和任何知识,它包含秘密信息,和谁拥有加密密码,可以打开文件,提取秘密信息和解密。 |
一个图像steganograph[9]给高容量和良好的安全。基于局部复杂度的封面图片,不同深度嵌入用于提高细微和减少扭曲。实验结果表明,该隐写技术提供了更高的容量和抗几个知名steganalytic方法。 |
新图像隐写术方案是一种空间域技术[10]。为了在封面图片隐藏的秘密数据,作者使用了最小可觉差(算法)技术和方法的对比敏感度函数(CSF) (24、25)。这是一个边缘检测使用每个像素值的部分信息。为了有更好的细微,2 k的数学方法提出了修正。2 k纠正纠正每个像素值为2 k。这意味着如果k-bits是嵌入在一个像素值,每个像素值的方法添加或减去2 k,最后变得接近original-pixel纠正像素值。因此,秘密stego-pixel中的数据是没有改变。这个方案嵌入更多的数据比之前的计划,显示了更好的细微。 |
安全的基于随机序列密码的图像隐写术位[16]提供了一个技术基于种子排名。为了隐藏图像使用单一图像基于种子排名的适用性。它不需要用户选择多个图像的适用性。隐写术与随机序列密码位相结合提供了一个更好的秘密两党之间的通信的手段。这个应用程序是基于图像的种子排名。 |
提出了速记式加密技术 |
的体系结构提出了隐写术技巧: |
发送方的前景: |
|
图1显示了发送方的前景发送方输入图像的隐写术的技术称为封面图片或原始图像的文件格式(BMP, JPEG下降等),他想隐藏的秘密消息和文本文件包含秘密数据嵌入到一个图像文件。图像包含的机密数据被称为隐藏图像。下一阶段是选择隐藏的关键编码。在嵌入过程中使用隐藏的数据交换组件变更技术取代了像素的关键和秘密信息。首先主要是转化为二进制形式,其二进制形式填写第一个组件的第一个像素。之后,秘密消息转换成二进制形式,其二进制形式填写第一个组件的下一个像素。更多的安全隐藏图像修补技术是采用对比的过程。最后,验证将由参数PSNR和MSE隐藏图像相同的格式和大小,给出更好的结果比现有的技术。 |
接收机的前景: |
|
图2显示了接收机的隐写术的技术在发送方发送一个stego-image到接收方或合法用户。合法的用户有隐藏从隐藏图像提取秘密数据的关键。合法的用户必须具有相同的密钥嵌入图像。隐藏图像提取过程应用使用修补技术和交换改变技术。最后我们得到了秘密数据嵌入。 |
机制提出了隐写术技术: |
发送方的前景: |
阶段- 1:原始图像和文本文件:文件格式的原始图像每像素24位。由于计算复杂度较低,适用于非常小(24×24)像素的图像以及大型(512 x 512)像素的图像。这种技术可以编码直接灰度图像和彩色图像,与R-G-B水平。选择图像文件之后,选择文本文件包含机密数据。 |
阶段- 2:隐藏关键是发送方和接收方一个秘密的关键变量。如果关键是有效的,那么只有接收机可以解码图像和检索的秘密数据。 |
阶段- 3:嵌入的数据和隐藏图像使用提出交换的关键组件变更和修补技术: |
步骤(一):原始图像图像缓冲区中表示为f (i, j),其中包含M x N像素和重建图像(i, j) f是由编码重建f (i, j)。提取给定图像中的所有像素f (i, j)并将其存储在数组称为Pixel-Array p (i, j)。 |
步骤(b):提取所有的人物在给定的文本文件并将其存储在数组称为字符数组- c (i, j)。 |
步骤(c):从隐藏密钥提取所有的人物和存储在数组称为关键——数组k (i, j)。 |
步骤(d):交换姓像素与像素的每一行Pixel-Array p (i, j) (i。e LSB↔MSB)。 |
步骤(e):替换第一个像素的每一行Pixel-array p (i, j),每行的第一个像素的关键——数组k (i, j)。如果有更多的没有。关键——可用的字符数组,然后将剩余的字符像素数组的下一个组件,否则按照步骤(f)。 |
步骤(f):结束的终止符号0表示键的键- k (i, j)数组。 |
步骤(g):地方字符的字符数组- c (i, j)在每个第一个组件(蓝色通道)的下一个像素取代它。 |
步骤(h):重复步骤(f)到字符数组的所有字符c (i, j)已经被嵌入。 |
步骤(1):再次发生一些终止符号0结束字符数组- c (i, j)来表示数据。 |
步骤(j):伪随机信号发生器是用来选择图像的两个字段(或补丁),B补丁和补丁。 |
步骤(k):片中的所有像素像素的减轻而补丁B是黑暗的。换句话说,在修补一个像素的强度增加了一个常数值,而其他补丁的像素B与相同的常量值降低。对于每一对,让d之间的区别两个像素的强度。在对编码的信息。 |
步骤(左):让d < 0代表0和d > 0代表1。如果像素是错误的订单,开关。如果d是大于一个预定义的阈值,或者等于0,丢弃下对两人,继续前进。 |
步骤(m):合成图像隐藏所有的字符输入。数据使用以上嵌入算法和隐藏图像产生和发送到接收器或合法用户。 |
步骤(n):误差度量计算亮度信号只所以像素值f (i, j)黑色(0)和白色之间(255)。首先,均方误差(MSE)的重建图像计算如下: |
|
接收机的前景: |
阶段- 1:隐藏图片:发送方发送一个隐藏图像接收器或合法用户。合法用户正在从隐藏图像解码秘密隐藏关键数据。 |
阶段- 2:隐藏的关键在收到隐藏图像接收器或合法用户,合法用户必须有相同的共享密钥的图像编码。 |
阶段- 3:提取隐藏图像的使用提出了交换组件变更和修补技术: |
解码算法的交换组件变更和修补技术包括以下步骤: |
步骤(一):片中的所有像素像素的黑暗而补丁B是减轻原始。换句话说一个补丁中像素的强度下降了一个恒定值,而其他补丁的像素增加相同的常数值。 |
步骤(b):考虑三个数组。字符数组c (i, j), key数组k (i, j)和Pixel-Array p (i, j)。 |
步骤(c):提取给定图像中的所有像素f (i, j)并将其存储在数组称为Pixel-Array p (i, j)。 |
步骤(d):现在,开始扫描像素从第一像素和提取关键人物从第一像素的(蓝色)组件,并将其在key数组k (i, j)。遵循步骤3,直到我们得到终止符号,否则按照步骤(e)。 |
步骤(e):如果这个提取关键匹配输入的关键接收器,然后按照步骤5,否则终止程序通过显示消息键不匹配。 |
步骤(f):如果关键是有效的,然后再开始扫描下一个像素和从第一个(蓝色)组件提取秘密信息字符的字符数组中的下一个像素,并将其c (i, j)。遵循步骤(f),直到我们得到终止符号,否则按照步骤6。 |
步骤(g):交易所去年与第一像素的每一行Pixel-Array p (i, j) (i。e MSB↔LSB)。 |
步骤(h):从字符数组提取秘密信息c (i, j)。因此这样的秘密消息解码和接收机接收到。 |
结论 |
出现,(10、11、13、14)使用4 lsb技术不能存储大量信息,即使不是更安全,也Palette-based图像技术(17、18)看起来可疑的我。因此可检测。提出了一种新颖的图像隐写术技术工作8 lsb技术和可以嵌入更多的数据比之前相关的隐写术方案在封面图片通过隐藏的秘密数据。它使用数组表示的图像和文本文件,这需要至少最有效位(LSB和MSB)的方法和修补方法通过对比过程。这个方案不仅隐藏了更多的可用数据,比别人有更好的细微技术还有提高隐藏图像的质量并给出更好的结果比现有的一个。 |
未来的方面 |
拟议的灰色和彩色图像隐写术技术与高效的方式将为图像提供有效的安全,但这项工作可能会进一步提高其他类型的像TIFF图像,如JPEG2000等的这个图像方面略相反的我。e有更大的分辨率提出方法的其他应用程序。因此,未来的工作包括寻找不与其他的计划。视频文件也可以用来传输数据,然而消费将增加在这种情况下的时间。 |
引用 |
- 结束时,“一个信息理论模型对隐写术”,在信息隐藏二车间,1525卷,第318 - 306页,1998年。
- R华n . Memon“分析基于LSB的图像隐写术的技术”,在IEEE 1019 - 1022年,2001页。
- w .切除。密码学和网络安全一个¢原则和实践。培生教育有限公司,2003年版。
- 洛杉矶Bygrave,”版权的technologisation:对隐私和相关利益,”欧洲知识产权审查,24卷,没有。2,页。51¢57、2002。
- H.W.曾和林祖嘉Chang,“使用JPEG-Compressed图像隐写术,”在第四国际会议上计算机和信息技术,12 - 17,2004页。
- C.Y.杨”,彩色图像隐写术基于模块替换,“第三国际会议上智能信息隐藏和多媒体信号处理,2卷,pp.118 - 121, 2007。
- S.G.K.D.N. Samaratunge”,新的基于调色板图像的隐写术技术”,在第二工业和信息系统国际会议上,页335 - 340,8月8日¢11,2007。
- 年代同意。月亮和R.S. Kawitkar“使用DataHiding数据安全,”国际会议ComputationalIntelligence和多媒体应用,4卷,第251 - 247页,2007年。
- j .他唐和t .吴”,一种自适应ImageSteganography基于Depth-Varying嵌入,”国会在图像和信号处理,5卷,第663 - 660页,2008年5次。
- J.G. Yu, E.J. Yoon,萨达姆政权Shin K.Y.柳,”一个NewImage隐写术2 k校正和边缘检测的基础上,“在第五国际会议并且技术:新一代,563 - 568年,2008页。
- w . n和l . c . Chang撒谎。”Data hiding in images withadaptive number of least significant bits based on thehuman visual system." Proc. ICIP ’99, 1:286âÂÂ290, 1999.
- h·t·s·m·Kharrazi和n . Memon。“ImageSteganography:概念和实践”。WSPC, 2004年。
- 在computernetwork AlkhraisatHabes,“信息传输。信息隐藏在bmp图像Implementationanalysis和评估”(Jan.2006)
- s . k .月亮,v . n . Vasnik steganographyon图像文件的“应用程序”,国家最近的趋势inElectronics会议上,179 - 185页
- 中文J米切尔发表的“电EngineersPrinted制度和IEE”。萨,LondonWC2R OBL,英国,1995年。
- 阿克勒说道Subba Rao Y。V, Brahmananda饶。年代,RukmaRekha N,基于“安全图像隐写术onRandomized序列密码位”,EighthInternational会议信息技术:过一代,2011年。
- Rabah K“隐写术:隐藏数据”的艺术信息技术杂志,3第三卷,第269 - 245页,2004年。
- 凯斯勒,G。“隐写术的计算机取证审查员概述”,计算机与DigitalForensics程序,尚普兰大学,伯灵顿佛蒙特州,2004年2月
- w·Pennebaker j·米切尔,“JPEG静态图像DataCompression标准”。Van Nostrand莱因霍尔德,纽约,1993年。
- e·赫克特光学、第二版,1987。
- h .小林y野口勇,h .琪雅,“方法ofEmbedding二进制数据转换成JPEG比特流,“IEICETrans。信息和系统,J83-D卷,。2,1999,pp。1469 - 1476。
- n·约翰逊,美国Jajodia图像隐写式密码解密CreatedUsing当前隐写术软件,“诉讼信息隐藏车间,波特兰,俄勒冈州,美国4月。1998年,信号1525,页273 - 289。
- Y。Y蔡,蔡玫王”,一种新颖的数据隐藏方案彩色图像使用BSP树,”j . Sys。AndSoftware 80、2006、429 - 437页。
- j·m·w·奥斯伯格和d·麦克莱恩。人类视觉系统对图像的computationalmodel qualityassessment 1997。
- t·n·帕帕斯,r . j . Safranek。图像和视频处理的手册。学术出版社,1999年。
- 锅,香港、陈文贤,Chen, and Y.C., Tseng, "A Secure DataHiding Scheme for Two-Color Images", Proc. Fifth IEEESymp. Computers and Comm., IEEE Press, Piscataway,N.J., 2000.
- p h . n . Provos。“捉迷藏:介绍tosteganography”。IEEE安全和隐私,1(3):32一个¢44岁,2003年。
- y . o . Yildiz k·帕内塔和s . s . Agaian Newquantization矩阵为JPEG格式的隐写术,“学报学报》,6579卷,页65790 d - 1 A¢65790 d-11, 2007。
- “参考指南:图形技术选择andDecisions”, http://www.devx.com/projectcool/Article/1997
- 约翰逊,N.F. &Jajodia, S。,"Exploring Steganography:Seeing the Unseen", Computer Journal, February 1998
- 王,H & Wang年代,“网络战争:隐写术vs.Steganalysis”, ACM通讯,47:10,2004年10月
- 奇迹,L.M.,Boncelet Jr., C.G. &Retter, C., "SpreadSpectrum Steganography", IEEE Transactions on imageprocessing, 8:08, 1999
|