关键字 |
DWT, ECC、安全、水印 |
介绍 |
在过去,人们使用隐藏的纹身或隐形墨水转达隐写的内容。在本文中,我们提出了各种技术中使用加密和隐写算法。椭圆曲线加密系统的主要操作是点乘法基于费马小定理。基本上,加密使用两种主要风格或形式的加密数据;对称和不对称的。对称加密使用相同的密钥加密和解密。而不对称加密为加密和解密使用不同的密钥。摘要文本数据用于加密和一个更强大的有效方法ECC(椭圆曲线加密),这是一个不对称的一个用于加密和解密的文本消息。在这个方法中,有限域上椭圆曲线群点可用于公开密匙加密。根据[1],两个最常见的方法用于信息隐藏在图片,音频和视频文件LSB(最低有效位)和注入。 In this paper, an image medium was used for Steganography and a more powerful modified DWT (Discrete Wavelet Transform) has been employed for encoding the message into the image file. The Discrete Wavelet Transform, which is based on sub-band coding, is found to be yield a fast computation of wavelet transform. |
数字水印技术用于版权保护的图片,音频和视频。数字水印是一种信息是信息嵌入到数字媒体和隐藏在数字内容以这样一种方式,它不能被分离从原来的数据。这条信息称为水印、标记或标签到多媒体对象,这样可以检测出水印或提取后断言的对象。对象可能是一个图像,音频,视频,或文本。 |
相关工作 |
在[2]中作者提出了各种现有的基于文本的信息隐藏技术,文本隐写术和一个简短的概述隐写术的历史。还强调了与现有文本隐写术中存在的问题和问题的解决方案。 |
在[3]中描述的技术用于加密和隐写术,并解释了数字水印的过程。介绍了密码学的基本类型。,symmetrical and asymmetrical and least significant bit approach used in steganography. |
在[4]中提出了一个数据隐藏系统,是基于音频隐写术,并提出加密技术安全的源和目标之间的数据传输。音频中使用和LSB(最低有效位)算法是用来编码音频文件内的信息。 |
在[9]提出了新的高速点乘法器的设计椭圆曲线密码学使用现场可编程门阵列或application-specified集成电路技术。不同级别的digit-serial计算应用于数据路径的伽罗瓦域(GF)乘法和除法探索结果表现,找出一个最佳的数字大小。 |
在[11]提出了一个高速、高效的管线式部分串行架构提高速度和效率。 |
提出了系统 |
在加密系统中我们主要使用椭圆曲线密码(ECC)技术。椭圆曲线密码(ECC)是一个公开密匙加密的方法基于有限域上椭圆曲线的代数结构。椭圆曲线也使用在几个整数分解算法在密码学中的应用,如Lenstra椭圆曲线分解。整个安全计算point-multiplication ECC取决于能力。椭圆曲线的大小决定了问题的难度。ECC的主要好处是一个较小的关键尺寸,降低存储和传输比RSA-based系统需求。当前密码的目的,一个椭圆曲线是平面曲线由点满足的方程 |
(1) |
我们应用LSB隐写系统技术在离散小波变换(DWT)封面图片。 |
在这种情况下,遵循以下步骤:- |
1。图像被分解为数据单位每个人由8×8块的像素。 |
2。工作从左上角到右下角的封面图片,DWT应用于每个像素的每个数据单元。 |
3所示。在应用DWT, DWT系数为每个像素的数据生成单元。 |
4所示。然后每个DWT系数是量子化的。 |
5。LSB的等效二进制量化DWT系数可以被从秘密消息。 |
6。然后编码应用到每个修改量化DWT系数产生压缩。当嵌入数据的位替换到最低有效位(LSB)的位置,它将没有任何影响人眼图像的外观。 |
水印是用来表示所有权和来源的真实性。水印的目的是为了纪念数字数据永久不可改变地,这源以及接收者的数字工作。水印可以可见或不可见。在这个系统中,我们使用无形的水标记方法。在不可见水印数字标签是用来表示所有权和身份验证。 |
方法 |
椭圆曲线密码(ECC): |
椭圆曲线密码学是越来越受欢迎,因为它提供了类似的安全与传统系统,如Ron Rivest,阿迪和伦纳德期刊(RSA),但明显较小的密钥长度。这是一个公开密匙加密的方法基于有限域上椭圆曲线的代数结构。选举投诉委员会法在文本数据的加密,以下流程图显示了所涉及的步骤生成的公钥和私钥加密和解密数据。 |
使用ECC各方必须同意所有元素定义的椭圆曲线,即域参数的方案。定义的字段是p的主要情况和对m和f在二元的情况下。定义的椭圆曲线是常数a和b用于定义方程。最后,循环子群由发电机点G .加密应用程序定义的顺序G的最小值= 0 n, nG是一个质数。 |
伪代码 |
第一步:生成域参数。 |
步骤2:计算发电机使用eq。(1)。 |
第三步:生成私钥和公钥。 |
步骤4:编码消息生成器。 |
第五步:选择公钥加密消息和发送密文。 |
步骤6:使用私钥解密密文。 |
第七步:信息在发电机解码。 |
第八步:结束。 |
仿真结果 |
提出系统开发使用垫实验室编程。在执行期间,主类显示以下初步操作:点,点一倍和乘法。 |
在图3点还使用了两个不同的点,这样生成的斜率直线。点图4中使用两倍的下一步点除了确定点的坐标是分配与椭圆曲线。点加法和乘法使用点翻倍。让P是一个椭圆曲线点。让k是一个标量,与点P的乘积来获取另一个点在曲线上。即找到Q = kP在图5中并生成d S字符的二进制代码并提供私钥提取消息,如图6所示。 |
结论和未来的工作 |
先前的调查方法的比较研究密码学,隐写术和数字水印。高性能架构点乘法,ECC的关键操作,提出了。在下一节中,我们考虑的有效性DWT(离散小波变换)用来编码图像文件内的信息和水印技术进行身份验证。因此,系统,使其安全更健壮。 |
数据乍一看 |
|
|
引用 |
- Sridevi R, Damodaram, Narasimham s“音频隐写术的有效方法改进的LSB算法和强加密KeyWith增强安全性。《理论和应用信息技术(JATIT),第5卷,pp.768 - 771, 2005。
- M。恩典Vennice Prof.Tv。饶,M。副研究员和Prof.J。Sasi kiran。使用隐写术“隐藏的文本信息。“国际国家工程研究与应用期刊(IJERA), ISSN: 2248 - 9622 2卷,第一期,2012年1 - 2月pp.126 - 131。
- Sarita Poonia, Mamtesh Nokhwal, Ajay Shankar。“一个安全的基于图像的隐写术和加密水印”。InternationalJournal工程科学与工程(IJESE),技术派- 70,2013。
- Abikoye Oluwakemi, Adewole Kayode年代和Oladipupo Ayotunde J“高效数据隐藏系统使用加密技术和隐写术”国际期刊的应用信息系统(IJAIS),第1辑,pp.6-11, 2012。
- m . Bellare和p . Rogaway。“最佳非对称Encryption-How与RSA加密”。国际会议上Cryptography-Eurocrypt技术的进步,Vol.950 pp.92 - 111, 1995。
- m . Bellare和p . Rogaway。“完全安全的数字Signatures-How签署与RSA和拉宾”。国际会议上Theoryans加密技术的应用,Vol.96 pp.399 - 416, 1996。
- 7所示。N .Provos和p . Honeyman捉迷藏:介绍隐写术”,IEEE交易在安全与隐私杂志、技术研讨pp.32-44, 2003年。
- 年代。律和H。法,“隐写术使用高阶图像统计,“IEEE取证和安全事务上信息,试pp.111 - 119, 2006。
- 古斯塔沃·d·萨特,让-皮埃尔·德尚,Jose Luis北美伊斯兰医学协会“有效椭圆曲线点乘用Digit-Serial二进制FieldOperations”IEEE工业电子、60卷,页46 - 225,2013。
- Reza Azarderakhsh和Koray Karabina“新双二进制椭圆曲线点乘算法及其应用withEndomorphisms”。IEEE计算机协会,Vol.62 pp.1-7, 2013。
- Sugreev考尔和拉杰什,“高速度和高效的2 d DWT基于处理器的图像压缩”、信号和图像处理:一个国际Jpournal (SIPIJ),试pp.22-31, 2010年。
|