EM系统所有提交文件重定向 在线手势提交系统.请求作者直接向文章提交 在线手势提交系统相关日志

数据隐藏RBG图像使用改良生成技术

DanyThomas Koshy一号s.维夏南特2
通信网络系SRM大学印度Chennai一二二
相关文章at普梅德,学者谷歌

访问更多相关文章电气电子工程高级研究国际杂志

抽象性

数据隐藏RBG图像使用生成法,即秘密RBG图像隐藏在生成覆盖图像中生成覆盖图像是一种独特的图像,从而提供更多容量和安全性生成覆盖图像提供高容量,全图像RBG通过保持低视觉变化隐藏数据RBG图像提供更多安全性,广泛用于军事目的算法对RS、样本对、X2和DCT攻击高度抗药性

关键字

摄像学RBG图像生成技术
求素法隐藏信息之艺术 信息的存在只为合法用户所知感知学使用不同类型文件隐藏消息,例如图像、视频、音频等,图像格式最受欢迎图像中有大量空间隐藏数据 并提供高安全性新建算法建议高容量、低视觉修改和安全性[1]
物色学以数字形式使用,开发数字信号处理和信息理论编码理论数字媒体使用不同方法,这些媒体应有足够的强度来对抗斯特甘亚分析论物色学有不同的应用[2]可使用它保护拷贝权物色学的主要缺陷是微小空间可用于选择媒体

导 言

授权性

验证多媒体认证内容授权验证寄送器与寄送器相同

跟踪广播

跟踪分配文件数分配时间段

类型图像使用

应用

定型学可用于下列领域:
A.保护拷贝
保护版权和拥有多媒体内容内含法被广泛使用
.b.通信转换
安全发送者向接收者传递信息
光强度多点数组称数字图像图形学使用的不同形式为JPEG、BMP和GIFJPEG是一种损压缩法,它省下更多空间因损失原创性[3]
红色、绿色和蓝色图像中通常使用三种颜色图像泛称像素量选择普通图像[1]非常重要RBG图像用作Stegnography图像
RBG图像可以是热图像,红外能量量通过对象视觉显示发布、传输和反射,其中只有红色、绿色和蓝色三种颜色

STEGORPHIC技术

基本有三种技术用于造影学,它们是:
替代技术:最小值比特由秘密图像比特替换
注入技术:在这个技术中,我们正在使用处理程序忽略的空间使用空间提高技术效率
生成技术:此技术生成覆盖文件的唯一目的是隐藏秘密文件[3],而不是使用现有覆盖文件
感化技术在此使用 生成技术 只需要键图像 和键图像 通过生成覆盖图像

攻击

攻击Stegraphy像销毁隐藏文件或修改文件可用下文定义
开工消息已知攻击:消息隐藏文件为已知
二叉中已知攻击:素数工具与介数都已知

实现

一代技术中引入新图像感化程序数组值用于表示计算机图像常值表示红色 绿色 蓝色强度每一像素组合三种颜色[4]
在这一技术中,热图像通过处理产生覆盖图像和嵌入热图像(stego图像)的密钥图像隐藏stego图像是独一无二的图像,无法比照任何其他图像攻击,从而确保安全
进化分两个阶段 嵌入相位和提取相位

A.嵌入阶段

输入物:热图像和密钥图像
输出:嵌入式图像包含热图像
程序 :
步骤1:热图像读作隐藏
步骤2:热图像分离为三层红绿色蓝
3步三平面使用半调法转换二进制
步骤4:关键图像读BMP格式
步骤5使用变换技术XOR操作
步骤6:上图生成覆盖图像并包含热图像
图一显示热图像隐藏,优先读取热图像分割成红色 绿色 蓝层
平面用半音法转换为二分法半语调中,我们用阈值比较并逐步转换为二进制图像而没有清晰度键图像使用BMP格式
上三大层用键图像处理,产生覆盖图像,内含热图像,即stego图像
嵌入式图像 嵌入式图像 高度安全 并高用覆盖图像空间嵌入式发送器通过通道传输噪声
Fig 3显示stego图像嵌入热图像,因此嵌入图像是独一无二的,确保安全,因为它无法与任何其他图像比较,能力高,技术生成覆盖只是为了数据隐藏目的

.b.采掘阶段

输入式图像
输出:隐热图像文件
程序 :
步骤1:stego图像以输入表示,读取为第一个提取过程
步骤2:拆分嵌入图像到不同层红绿色蓝
步骤3:以上分离层用键图像处理
步骤4:产生三层处理后与键图像合并,结果产生隐式热图像
提取过程中,接收者通过通道接收的嵌入图像分层成不同的层红绿蓝再用密钥图像处理回溯隐藏热图像
嵌入式图像发送器接收器通过通道接收它添加噪声
方法效率使用安全性能参数和视觉变换图象参数识别,全受新法许可
提取热图像比输入热图像清晰度低,因为通道噪声

结论

并推荐一种新的造物技术,即高容量安全生成技术生成覆盖图像独一无二,导致属性无法与任何其他图像比较,从而确保安全性,使该技术凌驾于其他技术之上。 嵌入图像与其他方法相比容量高,因为生成覆盖图像的唯一目的就是隐藏安全数据。热图像提取比其他方法提高PSNR值spego图像使用生成技术获取,无法使用steg分析识别计算复杂性因使用几步而降低
以生成技术对热图像使用新求方法在图像质量和安全性之间保持良好平衡

图一览

图1 图2 图3 图4
图1 图2 图3 图4

引用

  1. Farhad Nilizadeh和Ahmad Reza Naghsh Nilchi,计算机工程系Arak分校Islamist Azad大学I.J.Modern教育计算机科学编译DOI:105815jemecs.20130402
  2. Nagham Hamid,AbidYahya巴德利沙·艾哈迈德Qershi“图像感知技术:概述”,国际计算机科学安全杂志,卷(6):问题(3):2012年p168-187
  3. Vipul Singhal,DhananjayYadav,Devesh Kumar Bandil,Stegnology和Steg分析:Aview
  4. 博士Ekta Walia a,PayalJainb " LSB和DCT基础摄像学分析 ",全球计算机科技杂志第四卷10问题1(Ver1.0),2010年4月,p4-8
  5. S.拜塔夏雅和GSANIAL国际计算机网络和信息安全杂志4.7(2012):27DOI:10 5815jcnis2012.07.04
  6. R.Radhakrishnan,K.山门东达拉姆美梦数据掩码:安全隐蔽信道范式pp.339342