所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

回顾在隐写术隐写术和bpc技术提高数据嵌入容量

Chintan Jain, VivekParate Ajay Dhamanikar Rakesh Badgujar。
MITAOE Alandi (D),普纳大学,浦那(印度马哈拉施特拉邦。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

如今,互联网已经成为数据传输的一种方便的方法由于现代技术的快速发展。完成数据传输网络在许多方面,如电子邮件、短信,通过聊天应用程序等等。保护机密数据发送网络已经成为必要的未经授权的访问数据的入侵者访问它已成为普遍,黑客攻击数据通过病毒为他们自己的利益也为保护数据的担忧。各种数据隐藏方法被实现的隐写术等密码学和混合加密。给出了隐写术的概述,其方法和审查现有的bpc(位平面复杂分割)隐写术的技巧可以被用来增加图像的数据嵌入容量。

关键字

隐写术,隐写术模型,bpc隐写术。

介绍

通信与数字技术的进步,计算机的发展能力和存储需求信息安全和隐私关注近年来由于增加了数据通信网络。信息安全是一个主要问题的关注,在一个开放的网络交换数据。加密和隐写术方法开发提供安全的数据通过网络传输。图1显示了隐写术的分类基于秘密信息的编码方法。
各种隐写术方法:
•代换法:在替换法的冗余部分封面图片被秘密消息的内容替换。
•变换域方法:这嵌入秘密信息在变换空间的信号(频域)。
•扩频技术:该技术采用扩频通信的想法。
•统计方法:秘密信息编码通过改变几个封面图片的统计值。
•失真技术:该技术存储信息信号失真和衡量偏离原来的覆盖在解码步骤。
•盖代方法:这里的编码完成的方式创建一个秘密通信。隐写术是隐藏信息写作的艺术和科学,只有发送者和接收者知道消息的存在[1,2]。加密消息打乱的帮助下一定的加密算法将秘密数据转化为莫名其妙的形式而隐藏的消息在封面图片是隐写术,让它变成无形的[18]。发送消息以密文的形式可能会怀疑的接受者而创建的“隐形”消息不会隐写算法。谁需要执行秘密通信可以使用加密算法来争夺数据之前进行隐写术实现额外的安全性。速记式加密算法,给出一个封面图片或选择,嵌入过程生成一个使用stego-key stego-image。提取方法获得隐藏图像,然后使用共享密钥的逆算法适用于提取隐藏信息[3]。表密码学和隐写术的比较如表所示。

隐写术的基本模型:

一个基本的隐模型是图2所示。隐写术是一种模型主要由三部分组成。消息组件„M ?秘密数据发送方希望隐藏没有任何怀疑,可以音频、视频、图像或文本。“消息包装”是第二个组件即封面„C ?原始图像、音频文件、视频文件的秘密消息„M ?是嵌入式。没有必要,封面„C ?和消息„M ?应该均匀的结构。 For example, text message or an audio file can also be hidden into video or image. In this paper both the cover „C? and Message „M? are images [5].
消息„M ?嵌入隐藏——图像„年代?确保对stego-image应该类似于封面图片。Stego-key也提供给接收方,因此只有接收者能能够提取秘密图像从封面图像[5]。

隐写术的特点:

隐写术的消息也被隐藏在封面——媒体必须考虑以下功能。
隐藏容量:隐藏能力的大小,可以隐藏在原始图像的信息。更多的隐藏容量的大小信息可以隐藏到原始图像[6]。
知觉透明度:隐写术的知觉透明度是一个重要的特性。每个封面——媒体有一定的信息隐藏容量。如果有更多的信息或数据隐藏在封面,然后导致退化的封面——媒体。因此,隐藏——媒体和覆盖媒体似乎是不同的。这种扭曲不应该注意到攻击者[6]。
健壮的:健壮性是隐藏信息的能力仍未损坏的即使隐藏——媒体进行转换,锐化,线性和非线性滤波、缩放和模糊,裁剪和各种其他技术[6]。
电阻:它是一个重要的属性,因为如果入侵者成功摧毁了隐写技术然后电阻属性使得攻击者很难改变或破坏原始数据。这个保护原创作品的完整性[6]。

相关工作

分析了各种文章对隐写术及其bpc技术,帮助理解这个话题在一个新的视角。
在C.P.Sumathi [8], S.Singhet.al ?s[14]作者目前的各种技术使用隐写术的方法可以在一个有效的方法来实现。各种隐写术方法如替换方法,变换域技术,扩频技术,统计方法,变形技术,覆盖生成方法进行了讨论和各种研究工作在这一领域进行了讨论。作者A.Cheddadet.al吗?s[9]提供了一个先进的审查和分析不同的现有方法的隐写术以及一些常见的标准和指导方针的文学。隐写术的各种方法在频率空间介质和介质进行了讨论。Rahna出版社吗?s[10]提出的一种算法,数组的每个可能的字符的位置用英语信息的图像。然后我们将秘密消息中的每个字符搜索数组; the array index of the exact character is sent to the receiver. Receiver will then reverse the process so as to get the secret data. Proposed method is on lossless, infinite payload capacity, it has key size which is only about 10 to 20 percentage of the message size and has improved security. This paper main focus is to increase payload capacity of an image.
总裁和Paresh[11]提出了一种技术,它结合了加密的特点,隐写术以及多媒体数据隐藏。为了提供更高的安全级别算法使用一个参考数据库。在这种方法中,他们首先使用DES.加密消息,然后密码保存在图像使用修改后的编码技术。对于每一个字节的数据将是一个覆盖像素编辑。S.Bhattacharyyaet.al吗?s[12]提供了一个评论的隐写术分析各种覆盖媒体即图像的特点,文本、音频和视频方面的基本概念、隐写方法的进展和相应的隐写式密码解密schemes.S.G.K.D.N的发展。Samaratunge[4]使用基于调色板图像隐写方法。S.Charleset.al吗?s[13]使用加密算法AES和隐写术?年代bpc算法在图像中嵌入大量的数据。AES算法提供了一种安全的方式传输机密数据在互联网上。 So this paper proposed a technique in which both security methods of cryptography and steganography are for transfer of data in more secure way. S.Khaire [6], V.J.Patel [15], F.Petitcolas [16], E.Kawaguchi [17], B.Ahujaet.al?s [20] the authors in these papers proposed BPCS steganography technique which was introduced by Eiji Kawaguchi and Richard O. Eason. In traditional techniques such as Least Significant Bit (LSB) technique, transformation technique, perceptual masking technique, having limited data hiding capacity can hide up to 10 – 15 % of the vessel data amount. BPCS is to overcome the short coming of traditional steganography techniques by increasing data embedding capacity. BPCS technology can increase the hiding capacity of color image by 50%. This technique makes use of the characteristics of the human vision system whereby a human can?t perceive any shape information in a very complicated binary pattern. M.S.Sutaone [19], C.Changet.al?s [22] these authors proposed a LSB bit substitution technique of image. In the LSB method, the 8th bit of every byte of the carrier file is substituted by one bit of the secret information. This method
没问题在图像载体因为如果最低有效位改变了从0到1,反之亦然,几乎没有任何改变的外观颜色的像素。LSB方法通常并不会增加文件的大小,但根据大小的信息被隐藏在文件中,该文件可以明显变得扭曲。

算法

bpc隐写术

bpc隐写术,二推出了川口和理查德O为了克服的缺点传统的最低有效位(LSB)技术。这种技术利用人类视觉系统的特点,一个人可以吗?t感知任何形状信息在一个非常复杂的二进制模式。首先,船图像分为“信息化的地区”和“声地区”。现在取代整个声地区“血管图像的位平面的秘密数据不破坏图像质量。bpc隐写术一样喜欢LSB技术但区别是LSB技术把数据藏在最后四位即只有4 LSB位和bpc技术把数据藏在MSB飞机连同LSB平面,从而提供更多的存储空间和嵌入数据。的一些优势bpc隐写术如下:
1)提高信息隐藏容量
2)规范灰色编码(公司治理文化)位飞机更有希望bpc隐写术相比,纯二进制编码(PBC)飞机。
3)通过人眼可见的物理存在的秘密信息。

的基本原理bpc隐写术:

在第一步的bpc速记式加密图像分为飞机。每个位平面是一个二进制图像包含的每个像素„我哪里?是飞机的数字。切片的飞机由纯二进制编码系统(PBC)和规范灰色编码系统(公司治理文化)。每个位平面可分为“信息”和“噪音”地区。Noise-looking区域包含复杂的模式,取代每个噪声区域与另一个Noise-looking地区而不改变整体图像质量(23日15)。
隐写术bpc的主要目的是提高图像的数据隐藏能力没有太多扭曲原始图像的视觉外观。纯二进制编码(PBC)飞机提供了嵌入更大的地区。但中国人民银行遭受“海明悬崖”,其中一个小变化的颜色会影响很多的颜色值,可以克服使用公司治理文化在bpc系统[6]。的featuresof BPCS-Steganography概括为如下。
A)的每个位平面彩色图像分割成“信息”和“声”地区。
B)引入基于B-W边界的复杂性度量(α)的区域分割。
C)接合操作的介绍将简单的秘密块复杂的块。
D)使用公司治理文化屏而不是中国人民银行平面。

bpc中位平面切片的概念:

位平面切片的帮助下可以更好地理解图3所示。技术把图像分解为它的组成的二进制飞机被称为“位平面切片”。像素比特组成的数字数据。在一个8位图像,每个像素强度由8位表示。8位图像是由八个比特平面区域的位平面„0 ?(LSB)位平面„7 ?(MSB)。飞机„0 ?包含所有最低订单的所有像素在图像平面„7 ?包含所有高阶位。 Bit plane Slicing is useful for image compression. Complexity of each bit–plane pattern increases from MSB to LSB [6].

bpc速记式加密算法:

在bpc隐写术,不压缩文件是用作载体图像。每个秘密文件嵌入分割成一系列的8字节块有称为秘密的每个数据块。编码算法的步骤(即在载体图像隐藏私人信息)在BPCS-steganography:
原始图像分为24个不同的位平面。这个部门创建所有24位二进制图像。bpc算法的步骤如下:
1)首先24载体图像的位平面变换从中国人民银行公司治理文化系统。然后所有的位平面分成相同大小的小块,称为位平面,如碎片。
2)现在载体图像的每个位平面分割为“信息”和“声”区域避免通过使用一个阈值。
3)现在的秘密文件分为字节分为一系列的街区。
4)每个秘密块嵌入声位平面的区域。
5)如果一个块(我们说P)比阈值(ao)不那么复杂,比共轭使它更复杂的块(P *)。共轭块必须更复杂的比。
6)如果块共轭,然后记录在“结合地图”这个事实。这使块的记录了共轭处理,这也需要嵌入到载体的信息。
7)也嵌入共轭映射是完成了的秘密。
8)中国人民银行将嵌入载体图像从公司治理文化。
解码的算法嵌入的逆过程。

结论

本文的主要部分是研究隐写术和BPCS-steganography算法技术。BPCSsteganography提供最大的隐藏图像的能力。BPCS-steganography可以结合不同的加密算法来创建更安全的系统。嵌入式数据将通过使用加密技术更安全。

表乍一看

表的图标
表1

数据乍一看

图1 图2 图3
图1 图2 图3

引用

  1. “隐写术”。Wikipedia. Wikimedia Foundation, 20 Nov. 2012. http://en.wikipedia.org/wiki/Steganography.

  2. n·f·约翰逊,美国Jajodia。,“Steganography: Seeing the Unseen,” IEEE Computer, pp. 26-34, Feb. 1998.

  3. Al-Mohammad。,“Steganography-based secret and reliable communications improving steganographic capacity and imperceptibility,” School of Information Systems, Computing and Mathematics, 2010.

  4. S.G.K.D.N. Samaratunge。,“(August 2007): New Steganography Technique for Palette Based Images”, ICIISSecond International Conference on Industrial and Information Systems, 2007.

  5. Pranita p . Khairnar v . s . Ubale。,” Steganography Using BPCS technology”, Research Inventy: International Journal Of Engineering And Science Vol.3, Issue 2., PP 08-16 Issn(e): 2278-4721,(May 2013),Issn(p):2319-6483, Www.Researchinventy.Com.

  6. Shrikant s Khaire桑杰·l·Nalbalwar。,”Review: Steganography – Bit Plane Complexity Segmentation (BPCS) Technique”, International Journal of Engineering Science and Technology Vol. 2(9), 4860-4868, 2010.

  7. Smita p . Bansod Vanita m .鬃毛Leena r . Ragha。,“Modified BPCS steganography using Hybrid Cryptography for Improving Data embedding Capacity “,International Conference on Communication, Information & Computing Technology (ICCICT), Oct. 19-202012, Mumbai, India.

  8. C.P.Sumathi, T。Santanam G.Umamaheswari。,” A Study of Various Steganographic Techniques Used for Information Hiding”, International Journal of Computer Science & Engineering Survey (IJCSES) Vol.4, No.6, December 2013.

  9. 阿巴斯Cheddad,琼康德尔,凯文·柯伦和保罗Mc Kevitt。,”Digital Image Steganography: Survey and Analysis of Current Methods “.

  10. Rahna E1, V。K Govindan。,” A novel technique for secure, lossless steganography with unlimited payload and without exchange of stegoimage” , International Journal of Advances in Engineering & Technology, July 2013. ©IJAET.

  11. p . Marwaha。,“Visual cryptographic steganography in images," in Computing Communication and Networking Technologies (ICCCNT), 2010 International Conference on, pp. 1-6, IEEE, 2010

  12. Souvik Bhattacharyya Indradip Banerjee和GautamSanyal。,”A Survey of Steganography and Steganalysis Technique in Image, Text, Audio and Video as Cover Carrier”, Journal of Global Research in Computer Science,2 (4), pp.1-16, April 2011.

  13. Shiney ShrutiGajare查尔斯SnehalWagh VrundaBhusari。,” An Advance Tactic to Embed Large Encrypted Data in Encrypted Image Using AES and BPCS algorithm” , International Journal Of Scientific Research And Education ||Volume||2||Issue||9||Pages-1892-1898||September-2014||ISSN (e): 2321-7545 Website: http://ijsae.in.

  14. Sandeep辛格,阿曼辛格。,“A Review on the Various Recent Steganography Techniques“, IJCSN International Journal of Computer Science and Network, Volume 2, Issue 6, December 2013 ISSN ,www.IJCSN.org

  15. Vipul J Patel Neha RipalSoni女士。,“Uncompressed Image Steganography using BPCS: Survey and Analysis”, OSR Journal of Computer Engineering (IOSR-JCE) e-ISSN: 2278-0661, p- ISSN: 2278-8727Volume 15, Issue 4, PP 57-64, (Nov. - Dec. 2013) www.iosrjournals.org

  16. 罗斯·j·安德森的法比美联社Petitcolas。,” On The Limits of Steganography”, IEEE Journal of Selected Areas in Communications, 16(4):474- 481, Special Issue on Copyright & Privacy Protection. ISSN 0733-8716, May 1998..

  17. 川口二,理查德·o·伊森。。“BPCS-Steganography的原理及应用”,九州技术研究所、北九州,日本——缅因州大学作品设计方缅因州。

  18. Behroz Forouzan。,“Cryptography & Network Security”, McGraw Hill Publication,2008, New Delhi.

  19. m . s . Sutaone装Khandare”,“基于图像的隐写术使用LSB嵌入技术”,无线、移动和多媒体网络,专业国际会议,pp - 146 - 151, jan - 2008。

  20. Babita Ahuja Manpreet Kaur,“基于高容量过滤器的隐写术”,国际期刊最近的趋势在工程,1卷,1号,2009年5月。

  21. Hassan Mathkour Batool Al-Sadoon AmeurTouir”,一个新的图像隐写术技术”,无线通信、网络和移动计算,第四届国际会议,IEEE, pp-1-4, 2008年。

  22. Chin-Chen Chang Hsien-Wen曾,“混合数据隐藏在图像的LSB替换”,第三国际会议多媒体和无处不在的工程、pp - 360 - 363, 2009。

  23. 秀树野田佳彦MichiharuNiimi EijiKawguchi。“基于区域分割的隐写术用复杂性度量。“反式。IEICE、J81-D-II pp.1132 - 1140, 1998。

全球技术峰会