所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

提高数据嵌入容量的隐写术及BPCS技术综述

Chintan Jain, VivekParate, Ajay Dhamanikar, Rakesh Badgujar。
MITAOE, Alandi(D),浦那大学,浦那,马哈拉施特拉邦,印度。
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

如今,由于现代技术的快速发展,互联网已经成为一种方便的数据传输方式。互联网上的数据传输有多种方式,如电子邮件,短信,通过聊天应用程序等。保护通过互联网发送的机密数据已成为必要,因为入侵者未经授权访问数据已变得普遍,黑客也通过病毒攻击数据以获取自己的利益,这引起了人们对数据保护的关注。各种数据隐藏方法正在被实现,如隐写术、密码学和混合密码学。本文综述了隐写术的研究概况,介绍了隐写术的方法,并对现有的比特平面复杂度分割隐写技术进行了综述,该技术可用于提高图像的数据嵌入能力。

关键字

隐写术,隐写术模型,BPCS隐写术。

介绍

随着数字通信技术的进步,计算机能力和存储需求的增长,信息安全和隐私已成为近年来由于互联网上数据通信的增加而引起的主要关注。在开放网络中交换数据时,信息安全是一个主要的问题。加密和隐写方法是为在网络上传输的数据提供安全性而开发的。图1显示了基于秘密信息编码方法的隐写分类。
各种隐写方法:
•替换法:在替换法中,将封面图像的冗余部分替换为秘密信息的内容。
•变换域方法:将秘密信息嵌入信号的变换空间(频域)。
•扩频技术:该技术采用了扩频通信的思想。
•统计方法:通过改变封面图像的几个统计值,对秘密信息进行编码。
•失真技术:该技术通过信号失真来存储信息,并在解码步骤中测量与原始封面的偏差。
•覆盖生成方法:在这里,编码以这样一种方式完成,即创建秘密通信。隐写术是一种书写隐藏信息的艺术和科学,只有发送者和预期的接收者知道信息的存在[1,2]。密码学借助某些加密算法将秘密数据转换为无法理解的形式,而隐藏在封面图像中的消息则是在隐写术中进行的,因此它变得不可见[18]。以密文形式发送消息可能会引起接收者的怀疑,而用隐写算法创建的“隐形”消息则不会。任何需要进行秘密通信的人都可以在执行隐写术之前使用加密算法来打乱数据,以实现额外的安全性。在隐写算法中,给定或选择一个覆盖图像,嵌入过程使用隐写密钥生成隐写图像。提取方法取隐写图像,利用共享密钥逆算法提取隐藏信息[3]。密码学与隐写术的比较如表一所示。

基本隐写模型:

一个基本的隐写模型如图2所示。隐写术是一个主要由三个部分组成的模型。消息组件“M?”是发送者希望隐藏而不被怀疑的秘密数据,可以是音频、视频、图像或文本。“消息包装器”是第二个组件,即封面“C?原始图像、音频文件、视频文件,其中密文“M?”就是要被嵌入。没有必要把“C?”以及“M?”应具有均匀的结构。 For example, text message or an audio file can also be hidden into video or image. In this paper both the cover „C? and Message „M? are images [5].
消息“M ?是嵌入在Stego - Image " S?其中保证隐写图应与封面图相似。加密密钥也提供给接收者,以便只有接收者能够从封面图像[5]中提取秘密图像。

隐写术的特点:

在隐写术中,要隐藏在封面介质中的信息必须考虑以下特征。
隐藏容量:隐藏容量是指可以隐藏在原始图像内的信息的大小。隐藏容量越大,信息的大小就可以隐藏到原始图像[6]中。
知觉透明度:感知透明性是隐写术的一个重要特征。每种覆盖介质都有一定的信息隐藏能力。如果更多的信息或数据隐藏在封面内,则会导致封面介质的退化。因此,隐写媒体与封面媒体呈现出不同的特征。攻击者[6]不应该注意到这种扭曲。
健壮的:鲁棒性是指即使隐写媒体经历了转换、锐化、线性和非线性滤波、缩放和模糊、裁剪和各种其他技术,隐藏信息仍然不受损害的能力。
电阻:这是一个重要的属性,因为如果入侵者成功地破坏了隐写技术,那么抵抗属性将使攻击者难以更改或破坏原始数据。这保护了原创作品[6]的完整性。

相关工作

本文对各种关于隐写术及其BPCS技术的文章进行了分析,有助于从新的角度理解这一主题。
在C.P.Sumathi [8], s.s achet .al?作者提出了各种技术,使用这些技术可以有效地实现隐写方法。讨论了各种隐写方法,如替换方法、变换域技术、扩频技术、统计方法、失真技术、覆盖生成方法等,并对该领域的研究工作进行了讨论。作者A.Cheddadet.al?S[9]提供了一个最先进的审查和分析,不同的现有方法的隐写术,以及一些共同的标准和指南从文献中得出。本文讨论了空间介质和频率介质中的各种隐写方法。Rahna E等人?s[10]提出了一种算法,在该算法中,图像中每个可能的英文信息字符的位置数组。然后,对于秘密消息中的每个字符,我们将搜索数组;精确字符的数组索引被发送到接收端。 Receiver will then reverse the process so as to get the secret data. Proposed method is on lossless, infinite payload capacity, it has key size which is only about 10 to 20 percentage of the message size and has improved security. This paper main focus is to increase payload capacity of an image.
Piyush和Paresh[11]提出了一种结合密码学、隐写术和多媒体数据隐藏的技术。为了提供更高的安全级别,该算法使用了一个参考数据库。在这种方法中,他们首先使用des加密消息,然后使用改进的位编码技术将密码保存在图像中。对于每个字节的数据,将编辑一个覆盖像素。S.Bhattacharyyaet.al吗?s.g.k.d.n s[12]对隐写术进行了评述,并从隐写术的基本概念、隐写术方法的进展以及相应的隐写分析方案的发展等方面分析了图像、文本、音频和视频等各种封面媒体的特点。Samaratunge[4]使用基于调色板的图像进行隐写方法。S.Charleset.al吗?s[13]使用加密算法AES和隐写术?的BPCS算法,以嵌入大量的数据在图像。AES算法提供了一种在internet上传输机密数据的安全方法。 So this paper proposed a technique in which both security methods of cryptography and steganography are for transfer of data in more secure way. S.Khaire [6], V.J.Patel [15], F.Petitcolas [16], E.Kawaguchi [17], B.Ahujaet.al?s [20] the authors in these papers proposed BPCS steganography technique which was introduced by Eiji Kawaguchi and Richard O. Eason. In traditional techniques such as Least Significant Bit (LSB) technique, transformation technique, perceptual masking technique, having limited data hiding capacity can hide up to 10 – 15 % of the vessel data amount. BPCS is to overcome the short coming of traditional steganography techniques by increasing data embedding capacity. BPCS technology can increase the hiding capacity of color image by 50%. This technique makes use of the characteristics of the human vision system whereby a human can?t perceive any shape information in a very complicated binary pattern. M.S.Sutaone [19], C.Changet.al?s [22] these authors proposed a LSB bit substitution technique of image. In the LSB method, the 8th bit of every byte of the carrier file is substituted by one bit of the secret information. This method
在图像载体中工作良好,因为如果最低有效位从0变为1,反之亦然,则该像素的颜色外观几乎没有任何变化。LSB方法通常不会增加文件大小,但根据隐藏在文件中的信息的大小,文件可能会明显扭曲。

算法

bpc隐写术

BPCS隐写术是由Eiji Kawaguchi和Richard O为了克服传统的最小有效位(LSB)技术的缺点而引入的。这项技术利用了人类视觉系统的特点,使人类可以?在一个非常复杂的二进制模式中,我们无法感知任何形状信息。首先,将船舶图像划分为“信息区域”和“类噪声区域”。现在在不破坏图像质量的情况下,用秘密数据替换容器图像位平面中的整个噪声区域。BPCS隐写技术与LSB隐写技术相同,区别在于LSB隐写技术将数据隐藏在后4位,即仅隐藏在LSB的4位,而BPCS隐写技术将数据隐藏在MSB平面和LSB平面,从而提供更多的存储和嵌入数据。BPCS隐写术的一些优点如下:
1)信息隐藏能力增强
2)与纯二进制编码(PBC)位平面相比,规范化灰色编码(CGC)位平面更适合用于BPCS隐写。
3)肉眼可见的秘密信息的物理存在。

BPCS隐写术的基本原理:

BPCS隐写的第一步是将图像分割成比特平面。每个位平面是一个二值图像,其中包含每个像素的位,其中“i?”是飞机号码。平面的切片用纯二进制编码系统(PBC)和标准灰色编码系统(CGC)来表示。每个位平面可分为“信息”区和“噪声”区。看噪区域由复杂的模式组成,在不改变图像整体质量的情况下,用另一个看噪区域替换每个看噪区域[23,15]。
BPCS隐写的主要目标是在不影响原始图像视觉外观的情况下,增加图像的数据隐藏能力。纯二进制编码(PBC)位平面提供了更大的嵌入区域。但PBC存在“汉明悬崖”,即颜色的微小变化会影响许多位的颜色值,这可以通过BPCS系统[6]中的CGC来克服。BPCS-Steganography的特点总结如下。
A)将彩色图像的每个位平面分割为“信息性”区域和“类噪声”区域。
B)引入基于B- w边界的复杂度度量(α)进行区域分割。
C)引入共轭运算,将简单的秘密块转换为复杂块。
D)用CGC图像平面代替PBC平面。

BPCS中的位平面切片概念

通过图3可以更好地理解位平面切片。将图像分割成其组成的二进制平面的技术称为“位平面切片”。像素是由比特组成的数字。在8位图像中,每个像素的强度用8位表示。8位图像由8个1位平面区域组成,从位平面" 0?(LSB)到位平面" 7?(MSB)。飞机”0 ?包含图像中所有像素的所有最低阶位,而平面“7?”包含所有高阶位。 Bit plane Slicing is useful for image compression. Complexity of each bit–plane pattern increases from MSB to LSB [6].

BPCS隐写算法:

在BPCS隐写技术中,使用未压缩的图像文件作为载体图像。每个要嵌入的秘密文件被分割成一系列块,每个块有8个字节的数据,称为秘密块。BPCS-steganography中编码算法(即将隐私信息隐藏在载体图像中)的步骤如下:
原始图像被分成24个不同的位平面。此分割为所有24位创建二进制图像。BPCS算法的步骤如下:
1)首先将所有24位平面的载波图像从PBC转换到CGC系统。然后将所有的位平面分割成相同大小的小块,称为位平面块,如位。
2)利用阈值将载体图像的每个位平面分割为“信息性”区域和“类噪声”区域。
3)现在秘密文件被分成字节,这些字节又被分组成一系列的块。
4)将每个秘密块嵌入到比特平面的噪声区域。
5)如果一个块(假设P)比阈值(ao)复杂,那么将其共轭使其成为一个更复杂的块(P*)。共轭块必须比。
6)如果块是共轭的,那么在“共轭图”中记录这一事实。这使得已经进行了共轭处理的块的记录,并且这个信息也需要嵌入到载体中。
7)也嵌入共轭图,就像秘密块一样。
8)将嵌入的载波图像由CGC转换为PBC。
译码算法与嵌入算法相反。

结论

本文主要研究了隐写技术和bpcs -隐写算法。bpcs隐写术提供了最大的图像隐藏容量。bpcs -隐写可以与不同的加密算法相结合,以创建更安全的系统。通过采用加密技术,嵌入式数据将更加安全。

表格一览

表的图标
表1

数字一览

图1 图2 图3
图1 图2 图3

参考文献

  1. “隐写术”。维基百科。维基媒体基金会,2012年11月20日。http://en.wikipedia.org/wiki/Steganography。

  2. n·f·约翰逊和s·贾乔迪亚。,“Steganography: Seeing the Unseen,” IEEE Computer, pp. 26-34, Feb. 1998.

  3. Al-Mohammad A.,“基于隐写术的秘密和可靠通信提高隐写能力和不可感知性”,信息系统,计算和数学学院,2010。

  4. S.G.K.D.N. Samaratunge。,“(August 2007): New Steganography Technique for Palette Based Images”, ICIISSecond International Conference on Industrial and Information Systems, 2007.

  5. Pranita P. Khairnar, V. S. Ubale。,” Steganography Using BPCS technology”, Research Inventy: International Journal Of Engineering And Science Vol.3, Issue 2., PP 08-16 Issn(e): 2278-4721,(May 2013),Issn(p):2319-6483, Www.Researchinventy.Com.

  6. Shrikant S. Khaire, Sanjay L. Nalbalwar博士。,”Review: Steganography – Bit Plane Complexity Segmentation (BPCS) Technique”, International Journal of Engineering Science and Technology Vol. 2(9), 4860-4868, 2010.

  7. Smita P. Bansod, Vanita M. Mane, Leena R. Ragha。,“Modified BPCS steganography using Hybrid Cryptography for Improving Data embedding Capacity “,International Conference on Communication, Information & Computing Technology (ICCICT), Oct. 19-202012, Mumbai, India.

  8. c.p.苏马蒂,T.Santanam和G.Umamaheswari。,” A Study of Various Steganographic Techniques Used for Information Hiding”, International Journal of Computer Science & Engineering Survey (IJCSES) Vol.4, No.6, December 2013.

  9. Abbas Cheddad, Joan Condell, Kevin Curran和Paul Mc Kevitt。,”Digital Image Steganography: Survey and Analysis of Current Methods “.

  10. Rahna E1, V.K Govindan。,” A novel technique for secure, lossless steganography with unlimited payload and without exchange of stegoimage” , International Journal of Advances in Engineering & Technology, July 2013. ©IJAET.

  11. p . Marwaha。,“Visual cryptographic steganography in images," in Computing Communication and Networking Technologies (ICCCNT), 2010 International Conference on, pp. 1-6, IEEE, 2010

  12. Souvik Bhattacharyya, Indradip Banerjee和GautamSanyal。,”A Survey of Steganography and Steganalysis Technique in Image, Text, Audio and Video as Cover Carrier”, Journal of Global Research in Computer Science,2 (4), pp.1-16, April 2011.

  13. Shiney Charles, ShrutiGajare, SnehalWagh, VrundaBhusari。,” An Advance Tactic to Embed Large Encrypted Data in Encrypted Image Using AES and BPCS algorithm” , International Journal Of Scientific Research And Education ||Volume||2||Issue||9||Pages-1892-1898||September-2014||ISSN (e): 2321-7545 Website: http://ijsae.in.

  14. 桑迪普·辛格,阿曼·辛格。,“A Review on the Various Recent Steganography Techniques“, IJCSN International Journal of Computer Science and Network, Volume 2, Issue 6, December 2013 ISSN ,www.IJCSN.org

  15. Vipul J Patel, Neha RipalSoni女士。,“Uncompressed Image Steganography using BPCS: Survey and Analysis”, OSR Journal of Computer Engineering (IOSR-JCE) e-ISSN: 2278-0661, p- ISSN: 2278-8727Volume 15, Issue 4, PP 57-64, (Nov. - Dec. 2013) www.iosrjournals.org

  16. 罗斯·j·安德森,法比恩·a·p·佩蒂科特拉斯。,” On The Limits of Steganography”, IEEE Journal of Selected Areas in Communications, 16(4):474- 481, Special Issue on Copyright & Privacy Protection. ISSN 0733-8716, May 1998..

  17. Eiji Kawaguchi, Richard O. Eason.“bpc -隐写术的原理与应用”,九州理工学院,日本北九州-缅因州大学,Orono,缅因州。

  18. Behroz A. Forouzan。,“Cryptography & Network Security”, McGraw Hill Publication,2008, New Delhi.

  19. M. S. Sutaone, M.V. Khandare,“基于LSB插入技术的图像隐写”,无线,移动和多媒体网络,IET国际会议,pp-146 - 151, 2008年1月。

  20. Babita Ahuja和Manpreet Kaur,“基于高容量滤波器的隐写术”,国际工程最新趋势杂志,第1卷,第1期,2009年5月。

  21. Hassan Mathkour, Batool Al-Sadoon, AmeurTouir,“一种新的图像隐写技术”,无线通信,网络与移动计算,第四届国际会议,第1-4页,2008。

  22. 张晋臣,曾贤文,“基于LSB的图像数据隐藏方法”,第三届多媒体与泛在工程国际学术会议,pp- 366 - 363, 2009。

  23. 野田秀树,道春,川口荣二。“一种基于复杂度度量的区域分割的隐写术。”反式。, J81-D-II, pp.1132-1140, 1998。

全球科技峰会