ISSN在线(2319 - 8753)打印(2347 - 6710)
是因为Mohana E1Premalatha R2Kalaivani米3
|
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术
还有一个数量的数据隐藏加密领域的工作。可逆数据隐藏的大部分工作集中在平原上的数据嵌入或提取空间域。这种技术通过保留房间之前与传统RDH算法加密,因此它是简单的数据隐藏者可逆地嵌入数据加密图像。该方法可以实现真正的可逆性,即数据提取和图像恢复是免费的任何故障。这样的数据隐藏者可以利用额外的空间倒在前阶段进行数据隐藏的过程。这个方案可以造福所有传统RDH纯图片和技术获得巨大的性能没有完美的秘密。
关键字 |
可逆数据隐藏,真正的可逆性,形象的复兴。 |
介绍 |
逆转数据隐藏技术是用来保留空间与传统RDH加密算法之前,因此它是简单的数据隐藏者可逆地嵌入数据加密图像。该方法可以实现realreversibility,数据提取和图像恢复freeof任何错误。高级加密标准(AES)是一种加密来保护敏感可能效果,最终可能成为商业交易的有效的加密模式在保密部门。(美国武装加密和其他秘密相互作用是由独立的、秘密算法。)算法是必要的,免版税使用全局和提供充足的安全保护数据在未来20到30年。这将是简单的执行硬件和软件,以及秘密的环境中(例如,在智能卡)并提供好怀疑对不同攻击技术。整个采集过程是完全开放的公众审查和评论,它被确定完整的能见度将证明最好的可行的分析设计。 |
1998年,NIST AES选择15个候选人,然后集中世界加密初步分析社区,与美国国家安全局。AES是根据设计标准被称为一个替换置换网络。它正迅速在软件和硬件.Unlike前任DES、AES不使用Feistel网络。AES的固定块大小为128位的密钥长度为128,192,或256位,然而,Rijndael可以声明块和关键尺寸无论32位的倍数,至少128位。256位的块大小最大,但关键尺寸没有理论最大值。AES作用于一个4×4列为主的字节顺序矩阵,称为国家(与一个更大的块大小版本的Rijndael附加列的状态)。大多数AES控制是在一个不同的有限域。AES密码是变换的重复数轮,改变输入明文密文的最终输出。每轮包含众多处理阶段,依赖于加密密钥。一组反向轮是有用的密文转换回原来的使用类似的明文加密密钥。 |
二世。相关工作 |
首先,histogram-shifting技术补救田的算法的两个主要的缺点:缺乏能力控制和不良变形在低嵌入能力。然后,我们描述了两个新的可逆水印算法,结合直方图变化和差异的扩张。它是使用两种技术解决他们给出如下: |
1。第一个使用一个高度可压缩溢出地图和第二个使用标志位。一个全新的、可逆的,嵌入技术预测误差扩展然后介绍和水印算法基于预测误差扩展技术。 |
2。这项工作提出了一个新颖的方案可分可逆数据隐藏在加密图像。在第一阶段,内容所有者使用加密密钥加密原始未压缩的图像。然后,data-hider可能压缩加密图像的最低有效位。 |
3所示。使用信息隐藏密钥创建一个稀疏的空间来容纳一些额外的数据与加密的图像包含额外的数据,如果接收器的数据隐藏键,他可以提取额外的数据虽然他不知道图像的内容。 |
4所示。信任和安全阻止企业完全接受云平台。保护云,提供者必须首先确保虚拟化数据中心资源,维护用户的隐私,并保持数据完整性的数据隐藏者很容易可逆地嵌入数据的加密图像。 |
5。使用trust-overlay网络在多个数据中心实现声誉系统服务提供商之间建立信任和数据拥有者。数据着色和软件水印技术保护共享数据对象和大规模分布式软件模块 |
三世。现有的系统 |
可逆数据隐藏(RDH)在一个加密的JPEG位流。不同现有RDH空间域的图像加密方法,提出技术目标加密JPEG位流到秩序井然的结构,并将秘密信息嵌入到加密稍微调整JPEG流位流。我们识别功能位适合数据隐藏,这样加密位流携带秘密数据可以正确解码。秘密信息比特编码与纠错编码实现完美的数据提取和图像恢复。加密的加密和嵌入测量单独和嵌入键。如果接收机有钥匙,秘密部分可以删除最近的块,通过检查屏蔽对象和原始比特流完全检索。接收方只有加密密钥,他/她仍然可以解码比特流发展与增强图像质量没有提取隐藏的数据。 |
现有系统更关注可逆数据隐藏(RDH)加密的图像,那么容忍的财产后,原来的封面可以无损和检索嵌入式数据被删除,同时保持图像内容的隐私。所有以前的方法通过可逆地嵌入数据清空加密图像的可能性,这可能是受一些错误数据提取和/或图像。以前的方法在加密图像RDH清空房间加密后,相反,我们保留房间之前提出的加密。因此数据隐藏者可以从额外的空间在前清空数据隐藏过程的阶段。 |
三世。提出了系统 |
这种技术可以造福所有传统RDH普通图像和实现方法没有失去完美的保密性能优良。这种技术可以实现实际的可逆性,不同的数据提取和极大地改善显著解密图像的价值。这processby保留房间之前与传统RDH算法加密,因此数据隐藏者很容易可逆地嵌入数据的加密图像。我们可以获得真正的可逆性,即数据的提取和图像检索是免费的任何错误。这种技术可以达到真正的可逆性,即数据提取和图像恢复是免费的任何错误。这种技术可以插入超过10倍的有效载荷技术早些时候相同的图像质量。 |
三世。可逆数据隐藏 |
这个模块包括登录页面,其中包含发送者名字和密码和接收者的名字。然后它发生可逆的数据隐藏方案,一些方案在隐藏容量性能好但隐藏图像质量不好,有些方案隐藏图像质量好。增加隐藏容量,使用多层嵌入。 |
四、图像加密 |
本模块介绍了加密ofimage传输。这里我们用视觉图像的加密算法加密。所以,在第一步的图像转换成数组,每个数据流的数据将被加密。股票创建基于用户的数量。例如:如果5用户那里,然后我们制作五个股票。该算法不使用加密密钥,因为如果关键是通过一些未经授权的用户就会很容易显示图像。 |
七世。数据嵌入 |
该模块定义嵌入秘密的数据分布。需要一个休闲加密图像。水印提供的凭据提供程序。在这里,我们使用LSB算法嵌入数据。 |
八世。数据保护 |
图像恢复是计算彻底,可以获利卸载保护能源。管理受保护的数据,图像检索程序可能被改变了。改变程序必须提供令人满意的恢复性能与原程序和不安全的数据。在这个模块中,我们可以清楚的观察数据是如何被保护在一个图像可以检索后只有在一些计算程序。图像一旦保护里面的数据是加密的原始图像,以避免intruption未经授权的用户。 |
八世。从加密的图像中提取数据 |
加密图像:输入图像加密使用加密keyprior压缩图像的图像可以保密的非法用户访问。在图像中嵌入数据:数据嵌入后压缩图像通过使用适当的技术。消息插入图像通过数据隐藏的关键。 |
第九。从解密图像中提取数据 |
解密形象:形象是由加密密钥用于解密的加密图像的。通过使用加密密钥的用户只能访问图像。De-embed数据:数据是分开使用的数据隐藏密钥用于将数据隐藏到图片。利用数据隐藏用户只能访问数据在加密图像。解密图像和de-embed数据:一个用户加密密钥和数据隐藏键都可以访问图像和数据隐藏在图像。 |
X.CONCLUSION |
可逆数据隐藏在加密图像是一个新的话题素描考虑由于隐私保护云数据管理的要求。方法实现RDH早些时候在加密图像加密后被清空的可能性,相反,我们提出通过AES算法和LSB组织与水印方法。此外这部小说可以有一些剩余的特性对未来工作。 |
引用 |
|