关键字 |
隐写式密码解密,加密,双隐写术隐写术,LSB技术、DWT技术。 |
介绍 |
隐写术是一个隐藏的数据隐藏技术中的数据介质的存在。它提供保密的文本或图像来防止攻击者。它提供了秘密通信,这样黑客或攻击者无法感觉信息的存在。隐写术,源自希腊语,意思是“覆盖”[1]。 |
本文组织如下。第二部分论述了对比密码学和隐写术。第三部分讨论了隐写术的基础知识。第四部分论述了不同类型的隐写术。第五部分简要论述了各种类型的图像隐写术技巧。下一节VI提供了隐写式密码解密的基本思想。第七部分提供了隐写术的应用。第八部分简要讨论了双重图像隐写术和文献调查的各种组合在第九节。最后X部分给出了结论。 |
隐写术的比较和加密 |
隐写术和密码学是密切相关的。密码学打乱纯文本到密文不能被理解。而隐写术隐藏消息所以没有知识存在的消息。最终结果在加密的密文,而隐写术的最终结果是stego-media [1]。 |
速记式加密和加密都是方法保护数据免受不必要的聚会但无论是技术本身是完美的。一旦发现隐藏信息的存在,甚至怀疑,隐写术的目的是打败了。隐写术的力量可以被放大通过结合密码学[18]。 |
隐写术模型 |
一般隐写术系统覆盖文件,用于覆盖原始消息和速记式加密算法进行所需的对象,如图1所示。结果是一个文件叫做stego-file消息里面,隐藏的。这隐藏文件发送到接收机,接收机通过应用de-steganography检索消息。现代的隐写术的目的是保持消息[2]。 |
速记式加密类型 |
有五个主要类别的文件格式,可以使用隐写术在此基础上,类型是: |
文本隐写术 |
隐藏文本中的信息是最重要的和基本的隐写术的方法。它可分为三类:基于格式的,随机&统计生成和语言学方法[30]。 |
图像隐写术 |
图像隐写术用作封面文件。这种技术利用人类视觉系统(HVS)的弱点。HVS无法检测到颜色的亮度变化向量表示的1和0 (30、31)。 |
音频隐写术 |
它利用人类听觉系统的心理声学掩蔽现象[有]。心理声学、听觉掩蔽特性呈现疲软的语气不知不觉中拥有一个强大的语气在时间或光谱。在音频隐写术,秘密文件嵌入到数字化音频信号结果轻微改变二进制序列的音频文件。 |
视频隐写术 |
视频文件一般图像和音频的集合,所以大部分的呈现技术图像和音频可以应用到视频文件[16]。视频的优势是大量的数据,可以隐藏在人类和明显的扭曲可能毫无察觉,因为连续流动的信息。 |
协议隐写术 |
在这种技术中,信息嵌入在消息和网络控制协议用于网络传输。网络数据包由数据包报头、用户数据和包拖车。所以在一些层的网络模型,可以使用隐写术[32]。 |
图像隐写术技术 |
不同类型的图像隐写术技术:空间域,变换域、扩频、屏蔽和过滤和变形技术。 |
空间域方法 |
在这种技术中,秘密文件中直接嵌入图像[16]。以下是一些技术用于空间域[8]: |
LSB替换法 |
最广为人知和单纯形隐写技术在数据隐藏是least-significant-bits (LSB)替换。在这方面,最低有效位的像素替换消息部分。这种技术很简单,但会导致明显的畸变时,为每个像素嵌入比特数超过三个。 |
最优像素调整过程 |
最优像素调整过程(opap34 %)减少造成的失真LSB替换方法通过调整像素值后隐藏的秘密。 |
反模式的方法 |
这个反模式(IP) LSB替换方法使用前处理秘密信息嵌入的想法。在这种方法中每个部分的秘密图像是否要倒倒在嵌入之前少所以隐藏图像失真[26]。 |
像素值差分 |
像素值差分(PVD)能够提供高质量的隐藏图像尽管高容量的隐藏信息。在这个信息是嵌入在边缘区域,因为人类的感知不太敏感的细微变化边缘地区,在平滑区域的变化更敏感。 |
空间域的优势技术[3]: |
1。有更少的机会原始图像的退化。 |
2。隐藏能力即更多信息可以存储在一个图像。 |
缺点: |
1。大载荷,但往往抵消图像的统计特性 |
2。没有强劲的反对有损压缩和图像过滤器 |
3所示。没有强劲的反对旋转、裁剪和翻译 |
4所示。没有强劲的反对声音 |
5。许多工作只有在BMP格式 |
变换域技术 |
这是更复杂的方式在一个图像隐藏信息的各种算法和变换用于图像隐藏信息的封面图片。嵌入的过程数据的频域信号强于嵌入原则在时域进行操作。今天大部分的强大在变换域隐写系统操作[15]。它的类型是JPEG隐写术和离散小波变换(DWT)。 |
JPEG隐写术: |
最初认为是隐写术不可能使用JPEG图像,当他们使用有损压缩导致的部分图像数据被改变。在DCT变换,舍入的系数不显著的人眼[16]。这个属性也用于隐藏信息。DCT和量化损耗的组成部分阶段阶段,进一步压缩数据使用的哈夫曼编码是无损的阶段。隐写术[27]发生在这两个阶段。相同的原则的LSB嵌入消息之前的LSB嵌入系数应用哈夫曼编码。所以它是极难检测,因为它不是在视觉领域[29]。 |
离散小波变换 |
小波变换描述了图像的多分辨率分解过程的扩张到一组小波基函数。DWT有自己的优秀的空间频率定位正确的[7]。通过应用2 d DWT的图像,生成四次能带会、LH、HL和HH。所以通过修改这些系数隐藏图像生成(14、28)。Haar小波也是可能的小波变换技术[6]。 |
变换域技术的优点: |
1。高度健壮的、隐藏的数据不能丢失图像处理 |
2。更高的细微 |
缺点: |
1。非常复杂的技术 |
2。太多的计算要求 |
扩展频谱技术 |
在这种技术中,隐藏数据分布在整个封面图片使其更难被发现。奇迹等,提出一个系统,结合了扩频通信,错误控制编码和图像处理图像中隐藏信息[12]。消息是嵌入在噪音,然后结合覆盖图像生成隐藏图像。因为嵌入式图像的力量远低于封面图片的力量,嵌入式图像不会被人眼察觉或电脑没有原来的封面图片[11]。 |
屏蔽和过滤技术 |
这些技术通过标记图像隐藏信息,在某种程度上类似于水印实际纸和有时被用作数字水印。这些技术嵌入的信息更重要的区域,这样隐藏的消息更完整的封面图片。屏蔽图片需要蒙面区域的亮度变化。亮度变化越小,小的机会检测[16]。这使它更适合比LSB,例如,有损JPEG图像[13]。围棋罗[23]提出了一种方法,找到封面图片的边缘,在这个面具区域嵌入的秘密数据。这里边的变化是更少的视觉与平滑区域的变化。 |
屏蔽和过滤技术的优点: |
这种方法更健壮的LSB替换法对压缩由于信息是隐藏在图像的可见部分。 |
缺点: |
技术可以仅适用于灰度图像和限制为24位。 |
变形技术 |
在这种技术中,一个隐藏的图像是由应用一系列修改封面图片。这一系列的修改是用来匹配所需的秘密消息传输编码在伪随机选择像素[20]。在这个封面图片也是传播所以比较,提取秘密信息。这里使用的封面图片不应该超过一次。如果攻击者篡改隐藏图像裁剪,缩放或旋转,接收者将轻松地检测[21]。 |
变形技术的优点: |
1。容易的嵌入 |
2。好细微 |
缺点: |
需要发送的封面图片连同隐藏图像 |
隐写式密码解密 |
隐写式密码解密的科学探测隐藏信息。隐写式密码解密的目的是打破隐写术和隐藏的检测图像隐写式密码解密的目的。隐写式密码解密的算法依靠隐写算法引入统计封面图像和隐藏图像之间的差异。它涉及三个重要的类:视觉攻击,统计攻击和结构攻击(30、31)。 |
应用程序 |
一些应用程序的隐写术[30]: |
Defense Organizations: Security 从 敌人 |
Intelligence Agencies: Security person’s 私人 信息 |
Government Agencies: Store 关键 数据 如 犯罪 记录 |
Smart Identity Cards: Personal 信息 嵌入 到 照片 |
Medical: Patient’s 细节 嵌入 图像 |
双隐写术 |
我们知道隐写术和加密数据隐藏技术用于安全通信在不安全的通道。但对于获得更高的安全性,使用两种的组合。内隐写术过程,使用加密,所以称为双隐写术[25]。 |
双隐写术的基本模型是图2所示。这里,秘密数据首先转换成加密的形式,然后用这个秘密数据加密信息,隐藏在封面图片的帮助下嵌入算法,最后一样的隐藏图像形成人类察觉不到的封面图片。加密算法使用RSA(莱维斯特沙米尔阿德尔曼),DES(数据加密标准)、AES(高级加密标准),Diffie赫尔曼或不同的算法也可以创建。有时隐藏关键还用于使通信更安全的。这个键可以直接由发送者和期间使用嵌入算法。隐藏键必须是已知发射机和接收机。因此使用加密技术和隐写术,秘密信息可以很容易地与高安全性。这是更安全的方式使用隐写术[19]。 |
期间如果出现隐写式密码解密隐藏图像的传输使用双重生成隐写术然后即使检测到隐藏信息的加密形式所无法理解的偷听者。所以用双隐写术,高度安全的通信可以发生。 |
文献调查 |
综述论文,根据隐写术的结合和密码学各种论文被称为解释在以下部分: |
LSB和加密相结合 |
在这方面,首先是秘密文件是加密的加密技术这个加密的数据嵌入在图像的LSB替换技术。的一些相关研究工作如下: |
Shailender古普塔等[4]开发了一种使用LSB隐写术和密码学技术隐藏信息的机密信息是加密的第一次使用RSA或Diffie赫尔曼算法然后加密的ASCII值转换为二进制形式。这里甚至连封面图片从像素转换为二进制形式,然后秘密消息使用LSB嵌入到封面图片的技术和隐藏图像形成。用该方法时间复杂度增加,但高安全实现成本。 |
Md。Rashedul伊斯兰教等[5]提出了一个方法,它有两个部分;一个正在改变的秘密消息通过AES加密密文和其他隐藏密码为图像隐写技术。但这里LSB替换执行基于封面图片,根据深和浅区域执行隐写术。 |
阿巴斯阿布·查希尔[17]开发了一种改进的LSB,文本信息隐藏方法被视为8位ASCII码。使用加密算法然后这些代码转换成5位编码,然后使用LSB隐藏在封面图片。加密算法使用,如果有人从图像中提取信息,他不会理解,直到他解密。用这种方法,更多的信息可以隐藏的保护级别。 |
remamta Juneja等[24]提出了一种方法,首次由RSA算法加密的秘密数据。通过使用这种加密数据的方法找到最佳匹配的封面图片,这样生成的隐藏图像LSB替换后更少的视觉攻击的机会。这方法具有更好的统计和视觉攻击的保护。 |
s·m·马苏德•卡里姆等[25]提出了一种有效的基于LSB隐写方法,利用密钥将信息隐藏到一个输入像素的封面图片没有产生明显的扭曲。这里有点隐藏的信息放置在LSB的绿色或蓝色特定像素的矩阵决定的密钥。所以任何人都不能完全做出决定,有些隐藏的信息放置在LSB的绿色或蓝色的矩阵。因此,图像隐写术的安全级别。 |
DWT和加密相结合 |
在这秘密文件是加密的任何加密技术那么这个加密的数据嵌入在图像DWT的技术。的一些相关研究工作如下: |
Tanmay Bhattacharya等[15]提出了一种基于DWT的双隐写技术。利用DWT,封面图像分解成4子带。两个秘密图像隐藏在HL和HH子带分别通过使用伪随机序列和一个会话密钥。嵌入后的秘密数据,所有四个子带包括两个修改子带结合起来形成隐藏图像用得到。用这种方法大量的信息是更安全的方式传输,也无法感知的一个可接受的水平。 |
Amritha g .[22]等方法隐写术是面向对象的,它是基于图像的特征之一。这里使用的特征是皮肤区域的图像。而不是使用完整的封面图片,嵌入皮肤区域中的数据只提供一个优秀的安全位置进行数据隐藏。秘密图像使用RC4加密算法在嵌入之前提高安全级别。在这个封面图片转换到HSV形式来检测皮肤的颜色。后皮肤检测到段和剪裁。该地区转化为DWT形式和秘密图像加密与RC4加密算法。这种加密的数据嵌入在高频子带的封面图片,得到执行。最后通过合并这部分隐藏图像生成。 |
Ketan沙[33],埃尔提出了一个方法结合了DWT隐写术和DES加密技术。在DWT,哈尔变换是用于两个阶段和秘密图像是由DES加密算法。这个算法有64位密钥,16轮加密,64位疼痛文本输入和64位密码文本输出。这个输出是嵌入HH子带。然后得到执行生成隐藏图像。 |
阿卡纳Vaidya [34], el开发方法,使用河豚加密算法。它有可伸缩的密钥从32到256位。它是一个块密码,使用64位加密信息块。然后加密数据被得到嵌入在封面图片和隐藏图像生成。 |
结论 |
互联网用户的秘密通信,以及对于其他人来说,信息安全已经成为一个最重要的问题。未经授权的访问机密数据可以经济损失等部门造成严重后果。隐写术是一种解决方案的目标是隐藏信息沟通的存在。通过使用双隐写术隐写术和密码学编织在一起,试图使隐写式密码解密困难。本文隐写术的基本概念,其方法和高度安全的双隐写术的方法。信息隐藏和隐写分析之间的战争将不断产生新技术相互对抗。在不久的将来,最重要的使用隐写术可能会躺在数字水印领域。 |
|
数据乍一看 |
|
|
图1 |
图2 |
|
|
引用 |
- Alor-Hernandez G。,Gomez-Berbis, J. M., Jimenez-Domingo, E., RodrÃÂguez-González, A., Torres-Niño, J., âÂÂAKNOBAS: A Knowledge-based Segmentation Recommender System based on Intelligent Data Mining TechniquesâÂÂ. Computer Science and Information Systems, Vol. 9, No. 2, 2012, pp: 713-740.
- 汉族,J。,Kamber, M., âÂÂData mining concepts and techniques 2nd edithionâÂÂ. Morgan Kaufman, 2006, pp: 227-378.
- Agrawal R。,Imielinski T. âÂÂMining associations between sets of items in large databasesâÂÂ. Proceedings of the ACM SIGMOD International Conference on Management of Data. pp: 207-216.
- Konda, S。,âÂÂWeb Data Mining Based Business Intelligence and Its ApplicationsâÂÂ. IJCST, Vol. 4, No. 4, 2013, pp: 112-116.
- 户伸,B。,âÂÂAssociation Rule Mining in Data MiningâÂÂ. IJCST, Vol. 4, No. 3, 2013.
- Nagabhushanam D。Naresh。,N。,âÂÂPrediction of Tuberculosis Using Data Mining Techniques on Indian PatientâÂÂs DataâÂÂ. IJCST, Vol. 4, No. 4, 2013, pp: 262-265.
- 叙利娅,K。,Priya, K., âÂÂExploring Frequent Patterns of Human Interaction Using Tree Based MiningâÂÂ. IJCST, Vol. 4, No. 4, 2013.
- Rajnikanth, J。,âÂÂDatabase Primitives, Algorithms and Implementation Procedure: A Study on Spatial Data MiningâÂÂ. IJCST, Vol. 4, No. 2, 2013.
- 昆兰,j . R。,âÂÂC4.5: Program for machine learning. CAâÂÂ. Morgan Kaufmann, San Francisco, 1992
- 克拉克,P。,Niblitt, T., âÂÂThe CN2 induction algorithm. Machine LearningâÂÂ. Vol. 3, No. 4, 1989, pp: 261-283.
- 科恩,w (1995)。一个¢快速有效的规则inductionA¢。机器学习程序Twelth国际会议。页:115 - 123
- 杜达,R。,Hart, P., âÂÂPattern classification and scene analysisâÂÂ. Wiley, New York, 1973
- Ardakani, h . D。,E。Shahrabi, J。,âÂÂApplication of Data Mining Techniques in stock markets: A surveyâÂÂ. Journal of Economics and International Finance, Vol. 2, No. 7, 2010, pp: 109-118.
- 洛佩兹,v F。,Moreno, M. N., Polo, M. J., Segrera, S., âÂÂImproving the Quality of Association Rules by Preprocessing Numerical DataâÂÂ. II Congreso Espanola Informatics, 2007, pp: 223-230.
- 钟,f . L。傅,t . C。,Ting, J. (2006), âÂÂMining of Stock Data: Intra-Stock and Inter-Stock Pattern Associative ClassificationâÂÂ. Proceedings International Conference on Data Mining, pp: 30-36.
- 弗兰克,E。,Witten, I. H., (1998). âÂÂGenerating accurate rule sets without global optimizationâÂÂ. Proceedings Fifteenth International Conference on Machine Learning, pp: 141-151.
- 拉梅什D,毗瑟奴Vardhan B。,âÂÂData Mining Techniques and Applications to Agricultural Yield DataâÂÂ, IJARCCE, Vol. 2, Issue 9, September 2013.
- Raorane嗜,Kulkarni R.V, âÂÂReview- Role of Data Mining in AgricultureâÂÂ, IJCSIT, Vol. 4, No. 2, pp: 270-272, 2013
- https://www.agmarknet.nic.in/
- https://cacp.dacnet.ni
|