所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

隐写术的过程——一个审查

Lovepreet考尔
公司治理文化Landran、旁遮普、印度。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

在本文中,我们调查不同的速记式加密技术加密的数据特点,区别与密码学。隐写术是信息隐藏的艺术和科学通过嵌入在其他消息,看似无害的消息。隐写术是通过更换一些无用的或未使用的数据在常规计算机文件(如图形、声音、文本、HTML、甚至软盘)的不同,无形的信息。这个隐藏的信息可以是纯文本,密文,甚至图像。本文将帮助在使用最好的stegnography图像的方法

关键字

速记式加密、加密、DCT DWT

介绍

隐写术是艺术或隐瞒消息,形象,在另一个消息或文件,图像,或文件。隐写术结合了古希腊词汇steganos意义这个词“覆盖、隐藏或保护”,和graphein意义“写作”。第一个记录使用的术语是1499年由约翰内斯特里特米乌斯在他的科学论述密码学和隐写术,伪装成一本关于魔法的书。一般来说,似乎隐藏的消息将(或参与)别的东西:图片、文章、购物清单,或其他文本。例如,隐藏的消息可能在隐形墨水可见线之间的私人信件。有些实现的隐写术缺乏共享secretare通过模糊的安全形式,而key-dependent隐计划坚持Kerckhoffs的原则。
隐写术的优势在密码学目的仅是秘密消息不吸引眼球本身作为一个审查的对象。清晰可见加密messages-no怎么无法引起兴趣,和本身可能牵连在加密的国家是非法的。因此,而密码学的做法仅保护消息的内容,隐写术涉及隐瞒事实,一个秘密的消息被发送,以及隐藏消息的内容。
隐写术包括隐藏在计算机文件的信息。数字隐写术,电子通讯可能包括隐写编码的传输层,如文档文件、图像文件、程序或协议。媒体文件非常适合隐传输,因为他们的大尺寸。例如,发送者可能开始一个无害的图像文件和调整每一个100像素的颜色对应一个字母在字母表,微妙的变化,有人专门寻找不太可能注意到。

二世。密码学和隐写术的区别

随着越来越多的用户和未经授权的访问的数量也增加了。因此,信息安全起着重要的作用。记住这个概念密码学和隐写术。因此,现在的主要问题是缓解和减轻影响的信息在传输过程中被发现的机会。密码学协议消息加密,但是沟通是可见的,但另一方面,隐写术处理机密信息隐藏,但沟通是无形的。这是密码学和隐写术的主要区别。虽然通过加密交通,通信将获得但人们意识到信息通过观察编码信息的存在,尽管他们无法理解的信息。隐写术隐藏了信息的存在,所以入侵者无法检测到通信,从而提供了一个更高级别的安全加密。隐写和加密系统提供秘密通信,但不同的系统破坏。隐写术系统比加密系统更脆弱的系统故障。
图像

三世。相关工作

然而,大多数的计算机的开发和使用隐写术只发生在2000年[1]。速记式加密算法的主要优点是由于其简单的安全机制。因为隐写信息集成的无形和覆盖在其他无害的来源,很难探测消息不知道存在和适当的编码模式[2]。有几个隐写术技术用于隐藏数据如批隐写术,排列stehanography,最低有效位(LSB),位平面复杂分割(bpc)和基于混沌扩频图像隐写术(CSSIS)。使用隐写术研究隐藏数据在图像技术已被许多研究人员完成,例如在(3 - 7)。Warkentin等。[3]提出的方法隐藏数据在视听文件。速记式加密算法,要隐藏数据的标准,该秘密内容必须隐藏在求职信息。El-Emam[4],另一方面,提出了一种nsteganography算法隐藏大量数据具有高安全性。他的速记式加密算法是基于隐藏大量数据(图像、音频、文本)文件在一个彩色位图(bmp)的形象。在他的研究中,图像过滤和分段位替代使用在合适的像素。 These pixels are selected randomly rather than sequentially. Chen et al. [5] modified a method used in [6] using the side match method. They concentrated on hiding the data in the edge portions of the image. Wu et al. [7], on the other hand, used pixel-value differencing by partitioning the original image into nonoverlapping blocks of two consecutive pixels.

第四,隐写术的特点

隐写术嵌入消息在一个封面。各种特性描述方法的力量和弱点。每个特性的相对重要性取决于应用程序。
容量:能力的概念在数据隐藏显示的总数位隐藏隐藏系统并成功恢复
鲁棒性:鲁棒性是指嵌入数据的能力保持不变,如果stego-system进行转换,如线性和非线性滤波;添加随机噪声;和缩放、旋转和宽松的压缩。
察觉:嵌入算法是检测不到如果图像与嵌入式消息符合模型的源图像。为
隐形(感知透明性):这个概念是基于人类视觉系统的特性或人类的音频系统。嵌入的信息是听不清如果平均人类主体无法区分运营商,包含隐藏信息和那些不。
安全:据说嵌入算法是安全的,如果嵌入信息不受除被攻击者发现后,这取决于总emb信息

诉技术

答:隐写术在空间域的图像

速记式加密技术,修改封面图片和秘密图像的空间域被称为空间域方法。它涉及编码在lsb级别。
替代最低有效位(LSB)[3]是最常用的速记的技术。最低有效位替代的基本概念包括嵌入机密数据的比特拥有最小加权,使它不会影响原始像素的值。
一种新的隐写方法隐藏秘密信息变成灰色的封面图片,提出了[4]。嵌入秘密消息,封面图片分割成互不重叠的两个连续像素。在每个块,差值计算两个像素的值。那差值替换为一个新值嵌入秘密信息的价值。这种方法会产生一个比获得更听不清结果从简单的最低有效位替代方法。嵌入的秘密信息可以从结果中提取stego-image没有引用原来的封面图片。林Iuon-Chang[5]提出了一种数据隐藏方案与变形公差使用空间域隐藏数据。这种方法提供了变形公差和提供更好的处理图像的质量。该方案提供了有效的结果比其他方案变形公差。LSB嵌入隐写术简单又好,我们可以试着改善它的一个主要的缺点:易于提取。 We don’t want that an eavesdropper be able to read everything we are sending.

b在图像在频域隐写术

增强的安全的需要,导致了其他算法的发展。LSB技术弱抗攻击。为了克服这个缺点,研究人员发现一种更好的方式隐藏信息领域的形象,不易受到压缩,裁剪,图像处理无损和可逆的隐写术方案引入了量化的使用每一块离散余弦变换(DCT)系数在JPEG图像嵌入秘密数据[6]。在这种情况下,连续两个零中频组件在每个块的系数是用来隐藏的秘密数据。这种方法导致隐藏图像的图像质量高,成功地实现了可逆性。
可逆数据隐藏方案,使用基于DCT系数直方图变化法提出了[7]。封面图像划分为若干个不同频率和使用的高频部分嵌入的秘密数据。隐藏的秘密数据,这种直方图的方法转移变化的积极系数在零附近向右,lef负系数在零附近。它提高了隐藏容量和stego-images的质量。在扭转频域stego-image回到空间域的图像可能会导致下溢和溢出问题。
小波变换(WT)将空间域信息转换为频域信息。小波用于图像隐写模式,因为小波变换明显分区逐像素的高频和低频信息基础。许多实际测试建议使用小波变换域隐写术,因为许多优势。使用这种变换将主要信息隐藏系统的处理能力和鲁棒性特性。
哈雾离散小波变换(HDWT)——基于可逆数据隐藏方法,提出了在2009年[8]。在这种方法中一个空间域图像转换为HDWT-based频域图像,然后使用高频系数中嵌入秘密数据。这种方法提供了一个高隐藏容量和stego-image质量很好。
在最近一年基于DWT的图像数据隐藏算法提出了使用CH的封面图像隐藏的秘密信息。Vijay kumar[9]提出一种算法中嵌入秘密消息不同乐队的封面图片。PSNR值被用来衡量stegano图像的质量,它给更好的PSNR值代替错误块对角细节系数(CD)与其他系数。
一个新的图像隐写术技术基于整数小波变换(IWT)和Munkres分配算法被引入[10]。IWT将空间域信息转换为频域信息。对于嵌入秘密数据,分配算法之间的最佳匹配块。隐藏图像进行各种图像处理的攻击,它显示了对这些attac高鲁棒性

六。结论

本文主要回顾了隐写术。每种方法试图满足隐写式设计的三个最重要的因素(细微或用、容量和鲁棒性)。在空间域LSB技术具有较高的有效载荷能力,但他们往往不能防止统计攻击,因此很容易发现。
有前途的技术,如DCT、DWT和自适应隐写术不容易攻击,特别是当隐藏的小消息。这样的工作在某种程度上DCT的隐写术更强大而不易统计攻击。嵌入在DWT域显示一种建设性的结果和优于DCT嵌入。

引用

  1. N.F.约翰逊,美国Jajodia,探索隐写术:看到看不见的,IEEE计算机31(2)(1998)保险。
  2. J.C.法官,隐写术:过去、现在、未来。SANS研究所出版,< http://www.sans.org/阅览室/白皮书/ stenganography / 552。php >, 2001年
  3. F.A.P.Petitcolas,效力安德森,M.G.库恩:“信息隐藏——一项调查”,IEEE的过程,vol.87,不。1999年7月7日pp.1062 - 1078,。
  4. e·科尔,藏在眼皮底下:隐写术和秘密的艺术交流,印第安纳波利斯:威利出版,2003年。
  5. t·杨克j·塞茨(2008)。介绍数字水印的应用程序、原则和问题:H。Nemati (Ed),国务院总理引用源信息安全与道德:概念、方法、工具和应用程序,纽约:信息科学参考,2008年,页554 - 569。
  6. m . Warkentin M.B.施密特,e . Bekkering隐写术和隐写式密码解密,总理参考Source-Intellectual产权保护多媒体信息技术,第十九章,2008年,页374 - 380。
  7. N.N. El-Emam,隐藏大量数据使用隐写术高安全性算法,计算机科学杂志》3 (2007)223 - 232。
  8. k·沙利文,z Bi, Madhow,和b . s .希s•钱德拉塞卡兰量化索引调制数据隐藏的隐写式密码解密,Proc. 2004 IEEE国际会议上图像处理,2卷,第1168 - 1165页,2004年。
  9. Jar没有Mielikainen, LSB匹配的重新审视,信号处理信件,IEEE,出版时间:2006年5月卷:13日问题:5,页285 - 287
  10. 格帕兰。使用一些修改音频隐写术。在IEEE国际会议上声学学报》,演讲,和信号处理,(ICASSP ' 03),卷2,页421 - 424,2003年4月6 - 10。
  11. 黄Xuping某某的川岛,日本Norihisa Segawa安。“实时Steganograph基于Audio-o-Audio数据位流”,IEICE技术报告,,ISEC vol.106 pp.15-22, 2006年9月。
  12. Haz马利克,隐写式密码解密qim隐写术使用不规则性措施,Proc.第十届ACM多媒体和安全研讨会,ACM出版社,第158 - 149页,2008年。
  13. a . Delforouz穆罕默德Pooyan”,基于整数小波变换的自适应数字音频隐写术”,IEEE第三国际会议上智能信息隐藏和多媒体信号处理,2007年,2007年11月26 - 28日期间,页283 - 286。
  14. m . Goljan j . Fridrich, t . Holotyak新盲隐写式密码解密及其影响,坚持/电子成像方法相比:安全、多媒体内容的隐写术八世,6072卷,1-13,2006页。
  15. 王y和p .冰川锅穴,优化特征提取上优于图像隐写式密码解密,IEEE反式。取证和安全信息,2卷,没有。1、31 - 45岁,2007页。
全球技术峰会