所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一个新的隐写术数据隐藏算法

侯赛因Abo血型Surrah1,Isbudeen穆罕默德努尔2
计算机和信息技术学院,塔伊夫大学,哪些国家。
通讯作者:侯赛因Abo血型Surrah,电子邮件:salama366@yahoo.com, isbudeen@hotmail.com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

隐写术是艺术或隐瞒消息,形象,在另一个消息或文件,图像,或文件。作为信息安全的方法比加密,只有隐藏消息的内容不存在的消息。这意味着,原始消息被隐藏在载体的变化发生在承运人是不明显的。在本文中,我们提出了一种新的隐写术方案隐藏的一块重要的信息在一个二进制图像。该方案提出了一种新的形式的权重矩阵和一个密钥。权重矩阵是动态的,它改变了它的位置在每一个图像块来提高安全性。该方案的性能比较与陈等人计划(CPT计划)。结果表明,我们的计划提供了更高的安全性,而隐藏的数据量高于CPT计划,这使宿主图像的质量水平一样CPT方案。

关键字

二进制图像处理、Datahiding PSNR,隐写术

介绍

随着数字媒体变得容易访问,复制,增加没有信息损失,和操作不检测,他们的安全问题成为一个大问题。一个主要问题是保密,这通常是通过加密。密码不允许任何修改在任何图像或音频内容。它不适合验证图像的所有权和音频[2]。信息隐藏是将秘密数据插入的过程中数字媒体通过修改原始多媒体内容分散对手的注意力(1、2、3)。少了一个混乱的数据隐藏是隐写术。隐写术将结合加密来实现更高的安全级别。数据隐藏的应用可用于军事、商业和anti-criminal-related等等[6、7]。信息隐藏技术的分类可以在(8、4、5)。最常见的技术用于数据隐藏在灰色图像的最低有效位(LSB) [12]。 A genetic algorithm is proposed in [13]to degrade the quality of the image. A hiding scheme base donkey stream generator is proposed in [6,12]. It considers show to apply the public key cryptography to steganography. On the other hand, very little research had been done for data hiding in binary images, since each pixel in binary images requires only one bit to represent it, and the changing in any pixel can be easily detected [9,10,11].
CPT方案[14]提出了一个安全的数据隐藏算法,不仅大量的秘密信息嵌入二进制图像还哈听不清质量。方案提出一个密钥,和权重矩阵,以保护机密数据,增加了数据的能力,可以隐藏在一个图像块大小m×n在log2 [m×n + 1]。在本文中,我们提出一个改进的隐写术方案隐藏主机二进制图像中的重要信息。一个密钥和权重矩阵是用来保护隐藏数据。给定一个图像块大小m×n,该方案可以隐藏多达日志2 [m×n + 1] + 1比特的数据在宿主图像通过改变最多2位。这个方案是比CPT计划[14]。的比较,不难看出,该方案可以提供更高的安全性,嵌入更多的数据比CPT计划,并保持相同的隐藏图像的质量。
本文的组织结构如下:第二部分,介绍了描述和CPT的假设方案。第三节。提出了该算法。第四节。,describes, analyzes and compares the results obtained using the proposed and the CPT algorithms. Finally, Section 5. Summarizes this paper.

雷竞技苹果下载评论和动机

在本节中,我们目前的数据隐藏方案引入了陈等[14],和略CPT方案。这一方案的框图见图1。在CPT方案,给出了主机二进制图像F。F将分区块后缀sizem×n(为简单起见,假设F的大小是m×n的倍数)。计划能够隐藏多达r≤log2 [m×n + 1)的机密数据在每台主机通过修改块最多2位。密钥有两个组件:
K:是一个随机选择的二进制矩阵大小m×n
W:权重矩阵就是一个整数矩阵的大小m×n。它满足方程(1):
图像
图像
图像

THEPROPOSEDALGORITHM

在本节中,我们提出一个新的数据隐藏方案。
输入这个方案是:
F:主机位图图像F在阻止分区大小m×n。
b。凯西:密钥矩阵大小m×n共享的发送者和接收者。
c。W:一个秘密权重矩阵由发送方和接收方共享。它是一个整数矩阵的大小m×n。元素从{2−1···2 r−1}在任何秘密随机顺序,其中r是嵌入de db在数m×n块F。
d。S:一个秘密替代重量转换,改变每个隐藏的位置权重矩阵块。
d。S:一个秘密替代重量转换,改变每个隐藏的位置权重矩阵块。
e。B: k×r位组成的一些秘密信息嵌入在F, k是m×n阻止犯罪的数量。
图4显示了一个提议的数据隐藏方案的框图。
图像

动态体重管理:

该方案主要依赖于动态权重矩阵W表示嵌入数据,替换矩阵S变化和动态权重矩阵的位置在每个嵌入块。下面的例子说明了提出的动态秘密权矩阵是如何工作的。假设K大小的初始权重矩阵W0,秘密替换矩阵S = (3×3)。Considera3×3 firstblockf1of宿主图像F,如图5所示。我们说明了动态权重矩阵S工作方案嵌入r = 4比特的数据进入F1, b1b2b3b4说这部分。我们第一次执行明智的X−或F1和K, W0和替代的替换矩阵S W1,之后,我们计算(F1⊕K)⊗年代asinFig.6 (W0)。
图像
图像
图像
图像
图像
图像

实验结果

我们研究的平台形式是赛扬450 mhz处理器,256 MBR, windows XP专业操作系统,Matlab编程,adobephotoshop7。0作为图形工具。在我们的实验中,我们使用四个256×256的二进制图像。这些图片是山魈,几何形状,米奇和英文文本。我们比较算法的性能与CPT f算法从两点看法:
质量:质量的图像是由行眼判断,在隐藏数据主机二进制图像。
b。能力:主机的数据量m×n块大小可以隐藏。
在图11,我们显示隐藏数据的影响在二进制图像使用CPT山魈和提出的算法。两个算法,采取预防措施不藏在黑色或白色的图像块。Fig.11 (a)展示了原始宿主图像。图11 (b), 11 (c), 11 (d),我们使用CPT算法隐藏650字节块大小8×8,237字节的块大小16×16,分别与块大小32×32 128字节。同样使用该算法在数字11 (e), 11 (f), 11 (g),我们隐藏653字节块大小8×8,266字节的块大小
16×16,141字节块size32×32。
从图11中,很容易看到,该算法隐藏了更多的数据比CPT算法,同时保持相同的隐藏图像的质量水平。以确保这些结果,我们重复了这个实验使用二进制图像地理韵律形状,米奇,和英文文本。在表中1、2和3,我们提出他的能力,我们可以隐藏使用列表和CPT算法不同的块大小。根据获得的结果,我们可以说,该算法隐藏了更多的数据比CPT算法隐藏图像,同时保持相同的质量水平。
图像

结论

我们提出了一种新的隐写术方案隐藏数据的主机二进制图像。秘密密钥,并介绍了一种新的动态权重矩阵保护隐藏数据,并增加其能力。权重矩阵改变其位置在每一块,结果,安全
图像
图像
图11:隐藏影响山魈图像(a)的原始宿主图像,(b)隐藏CPT 650字节的块大小8×8,(c)隐藏CPT 237字节的块大小16 x 16日(d)隐藏CPT 128字节的块与块大小CPT 32 x 32, 653字节(e)隐藏的隐藏方案提出与块大小8×8,266字节(f)隐藏的隐藏方案提出16 x 16, 141字节(g)隐藏的隐藏方案提出与块大小32 x32of拟议中的隐藏方案增加了。实验结果表明,该方案可以隐藏更多的数据比CPT和有更高的安全方案,同时保持相同的隐藏图像的质量水平。未来的研究可能涉及加密之前隐藏的数据。

引用

  1. w .切除密码学和网络安全(Prentice Hall,新泽西,2003)。
  2. 女士答:公钥加密,应用算法和数学解释,(印度塔塔Elxsi, 2007)
  3. d·科恩。触爪伸向:写作的秘密的故事(这,纽约,1996)。
  4. w .切除。密码学和网络安全(Prentice Hall,新泽西,1999)。
  5. n .弗格森b Schneier实际加密(约翰·威利,2003)。
  6. F。Petitcolas, R。安德森和m·库恩,信息隐藏一个¢€“一项调查,Proc, IEEE 87(7), 1999年,1062 - 1078
  7. R.J.AndersonandF.A.P.Petitcolas, Onthelimitsofsteganography IEEEJ.onSelectedAreasinCommunications 16(4), 1998年,474 - 481
  8. 大肠Franzetal,基于计算机的隐写术informationA‚隐藏,课堂讲稿在Com - puterScience, 1174年,1996年,7-21
  9. y曾;y陈;h·潘se治愈为二进制图像数据隐藏方案,IEEETrans。OnComm。50(8), 2002年,1227 - 1231
  10. j . Zhaoand e·科赫将健壮的标签嵌入到图像版权保护,Proc.第一Int。Conf.对知识产权信息,知识和新技术,奥地利,维也纳,1995年,242 - 251。
  11. M.Y.WuandJ.H。李,一种新颖的数据嵌入方法双色传真图像,Proc。国际研讨会上多媒体信息处理、台湾搬,民国,1998。
  12. R.G.VanSchyndel, A.Z. Tirkel,严峻奥斯本digitalA‚水印,IEEEInt Proc。。Conf.在图像处理上,奥斯丁,1994,86 - 90。
  13. R.Z.Wang,多严峻L, J.C.L,隐藏图像的LSB替换和遗传算法,Proc。国际研讨会上多媒体信息处理、台湾、组织,1998年。
  14. Y.-Y.Chen H.-K。锅和研究。曾先生,一个安全的数据隐藏方案双色图片,Proc, IEEE计算机协会。计算机和通讯,昂蒂布,法国,2000年、750年¢€“755。
  15. M.Y.WuandJ.H.Lee。一种新颖的数据嵌入methodfortwo-color fac比喻图像。Int。研讨会上多媒体信息处理,台北,台湾,1998。
全球技术峰会