所有提交的电子邮件系统将被重定向到在线稿件提交系统。请作者将文章直接提交给在线稿件提交系统各自期刊的。

一种新的灰度和彩色图像隐写技术

Ankita阿加瓦尔1A. K.瓦察2
  1. 印度北方邦加济阿巴德IMS工程学院
  2. Shobhit大学,密鲁特,北方邦,印度。
相关文章Pubmed谷歌学者

浏览更多相关文章全球计算机科学研究杂志

摘要

在当今信息时代,信息共享和传递呈指数级增长。在存储或传输过程中容易被未经授权的访问和拦截的信息。入侵者的威胁和通过不安全或隐蔽的通信通道访问机密信息以共享信息的隐写分析容易受到入侵者的攻击。虽然这些技术经常结合在一起以达到更高的安全级别,但仍然需要一个高度安全的系统来通过任何通信媒体传输信息,以最大限度地减少入侵的威胁。因此,为了保持保密性,我们要么需要更强大的隐写技术来对抗隐写分析,要么需要发现新的更好的技术。在本文中,我们提出了一种新颖的、鲁棒性更强的图像隐写技术,该技术将信息嵌入到覆盖介质中并隐藏其存在,并且可以验证传输给接收者的信息的可靠性。为了隐藏封面图像中的秘密数据,采用了基于最小有效位(LSB)和最高有效位(MSB)的数组形式的图像和文本文件表示,并通过对比处理进行修补。

关键字

速记式加密技术;信息隐藏;信息安全;(LSB和MSB)为基础的方法;修补;PSNR。

介绍

通常,通过使用两种广泛用于安全目的的技术(如密码学和隐写术)可以使信息保密。密码学的方法通过各种变换使外界无法理解数据,而隐写术的方法则隐藏消息的存在。隐写执行两个原则,第一个是隐藏秘密数据的容量,另一个是隐写图像的质量。隐写术是一种利用数字媒体传递重要信息的秘密通信方式;这是隐藏交流的艺术和科学。因此,它将隐藏的内容嵌入到不起眼的掩护媒体中,以避免引起窃听者的怀疑。在隐写术中最常见的是使用图像进行隐写。这被称为图像隐写术,通过改变图像的像素来隐藏秘密数据,使用户[10]看不到。此外,水印还用于隐私和版权保护,在数据安全领域发挥了重要作用
图像是用于隐写术的最常用的掩蔽对象。数字图像存在许多不同的图像文件格式,其中大多数用于特定的应用。对于这些不同的图像文件格式,存在不同的隐写算法。这种数字表示形式形成一个网格,单个点被称为像素[29]。互联网上的大多数图像都是由图像像素的矩形图(以比特表示)组成的。毫不奇怪,可以显示的颜色越多,文件大小就越大。
隐写术这个词来自希腊语Steganos,意思是隐藏的或秘密的,也就是说,隐写术的字面意思是隐藏的文字。这是一种隐藏信息的方法,这样它的存在就无法被检测到,这样对手就无法区分掩蔽图像和隐写图像。以这样一种方式嵌入秘密消息,使信息的存在被隐藏,并以完全无法检测的方式建立安全通信[2]。在图像的情况下,载体称为封面图像,而在其中嵌入秘密数据后;可以得到隐写图像。
用于提供安全性的不同类型的安全技术如下:
扩频技术,能够隐藏的数据分散在整个覆盖图像,使其更难检测[31]。扩频通信可以定义为将窄带信号的带宽在频率[32]的宽带上进行扩频的过程。这可以通过用宽带波形(如白噪声)调整窄带波形来实现。窄带信号经过扩频后,在任何一个频带内的能量都很低,难以检测。在扩频图像隐写术中,信息被嵌入到噪声中,然后与掩蔽图像结合产生隐写图像。由于嵌入信号的功率远低于封面图像的功率,因此在不访问原始图像的情况下,人眼或计算机无法感知嵌入图像。
JPEG隐写术是一种隐藏在对象的冗余位中的隐写术,由于使用JPEG时省略了冗余位,因此担心隐藏的信息会被破坏。然而,为了开发jpeg的隐写算法,已经利用了压缩算法的特性。利用JPEG的这些属性之一,可以使人眼看不到对图像的更改。在压缩算法的DCT变换阶段,系数数据会出现不明显的舍入误差[30]。
基于文件结构的隐写方法不同的图像文件格式具有不同的头文件结构。秘密信息不仅可以隐藏在数据值中,例如像素、调色板、DCT系数,还可以隐藏在标题结构或文件末尾[28]中。例如,Invisible Secrets和Steganozorus在JPEG图像的标题中隐藏带有评论字段的数据。迷彩,JPEGX, PGE10和PGE20在JPEG图像的末尾添加数据。
基于调色板的隐写[7]是一种对GIF图像进行索引的图像,其中图像中使用的颜色存储在调色板中,有时称为颜色查找表。每个像素表示为单个字节,像素数据是调色板[30]的索引。调色板的颜色通常从最常用的颜色到最少使用的颜色排序,以减少查找时间。GIF图像也可以用于LSB隐写术,不过要格外小心。用于GIF图像的调色板方法的问题是,如果更改像素的最低有效位,则可能导致完全不同的颜色,因为调色板的索引被更改了。
在存储或传输过程中容易被未经授权的访问和拦截的信息。入侵者的威胁和通过不安全或隐蔽的通信通道访问机密信息以共享信息的隐写分析容易受到入侵者的攻击。虽然这些技术经常结合在一起以达到更高的安全级别,但仍然需要一个高度安全的系统来通过任何通信媒体传输信息,以最大限度地减少入侵的威胁。因此,为了保持保密性,我们要么需要更强大的隐写技术来对抗隐写分析,要么需要发现新的更好的技术。
这篇论文以章节组织。首先,我们在第一节的引言部分介绍了数据安全、隐写、图像和其他安全技术。随后我们进行了文献综述,在几篇论文中发现了问题和解决方案。所有这些我们都在第二节的背景标题下提到过。在第三部分,详细描述了建议的架构和机制。最后,本文在第四节和第五节分别对未来范围内的进一步改进进行了总结和提及。本文写作过程中使用的所有参考文献均在参考文献标题下的第六节中提及。

背景

基于JPEG[19]的新型隐写方法[5]。它利用了用两种不同的比例因子处理jpeg压缩图像所产生的量化误差[21,22]。其中一个比例因子用于控制隐写图像的比特率,另一个比例因子用于保证隐写图像的质量。实验结果表明,该隐写方法具有较高的信息隐藏能力,成功地控制了隐写图像的压缩比和失真。
提出了一种基于模块替换[6]的彩色图像隐写方法。根据块的基值,通过三种模块替换[23]将各种秘密位嵌入到RGB三色系统中。更具体地说,为了减轻进一步的颜色失真,获得更大的隐藏容量,R-、G-和b分量分别采用Mod u、Mod u-v和Mod u-v-w替换进行编码。实验表明,该方法产生的PSNR和隐藏率均优于已有的方案。此外,所得到的感知质量也很好。
基于调色板的图像隐写新技术[7]。秘密消息在隐藏之前使用公钥加密技术进行加密。加密信息的比特隐藏在图像的拉伸调色板中。有几个限制。通过添加新颜色来拉伸调色板的过程是一个开销,并且需要一些时间。然而,由于时间对于这类工作来说并不是一个关键因素,而且它非常小,所以没有引起太多的注意。该方法的另一个限制是易受图像改变的影响。图像的压缩也导致了隐藏信息的破坏。如果图像被扭曲和压缩,则无法提取隐藏信息。
最低有效位[8](4LSB)是一种替换方法[12,13]。4LSB方法实现了彩色位图图像(24位和8位即256色调色板图像)和波文件作为载体媒体。当对8位图像的每个字节应用4LSB技术时,每个像素可以编码一个比特。像素位的任何变化都是人眼无法察觉的。通过使用该算法,可以在图像和音频文件中隐藏任何格式的文件。然后,他可以通过电子邮件附件发送图像或将其发布在网站上,任何知道其中包含秘密信息并拥有加密密码的人都可以打开文件,提取秘密信息并解密它。
[9]图像隐写机容量大,安全性好。基于覆盖图像的局部复杂性,采用变深度嵌入的方法提高了覆盖图像的不可感知性,减少了覆盖图像的失真。实验结果表明,该隐写技术具有较高的容量,并能抵抗几种常用的隐写分析方法。
一种新的图像隐写方案——空间域技术[10]。为了隐藏封面图像中的秘密数据,作者使用了Just visible Difference (JND)技术和Contrast Sensitivity Function (CSF)方法[24,25]。这是一种利用每个像素值的部分信息的边缘检测。为了获得更好的隐蔽性,提出了一种2k校正的数学方法。2k校正将每个像素值校正为2k。这意味着如果k位嵌入到像素值中,该方法将每个像素值加或减2k,最终校正后的像素值更接近原始像素。因此,隐编码像素中的秘密数据不会被改变。该方案比以前的方案嵌入了更多的数据,具有更好的隐蔽性。
基于随机密码位序列[16]的安全图像隐写提供了一种基于种子排序的技术。为了隐藏图像,它使用基于种子排序的单个图像的适用性。它不需要用户为适合性选择多个图像。当与随机密码位序列相结合时,隐写术提供了双方之间更好的秘密通信手段。这个应用程序是基于一个图像的种子排名。

提出隐写技术

隐写技术的体系结构:

发送方的前景:

图像
图1显示了发送方的隐写技术的前景,发送方输入一个称为封面图像的图像或任何文件格式的原始图像(JPEG, BMP,DIP等),其中他想隐藏的秘密消息和包含秘密数据的文本文件必须嵌入到图像文件中。包含秘密数据的图像称为隐写图像。下一阶段是选择隐进键进行编码。在嵌入过程中,采用Exchange分量变换技术,用密钥和秘密信息代替像素来隐藏数据。首先将密钥转换为二进制形式,并将其二进制形式填充到第一像素的第一分量中;然后,将秘密信息转换成二进制形式,并将其二进制形式填充在下一个像素的第一分量中。为了提高隐写图像的安全性,采用了对比修补技术。最后,对相同格式和大小的隐写图像进行PSNR和MSE参数的验证,得到了比现有技术更好的结果。

接收机的前景:

图像
图2显示了接收方对隐写技术的期望,其中发送方向接收方或合法用户发送隐写图像。合法用户拥有隐藏密钥,可以从隐藏图像中提取秘密数据。合法用户必须具有与嵌入映像相同的密钥。在隐去图像提取过程中,采用了补丁技术和交换改变技术。最后得到嵌入的秘密数据。

拟议隐写技术的机制:

发送方的前景:

第一阶段:原始图像和文本文件:原始图像是任何文件格式,每像素24位。由于计算复杂度低,它既可以应用于(24 x 24)像素的非常小的图像,也可以应用于(512 x 512)像素的大图像。该技术可以直接编码灰度图像和彩色图像,具有R-G-B级。选择图像文件后,将选择包含秘密数据的文本文件。
第二阶段:隐密密钥是一个共享发送方和接收方的秘密变量密钥。如果密钥有效,则只有接收方可以解码图像并检索秘密数据。
第三阶段:基于交换分量变换和修补技术的图像数据和隐键嵌入
步骤(一):原始图像在图像缓冲区中表示为f (i, j),其中包含M x N个像素和重构图像f (i, j),其中f通过对f (i, j)进行编码来重构。提取给定图像f (i, j)中的所有像素并将其存储在称为Pixel-Array p (i, j)的数组中。
步骤(b):提取给定文本文件中的所有字符并将其存储在名为Character- array c(i, j)的数组中。
步骤(c):从Stego键中提取所有字符并将其存储在名为key - array k(i, j)的数组中。
步骤(d):交换pixel - array p (i, j)的每一行的第一个像素和最后一个像素(即LSB↔MSB)。
步骤(e):将pixel - Array p(i, j)每一行的第一个像素替换为Key- Array k(i, j)每一行的第一个像素。键数组中可用的字符,然后将剩余的字符放在像素数组的下一个组件中,否则按照步骤(f)。
步骤(f):终止符号0表示key - Array k (i, j)中键的结束。
步骤(g):将字符-数组c(i,j)的字符替换到下一个像素的每个第一个分量(蓝色通道)中。
步骤(h):重复步骤(f),直到嵌入字符数组c(i,j)的所有字符。
步骤(1):同样,在字符数组c(i,j)的末尾放置一些终止符号0来表示数据的结束。
步骤(j):伪随机发生器用于选择图像(或补丁)的两个字段,补丁A和补丁B。
步骤(k):patch A中的所有像素变亮,而patch B中的像素变暗。换句话说,patch A中像素的强度增加一个恒定值,而另一个patch B中像素的强度以相同的恒定值减少。对于每一对,设d为两个像素的强度之差。在配对中编码一点信息。
步骤(左):设d<0表示0,d>0表示1。如果像素的顺序不对,请切换它们。如果d恰好大于预定义的阈值或等于0,则放弃这对并继续进行下一对。
步骤(m):生成的图像将隐藏我们输入的所有字符。使用上述算法嵌入数据,生成隐写图像并发送给接收方或合法用户。
步骤(n):误差度量仅在亮度信号上计算,因此像素值f (i, j)的范围在黑色(0)和白色(255)之间。首先,计算重构图像的均方误差(mean squared error, MSE):
图像

接收机的前景:

阶段- 1:Stego图像:发送方向接收方或合法用户发送隐写图像。合法用户拥有从隐写图像解码秘密数据的隐写密钥。
第二阶段:隐去密钥接收方或合法用户接收到隐去图像后,合法用户必须拥有与图像编码相同的共享密钥。
第三阶段:基于交换分量变换和修补技术的隐写图像提取
交换组件改动和修补技术的解码算法包括以下步骤:
步骤(一):patch A中的所有像素变暗,patch B中的像素变亮。换句话说,一个patch中像素的强度以恒定值降低,而另一个patch的像素强度以相同的恒定值增加。
步骤(b):考虑三个数组。Character-Array c(i, j), Key-Array k(i,j)和Pixel-Array p(i,j)。
步骤(c):提取给定图像f (i, j)中的所有像素,并将其存储在称为Pixel-Array p (i, j)的数组中。
步骤(d):现在,从第一个像素开始扫描像素,并从像素的第一个(蓝色)组件提取关键字符,并将其放入key - array k(i,j)中。按照步骤3得到终止符号,否则按照步骤(e)。
步骤(e):如果提取的密钥与接收方输入的密钥匹配,则执行步骤5,否则通过显示消息-密钥不匹配而终止程序。
步骤(f):如果密钥有效,则再次开始扫描下一个像素,并从下一个像素的第一个(蓝色)组件中提取秘密消息字符,并将其放入字符数组c(i,j)中。按照步骤(f)直到得到终止符号,否则按照步骤6。
步骤(g):交换pixel - array p (i, j)的每一行的最后一个像素和第一个像素(即MSB↔LSB)。
步骤(h):从Character-Array c(i,j)中提取秘密消息。因此,以这种方式对秘密信息进行解码并由接收方接收。

结论

似乎[10,11,13,14]使用的4LSB技术无法存储大量信息,甚至不更安全,而且基于调色板的图像技术[17,18]可能看起来很可疑,因此可以检测到。本文提出了一种新的基于8LSB技术的图像隐写技术,通过将秘密数据隐藏在封面图像中,可以嵌入比以往相关隐写方案更多的数据。采用数组表示的图像和文本文件,采用基于最小有效位和最高有效位(LSB和MSB)的方法和对比处理的方法进行修补。该方案不仅隐藏了更多的数据,具有更好的隐蔽性,而且提高了隐写图像的质量,得到了比现有隐写图像更好的结果。

未来的方面

提出的灰度和彩色图像隐写技术将以高效的方式为图像提供有效的安全性,但对于TIFF, JPEG2000等其他类型的图像,这项工作可能会进一步改进,因为该图像具有与所提出方法的其他应用略有相反的方面,即具有更高的分辨率。因此,未来的工作包括寻找不与另一个相反的计划。视频文件也可以用来传输数据,但是在这种情况下会增加时间消耗。

参考文献

  1. 卡辛,“隐写术的信息理论模型”,第2届信息隐藏研讨会,第1525卷,第306-318页,1998。
  2. 陈志强,“基于LSB的图像隐写技术分析”,电子技术学报,第1卷第2期,2001
  3. w .切除。密码学与网络安全⠓原理与实践”。培生教育有限公司,2003。
  4. “版权的技术化:对隐私和相关利益的影响”,《欧洲知识产权评论》,第24卷,第2期。2, pp. 51â  ' 57, 2002。
  5. 曾宏伟、张志聪,“使用jpeg压缩图像的隐写”,第四届计算机与信息技术国际会议,第12-17页,2004。
  6. 杨振英,“基于模组替换的彩色图像隐写”,中国计算机科学与技术研讨会,vol. 2, pp.118-121, 2007。
  7. S.G.K.D.N. Samaratunge,“基于调色板的图像隐写新技术”,第二届工业与信息系统国际会议,第335-340页,8月8日⠓11,2007”。
  8. 年代同意。Moon和R.S. Kawitkar,“基于数据隐藏的数据安全”,国际计算智能与多媒体应用会议,vol. 4, pp. 247-251, 2007。
  9. 何建军,吴涛,“一种基于深度变化嵌入的自适应图像检测方法”,中文信息学报图像与信号处理,vol. 5, pp. 660-663, 2008年5月27-30日。
  10. 刘建刚,尹恩杰,刘基勇,“一种基于2k校正和边缘检测的图像隐写技术”,第五届国际信息技术会议,第563-568页,2008。
  11. W. N. Lie和L. C. Chang。数据隐藏在图像中,根据人类视觉系统自适应最小有效位的数量。ICIP ' 99, 1:286⢠' 299,1999。
  12. H. T. S. M. Kharrazi和N. Memon。“图像摄影:概念与实践”。WSPC, 2004年。
  13. “计算机网络中的信息传输”。信息隐藏在bmp图像中的实现分析与评价”(2006年1月)
  14. 文志强,“隐写技术在图像文件中的应用”,电子技术研讨会,pp. 179-185
  15. Chns J Mitchell,《电气工程学会》,ieee印刷出版。萨沃伊广场,伦敦wc2r OBL,英国,1995。
  16. 刘建军,刘建军,刘建军,“基于随机序列的图像隐写技术”,计算机科学与技术,2011。
  17. Rabah, K .“隐写术:隐藏数据的艺术”,《信息技术杂志》,第3卷第3期,第245-269页,2004。
  18. 凯斯勒,G。“计算机取证审查员的隐写术概述”,计算机与数字取证项目,佛蒙特州伯灵顿尚普兰学院,2004年2月
  19. W. Pennebaker, J. Mitchell,“JPEG静态图像数据压缩标准”。Van Nostrand Reinhold,纽约,1993年。
  20. E. Hecht,光学,第二版,Addison Wesley, 1987。
  21. 张晓明,“基于二进制数据的JPEG码流嵌入方法”,电子信息学报。《信息和系统》第J83-D卷,第883 - d号。2, 1999, pp。1469 - 1476。
  22. N. Johnson, S. Jajodia,“使用当前隐写软件创建的图像的隐写分析”,信息隐藏研讨会论文集,波特兰,俄勒冈,美国,4月。1998,《中国农业科学》第15卷,第273-289页。
  23. 蔡彦勇,王志明,“一种基于BSP树的彩色图像数据隐藏方案”,计算机科学与工程学报。软件学报,2006,页429-437。
  24. J. M. W.奥斯伯格和D.麦克莱恩。一种用于图像质量评估的人类视觉系统计算模型,1997。
  25. t.n.帕帕斯和r.j.萨夫拉内克。图像和视频处理手册。学术出版社,1999。
  26. 锅,香港,Y.Y., Chen, and Y.C., Tseng, "A Secure DataHiding Scheme for Two-Color Images", Proc. Fifth IEEESymp. Computers and Comm., IEEE Press, Piscataway,N.J., 2000.
  27. p·h·n·普罗沃斯。“捉迷藏:隐写术介绍”。IEEE安全与隐私,1(3):32⠓44,2003。
  28. Y. O. Yildiz, K. Panetta和S. S. Agaian,“用于JPEG隐写的新量化矩阵”,SPIE学报,vol. 6579, pp. 65790D- 1⠓65790D- 11,2007。
  29. 参考指南:图形技术选择和决策,http://www.devx.com/projectcool/Article/1997
  30. Johnson, N.F. &Jajodia, S,“探索隐写术:看不见的”,计算机杂志,1998年2月
  31. 王辉,“网络战争:隐写术与隐写分析”,美国计算机学会通讯,2004年10月
  32. 张志强,张志强,“隐写技术”,计算机科学与技术,1998,8 (1):1 - 4
全球科技峰会