EM系统所有提交文件重定向 在线手势提交系统.请求作者直接向文章提交 在线手势提交系统相关日志

适配相位技术

谢里什朱里一号和Amit Asthana2
  1. IMS工程学院,Ghaziabad,UP印度
  2. Subharti理工学院,印度Meerut
相关文章at普梅德,学者谷歌

访问更多相关文章计算机科学全球研究杂志

抽象性

近些年来,定型学和Steg分析是两个重要研究领域,涉及多项应用这两大研究领域特别重要,在需要可靠安全信息交流时尤其如此。教义化包含信息嵌入屏蔽媒体并隐藏它的存在反之,Steg分析技术试图通过检测隐蔽信息并提取来击败Stegraphy或发现新高技术本文建议新颖强健图像剖析技术,将消息嵌入屏蔽媒体并隐藏它的存在并验证传递给接收者的信息可靠性隐蔽隐蔽数据时使用数组图像文本文件表示法,该表示法取变换构件法和调色板图像法加密消息比特将隐藏在拉伸图像调色盘内

关键字

素数技术信息隐藏信息安全变换基础方法调色板图像

导 言

信息一般会通过使用两种技术而变成秘密,两种技术广泛用于安全目的[3],例如密码学和线程学密码法使外人无法理解数据通过各种变换,而线程法隐藏消息的存在摄像执行二原则,第一原则隐藏数据容量,另一原则为stego图像质量感化法使用数字媒体传递基本消息,是秘密通信之道艺术科学隐藏通信将隐藏内容嵌入无价覆盖媒体中,以免引起窃听器的猜疑[27]成文法中最常用的东西是使用图像成文法图像线程学 图像像素修改以隐藏机密数据 以免用户可见 [10]并使用水印保护数据安全图像领域[4]数字图像多图像文件格式存在,大都用于特定应用图片文件格式不同 算法不同数字表示法组成网格,单点称像素[29]互联网上大多数图像由图像矩形映射s像素组成不足为奇可显示的颜色量越大 文件大小越大词染色学出自希腊Steganos, 意指覆盖或隐密,即Stegraphy表示字面覆盖写作方法隐藏信息,无法检测到信息存在[1],使对立方无法区分覆盖图像和stego图像隐密消息嵌入式信息隐藏并完全不可检测方式建立安全通信以图像为例,承运人被称为覆盖图像,而在嵌入秘密数据后可获取 stego图像
分布频谱技术,隐藏数据能力分布于覆盖图像中,使之难检测 [31]频谱通信可定义为通过宽频段传播窄带信号过程[32]可以通过用宽带波形调整窄带波形实现这一点,如白噪声扩展后,窄带信号在任何一个频带中的能量都较低,因此难以检测嵌入信号的功率远小于覆盖图像的功率,因此嵌入图像无法为人眼或计算机分析所见而不访问原创图像
JPEG系统隐蔽于对象冗余比特中并由于使用JPEG时遗漏冗余比特,人们担心隐藏消息会被销毁压缩算法属性开发JPEGs算法JPEG的特性之一被利用使图像变换为人眼隐形压缩算法DCT变换阶段期间,系数数据中出现舍入错误,不可忽略 [30]
文件结构求求方法 不同的图像文件格式有不同的页眉文件结构机密信息不仅隐藏在数据值中,例如像素、调色板、DCT系数中,而且还隐藏在页眉结构或文件尾[28]中隐式隐密和Stegonosorus用JPEG图片页头注释字段隐藏数据Camouflade、JPEGX、PGE10和PGE20在JPEG图像结尾添加数据
信息易于擅自存取和截取,同时存储或传输入侵者与Steg分析公司威胁获取秘密信息分享非安全或隐蔽通信渠道信息很容易受入侵者攻击但这些技术往往并发实现更高安全度,但仍需要高度安全系统传递信息,以覆盖任何通信媒体,以尽量减少入侵威胁因此,为了保密,要么我们需要制作更强健的摄像技术以对抗斯特格分析或发现新的和更好的技术
论文编集首例描述数据安全学,图像学 和其他安全技巧研究文献发现问题并解决多论文所有这些都我们在第二部分背景标题下提及第三部分详细描述拟议架构和机制最后,本文第四编和第五编分别总结并提到未来范围的进一步改进写此论文时使用的所有参考文献均在引用标题下部分-VI引用

上下文

以JPEG[19]为基础的新奇线程法[5]JPEG压缩图像[21、22]处理产生量化误差并产生两种不同的缩放因子缩放因子之一用于控制stego图像比特率,而另一因子则用于保证stego图像质量实验结果显示,这种剖析法提供高信息隐藏容量并成功控制压缩比和变形stego图像
提议基于模块替换法色图像切片法[6]按照区块基值,三种模块替换类型[23]嵌入RGB三角系统更具体地说,为进一步减轻颜色失真并获取更大的隐藏容量,R-G-B组件分别由modu、modu-v和modu-v-w替换编码实验显示PSNR和隐藏速率均优于报告机制生成速率此外,由此产生的感知质量良好
最小比特[8](4LSB)替代法[12、13]4LSB方法用于色位图图像(24位和8位)256色调图像)和波文件载波媒体4LSB技术对8位图像的字节应用时,一位元可编码为像素像素比特的任何变化对人眼是不可分辨的通过使用此算法,人们可以在图像和音频文件中隐藏文件格式之后他可以通过电子邮件附加或贴上网站发送图像,而知道它包含秘密信息并拥有加密密码者可打开文件并提取机密信息并解密
图像剖面法[9]高容量和高安全性基于覆盖图像局部复杂性,不同深度嵌入用来提高不可感知性并减少偏转性实验结果显示,线性技术提供更高容量并抗几种已知分解方法
新的图像剖析方法 是一种空间域技术作者为隐蔽隐蔽数据使用JND技术与方法对比感知函数[24、25]边缘检测使用像素值的局部信息为了提高不可感知性,建议数学法2k校正2k校正像素值2k表示k-bit嵌入像素值时,方法对每个像素值增减2k,最后校正像素值接近原像素正像素中的秘密数据不变程序嵌入比前程序多数据并显示更易感知性
安全图像感化 基于随机排序密文Bits[16]提供基于种子排序技术以隐藏图像为例,它使用单图像依据种子排名实现适配性不要求用户选择多图像适配性定序密码比特提供两方间更好的秘密通信方式程序基础为图像种子排序

拟议的STEGANGROPEGEQUE

结构拟方言技术:发件人视图
图像显示
图一显示发送者Stegnology技术视图,发送者输入图像称封面图像或文件格式原创图像(JPEG、BMP、DIP等),即他想隐藏秘密消息和含有机密数据文本文件必须嵌入图像文件内含机密数据图像称stego图像下阶段选择stego密钥编码嵌入过程数据隐藏方式使用变换构件技术,即由密钥和密文替换像素第一键转换成二进制表单,二进制表单填充前像素的第一个分量其后,秘密消息转换成二进制表单,二进制表单填入下一像素的第一个组件stego图像Palette图像技术安全性通过拉伸过程应用最后,输出以相同的格式和大小获取,比现有技术产生更好的结果
接收者视图 :
图像显示
图2显示接收者Stegnology技术视图,发送者向接收者发送sego图像接收器有stego密钥从stego图像提取机密数据接收者必须拥有同键嵌入图像stego图像脱延调试使用抽取过程应用,即变换构件技术终于能获取嵌入式机密数据
拟方言技术机制
发件人视图(编码):
阶段1:原创图像和文本文件:原创图像为文件格式,每像素24比特低计算复杂性可应用到极小图像(24x24)和大图像(512X512)。本技术可用R-G-B级直接编码灰度图像和彩色图像选择图像文件后,选择含有机密数据文本文件
阶段2:Stego键变量键调用stego键为安全目的选择发件人和接收人都知道相同的stego密钥如果密钥有效,则只有接收者才能解码图像并检索机密数据
阶段3:用变换技术嵌入图像中的数据和Stego密钥
步骤(a):取所有给定图像像素并修复相应空间即Fij.步骤(b):取出给定文本文件的所有字符并修复相应的空间,即Kij.
步骤(c):从Stego键中取出所有字符并修复相应的空间,即Lij.
步骤(d):从L(ij)中选择第一个像素并选择字符并置入像素第一组件L(ij)中如果多字符,则居次像素第一分位,否则跟随Step(e)。
步骤(e):放点识别符号表示键尾,0
步数(f):将K(ij)字符置换为下一像素的第一个组件(蓝通道)
步进(g):步进(f)直到所有字符嵌入
step(h):再次设置标识符号表示数据端
步骤(i):现在拉开获取图像的调色板
步骤(j):获取图像会隐藏所有输入字符
接收者视图(定值):
阶段-1:Stego图像:发送者向接收者发送stego图像接收者有stego密钥解码stego图像中的秘密数据
阶段- 2: stego密钥接收接收者或合法用户的stego图像后,合法用户必须拥有与图像编码相同的共享密钥
阶段- 3: 提取Stego图像使用建议变换构件和调色板图像技术
解码算法包括下列步骤:
步骤(a):首先拉开 stego-image调色板
步骤(b):考虑三组数组F(i)j,L(i)j和K(i)j
步骤(c):提取给定图像中所有像素并存储在F(i)j数组中
步骤(d):开始扫描像素前像素并提取像素前像素中的密钥元件并置入Key-ArayLij步步3直到我们得到终止符号,否则步步e
步骤(e):如果提取密钥匹配接收者输入密钥,则执行步骤5,否则通过显示消息##Key不匹配终止程序
步骤(f):如果密钥有效,则重新开始扫描下像素并从下像素的第一个像素分解密信字符步进(f)直到我们取终止符号,否则则取步第6步
Step(h):摘取K(i)j提供的秘密消息以这种方式解码接收者接收秘密消息

结论

似乎[10,11,13,14]使用4LSB技术,无法存储巨大的信息甚至安全性更高论文建议新图像剖析技术工作8LSB技术,并可以通过隐藏隐蔽隐蔽数据嵌入比前相关剖析方法更多数据阵列使用图像文本文件表示法,取变换技术法法和拉伸进程调色板法这不仅隐藏更多数据并比其他可用技术更容易感知,而且提高stego图像质量并比现有图像产生更好结果

未来方面

灰色图像拟线程技术高效为图像提供有效安全,但对于TIFF、JPEG2000等其他类型图像,这项工作可进一步改进.Video文件也可用于传输数据,然而在此例中时间耗量会增加

引用

  1. C.Cachin第二信息隐蔽工作坊vol.1525页306-318,1998年
  2. 钱德拉穆利Memon,LSB图像感知技术解析,IEEpp1019-1022,2001
  3. W.延时密码学网络安全-原理实践Pearson教育公司,2003年
  4. L.A.bygrave,“版权技术化:对隐私和相关利益的影响”,EuropenalPriticalReview,vol.24号2页51-57,2002
  5. H.W.成市长,“使用JPEG压缩图像绘图”,第四次计算机信息技术国际会议,pp12-17,2004年
  6. C.Y.Yang,“Color图像代用模式”,第三次智能信息隐蔽和多媒体信号处理国际会议,vol.2,第118-121页,2007年
  7. Vish Krishnan,Overland公园,K.S.
  8. S.K.月亮和RSKawitkar,“数据隐蔽安全”,计算智能多媒体应用国际会议,vol.4页247-251,2007
  9. J.s.Tang和T武人大会图像信号处理卷5页660-663,2008年5月27-30日
  10. J.G.优EJ尹信秀新和K.YYoo,“新图像感知2k校正和边缘检测”,第五次信息技术国际会议:新一代,pp563-568,2008
  11. W.N.谎言和LC.数据隐藏图像 自适应数最小比特 基于人视觉系统ICIP99 1:286-290,1999
  12. H.T.S.M.哈拉齐和N美梦图像感知学概念实践WSPC,2004年
  13. Alkhraisathabes计算机网络信息传输信息隐藏成bm图像实现分析和评价”(Jan.2006)
  14. S.K.月亮VN.Vasnik,“图像文件应用学”,全国电子学最新趋势会议,pp179-185
  15. Chns J Mitchell“IEE印制出版电工学院”。Savoy Place,1995年,伦敦WC2ROBL
  16. AKLSubba RaoY.V,Brahmananda Rao S.S.Rukma RekhaN,“基于密文位随机序列的安全图像感知学”,第八届信息技术国际会议:新一代,2011年
  17. Rabah信息技术杂志,Vol3第3号,pp245-269,2004年
  18. Kessler G.计算机法证检验师特征概述计算机数字法证程序,Vermont州Burlington Champlain学院,2004年2月
  19. W.Pennebaker J.Mitchell,JPEG静止数据压缩标准Van Nostrand Reinhold,纽约,1993年
  20. E.赫特光学2版DistonWesley1987
  21. H.小林Y信口Kiya,“嵌入二进制数据方法插入JPEG位流中”,IEICE Transi信息系统卷J83D号2,1999年,pp.14691476
  22. N.强生SJajodia,“用当前线性软件生成图像分析”,信息隐蔽工作会议记录,波特兰州俄勒冈州俄勒冈州Apr1998 LNCS 1525页273-289
  23. YYTsai和CMWang使用BSP树彩色图片新数据隐藏程序赛斯市和软件80,2006年,pp429437
  24. A.J.M.W.奥斯贝格和D麦克里安人类视觉系统1997图像质量评估计算模型
  25. T.N.派帕斯和RJ.萨弗兰克图片视频处理手册学术出版社,1999年
  26. Pan H.K.Y.Y.Y.Y.Y.C.Tseng,“安全数据隐蔽图案”,Proc第五IEE Symp计算机通讯社IEE出版社Piscaway,N.J.,2000年
  27. P.H.N.普罗沃斯隐藏寻道入门IEEE安全隐私,1(3):32-44,2003年
  28. Y.O.yildiz,KPanetta和SS.Agaian,JPEG剖析新量化矩阵6579页65790D-1-65790D-11,2007年
  29. 参考指南:图形技术选项与决策,http://www.devx.com/projectcool/article/1997
  30. 强生NFJajodia,S., " 探索物学:见不可见性 ",计算机杂志,1998年2月
  31. WangH&WangssSteg分析,ACM通讯,47:10,2004年10月
  32. Marvel LM小BonceleteE交易图像处理,1999年8月8日
  33. S.G.K.D.NSamaratunge,“新线性图像技术”,第二次工业信息系统国际会议,pp335340Aug8-11,2007年