所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

一个方案传输安全使用三重——EHDES消息身份验证和完整性

Ramveer辛格* 1,Sanjive Tyagi2,Awakash Mishra3和托顽童Ojha4
  1. Deptt。信息技术,R.K.G.理工学院,Gzb型。,U.P. India (Research Scholar Singhania University, jhunjhunu, Rajsthan)
  2. Deptt。的M.C.A.,Radha Govind Engineering College, Meerut, U.P. India (Research Scholar Singhania University, jhunjhunu, Rajsthan)
  3. 部门的节目主持人Raj Kumar高尔工程学院,加济阿巴德,印度U.P.(研究学者Singhania大学,于是,Rajsthan)
  4. Deptt。数学,r·k·g .理工学院加济阿巴德,U.P.印度
通讯作者:Ramveer辛格电子邮件:ramveersingh_rana@yahoo.co.in
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

今天的场景信息安全系统包括机密性、真实性、完整性、不可抵赖性的条件。这本文重点是启发技术安全数据或消息的真实性和完整性。我们牢记的安全传输和通道的能力,三重EHDES提供更多的复杂性和增强的安全与结论提供了降低数据或图像大小和压缩效率的通信通道。之前文章作者的定义的力量EHDES基于变异的关键,层叠EHDES或三重EHDES使得这种方法更有效和可用的。

关键字

双- EHDES,密码学,Stegnography、压缩、图像文件。

介绍

隐写式密码解密技术决定隐藏信息的存在或图像在封面图片和试图披露此消息的实际内容[1]。更博学的隐写术的方法是通过合并两种技术生产更多安全等安全的数据传输,如果入侵者检测数据即使这样消息的存在不能解码没有知识的关键。最常见的LSB stegno方法方法,或最低有效位。我们知道数字像素由三种颜色:红色、绿色和蓝色。这些颜色一起构成数码照片或视频。每个像素的每一种颜色需要1字节或8位的信息。以来第一位是“最不重要”或带有最少的字节的重要性,这种隐写技术选择连续覆盖的第一个字节直到整个秘密信息嵌入到原始的源文件,或封面数据。因为我们只有最低有效位的修改源文件的一部分,人类的眼睛不应该能够发现照片中的降解或视频[2]。

预赛

Stegnography
隐写术是一种技术用于将秘密信息嵌入非机密的信息,防止信息被未授权的人。[3]隐写术的目的是隐藏通信的存在将信息嵌入到innocuous-looking覆盖对象,如数字图像。适应一个秘密消息,原封面图片略有修改嵌入算法获得隐藏的图像。嵌入过程通常包含一个秘密stego-key管理所需的嵌入过程也是提取隐藏信息[4]。有三种基本观点背后隐藏的信息。第一个是能力,可以嵌入的信息量覆盖文件。一种信息隐藏算法必须能够压缩存储的消息在一个文件中。接下来是安全的,它是指一个第三方如何检测中的隐藏信息文件。直观地说,如果消息是隐藏的,理想的算法将信息存储在一个方式,很难注意到。提出了高安全层通过三层很难突破输入数据的加密,也混淆了隐写式密码解密。 Various encryption techniques like cryptography, digital watermarking, steganography etc have already been introduced in attempt to address these growing concerns [5]. Steganography have four application areas: Copyright Protection. It has security, invisibility and robustness requirements. Watermark techniques fit in this area. Authentication. It has security and invisibility requirements. Digital signature fits in this area. Secret and Invisible Communication. It has requirements for security, invisibility and insertion of high volumes of secret data. [6]

密码学

密码学是应用数学的一个分支,旨在增加安全密码的任何消息。使用加密密钥加密算法,把一个通用加密算法的元素特定的加密方法。数据完整性的目的是验证给定文档中包含的数据的有效性。[7]

定义

密码系统是一个五元组(M C K, E、D),满足以下条件:
1。M是有限的一组可能的纯文本。
2。C是一个有限集可能的暗文。
3所示。K,密钥空间,是一个有限集的键。
4所示。For each K  k, there is an encryption rule eK  E. and a corresponding decryption rule dK  D. Each eK : M C and dK : C  M are functions such that dK(eK(x)) = x for every plaintext x  M. The main property is property 4. It says that if a plaintext x is encrypted using eK, and the resulting ciphertext is subsequently decrypted using dK, then the original plaintext x results.

三重EHDES

三重EHDES使用级联或链增强的数据加密标准(EHDES) [7,8]。让艾克(p)和DK (p)代表EHDES使用EHDES密钥加密和解密的p K分别。每个EHDES加密/解密操作是一个复合操作的EHDES加密和解密操作。以下操作:
1)EHDES加密操作:
64位的变换块p到64位块比较温度定义如下:
C。T = EK3 (DK2 (EK1 (p)))。
2)EHDES解密操作:
64位的变换块P。T成64位块比较温度定义如下:比较温度= DK1 (EK2 (DK3 (p)))。
包的标准指定以下键控选项(K1、K2、K3)
1)键控选项1:K1、K2、K3是独立的钥匙。
2)键控选项2:K1和K2是独立的密钥和K3 = K1。
3)键控选项3:K1 = = K3。

数据压缩

可以使用压缩方案被称为无损压缩在分泌信息隐藏分泌数据的增加,一个计划,允许软件完全重建原始消息[10]。数字图像的传播通常需要一个重要的比特数。这个号码是更多的医学图像时的担忧。如果我们想通过网络传输这些图像,减少图像大小是很重要的。压缩的目的就是降低初始重量。减少强烈取决于使用的压缩方法,以及图像的本质。因此这个问题如下:1。没有有损压缩,但压缩较低的因素。如果你想发送只有一个图片,它是令人满意的。但在医学领域这些通常序列医生等待发出诊断。 2. To compress with losses with the risk to lose information. The question that puts then is what the relevant information is’s to preserve and those that can be neglected without altering the quality of the diagnosis or the analysis. The human visual system is one of the means of appreciation, although subjective and being able to vary from an individual to another. However, this system is still important to judge the possible causes of degradation and the quality of the compression [11].
结论算法[12]
推断算法代表一个有限序列作为一个上下文无关语法的语言是单例集{}。它读取符号一个接一个从输入序列,并对语法规则来维护以下不变量:(A)没有对相邻符号在语法中出现不止一次,和(B)每一个规则(规则定义的开始标志除外)使用不止一次。直观地理解算法,我们简要描述序列123123它是如何工作的。像往常一样,我们用大写字母来表示非终结符符号。After reading the first four symbols of the sequence 123123, the grammar consists of the single production rule S  1, 2, 3, 1 where S is the start symbol. On reading the fifth symbol, it becomes S  1, 2, 3, 1, 2 Since the adjacent symbols 1, 2 appear twice in this rule (violating the first invariant), SEQUITUR introduces a non-terminal A to get
S  A, 3,A A 1, 2 Note that here the rule defining non-terminal A is used twice. Finally, on reading the last symbol of the sequence 123123 the above grammar becomes S  A, 3, A, 3 A  1, 2 This grammar needs to be restructured since the symbols A, 3 appear twice. SEQUITUR introduces another non-terminal to solve the problem. We get the rules
S  B,B B  A 3 A 1 2 However, now the rule defining non-terminal A is used only once. So, this rule is eliminated to produce the final result. S  B, B B  1, 2, 3 Note that the above grammar accepts only the sequence 123123.
我们的方法
在我们的新概念,我们原始文本信息加密字母,字母应用一个函数,其中包括某些数学运算使用原始图像对应的字母和数字,然后使用高度安全的加密使用双- EHDES算法来加密消息。我们需要使用加密密钥为纯文本M和三重- EHDES加密功能。密文:C =艾克(EHDES)(消息)。然后使用推断在分泌数据文件压缩算法(c)隐藏大量数据具有高安全性。然后隐藏压缩和加密文本到封面图片使用Stegnography算法。e列表有效位(LSB)编码的方式将信息嵌入到图像文件。在这个LSB技术是应用于压缩加密的消息。很明显的方法来提供高安全高机密的形象。该方法是增强或具有鲁棒性,更大的分泌量数据,更少的时间复杂性和特别高安全性。提出工作处理的安全短信通过使用对称密钥加密算法三——EHDES我们使用生成的密钥计算使用三重——EHDES密钥生成过程。 Secret key is used at both sender side and receiver side. Secret key are always different using Triple - EHDES algorithm with modification that a mathematical function F. This function using a value depends on the decimal value of the R array of each pixel of cover image. The first letter corresponding to the first pixel and next to the second pixel and so on . A mathematical function F is using R array of each pixel of cover image and initial key K for generating the Secret key Knew i. The encrypted code is taken digit by digit. This approach constitutes the phase one security in our work. Now in the second phase of work, we have used Sequitur loss less compression technique to compress the encrypted text so that we can hide large amount of data in cover image. In next phase, we have introduced the hiding of encrypted and compressed text file into any cover image. In our work secret key are always different because we are generating randomly number based on the confidential message text and original cover image. This method is a unique to generate random number such that no one can guess the random number to crack the secret key.
答:算法加密机密消息
步骤1:
将文本转换为数字系统,ASCII字符的数量。
步骤2:
使用一个数学函数f给随机数的数量低于给定的数字表示R .步骤3:在这里,R的值取决于密文的十进制值的性格。
步骤4:
F R然后应用于随机数函数通过检查十进制值的奇偶校验字符的密文。X = ASCII字符转换的机密信息。R = R数组的十进制值的像素最初的封面图片。知道我= F (R) =结果值在应用F函数
步骤5:
现在使用随机数R,生成密钥
算了,知道我= F (R和K)
R是一个随机数。
步骤6:
使用密钥和牛肚——EHDES加密
纯文本米
密文:C =艾克(EHDES) (X)。
b算法压缩机密消息
步骤:
执行无损压缩技术(结论)密文隐藏分泌的数据量增加。
封面图片文件转换的过程
第一步:生成块
图像
图像
阶段3:量化
量化的步骤是最的压缩。DCT真的不压缩图像,因为它几乎是无损的。量化利用这一事实,高频率成分比低频率成分不太重要。量化输出
图像
Z (u, v)矩阵可以是任何东西,但JPEG委员会提出一些适合用于图像压缩的矩阵。
阶段4:压缩使用结论
量化后,该计划只使用一个过滤器通过一系列非零系数。年底这个过程我们会有非零的令牌的列表为每个块之前他们的计数。基于DCT的图像压缩使用大小8×8块。在这之后,图像块的DCT系数量化。SEQUITER压缩然后应用于量化的DCT系数。
c算法嵌入到封面图片文件机密消息。
算法中嵌入秘密消息到封面图片文件名为inFile生成新的文件使用嵌入式消息文件命名输出文件。编码信息(味精,inFile输入模式,输出文件输出模式)
步骤1:
从输入读取字节抵消inFile输出文件和写入输出文件
步骤2:
计算消息长度和它写入输出文件使用XOR函数通过嵌入在最后两位为每一个字节。想,消息长度是16位,将存储在8对2位。
步骤3:
每个字节的消息嵌入4对2位都是嵌入在4字节的输入文件和输出文件写入指定的输出文件。
步骤4:
输入文件的剩余字节写入输出文件。
d算法从图像生成的消息
在接收端收到的图片。这个函数解码消息从一个文件命名输出文件打开输出模式。解码消息(输出文件输入模式)
步骤1:
从输入文件读取字节抵消并应用再次异或函数,生成信息。
步骤2:
读最后2位连续8个字节和连接他们的消息的长度。
步骤3:
读取输入文件的最后2位对4和连接他们的信息1个字节。
步骤4:
重复步骤3,直到计算长度的信息提取。
步骤5:
解压和解密消息。

结论

在本文中,我们提出一个适当的方案通过使用LSB匹配方法嵌入stegno-image安全数据。Stegnography技术嵌入消息和三重EHDES是提供高度安全。数据压缩使用结论提供我们一个有效的和最大的信道利用率。三- EHDES是层叠EHDES不同模式的三倍。

引用

  1. 名字n . EL-Emam隐藏大量数据与高安全使用隐写术算法应用计算机科学系、信息技术学院、费城大学,约旦
  2. 阿兰•c . Brainos隐写术的研究和隐藏的艺术信息,http://www.infosecwriters.com/text_resources/pdf/ steganographyDTEC6823.pdf东卡罗莱纳大学
  3. 尼尔斯Provos彼得•Honeyman捉迷藏:介绍隐写术,IEEE安全和隐私,卷1,问题3(2003年5月),页:32 - 44
  4. 杰西卡Fridrich Miroslav Goljan,使用随机调制数字图像隐写术,电子和计算机工程系,宾厄姆顿纽约州立大学宾汉姆顿,纽约,13902 - 6000,美国。
  5. Swarnendu穆克吉,Swarnendu Bhattacharya Amlan乔杜里三层数据安全ACM无处不在,卷9日问题17,2008年5月29日4月5日
  6. 赵,j .今天和明天,ACM的ACM通讯,p。1998。
  7. 迭戈卡瓦略·f·拉斐尔水文学委员会,安德烈·Freire曾a . f . Martimiano和Rudinei Goularte,机密文件的视频隐写术:完整性、隐私和版本控制,圣保罗大学——ICMC圣卡洛斯,SP,巴西,Maringa州立大学,计算机系,Maringa,公关,巴西。
  8. Ramveer辛格Awakash Mishra D.B. cooperOjha“安全通信的一种本能的方法——增强的数据加密标准(EHDES)”国际期刊ofcomputer科学和信息技术,2010年9月(也)
  9. D.B. cooper Ojha Ramveer辛格,Ajay Sharma Awakash Mishra还Garg“一个创新的方法来提高数据的安全加密方案“国际计算机理论与工程学报,2卷,没有。3、2010年6月,1793 - 8201
  10. 名字n . EL-Emam“隐藏大量的数据具有高安全使用隐写术算法应用计算机科学系、信息技术学院、费城大学,约旦
  11. Borie J。,Puech W., and Dumas M., “Crypto- Compression System for Secure Transfer of Medical Images”, 2nd International Conference on Advances in Medical Signal and Information Processing (MEDSIP 2004), September 2004.
  12. N。Walkinshaw, S。Afshan, P。McMinn”使用压缩算法来支持项目痕迹”的理解程序的动态分析国际研讨会(2010年WODA)特兰托,意大利,2010年7月。