Issn online (2320-9801) print (2320-9798)
Nithiyanantham Chandran, Arulkumar。年代
|
相关文章Pubmed,谷歌学者 |
浏览更多相关文章国际计算机与通信工程创新研究杂志
在这个密码世界中,为了实现共享和交换的目的,数据需要从一端传输到另一端。为了避免密码攻击和提高机密性,需要加密和解密技术。本文提出了一种基于随机密钥的隐写技术——nit程序,并研究了一种用于获取图像边缘和将图像边缘值与随机数混合(一种生物特征加密)的sophel滤波器。这种方法限制了蛮力攻击,设计可能适合套件实现。
关键字 |
密码攻击;Encription;类型;Shopel过滤器;stegnography |
介绍 |
简而言之,隐写术可以被定义为隐形通信的艺术和科学。这是通过将信息隐藏在其他信息中来实现的,从而隐藏了所通信信息的存在。虽然隐写术和密码学的概念相同,但隐写术与密码学仍然不同。密码学[1]侧重于保持消息内容的机密性,隐写术侧重于保持消息存在的机密性。隐写术和密码学都是保护信息免受不受欢迎方侵害的方法,但这两种技术都不是完美的,也不会受到损害。一旦隐藏信息的存在被发现甚至被怀疑,隐写术的目的就会部分失败,因此可以通过将隐写术与密码学相结合来放大隐写术的强度。 |
隐写成像系统(SIS)是一种能够将数据隐藏在图像中的系统。该系统采用两层安全保护,以保护数据隐私。数据安全是保护数据免受破坏和未经授权访问的做法。数据安全背后的重点是在保护个人或企业数据的同时确保隐私。另一方面,隐私是指个人或群体将自己或有关自己的信息隐藏起来,从而有选择地披露这些信息的能力。 |
数据隐私或信息隐私是数据的收集和传播、技术、公众对隐私的期望以及法律问题之间的关系。数据隐私问题可能来自各种各样的来源,例如医疗记录、刑事司法调查和诉讼、金融机构和交易、生物特征、居住和地理记录以及种族。随着越来越多的系统连接到互联网,数据安全或数据隐私变得越来越重要。有一些信息隐私法涵盖了保护个人数据或信息免遭有意或无意的披露或滥用。因此,为了确保重要数据的安全性或隐私性得到保护,以某种形式(如在图像中)隐藏数据是至关重要的。 |
现有的系统 |
从工业角度来看,移动操作系统应该被视为用户的仆人和移动组件的主人。安卓、Bada、黑莓、iPhone和Windows手机等主流移动操作系统都内置蓝牙、Wi-fi、Gallery等功能。这些特性还支持或适应新的控件编码。 |
A.基于算法的密钥生成 |
该系统应结合公钥、图像和文本消息。密钥生成方法在隐写生成中起着重要的作用。这里既不使用高级加密标准(AES)算法,也不使用数据加密标准(DES)算法来生成公钥。AES可以防止暴力破解,对密钥的生成有很大的影响。DES是一个轻量级程序;与AES相比,其安全行为不能满足所保证的能力。 |
隐写术包括隐藏计算机文件中的信息。在数字隐写术中,电子通信可以包括传输层内的隐写编码,例如文档文件、图像文件、程序或协议。媒体文件由于体积大,是隐写传输的理想选择。发送者可能会从一个无害的图像文件开始,并调整每100个像素的颜色以对应字母表中的一个字母,这种变化非常微妙,以至于没有特别注意它的人不太可能注意到它。 |
数字隐写术 |
随后的开发非常缓慢,但由于有大量可用的隐写术软件,因此已经起飞 |
将信息隐藏在噪声图像或声音文件的最低位中。 |
在加密数据或随机数据中隐藏数据。要隐藏的数据首先要加密,然后才能用于覆盖更大的加密数据块或随机数据块的一部分(如果没有私钥,像一次性pad这样不可破解的密码会生成看起来完全随机的密码文本)。 |
网络中的隐写术 |
典型的网络隐写方法涉及修改单个网络协议的属性。这种修改可以应用于PDU(协议数据单元),也可以应用于交换PDU之间的时间关系,或者两者都适用(混合方法)。此外,利用两个或多个不同网络协议之间的关系来实现秘密通信也是可行的。这些应用程序属于术语协议间隐写[4]。隐藏通信系统是无线局域网隐写系统的一个实例。 |
另一种选择,应该是部分加密,只加密一小部分视频数据,提高效率b[8]。[9]中提出的方案对视频cpdong(H.264/AVC)[8]进行加密。利用内部宏块的IPM (intra-prediction mode)模式实现视频加密。在[5]中对其安全性进行了分析,并提出了一种改进方案,该方案不仅对IPM加密,而且对运动矢量差分(MVD)加密。图片、码内帧、p片的片头和宏块头、dc是其他视频流参数。但这些方式都具有高度的复杂性,开发机制的成本必然增加。 |
提出了系统 |
该系统是一种安全的隐写生成方法。该系统具有编制公钥,并利用索贝尔滤波器进行边缘检测的方法。在这里,我们推荐一个耳朵图像具有传记安全性,因为它绝对可以防止蛮力攻击。 |
A.用于耳边检测的索贝尔滤波器 |
索贝尔过滤分为三个步骤。两个3 × 3过滤器(通常称为核)分别独立应用。这些核对3 × 3区域的像素施加的权重如下所示: |
再次注意,在这两种情况下,权重之和都是0。这两个滤波器背后的思想是分别近似x和y的导数。称这两个滤波器的结果为Dx (x, y)和Dy (x, y)。Dx和Dy都可以有正或负的值,所以你需要加0.5,使0对应于一个中间灰色,以避免夹住(到[0..1])这些中间结果[6]。 |
索贝尔滤波器的最后一步是基于前面步骤的偏导数(Dx (x, y)和Dy (x, y))逼近梯度幅度。梯度幅度是索贝尔滤波S(x, y)的结果,简单地说, |
S(x,y) =√(Dx (x,y))2 + (Dy (x,y))2 |
制作耳边的三个步骤是: |
通过对原始输入图像应用正确的3 × 3核,计算图像存储在x (Dx (x, y))中的偏导数。 |
通过将左3 × 3核应用于原始输入图像,计算图像存储在y (Dy (x, y))中的偏导数。 |
根据Dx和Dy计算梯度大小S(x, y)。 |
关于Sobel滤波器还有两点需要注意:(a)上面描述的两个导数核都是可分离的,所以它们可以被分割成不相交的x和y通道,(b)整个滤波器实际上可以以相对简单的方式在单通道GLSL滤波器中实现[7]。 |
B. Nit流程 |
通过使用上述块,应该获得耳图像(nit图像)的边缘。因此,下一个加密方案应该借助以下区块进行描述 |
使用random类生成随机密钥,或者将变量赋给系统定时器。处理步骤因此生成了一个2到n位数之间的不可预测的数。它被立即赋值给那个特定的变量,同时被赋值的图像被声明为编程内部的全局for。现在nit图像,图像如您想要的加密,随机密钥和文本这两个值被添加和PNR被测量。在解密时也进行了相同的反向过程。 |
结论 |
如果攻击者想要借助密钥访问,他们很可能不知道传记图像。正如我们总结的系统优势, |
这是一个轻量级的过程。没有复杂的程序。 |
以低成本提供高安全性。因为与眼传感相比,它提供了同样的安全性,而且成本低。 |
易于实现。 |
参考文献 |
|