没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊20(2017)72完整文章一种基于LZW压缩和颜色编码的放大图片作者:Aruna Malik,Geeta Sikka,Harsh K.Verma印度贾朗达尔国家理工学院计算机科学工程系阿提奇莱因福奥文章历史记录:2016年2月15日收到2016年6月13日修订2016年6月17日接受2016年8月9日在线发布保留字:颜色映射文本隐写LZW压缩容量A B S T R A C T本文采用LZW压缩技术和基于颜色编码的方法,研究了文本隐写的容量和安全性问题提出的技术使用转发邮件平台来隐藏秘密数据。该算法首先对秘密数据进行压缩,然后将压缩后的秘密数据隐藏到电子邮件地址和电子邮件的封面信息中。秘密数据位通过使用颜色编码表使其着色而嵌入消息(或封面文本)中。实验结果表明,该方法不仅具有较高的嵌入容量,而且降低了计算复杂度。此外,该方法的安全性显着提高,通过使用隐写密钥。通过与最近发展的现有技术的比较,实验验证了©2016 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着计算机技术的飞速发展和互联网的广泛应用,人们越来越能够通过互联网访问和交换各种多媒体信息,如音频、视频、图像等。然而,这些类型的信息在公共网络上的分发(即,互联网)使他们容易受到攻击。因此,需要具有可以保护敏感数据的解决方案。其中一种方法是数据隐藏(信息隐藏),它在互联网上的信息安全中起着重要作用。数据隐藏是通过最小限度地修改封面媒体的元素将秘密数据不可感知地嵌入到封面媒体中的过程。通常,数据隐藏涉及水印和隐写术[1水印方案不可察觉地改变封面对象以嵌入关于封面对象的消息(例如,所有者的标识符)。水印的主要目标是达到高水平鲁棒性,即在不降低数据对象的质量的情况下去除水印应该是非常困难的。数字水印主要用于版权保护、广播监控、文档和图像安全、取证和盗版威慑。另一方面,隐写术是隐藏秘密通信的艺术和科学[1]。隐写系统因此嵌入秘密*通讯作者。电子邮 件地址:arunacsrke@gmail.com ( A. Malik ) ,sikkag@nitj.ac.in (G.Sikka),vermah@nitj.ac.in(H.K. Verma)。由Karabuk大学负责进行同行审查覆盖媒体(如文本、图像、音频和视频)中的内容,使得窃听者不会检测到其存在在基于文本的隐写方法中,文本被用作隐藏秘密数据的覆盖介质。文本隐写是数据隐藏中最困难的领域之一,因为人眼对原始文本和修改文本(隐写文本)之间的任何变化都非常敏感,并且可以很容易地检测到[4]。主要有两个参数,即容量(或比特率)和安全性来分析任何文本隐写方法的性能[4]。容量是指载体中可以隐藏的秘密数据量,安全性是指伪装者发现隐藏信息的能力。本文从容量和安全性两个方面分析了基于文本的隐写方法的性能。本工作的主要目标是获得显着增加的秘密数据的量,这是隐藏在覆盖介质,并设计和使用隐写密钥的安全性提高。为了达到这个目的,转发邮件平台或更具体地说,电子邮件id和封面消息都被用来隐藏秘密数据。该消息是从包含愿望消息、诗歌和笑话等的文本库中选择的,主要用于喜庆或虔诚的场合或时刻。在根据秘密数据比特流隐藏秘密数据的同时,使消息变得因此,不需要在内容方面修改所选消息的语义/语法。由于LZW算法在文献中被广泛使用,并且具有很好的压缩比,因此本文采用LZW数据压缩技术对秘密数据进行压缩,以增加容量。在初始阶段,http://dx.doi.org/10.1016/j.jestch.2016.06.0052215-0986/©2016 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestchA. Malik等人/工程科学与技术,国际期刊20(2017)7273表1颜色映射。S.No.颜色名称颜色比特表示1红色02绿色03蓝色04Aqua05粉红色06黑色17暗黄色18靛蓝19暗红色110熏衣草1LZW读取数据,并尝试将尽可能大的数据字节序列与字典中的编码字符串进行匹配的数据序列及其后续字符被分组在一起,然后添加到字典中,用于编码后面的数据序列[5在所提出的工作中,LZW直接应用于秘密数据,但在[8]中,它是在一些映射操作之后应用的因此,所提出的方法降低了计算复杂度,也增加了秘密数据的容量生成的开销也减少了,因为绕过了[8]中使用的映射操作。对于第二个目的,即,为了提高安全性,采用了隐写密钥隐写密钥分为两类,即在嵌入阶段使用的构造隐写密钥和事先构造的全局隐写密钥,全局隐写密钥在发送者和接收者之间共享。为了将秘密数据隐藏到电子邮件的消息中,使用如表1所示的颜色编码表。对于每一位,该表包含一组颜色。因此,该表被划分成两个部分,第一部分对应于秘密数据比特流的“0”比特,而另一部分对应消息的元素根据使用颜色编码表的比特流的比特值被着色。因此,即使不修改消息的内容,秘密数据也被嵌入消息中本文的其余部分组织如下。第二节将介绍相关的工作。第3节讨论了拟议的工作,并在第4节,实验结果进行了讨论。最后,在第五部分,对本文进行了总结。2. 相关工作在本节中,我们将讨论一些著名的基于文本的隐写技术,用于不同的语言。Wayner[9,10]提出了一种基于模拟函数的技术。 在该技术中,通过插入随机分布比特的数据流来使用霍夫曼码的逆。为了提高性能,它使用了Van Wijngaarden文法和上下文无关文法。虽然它提供了对统计攻击的弹性,但它遭受无效语法问题。Maher[11]讨论了一种基于文本的数据隐藏方法,称为TEXTO。这项技术将PGP ASCII装甲ASCII数据转换为英语句子。它将秘密数据转换成英语单词。因此,这种方法类似于替代密码,减少了对消息的怀疑.这项工作被扩展到像[12-14]这样的文章中,它使用了基于句法的方法。在这种技术中,封面文本显示为原始文本,其具有所选同义词的适当准确性。Sun等人[15]提出了使用汉字左右分量的L-R方案。 为了隐藏秘密数据,选择字符的左和右分量作为候选。如果秘密数据比特是“1”,则该方案通过调整左分量和右分量之间的空间来修改候选,否则保持不变。为了在隐藏容量方面改进[16]通过将汉字的上下结构作为额外的候选集来修改方案[15]除了由此,还添加可逆函数以在已经提取初始隐藏秘密数据之后获得原始封面文本。后来,Wang等人[17]在互联网上的聊天室中使用情感图标(也称为表情符号)来隐藏秘密数据。在这种方法中,发送方和接收方都协作地设计了一个表,该表将在他们的通信期间与他们在一起。 该表由表情符号组成,这些表情符号根据其含义(如哭,笑和笑)分为几组,每个表情符号都属于一组。每个单独的集合被提供有唯一的序号,该序号进一步用于隐藏秘密数据。Stutsman等人[18]讨论了一种使用噪声或错误来隐藏秘密数据的方法。噪声是机器翻译(MT)中的常见问题。通过使用多个MT系统的翻译变体对翻译文本执行替换过程来嵌入秘密消息。Samphaiboon[19]提出了一种用于短文本消息的隐写方案。该方法经由在媒体输出屏幕上显示的连续短文本消息流同时向不同位置的多个接收器广播秘密消息。它在短文本消息中隐藏了四个秘密数据位。接收器可以提取嵌入的比特,甚至不使用OCR。Desoky[20]讨论了一种名为Listega的方法,该方法利用文本列表通过利用逐项数据来隐藏秘密数据。在该方法中,首先对信息进行编码,然后将其分配给合法项目,以产生以连词形式的隐写文本。因此,以一连串项目的形式的隐写文本在语言上和逻辑上是合法的。为了提高安全性,它使用基于组合的编码。该方法保持了封面文字的原始性,但在提取过程中受到复杂性的影响。另一种被称为UniSpach的方法使用空间来隐藏秘密数据,由Por等人给出。它使用Uni码空格字符将秘密数据嵌入到Microsoft Word文档中。此外,为了对有效载荷进行编码,在空白出现在整个文档中时采用空白,并且对空白的操纵对文档的视觉外观具有微不足道的影响。秘密数据使用Unicode空格字符[21]嵌入到任何空格中。Rajeevetal.[22日]讨论一个高效文本隐写使用Unicode字符的方案将秘密数据隐藏到Microsoft Word文档中。它将秘密数据隐藏到字间、句间、行尾和段间间距中。该方案首先选择不会给视觉攻击带来不便的Unicode空格字符,然后将所选字符与常规空格字符组合,将秘密数据位映射到每个组合。它通过减小字体大小来规范Unicode字符的宽度,使其宽度等于头发或Six-Per-Em Unicode字符的宽度。这反过来又增加了隐藏容量,因为嵌入行尾和段间间距的单位码空格的数量增加了。后来,Rajeev等人[23]讨论了一种使用组合压缩的基于电子邮件的高容量文本隐写方法。该方法利用转发邮件平台隐藏邮件地址中的秘密数据。该算法采用Burrows-Wheeler变换(BWT)+前向移动(MTF)+ LZW编码算法相结合的方法来提高隐藏容量。为了进一步增加容量,还使用电子邮件ID的字符数来引用秘密数据位。此外,该方法还在邮件ID的“@”符号前添加了一些随机字符,以增加随机性。2016年,拉杰夫等人[24]讨论了一种使用霍夫曼压缩的基于高容量文本的隐写方法。 转发邮件平台用于隐藏机密数据。它利用电子邮件ID中使用的字符数来指示隐藏的秘密数据位。因此,为了最佳利用电子邮件id中的字符数,添加到电子邮件id中以指示秘密数据比特的字符是从处理后的秘密数据中获取的。因此,隐藏容量为74A. Malik等人/工程科学与技术,国际期刊20(2017)72获取秘密消息S通过LZW编码将获得的LZW码转换成比特流文本库获取封面文字计算没有空格将位流划分为12位组颜色映射表颜色的封面文字使用映射表和提取位从第一组比特流中提取相等数量的比特将12位剩余位流分成2个子组G1 =前9位G2 =后3位x=(G1)10/26y=(G1)10mod26 z=(G2)10K1(电子邮件ID)将x和y转换为拉丁字母平方和z到通过A二进制索引从选定的电子邮件地址构建K2构建隐写覆盖,使用彩色封面文字和K2。Fig. 1. 包埋阶段流程图。进一步增加。新的字符被附加在电子邮件ID的“@”符号之前Tutuncu等人[25]讨论了一种将无损压缩技术与Vigenere密码相结合的文本它利用电子邮件地址作为密钥来重构嵌入到电子邮件文本中的秘密信息。在选择具有关于秘密消息的最高重复模式的覆盖文本之后,形成距离矩阵。通过行程编码(RLE)对+ BWT + MTF +游程编码+算术编码--无损压缩算法序列.之后,使用拉丁方来形成隐写密钥1,然后使用Vigenere表来增加提取隐写密钥1的复杂度。最后一步是利用隐写密钥1和隐写密钥2选择邮件地址,将秘密信息嵌入到转发邮件平台中。穆罕默德[26]提出了一种新的基于阿拉伯文本特征的阿拉伯文本隐写算法。Satir和Isik[8]讨论了一种基于LZW压缩的文本隐写方法来隐藏秘密数据。此方法隐藏将秘密数据转换为列在Cc中的电子邮件ID在处理过程中,该方法引起了大量的开销,这成为实现高隐藏容量的障碍这种方法也遭受了复杂性的观点。Satir和Isik技术的另一个缺点是,在秘密数据中存在的所有元素因此,在选择封面文本之前,发送者必须查看秘密数据和封面文本的这在我们拟议的工作中,考虑到了能力和安全问题。LZW算法直接应用于秘密文本,并将获得的比特流隐藏到电子邮件ID中,在电子邮件的信息中。使用颜色编码表将秘密数据位隐藏到电子邮件的封面文本中,从而不修改内容的概念。所提出的方法增加了隐藏容量,也降低了计算复杂度。此外,通过采用隐写密钥也提高了安全性。在下一节中,将讨论所提出的方法。A. Malik等人/工程科学与技术,国际期刊20(2017)7275把隐写术的封面颜色映射表从封面文本中提取100位以获提取机密数据从K2中G2 =(z)2G1 =(x*26 +y)2连接G1和G2以获得G将C和G级联以获得压缩比特流采用LZW算法对比特流进行加密,得到原始秘密数据图二.提取阶段流程图。3. 该方法本节介绍了所提出的方法,该方法分为两个阶段嵌入阶段和提取阶段。这里,下面给出在所提出的技术中使用的变量的简要描述令S:秘密消息T:电子邮件K1:发送者和接收者之间共享的一组电子邮件地址,扮演公钥的角色。K1代表由每对字母组合而成的电子邮件地址集合。因此,最大索引可以是26× 26 = 676。我们可以将K1表示为:K1=[aa.. . @ gmail.com , ab.. . @ gmail.com , ac.. . @gmail.com,.. . 、zv.. . @ gmail.com,zy.. . @ gmail.com,zz@ gmail.com]答:电子邮件地址的第二部分(电子邮件扩展名)的集合,如hotmail.com,yahoo.com等。答:[gmail.com(000),hotmail.com(001),yahoo.com(010),红色-iffmail.com(011)、btinternet.com(100)、aol.com(101)、msn.com(110),verizon.net(111)]3.1. 颜色编码表该表用于将秘密数据比特与颜色进行映射,如表1所示。它由四列组成:第一列是一个序列号,它在秘密数据位以颜色的形式映射到封面文本第二列提供颜色名称,第三列表示映射中使用的颜色第四列给出了关于颜色到比特映射的信息。3.2. 嵌入相步骤1. 对秘密消息S应用LZW算法。步骤2.将所获得的LZW码转换为二进制形式以生成比特流。步骤3.计算封面文本的字符数(不含空格),并从比特流中提取相同数量的比特。步骤4.现在,构造一个颜色编码表(如表1)unanimously与接收器。步骤5.使用设计的表格,根据比特流的提取比特为封面文本T的每个元素着色。这些颜色的使用方式是,在再次使用任何一种颜色之前,必须使用一组中的每一种颜色。步骤6.剩余比特流被分成12比特的组,并且每个组被进一步划分为分别被称为G1和G2的9比特和3比特的子组。如果位流中的位不是12的倍数,则附加所需数量的零以使其成为12的最近倍数。步骤7. 计算x、y和z如下:x¼G 110=26 1y¼G110=mod26 2z1/z2/z10/z3/z10步骤8. x和y的值通过使用拉丁方转换为字母(图1)。 4)。然后将上述生成的两个字母映射到一个电子邮件地址,通过使用K1来获得K2。使用z电子邮件地址扩展是通过使用A修改的。步骤9.以T为封面文本,K2为隐写密钥,以转发邮件平台的形式传输秘密消息。在嵌入阶段使用的各种步骤如图所示。 13.3. 萃取相步骤1.利用表1得到隐写封面,并从彩色封面文本T中提取秘密数据位信息到C中。步骤2.提取K2的前两个元素,并通过使用拉丁方将它们转换为数字,还提取电子邮件地址扩展以获得z。因此,使用以下等式获得G1和G2G11/4xω 26y24G2夸脱兹罗提2夸脱5夸脱将G1和G2连接起来得到G.步骤3.将C和G级联以获得压缩的秘密数据比特流。步骤4.采用LZW算法对比特流进行加密,得到原始秘密数据。提取阶段使用的各个步骤如图2所示。因此,我们得到原始秘密数据和封面文本T。因此,我们认为,该方法被称为可逆文本隐写方法。为了说明这种方法,提供了一个例子。我们在示例中使用了一个短的秘密消息,只是为了揭开该方法的神秘面纱。示例性实施例1考虑一个秘密消息S76A. Malik等人/工程科学与技术,国际期刊20(2017)72表2说明性实施例1的x、y和z的值需要的邮件ID数XYz1018421490351724121051511061170751768111129101541012240仅行标记在标记中飘动,颜色仅分配船只步骤1.对秘密消息进行LZW压缩,并将得到的LZW码转换为二进制形式,得到比特流。所获得的比特流如下所示:‘‘01010110010011110100010101000110010100110100110101011010010010100100 11110100100001010001010010010101101001010100010010100101000001001101010100000100100001001010010001000 10000100100110101001110010001100100010001001001010000100100111101001010010101000100111001010100”步骤2.计算封面文本的字符数,并从比特流中提取相同数量的比特现在,在表1的帮助下,根据提取的位更改封面文本的颜色。因此,我们得到以下文本。步骤3.如下所示,将剩余位流划分为每组12位的组0,0,0,0,1,0,0,1,0,0,1,0,0,0,1,0,0,0,0,1,0,0,0,0,1,0,0,0,1,0,0,0,0,1,0,0,0,0,0,1,0,0,0,1,0,0,0,0,1,0,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,1,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,0,1,0,0,1,1,0,1,0,0,1,1,1,0,0,1,1,0,0,0,1,1,0,0,0,1,1,0,0,0,1,1,0,0,1,1,0, 0,1,1,1,0,0, 1,1,1,0,0,1,1,1,0,0,1,1,1,0,0,1,1,1,0,0,1,1,1,0,0,0,1,1,1,0,0,0,1,1,1,1,0,0,0,1,0,0,0,1,0,0,1,0,0, 1,0,0,0,1,0,0,0,1,0,0,0, 1,0,0,0,0,1,0,0,0,0,1,0,0,1,0,0,0,1,0,0,1,0,0,0,00,1,1,1,1,0,1,0,1,0,1,0,0,1,0,0,1,0,0,1, 0,1,0,0,1,0,1,0,1,0, 1,0,1,1,0,0,1,0,1,0,0,0,0,0,0,0,0表3现有方法和建议方法的嵌入容量比较方法能力解释模拟功能[9]1.27通过使用随后Sun等人[第十五条]2.17样本秘密信息网址:www.example.comhttp://www.spamimc.comWang等人[16个]3.53考虑到Wang et al. [17个]以UNICODE格式评估,利斯特加[20]3.87考虑到Wang et al. [17个]利用文章中的样本进行评价萨提尔和伊塞克[8]6.92提述通过使用封面文字进行评价,Rajeev等人[23]7.03图2的示例秘密消息。 5篇文章通过使用封面文字进行评价,Rajeev等人[24]7.21图2的示例秘密消息。 5篇文章通过使用封面文字进行评价,该方法13.43图2的示例秘密消息。 5篇文章通过使用封面文字进行评价,图2的示例秘密消息。 5篇文章步骤4.将每个组分为两组,每组9位和3位,分别称为G1和G2,并使用等式计算x,y和z的值。(1)步骤5.使用拉丁方将x和y的值转换为文本元素,并使用A将z的值转换为电子邮件因此,我们得到K2如下。K2=[assama@btinternet.com,pktee@gmail.com,htengg@www.example.com,pebasc@gmail.com,tpteen@gmail.com,qmpreet@gmail.yahoo.comcom,lxraj@msn.com , sssonu@yahoo.com , sxkaran@btinternet. com ,vhsingh@gmail.com],如图所示。3 .第三章。说明性实施例1的遮盖能力为6.03%。4. 实验结果在文本隐写中,隐藏容量是分析算法性能的一个重要参数。在本节中,计算了所提出的方案的隐藏容量,并与最近开发的数据隐藏方案[8,9,15,16和20,23,24]进行了比较。通过将秘密消息的比特数除以用于构造整个隐写覆盖的比特总数来计算隐藏容量。说明性实施例1的隐藏容量为6.03%,其通过使用下式计算:当量(6).秘密信息如果比特流中的比特数不是12的倍数,容量¼位的stego盖660则在比特流的末尾添加所需数量的比特作为“0”比特。在这个例子中,我们在红色显示的末尾添加了五个零。所提出的方案绕过了[8]的映射操作,该映射操作过去在额外信息方面会产生一些开销因此,所提出的算法在计算方面得到了改进,A. Malik等人/工程科学与技术,国际期刊20(2017)7277图三. 用于说明性示例1的构造的隐写覆盖。78A. Malik等人/工程科学与技术,国际期刊20(2017)72行0123456789101112131415161718192021222324251234567891011121314151617181920212223242526ABCDEFGHIJKLMNOPQRSTUVWXYZ2019-05-1800:00:00一公司简介企业文化荣誉资质企业文化荣誉资质企业文化B公司简介企业文化荣誉资质企业文化荣誉资质企业文化C公司简介企业文化荣誉资质企业文化荣誉资质D2019-05-1800:00:00E2019-10-1501:00:00F2019-10-1500:00:00G公司简介企业文化荣誉资质企业文化H2019-05-1801:00:00我2019-05-1900:00:00J公司简介企业文化荣誉资质企业文化荣誉资质K2019-05-2500:00:00L地址:广东省广州市白云区白云大道118号M公司简介企业文化荣誉资质企业文化荣誉资质N2019-10-1500:00:00O公司简介企业文化荣誉资质资质企业文化P公司简介企业文化荣誉资质企业文化Q公司简介企业文化荣誉资质企业文化R公司简介企业文化荣誉资质企业文化S公司简介企业文化荣誉资质企业文化不公司简介企业文化荣誉资质企业文化U公司简介企业文化荣誉资质企业文化V公司简介企业文化荣誉资质企业文化W公司简介企业文化荣誉资质企业文化X2019-10-1500:00:00Y见图4。 拉丁广场复杂性此外,从实验结果可以清楚地看出,该方案实现了更好的隐藏容量。该方案使用颜色编码将秘密数据额外地嵌入所提出的方案在运行于Intel® Core 2 Duo 2.20 GHz CPU 和 3GB RAM 硬 件 平 台 上 的MATLAB这项工作的新颖之处在于隐藏秘密信息的基础上的颜色的封面文字,也绕过映射阶段。下面给出在我们的实验中使用的198个字符的样本秘密消息(S)和具有847个字符的封面文本(T),其中没有引号并且具有空格表3显示了现有方法与所提出的技术在容量方面的比较从表3中可以清楚地看出,与[8]相比,所提出的方案实现了13.43%的容量,[8]对于图3中给出的相同秘密消息和封面文本仅实现了6.92%。 五、所提出的方案也是计算复杂度较低,因为映射操作阶段的[8]中的算法,该算法的计算量很大,我们直接将LZW压缩算法应用于秘密消息。因此,在[8]的映射阶段产生的开销数据在所提出的算法中也得到减少此外,所提出的方法也比Rajeev等人的方法更好方案[23,24]通过考虑相同的封面文本和秘密数据,如图。 五、为了说明的目的,我们在如表1所示的颜色编码表中取了10种颜色。颜色可以增加或根据发送者和接收者的选择而减少在这部作品中,封面文字的每个元素都用一种颜色着色。但是,我们可以使用多种颜色为单个元素着色例如,如果我们想为单个元素使用多种颜色,那么一种方法是使用两种不同的颜色,一种用于边界,另一种因此,隐藏容量增加,因为一个比特隐藏在封面文本的单个元素中。图6示出了不同方法的容量(以百分比计)比较。我们所提出的方法表现得更好,作为com-course到其他现有的方法。4.1. 所提出的方法在这一小节中,我们通过一个说明性的例子2讨论了通过考虑单个字符的两种不同颜色来扩展所提出的方法的方法。说明性示例2:在这个示例中,我们将秘密数据隐藏到转发邮件平台的电子邮件ID和封面文本中在电子邮件ID中,秘密数据嵌入在电子邮件扩展名和前两个字符中。在封面文本的情况下,我们通过使用表4中定义的一些特定颜色对它们进行着色来嵌入秘密数据,表4显示了七种颜色及其名称。在这里,我们为封面文本的每个字符使用两种不同的颜色,即,填充颜色,边界“behind using a cover text is to hide the presence of secret messages the presence of embedded messages in theresulting stego text cannot be easily discovered by anyone except the intended(a) 秘密消息在文本隐写研究领域,基于字体格式的隐写算法具有容量大,不可感知性好,应用范围广等优点。然而,很少的工作,隐写分析,这样的算法已在文献中报道。摘要针对基于字体格式的隐写算法会改变字体格式的统计特征,提出了一种新的基于支持向量机的隐写分析算法来检测隐藏信息的存在与否。该算法不仅能有效地检测出隐藏信息的存在,而且能根据字体属性值的变化来估计隐藏信息的长度。实验结果表明,当隐藏信息长度至少为16位时,该算法的检测准确率高达(b) 封面文字图五. 秘密信息和封面文字。A. Malik等人/工程科学与技术,国际期刊20(2017)7279S. 边界线颜色填充区域颜色Binary S. 边界线颜色填充区域颜色二进制模拟功能[9][24]第20话我的世界121086420Sun等人[15] Wang et al. [16] Satir andIsik [8] Rajeev et al. [23] ProposedMethod方法表6说明性实施例2的x、y和z的值需要的邮件ID数Xyz11607042201705310050540104055240704在这项工作中,我们将隐藏秘密数据到电子邮件的身份证和封面文字的转发邮件平台。因此,我们将隐藏一些比特,在电子邮件ID中以及在封面文本消息中。见图6。 不同方法的容量(百分比)比较。颜色以嵌入秘密数据。考虑排除相同颜色组合的七种颜色的组合,并构建颜色映射表。我们考虑用于隐藏秘密数据的32种不同的颜色组合,并通过如表5所示的五位二进制表示来表示这32种颜色组合。考虑一个秘密信息S步骤1.对秘密消息进行LZW压缩,并将得到的LZW码转换为二进制形式,得到比特流。所获得的比特流如下所示:‘‘0101011001001111010001010100011001010011101101001001010010011110100100001010001010010010101101001010100010010100101 00000100110101010000010010000100101001000100010000100100110101001110010001100100010001001001010000100100111101001010010101000100111001010100”表4七种颜色和它们的名字。步骤2.从比特流中选择几个秘密数据位,并将这些比特流分成12位的组,如下所示。‘‘010101100100,010110100100”步骤3.将每个组分为两组,每组9位和3位,分别称为G1和G2,并使用等式计算x,y和z的值。(1)步骤4.使用拉丁方将x和y的值转换为文本元素,并使用A将z的值转换为电子邮件因此,我们得到K2如下。K2=[qheet@btinternet.com,vsert@aol.com, mhder@aol.com,ehgdw@aol.com,clawe@btinternet.com]步骤5.将剩余的比特流分成五个比特流集合:如果比特流中的比特数不是5的倍数,则在比特流的末尾添加所需数量的比特作为在这个例子中,我们在红色显示的末尾添加了一个零步骤6.现在,在表4的帮助下,改变前五位流集合的边界颜色和下五位流集合的填充颜色,以将秘密数据嵌入到封面文本中。因此,我们得到以下文本。表5五位代码表示的颜色映射号名称颜色名称颜色代码编号名称颜色名称颜色代码1Rackley紫00000 17绿色蓝色100002Rackley蓝色00001 18绿色Rackley100013Rackley玫瑰00010 19绿色玫瑰100104Rackley黑色00011 20绿色黑色100115Rackley赤00100 21黑色紫101006紫蓝色00101 22黑色蓝色101017紫Rackley00110 23黑色Rackley101108紫玫瑰00111 24黑色玫瑰101119紫黑色01000 25黑色赤1100010紫赤01001 26蓝色紫1100111玫瑰紫01010 27蓝色Rackley1101012玫瑰蓝色01011 28蓝色玫瑰1101113玫瑰Rackley01100 29蓝色黑色1110014玫瑰黑色01101 30蓝色赤1110115玫瑰赤01110 31赤紫1111016绿色紫01111 32赤蓝色11111S. 一号。二、3.第三颜色名称Rackley紫色玫瑰绿黑色蓝猩红颜色能力百分比10100、10101、00010、01010、01010、00001,00110,10101,00000,10010,00010,01010,01000,10001,00001,00100,11010、10011、10010、00110、01000、1000100100 10100,80A. Malik等人/工程科学与技术,国际期刊20(2017)72见图7。 用于说明性示例2的构造的隐写覆盖。步骤7.用于传输秘密数据的最终转发邮件平台如下(见图1)。 7)。因此,基于电子邮件ID、每个字符的不同颜色和转发邮件平台的说明性示例2中所提出的方法的嵌入容量为=((33 * 8)/(303 *8))* 100 = 10.89%。5. 结论本文提出了一种新的文本隐写技术,该技术采用LZW压缩和颜色编码的方法来隐藏转发邮件平台中的秘密数据。所提出的方法有几个优点。首先,它在计算复杂度方面表现更好,因为不需要使用映射操作,这节省了所需的时间进行映射操作。其次,直接在秘密数据上使用LZW减少了开销生成的机会,从而增加了嵌入容量。为了进一步增加容量,在电子邮件的封面文本或消息中使用颜色来隐藏秘密数据比特流的某些部分。所提出的方法的安全性已增加了采用隐写密钥。所提出的方法可以适用于任何语言,通过复制的文本目录和修改的拉丁广场,以各自的语言。因此,它不是语言特定的。所提出的方法具有进一步的优点,即它在传输时保持了封面媒体的新颖性,因此它既不改变封面文本的定义,也不改变封面文本的外观,因此文本是相关的、语言和语法上准确的和授权的。实验结果表明,与其他技术相比,该方案的嵌入容量提高了13.43%。因此,这种实质性的性能改善证明了所提出的算法的有效性。引用[1] N. Johnson,Z.Duric,S.陈文辉,信息隐藏与数字水印技术,信息安全研究,2001.[2] 法光Mohamed,使用可逆元胞自动机的数字图像的并行基于块的加密模式,Int. J.Eng. Sci. 17(2014)85-94。[3] C. Karri,U. Jena,使用Bat算法进行图像压缩的快速矢量量化,Int. J. Eng. Sci.Technol.(2015)。[4] W. Bender,D. Gruhl,N. Morimoto,A.卢,数据隐藏技术,IBM系统。J.35(1984)313[5] Z·H王,H.R. Yang,T. F.郑国昌Chang,一种高性能的可逆LZW码数据隐藏方案,J。系统软件。 86(2013)2771-2778。[6] T.A. Welch,高性能数据压缩技术,IEEE Comput. 17(1984)6[7] D. 王文,数据压缩,北京 ,2002。[8] E.萨提尔,H。Isik,一种基于压缩的文本隐写方法,J. Syst. Softw. 85(2012)2385[9] P. Wayner,Mimic functions,Cryptologia 16(1992)193[10] P. Wayner,《消失的密码学》,第2版,Morgan Kaufmann,MenloPark,2002,pp. 81比128[11] K. Maher,Texto,1995年。[12] K. Winstein,通过自适应调制单词选择散列的词汇隐写,伊利诺伊州数学和科学学院中学教育http://alumni.imsa.edu/keithw/tlex/lsteg.ps1999。[13] B. 墨 菲 角 Vogel , The syntax of concealment reliable methods for plaintextinformation hiding,in:Proceedings of the SPIE International ConferenceonSecurity , Steganography and Watermarking of Multimedia Contents ,vol.6505,2007.[14] H.中川K. Sampei,T. Matsumoto,S. Kawaguchi,K.牧野岛李文生,中文资讯隐藏之研究,国立台湾大学资讯工程研究所硕士论文,2001。[15] X射线衍射仪孙,G.Luo,G.黄,基于水印的中文文本数字水印,第三届信息安全国际会议论文集,2004年,第10页。 七十六比八十一[16] Z. Wang,C.昌角,澳-地林,M。李,一种基于左右和上下汉字表示的可逆信息隐藏方案,J.Syst.Softw.2004。82(2009)1362-1369。[17] Z·H Wang,T.D.Kieu,C.C.Chang,M.C.Li,聊天中基于隐写体的文本隐写,在:亚太计算智能和工业应用会议论文集,第2卷,2009年,pp. 457- 460[18] R. Stutsman,M.阿塔拉角Grothoff,K.Grothoff,Lost in just the translation,in:Proceedings of the ACM Symposium on Applied Computing,2006,pp.23比27[19] N. Samphaiboon , Steganography via running short text messages ,MultimedTool Appl.52(2011)569-596。[20] A. Desoky,Listega :基于列表的隐写方法,Int. J. Inf. Secur. 8(2009)247-261。[21] L.Y. Por,K.黄光Chee,UniSpaCh,一种使用Unicode空格字符的基于文本的数据隐藏方法,J. 系统软件。 85(2012)1075-1082。[22] R. 库 马 尔 , S 。 Chand , S. Singh , An efficient text steganography schemeusingUnicode Space Characters,Int. J. 法证计算Sci. 10(2015
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 0
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功