没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报利用压缩加密数据Zeyad Safaa Younusa,Mohammed Khaire Hussainba伊拉克摩苏尔摩苏尔大学计算机科学和数学系b北方技术大学,摩苏尔技术学院,伊拉克阿提奇莱因福奥文章历史记录:2018年12月11日收到2019年4月9日修订2019年4月12日接受在线提供2019年关键词:隐写密码学开发修改方向骑士之旅霍夫曼编码A B S T R A C T在图像质量和有效载荷之间建立平衡关系,该方法在面对电子攻击和保护数据时的鲁棒性本文提出了一种新的隐写方法,利用Vigenere密码和Huffman编码对隐写信息内容进行加密和压缩这种方法提高了安全性,保证了在没有预先知道解密规则和霍夫曼字典表的情况下无法提取消息内容。随后,图像被分割成块,每个块的大小为(w*h)组,并且每个组具有n个像素。然后,利用骑士巡游算法和这是为了解决利用修改方向(EMD)技术的弱点,该技术使用串行选择来增强所建议方案的鲁棒性。然后,利用EMD技术将神秘数字插入特定像素内。最后,利用卡方检验方法对隐写图像进行统计攻击,以评估该方案的鲁棒性。实验结果表明,该方案是更有效的相比,旧的隐写方案的不可感知性PSNR为55.71 dB,有效载荷的52,400字节和鲁棒性。©2019作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍近年来,由于信息和通信技术的巨大进步以及通过发送和接收数据的互联网使用的巨大增加,数据保护已经成为一个非常重要的问题。因此,研究人员专注于创建用于数据保护的方案,并且已经进行了研究以开发旧技术并推出新技术来保护数据免受黑客攻击(Morkel等人,2005年)。 密码学是一种用于保护神秘数据的方法,它通过加密数据的方式来保护数据,除了那些有能力的人之外,没有人可以读取它。神秘的钥匙这也是保证数据*通讯作者。电 子 邮 件 地 址 : zeyad. uomosul.edu.iq ( Z.S. 尤 努 斯 ) , 穆 罕 默 德 。khaire@ntu.edu.iqM.K. Hussain)。沙特国王大学负责同行审查制作和主办:Elsevier在传输过程中不会发生变化已经开发了许多方法因此,需要新的技术来解决这个问题,并且这导致了隐写术概念的出现(Steganography等人, 2013; Kumar andKumar , 2017; Younus and Younus ,2019)。隐写术是通过保存信息的数字媒体隐藏关于神秘数据的发送者和接收者之间的网络用户的信息或任何通信的知识和技能(Habibi等人,2013; Tejeshwar,2014; Ranjani,2017; Taha等人,2018年 ) 。 隐 写 术 ( steganography ) 一 词 起 源 于希 腊 语 , 来 源 于(steganos)意思是(隐藏的)和(graph)意思是(脚本),指的是(隐藏的脚 本)( Kalra 和 Singh , 2014;Hashim 和 Rahim ,2017)。密码学和隐写术技术的主要目的是保护数据不被未经授权的人访问。这些技术之间的区别在于,加密通过重写来保护消息的内容,但由于是以纯文本编写的,因此它仍然可见 另一方面,隐写术通过将消息隐藏在数字媒体中来保持消息不可见(Wang和Wang,2004;Wanget al.,2010年)。结合密码学和隐写术https://doi.org/10.1016/j.jksuci.2019.04.0081319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com2952Z. S. Younus,M.K.Hussain/ Journal of King Saud University方案对于获得安全性和数据保护的目的更有效(Sahu等人,2018;Younus和Younus,2019)。图像隐写术是一种使用图像作为神秘信息的载体的技术,因为互联网容纳了大量的数字图像并且还提供了处理图像的容易性(Kuo等人,2015; Saha等人,2018年; Shet等人, 2019年)。2. 相关作品数据隐藏方案的主要挑战是在面对黑客的电子攻击时,在保持质量以及方法的安全性和强度的情况下在图像中嵌入最大量的信息已经提出了许多方案和系统来隐藏图像中的数据,这是因为网络上的大量数字图像以及在隐藏过程中处理图像的简单性(Chang等人,2007;Cheddad等人,2010; Maniriho和Ahmad,2018)。为此,研究人员试图找到现代技术来应对隐藏技术的快速发展,以实现准确的结果。近年来,研究者们致力于通过LSB和EMD等不同的方法来改进图像的隐藏过程最低有效位(LSB)方案是非常流行的隐藏图像中该方案直接对图像进行处理,通过改变最低有效位的值来嵌入神秘信息,使图像中的变化过程很难被人眼识别。因此,这是一个很好的方案,通过在图像中进行不可见的变化来嵌入秘密信息,但它是一个弱方案,通过使用卡方(x2)方法来面对电子攻击(Chan和Cheng,2004;Shjul和Kulkarni,2011)。Zhang和Wang(2006)提出了利用修改方向(EMD)技术,该技术将图像划分为包含n个像素的若干组,以在(2n + 1)进制编码系统中插入神秘数字。在插入过程中,组内某个像素的速率增加或减少1。该方案的缺点是图像质量低,因为组的大小具有两个像素。Lee等人(2007)提出了一种改进EMD方法的方案,称为(IEMD)。该方法在不影响图像质量的前提下,实现了比传统EMD方法更大的数据量。该方法将神秘信息转化为8进制编码系统中的神秘数字,并将每个神秘数字插入到一个包含两个像素的组中。Jung和Yoo(2009)介绍了一种改进传统EMD方法的方法,该方法使用图像中的每个像素在每个像素中嵌入一个神秘数字与传统方法相比,该方法在图像中嵌入的该方法克服了EMD方法的缺点,在保证图像质量的前提下嵌入了最大的数据量Lin等人(2010)提出了一种Opt EMD方案,其中发现每组中的像素数量(n)与嵌入图像中的有效载荷数量之间的关系可以减少图像的失真。该方案实现了高质量,但它受到有效载荷量的影响Mohsin(2013 ) 介绍 了一 种 利用Huffman 编 码、 仿射 密 码和Knight Tour方法的方案。该方案首先采用仿射密码和哈夫曼编码对神秘信息进行编码和压缩,然后采用LSB和Knight tour算法将神秘信息嵌入到图像中。在这里,图像被转换到YCbCr颜色空间,并且神秘消息被嵌入到Cb分量中。Ahmed等人(2014)提出了一种使用改进的EMD和霍夫曼编码方法的方法。在这种方法中,神秘的-摘要先利用哈夫曼编码压缩图像,再利用经验模态分解法将神秘码嵌入图像中,将用于嵌入的像素组分割成2个像素和3个像素的子组,以增加有效载荷而不影响图像质量。Lee等人(2015)介绍了一种数据隐藏方案,使用EMD方法增加嵌入图像中的信息量。在这个方案中,神秘数字用(cn-ary)表示.然后,通过使用不同方法的C来修改其值,使用该组(n)像素来将神秘数字插入其中。Alfredawi(2016)提出了一种使用LZW方法来减少神秘数据的大小并增加有效载荷量的方案,并使用Knight tour方法和EMD方案在封面图像中插入神秘信息。Saha等人(2018)提出了一种改进EMD方法的方法。在该方案中,图像被划分为n个像素,用于在主行中嵌入2kn本文将密码学和隐写学相结合,提出了一种图像隐写方案。首先,利用Vigenere密码和Huffman编码对秘密信息进行加密和压缩.这是为了保护数据,并减少使用EMD技术插入图像中的神秘消息的大小。然后利用Knight巡回方案和任意函数,通过选择用于在特定像素内插入神秘数字的块和组来增强算法的鲁棒性和安全性。这也是为了保持隐写图像的质量,使其更接近封面图像。3. 所提出的方法一个重要的问题是需要建立发送和接收信息的神秘系统。为此,提出了一种新的信息隐藏方法,该方法结合密码学和隐写技术,在嵌入信息后隐藏大量数据,并考虑隐写图像的质量。这在隐藏覆盖图像内的信息方面产生了高度的保密性,并且在面对电子攻击时增加了该方法的强度。这些因素是在图像中隐藏数据的过程所面临的挑战。文中采用Vigenere密码算法对秘密消息进行编码和解码,以增强方案的安全性。然后,采用哈夫曼编码方案对加密后的神秘信息进行压缩和解压缩,以减小其大小。然后使用骑士巡回算法和任意函数来任意选择用于将压缩加密的神秘消息嵌入其中的特定像素内的覆盖图像的块和组,以增加所建议方案的鲁棒性。然后,利用EMD方法将压缩后的加密秘密信息嵌入到封面图像中并提取出来。1. 加密过程:使用Vigenere密码算法对神秘信息进行编码。2. 压缩过程:采用哈夫曼编码方法对加密后的神秘信息进行压缩。3. 嵌入过程:压缩加密的神秘消息通过使用以下方式嵌入到封面图像中:a. 骑士巡回算法和任意函数,用于任意选择块和组进行嵌入。b. EMD方法,用于将压缩的加密的神秘消息嵌入到封面图像中。4. 提取过程:使用以下方法从隐写图像中提取压缩的加密神秘Z. S. Younus,M.K.Hussain/ Journal of King Saud University2953a. 骑士巡回算法和任意函数的detmin- ing的块和组,有一个特定的像素内的消息。b. 从隐写图像中提取压缩密文的EMD方法5. 解压缩过程:使用霍夫曼字典表解压缩6. 解密过程:使用Vigenere密码算法解密加密的神秘信息。3.1. 加密的过程最初,神秘信息是使用英语字母表写成纯文本的。由于Vigenere算法是一种复杂的非对称加密方案,为了增强安全性,采用Vigenere算法对秘密消息字符进行加密。因此,特定输入字符根据其在神秘消息中的位置被若干输出字符替换。关键字用于加密,其中每个字符具有(l)个可能的替换字符,并且其中(l)表示用于写入神秘消息的字母表的长度。这使得当未经授权的人发现神秘消息的存在时,解码过程更加复杂。然后使用霍夫曼编码算法压缩加密的神秘消息,以最小化消息的大小,并使其更难在嵌入过程后的图像中发现消息。这是因为它是一种无损压缩方法,并且它通过生成霍夫曼字典表给出了高置信度,该霍夫曼字典表包括加密的神秘消息的每个字符及其神秘数字,该神秘数字将被发送到接收器以在提取过程期间使用。3.1.1. Vigenere密码算法替换密码体制在频率分析方面存在弱点,即通过确定字符的频率,可以确定最大的消息被破解。为了解决这个问题,出现了多字母替换方法,通过使用多个字符来编码消息中的特定输入字符。Vigenere密码算法是最复杂的多字母替换方法之一(Trappe和Washington,2006;Dennie,2007)。在该方案中,每个字符都根据其在消息中的位置和秘 密 密 钥 进 行 加 密 , 秘 密 密 钥 是 一 个 向 量 ( Bharti 和 Kumar ,2014),即秘密消息中的字符根据其位置被加密消息中的几个字符替换。这使得解密过程更加困难,并增加了消息的安全性。当量(1)用于加密秘密消息(Mawengkang等人, 2018年)。ekpipikimodmmodl1其中L表示用于写入神秘消息的字母长度,i是神秘消息的长度,而m表示密钥长度,Pi是神秘消息的第i个字符,而k表示用于加密消息的字母的密钥的矢量。3.1.2. 利用Huffman编码算法压缩加密信息在使用Vigenere密码方法加密秘密消息之后,应用Huffman编码算法 来压 缩 该 密码 消 息 以将 其 转换 成 神 秘数 字 (Nag 等 人, 2009;Jayaraman等人,2009年)。在该方案中,该消息的每个字母被压缩并传输到比特流中,以减小加密消息的大小并增加插入到封面图像内的数据的有效载荷。在此之后,每个利用哈夫曼字典表将比特流转换为神秘数字。该方法的步骤解释为:输入:加密的神秘信息。输出:神秘数字。第一步:读取密文。步骤2:创建一个表,其中包含密文的字母及其出现次数。第三步:根据出现的次数,字母按升序排列。步骤4:在表中添加前两个实例,然后再次对表进行重新排序。第5步:重复第4步,直至完成唯一发生编号。第六步:用(0,1)指定每两个分支,建立Huffman树。第七步:使用哈夫曼树重写密文字母。第八步:创建霍夫曼字典表,其中包括每个字母的密码秘密消息与他们的神秘数字。3.2. 嵌入的过程在这个过程中,覆盖图像被分割成大小为(w*h)的块,其中每个块的组是通过划分覆盖图像中的块来生成的;每个组具有(n)个像素以将神秘数字嵌入组中的特定像素内。 封面图像中的块(b)的数目等于图像大小除以((w*h)*n)。然后,利用骑士巡算法和任意函数随机选择具有特定像素的块和组来嵌入信息,克服了传统EMD方案采用序贯选择的缺点,提高了方案的鲁棒性,因为块和组的选择方式对未授权者是未知的。然后利用经验模态分解(EMD)方法将神秘数字嵌入到封面图像中。3.2.1. 骑士巡回算法传统的EMD方法采用顺序选择嵌入信息的组,这被认为是一个弱点,因为黑客可以简单地从图像中提取秘密信息。因此,发现使用任意选择的方法,如Knight tour算法和任意函数。在对封面图像进行分块后,基于骑士巡游算法,将封面图像表示为棋盘,并根据棋盘中骑士的方向在各个方向上类似于棋盘的形状,英语中的字符(L)(Ganzfried,2004)。这是为了选择用于在组内随机插入信息的块。然后,利用神秘密钥和任意函数进行随机分组。通过这种方法,该方案的分组是随机选择的,依靠的是由发送者和接收者以一种更为复杂的方式识别的神秘密钥,并且在未经授权的人接收信息的情况下,很难识别其中包含信息的块和分组。利用组的顺序选择的方法。算法步骤包括:输入:封面图像尺寸(M*N)。输出:用于嵌入信息的块中的选定组步骤1:将图像划分为大小为(w*h)的块组,每个块为:b = M*N /(w*h)*n;其中,b表示覆盖图像中的块的数量,并且n表示覆盖图像中的块的数量。●●●●●●●●●●●●●2954Z. S. Younus,M.K.Hussain/ Journal of King Saud University●≤“X“X组中的像素,W表示行中的组数,而h表示列中的组数。步骤2:将封面图像表示为大小为(p*q)个块的棋盘,其中,p表示行中的块的数量,q表示列中的块的数量。步骤3:i=1 ;j= 1,k = 1,v= 1。步骤4:对于k =1到b。步骤5:对于i=1到p;对于j=1到q。第六步:选择具有用于嵌入的组的下一个块为:如果当前块(b(i,j)),则选择下一个块,将移动方向抛为:如果b(i + 1,j + 2)没有将信息嵌入群中,并且i + 1 p ; j + 2q,则b(i + 1,j+ 2)被选择; i = i + 1,j = j +2。否则,如果b(i + 1,j-2)没有将信息嵌入到组内,并且i +1,j-2>= 1,则选择b(i + 1,j-2);i = i +1,j = j-2;否则,如果b(i-1,j +2)没有将信息嵌入到组中,并且i-1>=1 ;j + 2 q,则选择b(i-1,j + 2); i = i-1,j = j +2;否则,如果b(i-1,j-2)没有将信息嵌入到组中,并且i-1>=1 ;j-2>=1,则选择b(i-1,j-2); i = i-1,j = j-2;否则,如果b(i + 2,j + 1)没有将信息嵌入组内,并且i + 2p,j + 1 q,则b(i + 2,ji = i + 2 j = j +1;否则,如果b(i + 2,j-1)没有将信息嵌入到组中,并且i + 2p,j-1>=1,则选择b(i + 2,j-1); i = i + 2,j = j-1;否则,如果b(i-2,j +1)没有将信息嵌入到组中,并且i-2>=1,j + 1 q,则选择b(i-2,j + 1); i = i-2,j = j +1;●否则,如果b(i-2,j-1)没有嵌入信息,随后,如果(s)的估计小于或类似于(n),则像素值(g s)增加1,否则将(g 2n+1-s)的值减小1。该算法的步骤包括:输入:神秘数字(d),封面图像(M*N),选定的组。输出:stego-image步骤1:n表示组中的像素的数量;m= 1;l表示消息长度。步骤2:当m = l时第三步:使用Knight Tour算法和任意函数随机选择块和组。● 步骤4:对于i = 1到n●f = sum(gi× i)mod(2n +1)●结束循环i● 步骤5:如果f-d步骤6:如果s n,则gs增加1,否则g(2n+1-s)减少1。● 步骤7:m = m +1● 第8步:结束循环m3.3. 提取过程在该步骤中,当嵌入过程完成时,由发送器将隐写图像发送到接收器。提取过程使用与嵌入过程中使用的相同步骤但以相反的顺序执行。首先,通过将隐写图像分割成大小为(w*l)组的块来配置隐写图像,并且每组具有n个像素。然后,使用Knight tour scheme确定包含组的块。之后,通过使用任意函数指定具有特定像素内的信息的组 , 然 后 , 使 用 EMD 方 案 来 提 取 使 用 Eq. ( 4 ) ( ZhangandWang,2006):i-2>=1,j-1>=1,则选择b(i-2,j-1); i = i-2,j = j-1。● 步骤7:gr =(w * h)* n 除以n 其中,(gr) 代表d¼f.g01;g02;. . . ;g0nn1/1.g0i×i#mod2n14区块内的组数● 步骤8:对于x = 1到w。● 步骤9:对于y = 1到h。其中,d表示从隐写图像内的组中提取的神秘数字值,n是每组中的像素数,而(g0,g0,. . . .,g0)是具有该像素值的组的像素值● 步骤10:如果v=gr.12N● 第11步:x = 1到gr之间的任意数● 步骤12:w = w + 1,h = h + 1,v = v +1● 第13步:重复第6步,直到选中的块完成。3.2.2. EMD方法该方法采用(2n + 1)进制编码系统表示隐藏数字,随机选取隐藏数字组后,将隐藏数字嵌入到图像中,通过对隐藏数字组中的某个像素加1或减1,将霍夫曼编码得到的隐藏数字嵌入到隐藏数字组中。当量(2)将提取函数(f)表示为(Zhang和Wang,2006):神秘数字3.4. 解密的过程在这个过程中,神秘数字提取后,使用EMD方案从隐写图像,神秘数字被转换成一个比特流。接下来,这个流被转换成十进制数字,以获得神秘代码。在那之后,神秘密码利用哈夫曼字典表转换成加密的字母。最后,使用Vigenere密码对秘密消息的字母进行解密,并使用相同的关键字得到明文(k)用于加密过程的。当量(5)用于解码加密的神秘信息并提取原始信息f<$fg1;g2;:gnn1/1gi×imod2n12消息(Mawengkang等人, 2018年)。d kc i。ci-kimodmmodl5其中,(g1,g2,.. . ,g,n)表示组内像素的值;而,(n)表示每个组中像素的数量然后,比较(f)的值和神秘数字(d)的值。如果f=d,则不需要改变像素的值,因为神秘数字的值等于原始像素的估计,否则图像指示符的值使用等式(1)来计算。(3)(Zhang and Wang,2006):s¼d-f:mod102n101n103n其中ci是加密消息的第i个字母。提取过程和解密过程步骤包括:输入:隐写图像大小(M*N)。输出:纯文本步骤1:n是每个组中的像素数;m = 1; l表示加密消息长度。● 步骤2:当j = l时●●●●●●●●●●●●●●●●●●●●Z. S. Younus,M.K.Hussain/ Journal of King Saud University2955●步骤3:使用Knight tour和任意函数确定块和组,使用嵌入过程中使用的相同步骤。● 步骤4:对于i=1到n●d=sum(g0i×i)mod(2n+1)结束循环i第五步:将神秘数字d转换成比特流。步骤6:m = m +1步骤7:如果m > l,则转到步骤13,否则步骤8:将比特流转换为十进制神秘数字。步骤9:j = j +1第十步:重复第七第11步:结束循环j步骤12:使用霍夫曼编码将十进制神秘数字转换为密码步骤13:使用Vigenere密码对消息进行解密,实现明文。4. 结果这项研究的主要目标是隐藏大量的信息与高安全性,并在同一时间保持图像 MATLAB 2013 a被用作编程语言,并且从USC-SIPI数据库(USC-SIPI)中获取大小为512*512像素的六个图像,并且用于评估所建议的方案,因为该方案已经被研究人员广泛用于信息隐藏领域并且在质量方面给出准确的结果。 图 1显示了本研究中使用的图像。此外,神秘信息是用英文字母编写的,然后用Vigenere密码算法加密。神秘信息的加密过程解释如下:假设要编码的神秘消息使用英文字母的字符书写为(摩苏尔大学),关键字为(向量)。这里,字母表的长度等于每个字符根据其在消息和密钥中的位置有26个可能的替换字符。接下来,将key的向量确定为整数,其中key =(21,4,2,19,14,17),并且key的长度等于6。在这里,密钥的向量被重复,直到它们与神秘消息的长度相为了使用密钥并根据Eq.(1)消息中的第一个字符u被字符p取代。然后用字符r替换第二个字符n,依此类推。此外,消息中的字符(u,i,s和o)被加密的图二. 哈夫曼树Fig. 1. 用于评估建议方案的图像。●●●●●●●●●●2956Z. S. Younus,M.K.Hussain/ Journal of King Saud UniversityMωN我我消息取决于它在原始消息中的位置和下面解释的密钥。作为加密过程的结果,神秘消息(摩苏尔大学)被加密的神秘消息(Prkosinmvr cw Hsunz)取代,以实现除了具有密钥向量及其长度的人之外没有人能够理解消息的安全性。之后,霍夫曼编码算法用于压缩加密的神秘消息并将其转换为比特流。然后,利用霍夫曼字典表将每个比特流转换为神秘数字。例如,让加密的神秘消息是(aboamanabo)。首先创建一个包含字符及其出现次数的表。之后,字符根据其发生。稍后,添加前两个匹配项,并将表2示出了压缩不同大小的编码的神秘消息的结果。这里,消息大小在使用霍夫曼编码算法压缩它,同时保持消息的内容不丢失。图像质量、嵌入图像的有效载荷、方案对电子攻击的鲁棒性和安全性是评价隐写方法的最重要因素。利用均方误差(MSE)量化隐藏图像和隐藏图像像素间均方误差的平均值,其值由等式(1)计算。(6)(尤努斯和尤努斯,2019)。MSE¼X。g-g061/1表. 然后,重复此步骤,直到唯一发生编号为完成下面解释根据霍夫曼编码算法所使用的步骤第一步:输入加密信息(aboamanabo)其中gi是在图像内插入信息之前的像素值,并且g0i是在图像内插入信息之后的像素值,而M *N 表示图像的大小。MSE值越低,图像质量越好。Step2 Step3 Step4第一次重复Step4第二次重复字符发生字符发生字符发生字符发生一4M1m,n2O2B2n1B2b、m、n4O2B2O2一4M1O2一4n1一4步骤4第3次重复步骤4第4次重复字符出现字符出现a 4 a,b,m,n,o 10b,m,n,o 6峰值信噪比(Peak Signal to Noise Ratio,PSNR)被用于通过依 赖 于 具 有 ( 30 dB ) 的 值 的 人 类 视 觉 系 统 ( Human VisualSystem,HSV)的标准值来计算隐写图像的质量(Shen等人,2017年)。如果PSNR值大于30,这意味着图像内的插入数据对人眼不可见(Jung和Yoo,2009; Kuo等人, 2015年)。当量(7)用于计算PSNR的值(Alfredawi,2016):之后,生成霍夫曼树,其中树中分支的左侧被分配为0,分支的右侧被分配为1,如图1所示。下面2个:霍夫曼树用于将字符重写为比特流。然后,使用如下表1所示的霍夫曼字典表将从上表中,注意出现次数较多的字符表示为比出现次数较少的字符更少的位。表1Huffman字典表字符比特流神秘数字(d)一00B1004M101010n101111O113神秘信息un我veRS我不yOFMOSuL关键2142191417214219141721421914加密消息pRKOS我nMvRCWHSunzZ. S. Younus,M.K.Hussain/ Journal of King Saud University2957SSIM公司简介yx;y¼ ð Þ表2压缩神秘信息的结果测试旧的计划。表4描述了所建议的方案与以前的方案之间的比较结果与EMD(Zhang and Wang,2006)、Opt EMD(Lin et al.,2010)和LSB溢出,因为数据大小超过了这些方法允许的限制,即49,152字节(1.5 bpp)。当嵌入数据的大小为49,152字节(1.5bpp)、32,768字节(1 bpp)和16,384字节PSNRmax21/410 log10MSE100(0.5bpp),PSNR的值为55。98 dB、57.53 dB、60. 79 dB。根据实证其中,max表示图像中像素的最大值利用结构相似性指数度量(SSIM)来评估覆盖图像和隐写图像之间的相似性(Wang等人,2004年)。SSIM值的收益率限制在0和1之间。如果SSIM值接近于1,则表明隐写图像与封面图像相似,并且具有高质量。当量(8)用于计算SSIM的值(Wang等人,(2004年):结果表明,该方案的PSNR值比以前的方案更有效,能够在不影响图像质量的情况下插入最大量的神秘信息表5显示了建议方案与(Mohsin,2013)方案之间的比较结果。在这里,将建议的方案与使用四个图像(Lena,Baboon,AirplaneF16,Peppers)的(Mohsin,2013)方案进行比较,这四个图像用于2llC1 2rxyc22019 -02-1801:00:00ð8Þ测试(Mohsin,2013)方案,并使用相同的有效载荷数据这里,注意,建议方案的PSNR值为Xy x y其中,mx和my是覆盖图像(x)和隐写图像(y)的平均值,rx和ry是覆盖图像和隐写图像的标准偏差值,而rxy表示两个图像的协方差c1和c2是稳定除法的常数。嵌入率(ER)用于测量覆盖图像的每个像素可以插入的比特数(bpp)(Zhang等人,2013年)。当量(9)用于计算ER的值儿p9Mω N其中,P是插入在封面图像内的比特的总数,而M和N表示封面图像的大小。当嵌入率较高时,该方案的性能较好.表3显示了在本研究中使用的各种图像上的PSNR、MSE和SSIM的值,这些图像通过使用隐写图像内的嵌入数据的各种有效载荷来这里,注意,PSNR值大于30,MSE值非常小,这意味着所提出的方法是很好的隐藏信息内的隐写图像中嵌入了大量的信息,并保持图像质量。此外,SSIM的值更接近于1,这意味着隐写图像与原始图像相似,并且具有良好的质量。在此之后,建议的方案与使用相同的数据有效载荷的旧方案进行比较。这是通过使用四个图像(莉娜,狒狒,飞机F16,蒂芙尼),其中使用比(Mohsin,2013)方案更好,能够在图像中插入神秘信息而不影响图像质量。卡方攻击(x2)方法是一种潜在的电子攻击方法,用于通过其对图像进行统计分析而不是物理测试以发现图像是否包含秘密消息的能力来识别所建议方案面对电子攻击的鲁棒性和安全性(Lee等人,2009年;Zanganeh和Ibrahim,2011年)。在该方法中,将隐藏图像的期望频率分布与嵌入数据后的隐藏图像的频率分布进行比较,以确定图像中是否存在变化(Nissar和Mir,2010年)。如果频率分布的值约为零,这意味着频率分布与图像的原始频率分布相同,并且其中不存在秘密信息。但是,如果分布约为1,这意味着图像中存在秘密信息。图图3-10示出了在原始图像(Tiffany、Peppers、Baboon和Lina)上以及在使用建议的方案将神秘消息嵌入其中之后在相同图像上使用x 2的方法。上图显示了使用所提出的方案将信息嵌入其中后隐写图像的频率分布的可能性,其非常接近于可能性原始图像的正态频率分布,这意味着黑客无法发现神秘信息。图图11-13 示 出 了 使 用 x 2 的 方 法 对原始图像(Man),并在嵌入后的同一图像表3PSNR,MSE和SISM值的建议方案。有效载荷图像数据集措施莉娜狒狒F16飞机蒂芙尼佩佩斯人52,400字节PSNR55.6955.7055.7355.7255.7655.72MSE0.200.200.210.200.200.20SSIM0.910.910.920.920.920.9249,152字节PSNR55.9655.9856.0255.9555.9155.95MSE0.170.170.170.170.170.17SSIM0.940.940.950.940.930.9432,768字节PSNR57.7757.7656.8157.7957.7057.72MSE0.110.110.110.110.110.11SSIM0.970.970.960.970.960.9616,384字节PSNR60.7460.8160.7660.8460.8060.81MSE0.060.060.060.060.060.06SSIM0.980.990.990.990.990.99消息大小压缩率压缩后的消息大小52,400字节37.536,09149,152字节37.518,43232,768字节37.512,28816,384字节37.561442958Z. S. Younus,M.K.Hussain/ Journal of King Saud University表4建议方法与旧方法的比较。方法有效载荷包埋率(bpp)PSNR值PSNR平均值莉娜狒狒F16飞机蒂芙尼推荐方法OptEMDEMDLSB52,400字节1.5955.69溢出55.7055.7355.7255.71该方法49,152字节1.555.9655.9856.0255.9555.98可选EMD52.1152.1152.1052.1152.11EMD52.1152.1152.1052.1152.11LSB45.9145.9245.6345.9445.85该方法32,768字节1.057.7757.7656.8157.7957.53可选EMD54.6754.6654.6754.6654.66EMD53.8653.8753.8753.8653.87LSB51.1451.1451.1651.1451.14该方法16,384字节0.560.7460.8160.7660.8460.79可选EMD58.3758.3858.3658.3658.37EMD56.8856.8956.8956.8858.89LSB54.1654.1554.1654.1554.16表5建议的方法和(Mohsin,2013)方案之间的比较方法有效载荷PSNR值PSNR平均值莉娜狒狒F16飞机辣椒该方法32,768字节57.7757.7656.8157.7057.51(Mohsin,2013)方案43.87143.89344.09844.01843.97该方法20,480字节58.1258.0757.8758.0558.02(Mohsin,2013)方案45.92845.93646.26146.07646.05该方法10,240字节62.3262.2961.9262.2262.19(Mohsin,2013)方案49.03848.94349.19649.04249.05该方法5120字节64.1764.0863.8864.0664.04(Mohsin,2013)方案52.07951.93652.16852.13852.08该方法1024字节70.7570.7469.5270.4670.36(Mohsin,2013)方案58.83458.97358.87459.09158.94图三. 嵌入过程前后的蒂芙尼图像。通过使用建议的方案和旧的方案(传统的EMD方案和简单的LSB方案)来消除其中的神秘信息。通过对上述数字的比较,得出了用本文提出的方案嵌入信息后隐写图像(Man)的频率分布的可能性与原图像的正常频率分布的可能性非常接近这意味着神秘信息不能被黑客发现,而在传统EMD方案中,频率分布的可能性值在测试开始时接近1,而在简单LSB方案中,频率分布的可能性值接近黑客将发现(Man)图像内的秘密消息的可能性值。这表明该方案在保证信息安全的前提下,具有较强的抗攻击能力。Z. S. Younus,M.K.Hussain/ Journal of King Saud University2959图四、最后给出了用该方案对Tiffany图像进行嵌入处理前后的x2生成结果图五. 辣椒图像嵌入前后的过程。图六、最后给出了用该方法对Peppers图像进行嵌入前后的x2生成结果2960Z. S. Younus,M.K.Hussain/ Journal of King Saud University见图7。 嵌入过程前后的狒狒图像。图8.第八条。用提出的方法对狒狒图像进行嵌入处理前后的x ~2生成结果见图9。 图像嵌入前后的莉娜程序。Z. S. Younus,M.K.Hussain/ Journal of King Saud University2961见图10。 给出了用该方法对LINA图像进行嵌入处理前后的x~ 2见图11。 嵌入过程前后的人的形象。图12个。给出了用该方法对人体图像进行嵌入前后的x~ 2生成结果5. 结论隐写术的主要目标是在不影响图像质量的情况下隐藏图像中的大量信息。此外,这些系统这些方案提供针对电子攻击的保护。在这项研究中,提出了一种新的方案,隐藏图像中的信息,通过合并密码学和隐写术方法使用四种技术。首先,使用Vigenere密码对秘密消息内容进行加密,以保护数据,2962Z. S. Younus,M.K.Hussain/ Journal of King Saud University图13岁在使用传统EMD方案和简单LSB方案进行嵌入处理后,在Man图像上生成x2方法的结果(Rexikhteh和Ibrahim,2010)。提高了方案的安全性。然后,使用霍夫曼编码方法压缩加密的消息,以最小化消息大小并增加有效载荷。随后,通过使用Knight tour方案来选择块,并通过使用任意函数来选择用于将信息随机插入其中的某个像素中的组,将压缩编码消息插入图像内。这是为了实现所建议的方案的更高的安全性,并改善使用组的串行选择的EMD方法的性能。然后,使用EMD技术通过修改特定像素的一个灰度值来在组内插入一个神秘数字。用PSNR、MSE和SSIM来评价该方案的质量,用压缩率和嵌入率来评价该方案的有效载荷。此外,采用x2方法对方案的抗电子攻击鲁棒性进行了评估。实验结果表明,该方案的质量和有效载荷优于旧的计划。此外,该方法的安全性和鲁棒性在面对电子攻击时是足够的。在未来的工作中,有可能通过生成其他电子攻击来测试该方法,也有可能使用其他方法进行随机选择。利益冲突一个也没有。确认作者感谢伊拉克高等教育和科学研究部引用Mr.Kaghteh,M.,Ibrahim,S.,2010.增强的抗卡方攻击的最低有效位方案。在:IEEE 2010 年 第 四 届 亚 洲 数 学 / 分 析 建
下载后可阅读完整内容,剩余1页未读,立即下载
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)