没有合适的资源?快使用搜索试试~ 我知道了~
阿拉伯文本隐写算法及其安全性与容量:一项实验研究
Egyptian Informatics Journal(2014)15,79开罗大学埃及信息学杂志www.elsevier.com/locate/eijwww.sciencedirect.com全长文章一种改进的基于阿拉伯文本特征的信息隐藏算法:Unicode方法A.A. Mohamed*沙特阿拉伯王国萨勒曼·本·阿卜杜勒阿齐兹大学接收日期:2013年8月1日;修订日期:2014年3月29日;接受日期:2014年4月9日2014年5月19日在线提供摘要隐写术是指如何将秘密信息隐藏在一种载体中,使他人无法察觉其存在。由于文本文件与其他载体文件的兼容性缺乏数据冗余,文本隐写是一个难以解决的问题本文提出了一种基于阿拉伯文本特征的阿拉伯文本隐写算法。重点是更安全的算法和高容量的载体。我们广泛的实验使用所提出的算法导致了高容量的载体媒体。该算法具有较高的此外,由于该算法对载体文本的改动尽可能小,因此能够抵抗传统的攻击方法。©2014制作和主办由Elsevier B.V.代表计算机与信息学院开罗大学。1. 介绍近年来,随着互联网和智能设备的快速发展和广泛应用,以数字方式进行大量小说、期刊和文档的网络传输变得越来越普遍。大多数这类信息都可以分类或直接转换为文本格式,以便轻松复制。因此,如何有效地保护网络上传输的信息,已成为一个重要的问题。*电话:+966 201023303373。电子邮件地址:dr_ashrafa@yahoo.com开罗大学计算机和信息系负责同行审查。重要.另外,文本隐写术也成为很好解决这类问题的有效方法。隐写术是一个来自封面文字的希腊词。“Stegano”是隐藏的意思,“Graptos”是写作的意思。在隐写术中,保密数据被嵌入到另一个对象中,因此窃听者无法捕捉到它,这在字面上意味着“隐藏的写作”。显然,隐写术的目的是为了避免引起怀疑的隐藏信息的传输。消息是以纯文本、密文、图像或任何可以编码成比特流的形式存在的隐藏信息。该消息被嵌入到覆盖载体中以产生隐写载体。该方法的可能公式可以表示如下:Stego medium< $Covermedium嵌入式信息Stego key1110-8665© 2014由Elsevier B. V.代表开罗大学计算机与信息学院制作和主办。http://dx.doi.org/10.1016/j.eij.2014.04.002制作和主办:Elsevier关键词信息隐藏;信息安全;阿拉伯语;隐写术; Unicode80年穆罕默德不同类型的覆盖媒体包括图像,声音,视频[2载体文件的选择是一个非常敏感的问题,因为它对嵌入式信息的保护起着关键作用。但是使用文本比其他媒体更受欢迎,因为文本占用的空间更小,传达的信息更多文本隐写术是最困难的类型,因为与其他载体文件相比,文本文件中通常缺乏数据冗余。这种冗余的存在可以帮助增加隐藏数据大小的容量此外,文本隐写术依赖于语言,因为每种语言都有自己独特的特征,这些特征与其他语言完全不同。例如,英语中的字母形状并不取决于它在单词中的位置。同时,阿拉伯字母有不同的形式,这取决于字母的位置。数据嵌入后,将含有秘密的文本通过Internet从发送端发送到接收端,称为隐写文本。安全概念的核心是没有人可以通过使用统计计算或其他检测方法轻易地发现嵌入到隐写文本中的秘密。在设计隐写系统时有三个重要的参数(标准)[5]:I. 感知透明度。II. 鲁棒性III. 隐藏能力。I. 安全性或感知透明性是指窃听者能够轻易地发现或怀疑隐藏信息我们可以通过最小化嵌入影响(失真)来实现高安全性直观地,我们可以尝试通过最小化封面文本和隐写文本之间的失真,并通过限制失真的封面文本的部分,难以建模来实现这一点II. 鲁棒性是指保护看不见的数据免受损坏的能力,特别是当通过互联网传输时。III. 容量或嵌入速率是指覆盖介质存储秘密数据的能力,其可以通过可以隐藏在覆盖介质的千字节中的秘密数据(比特)的量来测量。它用于测量遮盖效率,并由方程定义。(1)如下:嵌入式比率容量比率1/4隐藏秘密的大小(以位为单位)=载体的大小(以字节为单位):101字节文本隐写术困难的一个原因是文本与其他媒体相比包含很少的冗余。另一个原因是人类对看起来不正常的文本很敏感由于每一种语言的语法和拼写特征都是不同的,因此必须专门设计文本隐写方案,以利用目标语言的具体特征本文件以下各部分的结构如下。第2节回顾了阿拉伯语文本文本及相关作品。详细介绍了该方法在第3节。实验和讨论见第4节。第五节给出了一些结论。未来的工作在第6节中给出。2. 相关作品文本隐写方法大多适用于英文文本。然而,有一些文本隐写方法适用于其他语言[1,6,7]。在阿拉伯语文本中隐藏信息的工作已经做了一些[8以下是迄今为止进行和报告的阿拉伯文文本工作的不同方法清单。I.移点在阿拉伯语中,点非常重要,28个阿拉伯字母中有14个有一个或多个点。在这种方法中,数据通过使用这些字母隐藏在阿拉伯文本中,如[8,11]所述。利用点的垂直位移的方法,可以在文本中隐藏信息。但是,我们需要使用一种主要为此目的而创建的特殊字体II.使用阿拉伯变音符号的隐写术(Harakat)阿拉伯语使用不同的标记或变音符号、阿拉伯扩展字符(Harakat),这些都是可选的到使用.使用这些符号的主要原因是区分具有相同字母的单词(即,每个字都有不同的发音)。变音符号如但是,其余的变音符号用于隐藏0,因为它被发现,这种方法的主要缺点是它吸引了读者的注意力。III. Kashida隐写术在这种方法中,我们将扩展(阿拉伯语中的Kashida)添加到一个字中以保存秘密位请注意,字母扩展对写作内容没有任何影响。这种方法的主要缺点是它吸引了读者的注意力,增加了文件大小并改变了文本的外观IV. 基于Unicode的隐写术根据Unicode标准,阿拉伯字母有多种形式。它分为两组阿拉伯字母代码,字母的代表性代码和字母可能形状的代码。在这种方法中,我们使用相同字母的不同可能的Unicode值来隐藏位,如[14,15,5]中所解释的。该方法适用于互联网和智能手机等现代设备。但它对传统攻击的抵抗力很弱。一些基于Unicode的隐写技术提供高容量和低安全性[9,11],反之亦然。基于Unicode的隐写术的缺点可以总结如下:一种改进的基于阿拉伯文本正确的修改修改隐写文本图1形状确定例程修改由上述技术产生的隐写文本时的行为。1. 基于Unicode的隐写术的一些技术提供了高容量,但它需要彻底改变载体文本的内容,例如[15],而隐写术的中心概念是该方法必须是统计不可检测的(即我们需要尽可能少地改变载体文本)。2. 一些基于Unicode的隐写技术,如[15]更改目标单词中每个字母的Unicode以隐藏数据,以便这些单词在形状确定例程中显示为带有外国字母的单词。该例程可以允许根据软件用户[16]指示的上下文自动选择适当的字母形状,使得当用户试图改变隐写文本的该单词中的任何字母时,该单词被破坏,这引起了对该文本的注意(参见图14)。① 的人。因此,我们需要一种算法,它不会破坏单词的形状然而,在这项研究中提出的算法V. 基于语言的隐写语言隐写术可以分为以下几类:2.5.1. 基于词法的隐写在词汇隐写中,秘密消息通过使用同义词隐藏到自然语言文本中[17]。在基于同义词的方法中,考虑到所选同义词的足够准确性,从语言学的角度来看,封面文本可能看起来是合法的。但是,重复使用同一段文本来隐藏信息可能会引起怀疑,并且信息的嵌入容量很低[17,18]。2.5.2. 基于翻译的隐写术该方案将信息隐藏在错误(噪声)中,这在机器翻译(MT)中自然会遇到。通过使用多个MT系统的翻译变体对翻译文本执行替换程序来嵌入秘密消息[18]。2.5.3. 基于噪声的方法这里,文本中的错别字和不合语法的缩写,例如,电子邮件、博客、论坛等,用于隐藏数据。然而,这种方法对人类写作中出现的噪音(错误)量很敏感[18]。3. 建议的算法在解释方法之前,首先,我们将解释阿拉伯语言的主要特征。其次,我们将揭示阿拉伯语类别的Unicode标准。最后,我们将详细介绍我们的隐写算法。3.1. 阿拉伯语的特点阿拉伯语被近20亿人使用。阿拉伯字母表有28个字母(见图)。 2)。对于阿拉伯字母的数量有一些分歧,这是由于对什么是变音符号的不同分类以及忽略了一些字母。最常见的是,阿拉伯字母表据说有28个字母(基本的28个,有时用“”代替“”)或29个字母(基本的28个加上从哈姆扎字母形式构造的哈姆扎字母)。在阿拉伯语中,字母在印刷文本中相互连接,而在英语中,字母是分开写的在英语中,字母是从左到右的格式,但在阿拉伯语中,字母是从右到左的格式。在阿拉伯语中,点是非常重要的,28个阿拉伯字母中有14个有一个或多个点,而在英语中只有两个小写字母“i”和“j”有点[19](见图10)。 3)。在阿拉伯语中,28个字母中有22个字母有4个变体,如“”(Feh)和“”(Ghain)(见图)。 3)。也就是说,阿拉伯字母可以有四种不同的形状。1. 孤独的信2. 作为单词的第一个字母。3. 在两个字母之间。4. 作为单词的最后一个字母。每个字母的形状取决于它在单词中的位置。例如,字母Ghain至于阿拉伯字母的其余六个字母,如(Thal)1. 作为单词的第一个字母。2. 作为单词的最后一个字母。这些字母不能连接到下一个字母,即使它们在一个单词中。这意味着作者必须举起铅笔,即使他的手在同一个词里面下一个字母必须写得像是一个单词中的第一个字母。这封信是在这六个字母作为最后一个字母写出来之后,而且必须是一封孤立的信。如果它作为第一个字母出现,它就被写成孤立的字母。下面的句子给出了上述解释的一个例子(见图1)。4):每一个红色的字母代表这个句子中的一个孤立的字母。我们使用这些特征的六个字母作为隐藏密钥在我们 的 隐 写 算 法 , 使 我 们 能 够 避 免 的 缺 点 , 基 于Unicode的算法,我们将讨论在提出的算法。3.2. 阿拉伯语在Unicode标准中,阿拉伯语块已被开发以涵盖使用阿拉伯语书写系统的语言的字符。本标准对包括字母连接在内的实现方法进行了详细说明82A.A. 穆罕默德图2阿拉伯字母及其音译。3.3. 我们的方法(Feh)(Ghain)图3 22个阿拉伯字母有4种形状。方法,从右到左和双向文本的展览[19,16,20,21]。在这个标准中,每个阿拉伯字母都有一个代表性的代码,正如我们之前所说的那样,它在单词中的形状有另 一 个 代 码 。 例 如 , Unicode 标 准 中 的 字 母 Khah(“Khah“)的代码是062 E,该代码表示该字母,不同 形 式 的 代 码 是 FEA5 ( 用 于 孤 立 形 式( ”Khah“ ) ) 、 FEA6 ( 用 于 最 终 形 式( ”Khah“ ) ) 、 FEA7 ( 用 于 初 始 形 式( ”Khah“ ) ) 和 FEA8 ( 用 于 中 间 形 式(”Khah“)),如表1和表2所示。在Unicode标准中,代表字母的代码表1显示了每个阿拉伯语代表字母的Unicode程序(即,显示阿拉伯文本的形状确定例程[16,21])根据每个字母在单词中的位置从表2中选择正确的形状,以显示该单词中字母的正确形状。正如我们在第3.1节中所说的,在阿拉伯语中,有一组六个字母被孤立地写在一个文本中,条件是每个字母都是一个单词的第一个字母。如果是这个单词中的最后一个字母,那么后面的任何字母都必须单独写。我们使用这种类型的孤立字母作为以Unicode格式编写的阿拉伯语文本中的隐藏键。所以隐藏程序在载体文本中显示的单词中寻找这些字母。因此,我们可以通过使用这种类型的字母来隐藏载体文本中的数据,而不会对目标单词进行任何明显的更改。为了简化算法的复杂性,我们必须考虑单词开头和单词结尾的孤立字母,而不是单词中的所有孤立字母。那些话例如,我们可以隐藏一个9个零的数据包,或者我们可以隐藏一个8个一的数据包,在下面的句子中使用所提出的算法如下(见图1)。 5)。3.3.1. 如何在纯文本中隐藏密码假设封面媒体是下面的诗歌(即纯文本),我们需要在下面的阿拉伯语文本中隐藏密码ﺻــﻼﺡﺃَ�ﻣـﺮﻙﻟَ�ﻸﺧـﻼﻕﻣﺮﺟﻌـﻪﻓﻘـــﻮﻡﺍﻟﻨﻔﺲﺑــﺎَ�ﻷﺧﻼﻕﺗﺴــﺘﻘﻢ根据我们的算法,我们做以下事情来隐藏这个密码:图4阿拉伯语句子中的孤立字母。表1 Unicode表中第一组阿拉伯字母(代表字母)的一部分。01234567890A0B0C0D0E0F600؋،؍؎؏620ﺀﺁﺃﺅﺇﺉﺍﺏﺓﺕﺙﺝﺡﺥﺩ640ـﻑﻕﻙﻝﻡﻥﻩﻭﻯﻱ表2Unicode表中第二组阿拉伯字母(不同的字母形状)的一部分。01234567890A0B0C0D0E0FFe80ﺀﺁﺂﺃﺄﺅﺆﺇﺈﺉﺊﺋﺌﺍﺎﺏFEA0ﺠﺡﺢﺣﺤﺥﺦﺧﺨﺩﺪﺫﺬﺭﺮﺯFEC0ﻀﻁﻂﻃﻄﻅﻆﻇﻈﻉﻊﻋﻌﻍﻎﻏFEE0ﻠﻡﻢﻣﻤﻥﻦﻧﻨﻩﻪﻫﻬﻭﻮﻯ--------一种改进的基于阿拉伯文本图5使用所提出的算法,我们可以在上面的阿拉伯语句子中隐藏的最大数量的0和1。其中,■表示我们改变了这个字母的Unicode,h表示我们没有改变这个字母的Unicode,步骤1:将秘密消息的二进制代码转换为游程长度编码格式,如下所示:行程长度编码二进制字符串11 01 0!ð2110 11 10Þ其中“ 2 1 “ 意 味 着 我 们 有 一 个 由 两 个 1 组 成 的 1包 , 而 ” 1 0 “ 意 味 着 我 们 有 一 个 由 一 个 0 组 成的 0 包 , 依 此 类 推 。因为我们的隐藏技术认为密码是0和1的数据包。因此,我们将密码隐藏为一组1或一组0,反之亦然,如下所示:第二步:我们读取第一对隐藏秘密(即21),这是两个1的包,并根据我们的算法。我们从封面文本中得到一个孤立的字母,改变它的代码,作为这个包隐藏过程的开始在这种情况下,单词“隐藏的数据包”有一个独立的字母,可以通过改变字母“隐藏的数据包”来改变该字母,以标记该数据包的隐藏过程的开始。 现在我们已经把第一个“1“隐藏在这个包里了。第三步:我们得到另一个单词“”,它有两个独立的字母,我们保持第一个字母“”不变,作为隐藏“1”的指示,我们改变最后一个字母“”,这是这个数据包隐藏过程的结束。步骤4:我们读取第二对隐藏秘密(即10),这是一个零的零包,根据我们的算法,我们得到一个字(即10)。'隐 藏的 字 符 ' 0 ') 与来 自 封 面文 本 的孤 立字母' 0 '相关联,并将其作为隐藏的'0'的开始和该过程的结束。第五步:我们读取第三对隐藏的秘密(即11)这是一个'1'的分组,我们从封面文本中得到一个孤立的字母单词,并将其Unicode更改为该数据包隐藏过程的开始。 在这种情况下,单词“隐藏进程”有一个独立的字母,可以通过改变字母“隐藏”来改变该字母,以标记对该分组的隐藏进程的开始。 现在我们已经为这个数据包隐藏了“1“。第6步:我们得到另一个单词' 隐 藏 的 隐 藏 ' , 它有 一 个 独 立 的 字 母 , 我 们 改 变 这 个 字 母 ' 隐藏 ' 的 指 示 , 这 个 包 的 隐 藏 过 程 结 束 。第7步:我们读取第二对隐藏秘密(即10),这是一个零的零包,根据我们的算法,我们得到一个字(即10)。'隐藏的字符串')与来自封面文本的孤立字母'0',我们将其作为隐藏的'0'的开始和该过程的结束。 图6我们总结了上述步骤。从前面的例子中,我们可以总结使用所提出的算法的隐藏过程如下:i. 为了隐藏一个包含N个零的零包,我们必须从封面文本中较少或相等数量的单词中保留N个孤立的字母不变,如果从它们中取出的最后一个单词包含一个额外的孤立字母,我们将其Unicode更改为表2中相应的Unicode,作为编码过程结束的指示。ii. 为了隐藏一个包含N个1的1包,我们必须从载体中获得一个具有孤立字母或两个孤立字母的单词(即,一个在单词的前面,另一个在单词的结尾)。我们将这些字母的Unicode从代表性字母Unicode更改为表2中相应的Unicode(即确定单词中正确字母形状的代码)。我们认为这样的变化作为一个包的编码过程的开始。然后,我们必须保持N1个孤立的字母不变,不管从载体文本中提取的任何单词数量。如果从它们中取出的最后一个 单 词 包 含 一 个 额 外 的 孤 立 字 母 , 我 们 将 其Unicode更改为表2中相应的Unicode,作为编码过程结束的指示,否则我们通过更改载体文本中下一个单词3.3.2. 如何从隐写文本中提取密码假设我们想从上一个例子中产生的隐写文本中提取秘密消息。根据所提出的算法,我们执行以下操作:第一步:我们从隐写文本中读取一个带有孤立字母的单词。如果这个单词中所有孤立的字母都被改变了,我们就有一个1包;否则,我们就有一个0包。84A.A. 穆罕默德图6如何在阿拉伯语句子中隐藏“11010”,其中■表示我们更改了该字母的Unicode,h表示我们没有更改该字母的代码,-表示未使用的单词。图7如何从隐写文本中提取秘密消息,其中■表示该字母已更改,h表示该字母未更改,-表示未使用的在我们的例子中,我们得到了隐写文本中的第一个单词,它有一个改变的孤立字母(即, 单词“”具有一个改变的孤立字母"“)。所以,我们有一个1的包,我们通过"1“开始提取字符串。第二步:我们得到另一个单词“”,它有两个独立的字母,第一个字母"“没有变化,所以我们在提取字符串 中 添 加 另 一 个 ”1“ , 成 为 ”11“ , 第 二 个 字 母(即”11“)。最后一个字母“")被改变,这是对该分组的结束的指示。步骤3:我们得到另一个带有孤立字母的单词(即单词''有一个未改变的孤立字母'')因此,我们有一个零包,我们将'0'添加到提取字符串中成为'110'。第四步:我们得到另一个单词的一个孤立的字母(即单词“”有一个改变的孤立的字母“”)。所以,我们有一个1的包 , 我 们 将 '1' 添 加 到 提 取 字 符 串 中 成 为'1101'。第5步:我们得到另一个单词“”,它有一个孤立的字母“”,它被改变为这个数据包的结尾。第六步:我们得到另一个单词的一个孤立的字母(即单词我们有一个零的包,我们将'0'添加到提取字符串中成为'11010'。简单地说,提取技术与编码技术是相反的,正如我们在图中所示。第七章从上面的例子中我们注意到,所提出的算法对隐藏过程进行了编码,它可能会改变一个孤立字母的代码,在某个地方隐藏3.3.3. 编码算法在这一小节中,我们提出的阿拉伯语隐写算法的伪代码编码算法由两个子算法组成;第一个用于1的 分 组 , 第二 个 用 于 0 的 分 组 。如果我们想编码一个零包,我们遵循sub1;否则我们遵循sub 2。编码算法:隐藏秘密比特输入:封面文本,运行长度格式输出:隐写文本////ωsub1的伪码,用于编码N个零的分组ω////功能子模块1:从包含孤立字母的载体文本中获取单词:其他如果N 0,则<3:如果N= 0,则返回2: N/ N-这个单词中孤立字母的数量f将单词中的最后一个孤立字母Unicode更改为对应Unicode;4: 1号环路结束Sub1Return;g/////ωsub 2的伪码,用于编码N个1的分组ω/1:从包含孤立字母的载体文本中获取单词:2:将单词中的孤立字母Unicode更改为相应的Unicode: 3:从包含孤立字母的载体文本中获取下一个单词:功能子模块5:如果N 0,则<4: N/ N-word中孤立字母的数量f将单词中的孤立字母Unicode改为相应的Unicode;f如果单词包含一个孤立的字母6:如果N 1/40,则Return;g然后将单词中的孤立字母Unicode更改为相应的Unicode;Return;g其他如果单词包含两个独立的字母然后f将单词中最后一个孤立的字母Unicode更改为相应的Unicode;7:回路3结束Sub2循环步骤II结束编码算法Return;g一种改进的基于阿拉伯文本第一步:将阅读指针从载体文本启动到文本中的第一个单词。第二步:在未结束的时候对保密比特流做以下操作.步骤III:从秘密比特流中读取一对数字(N,B),其中B是第三步:如果B=零,则它是零包,否则它是一包。第四步:如果ZeroPacket,则Sub1,否则Sub23.3.4. 提取算法提取算法由两个子算法组成,第一个子算法用于从1的数据包中提取如果我们有一个零包,我们遵循sub1;否则我们遵循sub 2。提取算法:发现秘密比特输入:隐写文本输出:秘密比特流¼ðÞ¼þ¼þ¼þþ86年穆罕默德////ωsub1的伪代码,用于提取N个零的数据包ω////功能Sub11:N这个单词中孤立的字母数;2:如果单词包含两个孤立的字母,并且最后一个字母被改变,则返回N; 3:从Stegano文本中获取包含孤立字母的单词;4:如果单词中包含一个改变的孤立字母,则将读取单词的指针调整到最后一个单词,然后返回N;5:如果单词包含两个独立的字母,并且最后一个字母被更改,则返回N 1;6:N N这个单词中孤立的字母数;7:Loop 3;结束Sub1///=ωsub 2的伪代码,用于提取N个1的包ω////功能Sub21:N1;2:从Stegano文本中获取包含孤立字母的单词;3:如果单词包含一个改变的孤立字母,则返回N;4:如果单词包含两个独立的字母,并且最后一个字母被更改,则返回N 1;5:N N这个单词中孤立的字母数;6:Loop 2;结束Sub2循环步骤II端点提取算法第一步:启动指针的阅读从隐写文本的第一个词的文本。第二步:从隐写文本中读取一个带有孤立字母的单词。第三步:如果这个单词中所有孤立的字母都被改变了,我们就有一包1;否则,我们就有一包0。步骤3:如果我们有一个零包,我们遵循sub1;否则我们遵循sub 2。4. 实验结果在本节中,我们将解释所有的实验结果。在所采用的方法中,使用Unicode标准将信息隐藏在阿拉伯文本中。我们测试我们的方法上的一些阿拉伯文文本文件从一些阿拉伯网站下载。它们包括各种各样的新闻,如体育,健康,科学,政治,技术和文学。选择文件资源,计算数据隐藏方法的容量比。 我们计算容量比如下:容量比1/4隐藏秘密的大小(以比特为单位)=载体的大小(以字节为单位):表3显示了结果。我们的方法容量近似等于52 bit/kB。如表3所示,所采用的方法容量很高。我们将在下一节讨论这种方法的一些优点5. 结论本文提出了一种新的文本隐写方法,用于阿拉伯语文本或以阿拉伯字母书写的任何语言,如乌尔都语(巴基斯坦的官方语言),波斯语(伊朗的官方语言)和普什图语(阿富汗的官方语言)[22]基于阿拉伯语文本的特点,提供高容量,更安全,以及良好的鲁棒性(即我们引入了一个折衷的解决方案来解决我们的问题)。实验结果表明,该算法具有以下优点:ðÞ表3给出了该算法的实验结果.文件名文本大小我们的方法文本我们的方法能力千字节容量(位)比值(b/kB)艺术0110.5055652.95艺术024.4222951.78艺术032.1011956.65经济0113.8571151.34经济027.0837853.35经济0316.0080650.375健康015.3329655.58健康0212.2865052.94健康038.7343950.26新闻018.3146756.19新闻023.5918952.59新闻0314.1276153.91体育013.9218948.20体育0225.15128250.97体育033.3615746.71技术0114.5774551.14技术027.4238451.78技术0316.1182251.03var 0115.3676149.54公司简介21.95103747.25var0316.5988353.22一种改进的基于阿拉伯文本(1) 该算法的容量比约为52 bit/kB,具有较高的容量比,并且嵌入大小可以根据载体文本大小灵活调整(2) 该算法在隐藏文本中隐藏了最小变化的信息,因此由该算法生成的隐写文本将引起较少的注意(即它满足感知透明性)。(3) 由于在计算机程序之间复制和粘贴时,隐写文本不会改变,并且隐藏在文本中的数据在这些操作中保持不变,因此隐藏过程具有鲁棒性(4) 所提出的算法可以抵抗传统的攻击方法,因为它将秘密消息隐藏为游程编码格式中的0和1的分组,这使得我们能够通过使用封面文本中的最小变化来编码秘密消息,并且该技术是一种新技术,因此破坏该方法的可能性很低[23]。(5) 所提出的算法是基于Unicode的,其适合于互联网和智能设备,但其旨在避免陷入基于Unicode的算法的缺点,例如[15]。(6) 所采用的方法不改变文本的大小,不依赖于任何特殊格式,也不需要[11,6,7]中的特定字体类型。6. 今后工作作为未来的工作,我们可以提高容量比超过100位/kB的考虑所有孤立的字母在每个字的文本根据我们的初步估计,根据我们的实验。除了电子文本隐写之外,该方法还可以应用于硬拷贝。为此,我们可以使用一种特殊类型的字体,用于孤立的字母,仅标记编码0和1的开始,如我们在3.3节中讨论的那样,除了文本中使用的普通字体。在隐藏信息之后,我们打印文档。为了从硬拷贝文档中提取数据,我们首先扫描文档,然后使用所提出的算法,通过计算机去隐藏信息引用[1] Kessler G,Hosmer C.隐写术概述。AdvanComp 2011:83,ISSN:0065-2458。[2] 陈晓,陈晓,等.基于轮廓波变换的图像信息隐藏算法.北 京 : 计 算 机 科 学 出 版 社 , 1999. Rec Advan IntellComputSyst(RAICS)IEEE 2011:411-5.[3] 戈帕兰湾使用比特修改的音频隐写术。在:IEEE声学,语音和信号处理国际会议论文集(ICASSP '03),卷。2; 2003年。p. 421- 4[4] Doe?rr G,Dugelay JL.逐帧视频水印方法的安全隐患。IEEE TransSignal Process , Suppl Secure Media 2004;52(10):2955-64.[5] Shahreza MS,Shahreza MH.波斯语/阿拉伯语文本隐写的改进版本使用“L a“字。在:ProceedingsofIEEE第六届全国电信技术会议,2008年。p. 372-6[6] Shirali-Shahreza M.一种新的HTML文件隐写方法。在:计算机,信息和系统科学与工程国际联合会议(CISSE),2005年12月的会议记录。p. 247比51[7] 海鲁拉湾一种利用Word文档中不可见字符的字体颜色进行文本隐写的新系统。In:第二届计算机与电气工程国际会议,第1卷; 2009年。p. 482-4[8] Odeh Ammar, Alzubi Aladdin,Hani Qassim Bani, ElleithyKhaled.多点阿拉伯字母的隐写术。在:系统,应用和技术会议(LISAT); 2012年。p. 一比七[9] Bensaad Mohamed Lahcen,Yagoubi Mohamed Bachir.一种基于变音符号的大容量阿拉伯文本信息隐藏方法。在:信息技术创新国际会议; 2011。p. 433-436[10] Al-Azawi AF,Fadidhil MA.使用Kashida扩展和Huffman代码的阿拉伯语文本隐写。J Appl Sci 2010;10():436-9.[11] 阿尔-纳泽·艾哈迈德古图布·阿德南利用Kashida添加到阿拉伯电子文本的高容量隐写。在:网络和系统安全NSS '09第三次国际会议的会议记录。IEEE; 2009年。p. 447-51[12] Aabed MA,Awaideh SM,Elshafei AM,Gutub AA.基于阿拉伯变音符号的隐写术。In:Proceedings of the InternationalConference on Signal Processing and Communications(ICSPC2007); 2007. p. 756-9[13] Al-Haidari Fahd,Gutub Adnan,Al-Kahsah Khalid,HamodiJameel.使用“Kashida”扩展提高阿拉伯文本隐写术的安全性和容量。第七届ACS/IEEE计算机系统与应用国际会议。拉巴特; 2009年。p. 396 -9[14] 彭丽仪,黄国锡,赤国安。UniSpaCh:一种使用Unicode空格字符的基于文本的数据隐藏方法. J SystSoftw 2012;85:1075-82.[15] Shirali-Shahreza M , Shirali-Shahreza S. 波 斯 语 / 阿 拉 伯 语Unicode文本隐写术。第四届信息保障与安全国际会议。IEEE; 2008年。p. 62比6[16] IBM 网 站 。自 动 成 形 程 序 [ 最后访问:01.03.14].[17] AbraishAhmad,Goweder Abdulbaset,Enakoa Anes. 一种通用 的 词 汇 隐 写 技 术 。 Int J Comp Commun Eng 2013;2():153-7.[18] Listega Desoky A 基 于列 表的 隐写 方 法。 Int J Inform Sec2009;247[19] 哈巴什·尼扎尔阿拉伯语自然语言处理简介。MorganClaypoolPublishers 系 列 出 版 物 ;2010[ISBN :9781598297959]。[20] 吉勒姆·理查德Unicode解密:编码标准实用程序员指南。Addison Wesley; 2002 [ISBN:0- 201-70052-2].[21] Unicode联盟。http<://www.unicode.org/charts/PDF/U0600.pdf> [last visited:01.03.14].[22] 放大图片作者:Jumep Munire,Jamal Anwar,Wen-QiangGuo.提出了一种针对维吾尔文字的隐写方法。在:网络支持的分布式计算和知识发现国际会议; 2012年。p. 125比128[23] Lingjun Li,Liusheng Huang,Xinxin Zhao,Wei Yang,Zhili Chen.一种基于词移的文本隐写术的统计攻击2008年 : 智 能 信 息 隐 藏 和 多 媒 体 信 号 处 理 国 际 会 议 ,IIHMSPIEEE; 2008年。第1503- 1507页。
下载后可阅读完整内容,剩余1页未读,立即下载
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)