没有合适的资源?快使用搜索试试~ 我知道了~
基于区块链的Stego-chain:一种扩大边缘区域的图像隐写技术
沙特国王大学学报Stego-chain:一个在去中心化网络Proton Sarkara,Sudipta Kumar Ghosalb,Madhulina Sarkarca计算机科学工程系,政府工程纺织技术学院,Berhampore,Murshidabad 742101,印度b印度Birbhum 731243 Nalhati Government Polytechnic计算机科学技术系c计算机科学工程系,政府工程纺织技术学院,Berhampore,Murshidabad,742101,印度阿提奇莱因福奥文章历史记录:收到2020年2020年11月7日修订2020年11月28日接受2020年12月5日在线发布关键词:去中心化区块链封面图片隐写图像和有效载荷A B S T R A C T传统的图像隐写术将秘密信息隐藏在载体图像中,然后通过不安全的信道将隐写图像传输入侵者试图感知信道,但无法轻易找到关于隐藏数据的任何线索,因为封面和隐写图像似乎无法区分。然而,由于入侵者具有截获图像的能力,从而阻碍了秘密通信,因此关键问题是隐写图像的完整性为了解决这个问题,我们引入了一个名为“Stego-chain”的基于区块链的框架,该框架利用了一种基于膨胀罗伯特边缘检测的所述方案的目的是扩大边缘区域以增加嵌入有效载荷。得到的隐写图像通过共享密钥加密,然后以帧块的形式在有效节点上广播。接收方接受被篡改的自由帧,通过共享密钥重建隐写图像,然后通过提取过程恢复秘密数据。仿真结果表明,该方案提供了更高的有效载荷比国家的最先进的方法在相当大的失真的隐写图像。©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着互联网和通信的发展,多方之间的敏感数据交换变得非常容易。但与此相关的问题是缺乏保密性,真实性和完整性等。不安全的频道。长期以来,研究人员采用了两种广泛接受的解决方案来解决这些问题,即加密和隐写。密码学是将机密数据转换为不可读形式的过程,它提供了安全的数据传输,尽管加密数据在被截获时会引起注意并揭示其重要性另一方面,隐写术,隐藏机密数据的过程,并没有透露任何关于这种秘密通信的线索。隐写方案在空间域和变换域中操作*通讯作者。电子邮件地址:sudipta. gmail.com(S.K. Ghosal)。沙特国王大学负责同行审查。制作和主办:Elsevier空间域方法通过改变像素强度来确保秘密信息的嵌入,而变换域方法将像素强度转换为系数值,系数值又通过系数级操作来嵌入秘密比特。当我们谈论空间域隐写方案时,首先出现的算法是最低有效位(LSB)替换(Bender,1996),它在信息隐藏的历史上创造了一个里程碑。传统LSB方法的最大缺点是有效载荷低。为了补偿和优化有效载荷,提出了几种改进方案。LSB方案背后的数学逻辑以这样一种方式工作,即具有偶数值的覆盖像素要么不变要么增加1,而对于奇数值像素则相反。由于这种不对称性质,LSB方法对RS隐写分析不够鲁棒(Fridrich等人,2001年)。在2009年,Li等人(Li等人,2009)引入了LSB匹配(LSBM)方法来避免LSB的不对称性,但是它不能被统计检测器检测到(Ker,2004)。为了改进LSBM方案,Mielikainen提出了LSB匹配重访方案,该方案从两个连续秘密比特的像素对中增加或减少一个(Mielikainen,2006)。2015年,Shen等人(Shen和Huang,2015)将像素值差分(PVD)和利用修改方向(EMD)方法结合起来,https://doi.org/10.1016/j.jksuci.2020.11.0341319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comP. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5350介绍了一种嵌入方案,该方案决定了基于EMD的嵌入过程中每对像素的基数字2016年,Hussain等人(Hussain等人,2016年)融合了自适应LSB和最右数字替换(RMDR),这取决于封面图像的不同纹理区域。2017年,Shenetal.(Shen等人, 2017)还设计了一种基于插值的嵌入方案,其可以提供高有效载荷、降低的计算复杂度和可接受的视觉质量。在一年内,Atta等人(Atta和Ghanbari,2018)提出了一种隐写域中基于边缘检测器的隐写集(NSED),该隐写域利用小波包分解(WPD)将更多的秘密比特嵌入到边缘树的系数中,而不是非边缘树。它采用了LSB方法,并提供了良好的视觉清晰度。在2019年,Gu和Guo(Gu和Guo,2019)在图像隐写领域利用这些特征的引入与马尔可夫链的差和阶的范围相同。支持向量机(SVM)提供了检测精度,这有助于他们提出新的特征选择(NVS)算法和改进的特征选择(IVS)算法。同年,Younus等人(Younus,2019)提出了一种基于Knight Tour算法的新型隐写方案。该方法的有效载荷和峰值信噪比较高,但计算复杂度并不显著。2020年,Chatterjee et al. (Chatterjee等人, 2020)提出了一种基于光学字符识别(OCR)的LSB方法,其中从包含文本消息的图像中提取字符级特征,然后在封面图像内制造。该方案对于仅包含文本信息的秘密图像同年,穆罕默德等人(Mohamed et al.,2020)引入了使用基于四叉树的分解的L*a*b* 颜色空间中的嵌入方案。在这里,宿主图像的空间域被分解成高和低相关的自适应大小的块。离散余弦变换(DCT)的高频区域负责秘密比特的嵌入,其以可 接 受 的 视 觉 清 晰 度 为 代 价来 确 保 可 考 虑 的 有 效 载 荷 此 外 ,Chakraborty和Jalal(Chakraborty和Jalal,2020)提出了基于局部二进制模式(LBP)特征的嵌入方案。LBP特征负责以这样一种方式制造秘密比特,即使在嵌入秘密比特之后,覆盖图像和隐写图像的局部关系也被保留所有这些现有的基于空间域的方法都实现了良好的不可感知性,但由于有效载荷低而受到影响。在这些日子里,载体图像的像素强度是利用边缘和非边缘的基础上的分类,由传统的边缘检测,如Sobel,Prewitt和Canny等,其次是嵌入的秘密信息。 这些基于边缘的隐写方案提供了改进的有效载荷(以最小的质量失真为代价),因为更多的比特嵌入到边缘像素中,而更少的比特嵌入到非边缘像素中。 Chen等人(Chen等人,2010)和Tseng等人(Tseng和Leng,2014)介绍了基于上述基于边缘和非边缘的图像区域识别的隐写方案,以确保更好的嵌入有效载荷。与上述两种方案相关联的基本问题是边缘像素的数量有限,这不会提供显著的有效载荷改善。此外,额外边缘信息的嵌入也直接影响到所获取的信息量和隐写图像的质量。2017年,Bai等人(Baiet al.,2017)设计了一种隐写技术,可以通过使用流行的边缘检测器(如Sobel,Canny和Fuzzy)来容纳更大的有效载荷。无论有效载荷增加多少,根据测试结果,这种方法被证明优于Chen等人提出的方法。s(Chen等人,2010)和Tseng和Leng的(Tseng和Leng,2014)。2018年,Gaurav和Ghanekar(Gaurav和Ghanekar,2018)将隐藏信息嵌入到通过Canny获得的封面图像的锐利区域边缘检测器和形态学算子。嵌入过程基于位平面相关的XOR编码过程,使得边缘像素的LSB位的可能的改变最小化,从而确保了紧密的 安 全 性 和 高容 量 Setiadi 等 人 ' s ( Setiadi 和 Jumanto , 2018;Setiadi,2019)基于混合边缘检测(Canny和Sobel)的隐写方案在有效载荷方面被证明是有用的。该方案保证了在不需要实际封面图像 帮 助 的 情 况 下 提 取 隐 藏 信 息 。 于 2020 年 , Laishram andTuithung(Laishram and Tuithung,2020)提出一种边缘自适应嵌入方案,其中基于标准偏差的局部复杂度度量来利用边缘和周围仿真结果表明,该系统具有良好的视觉不可感知性和较高的有效载荷。为了发现图像的增强边缘区域,我们提出了一种新的隐写方案,使用扩张的罗伯特与上述边缘检测方法相比,通常的罗伯特边缘检测产生更薄的它产生了更多的边缘像素的COM-可扩展到Sobel,Prewitt和Canny边缘检测器,因此,所提出的方法的有效载荷已显着增加,这是从结果部分中所示的数据明显此外,与传统的隐写方案相关联的问题是,一旦它被传输,就缺乏完整性,因为入侵者具有拦截和改变图像的能力,从而阻碍秘密通信。为了解决这个问题,我们引入了一个基于区块链的框架,名为“Stego-chain”的目的关于区块链的研究,在构建基于区块链的身份验证方面的发展,在分散的网络中提供高安全性。Wang等人(Wang等人,2009)引入了用于智能卡的数字权限管理(DRM)认证方法。对于用户身份验证,他们使用了多模型生物特征和水印技术。该方案缺点是缺少正确的登录阶段。他们也没有确保内部攻击的安全性。此外,匿名性在他们的计划中没有受到保护。2018年,Partala(Partala,2018)引入了一种通过基于区块链的支付平台传输隐蔽消息的方法。在此上下文中,地址的LSB用于携带秘密位。接收方从地址的LSB中提取出伪造的秘密比特。区块链的不可变属性确保了这个过程完成的有效负载非常有限。此外,Xu等人(Xu等人,2019)提出了一种新颖的嵌入过程,其中隐写者充当矿工,负责选择一组交易并基于密钥嵌入该交易以形成隐写块,该隐写块连续形成链。接收方根据相同的密钥从隐写块中恢复出伪造的信息。该方案比前者有所改进,但有效载荷仍然较低是一个主要缺点。第二部分介绍了膨胀罗伯特边缘检测的背景研究和区块链的概述。第3节突出了动机。第4节详细阐述了拟议框架。我们在第5节中报告了模拟结果。第6节详细说明了结论和一些未来计划。最后附有参考文献2. 背景2.1. 膨胀罗伯特边缘是图像像素强度不连续性的突变,可以用一组连通的曲线来表征因此,如果能够正确识别物体的边缘,P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5351××××然后,可以容易地定位图像中的所有对象,并且可以容易地计算对象的诸如面积、周长和形状等的公共属性。几种边缘检测方法,例如“Sobel” 、“Prewitt” 、“Canny”和“LoG”算子 等( Chen等人 ,2010;Tseng和Leng,2014; Bai等人,2017年; Gaurav和Ghanekar,2018年; Setiadi和Jumanto,2018年; Setiadi,2020年)多年来一直在文献中预测。尽管这些方法具有构造边缘的能力,但它们也有一些缺点。它被检查,而“Canny”算子则可以有效地去除噪声,找到有效的边缘.然而,这是一个耗时的过程,并且由于假零交叉而受到影响。Robert罗伯特交叉算子的近似(1):G½fi;j]<$jfi;j-fi1;j1jjfi 1;j-fi;j1j1通过应用卷积掩模,Eq.(2)成为G½fi;j]jGxj-jGyj2算子Gx,Gy由一对22卷积核组成. 通过将另一个核旋转90°来取回一个核。在插值点[i + 1/2,j + 1/2],利用上述的2 2个梯度算子. Robert膨胀是一种形态学操作,其被定义为在给定的n中的最大像素强度。n图像块制作图像更明亮。边缘图像I的扩张版本,表示为I0,获得为I0 = XOR(I,S),其中S是结构元素。得到的边缘图像在结构元素的原点的所有位置(x,y)中填充结果,同一图像的边缘像素的数量增加。膨胀前后通过罗伯特边缘检测得到的边缘图像如图所示。1 .一、2.2. 区块链:概述区 块 链 技 术 被 引 入 作 为 比 特 币 加 密 货 币 的 基 本 机 制(Nakamoto,2018),作为一种提供信任的开放分散方法。区块链是通过网络收集的信息的公共分类账,表示为区块链,并使平台分散用于跨节点共享信息。这些块通过使用加密散列相互链接。它使数据能够通过保持完整性来防篡改区块链技术对于那些不信任彼此在一致的决策过程中进行协调和合作,但希望在一个共同的平台上共享信息的人或群体非常有用。区块链由三个重要的概念组成:区块、节点和矿工。2.2.1. 块我们知道链由多个块组成,每个块有两个部分:头部和数据。一般来说,区块的头部包含前一个区块的哈希值、当前区块的哈希值和一个称为随机数的32位整数数据部分包含有关所进行的事务集的信息。在我们提出的框架中,我们已经将图像视为数据传输的种类,因此让我们考虑所述图像首先通过共享密钥加密,分解成帧块(即,Mn像素矩阵),然后帧与他们的签名一起发送。每一帧与其签名相结合,在线表示为一笔交易。在这种情况下,区块链的每个区块都被认为是经过验证的交易的集合。在图2中,为了更好地理解,我们展示了区块链中区块的结构。标题信息由以下元素组成:发送者的地址:256位整数,用于在分散网络上唯一标识发送者。接收方地址:256位整数,用于在分散网络上唯一标识接收方。区块索引:表示区块在区块链中的位置。第一个块(也称为Genesis块)的索引为时间戳:在块创建期间捕获的32位整数。例如,任意时间戳看起来像2020-难度级别:难度级别是一个值,用于显示找到低于系统定义的目标的哈希值可以说,一定长度的空格的前导零越长,难度就越高。Nonce:在创建区块时随机生成的32位整数,然后生成区块头哈希。Nonce从零开始,增加到无数个数字,以找到低于目标值的哈希值。块中的数据是签名的,并且永远绑定到nonce和hash,除非它是地雷。当前哈希:这是一个与nonce绑定的256位数字它必须以大量的零开始。Previous hash:这是一个256位的数字,表示前一个区块的哈希值。对于Genesis块,先前的散列被认为是10的字符串。2.2.2. 矿工与创建新区块的过程相关联的区块链用户(即,他们被称为矿工。由于区块链由多个区块组成,因此为每个区块保留单独的随机数和散列寻找随机数和获得哈希值的过程需要巨大的计算能力。由于典型的随机数值是32位,而散列是256位,因此可以挖掘四十亿对的可能组合以获得黄金随机数。一旦图1.一、不同版本的●●●●●●●●P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5352图二、基于区块链技术的认证模型中每个区块的结构在我们提出的框架中,交易经过验证,分组到一个区块中,然后使用矿工系统的计算能力将其添加到链中一旦链形成,接收者可以基于共享密钥从块中提取隐藏信息对前面的块进行任何类型的更改现在,一旦区块被正确挖掘,其他节点就会接受这些变化,矿工就会得到奖励。在这个框架中,我们处理的是数字数据而不是数字货币的传输,由于没有相关的财务部分,在工作量证明(PoW)中,我们引入了一个虚拟点作为奖励,它代表了矿工的可靠性虚拟点的值越高,可靠性越高。2.2.3. 节点节点只不过是一个保存区块链副本的设备,以便底层网络能够正常运行对于每个节点,它维护自己的副本以及新挖掘的区块的副本,以确保链经过验证并保持最新。区块链的透明特性允许每个人在任何时刻都可以看到账本的历史。链上的参与者基于显示交易细节的字母数字公共信息和制衡机制的结合确保了区块链的完整性,从而实现了参与者之间的信任。3. 动机在传统的图像隐写模型中,机密数据被隐藏在数字媒体中,并且不向未授权者透露任何关于该秘密通信的线索用户.这里要注意的重要一点是,入侵者可能无法解码隐藏的信息,但可以通过改变内容或冒充其他人来破坏安全原则。因此,挑战变成了满足安全的基本原则,而不管不安全的通道。基于区块链的图像隐写术满足了上述三个问题。此外,底层区块链技术有一些关键方面,促使我们在这个领域设计一个新的框架。这些方面是:权力下放、协商一致模式、透明、开放源码、身份和访问、自治、不变性和匿名。此外,就图像隐写术的概念而言,观察到由于特定攻击而在图像内容中发生的失真在边缘区域中比在非边缘区域中小得多。在这方面,我们引入了一种新的隐写方案的基础上扩大罗伯特该文件的主要贡献可归纳如下:i) Blockchain是一种基于Robertii) 每笔交易的真实性都通过数字签名来保证。iii) 端到端加密通过共享密钥进行维护。iv) 嵌入式数据的完整性由底层区块链技术确保。v) 边缘像素比非边缘像素用于嵌入更多的比特vi) 可变(以及高)的有效载荷支持与considerable质量失真。P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5353×Þ--关于我们4. 拟议框架在本文中,我们设计了一个分散的框架命名为“隐写链”,它利用了一个有效的隐写方案的基础上膨胀罗伯特的边缘检测。该方案的目的例如,被授权的个人(比如“Alice”)从她的媒体数据库中选择封面图像(CI),基于CI的3个MSB计算边缘图像(EI),然后将来自秘密数据(SD)的“x”或“y”比特嵌入到图像中。CI的像素。为了确保端到端的加 密 , “Alice” 在 共 享 密 钥 的 帮 助 下 加 密 生 成 的 隐 写 图 像 ( SI )(一).然后,她从得到的加密隐写图像(ESI)中取出m n个像素矩阵,并构造要传输的帧块。她还使用对应于每个帧的她的私钥(dA)来计 算 签 名 。 在 这 种 情 况 下 , 每 个 帧 及 其 相 应 的 签 名 在 线 表 示为transaction。然后,每个事务都在用于验证目的的分散网络现在,每个节点从未确认的交易池中逐个选择交易,并开始使用Alice的公钥(CA)验证签名随后,矿工逐一验证交易,将一组经过验证的交易打包到一个区块中,通过解决一个复杂的问题来产生一个唯一的哈希值,然后尝试将区块链接起来这些结果由网络上的其他节点通过使用相同的输入重新运行相同的数学方程并确认输出完全匹配首先解决问题并验证区块得到奖励。区块头包含Alice的地址、Bob的地址、区块索引、时间戳、难度等级、随机数、先前哈希和当前哈希。当点对点网络达成共识时,在验证所有交易后,Alice交易的区块将被包含在区块链中。区块链的分布式本质确保了各方之间不可区分的区块链的可用性。在工作量证明(PoW)中,我们引入了一个虚拟点作为奖励,它代表了矿工的可靠性。点的值越高,可靠性越好。在接收端,“Bob”接收所有经过验证的块,从区块链中检索整个帧块,然后重建ESI。这些帧是无篡改的,因为ESI的块由中间节点验证。因此此外,他从SI的每个像素的3-MSB计算EI,并提取出拟议框架的流程图如图所示。3.第三章。通信系统的典型安全要求包括以下原则:机密性、完整性、认证、不可否认性、可用性和授权。在我们提出的框架中,上述所有原则都被保存了下来机密性:机密性只不过是消息的原始性。共享秘密密钥(a)提供所传输的SI的端到端加密。它确保SI(以及在其中制造的内容,即,SD)除了授权的发送者和接收者之外,还没有被披露。完整性:底层区块链网络始终抵制ESI被篡改。加密散列函数(即,当前散列和当前散列)服务于该目的。认证:通过签名验证确保每帧的真实性。承兑汇票和承兑汇票都是为了这个目的.验证节点检查ESI的真实性,以确保图像确实来自不可否认性:这是一个属性,它确立了一个事实,即发送者不能否认他/她已经发送了信息。在该框架中,可用性:加密区块在区块链中始终可用,因为平台是分散的。网络中的每个参与者都维护着同一条链的副本。网络定期以固定的时间间隔检查自己,以便重新记录交易。授权:授权是指定资源访问权限的功能,关系到信息的安全。只有授权的接收方(这里是Bob)具有共享密钥(a)以从SI恢复SD。第4.1讨论了预处理步骤。包埋和提取阶段分别在4.2节和4.3节中详细描述在4.4节中给出了一个例子。4.1. 预处理为了在整个嵌入和提取过程中获得不可区分的边缘,在掩蔽图像(CI MASK)而不是CI上应用第2.1节的扩张罗伯特其背后的原因是,8位灰度图像由8个位平面组成:第一个位平面包含LSB的集合(LSB-0),第二个位平面包含pre-LSB的集合(LSB-1)等等。这一概念启发我们通过将位平面1-5设置为零来构造掩码图像(CIMASK)。这些改变不影响CI的MSB位平面6、7和8。此外,尽管丢失了大量比特信息,但研究表明CIMASK能够构建与获得的边缘图像非常相似的边缘图像(EI),而不会丢失5-LSB。在下一小节中讨论的嵌入阶段确保为了获得最大有效载荷,不应在每个像素的三个MSB处进行改变。4.2. 嵌入传统的LSB方法用SD的嵌入位替换CI的每个像素的最低有效位但该方法的问题是其减少的有效载荷为1比特/像素。为了解决这个问题,我们已经开发了一种新的隐写方案,其中来自SD的“x”和“y”比特数在EI的帮助下被嵌入到CI的非边缘和边缘像素中,如在第4.1节中获得的。为了清楚起见,引入了一个新的变量k以使数学概念清晰。这里k等于x或y(即,k = x或k = y)。此外,为了将k位嵌入到像素中,将来自SD的相等数目的位复制到位阵列b[m],且接着复制LSB_m(即,m个 LSB)由b[m]代替,其中对于所有i,可以看出,只要k变得小于或等于4,SI的劣化是可接受的。为了更好地理解,我们通过一个例子来说明上述概念。对于k = 1,每像素嵌入的位数为1,因此,覆盖像素由b[0]代替。类似地,对于k = 2,覆盖像素的LSB0和LSB1分别被b[0]和b(Bender,1996)替换,对于k = 3和k = 4,依此类推。我们知道一个有效的像素总是在0到255之间。在整个嵌入过程中的位替换过程已经以这样的方式进行,即不会出现上溢或下溢的情况。CI和SD都是8位图像,值得一提的是,在将k位嵌入像素时,最大可能变化在最坏情况下被感知为±16。最佳像素调整过程(OPAP)已被用于将此限制降低到±8,而不会妨碍嵌入的秘密位。让我们考虑CIi;j是覆盖图像CI的任意像素以及位阵列的k个连续位(即,子阵列b[m],其中,P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5354P图三. “隐写链”的流程图0≤m≤k- 1)被制造到CIi;j的LSB-m个位置中,则隐写像素SIi;j可以使用等式(1)来数学地表示(3):(Pk-1.C Iij&.255- 2米直径 2米:如果b½m]¼ 14.3. 提取我们知道,嵌入是嵌入者SIi;j¼每平方米k-1m¼0;.CIi;j&.255 -2米长:ifb½m]¼0ð3Þ由接收器执行在该上下文中,k个比特(即, k = x或k = y)从LSB-m;0 ≤ m ≤ k-1个位置这里,按位运算符“”和&“|'已 用 于 设 置 / 重置CIi;j的LSB-m(如果需要)。每个覆盖像素被依次提取出来以恢复秘密信息SD。为了更好地理解,我们有插图-P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5355--××××通过一个实例对上述概念进行了论证。对于k = 1,从每个隐写像素提取的比特数为1,因此,从隐写像素的LSB-0(即,第0比特)提取出秘密比特。类似地,对于k = 2,来自两个LSB的秘密位0和LSB1个隐写像素被提取出来,因此对于k = 2和k = 3。从所有隐写像素中连续提取的比特重建SD。为了更好地理解和清楚,图44.4. 例如在我们的框架中,Alice是挖矿者,Bob是接收者,负责验证和验证区块链中每个区块的中间节点被称为验证节点(其中很少有高计算能力的节点充当矿工)。为了解释这个框架是如何工作的,我们举了一个例子。图 5,让我们考虑封面图像“Lena”及其边缘版本“Dilated Lena”,尺寸为128 128。要伪造的秘密数据(图像)是“摄影师”,通常根据嵌入的有效载荷调整大小。输出是名为“Lena Stego”的隐写图像,其尺寸为128 × 128,提供3.1431 bpp的有效载荷。为了确保端到端加密,“Alice”在共享密钥的帮助下加密“LenaStego”。在这种情况下,我们假设发送方和接收方都根据他们的预先协议选择了共享密钥。为了简明扼要地阐明这个例子,前8个8“LenaStego”的子图像块,以及其加密形式如图1所示。 六、为了确保真实性,以下密钥对(即私钥和公钥)已经由“Alice”生成为了便于通信,所有计算都是以Base64格式进行的。加密的图像被分解成帧块(m n像素矩阵),基于她的私钥计算对应于每帧的签名,然后她广播trans-bits。见图4。 嵌入和提取程序的流程图。P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5356×图五. 莉娜,摄影师,扩大莉娜和莉娜隐写图像.图六、Lena Stego(仅限前8× 8块),共享密钥和加密的Lena Stego(仅限前8× 8块)。见图7。 Alice见图8。三组帧和相应的签名。动作(即,具有其签名的帧)跨越分散式网络的有效节点一旦它被广播,验证节点使用Alice的公钥逐帧地验证签名在该示例中,每个帧由加密形式的2 × 2像素矩阵组成。此外,假设矿工(也是一个验证节点)已经采取了三个不同的交易来构建块数据。各个帧及其签名示于图8 .第八条。收件人矿工使用他/她的计算能力来计算以下头部信息:块索引,时间戳,难度等级,随机数,以前的哈希和当前哈希。这里,两个哈希值都以HEX格式表示。为了支持PoW,矿工将此块发送给其他节点进行验证。如果51%或更多的验证节点确保其正确性,则矿工获胜,并将区块添加到区块链中。其他矿工(包括获胜者)离开这些交易,并试图验证池中剩余的未确认交易。块信息(报头和数据)如图所示。9.第九条。一旦构造的块被创建并且被验证节点批准,块数据就不能再被篡改每个区块通过哈希值与下一个区块链接例如,“Block 0”(Genesis区块)的当前哈希值P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5357见图9。 样本块信息。见图10。 加密的Lena Stego(仅前8× 8块),共享密钥和解密的Lena Stego(仅前8× 8块)。见图11。 解密的8× 8隐写矩阵,莉娜隐写和摄影师。图12个。 不同的灰度覆盖尺寸为128 × 128的图像。P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5358图十三. 封面和隐写图像使用所提出的方法相对于不同的有效载荷。P. Sarkar,Sudipta Kumar Ghosal和M. Sarkar沙特国王大学学报5359表1所提出的方法相对于变化的有效载荷的性能分析封面图片位嵌入参数边缘像素有效载荷(bpp)峰值信噪比(dB)SSIM奥克封面标准差Stego的标准差绝 对 标 准偏差XY图像图像误差莉娜1223461.143149.60620.99830.996749.447649.46150.0139232.143143.44870.99340.987549.447649.47350.0259343.143137.38690.97540.960249.447649.61480.1672狒狒1215851.096749.98970.99930.999440.957740.95220.0055232.096743.88710.99740.997540.957740.95690.0008343.096737.76060.98950.990240.957741.01210.0544胡椒1227141.165649.25480.99830.997454.638954.63730.0016232.165643.17160.99340.990354.638954.68250.0436343.165637.15290.97530.967554.638954.73750.0986飞机1229101.177649.13960.99750.987848.400948.37020.0307232.177643.29920.99020.961048.400948.39410.0068343.177637.20050.96580.899148.400948.41500.0141帆船1227431.167449.36010.99860.995467.542367.53860.0037232.167443.64220.99480.986167.542367.57470.0324343.167437.47990.98120.964167.542367.63870.0964地球1223651.144349.58170.99870.992845.370745.37910.0084232.144343.35080.99500.975745.370745.37610.0054343.144337.41390.98130.952545.370745.55250.1818San129251.056450.44230.99970.999742.525242.53640.0112Diego232.056444.28640.99860.998842.525242.56050.0353343.056438.34590.99500.995742.525242.66130.1361奥克兰1215601.095250.01870.99920.999229.454929.45140.0035232.095243.84540.99690.996929.454929.50190.047343.095237.85120.98830.988029.454929.60840.1535飞溅1218191.111049.77430.99680.992152.003052.04010.0371232.111043.70440.98800.971852.003052.06910.0661343.111037.87970.95590.909952.003052.14260.1396福斯特1215771.096250.07720.99650.981420.014220.03910.0249市232.096243.73700.98650.938820.014220.11410.0999343.096237.82670.95270.835620.014220.32250.3083C00011222701.138549.60390.99810.998337.477737.47420.0035232.138543.40450.99240.992937.477737.50780.0301343.138537.38290.97110.973437.477737.62720.1495公司简介1230521.186249.31740.99860.973560.872160.79350.0786232.186243.43980.99520.965560.872160.63600.2361343.186237.48770.98260.943960.872160.34820.5239公司简介1216181.098749.91470.99610.987252.797152.81580.0187232.098743.76160.98480.958752.797152.87970.0826343.098737.83840.94590.883852.797153.00740.2103公司简介1213741.038350.10550.99480.942721.299721.35520.0555232.038344.00960.98100.852821.299721.38040.0807343.038338.09390.93380.699821.299721.58470.285公司简介1224551.149849.51110.99720.994439.622839.61470.0081232.149843.37070.98860.978939.622839.62710.0043343.149837.25500.95840.933739.622839.76220.1394C00061225011.152649.50170.99830.997350.078950.06170.0172232.152643.30840.99320.989750.078950.07450.0044343.152637.36480.97560.966750.078950.15290.074C00071222961.140149.48460.99840.998238.017238.04340.0262232.140143.38320.99390.993338.017238.07270.0555343.140137.35120.97720.976138.017238.18890.1717公司简介1219061.116349.71700.99760.996229.308929.31650.0076232.116343.53580.99020.985329.308929.36630.0574343.116337.48500.96350.951129.308929.47480.1659公司简介1225271.154249.35800.99820.980171.046271.05030.0041232.154243.41330.99340.951371.046271.03430.0119343.154237.19900.97730.917871.046271.20290.1567公司简介1219531.119249.73810.99890.997360.569960.55840.0115232.119243.58120.99550.990360.569960.53400.0359343.119237.61550.98270.974160.569960.57170.0018C00111215291.093350.07510.99870.998750.579450.58040.001232.093343.95660.99490.995150.579450.56080.0186343.093337.84500.98090.981650.579450.66030.0809C00121213161.080350.13650.99800.997250.290050.27780.0122232.080343.95330.99220.989150.290050.27410.0159343.080338.07240.97160.962850.290050.32110.0311C00131219511.119149.81550.99840.998152.830452.83670.0063232.119143.65490.99370.992552.830452.88410.0537343.119137.74960.97700.973552.830452.95810.1277公司简介1219071.116449.78240.99530.777378.235978.23230.0036232.116443.62260.98320.624978.235978.21270.0232343.116437.34230
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功