没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报使用点模式字符编码方案(DPCES)的个人字符到比特的映射Susmita MahatoSunday,Dilip Kumar Yadav,Danish Ali Khan印度国家理工学院计算机应用系,邮编:831014阿提奇莱因福奥文章历史记录:2017年5月16日收到2017年7月31日修订2017年8月17日接受2017年8月19日在线提供保留字:字符到二进制映射的密码学隐写术矩阵A B S T R A C T本文提出了一种灵活的基于点模式映射的信息隐写编码技术,其目的是即使隐写系统受到攻击,隐藏的比特从文本、图像等隐写技术所用的覆盖介质中暴露出来,为了检索消息,攻击者需要知道用于对具有点模式的字符进行编码的特定映射方案。因此,提出的方法是高度安全的传统隐写方案相比,使用标准的字符位映射技术。相应的二进制数据是从特定的和个人的点模式字符编码方案(DPCES)生成的,该二进制数据被嵌入到覆盖介质上,并通过公共信道发送到具有通信特定编码方案的先验知识的预期接收机。我们使用Visual Studio 2015实现了所提出的DPCES,并使用图像封面进行了测试,结果表明隐写媒体可以保持所需的保密性。©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍密码学和隐写术技术用于为通信介质上的重要数据提供安全性;密码学侧重于保持消息的秘密,而隐写术侧重于保持消息的存在不被公开。隐写术是一种在一些封面媒体(如文本)中隐藏秘密信息的技术(Bennett,2013;Bergmair,2004; Desoky,2010; Mahato等人,2012)、图像(Cheddad等人, 2010; Morkel等人, 2005年),音频(Djebbar例如,2011)、视频(Sadek等人,2015)、游戏(Mahato等人,在几种隐写技术中(Desoky和Younis,2009),秘密消息首先被编码成比特形式,其进一步嵌入到覆盖介质中,然后发送到期望的接收者。一*通讯作者。电 子 邮 件 地 址 : sus_ps@rediffmail.com ( S.Mahato ) , bdkyadav1@gmail.com(D.K.Yadav),cdakhan.ca @ nitjsr.ac.in(D.A. Khan)。沙特国王大学负责同行审查字符编码系统(Character_encoding)包含将来自给定指令集的每个字符与其他一些东西(例如,位模式、自然数序列、八位字节或电脉冲等)映射以实现文件交换的代码。不同的编码方案用于字符到二进制的映射.字符编码采用国际公认的标准,允许以数字形式在全球范围内交换文本。 计算设备对仅具有两个状态“开”和“关”的电子脉冲进行操作,这进一步要求语言以仅具有两个符号的双状态来表示;一个符号表示“关”,另一个符号表示“开”。计算机使用位模式来表示非只数字,还有字符。包含位模式的文本文件也根据某些映射表映射到可打印字符。使用映射技术的主要原因是在计算机内存中存储和操作数据。 换句话说,所有信息都被编码为1和0的序列。 在大多数计算机中,存储器被组织成8位(比如字节),每个字节存储在具有单独地址的存储器中。因此,电子传输和存储的书面文字是基于标准的数字编码的文本字符。在隐写术中,字符到二值的映射是非常重要的。在隐写术中,在应用http://dx.doi.org/10.1016/j.jksuci.2017.08.0031319-1578/©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com198S. Mahato等人/沙特国王大学学报嵌入算法,秘密消息以比特形式编码。这些位可以嵌入到文本封面、图像封面、音频封面或视频封面中。在文献中使用了几种用于隐写术的标准编码方案。对于文本封面,嵌入比特消息的流行方法是基于格式的隐写术(Mahato等人,2014)和语言隐写术(Desoky,2010);对于图像封面(Cheddad等人,2010),这些位通常嵌入在像素的最低有效位以及音频和视频覆盖中(Sadek等人, 2015)使用类似的嵌入技术。本文提出了一种灵活的基于点模式映射的隐写编码技术,以隐藏二进制标记的秘密信息,以提高隐写系统的安全性。本文的其余部分组织如下:第2节讨论了相关的工作;第3节提出了建议的方法和工作方法的演示;第4节显示了通过用6个点表示每个字符来缩短每个字符的位串长度;第5节给出了性能比较;第6节给出了安全性分析,然后是第7节的结论。2. 相关作品每种语言都有自己的文字,文字数量庞大,这就要求有一套系统的文字编码方法。在文献中,不同的编码方案被开发用于不同的比特大小。在1623年,Francis Bacon(Math 135,1623; Gaines,1956)使用替换和隐写技术创建了一个密码系统,其中消息隐藏在文本的呈现中,而不是它的内容。为了对信息进行编码,纯文本中的每个字母都被一组五个二进制数据序列所取代。1821年,路易斯(Louis)开发了一种系统,使盲人和视力受损的人能够使用手指触摸阅读和书写。它由排列成“细胞”的凸起的点组成。一个单元格由六个点组成,这些点位于指尖下方,排列成两列,每列三个点。每个单元格代表一个字母、一个单词、字母组合、一个数字或一个标点符号。Emile Baudot在1870年创建了一种名为Baudot码的5位编码方案(Ralston和Reilly,1993年),Donald Murray在1901年(William,1901年; Beauchamp ,2001年)对其进行了进一步改进,并在1930年由CCITT(Smith,2001年)标准化为国际电报字母2(ITA 2)。1959年,IBM在其1401和1620计算机以及其7000系列中使用了一种6位编码方案,称为二进制编码十进制(BCD)(十进制编码)。BCD被扩展到EBCDIC,包括字母数字和特殊字符。它是一种8位字符编码,主要用于IBM大型机和IBM中型计算机操作系统(EBCDIC)。后来,在1963年开发了美国信息交换标准码(ASCII)(Fischer,1874)7位编码方案,以使用整数将字母、数字、符号以及设备控制码编码为固定长度码。 不同的机器有不同的代码,导致信息交换的问题。因此,制定了UNICODE(Crippen,2010)标准化方案在1980年,解决了这个问题。问题使用16位字符而不是8位字符,它允许216(= 65,536)个不同的值,使其能够表示来自不同脚本的许多不同字符。研究正在进行中,使编码方案具有更好的嵌入效率和更小的噪声被引入到隐写系统中的覆盖介质。Moulin和Koetter(2005)提出了关于在诸如图像、视频、音频等信号中隐藏信息的代码的理论和设计的综述,图形和文本。他们开发了水印代码,用于数字媒体的版权保护、内容认证、媒体取证、数据绑定和隐蔽通信等应用。Kim等人(2006)提出了一种有效的信息隐藏算法,该算法将信息嵌入到图像JPEG系数的最低有效位中。他们使用了一种改进的矩阵编码技术,通过修改系数来嵌入信息,并最大化引入的失真。他们推导出了引入的失真的期望值作为消息长度和封面图像的JPEG量化误差的概率分布的函数。Fridrich等人(2006)提出了一种使用小余维随机线性码的湿纸码方法,该方法提高了嵌入效率。他们计划将编码方法与大多数隐写方案模块化地结合,以允许它们使用非共享选择通道,同时通过减少嵌入变化的数量来提高其安全性。他们将湿纸编码与矩阵嵌入相结合。后来,Fridrich和Filler(2007)提出了一个通用的框架和实用的编码方法来构建隐写方案,使嵌入的统计影响最小化。该方法是基于伴随式码与低密度生成矩阵(LDGM)。他们使用基于低密度生成矩阵的二进制量化器和Wainwright和Maneva(2005)提出的调查传播算法。Zhang et al.(2007)提出了一种通过充分利用加法选择中包含的信息来提高二元覆盖函数嵌入效率的方法或嵌入中的减法。该方案在使用三进制覆盖函数时性能良好,无需对消息进行三进制转换。Bierbrauer和Fridrich(2008)描述了几个使用分块直接和分解构造的覆盖码族。他们表明,与隐写术目前使用的简单线性覆盖码相比,非线性构造提供了更好的性能。他们实现了一个选定的代码族,这表明某些非线性代码族可以实现比目前使用的简单线性代码更高的嵌入效率。他们使用代码分解的块直和来构造代码。Zhang和Zhu(2009)提出了一种湿纸编码方法,将封面折叠成几层,并将计算复杂度较低的基本湿纸编码方法应用于每层。该方法利用第一层引入的变化将消息嵌入到每一层中,从而实现了较高的嵌入效率。Filler等人(2009)给出了不完美隐写系统的一个形式化的定律证明,假设覆盖源是一个平稳的马尔可夫链,并且嵌入变化是相互独立的。 后来,Filler等人(2010)提出了一种实用的方法,以最大限度地减少基于伴随式编码和网格编码量化的隐写术中的嵌入影响,并将其性能与从适当的率失真边界导出的边界进行对比。他们假设每个覆盖元素都可以被分配一个正标量,以表达嵌入变化的影响在这个元素。为了支持更多的不同语言的书写系统,需要支持更多的字符,并需要一种系统的字符编码方法。数据隐藏码在要求更高安全性的应用中具有潜在的价值.据作者所知,没有字符到比特编码方案是单独设计的用于隐写术以提高安全性S. Mahato等人/沙特国王大学学报199这是一个隐写术系统。目前的工作解决这个问题。3. 提出的技术字符编码技术(Character_encoding)使用国际公认的标准,允许全球范围内的信息交换。在隐写术中,使用字符到比特编码不是为了通过电信网络传输数据或用于数据存储,而是其目的是对数据进行编码以将其转换为比特形式以嵌入到覆盖介质中。因此,在隐写术中不强制使用标准字符到比特映射方案。这可以进一步改进,它通过在每次通信中引入灵活的二进制映射技术,使隐写系统更加安全,因为只有发送者和接收者共享它。3.1. 点阵字符编码方案在本节中,我们将介绍一种新颖的个人的、特定于情况的字符到比特映射技术,我们将其称为DPCES,该技术将秘密数据映射为可以隐藏的比特形式用于隐写术的封面为了隐藏消息,首先使用DPCES模板1以虚线形式表示消息,如图1正常的字母表这种编码方案被认为是个人的,因为一个人可以自由地使用自己的脚本语言,并使自己独特的模式,以适应九个点,可用于编码的消息。行/列的数量通过计数来计算行/列中分别存在的点的数量,其充当键。行/列的数量可以由所涉及的通信方预定义。为了生成二进制数据,可以采用同一行(或同一列)中的两个连续点之间的关系。如果两个点(在同一行/列)连接(通过线),则表示1,否则0. 最后,将行和列的二进制数据放在一起,形成一个有意义的0和1的组合该组合的数据现在可以在被发送到公共信道之前利用任何合适的隐写术方法被嵌入在封面媒体中。关于行数或列数的信息可以在通信之前相互商定,也可以单独发送。在接收端,可以通过使用通过匹配如前所述的两个连续点而较早决定的(或通过一些其他手段接收的)行/列信息来划分接收到的组合数据来提取秘密消息。 这是通过在Visual Studio 2015中实现编程和验证。所提出的技术具有以下组成部分:1) 秘密消息2) 方法将消息转换为点线形式3) 具有以行/列方式4) 封面文件(这里我们考虑的是图像封面)5) 嵌入算法这里我们是用MATLAB代码,利用最低有效位隐写技术6) 提取算法(MATLAB代码用于从隐写图像中提取秘密比特)7) 方法将位转换为消息A到Za到za b c d e f g h i j k l mn o p q r s t u v w x y z0到9和特殊字符@、下划线和空格1 2 3 4 5 6 7 8 9 0 @_spaceFig. 1. 建议的虚线表示(DPCES模板1)。200S. Mahato等人/沙特国王大学学报3.1.1. 使用点阵字符编码方案的映射在本节中,我们现在正式描述所提出的算法。该算法分为两个部分:1)以二进制表示法隐藏秘密信息; 2)从二进制文本文件中提取秘密信息。算法隐藏秘密消息在二进制记法:-步骤1:选择一个秘密消息。第2步:商定点的列(行)值。第三步:如图所示,用虚线表示每个字母表(如前所述)。1.一、第4步:计算以虚线形式表示数据所需的行数。第5步:检查点的布局行(和列),如果两个连续的点相连,则表示1,否则表示0步骤6:合并步骤5中收集的数据(文本消息现在以二进制数据编码)。第7步:使用任何标准嵌入算法将此二进制数据隐藏在合适的封面中。步骤8:将隐写文件(和/或密钥)发送给接收方。从二进制文本文件中提取秘密消息的算法:第一步:对隐写文件应用提取算法提取比特数据第二步:制作一个点矩阵,表示行数和列数。第三步:分离行数据和列数据。第4步:通过检查行数据,如果1存在,则按行连接点,否则不存在。第5步:通过检查列数据,如果1存在,则按列连接点,否则不存在。步骤6:因此,我们以虚线形式提取消息。第7步:将虚线形式的消息转换为实际消息。3.2. 我们的工作方法本节描述了我们提出的技术的工作。3.2.1. 隐藏处理3.2.1.1. 我们算法的点模式。我们已经生成了我们自己的以下虚线表示A到Z,a-z,03.2.1.2. 举个例子本节示出了使用第3.1.1节中提出的算法在位串中编码消息“ABC”的示例首先,消息以虚线形式表示,如图1所示(遵循DPCES模板1)。因此,键将是9(列数);行数被假定为固定为3。二进制编码数据将被构造为:按行按列110100111101100000011011 110011110110110000合并后,我们得到110100111101100000011011 110011110110110000这是使用DPCES模板1以二进制形式表示的消息3.2.2. 揭示过程本节解释隐藏信息的揭示过程。我们在这里假设在第3.2.1.2中发送的编码消息已经被接收器接收,没有任何噪声/中断。图二. 生成二进制记数法。S. Mahato等人/沙特国王大学学报201202S. Mahato等人/沙特国王大学学报“#3.3. 实验结果3.3.1. DPCES在图像隐写中为了模拟所提出的技术,我们使用Visual Studio 2015开发了软件。这包括多个阶段,在第一阶段中,使用如图2所示的DPCES方案将秘密消息转换为二进制表示。在第二阶段,这个二进制字符串被嵌入一个隐写封面(这里是图像)。这里我们使用MATLAB代码进行消息嵌入,采用最低有效位(LSB)隐写术隐藏Lena图像中的秘密比特串。嵌入前后的Lena图像如图3(a)和(b)所示。生成的隐写图像通过公共信道发送给接收方。接收器使用MATLAB代码提取比特串用于消息提取。使用与图1所示的嵌入过程中使用的映射工具相同的映射工具将比特串映射到秘密消息。 四、4. 缩短每个字符一个好的隐写系统引入小失真的覆盖对象,以实现低的统计可检测性。在准备嵌入消息时,因此有利于将字符编码为尽可能少的比特。在上面给出的例子中(第3.2.1.2节),我们将'ABC'转换为42位字符串,使用14位(不同长度的字符串不同)的字符,这使得这种编码效率低下。 这个问题提出了使编码尽可能短的需要。 由于所提出的方案被认为是个性化的,因此它使得该方案可以根据用户的选择灵活地进行编码。为了使这个方案更有效,我们设计了DPCES模板2(如图5所示),它对于单个字符只需要7位。编码后的比特串包含的0比1的数量多,这在封面中引入了更少的噪声。DPCES模板2的编码和解码的屏幕截图分别在图6(a)(b)中给出。示例:-编码行明智:-001000000000001按列:-010010100000合并后:-0010000000000010100101000005. 性能比较根据文献,没有开发这种个性化编码方案用于隐写术,因此不能与相关的标准技术进行直接比较。正如我们已经在图像隐写中测试了我们的方法;我们观察到PSNR和MSE是比较同一图像的恢复结果的良好度量(Goel等人,2013)在嵌入消息之前和之后。为了比较建议的编码方案与传统的ASCII编码方案隐藏文本LSB图像隐写术,我们已经计算的峰值信噪比(PSNR)估计的失真后,嵌入秘密消息与ASCII编码,DPCES模板1方案,和DPCES模板2编码相对于其未修改的版本隐写图像。PSNR¼ 10 log10 2552MSE阿比什图三. (其中MSE(均方误差)是以dB为单位的参考信号和测试信号之间的算术差的L2范数(Avcibas等人, 2002年)。将采用ASCII、DPCES模板1、DPCES模板2三种不同编码方案的编码信息嵌入到512× 512彩色S. Mahato等人/沙特国王大学学报203见图4。 秘密信息提取。A到Za到z0到9和特殊字符@、下划线和空格图五. 建议用点表示法来缩短每个字符的位串长度(DPCES模板2)。图7(a)-(d)中示出了隐写图像,其示出了由嵌入导致失真对于人类感知是不可察觉的。表1示出了图1中的三个样本图像的原始图像与隐写图像之间的噪声比较,所述噪声比较通过PSNR测量。 7(a). 因此,我们注意到,使用我们的DPCES模板1和2的PSNR值与标准编码方案ASCII相同或略低此外,我们可以声明,与标准编码系统相比,我们的技术中使用的个性化模板不会产生显著不同的图像。视觉上以及通过以dB为单位的量化PSNR测量来确定。我们还分析了在使用图8(a)-(d)中给出的不同编码方案编码消息之后原始图像和隐写它表明,构造的直方图之间的差异不是很明显。在使用不同编码方案的消息嵌入之前和之后,基于不同测试图像的PSNR图在图中描绘。9.第九条。204S. Mahato等人/沙特国王大学学报见图6。 (6. 安全分析本节分析建议的DPCES编码方案的安全方面,分以下三个部分进行分析6.1. 提高安全性如果使用公共编码方案的传统隐写方案受到攻击并且秘密比特被入侵者提取,则可以使用在线公开的工具来揭示消息。但是,如果我们使用我们自己的个人字符比特编码方案,在攻击情况下,秘密消息不太可能被泄露,因为攻击者或入侵者知道特定编码方案的概率非常低。因此,它将使隐写系统非常安全。6.2. 能够为任何脚本编码大量字符在传统的编码方案中,每个字符都是单独表示的,因此通过观察位模式可以提取秘密消息。拟议的DPCES模板1方案使用9个点,其中每个字符由由12位组成的不同位串(由于存在12条边)。因此,我们得到了2^12 = 4096个不同的模式,使其能够代表来自许多不同脚本的许多不同字符。DPCES模板2编码方案使用6个点,每个点由7位表示(由于存在七个边缘);因此它具有2^7 = 128个不同的点,这将足以表示许多常见的脚本字符,如英语和印度语言的脚本。S. Mahato等人/沙特国王大学学报205((二)(a)原始图像(((二)(b)ASCII编码(((二)(c)使用DPCES模板1的((i)(ii)(三)(d)使用DPCES模板2的见图7。消息嵌入之前和之后的不同测试图像,分别使用测试图像i)Lena.png、ii)Baboon.png和iii)Pepper.png的不同编码方案。6.3. 攻击者无法透露秘密消息行数(或列数)将用作安全密钥。这里每个字符都有特定的点模式,但是,重要的是,完整的消息位串是通过组合完整的点形式之间的行和列链接消息而不是消息中存在的位中的单个字符。因此,没有人可以通过比特的模式相似性来提取秘密消息,因此其传输也不会引起中间人的怀疑。编码方案被认为是个人的,因为它不需要固定的标准代码来表示任何字母表。它由发送者设置,206S. Mahato等人/沙特国王大学学报((二)(a)原始图像的(((二)(b)ASCII码隐写图像的直方图(((((c)DPCES模板1编码的隐写图像直方图表1在MATLAB中利用LSB技术计算了“我的密码是Susmita@2512”信息的原始图像与相应隐写图像的PSNRStego图像(颜色大小为512 ×512)编码方案PSNR(dB)莉娜ASCII107.1214狒狒ASCII107.1214胡椒ASCII107.1214莉娜DPCES(模板1)102.3502狒狒DPCES(模板1)102.3502胡椒DPCES(模板1)102.3502莉娜DPCES(模板2)107.1214狒狒DPCES(模板2)107.1214胡椒DPCES(模板2)107.1214(i)㈡ ㈢(d)DPCES模板2编码的隐写图像直方图图8.第八条。 使用不同编码方案的消息嵌入之前和之后的不同测试图像的直方图,分别与测试图像i)Lena.png、ii)Baboon.png和iii)Pepper.png相同。S. Mahato等人/沙特国王大学学报207~图9.第九条。使 用 不同的编码方案,在消息嵌入之前和之后,基于512 × 512大小的不同测试彩色图像的PSNR图。提前接收。因此,准确地追踪文字和文字组合,从而揭示秘密信息将是一项艰巨的任务。7. 结论本文提出了一种个性化的字符-比特映射技术(DPCES)。相应的二进制数据是从点线形式的消息中生成的,在封面像文本或图像来执行隐写术。当隐写系统受到攻击时,所提出的映射技术将保持隐写封面中嵌入的秘密消息的秘密性。编码方案不是固定的编码方案,并且被称为是个人的,因为它可以由发送者设计用自己的方式和语言来表达。编码方案可以进一步被认为用于编码方案有用的其他应用中。将来,编码模式可以自动化,以随机化位模式让隐写系统更安全引用阿夫西巴斯岛Sankur,B.,Sayood,K.,2002.图像质量测量的统计评价。J. Electron.Imaging 11(2),206-223.Beauchamp,K.G.,2001.电报的历史:它的技术和应用。工程与技术学院,pp。394-395. ISBN 0-85296-792-6。班尼特·K 2013.语言隐写术:在文本中隐藏信息的可从以下网址获得:https://www.ceriaspurdue.edu/assets/pdf/bibtex_archive/2004-13.pdf网站。Bergmair 河 , 2004 年 Towardslinguisticsteganography : Asystematicinvestigation of approaches,systems,and issues.(英语:Towards linguisticsteganography : A systematic investigation of approaches , systems , andissues德比大学可从以下网址获得:http://richard.bergmair.eu/pub/towlingsteg-rep-inoff-b5.pdfBierbrauer,J.,Fridrich,J.,2008.构作良好复盖码应用于隐写术。LNCS Trans.数据隐藏多媒体安全49 20 ,1-22。Cheddad,A.,Condell,J.,柯伦,K.,凯维茨,P.M.,2010年。数字图像隐写术:现有方法的调查与分析。Sig. Proc.90(3),727-752,第234-41页。可从以下网址获得:http://dx.doi.org/10.1016/j.sigpro.2009.08.010Crippen,J.,2010. Bits,Unicode,and Unicode:An introduction to digital text forlinguists.http://www.drangle.com/2017年6月28日访问Desoky,A.,2010.全面的语言隐写术调查。 Int. J. Inf. Comput.安全性Arch.4(2),164-197.可从doi:www.example.com获得http://dx.doi.org/10。1504/IJICS.2010.034816。Desoky , A. , Younis , M. , 2009. Chestega : 国 际 象 棋 隐 写 术 方 法 。 安 全 性Commun.网 络 2 ( 6 ) , 555 可 从 以 下 网 址 获 得 : doi :http://dx.doi.org/10.1002/sec.99。Djebbar,F.,Ayad,B.,Hamam,H.,Abed-Meraim,K.,2011.音频隐写技术的最新进展。信息技术创新国际会议(IIT)。第409- 414页。可从doi:www.example.com获得http://dx.doi。org/10.1186/1687-4722-2012-25.Filler,T.,Ker,A.D.,Fridrich,J.,2009年马尔可夫覆盖隐写容量的平方根定律在:SPIE会议录,多媒体Xi的电子成像、安全和取证(N。D. Memon,E. J. 17 Delp,P.W. Wong和J.Dittmann编),卷7254,(San Jose,CA),pp.081Filler,T.,犹大,J.,Fridrich,J.,2010年。使用网格编码量化最小化隐写术中的嵌入影响在:会议记录SPIE,电子成像,多媒体的安全和取证十二(N。D. Memon,E. J.Delp,P. W. Wong和J. Dittmann,eds.),卷7541,(San Jose,CA).Fischer , E. ,1874TheEvolutionofCharacterCodes , 1874-1968 ,http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.96.678&rep=rep1&type=pdf,宾夕法尼亚州立大学信息科学与技术学院,2017年6月28日访问。Fridrich,J. Filler,T.,2007.最小化隐写术中嵌入影响的实用方法。在:E.J. Delp,P.W. Wong , ( Eds. ) , Proceedings SPIE Electronic Imaging , Security ,Steganography,and Watermarking of Multimedia Contents IX,San Jose,CA,volume 6505,pages 02Fridrich,J.,Goljan,M.,Soukal,D.,2006.改进嵌入效率的湿纸编码。IEEE Trans.INF.秒 Forensics 1(1),102-110.Gaines,H.F.,1956.密码分析:研究密码及其解。多佛,纽约。Goel,S,Rana,A,Kaur,M.,2013.图像隐写比较技术综述。Global J. Comput. Sci.Technol. 13岁https://en.wikipedia.org/wiki/Character_encoding于2017年6月28日访问。https://en.wikipedia.org/wiki/EBCDIC于2017年6月28日访问。访问http://teaching.idallen.com/cst8281/10w/notes/120_CharacterEncoding.html2017年6月28日Kim,Y.,Duric,Z.,理查兹,D.,2006.一种改进的最小失真隐写矩阵编码技术。在:J.L. Camenisch,C.S. Colberg,N.F. Johnson,P. Sallee,(Eds.),信息隐藏,第8届国际研讨会,计算机科学讲义第4437卷,第314路易斯·B 1829.用点写文字、音乐和简单歌曲的方法,供盲人使用并为他们安排Mahato,S.,Yadav,D.K.,地方检察官可汗2012.一种改进的基于超文本标记语言的文本隐写方法。第三届先进计算通信技术国际会议。Mahato,S.,Yadav,D.K.,地方检察官可汗2014年。 一种利用Word文档中不可见空 格 字 符 的 字 体 大 小 进 行 文 本 隐 写 的 新 方 法 , 智 能 计 算 , 网 络 和 信 息 学 。Springer,India,pp. 1047- 1054.Mahato,S.,Yadav,D.K., 地方检察官可汗 2016. 一种基于扫雷游戏的隐写方案。J. Inf.Sec. http://dx.doi.org/10.1016/j. jisa.2016.11.005网站。数学135,1623。培根双侧密码。可查阅:http://www.example.comwww.math.cornell.edu/morris/135/Bacon.pdf。Morkel,T.,Eloff,J.H.P.,奥利弗,理学硕士,2005.图像隐写概述。Proc. ISSA,1-11.可查阅:http://icsa.cs.up.ac.za/issa/2005/Proceedings/Full/098_Article.pdf。Moulin,P.,科特河,2005年数据隐藏代码Proc. IEEE 93(12),2083-2126。Ralston,A.,赖利,E. D.,1993. Baudot Code,Encyclopedia of Computer Science( Thirded. ) . IEEE Press/Van Nostrand Reinhold , New York. ISBN 0-442-27679-6。Sadek,M.M.,Khalifa,A.S.,Mostafa,M.G.M.,2015年。多次。工具应用74,7063。http://dx.doi.org/10.1007/s11042-014-1952-z网站。史 密 斯 , G. , 2001 , www.baudot.net/docs/smith-teletype-codes.pdf , 文 本 编 码www.wavemetrics.net/doc/igorman/III-16%20Text%20Encodings.pdf。Wainwright,M.J.Maneva,E.,2005年基于消息传递和抽取的LDGM码广义码字有损信源编码信息理论国际研讨会论文集,阿德莱德,澳大利亚。威廉·范塞西,一九零一年一种新的页式印刷电报机。译Am. Inst. 电动Eng. 18,22.张伟,Zhu,X.,2009.通过纸张折叠提高湿纸编码的嵌入效率”。IEEE信号处理。Lett.16,794-797。张伟,王,S.,张,X.,2007.应用于隐写术之覆盖码嵌入效率提升。IEEE通信Lett.11,680-682。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功