没有合适的资源?快使用搜索试试~ 我知道了~
制作和主办:Elsevier埃及信息学杂志23(2022)177审查阿拉伯语文本隐写方法的系统性Nuur Alifah Roslana,Nur Izura Udzirb,Ramlan Mahmodc,Adnan Gutubda马来西亚普特拉大学计算机科学与信息技术学院多媒体系b马来西亚普特拉大学计算机科学与信息技术学院计算机科学系c马来西亚Poly-Tech MARA College大学计算机与多媒体学院d沙特阿拉伯麦加乌姆库拉大学计算机工程系阿提奇莱因福奥文章历史记录:收到2022年2022年9月13日修订2022年10月14日接受2022年11月8日网上发售关键词:阿拉伯文本隐写信息隐藏A B S T R A C T尽管最近注意到对阿拉伯文本隐写术(ATS)的研究迅速增长;但由于与该研究领域相关的现有综述文章之间的高度重叠或低隔离水平,系统,深入和批判性的综述很少因此,本文的目的是提出一个广泛的系统性文献综述(SLR)的技术和算法用于分析ATS。数据来自三个主要数据库,即Science Direct Journal,IEEE ExploreDigital Library和Scopus Journal。因此,自过去5年以来,查明了214份关于苯丙胺类兴奋剂分析方法的出版物一个全面的SLR被执行,以检测一系列独特的特征,从算法,这导致了一个新的结构的ATS类别的发现。从本质上讲,ATS的混合方法与其他子学科,特别是密码学,这导致了一个新的分支,在提高ATS的安全性。其他相关发现包括用于衡量算法性能的关键性能和评估标准(即,容量、不可见性、鲁棒性、安全性)。87%的被评文章是能力测量性能。因此,它揭示了其他两个标准的巨大潜力(即,隐形性、稳健性和安全性),为未来的研究工作设定基准©2022 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。内容1.导言. 1782.背景和动机。.................................................................................................................................................................................................................................................... 1793.方法学1793.1.文献检索1793.2.文献选择1794.审查结果1794.1.阿拉伯语文本特征1794.2.阿拉伯语文本隐写接近1814.2.1.纯阿拉伯语文本隐写术1824.3.混合阿拉伯语文本隐写术187*通讯作者:马来西亚Polytech MARA College大学计算与多媒体学院电子邮件地址:nuuralifah@upm.edu.my(N. Alifah Roslan)。开罗大学计算机和信息系负责同行审查https://doi.org/10.1016/j.eij.2022.10.0031110-8665/©2022 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comN. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)1771784.4.阿拉伯语文本隐写关键性能标准1885.讨论1896.结论190竞争利益声明参考文献1901. 介绍随着互联网、社交网络、物联网和移动平台的日益普及,通过数字媒体进行通信是一个至关重要的因素。这意味着不安全的通信和侵犯数据隐私,特别是随着互联网成为一个开放的系统。有价值的数据被暴露,可能被入侵者使用或更改。因此,几种密码学和隐写术技术在通信期间保护数据方面具有重要作用密码学一直是保护秘密信息的焦点。它是一种秘密写作的艺术,需要一定的技巧将秘密信息转换成不可读的形式[1]。然而,当这些秘密信息通过开放的互联网公开广播时,它们会吸引入侵者在这种情况下,需要隐写通信。在信息隐藏的研究领域中,隐写术涉及到秘密通信的实现。隐写术的最终目的是隐藏公开发布的秘密信息而不引起怀疑。隐写术(Steganography),意思是纵观历史,隐写术应用大多用于军事目的,以进行通信,以及传递重要的秘密和敏感信息[2]。隐写术由三部分组成:嵌入数据(秘密发送)、覆盖介质(用于隐藏数据的介质)和隐写对象(用于隐藏数据的覆盖对象)[3]。现代隐写算法可以以多种形式存在,例如文本、图像、音频和视频。该算法将秘密信息作为载体与数字媒体相结合,形成一种隐写媒体。其次,隐写媒介被公开发布而不会引起怀疑,只有接收者才会注意到或拥有隐藏秘密信息的密钥在过去的二十年里,图像隐写术得到了研究者的广泛关注,以设计出最好的隐写算法。大量的研究工作已经发表在多个数据库上,如Science Direct Journal,IEEE Explore Digital Library,和ScopusJournal,其中文本隐写术与其他数字隐写术图1.一、数字媒体中的隐写术研究媒体图1展示了与数字隐写术相关的研究成果。图1描绘了图像隐写术(58%)的惊人增长,其次是视频(17%),音频(13%)和文本隐写术(12%)。图像隐写术因其具有巨大的比特容量而成为研究者关注的焦点。因此,比特的微小变化不会引起对图像的整个画面的怀疑与大多数其他隐写媒体相比,文本隐写更难破解,尤其是图像隐写。文本中的冗余信息产生无意义的句子,从而影响句子的结构,并且当与涉及像素的图像中的冗余信息相比时引起怀疑-图像中像素的轻微变化(即,1204像素)不会导致整个图像的明显变化[2]。然而,在文本隐写中,语法或句法方面的微小变化都会引起读者的怀疑。由于文本隐写涉及在文本中隐藏秘密,因此这种方法取决于用于封面媒体的语言。不同的语言有其不同的特点、属性和书写风格.文本有巨大的潜力成为“隐藏的地方”,从而产生文本隐写算法。使用书写脚本进行文本隐写的研究,例如穆斯林世界常用的阿拉伯字母[4-由于伊斯兰教的扩张,阿拉伯字母在东半球的大部分地区都被使用,它是仅次于拉丁语的第二大最广泛使用的字母书写系统。事实上,基本的阿拉伯文字已经被采用并改编成普什图语、波斯语、乌尔都语和西班牙语。阿拉伯字母表中的28个基本字符具有不同的形状和形式。而阿拉伯文字独有的特点和高光属性的优势,使其能够嵌入更多的秘密数据. 然而,没有多少论文评估了阿拉伯语文本隐写术(ATS)。大多数研究都着眼于一般的文本隐写分析[13,14],文本隐写技术[1,15],以及文本隐写分析及其应用的比较研究[16]。Jusoh[17,18]在2006年至2013年期间发表了一篇关于ATS研究的综述论文,但它缺乏批判性的评论,并忽视了尖端技术。同时,本综述基于系统的文献综述方法,将2013年至2022年发表的论文评估为最新的综述ATS研究。大多数综述研究提出了技术改进,如Kashida方法[19]。一项研究通过使用空白增强了嵌入容量[20],而另一项研究将阿拉伯字符分类为太阳(太阳)和月亮(lu- nar)字母[21],后来将其与Kashida属性结合以改进Kashida方法[19]。接下来,B+树和DNA代码工作与阿拉伯语变音符号[22]一起使用,以扩展变音符号方法的研究[23]。然而,许多评论论文排除了其他相关工作[17],包括锐利边缘方法[24],原始结构方法[2],阿拉伯诗歌方法[25]和阿拉伯语文本与深度学习方法[26]。虽然在[18]中对过去和现在的ATS工作进行了比较性的回顾,但文献似乎缺乏系统的描述。N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177179对安非他明类兴奋剂研究方法和评价标准进行了阶段性审查,审查程序处理不力,包括识别、筛选和资格审查。传统的文献综述提出了一些关于透明度和偏见的问题。由于许多过去的研究人员选择了有利于他们的研究风格的文章[27],其他研究人员很难复制他们的工作,验证解释,并评估研究的一般性,如偏见系统。因此,本研究部署了SLR来研究2011 年 至 2022 年 提 出 的 ATS 方 法 。 新 兴 主 题 根 据 最 突 出 的 想 法(MPI)进行分类[28]。本文的其余部分如下:阿拉伯文本的一般背景和评价标准的动机在第2节中介绍,而SLR过程在第3节中讨论。第4节介绍了审查结果,包括突出显示的ATS独特性、新的分类以及对每种分类技术的严格检查。ATS的评价标准列于分析小节。 第5节批判性地讨论了结果,并提出了局限性,以及对未来研究工作的建议。本研究的结论见第6。2. 背景和动机文本隐写术由语言和非语言方面组成[29]。基于SLR,本研究确定了每种ATS分类ATS的独特之处在于阿拉伯字母的特点和属性,可以创造性地设计文本隐写算法。隐写术基于三个评估标准工作,即:隐藏容量、不可见性(不可感知性)和鲁棒性[30]。隐藏容量表示秘密数据大小与封面大小的百分比;表示可以嵌入封面文件的秘密位数其次,不可见性是指一旦秘密数据被嵌入,封面文件的状态,这也与其避免怀疑的能力有关[18,28]。最后,隐写术的鲁棒性方面是隐写术抵御有目的和意外攻击的能力[3]。无论采用哪种方法,隐写算法都必须遵守这些基本原则,特别是不可见性元素[31]。然而,三个评价标准之间存在着一种三方权衡关系[28]。增加任何一个标准的性能都会降低另外两个标准的性能因此,除了对与ATS相关的研究进行分类和严格审查外,还根据隐写术性能算法的评价标准对基于该标准基准的方法进行了评估基本上,评价标准需要更多的实验数据来确定基准,特别是审查围绕安非他明类兴奋剂的各个方面。3. 方法本研究执行的两个主要过程是文献检索和文献选择。在[27]中建立了制定SLR文件的指南。对于本研究,[28]中描述的方法被用作根据主题领域回顾过去研究的指南其余小节详细解释了两个主要过程。3.1. 文献检索文献检索涉及2010年1月至2022年8月在各种科学数据库(包括Webof Science、ScienceDirect、IEEE、Springer和Scopus)中发表的相关文章的垂直检索[28]。搜索过程使用Goo-让学者进行全面的横向搜索[32]。 搜索查询基于以下关键词:通过这一过程,收集了215篇文章。此外,滚雪球方法[33]被部署在最后的排序阶段,以跟踪研究文章之间的联系。相关文章可追溯至2006年3.2. 文献选择在选择过程中进行筛选和分选。在筛选过程中,冗余期刊被过滤,以选择相关期刊的基础上的标题和摘要作为输入基准。共获得215篇文章。接下来,根据四个排除标准对文章进行排序[28]:嵌入过程尚不清楚。 这篇文章不是英文的。建议/使用的方法专门用于其他介质(例如,图像或视频隐写术)。这篇文章发表在低质量的期刊上。仅保留41篇文章进行进一步分析。在确定算法的优点和缺点后,根据其嵌入行为对其进行了严格评估。评价标准(例如,容量、不可见性、鲁棒性、安全性)。图2说明了本研究中部署的数据收集和过滤过程4. 评审结果研究结果指向阿拉伯字母的几个独特特征的发现。接下来,第4.1节介绍了基于阿拉伯语文本背景研究的结果,特别是根据阿拉伯字母(字母表)的特点和属性。确定的ATS方法分为八个主要的嵌入方法。每种方法都基于一种理论或一个基本概念,被批判性地讨论第4.2节。最后,第4.3节研究了每篇文章的评价标准,以确定在进行评估时所需的关键性能,从而对ATS关键性能进行基准测试。4.1. 阿拉伯语文本特征阿拉伯字母,也被其他语言采用(例如,乌尔都语、波斯语、西班牙语等),是仅次于拉丁文的第二大使用最广泛的字母书写系统。表1列出了阿拉伯字母表中的28个字符,以及使用英语字母指导的发音。ATS具有可用于隐藏秘密位的若干特殊特征或属性。根据研究结果,确定了四个类别,如图所示。 3.16个阿拉伯字符有1到3个点,它们的数量和位置在其他相似的字符中有所区别[34]。表2列出了基于点类别的所有阿拉伯字符。阿拉伯字符有变音符号(短元音),如fathah、dhammah、shaddah、maddah和kasrah。也有一个tanween,这是生产两个fathah,dham- mah或kasrah。这些变音符号以笔画的形式书写,可以放在字符的上方或下方。一个字符上不同的变音符号会影响一个单词的含义。阿拉伯语读者习惯于阅读无区别的文本,并从上下文中推断含义。表3显示了阿拉伯语的变音符号。N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177180-图二. 数据收集和过滤过程。表1阿拉伯字母表。ﻱﻭﻩﻥﻡﻝﻙﻕﻑﻍﻉﻅﻁﺽﺹﺵﺱﺯﺭﺫﺩﺥﺡﺝﺙﺕﺏﺍyWHnMLKQFGH‘ẓṭḍṣshSzRDHDkhḥJ日不Ba'阿拉伯文字的另一个特征是指用于书写阿拉伯语句子的各种形式的字符阿拉伯文字是从右向左书写的,某些字符与后面的字符相连,而有些则不然。阿拉伯字符在句子中的形状取决于它在单词中的位置。当一个字符是孤立的;从右边连接(结束形式),从左边连接(开始形式)或从两边连接(中间形式)到它在单词中的位置,它可以生成四个形状。表4详细列出了阿拉伯文字及其不同书写形状的列表阿拉伯文字的另一个独特之处是文字中的扩展字符写()或也被称为Kashida。表5显示了Kashida在阿拉伯语句子中的位置为每个阿拉伯字符部署的模式识别方法显示了几个部分。同样,一项研究将阿拉伯语的字符基于一些片段[36]。 图图4和图5分别描绘了三段字母(Thah)和基于段的分类阿拉伯字符的实例。还识别了另一个特征,其指的是包含循环或不包含循环的书写字符(参见图6)。值得注意的是,九个阿拉伯字符有循环。阿拉伯文字的另一个独特之处是,[37]他们有许多尖锐的边缘(见图)。 7)。阿拉伯字符具有不同数量的锐边;从1个锐边(即,10)到5个锐边(即,) 。参考阿拉伯书法写作风格纳萨赫在[2]中报道,阿拉伯语文本根据书写形状进行分组,例如类似字母CMaujauwaqaf的字符,具有开放间隙Mustadirah的字符,弯曲和圆形的字符,最后,Umudiyah或具有N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177181图三. 阿拉伯文文本特征。表2基于点类别的阿拉伯字符。不带点的阿拉伯语字符带点的阿拉伯语字符一点二点三点12 10 3 3表3阿拉伯语变音符号()。[35]第三十五话可 破 空 间 ( NBSP ) 。 在 Unicode 十 六 进 制 格 式 中 , 代 码 是200C[41]。其他具有不同Unicode的空格在[43]中被报道。接下来,正常空间(NS)、细空间(TS)、头发空间(HS)和零宽度空间(ZWS)各自指示肉眼不可见的表7给出了文本文档中空白的利用及其Unicode实例。除了这些特征的阿拉伯字符,两个Fatha卡拉斯根据阿拉伯语识别出100组阿拉伯字母佛法ـْ�苏贡ـ字符istics,即:太阳字母(阿拉伯语:uru<$fshams<$yah)ShaddaTanween Kasr圣纳帕Tanween FathTanween Dham[44 ]《明史》卷144《明史》卷144《明史》卷145《明史》卷146 太阳和月亮让-这些词是根据它们与前面定冠词al-()的字母l am()的同化而确定的。表8列出了两个分类组[22]。垂直笔画他们还提出了错别字的比例,这是一个前-确定的比例计算为每个阿拉伯字符在手写书法[38]。如[2]所述,阿拉伯文文件的书写采用了纳萨赫字体,因此应用了基于垂直线的纳萨赫比例 图 8显示错字比例。此外,大多数算法显示了阿拉伯语特征与Unicode的组合。Unicode标准[39]是指用于计算机文本处理的全球字符编码标准。使用Unicode的一个好处是,它使人们能够对用于编写世界语言的所有字符进行编码。16位编码允许大约65,000个字符,包括数字,字母,符号和来自世界各地多种语言的各种字符。在阿拉伯语文本中,阿拉伯语中的标准Unicode字符根据其在单词中的位置而改变形状。Unicode标准应用21位代码空间来编码字符。每个字符可以被编码为一系列的1到4个8位字节,1个或2个16位代码单元或单个32位代码单元;这取决于编码类型[40]。阿拉伯字符有四个位置,称为上下文形式(即,开头结尾中间&孤立的(不与其他字符连接的字符)),每个字符都有不同的Unicode表示。表6列出了阿拉伯字符的Unicode表示。除了字符之外,在阿拉伯文文本Unicode中还有一个元素通常用于隐藏秘密位。伪空间(PS)也被表示为零宽度非连接器(ZWNJ)或非连接器(non-joiner)。阿拉伯文文本的特点和属性的简要背景为每一种安非他明类兴奋剂方法描绘了一幅清晰的画面。根据研究结果,大多数算法都结合了至少两 个 阿 拉 伯 特 征 ,以 在 术 语 方 面 表 现 良 好of capacity容 量 ,invisibility隐形,and robustness鲁棒性.4.2. 阿拉伯文本隐写方法虽然搜索排除了ATS与其他信息安全子学科的组合(例如,密码学或散列),检索到一些具有“混合”标题的文章,例如“通过混合AES加密和文本隐写来值得注意的是,该特定领域的许多文章可以通过关键字“混合阿拉伯语文本隐写术”获得。根据研究结果,ATS被分为两类:纯阿拉伯文本隐写和混合阿拉伯文本隐写。 图 9显示了安非他明类兴奋剂类别的新结构。值得注意的是,90%的纯阿拉伯文本隐写类文章报告了各种隐藏秘密数据的方法。参考图10,36%的文章讨论了Kashida方法,23%揭示了变音符号标记,23%研究了Unicode,7%展示了形状,4%描述了点,3%告知了B + Tree-DNA编码,3%描述了Traid Bit,3%专门解释了诗歌。接下来,一篇与语言学相关的文章解释了ATS。根据这些结果,可以确定可以进一步研究的区域。下一小节批判性地讨论了每一种确定的技术。N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177182表4阿拉伯文字母,有四种书写形式()。[34]第三十四话表5Kashida在阿拉伯语句子秘密比特110,010隐写文本你知道的,你知道的,你知道的11 0 0 1 0见图4。 三段字母(Thah)()。[36]第36话4.2.1. 纯阿拉伯文本隐写4.2.1.1. 变音符号。阿拉伯语变音符号(或辅音)是字母,其设计方式允许其发音在阿拉伯语脚本中进行修改。在书面标准阿拉伯语中,变音符号的使用是可选的。这意味着,新的阿拉伯语读者可以正确地阅读文本,而不使用变音符号,如果他们适用图五. 基于段的阿拉伯字符分类()。[36]第36话阿拉伯语的语法与文本相匹配变音符Fathah被赋予一个单位值1,而其他七个变音符号被分配零位值[46]。尽管[46]中给出了充足容量、良好鲁棒性和N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177183见图6。 带loop()的阿拉伯字符。[36]第36话合 理 的 安 全 性 ; 另 一 项 研 究 通 过 应 用 两 个 变 音 符 号 ( FathahKasrah)[47]改进了秘密位的嵌入容量,并获得了更高的一般性能。另一种与变音符号相关的方法在[48]中描述。第一步是验证所有可能的变音符号都包含在封面文本中,其中每个变音符号都与来自以顺序的方式加密比特。如果隐藏位为1,则保留变音符,如果隐藏位为0,则删除变音符。为了检索秘密数据,单独检查隐写文本的每个字母。当字母上允许使用变音符号时,它表示其中隐藏1的存在;否则,表示其中隐藏0的存在。虽然该技术可以增加在某些类型的书写中嵌入秘密位的容量,但使用大量变音符号可能会引起怀疑并降低鲁棒性。在[48]的基本方法的扩展中,[49]的工作提出了一种切换方法。这种方法显著地提供了容量,以及使用封面文本中的每个可用的变音符号来隐藏秘密位。即使是被排除或丢失的变音符号也被用来隐藏这种技术中的位。在这种特殊的方法中,只有当隐藏位从1变为0或从0变为1时,才显示变音符号。由于第一位没有先前的位,因此应用基本技术-如果它是1,则保留变音符号,如果它是0,则删除变音符号。反向Fathah已被用于指示隐藏的秘密位[50]。所提出的方法可以通过创建具有反向Fathah的新字体来实现,但是字体的移除会影响隐藏信息。使用所有八个变音符号而不是使用一个或两个变音符号来隐藏秘密数据更有益,这可以通过使用两种方法来第一种方法涉及点击/键入(或产生)几个等于二进制数的额外的变音符号;其指示秘密消息。在第二种方法中,使用基于图像的与基于图像的方法相比,文本方法收集高容量来嵌入秘密信息。增加基于映像的容量会损害稳健性和安全性。在整个过程中,每个可用的字符可以包括多个隐藏位,这与早期建议的主要使用附加字符的方法相反。同时,[46浪费性表示浪费了用于嵌入秘密比特的不合适的覆盖材料。[23]揭示了两种阿拉伯语隐写算法。算法基于阿拉伯语变音符浪费/非浪费的新颖概念。第一种方法是固定大小的块解析,将二进制流分成固定大小的块。接下来,第二种方法将可变大小的基于内容的二进制数据划分为整数位的块。这些具有各种特性的方法适合于多种应用和隐写术需要(即,鲁棒性、容量、文件大小)。尽管变音符号方法对ATS的研究做出了巨大的贡献,但人们担心,迄今为止,除非封面媒体具有宗教或政治性质,否则它们很少传播变音符号标记的材料。4.2.1.2. 柏田在阿拉伯语中,并不是所有的字符(字母)都有Kashida在它们之前或之后。它只是用来证明或装饰文本,而不改变其含义。因此,许多研究都集中在安非他明类兴奋剂,因为它使用Kashida来隐藏秘密信息。Kashida与尖字符(带点的字母)一起有效使用[52]。它是由一个尖字符的末端的Kashida(一)表示,其中隐藏着一个秘密片段见图7。 阿拉伯字符中的锐边()。[25]第二十五话N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177184见图8。 具有错别字比例的阿拉伯语字符()。来源:中国日报它或它被添加到一个根本没有指向的字符很明显,这里只使用了能够携带Kashida的字符。因此,没有Kashida的字符没有嵌入的秘密位;意味着巨大的容量,但不太安全。[53] 提 出 了 一 种 名 为 “ 使 用 阿 拉 伯 语 文 本 中 的 Kashida(MSCUKAT)最大化隐写容量”的方法这种方法在封面对象中寻找一个字母,并将Kashida放置在该位置。如果隐藏位为1,则始终插入Kashida。[52]中使用Kashida的虚线字母解释的新MSCUKAT和过去系统之间的容量比较不过,隐藏在覆盖介质中的秘密的大小并没有改变。在[54]中报道了更多涉及Kashida的工作,其中插入一个Kashida来表示秘密位零,而两个连续的Kashida来表示秘密位一一位揭示。Kashida也被列入可能用于隐藏秘密数据的信件名单。为了增强安全性,使用带有代码111、111的“结束字符”来指示隐藏秘密项目的任务已经完成,并且可以在整个文本中更重要的是,这种技术可以大大提高容量[52]。为了提高容量方面,可以应用多个Kashida来隐藏秘密数据[55]。Kashida uti- lised每个字的数量是有限的,以创建更大的不确定性,在检测隐藏的信息。该技术背后的主要概念是在封面文本介质内的特定单词内的潜在可扩展字母的位置隐藏隐藏的数据位。Kashida插入在单词中的某些可扩展字符之后,以指示隐藏的数据。已经提出了几种方法,每一种方法都取决于可能存在的Kashida的最大数量每个字加一个,两个,甚至三个。同时,零宽度和Kashida Letters(ZKS)的功能被引入以扩大容量[56]。这两个字符在与其他字母连接时不会改变单词的含义。这项工作中的新想法使用零宽度(Ctrl + Shift+ 1)和Kashida字母来隐藏每个连接字符的两位。这两种技术都比以前的方法提供更大的容量和安全性。然而,它对重新打字过程没有抵抗力。接下来,Kashida Variation Algorithm(KVA)[19]技术将封面文本的使用划分为块,其中位基于四个单独的属性随机隐藏在每个块a. 在虚线字母后添加Kashida以编码1,否则编码0。b. 在不带点的字母后面加上Kashida来编码1,其他的编码0。c. 在字母后添加Kashida以编码1,否则传递0。d. 在字母后添加Kashida,以编码一个,否则传递一个。基于由于随机位置而增加鲁棒性的方法,[19,55,57]中提出的容量改进技术通过使用Kashida[21]扩展嵌入月亮和太阳字母(见表3)来进一步增强。在这种方法中提出了四种情况。第一种情况表示插入Kashida,然后插入太阳字符(00)。第二种情况是指插入两个Kashida,然后是一个太阳字母(11)。在第三种情况下,在月亮字母之后插入Kashida以指示(01)。第四种情况为代表通过附加两个Kashida,然后是一个农历字母(10)。在[57]中,通过在每个Kashida中隐藏两个比特来提高容量。它是一种强大的算法,因为它具有用于用户身份验证的散列阶段。一项研究通过将Kashida(U + 0640)与PS(U + 200C)结合使用PS(也称为ZWNJ)来增加隐藏信息的容量[42]。每一个人物背后都隐藏着一个秘密。现有技术不能以类似的方式处理接受Kashida的信件。所提出的技术涉及嵌入和提取阶段,以检查每个字符,无论是否允许Kashida。它评估单词之间的自由空间,但PS insertion不包括宽度,用于使字母看起来像是展开的。在[58]中,伪空间和正规空间都被应用。这两个空间的差异如图7所示。在[59]中提出了两种隐写方法。第一种是方法A,在容纳它的字母中使用Kashida(0640),而在不能容纳它的字母中使用伪空格PS(200C)PS在NS之后使用,以获得ATS中的最大容量。因此,容量等于字符数,因为所有字符都可以隐藏一个秘密位。但是,如果原始文本包含标点符号或标点符号,则容量比率可能会有所不同。第二表6阿拉伯字符的Unicode表示()。[41]第四十一话通用Unicode语境形式名称分离端中间开始0627FE8DFE8E阿贾利夫0628FE8FFE90FE92FE91ba062AFE95FE96FE98FE97ta062BFE99FE9AFE9CFE9Bṯa¯ʾN. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177185表7Unicode()中的空格。[43]第四十三话电子表格是这项技术的力量来源。为了防止窃听,这种方法需要一个强大的安全层空间名空间Unicode描述示例原始结构方法[2]被用来扩展研究工作,如[24]所述,正常间隙(NS)伪空间(PS)U +0020普通空间用于分隔单词U +200C强制连接字母分开作为角色属性的一部分。在该方法中,阿拉伯字符的秘密比特以各种形状隐藏在基本结构中(即,锐边、点、印刷比例)。秘密比特的位置表示薄空间(TS)U +2009 1/5(有时1/6)em宽头发空间(HS)U +200A比薄空间阿拉伯字符形状(即,Basitah,Maujauwaqaf,Mustadi- rah,Umudiyah)在封面文字。虽然[2]中的方法比[24]中的方法产生更高的嵌入容量,但安全性该算法的缺点是它依赖于一个固定的位置零宽度空间(ZWS)U +200B无宽度一个随机的位置。因此,在隐写算法中随机地放置秘密比特是获得鲁棒隐写算法的关键。所提出的方法B在NS之后使用PS来隐藏一组秘密比特而不是一个比特。此方法将关闭word以执行隐藏进程。最终目标是加强安全。[59]中提出的方法的一个好处是,它们不需要任何特殊格式,可以以各种格式保存即使更改文本的配置,例如文本字体大小或文件格式,隐藏的数据也不会更改。但是,在文本中添加额外的空格并不会使其更难重新打字,打印或光学字符识别程序(OCR)。通过删除多余的空格,秘密信息可以被自动销毁由于引入了额外的字符,载体文件的大小会增加。在某些情况下,例如格式化或复制和粘贴,由于增强的安全性,容量和鲁棒性,给定的方法表现出色这是因为,输出的Unicode文本保持不变,文本中隐藏的Kashida方法需要进一步探索以提供更好的改进。未来的方向应该是以随机的方式嵌入柏田的延伸特征,以转移被暴露的注意力。此外,通过使用密码密钥对秘密信息进行加密,可以增强安全性,以用于更具挑战性的解密任务。4.2.1.3. 基于形状:锐边和原始结构。阿拉伯字符是独特的,因为它们有许多尖锐的边缘(见图6)。如[24]中所报告的,隐藏秘密位1和0的能力通过变化的锐边数量来反映字符4.2.1.4. 点和多点。值得注意的是,[60]的研究是ATS领域的开创性研究工作。它建议如果隐藏位值为1,则将点的位置稍微向上移动;否则,位置应保持与以前相同。在阿拉伯语中,大约有一半的字符可以持有点.这被看作是一个挫折,因为它防止接收者提取秘密消息,如果输出字体在他的机器上被篡改。至于这种方法的优点,它具有很高的容量,因为几乎一半的阿拉伯字符可以容纳点。此外,该方法缺乏鲁棒性。为了增加可以隐藏的信息量,每个字符可以使用两个秘密比特而不是一个[61]来生成四个可能的位置(即,00、01、10、11)。隐藏秘密比特的两种情况是点移动和点之间的距离。对于隐藏秘密位00和01的字符至于01和10,点向上移动。在第二种情况下,对于隐藏秘密比特00和10的字符,点之间的距离保持正常;而对于秘密比特01和11,点之间的距离是分开的。尽管努力提高隐藏秘密位的能力,但[60]中提出的鲁棒性问题仍未解决。可能的位置是在一个一致的格式,并可能提高suspi- cion,而纳入重新键入程序可以擦除所有隐藏的数据,因为它们依赖于文件格式。4.2.1.5. Unicode 。许多涉及Unicode 的研究也研 究了ATS。例如,Unicode被使用,因为它类似于阿拉伯-波斯字符的形状[62]。两个字母;“ " 和 ”“ , 有 着 相 似 的 形 式 , 但 无 论 是 在 单 词 的 开 头 还 是 结尾 , 它 们 都 有不 同 的 代 码 。技巧如下:在看到有一个锋利的边缘可以通过两种方式隐藏秘密位'''(在文本的开头或中间),波斯语或阿拉伯语在尖锐边缘位置隐藏秘密比特0或1,或者隐藏秘密比特0字符“或被选中以隐藏信息。在锐边位置的位1。如果锐边的数量是2,则用于秘密比特位置的选项是以下四种可能状态之一:11、10、00或01。阿拉伯字母的区别在于它们拥有大量的锋利边缘。由于在参考表中建立了秘密比特位置,所以参考表中的参考比特的位置可以被确定。波斯字母“"和”"用于隐藏位0,而“”和“"用于隐藏位1。字符的Unicode也可以根据阿拉伯字母的孤立上下文形式进行更改[63]。通过使用这些字母,可以在载体文本中隐藏信息,而不会引起任何明显的变化,表8《月亮与太阳》(Moon andSun Letters[22]第二十二话月信太阳信1ﺍ8ﺥ1ﺕ8ﺵ2ﺏ9ﻑ2ﺙ9ﺹ3ﻍ10ﻉ3ﺩ10ﺽ4ﺡ11ﻕ4ﺫ11ﻁ5ﺝ12ﻱ5ﺭ12ﻅ6ﻙ13ﻡ6ﺯ13ﻥ7ﻭ14ﻩ7ﺱ14ﻝN. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177186见图9。新的阿拉伯语文本隐写分类。见图10。 阿拉伯语文本隐写方法。N. Alifah Roslan,N.伊祖拉乌济尔河Mahmod等人埃及信息学杂志23(2022)177187目标词。不是考虑单词中的每个孤立的字母,而是必须在每个单词的开头和结尾处权衡字母,以将算法复杂性降低到可管理的水平。然而,这两种方法仅限于某些形式的字母。广泛应用的Unicode方法是指使用空白或字符之间的空白。在[64]中,应用了ZWJ和ZWNJ;而[65]将阿拉伯字符中的孤立上下文形式与ZWNJ和ZWJ Unicode相结合,后来将Unicode Form-A(0600- 06FF)的阿拉伯字符改为Unicode Form-B(FE 70-FEFF)。秘密位1的嵌入规则是通过添加ZWJ或ZWNJ并省略隐藏位“0 00”,将非打印Unicode字符用于隐藏位“1 00。对于秘密位0,如果有一个孤立的字符(,&),阿拉伯语Unicode格式A被替换为相同的字符,但与阿拉伯语Unicode格式B[65]。ZWNJ Unicode不是使用孤立的上下文形式,而是与右侧字母组合[66]。在这种方法中,不连接前一个字符的字母被用作以Unicode格式编写的阿拉伯语文本的隐藏键一项研究通过将特殊字符与月亮和太阳字母相关联来引入特殊字符,这些字母后来与ZWJ和ZWNJUnicode相结合[67]。该方法可以通过隐藏每个字符的两个比特来提高容量,其中对秘密比特使用轻量级加密。Unicode方法中的加密组合也由[65]执行,因为他们应用高级加密标准(AES)来提高算法的安全性。通过改进现有技术,[68]提出的方法在嵌入中产生了高容量。中数学空间(MMSP),一种经常用于印刷文本的空间分隔符,被引入作为文本中的正常空白。接下来,[69]报告了[68]所述方法的精确安全评估,该方法导致了安全和高容量的ATS。在[70]中,Kashida隐写覆盖技术通过与在空白空间中嵌入敏感数据的新方法合并而进行了修改。此外,[56]进行的一些研究被[71]扩展,其中Kashida与ZWJ Unicode相结合。4.2.1.6. 有 点 老 套 。 Traid bit 方 法 使 用 三 种 ATS 嵌 入 技 术 , 即Kashida,移位点和锐边[6],在封面文本中隐藏秘密消息。Triad bit方法分析了三种隐写方法,以解决嵌入过程的低效率。该方法用点的垂直或水平位移表示秘密位通过使用锐边方法,具有锐边的字母可以通过在锐边的位置处隐藏秘密位来隐藏秘密位。虽然这种方法可能会增强嵌入式能力,但它存在安全风险。4.2.1.7. B+树,DNA编码和阿拉伯变音符号。在变音阿拉伯语文本中隐藏秘密消息的方法涉及B+树用于压缩秘密消息,而DNA核苷酸用于编码,阿拉伯变音符号作为隐写术的封面文本[22]。但是,这种方法有一个隐藏的关键。阿拉伯语语法规则用于生成开始和结束密钥,当接收者和发送者就语法规则达成一致时以及在验证了封面文本之后,使用这些密钥。虽然这种方法可以产生比其他方法更大的容量,但这种技术严重依赖于在不安全的公共网络中分发秘密密钥4.2.1.8. 语言学:诗歌。[25]提出的诗歌方法基于诗歌系统Elm Al-aarudh,其中使用变音符号的嵌入过程与Kashida方法集成,以增强这种新开发的嵌入算法的能力非随机和固定的参考表产生了影响鲁棒性的常见语言学隐写问题。[26]基于以前的阿拉伯诗歌文本以及使用人工智能理论和长期短期分类(LSTM)的古代和现代阿拉伯诗人的数据库,发现了一种在重新制定的阿拉伯诗歌中隐藏秘密数据的新方法人工智能和深度学习理论用于生成包含机密信息的句子和文本。生成的字中每个字包含一个以上的秘密位。通过这种方法,秘密消息的容量得到了提高。关于ATS方法的演变,通过结合阿拉伯文本的一个以上特征来获得高容量是最多的参考表9,组合模
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)