没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报纳入统一码标准无缝字符,以扩展阿拉伯文文本隐写术,供个人安全使用Norah Alanazia,Esam Khanb,Adnan Gutuba,a沙特阿拉伯麦加乌姆库拉大学计算机工程系b沙特阿拉伯麦加Umm Al-Qura大学朝觐Omrah研究所两圣寺护法阿提奇莱因福奥文章历史记录:2020年1月22日收到2020年3月25日修订2020年4月15日接受2020年4月21日网上发售保留字:阿拉伯语隐写Unicode标准容量信息安全空白空间利用Kashida零宽度非接合器零宽度接合器A B S T R A C T保护存储在个人计算机(PC)上或发送给其他方的机密数据的需求已大大增加。因此,需要一种安全、高容量的策略来覆盖介质中包含的数据,使其难以检测。由于通过文本隐写术实现这些目的的研究数量有限,我们提出了一种创新的方法,用于在阿拉伯语文本中无缝隐藏Unicode标准的我们的方法使用阿拉伯字符的上下文形式额外的字符,如Zero-Width Joiners(ZWJ),Kashida,Medium Mathematical Spaces(MMSP)和Zero-Width Non-Joiners(ZWNJ)也被用来进一步增强该方法的容量,而不会降低数据的安全性。我们的实验结果表明,这种技术优于类似的方法,平均提高容量超过50%。该技术也比本研究中的其他方法(方法5除外)具有更高的安全性,并且对电子文本修改(如复制,粘贴和文本格式化)具有鲁棒性此外,我们的算法可以被广泛采用的相关语言,如乌尔都语和波斯语,由于其利用Unicode字符,这是在世界上大多数的书写系统中使用的编码标准©2020作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍近年来,互联网、数字通信技术和多媒体的快速发展使得用户能够在全球网络上高效地传输数字数据。作为因此,保护这些个人的敏感数据,特别是当该数据通过开放网络传输时,变得更具挑战性。许多研究人员和组织都致力于寻找可以保护秘密数据在传输过程中不被检测到的安全方法,包括密码学,水印和隐写术(Mohamed,2014),并且从对后一种技术的有限研究中出现了一些有希望的结果。*通讯作者。电子邮件地址:noorah_1410@hotmail.com(N.Alanazi),eakhan@uqu.edu.sa(E.Khan),aagutub@uqu.edu.sa(A. Gutub)。沙特国王大学负责同行审查制作和主办:Elsevier隐写术是一种将秘密信息隐藏在不显眼的封面媒体中的艺术。隐写术的主要目标是防止人们意识到隐藏的信息是存在的(Chen和Wornell,2001)。通常,封面媒体可以采取许多形式,包括文本、图像、音频或视频。“隐写术”这个词因此,隐写术可以理解为“被遮盖或隐藏的一般来说,有两种主要的隐写过程。首先,通过隐藏过程将秘密其次,通过提取过程从隐写覆盖中检索秘密比特(Mersal等人,2014年)。我们的研究论文专注于文本隐写术对安全个人用途的适用性,例如将其与秘密共享合并(Alaseri和Gutub,2018)或影响最近提出的基于计数的秘密共享(Gutub等人,2019年)。与其他方法相比,文本隐写术的主要优点是所产生的文本通常比其他媒体的成本低得多,这主要是 因 为 内 存 使 用 和 数 据 处 理 时 间 ( Shirali-Shahreza 和 Shirali-Shahreza,2006)。因此,所提出的方法适用于物联网(IoT)环境,因为它在低功率、低存储器和有限处理的情况下仍然有效。 然而,文字是最困难的形式之一,因为https://doi.org/10.1016/j.jksuci.2020.04.0111319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com北纬1344度Alanazi等人 /沙特国王大学学报-计算机与信息科学34(2022)1343- 1356制作的隐写封面应保持这一目标在文本中比在声音或图像中更难实现,在声音或图像中,可以修改内容的一些小片段而不影响整体内容。在文本中,对一个字符的轻微操作可能会导致媒体不再是可理解的或语法上有效的。在设计用于个人用途的隐写系统时,有三个基本参数:安全性,鲁棒性和隐藏容量(Shirali-Shahreza和Shirali-Shahreza,2008 b)。安全性是指窃听者能够发现隐藏的信息或怀疑其存在。通过减少隐藏文本和隐藏文本之间的嵌入效应(变化),可以获得高度的安全性。鲁棒性是该技术抵抗对秘密数据的破坏或修改的强度,特别是当它通过互联网传输时。容量是指可以隐藏在一个覆盖培养基(Abbasi等,2015年)。由于为阿拉伯语文本提供安全,高容量文本隐写技术的研究数量有限(Gutub和Alaseri,2019 b),我们提出了一种使用Unicode标准隐藏阿拉伯语文本中秘密位的新方法。我们提出的方法使用阿拉伯字符的上下文形式和单词之间的空格将字符(Unicode通用形式)转换为上下文形式以隐藏秘密位。在某些情况下,还会插入额外的字符,如零宽度连接符(ZWJ)、Kashida和零宽度非连接符Kashida和ZWJ强制阿拉伯字符连接在一起,而ZWNJ阻止阿拉伯字符连接在一起。与上下文形式一样,这些字符不会改变单词通过这项工作,本研究解决了文本隐写术的其他研究中的研究空白,通常使用太多的冗余字符和额外的空格来表示秘密位,导致封面文本的可见变化。同时,该方法通过利用隐藏文本中字符的内部结构来隐藏秘密比特,从而提高了消息的容量和安全性。本文的其余部分组织如下。第2节详细介绍了以前的研究文本隐写技术为个人使用。第3节概述了在阿拉伯语文本中使用Unicode标准的情况。第4节介绍了所提出的方法。第5节给出了实验结果。第6节是结论性意见。2. 相关背景在现有的学术文献中已经提出了用于阿拉伯语文本隐写术的许多技术(Hakak等人,2019年)。这些先前的研究可以根据他们在隐写技术中 使 用 的 阿 拉 伯 语 特 征 进 行 分 类 ,包 括 额 外 字 符 、 变 音 符 号 、Unicode、锐边和尖字母(Khan,2014)。Shahreza和Shahreza(2006)提出了一种通过使用尖字符在阿拉伯语文本中隐藏秘密信息的方法。在他们的工作中,秘密比特(秘密信息的二进制版本)被一个接一个地处理。如果该位是“1”,则该点略微上移,而如果该位是“0”,则不会改变其他任何内容。然而,这种方法的容量很低,并且在其鲁棒性方面受到限制,因为隐藏的秘密消息在重新键入或字体改变后会丢失。Gutub和Fattani(2007)通过在尖字母和非尖字母之前或之后插入Kashida而不是尖字母来解决Shahreza和Shahreza(2006)一个人这一发展消除了字体更改丢失机密数据的风险。此外,该技术还提高了文本的安全性,因为可以在同一文档或段落中的字符之前或之后添加多个Kashida,而然而,这种方法的容量很低,因为并非所有字符都有圆点(Gutub和Alaseri,2019 a)。因此,当秘密位为1时,句子中的许多单词需要被覆盖以搜索可以插入Kashida的指向字符Alhusban(2017)还开发了一种通过在尖或非尖字母之间插入Kashida来隐藏秘密位的技术。这个嵌入过程基于两个表,每个表定义了如何将Kashida添加到四种可能的秘密位对排列(00,01,10,11)中。封面文字的前半部分遵循第一个表中定义的规则,后半部分遵循第二个表中定义的规则。这种技术依赖于在连接的字符之间插入Kashida来隐藏秘密位,这意味着许多不连接的字符没有被使用,例如孤立的字符和白空格。此外,当字母与插入的Kashida(代表两个比特)的大小写不匹配时,许多字符被覆盖。结果,该方法的容量未达到2%。Khan(2014)利用阿拉伯诗歌系统中可用的二进制冗余来开发他的隐写技术。由于使用了变音符号和Kashida技术,这种方法确保了消息的高容量。这种方法的主要限制是它使用Windows-1256进行编码,每个字母占用一个字节。因此,只有有限数量的用户可以受益,因为该技术在非Windows环境中不起作用。Al-Nazer和Gutub(2009)提出了一种称为MSCUKAT(Maximizing Steganography Capacity Using 'Kashida' in ArabicText)的算法他们工作的基本思想是在隐藏1位时插入Kashida,在隐藏0位时省略它。该方法具有约3.02%的低容量。后来,Gutub和Al-Nazer(2010)改进了他们的技术,如果秘密位为0,则在适用的非点字符之前插入Kashida,如果秘密位为1,则在非点字符之后插入Kashida。然而,与其他基于Kashida的研究类似,这项工作的能力仍然有限。Gutub等人(2010 b)提出了一种方法,使用电子文本单词的密钥随机添加Kashida字符。然后使用密钥来确定嵌入位的位置在隐写文字里此外,秘密信息被隐藏在一段水印代码中。虽然该方法对打印和字体更改具有鲁棒性,但对OCR技术或重新键入不具有鲁棒性。此外,与其他柏田作品一样,它也存在着容量和读者感受性的问题怀疑Al-Haidari等人(2009年)使用三种不同的插入Kashida的技术在阿拉伯文封面文本中隐藏秘密比特。这种方法引发了关于阿拉伯文封面文本中可以隐藏的最大数量的Kashida字母的讨论(Gutub和Alaseri,2019 a)。此外,本发明还提供了一种方法,研究人员评估了可以嵌入载体文件中的隐藏位的数量,并将结果与使用变音符号和Kashida的方法进行了比较。然而,研究能力不足(3.73%)。Al-Nofaie等人(2016)使用两个连续的Kashida插入连接字符之间,如果秘密位为1。如果字符没有连接,则插入两个伪空格。由于该方法利用了连接字符和非连接字符的优点来插入Kashida 和ZWNJ,因此具有很高的容量然而,从一个词到下一个词的Kashida数量的差异可能会引起读者N. Alanazi et al./Journal of King Saud University- Computer and Information Sciences 34(2022)1343-13561345Al-Nofaie等人(2019)通过使用Kashida和单词之间的空格来隐藏秘密数据,获得了更好的结果。如果秘密位是1,那么柏田就插在了可以连接的字符在移动到下一个单词之前,如果秘密位为1,则在单词之间添加两个空格。如果秘密位为0,则不插入任何内容。然而,使用两个空格可能会引起读者Shirali-Shhahreza和Shirali-Shahreza(2008 b)也提出了一种用于波斯语和阿拉伯语Unicode文本的隐写方法。该方法使用两个字符,零宽度非加入者(ZWNJ)和零宽度加入者(ZWJ),嵌入秘密消息。为了隐藏位1,在两个字母之间插入ZWNJ或ZWJ,这取决于它们是否连接。不需要对位0进行任何更改。这种方法的数据隐藏依赖于额外的字符,容量和安全性都比较低。Shirali-Shhahreza和Shirali-Shahreza(2008年a)也使用“La”字的特殊形式来隐藏数据。这个词是通过连接“Lam”和“Alef”字符创建的。为了隐藏第1位,使用了“La”()的标准形式。为了隐藏位0,在“Lam”和“Alef”之间插入了一个阿拉伯扩展字符。然而,这种方法增加了文本文件的大小.在接下来的研究中,Shirali-Shahreza和Shirali-Shahreza(2010)通过使用Unicode来处理所需的形状来解决这些问题。然而,最终的技术仍然分享了以前技术许多基于Unicode的技术都采用了相同的策略,即更改文本中特定字母的Unicode。例如,Obeidat(2017)和Mohamed(2014)通过利用某些字符的形状来隐藏秘密数据,例如孤立的字母(不与其他字母连接的字母)和以某些单词开头的字母。在每种方法中,如果秘密位为1,则将所选字符的Unicode更改为上下文Unicode,如果秘密位为0,则保留一般形式这些方法不使用任何额外的字符。因此,他们的安全系数很高然而,容量是非常有限的,因为他们只使用一个或两个字符的形状。Abbasi等人(2015)提出了一种在乌尔都语封面文本中隐藏秘密数据的技术。他们提出了一种方法,在封面文本中使用孤立的乌尔都语字母来隐藏基于Unicode标准的秘密位。此外,所产生的隐写文本对于读者来说是不可感知的,因为它与相应的封面文本没有任何明显的差异然而,这项工作有一个低容量(低于0.80%),由于事实上,只有孤立的字母的单词被用来隐藏数据。阿拉伯语 和波斯语中的两 个字母具有相 同的形状,但不 同的Unicode,并且在许多研究中被用来隐藏秘密数据。例如,Shirali-Shahreza和Shirali-Shahreza(2010)用字母”“和”“隐藏秘密信息。波斯字母“”和“”用于隐藏0,而阿拉伯字母“”和“"用于隐藏1。然而,这种方法的容量很低,因为它只依赖于两个字母来隐藏秘密位。Bensaad和Yagoubi(2013)提出了三种不同的方法在隐写术中使用变音符号。第一种方法在封面文本中使用所有可能的变音符号。如果要隐藏的秘密位为1,则保留相应的变音符号,但如果秘密位为0,则删除相应的变音符号。在第二种方法中,只有当从0到1或从1到0切换时,才出现变音符号。最后一种技术依赖于对封面文本中的所有字母使用奇偶校验位,其中0被分配给偶数位置的字母,1被分配给奇数位置的字母。如果秘密发生在等于相应的奇偶校验位时,就去掉了附加符号。否则,它就留在里面了。这些方法的鲁棒性较低,因为任何删除或修改的变音符号在隐写文本将消除隐藏的数据。此外,安全性很低,因为在一些字母中添加变音符号和在其他字母中隐藏变音符号可能会引起读者Aabed et al.(2007)提议使用Ahmadoh and Gutub(2015)研究了两个变音符号这种方法比传统方法具有更高的容量然而,虽然这些基于变音符号的技术提供了比先前讨论的方法更好的容量,但是它们的安全特征能力是有限的,因为隐藏或使用变音符号不再常见。Roslan等人(2011年)提出了一种方法,将秘密比特隐藏在阿拉伯字母的锐利边缘该算法基于两个密钥。第一个密钥决定是否使用带点或不带点的字母来隐藏秘密位。如果密钥的数字之和是偶数,则使用虚线字母否则,使用不带点的字母第二个密钥用于确定封面文字中字母的秘密位的位置。Odeh等人用阿拉伯语和波斯语的多尖字母隐藏了一条秘密信息。(2012年)。事实上,通过改变字符点之间的距离,每个字母中隐藏了两个这种方法的缺点是,隐藏的数据将在任何重新键入过程中被清除,因为数据此外,安全性也是一个问题,因为这种技术以一致的格式生成隐写文本,可能会引起攻击者的怀疑。一些研究人员还使用图像载体来隐藏大量的秘密数据(Sahu等人,2018年c)。 例如,Sahu和Swain(2020)使用双层图像来隐藏每层中的秘密比特。此外,Sahu等人(2018 a,2019)和Swain和Sahu(2019,2019 a,2019 b,2019 c)提出了改进的不同的基于RDH的方法,例如改进的基于双图像的最低有效位(LSB)匹配,具有可逆性,n-最右位替换(n-RBR)和修改的像素值差分(MPVD)。此外,Sahu和Swain(2018 b)还提出使用像素重叠的原理来提高隐写技术的嵌入容量(EC)和峰值信噪比(PSNR)(Swain和Sahu,2019)。类似地,文本内的隐藏也被用于水印,作为使用相同基本安全原理的不同应用(Kamaruddin等人,2005)。2018年)。重点研究意识到,在以前的研究中,大多数阿拉伯语文本隐写方案完全依赖于Kashida来表示秘密比特(Al-Nofaie等人,2016年)。此外,那些基于Unicode技术的工作是罕见的,即使这些方法是高度安全的,通过避免冗余字符来表示秘密信息,并通过限制后端的变化来阻止发现。然而,这些方法的缺点是容量低于其他方法,主要是因为研究人员将自己限制在一两个字符形状中以隐藏敏感数据。因此,我们提出了一种基于Unicode标准的新方法,使用所有的字符和空格来表示秘密比特,显著地提高了该技术的容量。表1突出显示了该算法3. 阿拉伯语和Unicode标准在本节中,我们将概述阿拉伯语及其Unicode表示,这将作为我们在第4中讨论所提出的隐写技术的背景。北纬1346度Alanazi等人 /沙特国王大学学报-计算机与信息科学34(2022)1343- 1356表1先前技术的隐写标准。方法标准隐藏安全稳健性能力企业简介格式化重新打字打印删除1使用Kashida与有尖和无尖字符低低高高低低2将Kashida插入到有指针字符和无指针字符之间以隐藏两个位低低高高低低3使用阿拉伯诗歌体系高–高––低4在阿拉伯语文本中使用“Kashida”最大化隐写容量5将具有秘密密钥的Kashida字符添加到电子文本单词(Gutub等人,(2010年b)低低低–高高高高低低低–6使用三种技术插入Kashida(Al-Haidari et al.,(2009年)低低高高低低7使用Kashida和单词之间的空格(Al-Nazer和Gutub,2009)低低高高低低8使用Kashida和ZWNJ(Al-Nofaie等人,(2016年)高低高高低低9在阿拉伯语和波斯语中使用类似字符(Shirali-Shahreza和Shirali-Shahreza,2010年)10使用波斯语和阿拉伯语伪空格(Shirali-Shahreza和Shirali-Shahreza,2008年b)11波斯语/阿拉伯语文本隐写术,使用“La“字和Kashida(Shirali-Shahreza和Shirali-Shahreza,2008年12使用“La”字的Unicode标准低很低高低低高高 高高高高 高高高低很低低很低Shahreza,2008年a)13将Unicode用于非连接到右侧字母(Obeidat,2017)低高高高低低14基于Unicode方法的改进算法(Mohamed,2014)低高高高低低15基于阿拉伯变音符号的隐写术(Bensaad和Yagoubi,2013)高低高高低低16阿拉伯文本隐写术中的锐边方法)Roslan等人,(2011年)低高高高高低全世界有2亿多人使用阿拉伯语。阿拉伯语字母表是从右到左的格式,由28个字符组成。 在印刷文本中,阿拉伯语中的字符是相互连接的,不像其他语言中的字符,如英语,是从左到右分开写的(维基百科,2018 a)。在阿拉伯语中,字符的形状根据它们在单词中的位置而变化。阿拉伯字符的四个位置是开头(单词的第一个字符),结尾(单词的结尾字符),中间(连接其前后字符的字符)和孤立(不与任何其他字符连接的字符)(维基百科,2018 a)。Unicode是编码文本字符的标准。除了阿拉伯语之外,它还用于表示其他几种语言,包括乌尔都语(巴基斯坦的官方语言)和波斯语(伊朗的官方语言)。在这个标准中,每个阿拉伯字符都有一个通用(标准)形式和多达四个不同的上下文形式,以表示字符在句子中的四个不同相对位置(孤立,开始,中间和结束)。这些形式中的每一种都由Unicode标准中的代码表示。表2给出了字符不同形式的一些示例。例如,Unicode中字母“"的通用形式是062A。代码FE95、FE96、FE98和FE97用于表示该字符的不同上下文形式:分别为孤立的 “ ” 、 开 头 形式 “ ” 、 中 间 形 式 ” ” 和 结 尾 形 式 “ ” 。在Unicode标准中,字符的编码范围为U 0000... U 10FFFF,相当于21位代码空间。基于所选择的编码形式(UTF-8、UTF-16或UTF-32),每个字符可以分别表示为一个到四个8位字节的序列、一个或两个16位代码单元或单个32位代码单元(Shahreza和Shahreza,2007(.UTF-8和UTF-16通常被认为是两种最常见的编码形式。UTF-8表示1、2、3或4字节的字符,而UTF-16表示2或4字节的字符。在阿拉伯语的上下文中,UTF-8表示使用2个字节的通用形式字符,而上下文形式(范围U FB 50. . U FEFF)需要3个字节。另一方面,UTF-16使用2个字节来表示字符的一般形式和上下文形式(Unicode,Inc.,2019;Wikipedia,2019).编码形式的选择取决于一个场景例如,在任何字符都同样重要的一般上下文中,应该使用UTF-8,因为它在字符所消耗的字节数(范围从1到4)方面更灵活。然而,由于上下文形式字符在我们的技术中被广泛使用,因此选择UFT-16是适当的,与UTF-8相比,显着提高了所提出的方法的容量和安全性。4. 该方法在本节中,我们将介绍我们的方法,阿拉伯文文本隐写安全的个人使用。我们的方法主要使用Unicode通用和上下文形式的字符和单词之间的空格在某些情况下,我们还使用表2阿拉伯字母的Unicode表示(维基百科,2018b)。通用Unicode语境形式名称分离端中间开始0627FE8DFE8E––Alefﺍ0628ﺍFE8FــﺎFE90FE92FE91BAAﺏ062AﺏFE95ــﺐFE96ـــﺒــFE98ﺑــFE97TAAﺕ062BﺕFE99ــﺖFE9AـــﺘــFE9CﺗـــFE9B塔阿ﺙﺙــﺚــﺜــﺛـــ×N. Alanazi et al./Journal of King Saud University- Computer and Information Sciences 34(2022)1343-13561347扩展字符ZWJ和Kashida,以及Zero-Width Non-Joiners(ZWNJ),也称为伪空间。在阿拉伯语中,一些字符在一个单词中相互连接,而另一些字符则单独书写。ZWJ和Kashida强制字符连接在一起,但ZWNJ阻止它们连接在一起,并且不在它们之间添加空格(Shirali-Shahreza和Shirali-Shahreza,2008 b)。在解释嵌入和提取方法之前,我们将解释嵌入和提取过程中的挑战,并提供一个示例来演示我们的技术。首先,在嵌入过程开始时,将文本秘密消息转换为二进制格式。在这种格式中,整个文本由一系列1和0数字表示,每个数字被称为然后逐个处理每个位(按从右到左的顺序),其次,将Unicode通用形式的选定字符转换为它们的Unicode上下文形式以标记秘密位。这一步确实意味着封面文本不能包含任何上下文字符,但这一要求不是问题,因为在正常的阿拉伯语写作中通常不使用上下文字符。4.1. 处理丢失位为了确保我们的技术产生正确的结果,在以下两种情况下,有必要将“111”附加C1 -秘密位序列以“10“结尾:由于秘密位为0会产生通用字符,而秘密位为1会产生上下文字符,因此通用字符后面可能会有一个不连接的结尾或中间上下文字符,需要在它们之间插入ZWJ或Kashida。在这种情况下,我们需要知道下一个秘密位的值,以确定是否应该插入ZWJ或Kashida,如果位0和1是序列中的最后一位,则下一个秘密位将不存在。因此,每当一个秘密序列以“10“结尾时,就附加C2-秘密位序列以“000”结尾:当封面文本的总字符数大于隐藏秘密位所需的字符数时,剩余的(未处理的)字符仍作为普通字符。在这种情况下,秘密位0也会使封面文本中的通用字符保持假设我们表示一个通用字符,y表示一个上下文字符。如果我们有一个"xxxxxx“的封面文本请注意,第四个字符(从右到左)与0秘密位匹配,因此仍然是通用字符。在提取过程中(详细讨论见隐藏奇数位将有助于表示原始秘密位已被操纵。基于该发现,可以获得原始秘密位。例如,如果我们的提取过程产生了一个秘密位“1110111”(7位),“111”将被剥离,因为位数是7,结果在上面讨论的C1中,这个问题可以通过在序列的末尾添加一个1位然而,在这两种情况下附加的位之间需要一致性,以便提取过程确切地知道要剥离哪些位。4.2. 处理未连接的字符由于我们的技术将许多一般形式的字符转换为它们的上下文形式,因此可能存在两个连续字符彼此不连接的情况。例如,一般字符后面可以是结尾或中间上下文形式字符。我们通过使用两个扩展字符来解决这些问题:Zero-Width Joiners(ZWJ)和Kashida。如果下一个秘密位为1,则将Kashida插入在一般形式字符和结束或中间形式字符之间。如果下一个秘密位为0,则使用ZWJ。 这样的扩展字符是非打印的,因此不会对原始文本进行任何明显的改变(Gutub等人,2010年a)。4.3. 嵌入过程为了隐藏秘密比特,我们从第一个秘密比特开始,一个接一个地处理它们。如果对应的秘密位为1,则封面文本中的当前字符将从通用Unicode形式更改为其上下文形式。而字符的Unicode保持一般形式,如果秘密位为0,为了处理下一个秘密位,我们检查当前字符是否与下一个字符相连如果当前处理的字符没有连接到下一个字符,并且秘密位是在'0 0秘密位的情况在移动到下一个单词之前,单词之间的空格也会被利用这是通过将空白(U + 0020)的统一代码更改为中 等 数 学 空 间 : MMSP-U +205 F 来 完 成 的 中 等 数 学 空 间(MMSP)是一种常用的空格分隔符,它在打印文本中表现为正常的空格,因此这种方法的安全性不会被破坏。每当秘密位是“10 "并且匹配字符是白色空间时而如果秘密位是图1给出了所提出的方法的示例。Example. 在这个例子中,我们从封面产生一个隐写文本第4.4),没有办法确定是否第四个文本"“ﺍﻟﻘﺮﺍﻥﺗﻌﻠﻢﺧﻴﺮﻛﻢﻣﻦ和秘密比特系列字符是通用字符,因为它与0秘密位匹配,或者因为它不是已处理字符列表的一部分。由于这种可能性,我们的技术将只提取“111“作为秘密位,这是不正确的。为了解决这个问题,我们处理的秘密位序列不能以0结束。因此,在这种情况下,我们需要添加“111”。注意我们不应该附加一个1,因为这将导致一个以“10”结尾的总之,在上面讨论的场景中,我们需要附加“111”的原因我们使用UTF-16作为一种编码形式,它使用2个字节来表示每个字符。因此,从秘密消息转换的秘密比特的数量总是偶数。“0101111000010101”步骤1:将秘密消息转换为二进制格式。步骤2:检查最后一个秘密位(最左边)。因为它是0,所以我们需要将“111“附加因此,秘密比特序列变为步骤3:选择第一个秘密位(最右边),即1。同样选择封面文本中的第一个字符,即062)E)。由于秘密位为1,因此字符的Unicode从一般形式(062 E)更改为其开始上下文形式(FEA7)。第四步:选择第二个秘密位,即0,和下一个字符,即064)A)。由于秘密位为0,因此不需要更改字符的Unicode。第5步:选择下一个秘密位,即1,以及下一个字符,即0631))。由于秘密位是1,●●北纬1348度Alanazi等人 /沙特国王大学学报-计算机与信息科学34(2022)1343- 1356Fig. 1. 把秘密信息藏在封面文字里。字符从其一般形式(0631)更改为其结束上下文形式(FEAE)。请注意,最后一步中的前一个字符(“”)仍然是常规形式,这意味着它没有连接到当前字符(已转换为结束上下文形式)。因此,我们需要在它们之间插入ZWJ(200D),因为第四个秘密位是0。第6步:选择下一个秘密位,即1,以及下一个字符,即0643))。由于秘密位为1,并且当前字符与其前一个字符(FEAE)不相连,因此我们在它们之间插入ZWNJ(200C)。还有,既然下一个秘密位为0,0643))保持不变。第7步:选择下一个秘密位,即0,以及下一个字符,即0645)。由于秘密位为0,因此字符保持不变。第8步:选择下一个秘密位,它是0,和下一个字符,它是一个空白(0020)。因为秘密位是0,所以不需要改变。第9步:选择下一个秘密位,它是0,和下一个字符,它是0645)。因为秘密位是0,所以不需要改变。第10步:选择下一个秘密位,即1,以及下一个字符,即0646)。因为这个字符与前一个字符相连,所以不需要插入ZWNJ。相反,字符被转换为其上下文形式(FEE6)。请注意,密码字符是通用形式字符,下一个秘密位是1. 因此,Kashida(0640)被插入它们之间第11步:选择下一个秘密位,即1,以及下一个字符,即空白。由于秘密位为1,白调字符被转换为MMPS(205F)。然后重复上述步骤,直到我们到达最后一个秘密这一过程的结果是隐<写文本“隐写文本”,如图2所示。 二、4.4. 提取工艺提取基本上是嵌入过程的逆过程。因此,我们的提取机制的基本思想是识别的上下文形式字符的隐写文本,然后构建秘密位。例如,上下文形式字符通常表示1秘密位,而一般形式字母是0秘密位。此外,该过程需要处理隐写文本中的不同空白。在字母的Unicode形式等于(205F)的情况下,秘密位为1。否则,秘密位为0。如果字母的Unicode形式等于(200C),则秘密位为1。如果字母没有连接并且在它们之间不存在该代码(200C),则秘密位为0。此外,提取过程考虑到ZWJ和Kashida的存在,并根据我们定义的规则在嵌入步骤中添加此类字符来计算秘密位。下面的示例提供了有关我们的提取过程的更多细节。Example.在这个例子中,我们按照提取过程的步骤从隐写文本中检索秘密比特<。我们从最右边的文本开始,向左前进。第一步:选择第一个字符(最右边),它是(FEA7)。由于它是一个上下文形式的字符,我们得到的第一个秘密位为1。第二步:选择第二个字符,即064)A)。由于它是通用形式字符,所以第二个秘密位是0。第三步:选择第三个字符,这是一个ZWJ(200D)。按照我们插入扩展字符ZWJ和Kashida的规则,N. Alanazi et al./Journal of King Saud University- Computer and Information Sciences 34(2022)1343-13561349图二. 嵌入过程中使用的GUI的快照。如前一节所述,第三个秘密比特是1,第四个是0。步骤4:选择第五个字符(注意,第四个字符可以跳过,因为它已经作为步骤3的一部分进行了处理),这是一个ZWNJ(200C)。因此,第五个秘密比特是1。第五步:接下来的两个字符是通用格式字符( “” , “ 字 符 ” ,0643,0645”字符)。因此,接下来的两个秘密比特都是0。第6步:选择下一个字符,这是一个空格(0020)。因此,下一个秘密比特是0。步骤第七章:的下字符,0645)),是在一般形式。因此,接下来的两个秘密比特都是0。第8步:下一个角色是Kashida(0640)。因此,接下来的两个秘密比特都是1。第9步:选择下一个字符,即MMPS(205F)。因此,下一个秘密位是1。重 复 这 些 步 骤 直 到 隐 写 文 本 的 最 后 一 个 字 符 。 结 果 是“1110101111000010101”。根据前面讨论的附加“111“的规则最后的结果是“0101101000010101“,如图所示。3.第三章。4.5. 嵌入和提取算法的流程图我们提出的嵌入过程的算法在流程图中被简化,如图所示。 四、它首先输入封面文本,然后是秘密文本,需要将其转换为适当的二进制。然后,嵌入过程发生,以生成预期的隐写封面通过插入Unicode标准无缝字符,以确保个人使用。另一方面,提取过程的算法在图5的流程图中给出。可以注意到,嵌入过程几乎是提取过程的逆过程,这被认为是合乎逻辑的,如在类似的阿拉伯文本隐写方案的隐写策略中所提出的。5. 结果和比较讨论在本节中,我们评估我们提出的方法在其容量,安全性和鲁棒性方面的实验结果。此外,我们提出了一个概述的关键标准,用于评估文本隐写技术。5.1. 关键评价标准容量是隐写技术的一个重要度量,它表示在一个覆盖介质中可以隐藏的比特数。由于冗余数据的可能性有限,因此在文本中获得高嵌入容量率是一项挑战。因此,大多数先前的文本隐写方法具有低容量。事实上,有两个关键特性使得文本隐写术在容量和安全性方面比其他类型的媒体更具挑战性首先,与图像,音频和视频相比,文本在保持其安全性的同时可以支持的冗余数据量有限。其次,文本文档的结构与我们所看到的对称,而其他媒体(如图片和视频)的结构与我们所看到的不一样因此,需要在文本文档中隐藏数据,而不对相关输出进行显著更改(Shahreza和Shahreza,2007)。在通过网络传输隐写文本时,秘密数据必须不被第三方检测到。安全系统坏了北纬1350度Alanazi等人 /沙特国王大学学报-计算机与信息科学34(2022)1343- 1356图三.提取过程中使用的GUI的快照。见图4。 嵌入过程的流程图。如果第三方发现或怀疑秘密信息的存在(Khan,2014)。为了验证该方法的安全性,我们计算了隐藏后多余的可见和不可见字符。在任何文本隐写方法中,如果多余字符的数量超过了封面文本中原始字符为了将我们的技术的容量和安全性与先前的相关研究进行比较,我们将我们的技术用于从公共杂志mawdoo3.com随机选择的九个文本选择这一来源是为了确保文本包括所有阿拉伯字母,并有助于测试所有可能性。如表3所示,所选文本具有不同的大小。我们比较了我们的方法与相关研究基于两个类别:我们的基准和其他研究的比较。鲁棒性是指隐藏数据在传输过程中如果隐写文本发生变化,则保持不受损的能力(Kaur和Rani,2016)。这些更改可能发生在字体更改、复制和粘贴以及重新键入时。5.2. 我们的基准为了从详细的基准实验中获得准确的结果,我们将我们的方法与使用类似技术的其他四项研究进行了比较(Al-Nofaie等人,2016年,2019年;Shirali-Shahreza,N. Alanazi et al./Journal of King Saud University- Computer and Information Sciences 34(2022)1343-13561351图五. 提取工艺流程图。表3测试文本规范。文本123456789文件大小字节82901129818210416211684字符总数414556499152815842字数810119201217117表4不同的详细基准实验技术。容量比1/ 4隐藏位数=托架盖隐写方法使用的功能表5显示了从表3中提取的九个文本的平均容量比较结果。另外,方法1使用Unicode字符和空格,以及插入Kashida、ZWJ和ZWNJ隐藏在九个文本中的是不同的。例如,隐藏在第一文本中的所有秘密比特都是0,而25%的秘密比特是0。方法二:服从命令,2017方法3:Al-Nofaie例如,2016方法4:Al-Nofaie例如,2019方法5:Shirali-Shahreza,2008年将Unicode非连接符添加到右侧字母使用插入的Kashida和单词分别在连接字符和非连接字符之间使用插入的Kashida和ZWNJ,分别在连接字符和非连接字符之间使用插入的ZWNJ和ZWNJ存储在第二个文本中的是1。如表5所述,每种方法有三个主要项目。首先,secret bits列是指在第一个封面文本中隐藏的位数。其次,隐写文本表示用于隐藏秘密比特的封面文本中的字符数乘以每个字符的比特数。最后,容量比是隐藏文本中嵌入的比特数除以隐藏文本。2008; Obeidat,2017),结果见表4。这些研究是专门
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功