没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报利用伪空间增强个人使用的阿拉伯文本隐写术Safia Al-Nofaiea,Adnan Gutuba,Adnan,Manal Al-Ghamdiba沙特阿拉伯麦加乌姆库拉大学计算机工程系b沙特阿拉伯麦加乌姆库拉大学计算机科学系阿提奇莱因福奥文章历史记录:收到2019年2019年5月24日修订2019年6月21日接受在线预订2019年保留字:数据安全信息安全Kashida隐写伪空间利用文本隐藏A B S T R A C T隐写术是通过将秘密数据嵌入载体文件中以在其传输期间保护的方式在各方之间的多媒体通信中隐藏数据的过程。本文讨论了阿拉伯文本中隐藏信息的问题,因为它是目前一个具有挑战性的研究领域。提出了两种文本隐写方法:单独利用伪空间和伪空间与Kashida(扩展字符)相结合。实验结果表明,所提出的算法实现了高容量和安全比相比,国家的最先进的隐写方法为阿拉伯语。本文提出的技术具有很大的优势,可以进一步用于类似阿拉伯语的语言,如乌尔都语和波斯语,同时也为世界上其他语言的文本隐写研究开辟了方向。©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于计算机、互联网、手机、新社交媒体等新兴技术,通过电子媒体的通信变得越来越重要。反过来,信息安全问题也变得特别重要(Zielin'ska等人, 201 4)。已经采用各种方法来交换秘密信息,例如密码术、水印和隐写术(Shirali-Shahreza,2007)。隐写术是一种隐藏信息的方法,只有发送者和接收者才能识别隐藏信息的存在(Al-Nazer和Gutub,2009)。“隐写术”一词隐写术的基本原理是将秘密信息隐藏在诸如图像的不同覆盖介质上的冗余和未使用的比特中(Alanizy等人, 2018),视频,声音和文本(卡恩,1996)。本文认为-*通讯作者。电子邮件地址 :s43480267@st.uqu.edu.sa(S.Al-Nofaie),aagutub@uqu.edu.sa(A.Gutub),maalghamdi@uqu.edu.sa(M. Al-Ghamdi)。沙特国王大学负责同行审查被认为是最困难的隐写术类型(Alaseri和Gutub,2018)。其原因是,与图像或音频载体文件相比,文本文件具有较少的冗余和未使用的信息(Ahmadoh和Gutub,2015)。然而,它吸引了研究人员的注意,因为它需要更少的存储器来保存,很容易通过网络传输,在社交媒体中广泛使用,并且已经被广泛使用了很长时间(Al-Nofaie et al.,2016年)。隐写系统包含四个主要组件,包括:覆盖介质,秘密消息,隐藏算法和通信信道(Al-shatnawi,2012)。一个好的隐写系统的最重要的特征是保存秘密数据的隐写对象不应该被任何泄密者识别(Morkel等人,2005年)。隐写术的最终目标是安全性,容量和鲁棒性(Gutub和Al-Ghamdi,2019)。安全意味着隐藏信息的提取应该尽可能困难。容量是对象中隐藏的秘密位的总数。鲁棒性是指保护不可见数据不受破坏的能力,尤其是在通过不安全的网络传输时。这些目标是隐写术区别于水印和密码等相关技术https://doi.org/10.1016/j.jksuci.2019.06.0101319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com●●●南964号Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963- 974Raphy(Cheddad,等人, 2010年)。然而,重要的是要注意,所有三个目标不能同时优化(G rıbermans,etal. ,2016年)。大多数现有的文本隐写系统只关注英语语言,不能在其他语言中实现。一个典型的例子是阿拉伯语,它与英语或其他欧洲语言非常不同(Bensaad和Yagoubi,2013年)。阿拉伯语有28个字母。阿拉伯语中的每个单词都包含多个字母,并且它们都相互连接(Roslan等人,2011年)。此连接功能适用于在字母之间嵌入名为“Kashida”的特殊扩展字符。Kashida最初是用来装饰阿拉伯文文本的,既可以格式化文本,也可以在不影响文本重要的是研究可用于开发阿拉伯语的隐写系统的特殊方法(Gutub等人,2008年)。此外,看看这些方法是否适用于类似于阿拉伯语的语言也很有用(Memon和Shah,2011)。本文讨论了在阿拉伯文本中隐藏信息的问题,因为它是目前一个具有挑战性的研究领域。本文的主要贡献如下:1. 这项工作的目标是在许多国家广泛使用的阿拉伯语。它是16亿穆斯林的语言。最重要的是,它是古兰经的语言,伊斯兰教的主要书籍。2. 所提出的算法非常适合于其他语言的单词是用连接的字母写的。阿拉伯语是一个典型的例子,因为它有一些独特的特点,不同于其他语言,包括英语。3. 电子文本信息被选择在这项工作中,因为它是高度可用的,并优于其他媒体。4. 与英语相比,对不同语言的研究很少。本文的其余部分组织如下:第2节回顾了阿拉伯语文本隐写的相关工作。第3介绍了所提出的方法和实施过程。第4节讨论了结果,并与文献中提到的其他六种方法进行了最后,第5总结了本文,并对未来的研究方向提出了一些建议。2. 相关工作在过去的十年里,研究人员提出了一些在阿拉伯语文本和其他语言中隐藏秘密数据的技术(Odeh,例如,2012年)。这些先前的作品依赖于将一种语言与其他语言区分开的特征,例如点、变音符号、统一代码、锐边和Kashida(Khan,2014)。2.1. 基于Kashida的隐写方法(Al-Nofaie等人,(2016年)这一类别取决于阿拉伯语中存在的扩展字符,称为如果按下(Shift+ Shift),则会出现此字符。它用于证明或解释文本而不改变含义。在阿拉伯语中,并非所有字母都接受在它们之前或之后插入Kashida。它可以被利用在阿拉伯文本隐写术中,以保持不同算法中的秘密比特。其中一些我们解释如下:A. 带尖或不带尖的字母(Gutub和Fattani,2007年)Kashida与尖和非尖字母一起使用,以隐藏秘密位。如果秘密位是1,则将Kashida添加到尖信否则,它将被添加到未指明的字母中。这里只使用能够容纳Kashida的字母,所以任何发现没有Kashida的字母都不代表任何秘密位,这意味着容量很好,但安全性较低。B. 限制每个字插入(Al-Haidari等人,(2009年)这种方法限制了每个单词使用的Kashida数量,使其更容易混淆以检测其秘密信息。该方法的主要思想是使用封面文本媒体中给定单词内可能的可扩展字符的位置来隐藏秘密数据位。通过在单词中的一些可扩展字符之后插入Kashida,在单词中表示秘密数据。这种方法比以前的方法提供更好的容量和更高的安全性。但它对重新输入过程并不健壮。C. MSCUKAT(GutubandAl-Nazer,2010)研究人员开发了一种名为MSCUKAT(使用阿拉伯语文本中的“Kashida”最大化隐写容量)的算法该算法在cover对象中搜索可以插入Kashida的字母。如果秘密位为1,则添加Kashida。否则,它不是。与之前的方法(Gutub和Fattani,2007年)相比,新系统MSCUKAT显示出容量的增加。此外,在覆盖介质中嵌入的秘密的大小不会改变。D. 使用映射表的优化(Gutub等人,2010年a)Kashida被添加到那些可以容纳它以隐藏秘密位的字母中。插入一个Kashida表示秘密位0,当位为1时插入两个连续的Kashida。为了使用映射表进行优化,所有可能的阿拉伯字母形式-其中有不到64 -如果秘密对象只有一个单词,则隐写对象将仅在前几行中包含Kashida。这将是一个可疑的窃听者。因此,为了增加安全性,使用了一个E. Random Kashida(Gutub等人,(2010年b)这项工作涉及先前的工作(Al-Haidari等人,2009年,但安全性有所提高。随机的Kashida字符是用一个秘密密钥产生的,并添加到电子文本中。 然后,秘密数据作为水印代码隐藏在单词中。使用嵌入水印位之前使用的相同密钥,然后将欺骗位嵌入到封面文本中。该方法对打印和字体更改具有鲁棒性,但对OCR技术和重新输入没有鲁棒性,并且由于发送的文档可能包含太多的Kashida,因此可以F. 零宽度(Odeh和Elleithy,2012 b)零宽度和Kashida字母(ZKS)已经被提出来增加容量。这两个特征都不会导致这个词与其他字母连接时的含义。这项工作的新想法是使用零宽度(Ctrl + Shift +1)和Kashida字母来隐藏每个连接字符的两位。S. Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963-974965G. Kashida Variation(Odeh和Elleithy,2012a)Kashida变分算法(KVA)已被提出,以增加鲁棒性。封面文本被分割成块,然后每个块中的隐藏位随机基于以下四种情况之一:a. 在虚线字母后添加Kashida以编码1,否则编码0。b. 在不带点的字母后面加上Kashida来编码1,其他的编码0。c. 在字母后添加Kashida以编码1,否则传递0。d. 在字母后添加Kashida,以编码1,否则,传递1。图 1使用这四个场景举例说明。最好的性能是通过场景3实现的,而最差的性能是通过场景4实现的。H. 具有特定的特征(Alginahi等人, 2013年度)该方法提出了一种基于Kashida标记的不可见水印技术。水印密钥被产生,例如Kashida被添加为比特1,并且被移除为比特0。通过浏览文档,Kashida被插入到一个特定的字符列表()之前,直到到达密钥的末尾。该技术提供了高不可感知性编码。但是,它的容量较低,更适用于版权保护和文档真实性。I. 字母的重复频率(Gutub等人,2010年c)改进的版本使用在(Alginahi等人,2013),具有基于阿拉伯字母的字母频率递归特性的不同集合,如图2所示。图中的字母分为A和B两组。A组为前14个字母,重复频率高; B组为后15个字母,重复频率低。在这项工作中,提出了两种方法:Fig. 1. KVA算法的例子。第一种方法使用集合A进行可能的嵌入。如果字符集A中的字符和密钥是1,则插入Kashida。第二种方法同时使用集合A和B。如果字符集A中的字符和键为零,则放置Kashida。如果字符集B和关键是一个,那么一个Kashida也被放置。这两种方法的结果之间没有很大的差异,但是容量和不可感知性的水平取决于所使用的字符的数量J.对于正规空间(Al-Nofaie等人,2016年a)秘密位隐藏在扩展字符(Kashida)以及单词之间的空格(NS)中。如果秘密位是1,则在可以接受的适当的阿拉伯字母之间添加Kashida,直到考虑所有可能的Kashida添加。此外,在单词之间添加两个连续的NS。这种方法的优点是通过使用单词和它们之间的空格来增加容量。此外,如果秘密位为零,则不插入任何字符,这是最多的位。然而,在这方面,它使用NS,这是一个可见的字符。因此,它可以通过改变单词之间的距离来3. 拟议改善本文提出了两种阿拉伯文本隐写方法。第一个,命名为Kashida-PS,延伸(Al-Alwani等人,2007)和(Al-Nofaie等人,2016年a)通过将Kashida(扩展 字母)功 能与 PS合并。 第二种方 法称为PS-betWords,它利用了单词之间的PS,这使得它适用于阿拉伯语文本以及其他语言。3.1. 柏田PS第一个提出的阿拉伯文本隐写方法提高了在(Al-Alwani等人,2007),其仅使用Kashida,和(Al-Nofaie et al. (2016)),它使用Kashida与NS来隐藏秘密比特。Kashida(U + 0640)和PS(U +200C)的新组合增加了隐藏信息的容量。这是因为每个字符(字母和空格)都被用来隐藏秘密。与上面提到的只处理接受Kashida的字母的随机方法不同,本方法中的嵌入和提取步骤将检查所有字符,而不管Kashida的插入是否被接受。此外,它将检查单词之间的空白,而插入的PS没有宽度,用于使字母显得孤立。图二. 四份测试文件的阿拉伯字符平均频率。●●←←←≥←←←←≥←←←←←←←←←南966号Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963- 9743.1.1. 嵌入算法嵌入过程将原始文本和秘密信息转换为二进制表示,以使其准备好作为零和一的字符串插入到载体文本中。隐藏后,Stego文本作为输出生成。检查过程从右到左适用于单词中的所有字母,是否可以插入Kashida。Kashida用于两个相连的字母之间,不分开。虽然PS是一个不会出现在打印中的字符,但如果它被插入两个相连的字母之间,它将被分开。PS插入在字母和空格之间,而不管字母是否带点。读者找不到原始文本和Stego文本之间的任何变化。插入条件取决于秘密位和字母状态,如算法1中所示的嵌入过程所阐明的。算法1.Kashida-PS嵌入算法输入:原始文本:OT,秘密位:S,设置可接受的Kashida:K输出:隐写文本:ST1:j 02:L长度(S)3:C长度(OT)4:对于i = 0:C做5:得到Ci,Ci +16:如果Ci =字母,则7:如果S[j]= 1,则8:如 果 CieK ,则9:在隐写文本中的Ci + 1之前插入两个Kashida11:在隐写文本中的Ci +1之前插入两个伪空格12:如果结束13:else(S[j] = 0)14:如果CieK,则15:在隐写文本中的Ci + 1之前插入一个Kashida17:在隐写文本中的Ci +1之前插入一个伪空格19:j j +120:如果j L,则21:j 022:如果结束23:如果结束二十四:else(Ci = space)25:如果S[j] = 1,则26:在隐写文本中的Ci + 1之前插入两个伪空间27:否则(S[j]= 0)28:在隐写文本中的Ci + 1之前插入一个伪空格29:如果30:j j +131:如果j L,则32:j 033:如果结束三十四:end if35:结束36:返回STKashida-PS的一个例子如图3所示,其中彩色字母图三. Kashida-PS的例子可以插入一个PS,因为秘密位为零。单词中的最后一个字母“” 不 能 接受 K a s h i d a , 但 它 也 可 以 使 用 两 个 P S 来 表 示 秘 密 位 1 。在移动到另一个单词之前,寻找它们之间的空间如果秘密位为零,则插入一个PS。然后,空格后面的字母是“”,它接受Kashida,因此插入两个连续的下一个字母是'',它也接受Kashida,所以执行相同的前一步,因为它具有相同的秘密位。最后,字母“”不接受Kashida,因为它是单词中的最后一个字母,但它可以插入一个PS来表示秘密位0。3.1.2. 提取算法Kashida-PS中的提取过程如算法2所示算法2. Kashida-PS提取算法输入:隐写文本:ST输出:Secret bit:S1:设置Kashida:K,PedudoSpace:PS2:j 03:C长度(ST)4:对于i = 0:C做5:获取Ci、Ci + 1、Ci +26:如果Ci =字母,则7:如果Ci + 1 = K,则8:如果Ci + 2 = K,则9:S[j] 110:其他11:iS[j] 012:如果结束13:否则(Ci + 1 = PS)14:如果Ci + 2 = PS,则15:S[j] 116:其他17:iS[j] 018:如果结束19:如果结束20:else(Ci =空间)21:如果Ci + 1 = PS,则22:如果Ci + 2 = PS,则23:S[j] 124:其他25:iS[j] 026:如果结束27:如果结束28:j j +129:如果结束30:结束31:返回S特斯指向现有的Kashida,而PS指向大胆的比特. 如果我们把第一个和第二个词()作为一个例如,为了说明嵌入过程,第一个字母是第二个字母3.2. PS-betWords第二种是阿拉伯文文本隐写方法,提高了容量和安全性。此方法不会更改←←←= 1/4←←←≤←←←←←←←←←←←←←←←←←S. Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963-974967格式的文件,也可以实现多种语言,无论Unicode或ASCII编码。此方法仅适用于Microsoft Office Word应用程序以隐藏数据。这将在下一节中详细解释3.2.1. 嵌入算法算法3中解释了嵌入过程步骤PS-betWords的一个例子如图所示。四、为了解释这个例子,在原始文本中寻找空格(cover-object),它是8个可以用于嵌入过程的地方。为了找出哪个分区(比特/组)适合隐藏分布在覆盖对象中所有位置的所有秘密比特流,我们使用以下公式:位组数sercret位总数1总数 一个可用的地方在图中的示例中, 4,秘密比特流具有26比特,并且原始文本(覆盖对象)中的可用位置(空间)的总数是8个位置。为了计算每个组中合适的比特数,我们应用等式:(1),四舍五入后的结果为4。因此,我们将秘密比特分成每组4比特,并根据表1中提到的它们的等效PS数量来匹配它们。第一位置(空格)通过根据表1在NS之后插入9个PS来隐藏秘密比特组1001。然后,第二空间通过将6个PS插入到所表示的来隐藏秘密比特组0110。下一个空间通过向所表示的插入10个PS来隐藏秘密比特1010,以此类推,以隐藏沿着原始文本的所有秘密比特。算法3. PS-betWords嵌入算法输入:原始文本:OT,秘密位:S输出:隐写文本:ST1:设置PedudoSpace:PS2:j 03:L长 度 (S)4:C长度(OT)5 : 对 于 i = 1 :C,执行6:获取Ci7:如果Ci =空间,则8:开关S[j,4]:案例0000未插入案例0001插入1PS工具箱0010衬垫2 PS工具箱0011衬垫3 PS工具箱0100插件4 PS工具箱0101衬垫5 PS工具箱0110衬垫6 PS工具箱0111衬垫7 PS外壳1000插入件8 PS外壳1001插入件9 PS外壳1010插件10 PS外壳1011插入件11 PS外壳1100插入件12 PS外壳1101插入件13 PS外壳1110插入件14 PS外壳1111插入件15 PS9:jJ +410:如果结束11:结束12:返回ST3.2.2. 提取算法提取算法在算法4中详细描述算法4. PS-betWords抽取算法输入:隐写文本:ST输出:隐写位:S1:设置PedudoSpace:PS,计数= 02:j 03:C长度(ST)4:对于i = 1:C,做5:得到Ci,Ci +16:如果Ci =空间,则7:如果Ci + 1 = PS,则8:对于i 15做9:PS计数10:返回计数11:结束12:开关计数:案例1S[j,4]0001案例2S[j,4]0010案件3S[j,4]0011案件4S[j,4]0100案件5S[j,4]0101案件6S[j,4]0110案件7S[j,4]0111案件8S[j,4]1000案件9S[j,4]1001案件10S[j,4]1010判例11S[j,4]1011案件12S[j,4]1100判例13S[j,4]1101判例14S[j,4]1110判例15S[j,4]1111否则S[j,4] 000013:j j +414:如果结束15:如果16:结束17:返回SPS-betWords中的秘密比特流可以被分成具有不同长度的组,如表2中的场景所示。如果每个组中的比特数增加,隐藏秘密比特的容量也会增加,而如果我们用数字标准来衡量,安全性将在统计上下降,这将在下一个安全部分中说明。这是因为插入PS会增加cover对象然而,该算法(PS-betWords)的有用功能是,每个组中具有不同长度的所有场景在视觉上具有相同的结果安全性。这是因为它们都使用PS,这是一种非打印字符。因此,通过光学标准测量的安全性此外,隐藏后的原始文本和隐写文本之间的同质率很高,因此它们之间也没有出现差异。见图4。PS-BetWords的例子南968号Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963- 974表1根据分组插入PS。Binary集团00000001001000110100010101100111插入PS01234567Binary集团10001001101010111100110111101111插入PS89101112131415表2每组具有不同长度的位数位数/组数2345678可能性48163264128127所有位均为1时37153163256255另一方面,如果每个组中的比特数被减少,则容量将低,而数字安全性将高,因为插入的数量将减少。因此,每组比特数与容量之间的关系是直接的;如果比特数增加,则容量也增加,而每组比特数与数字测量的安全性之间的关系为了更 清 楚 地 说 明 这 一 点 , 考 虑 秘 密 数 据 是 ( 23 位 )=[11100010110100010111101]。4. 实验与讨论该实现是在C#和Visual Studio 2017中实现的,它为构建.NETCore应用程序提供了功能齐全的开发环境。C#是一种优雅且类型安全的面向对象语言,使开发人员能够构建各种在.NET Framework上运行的安全且健壮的应用程序。此外,.NET Core为开发在Windows,Linux和macOS上运行的应用程序提供了一个快速和模块化的平台(Microsoft,2017)。阿拉伯文文本隐写系统的GUI(图形用户界面)如图5所示,其包括所提出的方法(A,B)和六种其他文本隐写方法在文献综述中进行了说明,并在表3中进行了总结。在这里,我们简单地介绍一下这六种方法。图5示出了最大容量,该最大容量是通过以下公式计算的对象中隐藏秘密比特容量:可用字符×每个字符的位数2此外,容量比可以被计算为Eq. (8)在下一节中使用以下示例。M1只是在单词之间的每个空格中隐藏一个位。因此,它可以在覆盖介质中的30个字符的六个位置(空间)中隐藏16个秘密比特中的六个比特,并且容量比将六个隐藏比特分成总共30个可能的字符,因此使用该方法,百分比变为20%。用Kashida-PS提出的其他方法进行了相同的计算,Kashida-PS的最大容量为30个位置。这是因为它使用了原始封面文本中的所有字符,包括空格和字母,以隐藏每个字符的一个秘密位如果封面媒体(原始文本)有标点符号或变音符号,则容量和百分比必须有所不同,如容量小节下一节中的示例所示。但在这个例子中,封面媒体之间只有字母和空格。此外,在该方法中,所有图五. 用于比较不同方法的GUI快照。×S. Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963-974969表3八种不同方法的比较结果。隐藏在前半部分的16个秘密比特正好在封面短语“隐藏的秘密比特”中但是如果有更多的秘密,你可以藏在其他地方。模拟所提出的隐写方法的过程一般如图所示。 六、事实上,大多数隐写术的应用都遵循图1所示的这一一般原则。六、发送方为了与接收方共享秘密信息,随机选择一个可以不被怀疑地发送给接收方的无害信息,称为覆盖对象(原文),并将秘密信息隐藏在覆盖对象中,可能使用一个称为隐写密钥的密钥,以增加安全性。因此,发送者将覆盖对象(原始文本)改变为包括秘密比特的隐写对象(隐写文本)。嵌入过程必须以非常小心的方式进行,以便知道无害消息存在的外部方不会注意到秘密的存在在一个有效的系统中,一个正常的封面不应该从一个隐写对象识别由人或计算机。从理论上讲,封面可以是任何计算机可读的数据,如图像文件,数字声音或书面文本。然后发送方通过不安全的信道向接收方发送一个隐写对象,并希望攻击者不会检测到隐藏的消息。接收者可以提取隐藏的消息,因为他有嵌入方法和发送者在嵌入过程中使用的密钥。可以在没有原始盖的情况下执行该提取监视通信的第三方不应该检测到发送者已经发送了带有秘密消息的封面。更正式地说,如果一个观察者可以跟踪两个通信方之间的所有传输的覆盖对象,他不应该注意到覆盖对象隐藏秘密信息。然而,在实践中,并非所有数据都可以用作秘密通信的掩护,因为嵌入过程可能包含第三方不应注意到的修改。因此,覆盖数据应该包含足够的冗余数据以被秘密信息替换。例如,物理扫描过程产生的任何数据都将包含噪声,这些噪声可以用来隐藏秘密信息,我们将在下一节中看到。事实上,事实证明,包含噪声的数据在大多数隐写系统中是优选的(Aabed等人, 2007年)。见图6。 模拟所提出的隐写方法。此外,一个封面不应该被多次使用,因为攻击者可以很容易地注意到一个封面的两个“版本”之间的差异。为了避免这种情况,在每次信息传输之后,发送者和接收者都应该删除所有封面。在下一节中,我们将展示所提出的方法与其他不同方法之间的比较结果,并进行详细的讨论。4.1. 结果和比较我们评估了所提出的方法与其他方法在文本隐写技术中提到的第二节。为了比较的目的,我们使用了文献中的六种不同的方法与我们提出的方法(A-B)。使用30个不同大小的测试样本进行实验。测试样本选自《古兰经》(伊斯兰城,1995年),这是伊斯兰教的主要书籍。《古兰经》分为章节(阿拉伯语surah),然后分为经文(ayah)(IslamiCity,1995年)。我们选择了最后30章作为我们的标准封面媒体基准。所用试验样品的正态统计学和质量标准见附录A。所提出的方法已根据安全性和容量的标准进行了评估,如以下章节所示4.1.1. 安全当发送秘密数据时,它需要是不可感知的,并且必须在数据传输期间保持隐藏,以免被未经授权的检测到(Khan,2015)。如果窃听者能够轻易地发现或怀疑隐藏信息的存在,则意味着安全性被破坏。为了实现更安全的信息,在隐写系统中可以选择使用密钥如前所述,文本隐写术是复杂的,因为它只处理文本,没有足够的冗余信息,并且结构清晰。这两个特征显著地影响容量和安全性(Al-Haidari等人, 2009年)。有两种措施,光学和数字,可用于阿拉伯语文本隐写领域,以检查安全标准,如下所述。A. 光学标准该度量在视觉上用于测量隐藏前后相同的两个文本之间的在文本中有第一种是通过计算峰值信噪比(或PSNR),这是指信号的最大可能功率与影响其表示保真度的破坏性噪声功率的比值。由于许多信号包含宽的动态范围,因此PSNR通常根据对数分贝标度来定义。PSNR最容易使用均方误差(MSE)计算。给定图像I作为无噪声的单色图像和其噪声近似值K,MSE计算为:隐写方法使用的特征藏匿地点M1:(Bender等人,一九九六年)NS在字、行或句子之间。M2:(Alotaibi Elrefaei,2016)PS在言语之间。M3:(Alotaibi和Elrefaei,2018)PS在言语之间。M4:(Alotaibi和Elrefaei,2018)PS、HS、TS和ZWS在言语之间。M5:(Gutub等人,2010年a)柏田写上接受柏田的字母M6:(Al-Nofaie等人,2016年a)Kashida,NS在单词中有接受Kashida的字母,并且在单词之间。柏田PSKashida,PS在单词中有接受或不接受柏田的字母,是在言语之间。PS-betWordsPS在言语之间。XX12锰含量-j¼0南970号Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963- 974m-1n- 1MSE1/2Ii:j-Ki:j]3PSNR(dB)定义为:峰值信噪比(PSNR):20· log10最大值(MAX)- 10· log10最小均方误差(MSE):4dB这里,MAX1是图像的最大可能像素值。例如,如果使用每个样本8比特来描述像素,则它是255。 更一般地说,如果样本被描述为使用线性PCM,每个样本B位,MAXI为2B 1(Wikipedia,2018)。为了应用这个度量,我们使用了MATLAB程序,通过等式实现了函数(4)计算峰值信噪比(PSNR)(MathWorks,Inc.,1994年)。所有方法中的文本都在Photoshop程序中以300像素/cm的分辨率制成图像,并以高质量格式保存,无需压缩。然后在将文本转换为图像之后,我们读取八种不同方法的图像,并将原始图像(覆盖对象)与包含秘密比特的其他图像(隐写对象)进行比较。结果如下图所示(图1和图2)。 8-15)。 原始图像是参考图像,如图所示。7.第一次会议。还计算了以下图像之间的绝对差异(图1和图2)。 9- 11),其表现为Inf(无穷大),其示出了具有人眼无法察觉效果的质量的同一图像。最大的区别在于图。 15,PSNR最小。我们在上一节中使用了相同的示例,其中有16位作为秘密位,30个字符作为封面媒体。秘密位=[1101011100010010]。 原始文本载体为阿拉伯语='' 。测量光学标准的第二种方法是通过计算多余的视觉特征。隐写文本中的任何字符在隐藏过程后都被计算在内,即超出原始文本字符的同时可见的字符,而超出的和人眼不可见的字符此外,为了应用这个度量,我们使用了上面提到的相同示例。如表4所示,如果隐写文本中多余的视觉字符增加,则同质性比率将降低。这意味着该方法的安全性将降低,因为原始文本和隐写文本之间例如,均匀性检验中最差的方法是M5,其百分比最低。这是因为它使用了一个名为Kashida的可见字符的扩展来隐藏cover对象中的0和1。如果秘密位为零,则插入一个Kashida,否则插入两个Kashida在这个测试中最好的方法是M2,M3和建议的PS- betWords,因为它们比其他人有更高的百分比。由于这些方法使用的是不可感知的PS字符,所以没有人能够从视觉上区分原始文本和隐写文本。任何基于Kashida或变音符号的方法都不太安全,因为文本可能会引起任何人的注意。因此,多余视觉特征与均匀度比率之间的关系是相反的。此外,如果减少多余视觉字符的数量,则均匀性比率为见图7。参考图像。见图8。 M1的PSNR见图9。 M2的PSNR见图10。 M3的PSNR见图11。 M4的PSNR见图12。 M5的PSNR图十三. M6的PSNR见图14。 Kashida-PS提案的PSNR。图十五岁PS-betWords提案的PSNR增加,这导致光学安全性的提高。光学标准中的这两种防伪方法对最好和最差的防伪方法具有相似的效果.下一小节展示了另一个不同的标准来衡量前面提到的相同方法的安全性。B. 数字标准另一个标准是通过根据每个嵌入算法中的条目数改变文件的大小来统计测量的。为了使用前面提到的相同示例应用此度量,原始文件大小为13.931字节,包括30个字符。8种不同方法的统计数据见表5。如果字符数比原始文本增加得更多,则在该方法中,这使得安全率降低。这是因为隐写文本的文件大小与原始文本的文件大小非常不同。例如,数字测试中的最佳方法见于M1,其具有最高百分比,如下表5所示这是因为这种方法在隐藏过程中使用了单词之间的空格,而在原始文本中是6个空格此外,如果秘密位为零,则此方法不会插入任何内容因此,插入的次数低于任何插入字符以隐藏秘密位另一方面,在该测试中最差的方法是Kashida-PS,其具有最低的安全率,尽管它在隐藏中使用PS字符而不是NS,¼ω ð Þ增加Kashida-PS的百分比5004003002001000M1M2M3M4M5M6增加的能力增加PS-BetWords中的百分比4003002001000M1M2M3M4M5M6增加的能力S. Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963-974971表4计算八种不同方法的均匀度比。方法M1M2M3M4M5M6柏田PSPS-betWords多余视觉字符400417890均匀性比百分之九十六百分百百分百百分之九十六百分之八十三百分之九十二百分之九十一百分百表5八种不同方法的统计数据方法M1M2M3M4M5M6柏田PSPS-betWords文件大小(字节)14.0414.1114.1414.2314.1214.0914.2314.17字符总数3436423547385453多余的字符461251782423在M6。但是,由于它使用了cover-object中的所有字符来隐藏过程。它使用Kashida和PS来隐藏所有秘密位的0和1。如果我们不插入任何字符,如果秘密位为零,我们将提高安全率,通过最小化插入的数量,并保持其在覆盖对象中的位置增加%¼。增加eA~·原始数r×10011所提出的Kashida-PS与包括所提出的PS-betWords在内的其他方法相比具有最高的容量增加百分比。图16示出了第一亲-亲的差异。贴现值原始字符ω多余字符与其他六种方法相比的5¼100ð Þ折后金额<$$>原字号-折后值<$6元贴现后金额1007原始字符为了说明如何计算安全比率,我们以PS-betWords为例.从等式(5),我们通过将23个多余字符中的30个原始字符乘以100来计算折扣值,结果为6.9%。然后,我们使用Eq。(6)从6.9减去最后,我们使用Eq。(7)将23.1除以30,再乘以100,得到77%的安全率。如表6所示,随着多余字符的增加,无论是可见还是不可见,折扣值也会增加。因此,如果插入的数量减少,这意味着安全性将以数字方式提高4.1.2. 能力容量是指覆盖介质存储秘密信息的能力。不同的方法已被用于测量某个隐写系统的容量,并将其质量与其他方法进行比较(Khan,2014)。在本文中,我们使用了容量使用率方法(Gutub等人,2010a)来评估我们提出的技术,并将其与使用相同方法的其他技术进行比较。我们在30个测试样本中测试了8种不同的方法,以比较它们的结果。有关可用字符的容量和容量比率的更多详细信息,请参见附录A。其目的是决定哪种方法有效地保持了容量特性。在我们的研究中,百分比(%)是表示为一百的一部分的分数,而不是任何其他分母。增加百分比计算如下:增加1/4新号码-原始号码10/10第二种提出的方法如图17所示。PS-betWords和M4之间的增长百分比并不重要,因为它们都具有相同的容量。图16. Kashida-PS法与其他方法比较,图17. 与其他方法相比,PS-betWords的百分比。表6计算八种不同方法的安全比率方法M1M2M3M4M5M6柏田PSPS-betWords折现值1.21.83.61.55.12.47.26.9贴现后金额28.828.226.428.524.927.622.823.1安全比率百分之九十六百分之九十四百分之八十八百分之九十五百分之八十三百分之九十二百分之七十六百分之七十七%¼×100%南972号Al-Nofaie等人 /沙特国王大学学报-计算机与信息科学33(2021)963- 9745. 结论本文提出了两种隐写方法,是有用的阿拉伯语文本和其他类似的语言,如波斯语和乌尔都语。所提出的方法在容量和安全性方面提高了隐藏 数 据 的 特 性 。 第 一 种 方 法 称 为 Kashida-PS , 在 包 含 Kashida(0640)的字母中使用Kashida(0640),在不能包含PS(200 C)的字母中使用PS(200 C),并且在NS之后使用PS以获得最大的阿拉伯文本隐写容量。第二种被称为PS-betWords的方法在NS之后使用PS来隐藏一组秘密比特而不是一个比特。此方法没有使用隐藏过程中的单词。目的
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 平尾装配工作平台运输支撑系统设计与应用
- MAX-MIN Ant System:用MATLAB解决旅行商问题
- Flutter状态管理新秀:sealed_flutter_bloc包整合seal_unions
- Pong²开源游戏:双人对战图形化的经典竞技体验
- jQuery spriteAnimator插件:创建精灵动画的利器
- 广播媒体对象传输方法与设备的技术分析
- MATLAB HDF5数据提取工具:深层结构化数据处理
- 适用于arm64的Valgrind交叉编译包发布
- 基于canvas和Java后端的小程序“飞翔的小鸟”完整示例
- 全面升级STM32F7 Discovery LCD BSP驱动程序
- React Router v4 入门教程与示例代码解析
- 下载OpenCV各版本安装包,全面覆盖2.4至4.5
- 手写笔画分割技术的新突破:智能分割方法与装置
- 基于Koplowitz & Bruckstein算法的MATLAB周长估计方法
- Modbus4j-3.0.3版本免费下载指南
- PoqetPresenter:Sharp Zaurus上的开源OpenOffice演示查看器
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功