没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种安全有效的提高Unicode数据隐藏容量和封面文本安全性的算法Allah Dittaa,Shahid,Muhammad Azeemb,Shahid Naseema,Khurram Gulzar Ranac,Muhammad AdnanKhand,扎法尔·伊克巴勒a巴基斯坦拉合尔教育大学科学技术系巴基斯坦锡亚尔科特大学c巴基斯坦伊斯兰堡阿扎姆大学d巴基斯坦拉合尔加里森大学巴基斯坦,拉合尔,巴基斯坦阿提奇莱因福奥文章历史记录:收到2020年2020年6月29日修订2020年7月24日接受在线预订2020年保留字:文本隐写术数据通信Unicode阿拉伯文文本A B S T R A C T随着技术的进步,如何最大限度地隐藏数据和保证覆盖对象的安全性成为研究者面临的一个非常具有挑战性的课题,尤其是在文本载体中。文本载体的隐藏容量较低,但对机密信息的检测更安全。它要求数据隐藏算法具有新颖性。为此,提出了一种将隐写术和密码学相结合的新算法推荐的算法使用一种语言隐写方法隐藏数据到阿拉伯文本载体。在所描述的算法中,由于文本中的冗余比特比图像、音频和视频隐写介质少,所以难以从文本文件中识别秘密信息。目前的解决方案使用Unicode字符,如Zero-Width-Character(ZWC)和Zero-Width-Joiner(ZWJ)隐藏秘密信息。在隐藏机密信息之前,先对机密数据进行位反转加密,从而达到较高的安全性。仿真结果表明,该算法成功地实现了较高的覆盖率、媒体容量、安全性和鲁棒性。©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于数据创新、网络和通信方面的进展,数据覆盖已经变成了一个典型的奇迹,这对于安全通信是必不可少的(Amin等人,2003;Petitcolas等人,1999年)。不管对机密信息进行何种编码,用一些专门的隐写算法来掩盖它是更聪明的方法它旨在保护机密数据,并确保这些数据对军事力量和政府信息的商业和权威记录具有重要意义。通过网络上网并保持安全正变得越来越麻烦,因为gatecrashers和程序员是consis-*通讯作者。电子邮件地址:allahditta@ue.edu.pk(A. Ditta)。沙特国王大学负责同行审查制作和主办:Elsevier(Mitnick and Simon,2011)。网络是人们之间通信和向理想目标发送消息(神秘数据)的最广泛认可和适用的平台。当通信在互联网上传递时,Web不能确保端到端的安全性(Shukla,2002)。这是一个激烈的问题,可以促使交易的神秘数据毫不费力。这就是为什么隐写术是专家,国防部门和政府协会的一个必要领域的动机。 长期以来用于保护数据的方法包括密码学和隐写术(Agrawal和Savvides,2009)。在密码学中,研究人员对信息进行密码学计算,并提供数字内容,而隐写数据则通过应用隐写策略隐藏在封面对象后面(Agrawal和Savvides,2009),可以是图片、声音、视频或内容一个文本文件。隐写术是一种典型的信息隐藏技术,在世界范围内得到广泛应用.它是所有用于隐藏数据的过程和策略中的重要机制之一。基本上,隐写术是从JohannesTrithemus(1462-1516)的一部名为“Steganogra phia”的作品中获得的https://doi.org/10.1016/j.jksuci.2020.07.0101319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Ditta等人/沙特国王大学学报2181应用嵌入隐写算法逆向算法在Steg文本文件中的应用取1恭维转换秘密数据转换为二进制应用1补充选择阿拉伯语文本作为覆盖对象cqau-eim ) characlassesascovereddrywritingg ( Bennett ,2004;Porand Delina,2008).这是一项古老的工艺和研究,目的是在不可疑的封面文件中隐藏神秘信息,以避免发现率(Shirali-Shahreza和Shirali-Shahreza,2007年)。文字隐写术意味着“安全合成”。这意味着信息在所有人都能看到的任何媒介上直接传递,但它仍然没有被发现 , 因 为 信 息 的 存 在 被 利 用 隐 写 技 术 掩 盖 了 ( Por 和 Delina ,2008;Kipper,2003)。在这里,我们集中在语言隐写的方法。人们对隐写技术进行了大量的研究,并设计出了一些具有很强安全性的隐写组件(Aabed,2007;Al-Nofaie等人,2016; Ditta,2018; Gutub和Alaseri,2019; Gutub,2007; Gutub等人, 2010; Mohamed,2014;Odeh等人,2013年)的报告。但同时,也有很多不完善的地方--最近提出的基于内容的隐写术方法中的缺点和弱点,例如在将神秘信息植入到覆盖对象之后,覆盖对象的状态和隐写对象记录的大小将不会保持不变,这使得黑客/程序员产生问题。为了解决这些隐写术的缺陷,我们专注于基于语言的隐写术,并提出了一种新的数据隐藏方法,隐藏神秘信息的封面文字暗示Unicode,即零宽度字符(ZWC)和零宽度连接(ZWJ)。ZWC是一个Unicode字符,在文档中不占用空间,ZWJ用于连接两个字母,文件中没有空间,这是非常有用的隐藏机密-最终数据。因此,该算法对非连通字符采用ZWC,对连通字母采用ZWJ,以隐藏载体中的秘密比特。此外,它还确保了封面文字的不可感知性。在这里,我们使用阿拉伯语内容作为封面媒体。虽然,缺乏为了确保数据冗余,文本媒体中的信息与其他载体(如图像,音频和视频)相比更具挑战性(Cheddad,2010)。而我们提出的算法使用了文本文件,有效地提高了载体的容量,成功地保持了封面和隐写文本的视觉外观。我们提出的算法的基本机制如图所示。1.一、在成功植入隐写算法之后,隐写对象通过如图1所示的通信信道在网络上从发送方传输到接收方。通过该算法,我们证明了基本的隐写-图形参数,以有效地提高容量和强度。通过该算法,我们提高了信息的安全性,以及提高信息隐藏上限高达2倍,这是高于任何其他最近使用的基于内容的隐写方法。为了减少黑客在通信过程中捕获数据的机会,我们将秘密数据嵌入到封面文本中,作为封面文本文件的视觉外观不会受到损害,这保证了所提出的算法的强度。2. 文献综述文献研究表明,文本隐写术已应用于不同的语言,如乌尔都语,波斯 语 和 汉 语 , 但 英 语 和 阿 拉 伯 语 的 极 端 搜 索 ( Por 和 Delina ,2008;Shirali-Shahreza 和 Shirali-Shahreza , 2007;Gutub ,2007;Aman,2017; Banerjee等人,2011; Kabetta等人,1201;纳克维和 Khan , 2016 年 ;Shirali-Shahreza , 2008 年 ;Shirali-Shahreza 和Shirali-Shahreza,2006年)。2.1. 英文内容作为封面媒体作者(Ditta,2015)提出了基于空值的隐写术,该隐写术涉及英语内容的每个表达的显式字符,以隐藏神秘信息。隐藏字符的位置可以是每个单词的第一位、第二位或第三位。基于空值的隐写术的缺点是它需要大量的封面文本文档来隐藏神秘信息。如果检测到秘密字符的插入机制,则秘密消息容易从覆盖对象中检索。通过利用行或字移动方法,研究人员通过应用行偏移过程(即1/300英寸)形成了一个独特的文本形状。上或下),并在它们之间添加或删除空格,以将秘密信息嵌入文本中(Bennett,2004;Shirali-Shahreza和Shirali-Shahreza,2006)。作者(Rabah,2004)增强了英语字母表的特定类型(即t,l,h,d,b)或者通过利用首字母缩略词形式而不是全部内容来将秘密数据隐藏到覆盖对象中(Gutub等人,2010年)。在任何情况下,通过所述技术隐藏的秘密信息可以通过重新打字或利用字符识别软件(例如OCR)来有效地疏散。作者(Kumar和Pabboju,2019)提出了一种新的隐写方案,使用美国和英国的关键字来克服将秘密比特隐藏到秘密数据覆盖对象通信信道Fig. 1.提出的基于文本的隐写方案的基本机制。生成Steg-文本文件转换位成文本收到Steg-文本文件获取加密秘密数据位发送者接收器2182A. Ditta等人/沙特国王大学学报与Shirali-Shahreza和Shirali-Shahreza,2007年;Shirali-Shahreza,2008年;Shirali-Shahreza和Shirali-Shahreza,2008年提出的技术相比,英文覆盖文本并减少内存空间和执行时间。Azeem等人提出了一种新的算法,通过对秘密数据应用七种不同的Unicode字符以及四层加密来增强英语载体的容量和安全性(Azeem,2020)。2.2. 作为封面媒体的阿拉伯文内容在过去的几十年里,大多数研究都发生在阿拉伯语文本中,这种文本被选为以不同方式掩盖隐藏信息的手段阿拉伯语方言有28个不同形状的字母。根据字母的形状和发音,将阿拉伯字母分为无点字母和带点字母两大类,如““Waaw、”“Raa、”“Alif、”“Zaa、”“Thaal、”“Tha、”“Taa和”“Baa等,相应地。在28个阿拉伯字母中指出了14个字母作者利用这些尖锐的字母来隐藏神秘的信息。 通过向上移动点/点,隐藏神秘位1,并将其保持在所有0位的正常位置(Bennett,2004;Shirali-Shahreza和Shirali-Shahreza,2006)。 这种技术的缺点是通过对捕获的内容使用OCR或重新键入,可以检测和丢失隐藏的数据。在该提出的方法中,二十二(22)个阿拉伯字母具有通过阿拉伯扩展与单词的即将到来的或先前的字母连接的特征。作者(Tayyeh等人,2019年)隐藏的秘密信息之前和之后定义的太阳和月亮字母的古兰经。上述技术的缺点是,作者只使用了那些在开始时包含“al”的单词,根据阿拉伯变音符号的定义规则来隐藏秘密的由于忽略了单词中除“al()"之外的其余字母 作者(Al-Nofaie等人,2019年; Al-Nofaie和Gutub,2020 年)提出了两种不同的技术 ,通过使用Kashida 和伪空间(PS)将秘密比特隐藏到阿拉伯文封面文本中,命名方法A(Kashida方法与PS)和方法B(单词之间的伪空间)。在所提出的方法中,作者声称通过使用带PS的Kashida方法将秘密位隐藏到阿拉伯文封面文本的每个字母中,并通过插入伪空间在正常单词空间之间隐藏一组位所提出的方法(方法A)的缺点是,封面文本的视觉外观折衷,而方法B方法取决于封面文本的字之间的比特组和可用空间。如果每组的位数是8,并且位组包含全1'1',则通过使用将影响封面文本的实际大小的正常空间,在一个位置处需要255 PS来隐藏两个使用第二种方法(方法B)将隐藏位插入到封面对象作者(Alanazi等人, 2020)提出了一种通过使用Unicode字符将秘密比特隐藏到阿拉伯文本中的方法,即,ZWJ、ZWNJ、MMSP和Kashida通过插入阿拉伯字符的Unicode通用和上下文形式。作者使用封面文本的每个字符来隐藏秘密位1和0,方法是根据即将到来的秘密位1或0应用不同的Unicode通用和上下文形式,包括单词之间的空白所提出的方法的缺点是,当在阿拉伯语文本的连接字母之间应用kashida以隐藏秘密位时,封面文本的视觉外观作者(Gutub,2007)在一个有尖的字母之前或之后使用一个扩展来隐藏神秘的位1和嵌入有无尖字母的秘密消息的所有0,如图所示。 二、作者:Al-Nofaie例如,2016年)通过使用单词之间带有空格的“Kashida”来增强扩展/Kashida方法,以增加封面文本中隐藏数据的容量。在某些地方使用扩展后,如图2所示,覆盖对象的长度和大小增加了,这变得令人怀疑,并引起入侵者的注意。2.3. 研究差距文献指出,一个非常大尺寸的覆盖文本已被用来隐藏几位秘密信息。因此,载波容量仍然很低,一旦检测到隐藏消息的模式,安全性很容易受到损害。 因此,当前的纳米技术和智能设备时代强烈要求引入一种新的算法,其封面文字将是具有更小的尺寸以及更高的载体容量、机密性和安全性。3. 该算法3.1. 方法通过观察阿拉伯语的行为和性质,在28个字母中,有6个字母被认为是特殊字母,它们是Alif“”,Daal“”,Thaal“”,Raa“”,Zaa“”和Waaw"“。如果这些字母出现在整个阿拉伯文本的单词开头或结尾,则它们的出现仍然是孤立的。在其他情况下,如果这些特殊的字母出现在单词之间,永远不会连接到该单词的下一个字母。在此基础上,我们采用了特殊的字母作为分隔符。举个例子,在阿拉伯语单词“”中,我们可以看到特殊的字母将单词分成几部分,因为:在所述阿拉伯语单词“”中所选单词“”的第四个字母Shin通过使用阿拉伯语言的特殊字母的这些特定特征,我们实现了我们提出的算法与包括ZWJ和ZWC的Unicode字符的组合,如下所示:利用ZWC的特点,如果阿拉伯语单词的下一个字母属于特殊字母,则插入ZWC否则,ZWJ将被插入到所有连接和孤立的字母之间,以隐藏到封面对象中的秘密位对的存在。以下是ZWJ和ZWC不同组合的模式:1. 定义特殊字母,实现ZWC与以下模式的组合位对Unicode表示00‘‘ ”(Empty01ZWC + ZWJ10ZWC + ZWJ + ZWC11公司简介●●A. Ditta等人/沙特国王大学学报2183图二. 通过扩展机制隐藏带或不带尖字母的秘密位。2. 在其他情况下,如果即将出现的字母属于孤立字母或连接字母而不是特殊字母,则插入ZWJ与以下模式的即将到来的字母属于特殊字母,它适用于ZWC组合后的特殊字母。否则,ZWJ组合将应用于下一个字母,并且该过程保持继续,直到隐藏位成功嵌入到封面文本。通过所提出的机制,将隐藏数据植入封面文本,并生成一个steg-text文件,如图 所 示。 3(a)&位对Unicode表示00‘‘ ”(Empty01ZWJ + ZWC10公司简介11ZWJ + ZWJ + ZWC(b). 主要的数据屏蔽过程如图所示。 3(a)包含主要数据流。所提出的方法在图中详细描述。 3(b)款。为了详细说明使用该算法隐藏秘密比特的过程,选取了一首最著名的阿拉伯诗歌“01101101”秘密数据位隐藏。嵌入过程将从秘密消息的左比特对开始。以下是已采取的一步一步的程序通过使用上述组合,我们可以将神秘消息的二进制嵌入到封面对象中,并且可以使用以下等式进行计算。(一).Bsm<$Tc×8μ1μ m这里Bsm表示秘密消息比特的总数,Tc表示字符的总数,并且8用于消息的每个字符长度。阿拉伯语有一个特定的书写模式,从右到左,单词中有连接和非连接字母。通过观察阿拉伯文本的这种独特行为,提出了Unicode字符的特殊组合,以将秘密消息的位隐藏到封面文本中。因此,我们实现了更高的隐藏数据容量,而不会影响阿拉伯文本的两种格式(Diacritics和Non-Diacritics)中封面对象的模式和可见方面。3.1.1. 为了安全性的秘密消息由英文字母组成,这些字母基于美国信息交换标准代码(ASCII)值。每个ASCII字母表示一个7位的二进制值,如字母根据一个人如果英语字母表属于超出类别,则算法反转消息位。通过这种方式,位被反转,字符的身份被隐藏。因此,添加了轻量级加密层。该技术读取消息中的所有字符,并根据算法应用条件补。3.1.2. 在封面文字中插入跟踪位为了保证数据的保密性、安全性和不可追踪性,算法在数据隐藏过程的开始和结束处嵌入起始位和终止位,以跟踪封面文本中的数据。该算法还在载体中秘密数据的前后位置插入随机的ZWJ和ZWC。这种现象确保了秘密数据的存在和完整性。3.1.3. 嵌入过程为了将秘密比特集成到覆盖对象中,我们提出的算法首先从秘密消息中读取几个比特,然后读取伴随文本的下一个字母如果以将上述特定的秘密比特嵌入到所选的诗句中。步骤1:首先,该算法计算所选择的封面文本的容量。如果封面文字的容量大于隐藏位数,隐藏过程将启动,否则请求选择另一个容量更大的封面文字作为封面对象。在这里,我们可以看到,我们选择的诗句有五个词的组合因此,Eq。(2)允许我们隐藏多达50位在这一著名的诗句古兰经作为封面文字,如下面的方程式所示。(二):½3×27×23×24×28×2]502因此,将秘密数据的所选八个数据比特(“01101101”)编码/隐藏第二步:在第二步,如果发现1的计数大于4,则算法创建秘密数据位的补码,否则进行下一步骤。在这里,我们可以看到,1的计数的数量大于4,因此,补函数将被应用于所选择的秘密数据位,并生成一个新的字符串'10010010',它包含了二进制代码中的更少数量的1。因此,1的数量越少,将秘密数据位嵌入到封面文本中所需的Unicode字符数量就越少。结果,生成的隐写文本文件变得大小有效并且与父文件相同。在开始嵌入过程之前,我们必须插入可以精确定位的起始位,以指示隐藏过程在那里之后开始,并且由于无用的随机数据而使黑客第三步:在第三步,算法读取封面文本的即将到来的字母,并决定使用哪种Unicode字符组合将秘密数据位对插入到选定的封面文本中。如果即将到来的字母属于所定义的特殊字母的组,则它将在字母之后插入ZWC的组合,否则ZWJ将在字母之前使用以嵌入具有剩余字母的秘密数据比特对,即,(连接或孤立的字母)。封面文本的下一个字母是属于特殊字母的Waaw'10',第一对比特是'10',因此算法将在字母后插入ZWC对'10'的定义组合并继续下一步。步骤4:算法找到封面文本的下一个字母,即Meem这一过程将是...2184A. Ditta等人/沙特国王大学学报图3.第三章。(a):用于掩蔽数据的基本流程图(b):用于将隐藏数据比特隐藏到覆盖对象中的处理流程图继续并重复,直到成功地将所有期望的秘密比特嵌入到封面文本中为止。步骤5:当算法没有发现更多的秘密数据位时,它将插入包含更多Unicode字符的停止位。这些额外的Unicode字符表明隐藏的进程在那里完成,但它会给黑客造成混乱步骤6:最后,Steg-text编码器将生成一个新的文件,称为Steg-text文件。生成的隐写文本文件的视觉外观看起来与作为封面文本的原始文件相同。这是我们的里程碑,以实现类似的视觉外观与更高的数据隐藏容量相比,预先提出的方法。3.1.4. 提取工艺图4描绘了在接收器侧从steg文件通过使用以下步骤,接收方可以从隐写文本文件中提取出嵌入的秘密消息.第一步:首先,算法保证接收到的隐写文件是否有起止位。启停位的存在证明数据存在且未被第三方泄露。在提取开始位之后,算法必须开始读取封面对象的下一个字母(Steg文件)。步骤2:算法找到即将到来的字母'Waaw-',它属于一个定义的特殊字母。因此,它在字母Waaw ''之后用ZWC 10组合提取ZWC。针对ZWC 10提取的位“10”添加到再生消息位的阵列中。第3步:在下一步,算法读取steg文件的下一个字母,并找到所以,这里的算法找到ZWJ之前,让-之三.它提取ZWJ01的组合,并将提取的位第四步:即将收到的字母如果是第一个单词的最后一个字母,算法根据定义的规则找到字母后面的ZWC组合,但没有找到字母后面的 因此 , 根据 第 3.1 节中 定义 的规 则 , 算法 将 “00” 位 组合 作为“100100”插入步骤5:从下一个单词中,算法再次找到属于特殊字母的即将到来的字母alif ''。所以,该算法必须提取ZWC 10后的组合字母和接收到的'10'位对添加到数组列表'10010010'之前,以移动下一步。第六步:在下一个步骤中,算法发现带有随机位而不是Unicode字符的Raa“”,这表明隐藏过程在此字母之前完成,因此在steg文件中没有更多的秘密数据位。步骤7:在提取秘密比特之后,算法通过采用具有八(8)的比特模式来检查提取的数据比特的完整性如果如等式(3)中所示提取比特的模式等于零,则提取的数据是正确的,否则它被第三方破坏。已提取数据位%8<$0<$3位步骤8:在下一步骤中,算法必须检查所提取的数据位的最重要位(MSB)。如果MSB等于一个_(1),则它对八位应用补码函数,否则位将保持不变并转换为人类可读的字符。追加此可读字符以重新生成消息字符串。A. Ditta等人/沙特国王大学学报2185X×图3(续)步骤9:如果所有的秘密数据比特块都已转换,则转到下一步骤,否则重复上一步骤(步骤8),直到所有比特都已处理。步骤10:最后,将从隐写对象重新生成的字符重建为具体的、人类可读的消息。4. 实验结果与分析在这一节中,我们描述了我们的实验阿拉伯文封面文本的数据隐藏过程和他们的结果。4.1. 算法兼容性该算法在以阿拉伯文为载体的阿拉伯文文本阿拉伯语是沙特阿拉伯的国语。它在世界各地有两种不同的文本格式,即(带变音符号和不带变音符号)。我们应用我们提出的算法对这两种类型的格式实验结果表明,该算法在有变音符号的情况下和没有变音符号的情况下都能有效地嵌入隐藏信息。图5是所提出的算法的实现的界面。有一个按钮中间有一个文本框文本”,其中包含机密消息。该界面还显示机密消息的生成位。有一个按钮“生成Steg文本”,用于将秘密消息嵌入载体文本。此外,右侧有一个文本框,显示生成的steg文本。我们可以清楚地看到载体文本和steg文本是相同的。4.2. 封面文字容量根据该方案,阿拉伯文封面文本的每个字符都可以隐藏一对机密数据,因此封面文本的每个单词的隐藏容量可以通过使用等式2来计算。(四)、每字隐藏数据容量1/4 LCW×2/4 LC其中LC表示封面文本中每个单词的字母数,单词范围中的字母数介于1到n之间。例如,单词5 2 = 10。这意味着一个五个字母的单词可以隐藏10位机密信息。因此,对于n个字,载波容量可以用公式计算。(五)、n算法0s载波容量1/4 LCW×2/4 LC 5/4w 12186A. Ditta等人/沙特国王大学学报找到起始位和停止位YE S读取下一个字符没很特别角色?是获取嵌入式Unicode获取嵌入式Unicode停止位?重建提取位开始输入Stego文件未找到没有YE S无效数据没有YE SMSB = 1?是没重建位没所有位皈依?是的申请补偿获取下一个八位将字符追加到消息字符串转换为人类可读字符见图4。 从Steg文本文件中提取机密消息的反向流程图。图五、隐藏带变音符号和不带变音符号的隐藏对象。停止(总提取量)位% 8)= 0?端显示机密消息MAP ZWC组合MAP ZWJ组合停止A. Ditta等人/沙特国王大学学报2187表1利用该算法在不同的封面文本数据中隐藏秘密数据的能力,并与其他隐写方法的结果进行了比较输入/输出选择String作为cover对象和Steg-Object隐藏位数容量结果方法引用覆盖对象ﻣﻦﺣﺴﻦﺍﻟﺴﻼﻡﺍﻟﻤﺮﺀﺗﺮﻛﻪﻣﺎﻻﻳﻌﻨﻴﻪ6比特仅嵌入6位柏田方针(Gutub,2007年)秘密信息110,010能见度受损Steg-Objectﻣـﻦﺣﺴﻦﺍﻟﺴﻼﻡﺍﻟﻤﺮﺀﺗـﺮﻛـﻪﻣـﺎﻻﻳـﻌﻨـﻴﻪ覆盖对象ﻣﻦﺣﺴﻦﺍﻟﺴﻼﻡﺍﻟﻤﺮﺀﺗﺮﻛﻪﻣﺎﻻﻳﻌﻨﻴﻪ58比特嵌入式58位ZWJ ZWC我们提出的秘密信息0,100,100,010,011,010,100,可见性注释工作100,111,001,001,110,010,000,001,损害000,001,010,100,010Steg-Objectﻣﻦﺣﺴﻦﺍﻟﺴﻼﻡﺍﻟﻤﺮﺀﺗﺮﻛﻪﻣﺎﻻﻳﻌﻨﻴﻪ覆盖对象秘密信息َ◌ﺣٰ◌ﺪﺛﻨﺎُ◌ﺳﻔَ◌ﻴﺎُ◌ﻥَ◌ﻋْ◌ﻦَ◌ﻳْ◌ﺤَ◌ﻴﻰ11,100,1118位仅嵌入8位能见度受损变音符号法(Aabed,2007年)Steg-Object覆盖对象َ◌ﺣَ◌ﺪﺛﻨﺎُ◌ﺳﻔَ◌ﻴﺎﻥَ◌ﻋﻦَ◌ﻳْ◌ﺤﻴﻰَ◌ﺣٰ◌ﺪﺛﻨﺎُ◌ﺳﻔَ◌ﻴﺎُ◌ﻥَ◌ﻋْ◌ﻦَ◌ﻳْ◌ﺤَ◌ﻴﻰ32位嵌入式32位ZWJ ZWC我们提出的秘密信息10,000,110,100,110,101,000,可见性注释工作110,000,100,000损害Steg-Object覆盖对象َ◌ﺣٰ◌ﺪﺛﻨﺎُ◌ﺳﻔَ◌ﻴﺎُ◌ﻥَ◌ﻋْ◌ﻦَ◌ﻳْ◌ﺤَ◌ﻴﻰﺍﺗﻖﺷﺮﻣﻦﺍﺣﺴﻨﺖﺍﻟﻴﻪ9位仅嵌入9位Kashida变分算法(Odeh等人,秘密信息001,011,100能见度受损2013年度)Steg-Objectﺍﺗـﻖﺷـﺮﻣﻦﺍﺣـﺴﻨﺖﺍﻟـﻴـﻪ覆盖对象ﺍﺗﻖﺷﺮﻣﻦﺍﺣﺴﻨﺖﺍﻟﻴﻪ32位嵌入式32位ZWJ ZWC我们提出的秘密信息10,000,110,100,110,101,000,可见性注释工作110,000,100,000损害Steg-Objectﺍﺗﻖﺷﺮﻣﻦﺍﺣﺴﻨﺖﺍﻟﻴﻪ覆盖对象ﺻﻼﺡﺃﻣﺮﻙﻟﻸﺧﻼﻕﻣﺮﺟﻌﻪﻓﻘﻮﻡﺍﻟﻨﻔﺲﺑﺎﻷﺧﻼﻕﺗﺴﺘﻖ5比特仅嵌入5位Unicode方法隐藏数据(穆罕默德,秘密信息11,010可见性注释孤立的字母2014年度)Steg-Objectﺻﻼﺡﺃﻣﺮﻙﻟﻸﺧﻼﻕﻣﺮﺟﻌﻪﻓﻘﻮﻡﺍﻟﻨﻔﺲﺑﺎﻷﺧﻼﻕﺗﺴﺘﻖ损害覆盖对象ﺻﻼﺡﺃﻣﺮﻙﻟﻸﺧﻼﻕﻣﺮﺟﻌﻪﻓﻘﻮﻡﺍﻟﻨﻔﺲﺑﺎﻷﺧﻼﻕﺗﺴﺘﻖ82位嵌入式82位ZWJ ZWC我们提出的秘密信息1,001,011,010,001,011,001,000,001,001,可见性注释工作011,010,001,100,001,000,001,001,000,损害010,010,100,011,000,011,000,110,101Steg-Object覆盖对象ﺻﻼﺡﺃﻣﺮﻙﻟﻸﺧﻼﻕﻣﺮﺟﻌﻪﻓﻘﻮﻡﺍﻟﻨﻔﺲﺑﺎﻷﺧﻼﻕﺗﺴﺘﻖَ◌ﻭَ◌ﻣﺎﺃْ◌َ◌ﺭَ◌ﺳْ◌ﻠﻨَ◌ﺎَ◌ﻙﺇِ◌ﻻَ◌ﺭْ◌ﺣَ◌ﻤً◌ﺔﻟِ◌ﻠَ◌ْ◌ﻌﺎﻟِ◌َ◌ﻤﻴَ◌ﻦ40位嵌入式40位ZWJ ZWC(Ditta,2018)秘密信息0,101,001,101,100,101,011,000,110,可见性注释Steg-Object111,010,101,110,010َ◌ﻭَ◌ﻣﺎﺃْ◌َ◌ﺭَ◌ﺳْ◌ﻠَ◌ﻨﺎَ◌ﻙﺇِ◌ﻻَ◌ﺭْ◌ﺣَ◌ﻤً◌ﺔﻟِ◌ﻠَ◌ْ◌ﻌﺎﻟِ◌َ◌ﻤﻴَ◌ﻦ损害覆盖对象秘密信息َ◌ﻭَ◌ﻣﺎﺃْ◌َ◌ﺭَ◌ﺳﻠَ◌ْ◌ﻨﺎَ◌ﻙﺇِ◌ﻻَ◌ﺭْ◌ﺣَ◌ﻤً◌ﺔﻟِ◌ﻠَ◌ْ◌ﻌﺎﻟِ◌َ◌ﻤﻴَ◌ﻦ01,000,011,100,100,001,001,000,110,50比特嵌入式50位可见性注释ZWJ ZWC我们提出的工作Steg-Object001,001,100,110,101,000,110,110َ◌ﻭَ◌ﻣﺎﺃْ◌َ◌ﺭَ◌ﺳْ◌ﻠَ◌ﻨﺎَ◌ﻙﺇِ◌ﻻَ◌ﺭْ◌ﺣَ◌ﻤً◌ﺔﻟِ◌ﻠَ◌ْ◌ﻌﺎﻟِ◌َ◌ﻤﻴَ◌ﻦ损害覆盖对象ﻋﻦﺍﺑﻲﺳﻌﻴﺪﺳﻌﺪﺑﻦﻣﺎﻟﻚ5比特嵌入式5位Kashida双位置方法(Gutub和秘密信息11,001能见度受损Alaseri,2019年)Steg-Objectﻋـﻦﺍﺑﻲﺳﻌﻴﺪﺳﻌـﺪﺑﻦﻣـﺎﻟﻚ覆盖对象ﻋﻦﺍﺑﻲﺳﻌﻴﺪﺳﻌﺪﺑﻦﻣﺎﻟﻚ36位嵌入式36位ZWJ ZWC我们提出的秘密信息10,101,100,100,010,111,001,101,可见性注释工作010,011,001,001损害Steg-Object覆盖对象ﻋﻦﺍﺑﻲﺳﻌﻴﺪﺳﻌﺪﺑﻦﻣﺎﻟﻚﺍﻟَ◌ﺤﻤُ◌ﺪﻟٰ◌ِ◌ﻠِ◌ﻪَ◌ﺭﺏﺍﻟﻌﺎﻟَ◌ﻤﻴَ◌ﻦ2比特嵌入式2位与法塔赫接近的Tayyeh等人秘密信息隐写对象覆盖对象00ﺍﻟَ◌ﺤﻤُ◌ﺪﻟٰ◌ِ◌ﻠِ◌ﻪَ◌ﺭﺏﺍﻟﻌﺎﻟَ◌ﻤﻴَ◌ﻦﺍﻟَ◌ﺤﻤُ◌ﺪﻟٰ◌ِ◌ﻠِ◌ﻪَ◌ﺭﺏﺍﻟﻌﺎﻟَ◌ﻤﻴَ◌ﻦ36位可见性不受影响嵌入式36位ZWJ ZWC(2019年)我们提出的秘密信息10,101,100,100,010,111,可见性注释工作Steg-Object001,101,010,011,001,001ﺍﻟَ◌ﺤﻤُ◌ﺪﻟٰ◌ِ◌ﻠِ◌ﻪَ◌ﺭﺏﺍﻟﻌﺎﻟَ◌ﻤﻴَ◌ﻦ损害覆盖对象ﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ30比特嵌入式30位Kashida和PS方法(Al-Nofaie和秘密信息110,101,110,001,001,011,能见度受损Gutub,2020年)010,111,000,100Steg-Objectﻟـﺎﺇﻟـﻪﺇﻟـﺎﺍﻟـﻠـﻪﻣـﺤـﻤـﺪﺭﺳـﻮﻝﺍﻟـﻠـﻪ覆盖对象ﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ62嵌入式62位ZWJ ZWC我们提出的秘密信息01,001,000 01,101,111 01110可见性注释工作111 00,100,000 01,损害101,10101,100,00101101,110,001,000Steg-Objectﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ覆盖对象ﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ24嵌入式24位4位/正常间距,(Al-Nofaie和秘密信息111,000,101,101,000,可见性注释PS法Gutub,2020年)101,111,010损害Steg-Objectﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ覆盖对象ﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ62嵌入式62位ZWJ ZWC我们提出的秘密信息01,001,000 01,101,111 01,110,111可见性注释工作100,000 01,101,101 01,损害100,001 01,101,110 001,000Steg-Objectﻻﺇﻟﻪﺇﻻﺍﻟﻠﻪﻣﺤﻤﺪﺭﺳﻮﻝﺍﻟﻠﻪ2188A. Ditta等人/沙特国王大学学报这是能力的显著提高据我们所知,以前没有任何方案提供如此高的容量。因此,我们可以说,这是一个巨大的成就所提出的算法在研究界。正如我们在前面的部分中提到的,我们提出的算法不仅与变音符号兼容,而且与cover对象的非变音符号格式兼容。表1中显示了简要的细节。所提出的方案与先前叙述的算法的数据隐藏容量的比较在图6中示出。可以看出,与先前实现的隐写方法相比,通过所提出的算法的数据隐藏容量高得多,所述隐写方法诸如在尖字母之后添加Kashida字母、应用Kashida变化算法或通过使用孤立字母来保护秘密信息的Unicode方法、Unicode字符Kashida双位置方法和具有和不具有Kashida方法的伪空间的组合(Aabed,2007;穆罕默德,2014年; Odeh等人,2013;Tayyeh等人,2019; Al-Nofaie和Gutub,2020; Ditta,2018; Gutub和Alaseri,2019; Gutub,2007)。所有以前的技术都表现出低的数据隐藏容量,因为它们使用每个阿拉伯单词的最小数量的字母来隐藏秘密数据,并且每个字母只能隐藏一位0或1。因此,与我们提出的方法相比,每个字的隐藏数据容量仍然非常低,如图所示。 六、在区分中,我们使用单词的所有字母在封面文本文件的每个字母中嵌入一对位为了确认我们提出的用于嵌入机密数据的算法的强度和更高的容量,我们选择下面的阿拉伯字符串:通过使用(Odeh等人,2013)提出的方法(ZWC和空间字符),每个空间的隐藏秘密数据比特相应地为2比特,因此只有8比特可以被隐藏到所选择的覆盖串中。其次,在选定的字符串上实现了Shirali-Shahreza 和 Shirali-Shahreza , 2008 ) 的 方 法 , 他 们 使 用 ZWJ 和ZWNJ Unicode字符在单词的每个字符中隐藏1bit。这种方法的隐藏数据容量为25位。另一位作者(Ditta,2018)使用了单词的最大字符,除了每个单词的最后一个字符。他们使用Unicode方法将这对秘密位嵌入到cover对象中。通过这种方法,作者能够在选定的封面字符串中嵌入40位。 作者(Gutub和Alaseri,2019)通过仅使用单词中的选定位置来嵌入机密消息的秘密位来增强先前的Kashida方法。通过这种技术,作者只能在选定的字符串中隐藏6位。另一方面,应用我们的算法隐藏一对秘密数据位对每个字母的Word.所选字符串的隐藏数据容量为50位这是最大的,与所有先前提出的隐写算法相比,具有相同的封面对象和隐写文本的视觉外观,如下面的表2和图7见图6。 与其他隐写算法的隐藏容量比较。表2隐藏数据容量比较;提出的算法VS以前发表的方法与共同的覆盖对象。选择的封面字符串每字符或空格位容量参考ﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦ所选封面字符串中的空格数= 4每空格2位隐藏容量隐藏位容量= 4*2= 8位(Odeh等人, 2013年度)ﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦ隐藏容量,每个字符一位选定字符串中的字符数,每个字符 *1 = 25位(Shirali-Shahreza和Shirali-Shahreza,2008年)ﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦ每个字符的隐藏容量为2位,不包括单词的最后一个字母½NLW-1]×2=½NLW-1]×2(25ﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦ隐藏容量,仅在选定位置插入Kashida的单个位每个字符的隐藏容量仅在开头包含字母“al(字母)“的单词中为2位隐藏容量为每字符1bits,字选择六个位置上的Kashida-bi- location = 6位带月亮或太阳字母的隐藏位容量= 1*2 = 2bits通过插入Kashida和SP = 29*1 = 29位,(Gutub和Alaseri,2019)(Tayyeh等人,2019年度)(Al-Nofaie和Gutub,2020)ﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦ隐藏容量为每个字的正常空间4位通过插入SP = 4*4 = 16位(Al-Nofaie和Gutub,2020)ﻭﻣﺎﺍﺭﺳﻠﻨﺎﻙﺍﻻﺭﺣﻤﺔﻟﻠﻌﺎﻟﻤﻴﻦ隐藏容量为字的每个字符2bits(N)NLW(N)×2=1/2NLW(N-1)×225*2=50bitsA. Ditta等人/沙特国王大学学报2189见图7。 隐藏数据容量与其他隐写方法具有共同的封面文字。4.3. 目视外观分析从表3的实验结果中,我们可以看到,针对所有最近提出的数据隐藏 方法 ( Aabed , 2007;Gutub 和 Alaseri , 2019; Gutub , 2007;Odeh等人,2013; Al-Nofaie和Gutub,2020),由于在尖字母之前/之后插入kashida、kashida变化算法、kashida双位置算法、具有伪空间的kashida或从字母中移除变音符号以隐藏秘密数据,封面文本和隐写文本的视觉相似性受到损害。而我们提出的算法可以隐藏数据,而不干扰的封面文本的视觉外观,因此算法实现了相同的视觉外观的封面文本和隐写文本文件的数据隐藏容量显着增加每个字。4.4. 安全分析该算法在秘密信息隐藏到载体之前对秘密信息进行轻量级加密,在隐藏过程中增加了一个安全层,增强了算法的安全性。为了实现封面媒体的最大安全性,作者定义了三个参数(Shirali-Shahreza和Shirali-Shahreza,2008)鲁棒性,感知透明度和隐藏容量。鲁棒性是一种在发送者和接收者之间通过开源平台进行通信时保护秘密信息的技术
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![application/x-rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)