没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于计数秘密共享Adnan Abdul-Aziz GutubAbduli,Khaled Aydh Alaseri沙特阿拉伯麦加乌姆库拉大学计算机工程系阿提奇莱因福奥文章历史记录:收到2019年2019年6月22日修订2019年6月26日接受在线预订2019年保留字:基于计数的秘密共享信息安全Kashida隐写密钥管理关键记忆A B S T R A C T敏感信息需要许多安全系统通过密钥来保护。这些实用安全系统之一是所谓的基于计数的秘密共享,其中某些密钥部分被分发以允许指定数量的真实参与者共享访问。秘密份额是隐藏的,采用人性化的记忆工具,以服务于不受控制的分配份额,这是从安全系统通过一个自动的真实目标密钥生成过程中产生的。而在基于计数的秘密共享过程中,与享有完全个人选择的正常密码分配因此,我们的秘密份额模型被提议利用改进的阿拉伯文本隐写术隐藏在个人选择的文本中。目前的隐写模型研究都是基于阿拉伯语书写文本中冗余的Kashida扩展字符。我们改进了新的模型来隐藏数据,通过使用基于计数的秘密共享技术中的阿拉伯语文本隐写术。该研究测试了我们提出的两个修改原始阿拉伯语文本隐写术和所有服务的秘密共享在同一个文本数据库。比较研究了40个标准文本声明(40个先知圣训)的同一基准上的不同模型。结果是显着的,目前有前途的研究贡献。©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍通过几个授权的人访问非常重要的资源表明秘密共享的必要性(Alaseri和Gutub,2018)。许多技术被改进以服务于不断增加的秘密共享安全级别,诸如最近提出的基于计数的秘密共享(Gutub等人,2019年)。在这些前瞻性的安全研究中,出现了一些有趣的方法,如加密术和隐写术,显示了现实生活中的需求(Alassaf等人,2018年)。密码学依赖于一些专门的数学计算过程来混合或替换秘密数据,以将其转换为无用的(Gutub和Rehena,2004)。最近,密码学计算变得如此复杂,要求在其研究中进行新的简化(Alassaf等人,2017年)。然而,隐写术是一种使用信息隐藏技术,*通讯作者。电子邮件地址:aagutub@uqu.edu.sa(A.A.- A.Gutub)。沙特国王大学负责同行审查涵盖了它在图像、声音或文字等不同媒介形式中的存在。数据隐藏显示了与应用程序和相关的隐写方法或隐藏方案相关的有趣改进和变化(Nurdiyanto和Rahim,2017)。 密码术和隐写术可以根据它们所涉及的应用而组合或分开使用(Alanizy等人,2018年)。这项工作的重点是单独的隐写术作为个人数据隐藏应用程序的首选工具,适用于基于计数的秘密共享,原则上类似于Gutub和Al-Ghamdi提出的工作(2019年)。一般来说,隐写数据隐藏需要三个不同的方面,这三个方面对可应用性水平有实际影响,即安全性、容量和鲁棒性(Gutub,2007b),如下所定义。容量:是可以隐藏在隐写封面或信封中的秘密比特的数量。安全性:涉及入侵者无法轻易地发现隐藏的鲁棒性:表示抵抗秘密不可见数据的修改、重组或破坏的能力。从结构上讲,隐写术是一种依赖于隐藏信息本身的安全技术,它根据信息隐藏方案显示出不同的好处(Ahmadoh和Gutub,2015)。这些隐写工具https://doi.org/10.1016/j.jksuci.2019.06.0141319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报1109以 一 种 不 引 起 入 侵 者 注 意 的 方 式 形 成 ( Al-Nazer 和 Gutub ,2009)。通常,大多数安全方法依赖于单个人在特定时间控制信息的保密性。然而,一些特定的关键应用程序需要多人为了存储高敏感 性 和 大 影 响 的 信 息 , 秘 密 共 享 对 于 应 用 变 得 越 来 越 重 要(Blakley,1979)。秘密共享应用包括资产加密密钥,导弹发射控制系统,编号银行账户,错误跟踪,投票系统信任,医疗协议,遗嘱和继承信任云计算媒体以及最近的区块链多人用户;其中存储从不同位置控制,需要更多关注(Al-Qurashi和Gutub,2018)。秘密共享技术要求在多个服务器上分发其共享密钥,以形成重构的目标密钥,从而允许对系统的访问。当需要公共认证访问时,秘密共享需要与要使用的参与者保持完全安全。在这些秘密份额的想法中出现的研究问题是,它们非常困难当它们被提供给用户时,事实上,这个问题变得越来越大,因为人们被给予更多数量的股份,以根据应用程序不同地使用。这项工作解决了第一步,把秘密份额内的隐写覆盖作为用户的首选。这将允许用户召回他所选择的隐写封面,作为自动分配的秘密份额的替代,假装是一种随时可以轻松使用的记忆工具。我们的研究集中在最近提出的基于计数的秘密共享,这已经被认为是一种有前途的技术,享有安全性和实用性(Gutub等人,2019年)。基于计数的秘密共享策略通过随机选择主目标密钥开始。然后,构建并分发份额,以便在需要访问时进行组合。在这项工作中要讨论的问题,可以说,在帮助- ING用户记住的份额是自动生成的系统通过精炼的阿拉伯语文本隐写。隐写术是用来让人类记忆受益于正常的密码现象的选择用户的偏好。因此,这项工作研究了通过修改隐写术将股票隐藏在首选文本中,旨在以一种简单的检索方式呈现对股票的更好记忆(Gutub和Al-Ghamdi,2019)。我们提出了一种改进的传统的阿拉伯文本隐写的方式来隐藏股份信息,通过将这些股份的秘密共享系统的这种适用性。本研究的范围是通过改进其原始呈现的阿拉伯语文本隐写术(Al-Nazer和Gutub,2009)来使用Kashida隐写术隐藏秘密份额。修改后的方法在两个不同的改进隐写模型中实现,该模型在相同的基准测试(Alaseri和Gutub,2018)标准先知圣训文本组(在附录A中简要列出)上进行测试,这些文本组被假定为隐写术封面。第二部分简要介绍了阿拉伯语文本隐写的相关研究。第三节介绍了我们在基于计数的秘密共享方面的研究应用。第4节讨论了Kashida阿拉伯语隐写术的实验平台和基本建模信息,用于我们基于计数的秘密共享测试。第5节介绍了在封面文本的不同位置添加Kashida的两种拟议改进模型。第6节客观地比较了所有三种模型,提出了优点,缺点及其对安全级别和容量的影响第7最后,对未来可能的研究工作提出了建议。2. 阿拉伯语文本隐写术的前期工作目前的工作集中在文本隐写术上,因为它“被文本电子文件的结构与我们所看到的是不可区分的,不像所有其他类型的文件与所看到的完全不同(Ahmadoh和Gutub,2015)。因此,在这样的文档中,我们可以通过在文档结构中引入更改来隐藏数据,而不会对相关输出进行显著更改(Agarwal,2013)。对安全文件进行不可服务的更改比在文本文件中更容易注意到(Gutub,2007 b)。与我们的工作类似,Gutub和Al-Ghamdi(2019)解释了改进基于计数的份额构建阶段,提出了出于实用目的使用图像隐写术进行不同的秘密重建。然而,我们提出在文本文档中存储共享因为它需要更少的存储器并且简化了传输它的过程(Aabed等人, 2007年)。由于文本隐写术将秘密隐藏在文本中,因此文本隐写术完全依赖于用作封面媒体的语言不同的人类语言具有不同的特点和属性。在阿拉伯语中,因为它是我们的重点,有28个不同的字符。当书写包含多个字符的单词时,阿拉伯字符会连接在一起根据连接的字符,扩展字符“Kashida”可以嵌入或不嵌入,即在两个阿拉伯字符之间,这完全受制于语言短语(Gutub等人,2010年c)。当前隐藏秘密共享数字的阿拉伯语文本隐写研究使用改进的Kashida隐写方法(Aabed等人,2007年)。它在原理上类似于(Gutub和Al-Nazer,2010)中提出的原始Kashida阿拉伯语文本隐写工作。 作品受益于Kashida,作为一个独特的阿拉伯语文本扩展字符,它被大量用于装饰和格式化目的。这个Kashida对文本内容和短语含义没有任何影响(Odeh等人,2013年)。有趣的是,Kashida阿拉伯语文本隐写术可以是一些阿拉伯语相关语言(如乌尔都语和波斯语)的有效隐写技术(Gutub和Fattani,2007)。本文从容量、安全性和保密性等方面对阿拉伯文本信息隐藏技术进行了深入的研究或鲁棒性(Al-Nofaie等人,2016年a)。我们的目的是建议操纵由两个新模型组成的信息隐藏位,这些模型被认为会影响系统安全性及其容量(Nurdiyanto和Rahim,2017)。这项工作依赖于修改隐藏文本的隐写模型(Al-Nazer和Gutub,2009),考虑到许多先前提出的实验和评估的可靠研究(Al-Haidari等人,2009年)。例如,在(Al-Nofaie等人,2016b)专注于改进阿拉伯语文本隐写术,通过使用Kashida与空白合并来隐藏多媒体中的文本来隐藏秘密信息。它提出了Kashida和空间的方案,即通过在空间和Kashida中插入敏感数据。在(Gutub和Fattani,2007年),主要的隐写术Kashida提出了阿拉伯文本隐写安全应用的想法。然后,已经研究了几种版本的改进,并且创新已经到位,以使用每个阿拉伯语单词,这些单词可以包含具有Kashida扩展字符的字母,用于这种隐写利用(Gutub等人,2010年a)。十年前提出了许多不同的相关隐写方案(Al-Haidari等人 , 2009 ) 、 ( Gutub 和 Al-Nazer , 2010 ) 和 ( Gutub 等 人 ,2010b)和最近改进的,例如(Alanizy等人,2018),和(Gutub和Al-Ghamdi,2019)。 所有的阿拉伯语隐写研究都显示,1110匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报容量在允许的Kashida扩展的最大数量内,为每个单词添加。几个实现已与原始的阿拉伯文本隐写方法试图阐述其安全性进行了比较在本研究中使用了相同的基本策略,但重点是不同的Kashida位置变化作为相同的相关方法,作为新的Kashida研究,在最近提出的相同基准上进行测试(Alaseri和Gutub,2018)。这项工作追求实现集中的研究知识,进行公平的比较,以显示有吸引力的细节。在这项研究中,我们的目标是帮助记忆的份额用于计数为基础的秘密共享。我们试图改进Kashida阿拉伯语隐写术的建模(Alaseri和Gutub,2018),以隐藏不同模型中文本中的共享,以帮助用户检索它们。该工作提供的记忆问题的真正解决方案是在基于计数的秘密共享过程的初始生成秘密份额阶段所需要的假设研究密钥大小为32位,我们生成由目标密钥构建的一组共享,作为当今安全数据速率的实际密钥大小(Nurdiyanto和Rahim,2017)。 组成随机生成的目标密钥的位必须包含零和一的组合集合,即不允许所有位仅为零,这由于不可接受的安全要求而被禁止(Gutub等人,2019年)。所选择的份额号提取过程是1位份额生成方案,可避免出现错误(Alaseri和Gutub,2018)。测试份额数,以便根据其特定的用户数(在我们的研究中称为值k)来重构目标密钥。根据k的值提取份额的所有可能性都应该是不确定的,即不允许秘密数字重复或使它们的数量等于目标密钥中的零的数量。从目标键中提取的数字的总池被赋予变量A作为要从中选择的总体可能份额在下面的部分中将给出这种基于计数的秘密共享技术的细节和数值3. 基于计数的秘密共享该研究旨在将生成的秘密共享数保存在隐写术中,以便更好地记忆,从而使基于计数的秘密份额能够实际使用。 如前所述,份额是从目标生成的构造标记为A的秘密份额池的密钥。该研究集中在目标密钥的合适大小为32位,必须由(0)和(1)的混合组成。这意味着不是所有的位都允许零(Gutub,2007 a)。从份额重构目标密钥号的过程基于原始的基于计数的秘密共享过程(Gutub等人,2019年)。系统接受用于秘密目标密钥重构过程的多个份额的阈值记为K. 这假定不允许重复这些份额符号N和k属于池号A。我们通过1位方法生成秘密份额编号,每次根据零的数量仅更改目标密钥的一位(如果该位等于零),如(Alaseri和Gutub,2018)所述,以便成功重建目标密钥。本研究的重点是在用户偏好的阿拉伯语隐写文本中存储生成后的份额为了简要地阐明基于计数的秘密共享生成过程,假设经由在(Gutub等人,2019年)。该示例假设目标密钥是随机选择的,以十六进制表示为(4CF1 5D59)。为了简化,假设N等于5,表示通过这种1比特方法构造的5个秘密份额,如下所示:目标密钥:0100 1100 1111 0001 0101>>>4CF15D591101 0101 1001分享一:1100 1100 1111 0001 0101>>>CCF15D591101 0101 1001分享二:011 0 1100 1111 0001 0101>>>6CF15D591101 0101 1001分享三:0101 1100 1111 0001 0101>>>5CF15D591101 0101 1001分享四:0100 111 0 1111 0001 0101>>>4EF 15D591101 0101 1001分享五:0100 1101 1111 0001 0101>>>4DF15D591101 0101 1001请注意,每个共享中带下划线的位是翻转位,它确认用于可靠共享生成的1位方法。用于检索目标密钥的基于计数的秘密份额组合可以通过并行计数份额内的比特来执行,如在(Al-Ghamdi et al.,2019),通过澄清案件涵盖所有安全方面。要收集用于密钥重构的份额的数目的决定留给系统和应用需求。注意秘密共享的想法,即在假装集体访问秘密信息的许多参与者之间传播信任,即提高其可靠性和机密性(Al-Qurashi和Gutub,2018)。这种基于计数的秘密共享是选择在本研究中的服务,由于其安全性和灵活性提供。我们的研究范围集中在隐藏的秘密共享技术提供的份额,通过阿拉伯语文本隐写建模的仿真工具,专门为它,如下所示4. 建模仿真工具隐写术是将敏感信息隐藏在文本、图片、视频或音频等多媒体文件中的过程封面文件被命名为隐写术封面-或隐写封面-作为假装倾向于特别选择,使它很难为任何人发现它的秘密,除了预期的人。文本隐写术被选为秘密共享的研究媒介,假设它的大小是所有其他隐写覆盖类型中最小的,除了它不太可能被注意到包含隐藏数据的事实之外(Agarwal,2013)。文本隐写是主观的语言使用,因为它从一种语 言 到 另 一 种 不 同 。 通 过 使 用 阿 拉 伯 语 , 我 们 选 择 受 益 于Kashida,冗余扩展字符(Gutub等人, 2010b),在该阿拉伯文本隐写系统中隐藏基于秘密共享的计数的秘密。这种Kashida隐写术被认为是隐藏个人信息的相关方法(Gutub,2007 b)。这项研究将测试隐藏秘密份额内的圣训(Appen-Eschericha)作为隐写封面文本,假设这种选择是很容易为用户选择和记忆。事实上,该研究将使用与先前工作相同的基准(Alaseri和Gutub,2018),假设它是比较和分析的参考。构建特定的软件平台工具以执行适当的实验,如稍后将描述的。接下来,介绍了阿拉伯语中的Kashida字母的原始隐写工作然后,这个Kashida隐写系统被链接到数据库,该数据库具有针对该平台工具指定的用户4.1. 阿拉伯字母条件与英语不同,阿拉伯语是从右向左书写和阅读的阿拉伯语由28个 具有有趣特征的 字 母 组 成 (Aabed等人,匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报11112007年)。例如,有些阿拉伯字母不能与后面的字母连接,如()。- 是的- 是的- 是的- 是的- 是的),而其他的可以被加入(Almazrooie等人, 2018年)。事实上,每个字母都有其独特的形状,这取决于它在单词中的位置。字母的形状根据它在单词中的位置而变化如果同一个字母出现在单词的开头、中间或结尾,它会有不同的 图图1显示了字母“"(Fa'a)的一个例子。Kashida(Kashida)是一个多余的字母,用于扩展字母,而不会对单词的含义或单词中字母的一般形状产生任何影响(Gutub,2007 b)。这是在阿拉伯语写作中用于这种基于计数的秘密共享的有益特征 已经注意到,我们可以在单词的中间添加Kashida字符,在那里它不容易被观察到,也不能基于语言要求对其进行注释(Gutub等人,2010年a)。4.2. 隐写仿真工具为此,本文建立了一个专用的基准数据库平台.该程序由一组标准阿拉伯语文本组成,用于本研究,原则上与之前的相关工作相似(Alaseri和Gutub,2018)。 这项研究使用了40个先知圣训的基准,这些圣训被确定为标准的、正确的、真实的文本。检查了基准词空间,以便添加Kashida评论和实验公平。该基准测试数据的原始来源是从公开的在线发布的参考文献(https://goo.gl/TdtEHi)中获得的,但它被重新格式化以适应我们的测试工具。我们使用Microsoft Excel程序收集并启动了研究数据库,其中包括40个圣训(附录A)。然后,Fig. 1.阿拉伯语单词的开头、中间和结尾的字母Fa'a()的形状。利用Visual Basic将该数据库连接到用户界面。我 们 使 用 visual basic 来 设 计 用 户 界 面 。 数 据 库 是 使 用MSflexGrid和Flexgrid工具链接到的,正如我们所假设的,目标密钥大小是32位。我们使用随机数生成器(RNG)随机生成目标密钥。然后,基于目标密钥内的零生成如从原始的基于计数的秘密共享中注意到的,份额的数量等于目标密钥中的可用零(Gutub等人,2019年)。 见图 2作为用户界面,采用Visual Basic V6设计,在Excel中链接到数据库(基准)。为了说明,假设(TK:1010);那么根据目标密钥中零的数量,生成的一组数字(份额)只能是两个:(1110),(1011)。回想一下,平台接口是用visual basic建模秘密共享系统的。这个平台是为了测试隐藏在40个圣训文本的标准基准上的共享而构建的,这些文本最初在(Alaseri和Gutub,2018)中提出,并在这项工作中得到了改进。本文研究了在隐写覆盖中隐藏份额的容量效应,并试图分析该系统的实用性。工作能力测试假设,作为最坏情况,所有份额都被视为1。在所有40圣训文本基准显示嵌入股份结果如图所示的样本。 二、4.3. 算法代表我们的模拟研究的算法可以在下面示出为Alg.1和Alg.2。算法Alg.1解释了从目标密钥生成基于计数的秘密共享份额。算法Alg. 2代表了普通方案中秘密份额与隐写术的合并。Alg.基于计数的秘密共享(CBSS)01:生成目标密钥TK作为随机数02:选择k值03:全零变一,每次变一(零)04:根据k值选择合适的份额。05:比较股份与的目标关键TK 06:如果份额中的位等于目标密钥,则该份额是正确的07:如果不是,则更改份额并转到0408:如果生成所有份额,则转到09;否则转到04 09:结束图二、测试平台说明了圣训之前和之后的Kashida1112匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报Alg. 2:将CBSS与隐写术合并,以适应自原始算法以来的两种改进策略方法(Alaseri和Gutub,2018)显示了许多可用的空01:输入:秘密(份额)和消息(封面文本)02:输出:文本隐写03:单词阅读04:字母考试05:如果信适合Kashida,添加Kashida 06:如果不适合,转到0407:如果字母后面有空格,则阅读下一个单词;转到0408:结束以Alg为例。1步骤01,系统随机生成目标密钥TK。然后,在步骤02中,应当选择数目K(阈值)作为应用所需的份额数目。在下一个步骤03中,Alg. 1每次将目标密钥中的0变为(1)位。步骤04将选择秘密份额验证其适用性如步骤05所述。接着,在步骤06中,如果通过AND运算将伪份额与TK进行比较的结果为肯定,则将该份额添加到成功份额中。步骤07,考虑06的否定结果,返回步骤04。步骤08验证所有份额都生成良好,然后执行步骤09以成功结束Alg.1。第二个算法Alg. 2主要研究了从基于计数的秘密共享到通过阿拉伯文文本隐写术的隐写文本的合并阶段。该Alg.2步骤01输入秘密文本(份额)和隐写Covet文本。步骤02定义输出(文本隐写术),之后是读取数据字的步骤03。步骤04测试涉及Kashida的封面文本字母是否有效,适 用于 步 骤 05 , 该步 骤 测试 字 母的 位 置是 否 适合 在 其之 后 添 加Kashida。步骤06考虑在字母不适合添加Kashida时引导系统转到步骤04。在步骤07中,如果在预期字母之后有空格,则转到步骤04,考虑下一个单词的阅读。第08步结束程序。图2显示了为运行该程序而构建的平台。从Alg.1和Alg.2开始,经由系统随机数生成器RNG从随机目标密钥TK生成秘密数(份额)。需要指出的是,基于计数的秘密共享安全性依赖于RNG的完美性,RNG应该基于无法预测的未知行为函数工作。有许多技术上认可的和安全的方法通过加密方法生成数字,如Yaro,Pra(PRNG)算法等。随机数在许多领域都有应用,如概率、游戏编程、逆向工程和TCP等通信协议5. 建议的隐写改进秘密共享存储现象是允许用户以安全的方式进行实际记忆利用所必需的。这个想法是为了改善合并策略,在一些位置添加Kashida字母,并留下其他字母,旨在增加模糊性,提高安全性。这个想法可以假设Kashida的位置被利用其内容的一半,甚至更少,以增加简洁性。我们提出了两个修改:一个是使用一半的Kashida位置,另一个是使用三分之二来展示有趣的功能。一半的Kashida位置,双位置,假设隐藏数据在一个Kashida位置为这就是考虑一个地点而忽略另一个地点。另一个改进是考虑两个位置为这一点将与两地办法进行比较研究有趣的是,实验可以在大多数隐写覆盖圣训上形式化(附录A)等待智能添加的位置。这些想法将在接下来的小节中进行测试和详细说明。5.1. 第一个改进-阿拉伯语文本隐写术的改进是基于利用Kashida可能性在文本内的双位置进行秘密嵌入。我们将以双位置的方式考虑柏田的位置,包括第一个位置,离开第二个位置,然后包括第三个位置,离开第四个位置,依此类推。在阿拉伯语文本中选择适当的位置后,我们然后查看要涉及的秘密共享位。我们将Kashida添加到文本中的选定位置,以防秘密共享中的位等于1,保持下一个Kashida位置不变,并专注于第三个即将到来的位置。然后,如果第二个秘密位是1,Kashida将被添加,否则,如果秘密是零,则不涉及Kashida,依此类推。为了简洁,考虑到双位置存储位置,用于存储文本内的秘密份额的位置被选择为第一、第三、第五、第七等。对于统计研究,我们假设秘密份额被简单地发现是所有需要32位Kashida位置的秘密份额。我们的改进考虑了一半的位置保持忽略或不变。 这定义了经验性的指示,即从嵌入秘密比特改变的最大Kashida是关于(隐写术封面)中的字母数量的秘密数字的所述比率的大约一半位置,如表1所列。代表我们改进研究的算法可以是下面示出为双位置算法。该算法表示替代Alg.2假装使用从目标密钥生成的份额的相同Alg.1第一项改进:(双位置)算法01:输入文本共享02:输出文本03:设m = 0 * 1,用于添加计数04:字读取05:信件检查06:如果是m1,则转到0807:如果不是,下一个字母,转到0308:如果字母适合Kashida,则添加Kashida 09:m = m + 1,下一个字母,转到0510:如果不适合柏田,下一封信,去05 11:结束所有如果12:如果字母后面有空格,则读下一个单词13:结束为了阐明此改进算法,步骤01将定义输入文本(份额)。步骤02,陈述输出(文本隐写术)。步骤03找到变量M来计算所需的Kashida加法的数量。步骤04,读取单词以测试字母是否适用于步骤05中的Kashida。考虑到变量M小于1,需要满足步骤06的条件问题跳到步骤08。步骤07说明步骤06的条件如果没有完成,则转到步骤03。步骤08检查添加Kashida的适合性,然后步骤09将变量M加1并转到下一个字母,即返回步骤05。第10步认为该字母不适合添加一个Kashida时,转到下一个字母并转到第05步。步骤11结束所有条件。接下来,第12步扫描字母后面的空格,以读取下一个单词,依此类推。3.第三章。收集的项目初步统计数据列于表1的第一列。本表说明了正常的数据匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报1113表1统计列出所有型号的容量百分比。Stego text #数量数量最大Kashidas话字母正常模型正常模型第一个改进模型第一个改进模型第二个改进模型第二种改进型号15220910751.125425.67134.13218375336748.7418424.3724532.493441718147.374123.685431.58410642322653.4311326.7115135.625411427250.713625.354833.868332116250.478125.2310833.647281196252.103126.054134.738492019245.774622.896130.5197730314748.517424.269832.3410401679456.294728.146337.5211361276752.763426.384535.171222773849.351924.682532.913321136053.13026.554035.414391557347.13723.554931.415401617747.833923.915131.881623813948.152024.072632.117361487450.0037254933.3318341327053.033526.524735.351911645122850.5511425.2815233.720331245745.972922.983830.6521341215948.763024.383932.5122411677746.113923.055130.74235523511649.365824.687732.912417872237652.0818826.0425134.722510039519348.869724.4312932.57265522011853.645926.827935.762727995151.522625.763434.3428451748448.284224.145632.18296529715552.197826.0910334.793014256928550.0914325.0419033.3931431719153.224626.616135.4832441708550.0043255733.333324803746.251923.132530.8334311256048.003024403235331327153.793626.894735.86366917813978.097039.049352.063710339721353.6510726.8314235.77387429516856.958428.4711237.97396927013650.376825.199133.584025964748.962424.483132.64模型和我们的第一个双位置的建议列出了裁判,第一列(隐写)。它显示的文本编号将被用作隐写术封面“圣训”的原始文本的参考(总结在附录A中)。请记住,这些圣训文本被用作我们的基准符号,以反映阿拉伯文本的摘要,其中隐藏秘密数字。(Number of Letters)列包含原始基准中的字母数量,该基准是完整的隐写封面文本。(最大Kashida数量)列包含在正常模型和第一个建议中允许添加到文本中的Kashida的最大数量。(秘密份额占信函编号的百分比)列包含秘密份额的百分比,最大允许Kashida在两个提案中加入。 在图4中,我们展示了添加Kashida以在隐写术覆盖中隐藏秘密份额号的所有可能性。绿色箭头定位添加Kashida作为最大发生的所有可能位置。在下一个图(图5)中,我们显示了在文本中添加柏田的“允许”和“不允许”位置,因为它是在我们的第一个建议。红色箭头定位“不允许”的位置以添加Kashida,而蓝色箭头定位“允许”的位置以在隐写术封面中添加Kashida。图6示出了在隐写术覆盖中隐藏秘密份额号(0001 01011101 0101 1001),其考虑了用于添加Kashida的所有第一个双基地战略建议。从隐写术覆盖中恢复股票号码的方法分两步执行。第一步是找到在文本中添加Kashida的所有可能性,并从中提取数字。这意味着如果Kashida存在,则恢复值为1。如果没有Kashida,则恢复为0,如图7所示。然后,为了区分“允许”柏田加法的位置和“不允许”柏田加法的位置,对加法可能性进行比较。该模型消除了恢复的零,这些零不是秘密份额号的一部分,如图所示。8.第八条。5.2. 第二个改进第二个阿拉伯语文本隐写改进是基于重新考虑2/3 Kashida位置,利用两个位置,留下一个。这就是Kashida在文本中进行秘密嵌入的可能性。我们将考虑柏田的位置,包括第一和第二个位置,并将离开第三个位置,然后我们将包括第四和第五个位置,离开第六个位置,以此类推。这将以选择位置的方式进行。在阿拉伯语文本中选择适当的位置后,我们可以看到秘密共享要涉及的比特。我们在文本中的选定位置添加Kashida,以防秘密份额中的位等于1。为了清楚起见,文本中的位置1114匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报图三. 拟定(双位置)方案流程图。见图4。所有的可能性,包括在隐写术加香田。图五. 双位置第一提案显示所有“允许”和“不允许”的柏田位置。用于存储秘密份额的第一、第二、第四、第五、第七等被选为例如,假设秘密份额被简单地发现为(1111 1111 1111 1111)。它需要48个Kashida地点,其中1/3的位置保持忽略或不变。Kashida嵌入秘密比特的最大改变约为2/3位置。应该注意的是,秘密数字与数字的比率(隐写术封面)中的字母数量如表1所示。匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报1115见图6。 示例(封面33)通过第一次改进(双位置)Kashida隐写嵌入位。见图7。所有的可能性,柏田提取。见图8。第一个建议的双位置未使用的Kashida位置。第二个改进:(2/3-位置)算法01:输入文本共享02:输出文本03:设m = 0 * 1,用于添加计数04:字读取05:信件检查06:如果是m2,则转到0807:如果不是,下一个字母,转到0308:如果字母适合Kashida,则添加Kashida 09:m = m + 1,下一个字母,转到0510:如果不适合柏田,下一封信,去05 11:结束所有如果12:如果字母后有空格,则读下一个单词13:结束步骤01定义输入文本(份额)。步骤02陈述输出(文本隐写术)。步骤03分配变量M来计算加法次数。步骤04读单词,然后在步骤05测试字母。条件问题在步骤06给出,如果变量M小于2,则转到步骤08。在步骤07中,如果不满足步骤06中的条件,则转到步骤03。第08步,一个条件题:如果信适用于加香田,加香田。步骤09,将变量M加1,并转到下一个字母,然后转到步骤05。第10步,如果该字母不适合添加Kashida,则转到下一个字母,然后转到第05步。第11步结束条件,第12步检查字母后面的空格,然后进入下一个单词,依此类推,第13步结束算法。下一篇:Fig. (9)显示了“al”的澄清场景-“禁止”和“不允许”的地点,1116匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报图9.第九条。第二个建议(2/3位置)使用我们的第二个建议的文本。图9中的红色箭头定位“不允许”位置以添加Kashida,而蓝色箭头定位“允许”位置以添加Kashida,以形成隐写术覆盖。在图10中,我们将显示在隐写术覆盖内隐藏秘密份额(00010101 1101 0101 1001 ) 的 示 例 , 该 隐 写 术 覆 盖 考 虑 了 用 于 添 加Kashida的“允许”和“不允许”位置,假设第二提议。作为第一个提出的改进方案,从隐写覆盖恢复共享数的方案分两步执行。第一步是找到在文本中添加Kashida的所有可能性,并从中提取数字。如图11所示,如果Kashida存在,则恢复1,如果Kashida不存在,则恢复0。然后在“允许”添加的位置和“不允许”添加的位置之间进行比较。这将消除恢复的零,这些零不是秘密份额号的一部分,如图所示。 12个。表1显示了正常模型和我们的第二个建议之间的比较。该表由许多元素组成:(Stego)列包含文本编号,我们将在其中隐藏秘密份额。(隐写术封面)列是一个摘要文本的Hadith。(字数)列包含全文中的字数。(字母数)列包含全文中的字母(没有。最大Kashida字母)列包含在正常模式和第二个建议中允许添加到文本中的最大Kashida(Percent- age of SecretShares to Letter no)列包含两个协议中Kashida“允许”的最大秘密份额的百分比参见表1。6. 结果和讨论比较将在同一平台上研究三种模型,以确保尽可能公平的实验。这项测试与Al-Nofaie等人(2016)提出的阿拉伯语文本隐写研究完全不同。考虑隐写术封面37作为我们的测试示例。假设可以在所有Kashida位置添加秘密位,则可以在正常原始模型中添加Kashida这将使隐写术覆盖的总字母为80。在正常模型中最大见图10。 通过隐写封面33中的第二个建议隐藏秘密共享。见图11。 第二次改进后的柏田提取的所有可能性。匿名戒酒会A. Gutub,K.A.Alaseri/沙特国王大学学报1117见图12。 改进(2/3-位置)未使用的Kashida位置。107. best model然而,在第二个改进模型中,它是142。最坏情况份额嵌入假设所有1(1111 1111 1111 1111)使得正常模型中的Kashida与字母的比率为53.652%,第一改进模型中的比率为26.826%,而第二改进模型中的比率为35.768%。表1通过在封面文本(圣训)中添加份额,显示了正常模型和两个改进建议之间的比较。(正常模型的百分比)栏表示在普通情况下,股份占封面文本中最大“允许”柏田的百分比。(第一个改进模型的百分比)列表示第一个提案中封面文本中最大“允许”Kashida的份额百分比(第二个改进模型的百分比)列代表第二个提案中封面文本中最大“允许”柏田的股份百分比计算秘密数字COM与字母数量的比率,并将Kashida的最大数量除以字母数量,然后乘以100,如表1所示。考虑作为示例,将秘密份额嵌入隐写覆盖33内。请注意,这个隐写术封面中的字母是80,最大允许添加的Kashida是19Kashida,显
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 基于嵌入式ARMLinux的播放器的设计与实现 word格式.doc
- 经典:大学答辩通过_基于ARM微处理器的嵌入式指纹识别系统设计.pdf
- 嵌入式系统课程设计.doc
- 基于飞思卡尔控制器的智能寻迹车设计ARM基础课程课程设计.doc
- 下载基于ARM7的压电陶瓷换能器导纳圆测量仪的研制PDF格式可编辑.pdf
- 课程设计基于ARM的嵌入式家居监控系统的研究与设计.doc
- 论文基于嵌入式ARM的图像采集处理系统设计.doc
- 嵌入式基于ARM9的中断驱动程序设计—课程设计.doc
- 在Linux系统下基于ARM嵌入式的俄罗斯方块.doc
- STK-MirrorStore Product Release Notes(96130)-44
- STK-MirrorStore Storage Connectivity Guide for StorageTek Disk A
- 龙虾养殖远程监控系统的设计与实现数据采集上位-机软件模块-本科毕业设计.doc
- 龙虾养殖远程监控系统的设计与实现数据采集上位-机软件模块-.doc
- 龙虾养殖远程监控系统的设计与实现数据采集上位-机软件模块-本科生毕业论文.doc
- 麻阳风貌展示网站的设计与实现毕业论文.pdf
- 高速走丝气中电火花线切割精加工编程设计.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功