Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Một kĩ thuật giấu thông tin hiệu quả
Tóm tắt
Kĩ thuật giấu thông tin là phương pháp ẩn dữ liệu với mục tiêu che giấu thông tin sao cho bất kỳ kẻ dò thám nào cũng không thể quan sát thấy bất kỳ sự thay đổi nào trong phương tiện gốc. Kỹ thuật bit ít quan trọng nhất (LSB) là một trong những kỹ thuật phổ biến nhất trong giấu thông tin. Kỹ thuật cổ điển là thay thế LSB. Ý tưởng chính của kỹ thuật này là chỉnh sửa trực tiếp một số LSB của hình ảnh che phủ với dữ liệu bí mật. Nhược điểm chính của các kỹ thuật LSB hiện có là việc tăng cường khả năng của hình ảnh stego dẫn đến việc giảm chất lượng của nó. Do đó, mục tiêu của phương pháp được đề xuất là nâng cao khả năng trong khi vẫn xem xét chất lượng hình ảnh cao. Để đạt được mục tiêu này, một số LSB của hình ảnh che phủ được đảo ngược dựa trên dữ liệu bí mật để nhúng thay vì thay thế LSB bằng dữ liệu bí mật. Đầu tiên, giá trị lớn nhất và nhỏ nhất trong dữ liệu bí mật được xác định, sau đó trừ tất cả các giá trị của dữ liệu bí mật từ giá trị lớn nhất này. Cuối cùng, thực hiện phép chia cho các kết quả và nhúng các kết quả mới vào hình ảnh che phủ để thu được hình ảnh stego. Các kết quả cho thấy rằng phương pháp đề xuất cho khả năng cao và độ khó phát hiện tốt so với các phương pháp trước đó.
Từ khóa
#giấu thông tin #kĩ thuật LSB #chất lượng hình ảnh #hình ảnh che phủ #hình ảnh stegoTài liệu tham khảo
Cheddad, A., Condell, J., Curran, K., Mc Kevitt, P.: Digital image steganography: survey and analysis of current methods. Signal Process. 90(3), 727–752 (2010).
Gutub, A., Al-Qahtani, A., Tabakh, A.: Triple-a: Secure rgb image steganography based on randomization. In: The 7thACS/IEEE International Conference on Computer Systems and Applications, pp. 400–403. IEEE, Rabat (2009). 10–13 May 2009.
Amanpreet, K., Renu, D., Geeta, S.: A new Image Steganography Based on First Component Alteration Technique. Int. Comput. Sci. Inf. Secur. 6(3) (2009).
Bhattacharyya, D., Roy, A., Roy, P., Kim, T. -h.: Receiver compatible data hiding in color image. Int. J. Adv. Sci. Technol. 6(1), 15–24 (2009).
Majeed, M. A., Sulaiman, R.: An improved lsb image steganography technique using bit-inverse in 24 bit colour image. J. Theoret. Appl. Inf. Technol. 80(2) (2015).
Akhtar, N., Khan, S., Johri, P.: An improved inverted lsb image steganography. In: IEEE International Conference on Issues and Challenges in Intelligent Computing Techniques (ICICT), pp. 749–755. IEEE, Ghaziabad (2014).
Jaafar, S., Manaf, A. A., Zeki, A. M.: Steganography technique using modulus arithmetic. In: In 2007 9th International Symposium on Signal Processing and Its Applications, pp. 1–4. IEEE (2007).
Fernandes, A., Jeberson, W.: Covert communication using arithmetic division operation. Proc. Comput. Sci. 45, 354–360 (2015).
Yang, C. -H.: Inverted pattern approach to improve image quality of information hiding by lsb substitution. Pattern Recogn. 41(8), 2674–2683 (2008).
Al-Farraji, O. I. I.: Steganography by use binary operations. Int. J. Engineer. Res. Gen. Sci. 4, 179–187 (2016).
Mohamed, M. H., Mohamed, L. M.: High capacity image steganography technique based on lsb substitution method. Appl. Math. Inf. Sci. 10(1), 259 (2016).
Khodaei, M., Faez, K.: New adaptive steganographic method using least-significant-bit substitution and pixel-value differencing. IET Image Process. 6(6), 677–686 (2012).
Sabeti, V., Samavi, S., Shirani, S.: An adaptive lsb matching steganography based on octonary complexity measure. Multimed. Tools Appl. 64(3), 777–793 (2013).
Wibisurya, A., et al.: Distributed steganography using five pixel pair differencing and modulus function. Proc. Comput. Sci. 116, 334–341 (2017).
Joshi, K., Yadav, R.: New approach toward data hiding using xor for image steganography. In: Proceedings of the Ninth International Conference on Contemporary Computing (IC3), pp. 1–6. IEEE, Noida (2016).
Grı̄bermans, D., Jeršovs, A., Rusakovs, P.: Development of requirements specification for steganographic systems. Appl. Comput. Syst. 20(1), 40–48 (2016).
Thien, C. -C., Lin, J. -C.: A simple and high-hiding capacity method for hiding digit-by-digit data in images based on modulus function. Pattern Recogn. 36(12), 2875–2881 (2003).
Wang, R. -Z., Lin, C. -F., Lin, J. -C.: Image hiding by optimal lsb substitution and genetic algorithm. Pattern Recogn. 34(3), 671–683 (2001).
Wang, S. -J.: Steganography of capacity required using modulo operator for embedding secret image. Appl. Math. Comput. 164(1), 99–116 (2005).
Chan, C. -K., Cheng, L. -M.: Hiding data in images by simple lsb substitution. Pattern Recogn. 37(3), 469–474 (2004).
Wu, N. -I., Hwang, M. -S.: Data hiding: current status and key issues. IJ Netw. Secur. 4(1), 1–9 (2007).
Chang, C. -C., Chou, Y. -C., Kieu, T. D.: Information hiding in dual images with reversibility. In: Proceedings of the Third International Conference on Multimedia and Ubiquitous Engineering, pp. 145–152. IEEE, Qingdao (2009).
Kamau, G. M.: An enhanced least significant bit steganographic method for information hiding. PhD thesis (2014).
Thung, K. -H., Raveendran, P.: A survey of image quality measures. In: International Conference for Technical Postgraduates (TECHPOS), pp. 1–4. IEEE, Kuala Lumpur (2009).
Jiansheng, M., Sukang, L., Xiaomei, T.: A digital watermarking algorithm based on dct and dwt. In: Proceedings. The 2009 International Symposium on Web Information Systems and Applications (WISA 2009), p. 104. Academy Publisher (2009).
Al-Ataby, A., Al-Naima, F.: A modified high capacity image steganography technique based on wavelet transform. Int. Arab J. Inf. Technol. 7(4), 358–364 (2010).
Zeeshan, M., Ullah, S., Anayat, S., Hussain, R. G., Nasir, N.: A review study on unique way of information hiding: Steganography. Int. J. Data Sci. Technol. 3(5), 45–51 (2017).
Munir, R.: Chaos-based modified “ezstego” algorithm for improving security of message hiding in gif image. In: 2015 International Conference on Computer, Control, Informatics and its Applications (IC3INA), pp. 80–84. IEEE (2015).
Kemal Tutuncu, BD: Adaptive lsb steganography based on chaos theory and random distortion. Adv. Electr. Comput. Engineer. 18(3), 15–22 (2018).