CN107612678A - 一种基于网络拓扑结构图的隐写方法 - Google Patents
一种基于网络拓扑结构图的隐写方法 Download PDFInfo
- Publication number
- CN107612678A CN107612678A CN201710711957.0A CN201710711957A CN107612678A CN 107612678 A CN107612678 A CN 107612678A CN 201710711957 A CN201710711957 A CN 201710711957A CN 107612678 A CN107612678 A CN 107612678A
- Authority
- CN
- China
- Prior art keywords
- information
- secret
- carrier
- embedded
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一种基于网络拓扑结构图的隐写方法,属于安全通信领域,适用于以Microsoft Office Visio绘制的网络拓扑结构图为载体的隐蔽通信,其目的是在不改变拓扑结构图实际含义和不影响拓扑结构图感官质量的前提下,利用网络拓扑结构图生成过程中存在的冗余,嵌入隐秘信息。本发明包括(1)准备步骤;(2)嵌入隐秘信息步骤;(3)提取隐秘信息步骤。本发明利用网络结构拓扑图中图元的某些属性特征不会显性表现出来这一特性,通过对图元的相关参数进行修改来实现隐秘信息的隐藏;隐藏过程对网络结构图含义未做任何改变,且对图元的修改亦肉眼不可见,因而保护了原有网络拓扑结构图的使用价值和实际含义,且有效地维护了网络拓扑结构图的感官质量。
Description
技术领域
本发明涉及安全通信领域,特别涉及一种基于网络拓扑结构图(Networktopology)的 隐写方法,适用于以Microsoft Office Visio绘制的网络拓扑图为载体的隐蔽通信。
背景技术
在当今的信息化社会,信息技术给人们的生产和生活均带来了翻天覆地的变化。它使得 人们的工作和生活更加的便利,同时也给人类带来了新的威胁和挑战。如何保障信息安全就 是其中的一个典型问题。隐写技术是最近十几年来广受关注的一种信息安全技术。它是利用 人类感觉器官的不敏感性(感觉冗余)以及多媒体数字信号本身存在的冗余(数据特性冗余), 在不影响载体质量及正常通信的前提下,将隐秘信息隐藏在可公开的媒体信息中,使得隐秘 信息得以隐蔽的传输。与传统的通过使得信息内容“不可读”的加密技术相比,隐写技术使 得隐秘信息变得“不可见”,从而进一步提高了隐秘通信的安全性。
从已有文献来看,隐写技术在近年来取得了迅猛的发展。隐写对象已从早期的图像载体 (见A.Cheddad,J.Condell,K.Curran,P.M.Kevitt.Digital ImageSteganography:Survey and Analysis of Current Methods,Signal Processing,2010,90(3):727–752)发展到今天的几乎所有 的数字媒介,包括音频(见F.Djebbar,B.Ayad,K.A.Meraim,H.Hamam.Comparative Study of Digital Audio SteganographyTechniques,EURASIP Journal on Audio,Speech,and Music Processing,2012(2012),article no.25)、视频(见M.M.Sadek,A.S.Khalifa,M.G.M.Mostafa. VideoSteganography:A Comprehensive Review,Multimedia Tools and Applications,2015,74 (17):7063–7094)、流媒体(见W.Mazurczyk.VoIP Steganography and Its Detection-A survey, ACM Computing Surveys,2013,46,article no.20)、网络协议(见A.El-Atawy,Q.Duan,E. Al-Shaer.A Novel Class of Robust Covert Channels Using Out-of-OrderPackets,IEEE Transactions on Dependable and Secure Computing,2017,14(2):116-129)和文本(见E.Satir,H. Isik.A Compression-based Text Steganography Method,Journal of Systems and Software,2012, 85(10):2385–2394)等;隐写技术也从空域中简单的最低有效位替换隐写发展到今天的各种 变换域隐写,如量化索引调制隐写(见S.Li,Y.Jia,C.-C.Jay Kuo.Steganalysis of QIM Steganography in Low-Bit-RateSpeech Signals,IEEE/ACM Transactions on Audio,Speech,and Language Processing,2017,25(5):1011-1022,)、扩频隐写(见M.Li,M.K.Kulhandjian,D.A. Pados,S.N.Batalama,M.J.Medley.Extracting Spread-Spectrum Hidden Data from DigitalMedia,IEEE Transactions on Information Forensics and Security,2013,8(7):1201-1210)、统计 隐写(见V.Sedighi,R.Cogranne,J.Fridrich.Content-AdaptiveSteganography by Minimizing Statistical Detectability,IEEE Transactions onInformation Forensics and Security,2016,11(2): 221-234)等。不同于现有的研究,本发明以网络拓扑结构图为载体,利用图元属性中存在 的冗余进行信息隐藏,从而为隐蔽通信提供了一种新的有效技术。
发明内容
本发明利用Microsoft Office Visio在生成网络拓扑结构图过程中存在冗余这一特性,提 出一种基于网络拓扑结构的隐写技术,其目的是在不改变拓扑结构图实际含义和不影响拓扑 结构图感官质量的前提下,将隐秘信息“巧妙地”隐藏到网络拓扑结构图中以实现具备高透 明性(不可感知性)的隐蔽通信。
本发明采用如下技术方案:
一种基于网络拓扑结构图的隐写技术,包括
(1)隐写准备步骤:建立载体库,即收集大量的互不相同的网络拓扑结构图,对其进 行加密存储,使其仅对发送方隐写算法可见;通信双方预先约定网络拓扑结构图中涉及的各 图元的隐写特征集,即对各图元Ei,根据其可隐藏特性,分别建立载体特征集φi={bi,1,bi,2,…, bi,t},其中,t是该图元所能隐藏的总的比特位数;约定标识载体隐写顺序信息的位数为l1, 且该信息隐藏于各载体的第x个图元;约定嵌入信息的最初l2位标识隐秘信息的总长度L; 约定用于生成载体选择顺序和生成图元嵌入顺序的伪随机数生成器;约定所采用的加密算法, 隐写密钥key,生成加密密钥和图元嵌入顺序伪随机序列种子的哈希算法H。以下步骤包括:
(2)嵌入隐秘信息步骤:发送方利用约定的哈希算法H生成密钥k1=H(key),并用以 对隐秘信息M进行加密得到M*,再将加密的隐秘信息M*的长度L与密钥k1的前l2位(记 作g(k1,l2))作按位异或运算得到(表示按位异或运算),进而得到待嵌入信息M’=L*+M*;随机选择若干个拓扑结构图,作为载体拓扑结构图序列F={f1,f2,…,fr}(r为载体拓扑结构图的个数),使得待嵌入信息M’能够被全部嵌入;对于序列F中的每个载体拓扑结构图fi(i=1,2,…,r),将其序号i与密钥k1的前l1位(记作g(k1,l1))作按位异或运算得到载体嵌入顺序标识序列按顺序将待嵌入信息M’隐藏到F中的各个载体拓扑结构图:对于每个载体拓扑结构图fi,利用约定的哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数生成器生成图元的嵌入顺序序列 Oi={oi,1,oi,2,…,oi,n}(n为载体fi中图元的个数),并按此顺序将所有待嵌入信息隐藏到各图 元中,其中,对于约定的第x个图元,需首先嵌入该载体拓扑结构图fi的载体嵌入顺序标识 序列I*;在所有信息嵌入完成后,将所有载密网络拓扑结构图发送给接收方。
(3)提取隐秘信息步骤:接收方收到所有载密网络拓扑结构图后,首先利用约定的哈 希算法H生成密钥k1=H(key);从约定的各载密拓扑结构图的第x个图元中提取出前l1位的载体嵌入顺序标识序列I*,并取载体密钥k1的前l1位(即g(k1,l1)),与I*作按位异或运算得到嵌入顺序将各载密拓扑结构图按其嵌入顺序进行排列得到载密拓扑 结构图序列F*={f* 1,f* 2,…,f* r}(r为载密拓扑结构图的个数;接收方收到的载密拓扑结构图 个数应与发送方发送的载体拓扑结构个数一致,故以r同时表示载体拓扑结构图和载密拓扑 结构图个数);按顺序从各载密拓扑结构图中提取嵌入的信息M’:对于每个载密拓扑结构图 f* i,利用约定的哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约 定的伪随机数生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n},并按此顺序提取所有 图元中隐藏的信息,其中对于第一个载密拓扑结构图中提取的前l2位信息L*,取密钥k1的 前l2位(即g(k1,l2)),与之作按位异或运算后得到加密隐秘信息M*的长度当已提取的加密隐秘信息M*的总长度等于L时,结束提取,并将提取的加密隐秘信息M*以密钥k1解密得到所需传递的隐秘信息M。
优选的,所述的嵌入隐秘信息步骤包括如下过程:
(2.1)嵌入准备:发送方利用约定的哈希算法H生成密钥k1=H(key),并用以对隐秘 信息M进行加密得到M*,再将加密的隐秘信息M*的长度L与密钥k1的前l2位(即g(k1,l2))作按位异或运算得到(表示按位异或运算),进而得到待嵌入信息M’=设定嵌入信息索引e初始值为0,即e=0;执行过程(2.2);
(2.2)确定载体嵌入顺序标识序列:在隐秘信息嵌入之前,随机选择若干个拓扑结构 图,作为载体拓扑结构图序列F={f1,f2,…,fr}(r为载体拓扑结构图的个数),使得待嵌入信 息M’能够被全部嵌入;对于序列F中的每个载体拓扑结构图fi(i=1,2,…,r),将其序号i 与密钥k1的前l1位(即g(k1,l1))作按位异或运算得到该载体的嵌入顺序标识序列 执行过程(2.3);
(2.3)确定载体拓扑结构图中图元的嵌入顺序:对于各载体拓扑结构图fi,利用约定的 哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数 生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n}(n为载体fi中图元的个数),其中oi,j(j =1,2,…,n)表示载体fi中第j个用于嵌入的图元的编号;执行过程(2.4);
(2.4)嵌入隐秘信息:按照过程(2.3)得到的序列Oi将所有待嵌入信息隐藏到各载体 拓扑结构图中;对于第i个载体拓扑结构图fi的第oi,j个图元,将待嵌入信息隐藏到其载体 特征集φk={bk,1,bk,2,…,bk,t}(其中k=oi,j)的过程为:
当oi,j=x时,先将载体拓扑结构图fi的嵌入顺序标识序列I*嵌入到该图元的前l1个载体 比特中,再从该图元特征集φk的第l1+1个载体比特开始嵌入隐秘信息:计算待嵌入的隐秘 信息长度λ=l2+L-e;当λ>t-l1时,该图元中嵌入信息的过程可形式化表述为
其中,⊙表示替换操作,⊙(α,β)表示用α替换β;嵌入完成后,更新嵌入信息索引e=e+t-l1; 重复步骤(1.4);当λ<t-l1时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);当λ=t-l1时, 该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5)。
当oi,j≠x时,从该图元特征集φk的第1个载体比特开始嵌入隐秘信息:计算待嵌入的 隐秘信息长度λ=l2+L-e;当λ>t时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=e+t;重复步骤(2.4);当λ<t时,该图元中嵌入信息的 过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);当λ=t时,该 图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5)。
(2.5)发送载密拓扑结构图:将嵌入完成后的载密拓扑结构图全部发送给接收方。
优选的,所述的提取隐秘信息步骤包括如下过程:
(3.1)提取准备:接收方收到所有载密拓扑结构图后,利用约定的哈希算法H生成密 钥k1=H(key);设定提取信息索引e初始值为0,即e=0;执行过程(3.2);
(3.2)确定载密拓扑结构图的嵌入顺序:对于各载密拓扑结构图,从约定的第x个图 元中提取载体嵌入顺序标识序列,即从第x个图元对应的载体特征集φ* x={b* x,1,b* x,2,…,b* x,t}中提取出前l1位的嵌入顺序标识序列:并取载体密钥k1的前l1位(即g(k1, l1)),与I*作按位异或运算得到嵌入顺序将各载密拓扑结构图按其嵌入顺 序i进行排列得到载密拓扑结构图序列F*={f* 1,f* 2,…,f* r}(r为载密拓扑结构图的个数);执 行过程(3.3);
(3.3)确定载密拓扑结构图中图元的嵌入顺序:对于每个载密拓扑结构图f* i,利用约 定的哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机 数生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n}(n为载体f* i中图元的个数),其中 oi,j(j=1,2,…,n)表示载体f* i中第j个用于嵌入的图元的编号;执行过程(3.4);
(3.4)提取载密拓扑结构图中的隐秘信息:按照过程(3.3)得到的序列Oi提取载密拓 扑结构图f* i各图元中隐藏的信息;对于载密拓扑结构图f* i的第oi,j个图元,如oi,j=x,因为 其前l1个比特已用于隐藏表示载体嵌入顺序的标识序列,所以从该图元的载体特征集φ* k= {b* k,1,b* k,2,…,b* k,t}(其中k=oi,j)的第l1+1个载体比特开始提取信息;否则,从其载体特 征集φ* k的第1个载体比特开始提取信息;具体过程为:
对于第一个拓扑结构图载体中第一个用于隐藏信息的图元,即i=1且j=1时,须首先从 其特征集φ* k中提取约定的前l2位长度信息L*:
将提取到的L*与密钥k1的前l2位(即g(k1,l2))作按位异或运算得到所嵌入信息M*的总长度 继而顺序提取该图元中嵌入的隐秘信息:计算待提取的隐秘信息长度λ=L-e;如oi,j=x,从该图元特征集φ* k的第l1+l2+1个载体比特开始提取嵌入的隐秘信息:当 λ>t-l1-l2时,该图元中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t-l1-l2;重复步骤(3.4);当λ<t-l1-l2时,该图元 中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l1-l2时,该图 元中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);如oi,j≠x,从该图元 特征集φ* k的第l2+1个载体比特开始提取嵌入的隐秘信息:当λ>t-l2时,该图元中提取隐 秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t-l2;重复步骤(3.4);当λ<t-l2时,该图元中提取 隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l2时,该图元 中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5)。
对于其他图元,即i≠1或j≠1时,直接提取所嵌入的隐秘信息;计算待提取的隐秘信息 长度λ=L-e;当oi,j=x时,从该图元特征集φ* k的第l1+1个载体比特开始提取嵌入的隐秘 信息:当λ>t-l1时,该图元中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t-l1;重复步骤(3.4);当λ<t-l1时,该图元中提取 隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l1时,该图元 中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当oi,j≠x时,从该图 元特征集φ* k的第1个载体比特开始提取嵌入的隐秘信息:当λ>t时,该图元中提取隐秘信 息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t;重复步骤(3.4);当λ<t时,该图元中提取隐秘信 息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t时,该图元中 提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5)。
(3.5)解密所提取的隐秘信息:对于过程(3.4)所提取得到的加密隐秘信息M*,以密 钥k1解密,得到所传递隐秘信息的明文形式M。
由上述对本发明的描述可知,与现有技术相比,本发明具有如下有益效果:本发明利用 网络结构拓扑图中图元的某些属性特征不会显性表现出来这一特性,通过对图元的相关参数 进行修改来实现隐秘信息的隐藏。隐藏过程对网络结构图含义未做任何改变,且对图元的修 改亦肉眼不可见,因而保护了原有网络拓扑结构图的使用价值和实际含义,且有效地维护了 网络拓扑结构图的感官质量。
附图说明
图1为本发明的流程示意图;
图2为未隐藏信息的载体拓扑结构图17(此处为说明需要,正常情况下初始载体拓扑 图不可见);
图3为未隐藏信息的载体拓扑结构图57(此处为说明需要,正常情况下初始载体拓扑 图不可见);
图4为隐藏信息后的载密拓扑结构图17;
图5为隐藏信息后的载密拓扑结构图57。
具体实施方式
以下通过具体实施方式对本发明作进一步的描述。
本发明适用于以Microsoft Office Visio绘制的任何类型的网络拓扑结构图,以下结合附 图对本发明进一步说明。
本发明的处理流程如附图1所示,包括隐写准备步骤、嵌入隐秘信息步骤和提取隐秘信 息步骤。
1.准备步骤:建立载体库,即收集大量的互不相同的网络拓扑结构图(本实例共收集 了100幅网络拓扑结构图),对其进行加密存储,使其仅对发送方隐写算法可见;通信双方 预先约定网络拓扑结构图中涉及的各图元的隐写特征集,即对各图元Ei,根据其可隐藏特性, 分别建立载体特征集φi={bi,1,bi,2,…,bi,t},其中,t是该图元所能隐藏的总的比特位数;约 定标识载体隐写顺序信息的位数为l1=8,且该信息隐藏于各载体的第x=1个图元;约定嵌 入信息的最初l2=32位标识隐秘信息的总长度L;约定用于生成载体选择顺序和生成图元嵌 入顺序的伪随机数生成器,本实例采用基于Donald E.Knuth的减随机数生成器算法(见D. E.Knuth.The Art of Computer Programming,volume 2:Seminumerical Algorithms. Addision-Wesley,Reading,MA,second edition,1981);约定所采用的加密算法,隐写密钥key, 生成加密密钥和图元嵌入顺序伪随机序列种子的哈希算法H,本实例假设取密钥为key =“patent”,加密算法采用高级加密标准(AdvancedEncryption Standard,AES),哈希算法H 采用安全散列算法SHA-256(Secure HashAlgorithm)。
2.嵌入隐秘信息步骤包括如下过程:
2.1嵌入准备:发送方利用约定的哈希算法H生成密钥k1=H(key),并用以对隐秘信息 M进行加密得到M*,再将加密信息M*的长度L与密钥k1的前l2位(即g(k1,l2))进行按位异或运算得到得到待嵌入信息设定嵌入信息索引e初始值为0,即e=0;执行过程2.2。
本实例中通过哈希算法H生成的密钥k1=H(key)=“01001100110101101011001110010001110110110110101000010001100010111110111000011111011011101111111011000 11011110011011100100000011010001100111001110100010001011010111010111010010101001 110111010010101000100111011110100101110000100100010100101000001101010010000”;随 机生成长度为2400的二进制比特序列作为隐秘信息M,再以k1为密钥利用AES对其进行 加密得到M*,同时将加密后的隐秘信息M*长度L=2432与密钥k1的前32位(即“0100110011010110101 1001110010001”)进行按位异或运算得到L*=“01001100110101101011101000010 001”。
2.2确定嵌入顺序标识序列:在隐秘信息嵌入之前,随机选择若干个拓扑结构图,作为 载体拓扑结构图序列F={f1,f2,…,fr}(r为载体拓扑结构图的个数),使得待嵌入信息M’能 够被全部嵌入;对于序列F中的每个载体拓扑结构图fi(i=1,2,…,r),将其序号i与密钥k1的前l1位(即g(k1,l1))作按位异或运算得到该载体的嵌入顺序标识序列 执行过程2.3。
例如,随机选择的载体拓扑结构图序列为F={17,57},见附图2、附图3,将其序号{1, 2}与密钥k1的前8位(即“01001100”)分别进行按位异或操作得到各载体的嵌入顺序标识序 列{“01001101”,“01001110”}。
2.3确定载体拓扑结构图中图元的嵌入顺序:对于各载体拓扑结构图fi,利用约定的哈 希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数生 成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n}(n为载体fi中图元的个数),其中oi,j(j= 1,2,…,n)表示载体fi中第j个用于嵌入的图元的编号,执行过程2.4。
接上例,对于载体拓扑结构图17,利用约定的哈希算法H生成的图元嵌入顺序伪随机 序列的种子k2,1=“10010101011100010110100000001000”,生成图元的嵌入顺序序列O1={9, 3,7,1,8,6,10,12,11,5,2,4,13},其对应的图元顺序为{“连接线2”,“交换机”,“PC4”,“云”, “连接线1”,“PC3”,“连接线3”,“连接线5”,“连接线4”,“PC2”,“路由器”,“PC1”,“通 信链路”};对于载体拓扑结构图57,利用约定的哈希算法H生成的图元嵌入顺序伪随机序 列的种子k2,2=“11011110010101101010010001110011”,生成图元的嵌入顺序序列O1={8,9, 2,7,10,13,6,3,11,5,12,15,1,4,14},其对应的图元顺序为{“通信链路”,“连接线1”,“工 作组交换机1”,“工作组交换机2”,“连接线2”,“连接线5”,“ATM交换机”,“PC1”,“连 接线3”,“路由器”,“连接线4”,“连接线7”,“云”,“PC2”,“连接线6”}。
2.4嵌入隐秘信息:按照过程(2.3)得到的序列Oi将所有待嵌入信息隐藏到各载体拓 扑结构图中;对于第i个载体拓扑结构图fi的第oi,j个图元,将待嵌入信息隐藏到其载体特 征集φk={bk,1,bk,2,…,bk,t}(其中k=oi,j)的过程为:
当oi,j=x时,先将载体拓扑结构图fi的嵌入顺序标识序列I*嵌入到该图元的前l1个载体 比特中,再从该图元特征集φk的第l1+1个载体比特开始嵌入隐秘信息:计算待嵌入的隐秘 信息长度λ=l2+L-e;当λ>t-l1时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=e+t-l1;重复步骤(2.4);当λ<t-l1时,该图元中嵌入 信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);当λ=t-l1时, 该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5)
当oi,j≠x时,从该图元特征集φk的第1个载体比特开始嵌入隐秘信息;计算待嵌入的 隐秘信息长度λ=l2+L-e;当λ>t时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=e+t;重复步骤(2.4);当λ<t时,该图元中嵌入信息的 过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L;结束嵌入过程,执行过程(2.5);当λ=t时,该 图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5)
延续上面的例子,对于载密拓扑结构图17,当oi,j=1时,该图元的特征集φ1={“填充 前景色”,“填充背景色”,“填充图案”,“阴影颜色”,“阴影图案”,“线条的颜色”,“箭头类 型”,“箭头端点大小”,“线宽”,“透明度”,“圆角”,“端点类型”}={b1,1,b1,2,…,b1,129},先 将载体拓扑结构图17的嵌入顺序标识序列I*=“01001101”嵌入到该图元的前8个载体比特 中,再从该图元的第9个载体比特开始嵌入隐秘信息:计算待嵌入的隐秘信息长度λ=l2+L-e =32+2432-331=2133;因为λ>t-l1=121,所以可嵌入121比特隐秘信息;嵌入完成后,更 新嵌入信息索引e=e+121=452;重复步骤(2.4);当oi,j≠1时,假设oi,j=8,其载体特征 集φ8={“填充前景色”,“填充背景色”,“填充图案”,“线条的颜色”,“箭头端点大小”,“线 宽”,“透明度”,“端点类型”}={b8,1,b8,2,…,b8,73},从该图元的第1个载体比特开始嵌入隐 秘信息:计算待嵌入的隐秘信息长度λ=l2+L-e=32+2432-452=2012;因为λ>t=73,所以 可嵌入73比特隐秘信息;嵌入完成后,更新嵌入信息索引e=e+73=525;重复步骤(2.4)。
对于载密拓扑结构图57,当oi,j=1时,该图元的特征集φ1={“填充前景色”,“填充背 景色”,“填充图案”,“阴影颜色”,“阴影图案”,“线条的颜色”,“箭头类型”,“箭头端点大 小”,“线宽”,“透明度”,“圆角”,“端点类型”}={b1,1,b1,2,…,b1,129},先将载体拓扑结构图 57的嵌入顺序标识序列I*=“01001110”嵌入到该图元的前8个载体比特中,再从该图元的第 9个载体比特开始嵌入隐秘信息:计算待嵌入的隐秘信息长度λ=l2+L-e=32+2432-2437=27; 因为λ<t-l1=121,所以只可嵌入27比特隐秘信息;嵌入完成后,更新嵌入信息索引e= e+27=2437;结束嵌入过程,执行过程(2.5);当oi,j≠1时,假设oi,j=8,其载体特征集φ8={“填充前景色”,“填充背景色”,“填充图案”,“箭头类型”,“箭头端点大小”,“线宽”,“透 明度”,“端点类型”}={b8,1,b8,2,…,b8,47},从该图元的第1个载体比特开始嵌入隐秘信息: 待嵌入的隐秘信息长度λ=l2+L-e=32+2432-1307=1157;因为λ>t=47,所以可嵌入47比 特隐秘信息;嵌入完成后,更新嵌入信息索引e=e+47=1354;重复步骤(2.4)。
(2.5)发送载密拓扑结构图:将嵌入完成后的载密拓扑结构图全部发送给接收方。
接上例,将嵌入完成后的载密拓扑结构图17、57(见附图4、附图5)全部发送给接收方。
本发明的嵌入隐秘信息步骤中,对于载体的嵌入顺序、载体中各图元的嵌入顺序都由伪 随机数生成器产生,提高了信息的安全性,同时对于载体属性的修改都是基于其不显性表示 的属性来进行修改的,所以具有良好的透明性。
3.提取隐密信息步骤包括如下过程:
3.1提取准备:接收方收到所有载密网络拓扑结构图后,利用约定的哈希算法H生成密 钥k1=H(key);设定提取信息索引e初始值为0,即e=0;执行过程3.2;
延续前面的例子,密钥key=“patent”,通过约定的哈希算法H生成的密钥k1=H(key)= “010011001101011010110011100100011101101101101010000100011000101111101110000111110110111011111110110001101111001101110010000001101000110011 10011101000100010110101110101110100101010011101110100101010001001110111101001011 10000100100010100101000001101010010000”。
3.2确定载密拓扑结构图的嵌入顺序:对于各载密拓扑结构图,从约定的第x个图元中 提取载体嵌入顺序标识序列,即从第x个图元对应的载体特征集φ* x={b* x,1,b* x,2,…,b* x,t}中 提取出前l1位的嵌入顺序标识序列:并取载体密钥k1的前l1位(即g(k1,l1)), 与I*作按位异或运算得到嵌入顺序将各载密拓扑结构图按其嵌入顺序i 进行排列得到载密拓扑结构图序列F*={f* 1,f* 2,…,f* r}(r为载密拓扑结构图的个数);执行过 程3.3。
接上例,对于载密拓扑结构图17,第1个图元的特征集φ* 1={“填充前景色”,“填充背 景色”,“填充图案”,“阴影颜色”,“阴影图案”,“线条的颜色”,“箭头类型”,“箭头端点大小”,“线宽”,“透明度”,“圆角”,“端点类型”}={0,1,0,0,1,1,0,1,b* 1,9,b* 1,10,…,b* 1,129},提取出前8位的嵌入顺序标识序列I*=“01001101”,再将I*与密钥k1的前8位(即“01001100”) 进行按位异或运算得到载密拓扑结构图17的嵌入顺序i=1;对于载密拓扑结构图57,第1 个图元的特征集φ* 1={填充前景色,填充背景色,填充图案,阴影颜色,阴影图案,线条的 颜色,箭头类型,箭头端点大小,线宽,透明度,圆角,端点类型}={0,1,0,0,1,1,1,0,b* 1,9, b* 1,10,…,b* 1,129},提取出前8位的嵌入顺序标识序列I*=“01001110”,再将I*与密钥k1的 前8位(即“01001100”)进行按位异或运算得到载密拓扑结构图17的嵌入顺序i=2;继而 得出载密拓扑结构图序列F*={17,57}。
3.3确定载密拓扑结构图中图元的嵌入顺序:对于每个载密拓扑结构图f* i,利用约定的 哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数生 成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n}(n为载体f* i中图元的个数),其中oi,j(j=1,2,…,n)表示载体f* i中第j个用于嵌入的图元的编号;执行过程3.4。
接上例,对于载密拓扑结构图17,利用约定的哈希算法H生成的图元嵌入顺序伪随机 序列的种子k2,1=“10010101011100010110100000001000”,生成图元的嵌入顺序序列O1={9, 3,7,1,8,6,10,12,11,5,2,4,13},其对应的图元顺序为{“连接线2”,“交换机”,“PC4”,“云”, “连接线1”,“PC3”,“连接线3”,“连接线5”,“连接线4”,“PC2”,“路由器”,“PC1”,“通 信链路”};对于载密拓扑结构图57,利用约定的哈希算法H生成的图元嵌入顺序伪随机序 列的种子k2,2=“11011110010101101010010001110011”,生成图元的嵌入顺序序列O1={8,9, 2,7,10,13,6,3,11,5,12,15,1,4,14},其对应的图元顺序为{“通信链路”,“连接线1”,“工 作组交换机1”,“工作组交换机2”,“连接线2”,“连接线5”,“ATM交换机”,“PC1”,“连 接线3”,“路由器”,“连接线4”,“连接线7”,“云”,“PC2”,“连接线6”}。
3.4提取载密拓扑结构图中的隐秘信息:按照过程(3.3)得到的序列Oi提取载密拓扑 结构图f* i各图元中隐藏的信息;对于载密拓扑结构图f* i的第oi,j个图元,如oi,j=x,因为其 前l1个比特已用于隐藏表示载体嵌入顺序的标识序列,所以从该图元的载体特征集φ* k={b* k,1,b* k,2,…,b* k,t}(其中k=oi,j)的第l1+1个载体比特开始提取信息;否则,从其载体特征集 φ* k的第1个载体比特开始提取信息;具体过程为:
对于第一个拓扑结构图载体中第一个用于隐藏信息的图元,即i=1且j=1时,须首先从 其特征集φ* k中提取约定的前l2位信息L*:
将提取到的L*与密钥k1的前l2位(即g(k1,l2))作按位异或运算得到所嵌入的加密隐秘信息 M*的总长度继而顺序提取该图元中嵌入的隐秘信息:计算待提取的隐秘 信息长度λ=L-e;当oi,j=x时,从该图元特征集φ* k的第l1+l2+1个载体比特开始提取嵌入 的隐秘信息:当λ>t-l1-l2时,从该图元中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t-l1-l2;重复步骤(3.4);当λ<t-l1-l2时,该图元 中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l1-l2时,该图 元中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当oi,j≠x时,从该图 元特征集φ* k的第l2+1个载体比特开始提取嵌入的隐秘信息:当λ>t-l2时,该图元中提取 隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t-l2;重复步骤(3.4);当λ<t-l2时,该图元中提取 隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l2时,该图元 中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5)。
对于其他图元,即i≠1或j≠1时,直接提取所嵌入的隐秘信息;计算待提取的隐秘信息 长度λ=L-e;当oi,j=x时,从该图元特征集φ* k的第l1+1个载体比特开始提取嵌入的隐秘 信息:当λ>t-l1时,该图元中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t-l1;重复步骤(3.4);当λ<t-l1时,该图元中提取 隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l1时,该图元 中提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当oi,j≠x时,从该图 元特征集φ* k的第1个载体比特开始提取嵌入的隐秘信息:当λ>t时,该图元中提取隐秘信 息的过程可形式化表述为
提取完成后,更新提取信息索引e=e+t;重复步骤(3.4);当λ<t时,该图元中提取隐秘信 息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t时,该图元中 提取隐秘信息的过程可形式化表述为
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5)。
接上例,对于载密拓扑结构图17,第o1,1(o1,1=9)个图元为第一个拓扑结构图载体中第 一个用于隐藏信息的图元,该图元的特征集φ* 9={“填充前景色”,“填充背景色”,“填充图 案”,“线条的颜色”,“箭头端点大小”,“线宽”,“透明度”,“端点类型”}={0,1,0,0,1,1,0, 0,1,1,0,1,0,1,1,0,1,0,1,1,1,0,1,0,0,0,0,1,0,0,0,1,b* 9,33,b* 9,34,…,b* 9,73}(可隐藏的总 的比特位数t=73),须首先从其特征集φ9中提取约定的前32位信息L*=“01001100110101101011101000010 001”,将提取到的L*与密钥k1的前32位(即“0100110011010110101100111001000 1”)作按位异或运算得到所嵌入的加密隐秘信息M*的 总长度L=2432;继而顺序提取该图元中嵌入的信息:计算待提取的隐秘信息长度λ=L-e=2432-0=2432;因为o1,1≠1,所以从该图元特征集φ* k的第33个载体比特开始提取嵌入的隐秘信息:由于λ>t-l2=73-32=41,所以可提取41比特隐秘信息;提取完成后,更新提取信息索引e=e+41=41;重复步骤(3.4);对于其他图元,即i≠1或j≠1,当oi,j=1时,其载体特征集φ* 1={“填充前景色”,“填充背景色”,“填充图案”,“阴影颜色”,“阴影图案”,“线条的颜色”,“箭头类型”,“箭头端点大小”,“线宽”,“透明度”,“圆角”,“端点类型”}={0, 1,0,0,1,1,0,1,b* 1,9,b* 1,10,…,b* 1,129},从该图元特征集φ* k的第9个载体比特开始提取嵌入 的隐秘信息:计算待提取的隐秘信息长度λ=L-e=2432-299=2133;由于λ>t-l2=129-8=121, 所以可提取121比特隐秘信息;提取完成后,更新提取信息索引e=e+121=420;重复步骤 (3.4);当oi,j≠1时,假设oi,j=8,其载体特征集φ* 8={“填充前景色”,“填充背景色”,“填 充图案”,“线条的颜色”,“箭头端点大小”,“线宽”,“透明度”,“端点类型”}={b* 8,1,b* 8,2,…, b* 8,73},从该图元特征集φ* k的第1个载体比特开始提取嵌入的隐秘信息:计算待提取的隐秘 信息长度λ=L-e=2432-420=2012;由于λ>t=73,所以可提取73比特隐秘信息;提取完成 后,更新提取信息索引e=e+73=493;重复步骤(3.4)。
对于载密拓扑结构图57,当oi,j=1时,其载体特征集φ* 1={“填充前景色”,“填充背景 色”,“填充图案”,“阴影颜色”,“阴影图案”,“线条的颜色”,“箭头类型”,“箭头端点大小”, “线宽”,“透明度”,“圆角”,“端点类型”}={0,1,0,0,1,1,1,0,b* 1,9,b* 1,10,…,b* 1,129},从该 图元特征集φ* k的第9个载体比特开始提取嵌入的隐秘信息:计算待提取的隐秘信息长度λ= L-e=2432-2405=27;由于λ<t-l2=129-8=121,所以只可提取27比特隐秘信息;提取完成 后,更新提取信息索引e=e+27=2432并结束提取,执行过程(3.5);当oi,j≠1时,假设oi,j=8,其载体特征集φ* 8={“填充前景色”,“填充背景色”,“填充图案”,“线条的颜色”,“箭 头端点大小”,“线宽”,“透明度”,“端点类型”}={b* 8,1,b* 8,2,…,b* 8,73},从该图元特征集φ* k的第1个载体比特开始提取嵌入的隐秘信息:计算待提取的隐秘信息长度λ= L-e=2432-1275=1157;由于λ>t=73,所以可提取73比特隐秘信息;提取完成后,更新提 取信息索引e=e+73=1348;重复步骤(3.4)。
3.5解密所提取的隐秘信息:对于过程(2.4)所提取得到的隐秘信息M*,以密钥k1解密,得到所传递隐秘信息的明文形式M。
为了验证本发明中基于网络拓扑结构图的隐写方法的有效性,同时保证样本的多样性, 载体库收集了Microsoft Office Visio绘制的100张网络拓扑结构图。在测试时,选择了载体 17和57,并对其进行隐写,隐写前的载体拓扑结构图见附图2和附图3,隐写后的载密拓 扑结构图见附图4和附图5,通过对比隐写前和隐写后的网络拓扑结构图可知,本发明的基 于网络拓扑结构图的隐写方法有效地维护了网络拓扑结构的实际含义,可实现具有高透明性 (不可感知性)的隐蔽通信。
上述仅为本发明的具体实施方式,但其设计构思并不局限于此,凡利用此构思对本发明 进行非实质性的改动,均应属于侵犯本发明保护范围的行为。
Claims (3)
1.一种基于网络拓扑结构图的隐写方法,其特征在于,包括:
(1)准备步骤:建立载体库,即收集大量的互不相同的网络拓扑结构图,对其进行加密存储,使其仅对发送方隐写算法可见;通信双方预先约定网络拓扑结构图中涉及的各图元的隐写特征集,即对各图元Ei,根据其可隐藏特性,分别建立载体特征集φi={bi,1,bi,2,…,bi,t},其中,t是该图元所能隐藏的总的比特位数;约定标识载体隐写顺序信息的位数为l1,且该信息隐藏于各载体的第x个图元;约定嵌入信息的最初l2位标识隐秘信息的总长度L;约定用于生成载体选择顺序和生成图元嵌入顺序的伪随机数生成器;约定所采用的加密算法,隐写密钥key,生成加密密钥和图元嵌入顺序伪随机序列种子的哈希算法H;
(2)嵌入隐秘信息步骤:发送方利用约定的哈希算法H生成密钥k1=H(key),并用以对隐秘信息M进行加密得到M*,再将加密的隐秘信息M*的长度L与密钥k1的前l2位g(k1,l2)作按位异或运算得到进而得到待嵌入信息M’=L*+M*;随机选择若干个拓扑结构图,作为载体拓扑结构图序列F={f1,f2,…,fr},使得待嵌入信息M’能够被全部嵌入;对于序列F中的每个载体拓扑结构图fi(i=1,2,…,r),将其序号i与密钥k1的前l1位g(k1,l1)作按位异或运算得到载体嵌入顺序标识序列按顺序将待嵌入信息M’隐藏到F中的各个载体拓扑结构图:对于每个载体拓扑结构图fi,利用约定的哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n},并按此顺序将所有待嵌入信息隐藏到各图元中,其中,对于约定的第x个图元,需首先嵌入该载体拓扑结构图fi的载体嵌入顺序标识序列I*;在所有信息嵌入完成后,将所有载密网络拓扑结构图发送给接收方;其中,表示按位异或运算,r表示载体拓扑结构图的个数,n表示载体fi中图元的个数;
(3)提取隐秘信息步骤:接收方收到所有载密网络拓扑结构图后,首先利用约定的哈希算法H生成密钥k1=H(key);从约定的各载密拓扑结构图的第x个图元中提取出前l1位的载体嵌入顺序标识序列I*,并取载体密钥k1的前l1位g(k1,l1),与I*作按位异或运算得到嵌入顺序将各载密拓扑结构图按其嵌入顺序进行排列得到载密拓扑结构图序列F*={f* 1,f* 2,…,f* r};按顺序从各载密拓扑结构图中提取嵌入的信息M’:对于每个载密拓扑结构图f* i,利用约定的哈希算法H生成图元嵌入顺序伪随机序列的种子 并通过约定的伪随机数生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n},并按此顺序提取所有图元中隐藏的信息,其中对于第一个载密拓扑结构图中提取的前l2位信息L*,取密钥k1的前l2位g(k1,l2),与之作按位异或运算后得到加密隐秘信息M*的长度 当已提取的加密隐秘信息M*的总长度等于L时,结束提取,并将提取的加密隐秘信息M*以密钥k1解密得到所需传递的隐秘信息M;其中,r表示载密拓扑结构图的个数,接收方收到的载密拓扑结构图个数应与发送方发送的载体拓扑结构个数一致,故以r同时表示载体拓扑结构图和载密拓扑结构图个数。
2.如权利要求1所述的基于网络拓扑结构图的隐写方法,其特征在于:所述的嵌入隐秘信息步骤包括如下过程:
(2.1)嵌入准备:发送方利用约定的哈希算法H生成密钥k1=H(key),并用以对隐秘信息M进行加密得到M*,再将加密的隐秘信息M*的长度L与密钥k1的前l2位g(k1,l2)作按位异或运算得到进而得到待嵌入信息设定嵌入信息索引e初始值为0,即e=0;执行过程(2.2);
(2.2)确定载体嵌入顺序标识序列:在隐秘信息嵌入之前,随机选择若干个拓扑结构图,作为载体拓扑结构图序列F={f1,f2,…,fr},使得待嵌入信息M’能够被全部嵌入;对于序列F中的每个载体拓扑结构图fi(i=1,2,…,r),将其序号i与密钥k1的前l1位g(k1,l1)作按位异或运算得到该载体的嵌入顺序标识序列执行过程(2.3);
(2.3)确定载体拓扑结构图中图元的嵌入顺序:对于各载体拓扑结构图fi,利用约定的哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n},其中oi,j(j=1,2,…,n)表示载体fi中第j个用于嵌入的图元的编号;执行过程(2.4);
(2.4)嵌入隐秘信息:按照过程(2.3)得到的序列Oi将所有待嵌入信息隐藏到各载体拓扑结构图中;令k=oi,j,对于第i个载体拓扑结构图fi的第oi,j个图元,将待嵌入信息隐藏到其载体特征集φk={bk,1,bk,2,…,bk,t}的过程为:
当oi,j=x时,先将载体拓扑结构图fi的嵌入顺序标识序列I*嵌入到该图元的前l1个载体比特中,再从该图元特征集φk的第l1+1个载体比特开始嵌入隐秘信息:计算待嵌入的隐秘信息长度λ=l2+L-e;当λ>t-l1时,该图元中嵌入信息的过程可形式化表述为
其中,⊙表示替换操作,⊙(α,β)表示用α替换β;嵌入完成后,更新嵌入信息索引e=e+t-l1;重复步骤(2.4);当λ<t-l1时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);当λ=t-l1时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);
当oi,j≠x时,从该图元特征集φk的第1个载体比特开始嵌入隐秘信息;计算待嵌入的隐秘信息长度λ=l2+L-e;当λ>t时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=e+t;重复步骤(2.4);当λ<t时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);当λ=t时,该图元中嵌入信息的过程可形式化表述为
嵌入完成后,更新嵌入信息索引e=l2+L并结束嵌入过程,执行过程(2.5);
(2.5)发送载密拓扑结构图:将嵌入完成后的载密拓扑结构图全部发送给接收方。
3.如权利要求1所述的基于网络拓扑结构图的隐写方法,其特征在于:所述的提取隐秘信息步骤包括如下过程:
(3.1)提取准备:接收方收到所有载密拓扑结构图后,利用约定的哈希算法H生成密钥k1=H(key);设定提取信息索引e初始值为0,即e=0;执行过程(3.2);
(3.2)确定载密拓扑结构图的嵌入顺序:对于各载密拓扑结构图,从约定的第x个图元中提取载体嵌入顺序标识序列,即从第x个图元对应的载体特征集φ* x={b* x,1,b* x,2,…,b* x,t}中提取出前l1位的嵌入顺序标识序列:并取载体密钥k1的前l1位g(k1,l1),与I*作按位异或运算得到嵌入顺序将各载密拓扑结构图按其嵌入顺序i进行排列得到载密拓扑结构图序列F*={f* 1,f* 2,…,f* r};执行过程(3.3);
(3.3)确定载密拓扑结构图中图元的嵌入顺序:对于每个载密拓扑结构图f* i,利用约定的哈希算法H生成图元嵌入顺序伪随机序列的种子并通过约定的伪随机数生成器生成图元的嵌入顺序序列Oi={oi,1,oi,2,…,oi,n},其中oi,j(j=1,2,…,n)表示载体f* i中第j个用于嵌入的图元的编号;执行过程(3.4);
(3.4)提取载密拓扑结构图中的隐秘信息:按照过程(3.3)得到的序列Oi提取载密拓扑结构图f* i各图元中隐藏的信息;对于载密拓扑结构图f* i的第oi,j个图元,如oi,j=x,因为其前l1个比特已用于隐藏表示载体嵌入顺序的标识序列,所以从该图元的载体特征集φ* k={b* k,1,b* k,2,…,b* k,t}的第l1+1个载体比特开始提取信息;否则,从其载体特征集φ* k的第1个载体比特开始提取信息;其中k=oi,j;具体过程为:
对于第一个拓扑结构图载体中第一个用于隐藏信息的图元,即i=1且j=1时,须首先从其特征集φ* k中提取约定的前l2位长度信息L*:
将提取到的L*与密钥k1的前l2位g(k1,l2)作按位异或运算得到所嵌入信息M*的总长度 继而顺序提取该图元中嵌入的隐秘信息:计算待提取的隐秘信息长度λ=L-e;如oi,j=x,从该图元特征集φ* k的第l1+l2+1个载体比特开始提取嵌入的隐秘信息:当λ>t-l1-l2时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=e+t-l1-l2;重复步骤(3.4);当λ<t-l1-l2时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mrow>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mi>&lambda;</mi>
</mrow>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l1-l2时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);如oi,j≠x,从该图元特征集φ* k的第l2+1个载体比特开始提取嵌入的隐秘信息:当λ>t-l2时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=e+t-l2;重复步骤(3.4);当λ<t-l2时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mrow>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mi>&lambda;</mi>
</mrow>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l2时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>2</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);
对于其他图元,即i≠1或j≠1时,直接提取所嵌入的隐秘信息;计算待提取的隐秘信息长度λ=L-e;当oi,j=x时,从该图元特征集φ* k的第l1+1个载体比特开始提取嵌入的隐秘信息:当λ>t-l1时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=e+t-l1;重复步骤(3.4);当λ<t-l1时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mrow>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<mi>&lambda;</mi>
</mrow>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mi>*</mi>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t-l1时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<msub>
<mi>l</mi>
<mn>1</mn>
</msub>
<mo>+</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当oi,j≠x时,从该图元特征集φ* k的第1个载体比特开始提取嵌入的隐秘信息:当λ>t时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=e+t;重复步骤(3.4);当λ<t时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>&lambda;</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);当λ=t时,该图元中提取隐秘信息的过程可形式化表述为
<mrow>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>=</mo>
<msup>
<mi>M</mi>
<mo>*</mo>
</msup>
<mo>+</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>y</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>t</mi>
</munderover>
<msub>
<msup>
<mi>b</mi>
<mo>*</mo>
</msup>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>y</mi>
</mrow>
</msub>
<mo>;</mo>
</mrow>
提取完成后,更新提取信息索引e=L并结束提取,执行过程(3.5);
(3.5)解密所提取的隐秘信息:对于过程(3.4)所提取得到的加密隐秘信息M*,以密钥k1解密,得到所传递隐秘信息的明文形式M。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710711957.0A CN107612678B (zh) | 2017-08-18 | 2017-08-18 | 一种基于网络拓扑结构图的隐写方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710711957.0A CN107612678B (zh) | 2017-08-18 | 2017-08-18 | 一种基于网络拓扑结构图的隐写方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107612678A true CN107612678A (zh) | 2018-01-19 |
CN107612678B CN107612678B (zh) | 2020-05-05 |
Family
ID=61065245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710711957.0A Active CN107612678B (zh) | 2017-08-18 | 2017-08-18 | 一种基于网络拓扑结构图的隐写方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107612678B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924380A (zh) * | 2018-07-10 | 2018-11-30 | 华侨大学 | 一种基于Visio网络拓扑结构图自生成的隐写方法 |
CN111698222A (zh) * | 2020-05-21 | 2020-09-22 | 扬州大学 | 基于vanitygen生成的特殊比特币地址的隐蔽通信方法 |
CN114598508A (zh) * | 2022-02-21 | 2022-06-07 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889560A (zh) * | 2005-08-03 | 2007-01-03 | 华为技术有限公司 | 网际协议多媒体子系统中面向用户的网络拓扑隐藏方法 |
CN101277194A (zh) * | 2008-05-13 | 2008-10-01 | 江苏科技大学 | 一种隐秘通信的发送/接收方法 |
CN101976428A (zh) * | 2010-07-30 | 2011-02-16 | 南开大学 | 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法 |
CN104269175A (zh) * | 2014-08-28 | 2015-01-07 | 华侨大学 | 一种基于最佳相似度匹配的ip语音隐写方法 |
US20150047037A1 (en) * | 2013-08-06 | 2015-02-12 | Duquesne University Of The Holy Spirit | Computer Security System and Method |
-
2017
- 2017-08-18 CN CN201710711957.0A patent/CN107612678B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889560A (zh) * | 2005-08-03 | 2007-01-03 | 华为技术有限公司 | 网际协议多媒体子系统中面向用户的网络拓扑隐藏方法 |
CN101277194A (zh) * | 2008-05-13 | 2008-10-01 | 江苏科技大学 | 一种隐秘通信的发送/接收方法 |
CN101976428A (zh) * | 2010-07-30 | 2011-02-16 | 南开大学 | 基于拓扑结构的二进制图像脆弱水印嵌入与提取方法 |
US20150047037A1 (en) * | 2013-08-06 | 2015-02-12 | Duquesne University Of The Holy Spirit | Computer Security System and Method |
CN104269175A (zh) * | 2014-08-28 | 2015-01-07 | 华侨大学 | 一种基于最佳相似度匹配的ip语音隐写方法 |
Non-Patent Citations (2)
Title |
---|
JACQUES M. BAHI ; NICOLAS FRIOT ; CHRISTOPHE GUYEUX: "Topological study and Lyapunov exponent of a secure steganographic scheme", 《2013 INTERNATIONAL CONFERENCE ON SECURITY AND CRYPTOGRAPHY (SECRYPT)》 * |
田 晖,郭舒婷: "基于可量化性能分级的自适应 IP 语音隐写方法", 《电子学报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924380A (zh) * | 2018-07-10 | 2018-11-30 | 华侨大学 | 一种基于Visio网络拓扑结构图自生成的隐写方法 |
CN108924380B (zh) * | 2018-07-10 | 2019-08-30 | 华侨大学 | 一种基于Visio网络拓扑结构图自生成的隐写方法 |
CN111698222A (zh) * | 2020-05-21 | 2020-09-22 | 扬州大学 | 基于vanitygen生成的特殊比特币地址的隐蔽通信方法 |
CN111698222B (zh) * | 2020-05-21 | 2022-06-07 | 扬州大学 | 基于vanitygen生成的特殊比特币地址的隐蔽通信方法 |
CN114598508A (zh) * | 2022-02-21 | 2022-06-07 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
CN114598508B (zh) * | 2022-02-21 | 2023-06-27 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107612678B (zh) | 2020-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Patel et al. | LSB based image steganography using dynamic key cryptography | |
Sarmah et al. | Proposed system for data hiding using cryptography and steganography | |
Bhowal et al. | A GA based audio steganography with enhanced security | |
Bhowal et al. | Audio steganography using GA | |
KR20070042511A (ko) | 디지털 콘텐트 보안 시스템 및 방법 | |
Abbood et al. | Text in Image Hiding using Developed LSB and Random Method. | |
Prema et al. | Steganography using Genetic Algorithm along with Visual Cryptography for wireless network application | |
CN107612678B (zh) | 一种基于网络拓扑结构图的隐写方法 | |
Sridevi et al. | Image steganography combined with cryptography | |
CN108735223B (zh) | 音频文件数字水印的嵌入及提取方法及系统 | |
Saurabh et al. | Audio steganography using RPrime RSA and GA based LSB algorithm to enhance security | |
Gutiérrez-Cárdenas | Secret key steganography with message obfuscation by pseudo-random number generators | |
Rayappan | Pixel indicated triple layer: A way for random image steganography | |
Abu-Alhaija | Crypto-Steganographic LSB-based System for AES-Encrypted Data | |
Saini et al. | A Review On Video Steganography Techniques. | |
Tiwari et al. | A Robust Method for Image Steganography based on chaos theory | |
Mogos | A quantum way to data hiding | |
Das et al. | An Ameliorate Image Steganography Method using LSB Technique & Pseudo Random Numbers | |
Prema et al. | An enhanced security algorithm for wireless application using RSA and genetic approach | |
Choudhury et al. | LSB based audio steganography using pattern matching | |
Sankar et al. | LSB Based Lossless Digital Image Watermarking using Polynomials in Spatial Domain for DRM | |
Marie | Data Hiding in Digital Images using Cryptography and Steganography Techniques (CryptSteg). | |
Vinod et al. | Enhancing Security of Image by Steganography using Reversible Texture Synthesis | |
Tripathi et al. | Steganography using segmenting mosaic images with embedding data by 3 LSB S-type scanning | |
Sekra et al. | LSB Based Steganography Using Genetic Algorithm and Visual Cryptography for Secured data Hiding and Transmission over Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |