CN108282469A - 支持基于属性信息提取的隐写方法 - Google Patents

支持基于属性信息提取的隐写方法 Download PDF

Info

Publication number
CN108282469A
CN108282469A CN201810006640.1A CN201810006640A CN108282469A CN 108282469 A CN108282469 A CN 108282469A CN 201810006640 A CN201810006640 A CN 201810006640A CN 108282469 A CN108282469 A CN 108282469A
Authority
CN
China
Prior art keywords
embedded
pixel
recipient
image
mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810006640.1A
Other languages
English (en)
Other versions
CN108282469B (zh
Inventor
冯丙文
翁健
许序跋
聂乾开
魏凯敏
刘志全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
University of Jinan
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN201810006640.1A priority Critical patent/CN108282469B/zh
Publication of CN108282469A publication Critical patent/CN108282469A/zh
Application granted granted Critical
Publication of CN108282469B publication Critical patent/CN108282469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本发明为支持基于属性信息提取的隐写方法,发送者可以同时在一个载体中隐藏多个具有不同属性的信息,接收者只能根据身份属性解密相应信息。本发明包括以下步骤:密钥中心选定对称加密算法、嵌入密钥和提取公共参数;发送方嵌入消息:选定载体图像,计算每个像素的蒙板值,得到嵌入位置蒙板,生成每个像素点的嵌入适合程度度量,将属于蒙板的像素、嵌入适合程度以及要嵌入的秘密消息输入嵌入器,得到嵌入后像素;合并嵌入后像素和不属于蒙板的像素得到临时含密图像,将含密图像发送给各个接收方;接收方提取消息,恢复出嵌入密钥,计算每个像素位置的蒙板值、嵌入位置蒙板,将含密图像中所有属于蒙板的像素输入提取器,得到秘密消息。

Description

支持基于属性信息提取的隐写方法
技术领域
本发明属于图像信息隐藏领域,具体为支持基于属性信息提取的隐写方法。
背景技术
隐写术是保证消息传输隐秘性的重要手段。消息加密虽然可以保证消息的私密性,但消息传递的行为会被攻击者知晓,且加密后的乱码形态的密文也会引起攻击者的兴趣;相比之下,隐写术可以保证消息传输行为的不可见,攻击者无法分辨这是一次普通传输还是含密传输,因此隐写术是加密技术的重要补充。隐写术可以应用在各类安全级别高的消息传输领域,有效防止攻击者的攻击。
利用自适应隐写编码(STC)设计隐写方案是现在主流的图像隐写实现方法。然而当前的隐写方案默认接收者为诚实可信的,只考虑如何提升秘密信息的整体安全性。由于STC的特性,所有知道存在秘密信息的接收者都可以从载体中提取出全部秘密信息。然而,一些接收者可能实际上是变节的;如果接收者中存在叛徒,秘密将被泄露。而且,秘密信息通常具有规定的敏感级别,他人不能获取或检测出这些信息的存在。如果同时有多个不同敏感级别的信息要发送,当前的隐写算法只能将它们嵌入在多个不同的图像上以防止信息泄露,从而导致通讯代价提高。而且需要额外的信息来区分这些含秘图像的所有者。这对于实际的安全通信而言既不安全也不方便。
发明内容
为了解决现有隐写术所存在的技术问题,本发明提供支持基于属性信息提取的隐写方法,该方法基于模糊身份加密(FIBE)技术,发送者可以同时在一个载体中隐藏多个具有不同属性的信息,以便接收者可以根据他们的身份属性解密相应信息;当一个或多个信息被提取出来之后,剩下的信息仍具有较高的隐蔽性。
本发明采用以下技术方案来实现:支持基于属性信息提取的隐写方法,包括以下步骤:
密钥中心初始化:
设有t个接收方,所有接收方可能具有的全部属性集为密钥中心选定一个对称加密算法ENC(x,k),x为明文,k为密钥,再从中选取t个随机数,作为嵌入密钥:K1,K2,…,Kt,其中Ki是第i个消息的嵌入密钥,1≤i≤t;将嵌入密钥通过安全信道发送给发送方;密钥中心根据接收方的属性集,从中选取Θ个提取公共参数;将Θ个提取公共参数以及所选定的对称加密算法通过普通信道广播;
发送方嵌入消息:
选定载体图像X,根据索引规则Π为图像中每个像素点赋予唯一的索引值i;
令k=1,开始第k个消息的嵌入,计算每个像素的蒙板值,得到嵌入位置蒙板
使用基于图像内容的嵌入扰动度量和生成每个像素点的嵌入适合程度度量;
将载体图像中所有属于蒙板的像素这些像素对应的嵌入适合程度以及要嵌入的秘密消息mk输入自适应隐写编码的嵌入器,得到嵌入后像素
合并嵌入后像素和不属于蒙板的像素得到临时含密图像X′;
设置k=k+1,如果k≤t,令载体图像X=X′,重新开始下一个消息的嵌入;否则令含密图像将含密图像发送给各个接收方;
接收方提取消息:
假定第k个接收方接收到了含密图像从提取公共参数中选取相应的参数,并恢复出嵌入密钥Kk
根据索引规则Π为图像中每个像素点位置赋予唯一的索引值i;
计算每个像素位置的蒙板值,并计算嵌入位置蒙板
将含密图像中所有属于蒙板的像素输入自适应隐写编码的提取器,得到秘密消息mk
与现有技术相比,本发明具有如下优点和有益效果:
1、本发明提供了基于身份的图像隐写方法,只有具有一定权限的人才能提取对应的消息;该效果是本发明提出的蒙版计算技术带来的,该技术利用已有的秘密分享和对称加密技术设计。
2、在本发明创造中,发送者可以同时在一个图像中隐藏多个具有不同属性的信息,以便接收者可以根据他们的身份属性解密相应信息。每个信息需要一个特定的属性集来提取。对于那些属性不匹配的接收者,他们甚至无法知道是否存在其他秘密信息。
3、在本发明技术方案中,私密消息能够嵌入和提取成功,且具有很高的不可察觉性;该效果是本发明提出的像素适合嵌入度度量技术和已有的自适应隐写编码(STC)技术带来的。像素适合嵌入度度量技术结合本发明提出的蒙版计算技术和已有的基于图像内容的嵌入扰动度量技术设计。
4、本发明技术方案可嵌入任意个数的私密信息而保持着较好的检测效果。该方案在低嵌入率时与现有的技术相比效果接近,在高嵌入率时具有更好的嵌入效果。这是因为嵌入位置的伪随机性加大了隐写分析算法的检测难度。当一个或多个信息被提取出来之后,剩下的信息仍具有较高的隐蔽性。
附图说明
图1是本发明的整体流程图;
图2是消息嵌入流程图;
图3是消息提取流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
实施例
本发明结合秘密分享和基于自适应隐写编码(STC)的隐写方案设计技术,一次隐藏多个具有不同属性的私密信息。为了隐藏多个私密信息,本发明使用秘密分享,基于每个信息指定的密钥为它们生成一个信息嵌入位置蒙板。我们根据这个蒙板和基于图像内容的嵌入扰动度量来判断每个像素的适合嵌入程度,利用STC的嵌入技术完成秘密消息的嵌入。接收者能且只能根据他们的身份属性来定位相对应的消息的蒙版,进而利用STC的提取技术实现消息的提取。如果接收者不具有身份属性,那么他们无法定位,甚至不知道其他秘密消息是否存在。
也就是说,本发明为结合基于模糊身份加密(FIBE)的具有特有隐写技术的多重隐写方案。在我们的方案中,发送者可以同时在一个载体中隐藏多个具有不同属性的信息,以便接收者可以根据他们的身份属性解密相应信息。每个信息需要一个特定的属性集来提取。对于那些属性不匹配的接收者,他们甚至无法知道是否存在其他信息。为了隐藏多个信息,我们使用FIBE基于每个信息特定的属性集为它们生成一个蒙板。根据它们的蒙板嵌入信息,然后将它们结合成一张含秘图片。接收者能且只能根据他们的身份属性来定位相对应的信息,否则他们无法知道是否有隐藏信息,以及哪里隐藏了信息。
本实施中,支持基于属性信息提取的隐写方法设有发送方、接收方和密钥中心,如图1所示。密钥中心生成用于消息嵌入的公钥和用于消息提取的私钥。发送方利用公钥将秘密消息嵌入图像,并将图像发送给接收方。接收方接收到图像后,利用私钥提取对应的消息。具体实施流程如下:
一、密钥中心的初始化流程
假定共有t个接收方,所有这些接收方可能具有的全部属性集为密钥中心选定一个对称加密算法ENC(x,k),x为明文,k为密钥,密钥中心再从中选取t个随机数,作为嵌入密钥:
K1,K2,…,Kt
其中Ki是第i个消息的嵌入密钥,1≤i≤t。这些嵌入密钥通过安全信道发送给发送方。
假定第1个接收方应具有的长为θ的属性集为密钥中心从中随机选取θ-1个数r1,r2,…,rθ-1,并设置第个提取公共参数为:
假定第k个接收方,1≤k≤t,应具有的长为θ的属性集为第k个接收方的部分属性可能会与前k-1个接收方的属性重叠。假定前j个属性与其他接收方重叠了,即则密钥中心从中随机选取θ-j-1个数r1,r2,…,rθ-j-1,并设置第个提取公共参数为:
密钥中心处理完所有的接收方后,对于所有接收方都不包括的属性,即密钥中心从中随机选取一个数作为它对应的提取公共参数的值。最后密钥中心将这Θ个提取公共参数以及选用的对称加密算法
SK1,SK2,…,SKΘ,ENC(·,·)
通过普通信道广播。
二、发送方的消息嵌入流程
假定要传输给第1,2,…,t个接收方的消息分别为m1,m2,…,mt,发送方从第1个消息m1开始嵌入,嵌入流程如图2所示,详细描述如下:
步骤1:选定载体图像X,根据索引规则Π为图像中每个像素点赋予唯一的索引值i;
步骤2:令k=1,开始第k个消息的嵌入,根据下式计算每个像素的蒙板值:
其中Kk是第k个消息的嵌入密钥。所有的像素位置组成第k个消息的嵌入位置蒙板
步骤3:使用基于图像内容的嵌入扰动度量和生成每个像素点的嵌入适合程度度量。在本实施方案中我们选用的基于图像内容的嵌入扰动度量为已有的WOW扰动度量方法,每个像素点的嵌入适合程度如下式计算:
其中F(1)=h·gT,F(2)=g·hT,F(3)=g·gT,g和h分别为Daubechies 8小波分解滤波器的低通滤波和高通滤波部分。*表示镜像填充卷积运算,表示将矩阵逆时针旋转90度;
步骤4:将载体图像中所有属于蒙板的像素这些像素对应的嵌入适合程度以及要嵌入的秘密消息mk输入自适应隐写编码(STC)的嵌入器,得到嵌入后像素
步骤5:合并嵌入后像素和不属于蒙板的像素得到临时含密图像X′;
步骤6:设置k=k+1。如果k≤t,令载体图像X=X′,重新从步骤2开始下一个消息的嵌入。否则令含密图像进入步骤7;
步骤7:将含密图像发送给各个接收方。
三、接收方的消息提取流程
假定第k个接收方接收到了含密图像其利用自己的属性集来提取出第k个消息mk,提取流程如图3所示,详细描述如下:
步骤1:从提取公共参数中选取第个参数,通过下式恢复出嵌入密钥:
步骤2:根据索引规则Π为图像中每个像素点位置赋予唯一的索引值i;
步骤3:根据下式计算每个像素位置的蒙板值:
并计算嵌入位置蒙板
步骤4:将含密图像中所有属于蒙板的像素输入STC的提取器,得到秘密消息mk
本方案选用的秘密分享技术可以用类似技术实现,例如将模加运算替换为按比特异或运算,或是其他秘密分享技术以达到同样效果;选用的基于图像内容的嵌入扰动度量可以替换为其他任何嵌入扰动度量技术以达到类似的效果,只是抗检测程度发生变化。本方案可以扩展到视频、音频上,从而实现对应媒体类型的基于身份的信息隐藏。
如上所述,便可较好地实施本发明。本发明可以为各类隐写术应用环境,提供一种分级、分层的隐写保护措施。在现实社会中,不同等级的人通常拥有不同的安全级别,传统的隐写技术是无法区分这些用户的。通过使用本发明方法,可以保证每个人只能知晓他的权限允许知晓的消息,而其他消息是否存在则无法判断。该方法将有效扩展隐写术的功能和应用环境,可以应用在各类伪装成正常多媒体应用,如视频点播、照片拍摄、多媒体云存储等,进行重要信息的基于身份的隐秘传递,具有较好的实际应用价值。

Claims (5)

1.支持基于属性信息提取的隐写方法,其特征在于,包括以下步骤:
密钥中心初始化:
设有t个接收方,所有接收方可能具有的全部属性集为Θ>>t;密钥中心选定一个对称加密算法ENC(x,k),x为明文,k为密钥,x,再从中选取t个随机数,作为嵌入密钥:K1,K2,…,Kt,其中Ki是第i个消息的嵌入密钥,1≤i≤t;将嵌入密钥通过安全信道发送给发送方;密钥中心根据接收方的属性集,从中选取Θ个提取公共参数;将Θ个提取公共参数以及所选定的对称加密算法通过普通信道广播;
发送方嵌入消息:
选定载体图像X,根据索引规则Π为图像中每个像素点赋予唯一的索引值i;
令k=1,开始第k个消息的嵌入,计算每个像素的蒙板值,得到嵌入位置蒙板
使用基于图像内容的嵌入扰动度量和生成每个像素点的嵌入适合程度度量;
将载体图像中所有属于蒙板的像素这些像素对应的嵌入适合程度以及要嵌入的秘密消息mk输入自适应隐写编码的嵌入器,得到嵌入后像素
合并嵌入后像素和不属于蒙板的像素得到临时含密图像X′;
设置k=k+1,如果k≤t,令载体图像X=X′,重新开始下一个消息的嵌入;否则令含密图像将含密图像发送给各个接收方;
接收方提取消息:
假定第k个接收方接收到了含密图像从提取公共参数中选取相应的参数,并恢复出嵌入密钥Kk
根据索引规则Π为图像中每个像素点位置赋予唯一的索引值i;
计算每个像素位置的蒙板值,并计算嵌入位置蒙板
将含密图像中所有属于蒙板的像素输入自适应隐写编码的提取器,得到秘密消息mk
2.根据权利要求1所述的支持基于属性信息提取的隐写方法,其特征在于,所述密钥中心根据接收方的属性集,从中选取Θ个提取公共参数的过程为:
假定第1个接收方应具有的长为θ的属性集为Θ>>θ,密钥中心从中随机选取θ-1个数r1,r2,…,rθ-1,并设置第个提取公共参数为:
假定第k个接收方,1≤k≤t,应具有的长为θ的属性集为第k个接收方的部分属性可能会与前k-1个接收方的属性重叠,假定前j个属性与其他接收方重叠了,即则密钥中心从中随机选取θ-j-1个数r1,r2,…,rθ-j-1,并设置第个提取公共参数为:
密钥中心处理完所有的接收方后,对于所有接收方都不包括的属性,即密钥中心从中随机选取一个数作为它对应的提取公共参数的值。
3.根据权利要求1所述的支持基于属性信息提取的隐写方法,其特征在于,所述每个像素的蒙板值计算公式为:
其中Kk是第k个消息的嵌入密钥;所有的像素位置组成第k个消息的嵌入位置蒙板
4.根据权利要求1所述的支持基于属性信息提取的隐写方法,其特征在于,所述基于图像内容的嵌入扰动度量为WOW扰动度量方法。
5.根据权利要求1或4所述的支持基于属性信息提取的隐写方法,其特征在于,所述每个像素点的嵌入适合程度如下式计算:
其中F(1)=h·gT,F(2)=g·hT,F(3)=g·gT,g和h分别为Daubechies 8小波分解滤波器的低通滤波和高通滤波部分;*表示镜像填充卷积运算,表示将矩阵逆时针旋转90度。
CN201810006640.1A 2018-01-04 2018-01-04 支持基于属性信息提取的隐写方法 Active CN108282469B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810006640.1A CN108282469B (zh) 2018-01-04 2018-01-04 支持基于属性信息提取的隐写方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810006640.1A CN108282469B (zh) 2018-01-04 2018-01-04 支持基于属性信息提取的隐写方法

Publications (2)

Publication Number Publication Date
CN108282469A true CN108282469A (zh) 2018-07-13
CN108282469B CN108282469B (zh) 2020-09-04

Family

ID=62803198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810006640.1A Active CN108282469B (zh) 2018-01-04 2018-01-04 支持基于属性信息提取的隐写方法

Country Status (1)

Country Link
CN (1) CN108282469B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885987A (zh) * 2019-01-24 2019-06-14 中山大学 一种基于方向性局部二值模式的二值图像隐写分析方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104599226A (zh) * 2015-02-14 2015-05-06 安徽大学 一种大容量隐写方法
CN105389517A (zh) * 2015-12-21 2016-03-09 西安电子科技大学 利用图像进行秘密信息隐藏的方法
CN106650479A (zh) * 2016-12-29 2017-05-10 维沃移动通信有限公司 一种加密便签处理方法及移动终端
US20170154396A1 (en) * 2015-12-01 2017-06-01 Unisys Corporation Method and system for protecting data using steganography
CN106991205A (zh) * 2015-11-10 2017-07-28 达索系统公司 显露被隐藏对象的显示数字模型化对象的组件的计算机实施的方法
CN107103631A (zh) * 2017-04-17 2017-08-29 西南交通大学 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104599226A (zh) * 2015-02-14 2015-05-06 安徽大学 一种大容量隐写方法
CN106991205A (zh) * 2015-11-10 2017-07-28 达索系统公司 显露被隐藏对象的显示数字模型化对象的组件的计算机实施的方法
US20170154396A1 (en) * 2015-12-01 2017-06-01 Unisys Corporation Method and system for protecting data using steganography
CN105389517A (zh) * 2015-12-21 2016-03-09 西安电子科技大学 利用图像进行秘密信息隐藏的方法
CN106650479A (zh) * 2016-12-29 2017-05-10 维沃移动通信有限公司 一种加密便签处理方法及移动终端
CN107103631A (zh) * 2017-04-17 2017-08-29 西南交通大学 基于分类置乱和隐藏信息分级的加密域可逆信息隐藏方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁亚飞: "基于多预训练模型的在线隐写盲分析系统研究与实现", 《网络与信息安全学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109885987A (zh) * 2019-01-24 2019-06-14 中山大学 一种基于方向性局部二值模式的二值图像隐写分析方法
CN109885987B (zh) * 2019-01-24 2023-01-24 中山大学 一种基于方向性局部二值模式的二值图像隐写分析方法

Also Published As

Publication number Publication date
CN108282469B (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
Gupta et al. Importance and techniques of information hiding: A review
Amirtharajan et al. Colour guided colour image steganography
WO2013147908A1 (en) Methods and systems for cryptographic access control of video
Devi et al. New copyright protection scheme for digital images based on visual cryptography
Saraswat et al. A review of digital image steganography
CN107169914A (zh) 一种用于图像隐写的密文信息生成方法
CN108282469A (zh) 支持基于属性信息提取的隐写方法
Purushothaman et al. An improved secret sharing using xor-based visual cryptography
Padhmavati et al. A novel scheme for mutual authentication and cheating prevention in visual cryptography using image processing
Lee et al. A Hierarchical Fragile Watermarking with VQ Index Recovery.
Rao et al. A novel information security scheme using cryptic steganography
CN107169913A (zh) 一种基于搜索最佳密钥的数字图像隐写方法
Nagaraj et al. Overview of digital steganography methods and its applications
Mishra et al. Information security through digital image steganography using multilevel and compression technique
Waghmare et al. A Methods of Medical Image Security Using Visual-Cryptography Techniques
Khan et al. Introduction to Information Security Systems Primitives
Watters et al. Visual detection of LSB-encoded natural image steganography
Nagdive et al. Visual cryptography and steganography: a review
Siddiqui et al. A Survey On Image Steganography Using Lsb Substitution
Garg et al. Data Storage Security Using Steganography Techniques
Mukerjee et al. Enhancing Remembrance of Password as an Image
Deshmukh et al. An Authentication of Secretely Encrypted Message Using Half-Tone Pixel Swapping From Carrier Stego Image
Islam et al. A Digital Data Hiding Technique with Missing Puzzle and Seek Algorithm
Rathour et al. Research on Image Stegnography using based on Suduko matrix and LSB Value with multi-level encryption
Sharma et al. A comprehensive survey on data hiding technique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant