CN108632138A - 一种基于图像隐写术的日常网络安全通信方法 - Google Patents
一种基于图像隐写术的日常网络安全通信方法 Download PDFInfo
- Publication number
- CN108632138A CN108632138A CN201810270595.0A CN201810270595A CN108632138A CN 108632138 A CN108632138 A CN 108632138A CN 201810270595 A CN201810270595 A CN 201810270595A CN 108632138 A CN108632138 A CN 108632138A
- Authority
- CN
- China
- Prior art keywords
- steganography
- value
- picture
- pixel
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/10—Multimedia information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明涉及一种基于图像隐写术的日常网络安全通信方法,包括以下步骤:选择一幅图片,并设置一个密码;根据设置的密码,采用线性同余法生成伪随机数,确定图片要隐写嵌入的像素点位置,与周围像素点进行比对,得到一个隐写值;输入想要传达的文字信息,将文字信息转化成二进制数,并依次隐写入图片的像素点位置,隐写完成后发送所述图片。本发明能使日常网络聊天中不被别人窥窃聊天内容,保证安全通信。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于图像隐写术的日常网络安全通信方法。
背景技术
自上世纪90年代以来,互联网技术得到了飞快地发展,随之也出现了各种多媒体设备,在潜移默化地改变我们的生活方式。人们能够使用多媒体设备通过网络随时随地地进行交流通信,一方面提高了我们的工作效率,使我们的沟通更加便利,让人与人之间的距离更近,另一方面也带来了各种各样的信息安全问题。信息安全也不仅仅是个人隐私暴露,对国家安全方面也存在潜在的威胁,因此信息安全已经成为社会上各个领域的一个热门话题。
隐写术就是信息隐藏技术,发送者通过某种方式将信息隐藏在文字、图像、音视频等载体中,在公开的通信方式中传递,只有特定的接受者才能发现并还原出信息,除此之外的人连含有隐藏信息这事实都无法得知。隐写术的原理在于,图像、音频、视频等数字多媒体自身都存在冗余部分,修改这部分信息对本身的信息影响不大。因此秘密信息把嵌入这些冗余部分后,直接在公开信道传递,也不会被攻击者发现倪端。
现如今,微信、QQ、微博等实时聊天软件都已经非常普及,但有些隐私的信息容易被人发现,因此亟需一种日常网络安全通信方法。
发明内容
本发明所要解决的技术问题是提供一种基于图像隐写术的日常网络安全通信方法,使得在日常网络聊天中不被别人窥窃聊天内容,保证安全通信。
本发明解决其技术问题所采用的技术方案是:提供一种基于图像隐写术的日常网络安全通信方法,包括以下步骤:
(1)选择一幅图片,并设置一个密码;
(2)根据设置的密码,采用线性同余法生成伪随机数,确定图片要隐写嵌入的像素点位置,与周围像素点进行比对,得到一个隐写值;
(3)输入想要传达的文字信息,将文字信息转化成二进制数,并依次隐写入图片的像素点位置,隐写完成后发送所述图片。
所述步骤(2)中采用Xi+1=(A×Xi+B)modM的方式确定图片要隐写嵌入的像素点位置,其中,M为图片像素值的乘积,A=2n+1,n从密码的前两位获取,B=3,Xi表示第i个隐写位置,mod为取余运算。
所述步骤(2)中隐写值通过以下方法得到,对于每个隐写位置Xi,计算该隐写位置周围8个像素点的平均值;将该隐写位置的像素值与平均值进行比较,若该隐写位置的像素值大,则该点的隐写值j=-1;若平均值大,则该点的隐写值j=1。
所述步骤(3)中将文字信息转化成二进制数,并依次隐写入图片的像素点位置具体为:第i个二进制数与隐写位置Xi的像素值相加,若相加的结果能被2整除则该点的像素值不变;否则该点像素值加上隐写值j。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明不是像传统那样直接发送文字信息,而是以图片的形式发送,接收者只有在输入正确的密码后才能阅读信息。另一方面,本发明的算法在选择图片输入密码后,就开始运行,在输入文字信息后已运行大半,因此在速度上不影响日常聊天。
附图说明
图1是本发明的流程框图,其中虚线表示传统聊天方式,实线表示本发明采用的方式;
图2是本发明中文字信息隐写的流程图;
图3是本发明中文字信息提取的流程图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明的实施方式涉及一种基于图像隐写术的日常网络安全通信方法,如图1所示,包括以下步骤:
(1)发送者首先选择一幅合适的图片,并设置一个6位数的密码,通常对于同一个接收对象多次会话,密码设置一次即可;
(2)根据设置的密码,采用线性同余法生成伪随机数,确定图片要隐写嵌入的像素点位置,与周围像素点进行比对,得到一个隐写值;
(3)输入想要传达的文字,将其转化成二进制数,并依次隐写入图片的像素点位置,隐写完成后发送该图片即可;
(4)接收者收到图片后,输入相同的6位密码,即可提取出图片中隐藏的文字。
进一步地,步骤(2)和步骤(3)中将文字信息隐写入图片中的过程,如图2所示,其具体包括以下步骤:
(21)计算隐写位置:使用了线性同余法来生成随机数,如式(1)所示,
Xi+1=(A×Xi+B)mod M (1)
其中,M由图片的大小给出,即图片像素值的乘积,A=2n+1,n从密码的前两位获取,X1从密码的第三和第四位获取,B默认为3,必要时可以作为第三个密码。Xi即表示第i个隐写位置。
(22)计算隐写值:对于每个隐写位置Xi,都计算该位置周围8个像素点的平均值。将该位置的像素值与平均值进行比较,若该点像素值大,则该点的隐写值j=-1;若平均值大,则该点的隐写值j=1。
(31)将输入的文字信息转化为一串二进制数。
(32)第i个二进制数与隐写位置Xi的像素值相加。若相加的结果能被2整除则该点的像素值不变;否则该点像素值加上隐写值j。
进一步地,步骤(4)中将文字信息从图片中提取出的过程,如图3所示,其具体包括以下步骤:
(41)接收者输入与发送者相同的6位密码。
(42)采用线性同余法计算隐写位置,具体方法见(21)中。
(43)依次将隐写位置Xi的像素值对2取模,即可得到一串二进制数。
(44)将二进制数转化为文字信息。
不难发现,本发明将图像隐写技术应用到日常网络通信领域,提高了日常网络通信的安全性,在别人翻阅聊天记录的时候保证了信息不泄露。另一方面,本发明的算法在速度上有很大的优势,不影响日常交流。
Claims (4)
1.一种基于图像隐写术的日常网络安全通信方法,其特征在于,包括以下步骤:
(1)选择一幅图片,并设置一个密码;
(2)根据设置的密码,采用线性同余法生成伪随机数,确定图片要隐写嵌入的像素点位置,与周围像素点进行比对,得到一个隐写值;
(3)输入想要传达的文字信息,将文字信息转化成二进制数,并依次隐写入图片的像素点位置,隐写完成后发送所述图片。
2.根据权利要求1所述的基于图像隐写术的日常网络安全通信方法,其特征在于,所述步骤(2)中采用Xi+1=(A×Xi+B)modM的方式确定图片要隐写嵌入的像素点位置,其中,M为图片像素值的乘积,A=2n+1,n从密码的前两位获取,B=3,Xi表示第i个隐写位置,mod为取余运算。
3.根据权利要求1所述的基于图像隐写术的日常网络安全通信方法,其特征在于,所述步骤(2)中隐写值通过以下方法得到,对于每个隐写位置Xi,计算该隐写位置周围8个像素点的平均值;将该隐写位置的像素值与平均值进行比较,若该隐写位置的像素值大,则该点的隐写值j=-1;若平均值大,则该点的隐写值j=1。
4.根据权利要求1所述的基于图像隐写术的日常网络安全通信方法,其特征在于,所述步骤(3)中将文字信息转化成二进制数,并依次隐写入图片的像素点位置具体为:第i个二进制数与隐写位置Xi的像素值相加,若相加的结果能被2整除则该点的像素值不变;否则该点像素值加上隐写值j。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810270595.0A CN108632138A (zh) | 2018-03-29 | 2018-03-29 | 一种基于图像隐写术的日常网络安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810270595.0A CN108632138A (zh) | 2018-03-29 | 2018-03-29 | 一种基于图像隐写术的日常网络安全通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108632138A true CN108632138A (zh) | 2018-10-09 |
Family
ID=63696610
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810270595.0A Pending CN108632138A (zh) | 2018-03-29 | 2018-03-29 | 一种基于图像隐写术的日常网络安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108632138A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327786A (zh) * | 2020-02-26 | 2020-06-23 | 中国科学技术大学 | 基于社交网络平台的鲁棒隐写方法 |
CN111901120A (zh) * | 2020-07-03 | 2020-11-06 | 合肥工业大学 | 基于电子公章文字内容的防伪信息的隐写方法及校验方法 |
CN114430470A (zh) * | 2020-10-29 | 2022-05-03 | 李庆成 | 通信图片的处理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298832A (ja) * | 2002-03-29 | 2003-10-17 | Hitachi Koukiyou Syst Eng Kk | 情報秘匿化方法及び情報抽出方法 |
CN101866478A (zh) * | 2010-06-22 | 2010-10-20 | 北京大学 | 一种数字图像中的水印嵌入和提取方法 |
CN102164366A (zh) * | 2011-01-30 | 2011-08-24 | 广西师范大学 | 基于jpeg图像信息隐藏的手机信息安全通信方法 |
CN103442156A (zh) * | 2013-08-20 | 2013-12-11 | 宁波大学 | 基于移动智能终端的图像隐写和秘密信息提取方法 |
CN104052658A (zh) * | 2014-07-05 | 2014-09-17 | 中国科学技术大学 | 一种基于社交网络的隐私保护系统及方法 |
CN106162628A (zh) * | 2015-04-24 | 2016-11-23 | 合肥高维数据技术有限公司 | 一种基于图像隐写的手机通讯录管理方法 |
CN106504179A (zh) * | 2016-10-31 | 2017-03-15 | 重庆邮电大学 | 一种基于边缘检测的灰度图像隐写方法 |
-
2018
- 2018-03-29 CN CN201810270595.0A patent/CN108632138A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298832A (ja) * | 2002-03-29 | 2003-10-17 | Hitachi Koukiyou Syst Eng Kk | 情報秘匿化方法及び情報抽出方法 |
CN101866478A (zh) * | 2010-06-22 | 2010-10-20 | 北京大学 | 一种数字图像中的水印嵌入和提取方法 |
CN102164366A (zh) * | 2011-01-30 | 2011-08-24 | 广西师范大学 | 基于jpeg图像信息隐藏的手机信息安全通信方法 |
CN103442156A (zh) * | 2013-08-20 | 2013-12-11 | 宁波大学 | 基于移动智能终端的图像隐写和秘密信息提取方法 |
CN104052658A (zh) * | 2014-07-05 | 2014-09-17 | 中国科学技术大学 | 一种基于社交网络的隐私保护系统及方法 |
CN106162628A (zh) * | 2015-04-24 | 2016-11-23 | 合肥高维数据技术有限公司 | 一种基于图像隐写的手机通讯录管理方法 |
CN106504179A (zh) * | 2016-10-31 | 2017-03-15 | 重庆邮电大学 | 一种基于边缘检测的灰度图像隐写方法 |
Non-Patent Citations (1)
Title |
---|
邢晓溪,等: ""文本数字水印技术在电力物资供应链信息安全中的应用研究"", 《数据通信》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327786A (zh) * | 2020-02-26 | 2020-06-23 | 中国科学技术大学 | 基于社交网络平台的鲁棒隐写方法 |
CN111327786B (zh) * | 2020-02-26 | 2021-10-01 | 中国科学技术大学 | 基于社交网络平台的鲁棒隐写方法 |
CN111901120A (zh) * | 2020-07-03 | 2020-11-06 | 合肥工业大学 | 基于电子公章文字内容的防伪信息的隐写方法及校验方法 |
CN111901120B (zh) * | 2020-07-03 | 2022-05-13 | 合肥工业大学 | 基于电子公章文字内容的防伪信息的隐写方法及校验方法 |
CN114430470A (zh) * | 2020-10-29 | 2022-05-03 | 李庆成 | 通信图片的处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tseng et al. | A secure data hiding scheme for binary images | |
CN109818739B (zh) | 一种基于对抗网络的生成式图像隐写方法 | |
Marwaha et al. | Visual cryptographic steganography in images | |
Wang et al. | A novel image encryption algorithm based on chaotic shuffling method | |
CN108632138A (zh) | 一种基于图像隐写术的日常网络安全通信方法 | |
Odeh et al. | Steganography in Arabic text using Kashida variation algorithm (KVA) | |
Shen et al. | Near-imperceptible neural linguistic steganography via self-adjusting arithmetic coding | |
Ambika et al. | Encryption-based steganography of images by multiobjective whale optimal pixel selection | |
Gedkhaw et al. | The performance of cover image steganography for hidden information within image file using least significant bit algorithm | |
CN105260981A (zh) | 基于分组置换的最优匹配图像隐写方法 | |
Hussein et al. | An efficient ElGamal cryptosystem scheme | |
CN110136045B (zh) | 一种基于两图像互置乱隐藏及恢复的方法 | |
CN114969503A (zh) | 一种基于联邦学习的多元数据用户画像实现方法 | |
Samphaiboon | Steganography via running short text messages | |
Kuo et al. | Data hiding schemes based on the formal improved exploiting modification direction method | |
CN107579950B (zh) | 一种通过社交网络进行秘密信息传输的方法 | |
CN105871542A (zh) | 一种密文的加密解密方法 | |
CN113744112B (zh) | 一种基于载体随机性的对称信息隐藏方法 | |
Satar et al. | A new model for hiding text in an image using logical connective | |
Qin et al. | Artificial Intelligence Oriented Information Hiding and Multimedia Forensics | |
Lwin et al. | Information hiding system using text and image steganography | |
Prasanna et al. | A novel approach for secret data transfer using image steganography and visual cryptography | |
Güvenoğlu et al. | ZigZag transform with Durstenfeld shuffle for fast and secure image encryption | |
Gutte et al. | Comparison of Steganography at One LSB and Two LSB Positions | |
Bhattacharyya et al. | Text steganography: a novel approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181009 |