首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
研究了文本信息隐藏技术,提出~种改进的改变文本载体字符字体的隐藏算法。该算法首先把秘密文本信息中的字符转换为ASCII码,再把ASCII码转化16位二进制码,然后把16位二进制码的高八位和低八位转换为十进制数,用RSA加密法将十进制数加密,最后把十进制码再转换成16位二进制码并利用伪随机置换法把秘密信息代码嵌入到载体文本中。嵌入时选取两种字体,若代码为“1”,载体文本的字体不变,若为“0”则改为一种与原字体相近的字体。通过这些处理手段大大提高了单纯的基于特征编码的信息隐藏技术的安全性  相似文献   

2.
下面所列的表达式,格式中的“串”,既可以是串常数,也可以是串变量或者是另一个串表达式。一、转换函数 1.ASCII码转换函数ASCII 格式:(ASCII <串>) 功能:把串中第一个字符转变为其ASCII码,它是一个整型数。例:(ASCII“HANGZHOU”)结果是H的AGII码十进制数88 2.转换为ASCII字符格式:(CHR<整数>) 功能:把一个十进制整数转换对应的ASCII字符。  相似文献   

3.
基于同形字符的一种信息伪装方法   总被引:1,自引:1,他引:1  
本文给出了一种以文本为信息载体的信息隐藏和伪装的新方法。首先利用造字程序,新建若干个同形异码的字符。用同形异码的字符代表某一进制的数,使得用新字符表示数,表示要隐藏或伪装机密信息的代码,从而达到将机密信息隐藏或伪装的目的。文中给出了将机密信息伪装和从伪装信息中提取原信息的方法和步骤,并分别对文本信息和24位彩色图像信息实施伪装实验。文中对伪装的算法和性能进行了分析和讨论。和其它信息隐藏方法相比,该方法具有算法简单、实施容易、透明性好和信息隐藏容量大等特点。  相似文献   

4.
为了将秘密信息嵌入到特定的载体之中,实现安全、高效的信息传输,以达到安全通信或版权保护等目的,针对中文文本设计了基于字体的信息隐藏算法.分析了文本信息隐藏的研究现状和存在的不足,根据不同的安全和嵌入率的需求,给出了3种对电子文本、打印文本、手写文本等皆适用的秘密信息嵌入算法,并且通过数学推导,对3种嵌入方式的嵌入率和嵌入效率等进行了分析比较.对算法的安全性进行了分析,并给出了增强安全性的手段.  相似文献   

5.
刘淮江 《电脑学习》1995,(6):36-36,47
汉字字符均以十六进制数的形式储存于计算机内,由两个字节组成,两个字节都大于A0H(即十进制160),且两字节二进制的最高位均是为1的扩展ASCII码。如何方便地获得汉字字符是许多计算机用户所关注的问题。本文将介绍两种最简便易行获取汉字字符的通用程序。1FoxBASE2.10下的通用程序在FoxBASE2.10下获取汉字字符的基本原理是:先利用CHR()函数将十进制数转换成字符,然后利用ASC()函数就可以分别求得汉字字符第一字节及第二字节ASCII码的十进制数。通过对照汉字字符的ASCII码及其相应的区位妈,不难看出,汉字字符第一…  相似文献   

6.
一种以文本内容为载体的信息隐藏技术   总被引:1,自引:0,他引:1  
张浩  钟尚平 《微处理机》2010,31(3):39-42
对常用的以文本内容为载体的信息隐藏技术进行了分析与总结,并提出一种新的信息隐藏技术。通过在文本数据的空白处插入透明字符,扩增文本内容用于信息隐藏的冗余容量。通过重新编码,将秘密信息嵌入到透明字符中,达到信息隐藏的目的。这种技术的特点是以文本内容为载体,通用性强、隐藏容量大、透明性好、安全性强。  相似文献   

7.
文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且容量偏低。该文提出了一个新的利用宋词的文本隐藏算法,并设计实现了由编码器、解码器、词典和词牌模板组成的系统。秘密信息被隐藏到在字数、行数、句子形式、格律和韵脚等方面符合某个词牌的隐写宋词中。系统在保证良好安全性的同时,嵌入率达到了16%。据我们所知,这是第一个利用特殊体裁的文本信息隐藏算法。  相似文献   

8.
当前,大多数信息都以文本文档的方式进行存储与传输,这种文本文档存储与传输的普遍性使得基于文本文档的信息隐藏方法具有重要的研究价值。然而当前流行的基于文本的信息隐藏方案具有鲁棒性较差、语义杂乱无章且肉眼轻易就可以分辨、嵌入率低等问题。为解决以上问题,利用ASCII码中的不可见字符的独特性,提出针对于英文文本的信息隐藏算法,该算法是通过对英文文本中的空格进行处理来达到隐藏效果。实验表明,所提出的信息隐藏方案是可行、可靠、安全以及高效的。  相似文献   

9.
原理从源文本文件中按顺序读出每一个字符,然后把读出的字符转换为相应的ASCII码,将此ASCII码加上整数密钥Key,最后把所得结果再转回相应的字符并同时把它写入到另外一个文件中,这就是加密过程。解密码过程与加密过程刚好是相反的操作。界面设计新建一个工程,在Forml中添加一个Label,一个Edit和两个Button,程序的界面设置与布局如图所示。  相似文献   

10.
柯彦  张敏情  刘佳 《计算机应用》2016,36(11):3082-3087
针对当前可逆信息隐藏技术可分离性差、载体恢复失真较大的问题,提出了一种可分离的加密域可逆信息隐藏方案。在R-LWE公钥密码算法加密过程中,通过对加密域冗余区间的重量化与对密文数据的再编码,可在密文冗余中嵌入十六进制数构成的秘密信息。嵌入信息后,使用隐写密钥可以完整提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导出了影响信息提取与直接解密正确性的相关参数,通过仿真实验得出了参数的可取值区间,实验结果表明本方案在实现加密域的可分离可逆信息隐藏的基础上充分保证了嵌入后的明文解密的可逆性,而且1比特明文在密文域最大可负载4比特秘密信息。  相似文献   

11.
针对电子文档内容的版权保护问题和现有文本信息隐藏算法鲁棒性不强的特点,提出了一种基于点阵式字符编码的文本信息隐藏算法。该算法先对要隐藏的信息进行点阵式编码处理,使字符具有图像的特性,然后根据Logistic混沌系统对该点阵式编码信息进行二值化处理加密,结合HVS和加密后信息对文本的颜色进行微小修改,从而实现信息的隐藏。实验结果显示该信息隐藏算法对文本内容的编辑具有很好的鲁棒性和实用性。  相似文献   

12.
提出了一种新颖的文本可逆数字水印算法。对载体文本进行预处理,将原始可替换同义词的编码值分组作为信息位进行汉明编码,将获得的监督码元比特流利用矩阵编码的方式通过插入空格嵌入到文本中。水印信息则分组利用同义词修改位置编码的方式选定同义词进行替换来实现嵌入。在提取时利用汉明码的译码原理与可替换同义词分组位置编码规则,提取出水印信息并对原始文本进行无损恢复,即实现了文本可逆数字水印。该算法不仅能有效恢复出原始文本,且具有良好的隐蔽性,增强了水印方案的实际应用能力。  相似文献   

13.
针对电子文档内容的版权保护问题和现有文本信息隐藏算法鲁棒性和实用性不强的特点,提出了一种基于点阵式字符编码的自校验盲文本信息隐藏算法。该算法先对要隐藏的信息进行点阵式编码处理,使字符具有图像的特性,然后根据Logistic混沌系统对该点阵式编码信息进行二值化处理加密,结合HVS和加密后信息对文本的颜色进行微小修改,从而实现信息的隐藏。实验结果显示该算法对文本内容的删减、添加、格式调整等编辑攻击具有很好的鲁棒性。  相似文献   

14.

To better protect the security of users’ private data in the cloud environment, the technology for separable reversible data hiding in encrypted images has been attracting increasing attention from researchers. In this paper, we propose a separable reversible data hiding scheme in encrypted images based on the flexible preservation of differences. This scheme has three parts: 1) For the content owner, the original image is divided into non-overlapping blocks, for which block-mean is computed. Then the differences between the values of every pixel and the block-mean are obtained and an initial label map is generated. Because most of the differences tend to concentrate around 0, we use two bits to dynamically record the range of the differences to vacate space for hiding. Further, introducing the block-mean differences also serves to vacate more space, for which the label map is amended accordingly. Finally, the image with free space is encrypted into the encrypted image using an encryption key. 2) For the data hider, the secret bits are embedded into the encrypted image by directly replacing the spare bits without obtaining any information of the original image. 3) For the receiver, he/she can achieve the desired information according to the key in his/her possession. Experimental results show that our proposed scheme is able to achieve an average embedding capacity as large as 1.785 bpp and 1.709 bpp when block size is set to 2?×?2 and 2?×?4, respectively. Comparison with those of previous schemes, the proposed scheme has excellent embedding capacity, especially for smoother images.

  相似文献   

15.
兼顾加密JPEG图像的隐藏容量和安全性,提出一种JPEG比特流加密域可逆数据隐藏新方法。该算法设计了一种块间置乱与块内加密相结合的JPEG比特流加密方法,不仅实现对图像块的伪随机置乱,还实现了熵编码块的霍夫曼编码和扩展位的全加密,降低信息泄露可能性的同时,提高了算法抵抗唯密文攻击的能力。同时,该算法生成的加密JPEG比特流与JPEG解码标准兼容,解码得到的加密图像类似随机噪声且与原始图像大小相同,所有图像块熵编码都可以用来隐藏附加信息,有效解决了隐藏容量与安全性之间的矛盾。对比分析了算法的安全性、文件大小和隐藏容量等性能。实验仿真结果表明本文算法能有效抵抗唯密文攻击,隐藏容量是现有最新同类算法的4倍以上。  相似文献   

16.
针对数字工程图的版权保护问题和现有密写技术鲁棒性和实用性不强的特 点,提出了一种基于点阵式字符编码与实体颜色的工程图密写技术算法。该算法先对要隐藏 的信息进行点阵式编码处理,使字符具有图像的特性,然后根据Logistic 混沌系统对该点阵 式编码信息进行二值化处理加密,结合HVS 将加密后信息和加密信息的校验码嵌入到工程 图的实体颜色中,从而实现信息的隐藏和自校验。实验结果显示该算法对平移、旋转和编辑 等攻击具有较好的鲁棒性和较高的嵌入量, 较好地解决了数字工程图的版权保护问题。  相似文献   

17.
基于Unicode编码的信息隐藏算法研究与设计   总被引:1,自引:0,他引:1  
信息隐藏技术在知识产权保护和隐蔽通信等方面发挥着重要的作用。而目前存在的基于文本格式的信息隐藏技术在应用方面存在一定的局限性。将字符转换成Unicode编码的二进制形式,通过对载体字符与隐藏字符的二进制编码的运算提出了一种文本零水印的信息隐藏方法。该方法不限文本格式,解密时的标记文本与原文件分开。与同类隐藏方法相比具有较大的隐藏容量,算法的安全性、隐蔽性与鲁棒性较好。该方法将具有很广泛的应用前景。  相似文献   

18.
李向辉  钟诚 《微机发展》2006,16(9):97-99
介绍文本文件信息隐藏的几种典型编码方法,并比较各种方法的信息隐藏量;分析Word文档的文件结构,提出一种通过字符缩放编码、字体RGB灰度编码、改变Word文本文档中字符下划线RGB灰度值来实现隐藏秘密信息的方法。理论分析和实验结果表明该方法能提高信息隐藏量。  相似文献   

19.
In this paper, a novel reversible data hiding algorithm for encrypted images is proposed. In encryption phase, chaotic sequence is applied to encrypt the original image. Then the least significant bits (LSBs) of pixels in encrypted image are losslessly compressed to leave place for secret data. With auxiliary bit stream, the lossless compression is realized by the Hamming distance calculation between the LSB stream and auxiliary stream. At receiving terminal, the operation is flexible, that is, it meets the requirement of separation. With the decryption key, a receiver can get access to the marked decrypted image which is similar to the original one. With data-hiding key, the receiver can successfully extract secret data from the marked encrypted image. With both keys, the receiver can get secret data and the exactly original image. Compared with existing methods, experiments show the feasibility and efficiency of the proposed method, especially in aspect of embedding capacity, embedding quality and error-free recovery with increasing payload.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号