Научная статья на тему 'ОБРАТИМЫЙ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И MSB ПРОГНОЗИРОВАНИЕ'

ОБРАТИМЫЙ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И MSB ПРОГНОЗИРОВАНИЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
полутоновое изображение / сокрытие данных / кодирование по Хэммингу / зашифрованное изображение / наименее значимый бит (LSB) / наиболее значимый бит (MSB) / ошибка предсказания / MSB-прогнозирование / обратимый алгоритм. / greyscale image / data hiding / Hamming Code / encrypted image / the least significant bit (LSB) / the most significant bit (MSB) / prediction error / MSB prediction / reversible algorithm.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бахрушина Г. И., Жукова Т. В., Утюпин А. Е.

В статье приводятся укрупненная схема и детальное описание одного обратимого алгоритма сокрытия данных в зашифрованных изображениях, использующего код Хэмминга (7, 4) и MSB-прогнозирование. Данный алгоритм основывается на алгоритме, предложенном в 2019 году китайскими исследователями.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бахрушина Г. И., Жукова Т. В., Утюпин А. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Reversible Algorithm for Data Hiding in Encrypted Images Using (7, 4) Hamming Code and MSB Prediction

The authors of the article present an enlarged scheme and a detailed description of one reversible algorithm for data hiding in encrypted images using (7, 4) Hamming code and MSB prediction. This algorithm is based on the algorithm proposed by Chinese scientists in 2019.

Текст научной работы на тему «ОБРАТИМЫЙ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И MSB ПРОГНОЗИРОВАНИЕ»

ПРИБОРОСТРОЕНИЕ, МЕТРОЛОГИЯ И ИНФОРМАЦИОННО-ИЗМЕРИТЕЛЬНЫЕ ПРИБОРЫ И СИСТЕМЫ

ВЕСТНИК ТОГУ. 2022 № 1 (64)

УДК 004.056.53

Г. И. Бахрушина, Т. В. Жукова, А. Е. Утюпин

ОБРАТИМЫЙ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И MSB-ПРОГНОЗИРОВАНИЕ

Бахрушина Г. И. - канд. физ.-мат. наук, доцент, доцент кафедры «Программное обеспечение вычислительной техники и автоматизированных систем», тел: (4212)37-51-96, e-mail: gal_bah@mail.ru (ТОГУ); Жукова Т. В. - старший преподаватель кафедры «Программное обеспечение вычислительной техники и автоматизированных систем», тел.: (4212)37-51-96, e-mail: 000521@pnu.edu.ru (ТОГУ); Утюпин А. Е. - студент гр. ПО(м)-11, тел.: 8(914)402-77-40, e-mail: 201710356@pnu.edu.ru (ТОГУ).

В статье приводятся укрупненная схема и детальное описание одного обратимого алгоритма сокрытия данных в зашифрованных изображениях, использующего код Хэмминга (7, 4) и MSB-прогнозирование. Данный алгоритм основывается на алгоритме, предложенном в 2019 году китайскими исследователями.

Ключевые слова: полутоновое изображение, сокрытие данных, кодирование по Хэммингу, зашифрованное изображение, наименее значимый бит (LSB), наиболее значимый бит (MSB), ошибка предсказания, MSB-прогнозирование, обратимый алгоритм.

Введение

В настоящее время огромную популярность обрели хранение и передача информации с помощью виртуальных носителей и интернета. Вследствие этого еще более актуальной стала проблема обеспечения безопасности передаваемой информации для предотвращения попадания ее к злоумышленникам и скрытого хранения [1]. А это способствовало разработке большого числа разнообразных алгоритмов сокрытия информации (например, в изображениях), обладающих различными свойствами [2].

© Бахрушина Г. И., Жукова Т. В., Утюпин А. Е., 2022

ВЕСТНИК ТОГУ. 2022. № 1 (64)

Одним из них является детализируемый в данной работе алгоритм, предложенный китайскими учеными Kaimeng Chen и Chin-Chen Chang в статье [3].

1 Используемый в алгоритме математический аппарат

1.1 Схема кодирования на основе кода Хэмминга (7, 4)

Код Хэмминга (7, 4) - слово длиной семь бит, где четыре бита - биты сообщения, а три бита - биты четности [4].

Ниже показан пример того, как код Хэмминга (7, 4) кодирует четыре бита сообщения в одно семибитовое кодовое слово и исправляет одну битовую ошибку в кодовом слове. Для выполнения этой работы коду Хэмминга (7, 4) нужна пара матриц: порождающая матрица G и матрица проверки на четность H. Пример двух матриц:

G =

1 0 0 0 0 1 1 0 10 0 10 1 0 0 10 110 0 0 0 1 1 1 1

H =

0001111 0110011 1010101

Любые четыре бита сообщения могут быть закодированы в семибитовое кодовое слово Хэмминга посредством умножения матриц по модулю два. Например, из четырех битов сообщения М = (1110)2 генерируется следующее кодовое слово Хэмминга:

C = MxG=[1 1 1 0 0 0 0]

(1)

Чтобы исправить однобитовую ошибку нужно умножить матрицу Н на сообщение, в котором допущена ошибка. Для примера была допущена ошибка во втором бите:

R = Hx

1

0

1 0

0 = 1

0 0

0

0-

(2)

При умножении матрицы Н на кодовое слово с ошибкой был получен второй столбец из матрицы Н, то есть была допущена ошибка во втором бите. Если результатом умножения является полностью нулевой вектор, то кодовое слово не содержит ни одной битовой ошибки.

1.2 MSB-прогнозирование

Для обеспечения обратимости MSB (Most Significant Bit), пиксели изображения делятся на модифицируемые и немодифицируемые. Для каждого

ОБРАТИМЫИ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И М8В-ПРОГНОЗИРОВАНИЕ

ВЕСТНИК ТОГУ. 2022 № 1 (64)

модифицированного пикселя P(i, j) его четыре соседних пикселя P(i - 1, j), P(i + 1, j), P(i, j - 1) и P(i, j+ 1) не подлежат изменению. Схема прогнозирования позволяет восстановить MSB по пространственной корреляции и соседним немодифицированным пикселям [5-7].

Для модифицируемого пикселя P(i, j), MSB которого потенциально был изменен, восстановление исходного значения бита осуществляется по следующей схеме.

Во-первых, нужно рассчитать оценочное значение P(i, j) по формуле: Petty) = + 1,У) + - 1,У) + P(i,y + 1) + P(i,y - 1))/4 (3)

Далее вычисляются ошибки прогнозирования для двух кандидатов: P(i, j) и Pf(i,j), где Pf(i, j) вычисляется путем инвертирования MSB P(i, j):

PE= |P(i,j)-Pe(i,j)|, (4)

PEf = |Pf(i,j)-Pe(i,j)| (5)

В соответствии с ошибками прогнозирования исходное значение пикселя P(i, j) восстанавливается с помощью формулы:

!P(i, j), если PEf > PE

Pf(i, j), если PEf < PE (6)

пиксель, у которого MSB совпадает с Pe, если PEf = PE

Однако, если изображение имеет несколько сложных областей, в которых пространственная корреляция между соседними пикселями слабая, возможно, что оценочное значение модифицируемого пикселя будет сильно отличаться от исходного значения пикселя. В этом случае MSB-прогнозирование неправильно восстановит исходное значение пикселя. Чтобы восстановить модифицируемые MSB без ошибок, перед шифрованием изображения генерируется карта прогнозирования ошибок на основе значений пикселей исходного изображения.

2 Общая схема алгоритма

Весь алгоритм можно разделить на три блока: владелец контента, сокрытие данных, получатель.

Блок «владелец контента» состоит из следующих элементов:

- генерация карты прогнозирования ошибок;

- шифрование изображения;

- шифрование карты прогнозирования ошибок и замена MSB.

Блок «сокрытие данных» состоит из одного элемента - встраивание данных.

Блок «получатель» состоит из следующих элементов:

- получение маркированного расшифрованного изображения;

- извлечение встроенных данных;

ВЕСТНИК ТОГУ. 2022. № 1 (64)

- извлечение встроенных данных и восстановление исходного изображения.

Укрупненная схема алгоритма показана на рис. 1.

зашифрованное изображение

Рис. 1. Укрупненная схема алгоритма

2.1 Генерация карты прогнозирования ошибок

На данном этапе формируется карта прогнозирования ошибок, чтобы предотвратить ошибки при восстановлении модифицируемых MSB.

Процедура создания карты прогнозирования ошибок:

Шаг 1. Используя формулу (3), вычисляем оценочное значение для исходного модифицируемого пикселя P(i, j);

Шаг 2. Инвертируем MSB P(i, j) для получения значения Pf(i, j);

Шаг 3. Вычисляем ошибку прогнозирования PE для P(i, j) и PEf для Pf(i, j), используя формулы (4) и (5) соответственно;

Шаг 4. Если PE больше PEf или MSB оценочного значения совпадает с Pf(i,j), то P(i, j) является «пикселем прогнозирования ошибки», следовательно, запишем координаты P(i, j);

ОБРАТИМЫИ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И М8Б-ПРОГНОЗИРОВАНИЕ

ВЕСТНИК ТОГУ. 2022 № 1 (64)

Шаг 5. Повторяем шаги 1-4, пока не будут получены все пиксели прогнозирования ошибок в исходном изображении.

После шифрования изображения сгенерированная карта прогнозирования ошибок может быть зашифрована и встроена в MSB модифицируемых пикселей с информацией о размере карты. Для изображения размером M*N требуется Zo^M + ZogN битов для каждого пикселя прогнозирования ошибки, a log2MN битов требуется для информации о размере карты.

2.2 Шифрование изображения

При шифровании изображения используется потоковый шифр. Предположим, что исходное изображение является стандартным изображением в оттенках серого, в котором пиксели состоят из восьми бит. Тогда для шифрования немодифицируемых пикселей используем формулу (7), а для шифрования модифицируемых пикселей - формулу (8):

eijk = bijk® rbijk k = 0,7 (7)

eijk = bijk® rbijk k = 2,7 (8)

где bijk - биты пикселя; rbijk - псевдослучайные биты (генерируются при помощи ключа шифрования).

Поскольку в модифицируемых пикселях bij0 и biji являются первым и вторым LSB (Least Significant Bit) соответственно, они похожи на случайные биты и почти не отражают значимого содержимого. Используя незашифрованные LSB, встроенные секретные данные могут быть получены либо из зашифрованного изображения, либо из маркированного дешифрованного изображения.

2.3 Шифрование карты прогнозирования ошибок и замена MSB

Для шифрования карты прогнозирования ошибок также используется потоковый шифр, то есть необходимо сгенерировать n псевдослучайных бит с помощью ключа шифрования и воспользоваться формулой:

ek = mbk®rbk, k = 0, n - 1, (9)

где mbk - биты карты; rbk - псевдослучайные биты.

Далее необходимо заменить MSB у первых L+n модифицируемых пикселей, где L - биты с информацией о размере карты прогнозирования ошибок, n - число бит зашифрованной карты.

2.4 Встраивание данных

На этапе внедрения данных кодирование на основе кода Хэмминга (7, 4) используется для встраивания секретных данных в LSB зашифрованных модифицируемых пикселей зашифрованного изображения.

Процедура внедрения данных:

ВЕСТНИК ТОГУ. 2022. № 1 (64)

Шаг 1. Все модифицируемые пиксели делим на два набора: первый набор, обозначенный как FP = {FPb FP2, ..., FPL+n}, содержит первые L+n модифицируемых пикселей, MSB которых указывают информацию карты прогнозирования ошибок; второй набор, обозначенный как RP = {RPi, RP2, ..., RPfm}, содержит остальные модифицируемые пиксели;

Шаг 2. Делим все модифицируемые пиксели на группы по семь пикселей, где при помощи ключа сокрытия данных псевдослучайно выбираем пиксель из FP и шесть пикселей из RP. Когда будут взяты все пиксели из FP, то будем формировать группы из семи пикселей RP;

Шаг 3. Для каждой группы извлекаем семибитное кодовое слово Хэм-минга из первого LSB всех пикселей в группе, чтобы встроить три секретных бита. Используя матрицу проверки четности H, кодовое слово Хэмминга классифицируется как один из восьми типов кодовых слов Хэмминга (восьмой тип - кодовое слово Хэмминга без битовой ошибки и семь кодовых слов с i-й ошибкой (1<i< 7). Далее может возникнуть несколько ситуаций:

- если тип кодового слова совпадает с секретными битами, тогда кодовое слово остается неизменным;

- если тип кодового слова не совпадает с секретными битами, тогда, определив тип кодового слова, инвертируем i-й бит. Секретные биты также представляют собой тип кодового слова, следовательно, инвертируем k-й бит.

Для восстановления изображения MSB второго, третьего и четвертого пикселей модифицируются для записи исходного типа кодового слова.

Шаг 4. После того как все группы были обработаны на третьем шаге, можем использовать второй LSB для внедрения секретных битов. Для каждой семипиксельной группы кодовое слово Хэмминга извлекается из второго LSB всех пикселей в группе. Процедура встраивания данных такая же, как и на третьем шаге, за исключением того, что исходное кодовое слово записывается в MSB пятого, шестого и седьмого пикселей.

2.5 Получение маркированного расшифрованного изображения

Если у получателя есть только ключ шифрования, он может получить маркированное расшифрованное изображение, которое очень похоже на исходное изображение. Секретные данные все еще существуют в маркированном расшифрованном изображении и могут быть получены с помощью ключа сокрытия данных.

Процедура создания маркированного расшифрованного изображения:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Шаг 1. Извлекаем информацию о размере карты, а затем извлекаем саму карту прогнозирования ошибок;

Шаг 2. Расшифровываем изображение и карту прогнозирования ошибок;

Шаг 3. Для каждого модифицируемого пикселя P(i, j) вычисляем оценочное значение (формула (3));

Шаг 4. Инвертируем MSB P(i, j), для получения значения Pf(i, j);

Шаг 5. Вычисляем ошибку прогнозирования PE для P(i, j) и PEf для Pf(i, j), используя формулы (4) и (5) соответственно;

ОБРАТИМЫИ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И М8Б-ПРОГНОЗИРОВАНИЕ

ВЕСТНИК ТОГУ. 2022 № 1 (64)

Шаг 6. Согласно карте прогнозирования ошибок, если P(i, j) не обозначен как «пиксель прогнозирования ошибки», MSB P(i, j) восстанавливается посредством PE и PEf согласно формуле (6). В противном случае MSB P(i, j) восстанавливается с помощью PE и PEf в соответствии с формулой (10).

Шаг 7. Повторяем шаги 3-6, пока не будут восстановлены все MSB модифицируемых пикселей.

!P(i, j), если PEf < PE

Pf(i, j), если PEf > PE (10)

пиксель, у которого MSB не совпадает с Pe, если PEf = PE

2.6 Извлечение встроенных данных

Используя ключ сокрытия данных, получатель может извлечь секретные данные из зашифрованного изображения или из маркированного расшифрованного изображения.

Процедура получения секретных данных:

Шаг 1. Используем ключ сокрытия данных, чтобы разделить все модифицируемые пиксели на семипиксельные группы;

Шаг 2. Для каждой группы из семи пикселей извлекаем кодовое слово Хэмминга из первого LSB всех пикселей в группе. Умножаем матрицу H на кодовое слово для получения трех секретных битов;

Шаг 3. Если все группы были обработаны на втором шаге и не все встроенные биты были извлечены, то будем извлекать внедренные биты из второго LSB каждой группы до тех пор, пока не будут извлечены все встроенные биты. Процесс извлечения такой же, как на втором шаге.

2.7 Восстановление исходного изображения

Используя ключ шифрования и сокрытия данных, получатель может извлечь секретные данные из зашифрованного изображения и восстановить изображение до исходного.

Процедура восстановления исходного изображения:

Шаг 1. Используем ключ сокрытия данных, чтобы разделить все модифицируемые пиксели на семипиксельные группы;

Шаг 2. Для каждой группы из семи пикселей извлекаем семибитное кодовое слово Хэмминга С1 из первого LSB всех пикселей в группе. Умножаем матрицу H на кодовое слово С1 для определения типа кодового слова С1;

Шаг 3. Извлекаем MSB из пикселей то второго по четвертый. Три MSB представляют собой исходный тип С1. Если С1 соответствует исходному типу, то С1 не изменяется и его не нужно восстанавливать. В противном случае С1 восстанавливаем следующим образом:

- если С1 - кодовое слово без битовой ошибки, C1 восстанавливается до кодового слова с ошибкой в k-м разряде путем инвертирования k-го бита C1 (1< k <7);

ВЕСТНИК ТОГУ. 2022. № 1 (64)

- если C1 является кодовым словом с i-й битовой ошибкой, C1 восстанавливается до кодового слова без битовой ошибки путем инвертирования i-го бита C1 или кодового слова с k-й битовой ошибкой путем инвертирования i-го и k-го битов C1.

Шаг 4. Извлекаем семибитное кодовое слово Хэмминга С2 из второго LSB всех пикселей в группе и MSB пикселей в группе (с пятого по седьмой), которые представляют исходный тип С2. Затем восстанавливаем С2 так же, как на шаге 3.

Шаг 5. Повторяем шаги 2-4, пока не будут восстановлены все первые и вторые LSB.

Шаг 6. Для восстановления MSB см. подраздел 2.6.

2.8 Отсутствие избыточности

Рассматриваемый алгоритм не увеличивает объем изображения и данных при шифровании (за исключением ключей шифрования).

При шифровании изображения и карты прогнозирования ошибок используем потоковый шифр.

Рассмотрим процесс внедрения сообщения в изображение на примере слова «Root», представленного в виде последовательности кодов букв (используем кодировочную таблицу ASCII): 01010010 01101111 01101111 01110100.

Далее устанавливаем в качестве семени (seed) генератора случайных чисел ключ шифрования и собираем пиксели в группы (в каждой группе находится 7 модифицируемых пикселей). Разбиваем двоичный код нашего сообщения на группы по три бита (добавляем один незначащий ноль в начало сообщения). В итоге сообщение примет вид:

001010010011011110110111101110100. Получим группы: (001), (010), (010), (011), ..., (100).

Допустим, что нам надо встроить секретные биты (011) в С1. Для этого, используя матрицу проверки на четность, определим тип кодового слова Хэмминга (столбец внедрения битов матрицы Н). Для С1 это вектор [1 0 1] (ошибка в пятом бите). Данную информацию необходимо встроить в MSB, а затем инвертировать пятый бит и третий бит, так как 011 это ошибка в третьем бите.

Далее встроим группу (110) в С2. Для этого также надо определить тип кодового слова Хэмминга. Для С2 это вектор [1 1 0], соответственно данную информацию необходимо встроить в MSB, но так как нам и надо было встроить биты (110), то С2 остается неизменным.

Чтобы извлечь встроенные биты, необходимо умножить матрицу проверки на четность на сообщение, где встроены биты.

Пример внедрения битов показан на рис. 2.

ОБРАТИМЫЙ АЛГОРИТМ СОКРЫТИЯ ДАННЫХ В ЗАШИФРОВАННЫХ ИЗОБРАЖЕНИЯХ, ИСПОЛЬЗУЮЩИЙ КОД ХЭММИНГА (7, 4) И М8Б-ПРОГНОЗИРОВАНИЕ

ВЕСТНИК ТОГУ. 2022 № 1 (64)

Рис. 2. Пример внедрения битов: П1-П7 - модифицируемые пиксели; К - бит карты

прогнозирования ошибок

Как видно из примера, никакие дополнительные биты не добавлялись, то есть размер данных не увеличивался.

Заключение

Рассмотрена укрупненная схема обратимого алгоритма сокрытия данных в зашифрованных изображениях, предложенного в работе китайских исследователей Kaimeng Chen и Chin-Chen Chang [3]. Алгоритм базируется на использовании кода Хэмминга (7, 4) и MSB-прогнозирования.

Выполнена детализация каждого этапа встраивания секретных данных и их восстановления, в результате чего получено подробнейшее описание алгоритма, готового к программной реализации.

Показано, что алгоритм устроен таким образом, что, несмотря на использование кодирования по Хэммингу, отсутствует избыточность.

Ввиду ограничений на объем статьи планируется представить описание программы, реализующей алгоритм, а также полученные с ее помощью результаты экспериментального исследования алгоритма в последующих статьях.

Библиографические ссылки

1. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М. : Со-лон-Пресс, 2009. 272 с.

2. Конахович Г. Ф. Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. Киев : МК-Пресс, 2006. 288 с.

3. Kaimeng Chen, Chin-Chen Chang. Real-Time Error-Free Reversible Data Hiding in Encrypted Images Using (7, 4) Hamming Code and Most Significant Bit Prediction //

ВЕСТНИК ТОГУ. 2022. № 1 (64)

Symmetry. 2019. Vol. 11. URL: https://doi.org/10.3390/sym11010051 (дата обращения: 28.04.2021)

4. Код Хэмминга // Википедия: Свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/Код_Хэмминга (дата обращения: 16.12.2021^

5. Pauline Puteaux, William Puech. High-Capacity Reversible Data Hiding in Encrypted Images using MSB Prediction // Electronic Imaging, Media Watermarking, Security, and Forensics. 2017. P. 10-15. doi: 10.2352/ISSN.2470-1173.2017.7.MWSF-319

6. Pauline Puteaux, William Puech. An Efficient MSB Prediction-Based Method for High-Capacity Reversible Data Hiding in Encrypted Images // IEEE Transactions on Information Forensics and Security. 2018. Vol. 13(7). P 1670-1681. doi: 10.1109/TIFS.2018.2799381

7. Aswathy Lekshmi S., Hari S, Netha Merin Mathew. High Capacity Reversible Data Hiding in Encrypted Images by MSB Prediction Method // International Research Journal of Engineering and Technology (IRJET). 2019. Vol. 06.

Title: The Reversible Algorithm for Data Hiding in Encrypted Images Using (7, 4) Hamming Code and MSB Prediction

Authors' affiliation:

Bakhrushina G. I. - Pacific National University, Khabarovsk, Russian Federation Zhukova T. V. - Pacific National University, Khabarovsk, Russian Federation Utyupin A. E. - Pacific National University, Khabarovsk, Russian Federation

Abstract. The authors of the article present an enlarged scheme and a detailed description of one reversible algorithm for data hiding in encrypted images using (7, 4) Hamming code and MSB prediction. This algorithm is based on the algorithm proposed by Chinese scientists in 2019.

Keywords: greyscale image, data hiding, Hamming Code, encrypted image, the least significant bit (LSB), the most significant bit (MSB), prediction error, MSB prediction, reversible algorithm.

i Надоели баннеры? Вы всегда можете отключить рекламу.