TY - JOUR ID - TI - Multi-Layers of Data Security System: Encrypted Image in Image Steganography AU - Mustafa Dhiaa Al-Hassani PY - 2015 VL - 7 IS - 1 اللغة الانكليزية SP - 15 EP - 30 JO - Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات SN - 19948638 26640600 AB - Steganography is the art and science of conducting communication between two or more entities in a cover fashion. Image-in-Image steganography is adopted in the proposed stego-system of this work, where the security of secret image depends on a combination of two controls: Cryptography & Steganography, in the expectation that one security layer will compensate for a failure of another. Initially, the cryptography is used to increase the security immunity of the system and virtually nullify the value of an interception and the possibility of effective modification or fabrication, where the secret image is encrypted using dual encryption methods adopted by this work in order to provide another security layer of defense to the data that need to be protected. Consequently, the steganography is used to embed (hide) the encrypted secret image either into the frequency domain using Discrete Cosine Transform (DCT) or into the spatial domain using the Least-Nibble-Significant-Bits (LNSB ≡ 4-bits) or into a Variable-Single-Bit or into a Static-Single-Bit (1≤ n ≤ 8) of a cover image, without causing significant effect on the quality of the cover image especially when (n ≤ 6) according to “Compensation” & “Gap” concepts adopted in this work, in order to increase the robustness of the stego-system against attacks. The suggested system was tested on 530 different image samples of type JPEG, BMP (true color 24 bit/pixel, 256-colors, 8 bit/pixel gray-scale) with different dimensions. The obtained results prove that these methods are very effective according to the low Mean Square Error (MSE) and high Peak Signal to Noise Ratio (PSNR) and provide high embedding capacity (> 50%) and better PSNR close to (40 db) using DCT.

يعتبر الإخفاء هو فن وعلم إجراء الإتصالات بين كيانين أو أكثر بصيغة سرية. قد تم إعتماد إخفاء صورة ضمن صورة في النظام المقترح لهذا العمل، وإن الصورة السرية تعتمد على مزيج بين مستويات الأمان هما: التشفير والإخفاء، بحيث أن أحد مستويات الأمان سوف يعوض عن أي فشل محتمل في المستوى الآخر. تم إستخدام التشفير أولاً لزيادة مناعة أمن النظام لأنه يلغي فعلياً قيمة الهجمات سواء سحب البيانات أو إمكانية تعديلها أو إضافة بيانات زائفة، حيث تم إجراء تشفير مزدوج تم إقتراحه في هذا البحث على الصور السرية من أجل توفير طبقة أمنية أخرى للدفاع على البيانات التي تحتاج إلى حماية. كنتيجة لذلك، تم استخدام طرق الإخفاء وذلك لتضمين (إخفاء) الصورة السرية المشفرة إما في مجال التردد باستخدام تحويل متقطعة الجيب التمام (DCT) أو في المجال المكاني باستخدام الأربعة بتات الأولى (LNSB) أو في بت واحد متغير أو ثابت (من 1 إلى 8) من صورة الغلاف، دون أن تسبب تأثير ملحوظ على نوعية صورة الغلاف وخصوصا عندما يكون البت ≤ 6 وفقاً لمفهومي "التعويض" و "الفجوة" الذي جرى اقتراحهما في هذا العمل من أجل زيادة متانة النظام ضد الهجمات. تم اختبار النظام المقترح على 530 عينة من صور مختلفة الأمتدادات والأبعاد. النتائج العملية أثبتت فاعلية الطرق المستخدمة وفقاً لمقاييس الجودة لإنخفاض معدلات نسبة الخطأ (MSE) وإرتفاع ذروة نسبة الإشارة إلى الضوضاء (PSNR) في ظل تأمين قدرة إستيعابية عالية أكبر من 50٪ لتضمين بيانات سرية وأفضل ذروة تقارب (40 ديسيبل) باستخدام DCT. ER -