@Article{, title={A Review and Comparison for Audio Steganography Techniques Based on Voice over Internet Protocol مراجعة ومقارنة تقنیات إخفاء الصوت على أساس بروتوکول الصوت عبر الإنترنت}, author={Hameed R. Farhan حميد ر. فرحان and Muayad S. Kod مؤيد س. كود and Haider Ismael Shahadi حيدر اسماعيل شهادي and Baneen Qasem بنين قاسم}, journal={Kerbala Journal for Engineering Sciences كربلاء للعلوم الهندسية}, volume={1}, number={2}, pages={153-169}, year={2021}, abstract={Cryptography and steganography are the major role approaches for covert communications. While cryptography enciphers the information in such a way to be non-understandable for unauthorized persons, steganography conceals secure information in ordinary cover data without making perceptible variations in cover data to make data attackers in illusion and they consider the transmitted data is just ordinary data. Therefore, steganography is considered superior compared to cryptography because the encrypted attract the attention of the data attackers. However, it requires bandwidth or saving storage much greater than the hidden secure data. Steganography can be used in different modes such as offline and online, also it can be utilized with different data cover such as image, video, audio, text, and data frames. This study focuses on the most challenging mode in steganography, which is online (i.e. real-time steganography). In addition, it focuses on the most important kind of cover media, audio signals, which should be processed in real-time. Accordingly, this study presents a focused review on data hidden in the Voice over Internet Protocol (VoIP) network where VoIP represents the standard of real-time communication-based on delivery voice over Internet. In addition to a brief survey for the existing real-time steganography approaches, this study also highlights the strengths and weaknesses of each approach. The rubric for assessing the approaches is based on some contradictory requirements for successful steganography approaches. The most important requirements include data embedding rate, imperceptibility, security, robustness, and algorithm complexity which specify the effectiveness of any steganographic system. This study concludes that most of the existing approaches still lacked some features in one or more of the main requirements for real-time security-based steganography.

یعد التشفیر وإخفاء المعلومات من الطرق الرئیسیة التی تلعب دورًا مهمًا فی الاتصالات السریة. بینما یقوم التشفیر بتشفیر المعلومات بطریقة تجعلها غیر مفهومة للأشخاص غیر المصرح لهم ، فإن إخفاء المعلومات یخفی المعلومات الآمنة فی بیانات الغلاف العادیة دون إجراء اختلافات ملحوظة فی بیانات الغلاف لجعل مهاجمی البیانات فی وهم وهم یعتبرون البیانات المرسلة مجرد بیانات عادیة. لذلک ، یعتبر علم إخفاء المعلومات أفضل مقارنة بالتشفیر لأن المعلومات المشفرة تجذب انتباه مهاجمی البیانات. ومع ذلک ، فإنه یتطلب حزمة أتصال أو توفیر مساحة تخزین أکبر بکثیر من البیانات الآمنة المخفیة. یمکن استخدام أخفاء البیانات فی أوضاع مختلفة منها غیر متصل بالإنترنت ومتصل عبر الإنترنت، کما یمکن استخدامها مع أغطیة بیانات مختلفة مثل الصور والفیدیو والصوت والنصوص المکتوبة وغیرها. ترکز هذه الدراسة على الوضع الأکثر تحدیًا فی إخفاء المعلومات أو إخفاء المعلومات عبر الإنترنت أو فی الوقت الفعلی. کذلک، یرکز فقط على أهم أنواع أنواع بیانات الغلاف التی تتطلب معالجة فی الوقت الفعلی ، وهی الإشارات الصوتیة. وفقًا لذلک ، تقدم هذه الدراسة مراجعة مرکزة على إخفاء المعلومات الذی یتعامل مع بروتوکول نقل الصوت عبر الإنترنت (VoIP) الذی یمثل معیار الصوت القائم على الاتصال فی الوقت الفعلی عبر الإنترنت. بالإضافة إلى مسح موجز لأسالیب إخفاء المعلومات فی الوقت الفعلی الحالیة ، تسلط هذه الدراسة الضوء أیضًا على نقاط القوة والضعف فی کل نهج. یعتمد نموذج تقییم الأسالیب على بعض المتطلبات المتناقضة لنُهج إخفاء المعلومات الناجحة. تشمل المتطلبات الأکثر أهمیة معدل تضمین البیانات ، وعدم الإدراک ، والأمان ، والمتانة ، وتعقید الخوارزمیة التی تحدد فعالیة أی نظام إخفاء المعلومات. خلصت هذه الدراسة إلى أن معظم الأسالیب الحالیة لا تزال تفتقر إلى بعض المیزات فی واحد أو أکثر من المتطلبات الرئیسیة لإخفاء المعلومات القائمة على الأمان فی وقت الأتصال الفعلی.} }