Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2014 volume:6 issue:3 اللغة الانكليزية

Article
HIDING CIPHERING MESSAG IN AUDIO FILE
اخفاء رسالة مشفرة في ملف صوتي

Loading...
Loading...
Abstract

Computer technology and the Internet have made a breakthrough in the existence of data communication. This has opened a whole new way of implementing steganography to ensure secure data transfer. Steganography is the fine art of hiding the information. Steganography is the dark cousin of cryptography, the use of codes. While cryptography provides privacy, steganography is intended to provide secrecy. Privacy is what you need when you use your credit card on the Internet -- you don't want your number revealed to the public. For this, you use cryptography, and send a coded pile of gibberish that only the web site can decipher. Though your code may be unbreakable, any hacker can look and see you've sent a message. For true secrecy, you don't want anyone to know you're sending a message at all. Steganography complements rather than replaces encryption by adding another layer of security- it is much more difficult to decrypt a message if it is not known that there is a message. The basic idea of the paper is to present methods that hides cipher text information (using affine cipher) in cover audio(wave file ) using Least Significant Bit (LSB) coding and use MSE ( Mean Square Error) which defined as the square of error between cover audio and stego audio, and PSNR (peak signal to noise ratio) which define as the ratio between the maximum possible power of a signal and the power of corrupting noise that affects the fidelity of its representation. تكنولوجيا الحاسبات والانترنيت احدثت طفره في الاتصالات. وهذا فتح طرق جديده لتمثيل الاخفاء لحفاظ سرية نقل البيانات. Steganography هو فن لاخفاء المعلومات, اخفاء الرساله في ملف يحميها ويؤكد وصوله. بينما التشفير يستخدم للحمايه الاخفاءيستخدم للامنية . الامنية هو ماتحتاجه لاستخدامك بطاقتك الحسابية (credit card ) في الانترنيت لاتريد ارقامك ان تعرف للعامه لهذا استخدمت التشفيروارسلت عبر الcode التي فقط web sit يتمكن من فكها ممكن ان تكون غير قابله للكسر ولكن اي متطفلhacker يتمكن من رؤيه رسالتك, ولامنية صحيحه انت لاتريد اي احد ان يعلم بانك ارسلت رساله. Steganography هي تكميليه وليست بديل للتشفير باضافة طرق للاخفاء بحيث يكون من الصعب فك الشفره فيما اذا عرفت هنالك رسالة. فكرة البحث تتمثل في اخفاء نص مشفر بتقنية (affine) في ملف صوتي من نوع (wav) باستخدام LSB ويستخدم MSE لايجاد نسبة الخطأ بين الملف الاصلي والملف المخفي فيه,وPSNR والذي يعرف نسبة الضوضاء في الملف المخفي فية.


Article
Black box Neuro-Identifier for RSA and AES Cryptosystems

Authors: Hamza A. Ali --- Namareq Odey
Pages: 8-19
Loading...
Loading...
Abstract

Black box identification system is a feature of neural networks; hence such system could be utilized for cryptanalysis approach to construct a neuro-identifier. The most widely used and hard to break cryptosystems on the web nowadays are AES and RSA cryptosystems. This paper reports some efforts to incorporate the black box techniques and neuro-identifier for cryptanalysis of these two systems. Theoretical study of a black box model has manifested considerable success in the identification of encryption/decryption keys search.


Article
Security Principles in Voice over IP (VoIP)
مبادئ الأمان في نقل الصوت عبر الإنترنت

Authors: Bashar M. Nema
Pages: 20-29
Loading...
Loading...
Abstract

Took the research related to the use and development of speech and voice conversations that occur across the international network occupy the attention of researchers during the recent what this field is of great importance compared to fields that are interested correspondence voice of pressure or other methods. Considered all the systems that are used for the purpose of voice chat systems are important, so for frequent use at the present time. The enormous development and technological progress in the field of information security audio make these systems spread widely and become commonly used. In the proposed research, will be addressed to all the concepts and key elements of the systems, voice conversations. Also will be recognized by all the information and security secrets to the most prevalent of these systems. A set of comparisons as well as the results have been reached, then search addresses the major components that make up the basis of the VoIP, finally will recognize some current commercial operating systems and scale differentiation between the system and another اخذت البحوث المتعلقة باستخدام وتطوير المحادثات الصوتية التي تحدث عبر الشبكة الدولية تستأثر باهتمام الباحثين خلال الآونة الأخيرة لما لهذا الحقل من اهمية كبيرة قياسا بالحقول التي تهتم بالتراسل الصوتي من اساليب الضغط او غيرها. تعتبر جميع الأنظمة التي تستخدم لغرض المحادثة الصوتية انظمة مهمة ، وذلك لكثرة استخدامها في الوقت الحاضر. التطور الهائل والتقدم التكنولوجي في مجال امن المعلومات الصوتية، جعل من هذه الأنظمة تنتشر بكثرة وتصبح شائعة الأستخدام. في البحث المقترح ، سوف يتم التطرق الى جميع المفاهيم والعناصر الرئيسية لأنظمة المحادثات الصوتية. كذلك سوف يتم التعرف على جميع المعلومات والأسرار الأمنية لأكثر هذه الأنظمة انتشارا. مجموعة من المقارنات وكذلك النتائج تم التوصل اليها، ثم يتطرق البحث الى المكونات الرئيسية التي تشكل اساس ال VoIP ، اخيرا سوف نتعرف على بعض الانظمة التجارية الحالية العاملة ومقياس التفاضل بين نظام واخر..

Keywords

Voice --- IP --- Speech --- Skype --- Threats --- Gateway


Article
A New Hiding Method based on DCT and Arnold Transform

Loading...
Loading...
Abstract

In this paper a new steganography method is suggested to be applied using Discrete Cosine Transform (DCT), Arnold Transform and block shift technique. DCT is calculated on blocks of independent pixels of cover image. Arnold Transform and block shift are used as a pre-treatment for secret image before hiding process. While block shift alone is used as a pre-treatment for cover image pre-treatment for cover image before hiding process. Some of the well-known fidelity measures like Peak Signal to Noise Ratio, SSIM, and Accuracy Rate have been used to assess the quality of the modified image and extracted image. The results show that the stego-image is closed related to the original cover image, when the Peak Signal to Noise Ratio is up to 55 dB, SSIM is close to one. The recovered secret image is extracted with a good quality if the stego-image has no attack. Attacks have been applied to the proposed hiding method in order to measure the robustness like (add noise and cropping).This system overcomes the demerits of using single level of hiding. That is either using cryptography or steganography. Moreover, one more thing to add is it requires only the computation time of single level hiding, because visual cryptography requires no computation to decrypt the information.في هذا البحث, تم اقتراح طريقه اخفاء جديدة والتي سيتم تطبيقها باستخدام تحويل الجيب تمام المتقطع , وتحويل ارنولد وتقنيه تزحيف البلوك. حيث يتم احتساب تحويل الجيب تمام المتقطع للصورة الغلاف DCT. بينما يتم استخدام ارنولد وتقنية تزحيف وحدها كنوع من المعالجة المسبقه للصورة المراد اخفائها قبل عمليه الاخفاء.من جهة اخرى تستخدم تقنيه تزحيف البلوك وحدها كنوع من المعالجة المسبقه للصورة الغلاف قبل التحويل الى تحويل الجيب تمام المتقطع DCTلغرض التهئية لعمليه الاخفاء .وقد استخدمت بعض المقاييس المعروفه مثل PSNR,MSE, SSIM, AC لتقييم الصورة المعدلة والناتجة من عملية الاخفاء وكذلك مدى دقه الصورة المستخرجة بعد عملية الاخفاء. وقد اظهرت النتائج ان stego-image قريبه من الصورة الاصليه, حيث ان PSNR يصل الى اعلى من 50 ديسبل , وكذلك SSIM يقترب من 1 والصور المستخرجة مع نوعيه ممتازة اذا لك تتعرض للهجوم. وقد طبقت الهجمات على الطريقه المقترحة من اجل قياس مدى مقارنتها مثل اضافه الضوضاء والاقتصاص.

Keywords

Steganography --- DCT --- Arnold Transform --- PSNR --- SSIM


Article
The Optimal Hiding Site with DCT

Authors: Khalid Kadhim Jabbar
Pages: 41-49
Loading...
Loading...
Abstract

Digital Watermarking techniques have been proposed to solve the problem of multimedia authentication and copyright protection; image is one of the important media that need to be secure and authenticated. In this paper, the lossless digital watermarking scheme is proposed, it compare between the results that appear after embedding stage by utilizing the properties of Discrete Cosine Transform (DCT) domain with digital watermarking between low frequency domain and middle frequency domain after embedding stage . The proposed method used different blocking size to hide the logo bit inside the middle frequency domain and low frequency domain after DCT applied for each block of the whole transformed image to find the optimal domain, we take into consideration image color space and texture to evaluate the objective quality for the proposed method and its ability to survive different types of attack (intended and unintended attack). The embedding stage is based on changing the value for the selected DCT coefficients of the host image. We depended on the objective quality to find the optimal blocking size that can used with DCT and assurance intended alternation localization to find the optimal hiding site with optimal domain. The method was tested under different attacks and it was found to provide good objective quality with standard blocking size 8 x 8, 16 x 16, and it was found that it provided good alternation localization with the site of low frequency domain (2 x 2 block size), the middle frequency domain is the optimal with embedding process while maintaining the quality of the watermarked image. تعتبر العلامة المائية واحدة من التقانات الشائعة في مجال اثبات موثوقية الوسائط المتعددة بشكل عام والصورة بشكل خاص وذالك بسبب التطور التكنلوجي في مجال المعلومات والاتصالات والتي جعلت من عملية التلاعب بالوسائط المتعددة ولاسيما الصورة امر سهل لا بل يصعب تمييزة من الاصل. ومن هذا المنطلق ظهرت التقنيات والاساليب المتعددة في هذا المجال واهتمت المؤتمرات العلمية خاصة بعد عام 1991 بالتطبيقات الخاصة بالعلامة المائية وخاصة تلك التي لايمكن تمييز وجودها بعد عملية الاخفاء. في هذة الورقة البحثية قمنا بعملية تسليط الضوء على عملية الاخفاء عند التعامل مع دالة DCT من خلال المقارنة ما بين الاخفاء ضمن نطاق الترددات الواطئة والمتوسطة بعد ان نقوم بعملية تحديد افضل تقطيع للصورة والذي يكون اكثر موائمة لجودة الصورة, ومن ثم نحدد افضل موقع للاخفاء القيمة البيانية (1,0) والخاصة بالشعار ذو القيمة الثنائية (اسود وابيض) المراد اخفاءة في داخل الصورة الملونة ضمن نطاق الترددات المتوسطة او المنخفظة من خلال اختيار المعاملات بشكل عشوائي بالاعتماد على مفتاح سري يولد بصورة عشوائية ومن ثم التلاعب بقيمة المعامل من دون ان نؤثر على جودة الصورة فيما بعد, أن افضل موقع اخفاء يتم اختيارة بعد مجموعة من الاختبارات والتي اخذنا بنظر الاعتبار كامل المواقع المقترحة للاخفاء مع مراعاة المعايير الخاصة بجودة الصورة الناتجة بعد عملية الاخفاء وقيمة دالة PSNR. ان الطريق المقترحة تعاملت مع الصورة الملونة وكما هو معروف ان التعامل مع الصورة الملونة في هذا المجال يكون اصعب من الصورة الرمادية وكذالك فأن جودة الصور ووضوحها يختلف عنها اذ ان الكثير من عيوب طريقة الاخفاء لايتم تمييزها بالعين المجردة وحتى قيم المقاييس المتبعة لاتكون بدقة النتائج اذا ما تم التعامل مع الصورة الملونة وذالك لكون الصور الملونة تختلف بطبيعتها اللونية وحدتها وانوعها من صورة الى اخرى وان التباين في الطبيعة والنوع للصورة يجب ان يؤخذ بنظر الاعتبار قبل التفكير بطريقة الاخفاء المعتمدة في العمل, والننتائج الموضحة في الورقة البحثية اثبتت ان حجم المقطع كلما كان قليل فان امكانية تحديد التلاعب تكون ادق وذلك لان بيانات العلامة المائية ستكون موزعة على كامل الصورة. النتائج اضهرت ان جودة الصورة جيدة جدا وان امكانية تحديد التلاعب تكون دقيقة مع امكانية مقاومة انواع المعالجات الاعتيادية للصورة والعكس حيث ان حجم المقطع عندما يكون كبير فسوف نحصل على جودة عالية للصورة. أن نطاق الترددات الواطئة ممكن ان يقاوم التلاعب الغير مقصود بالصورة ولكن جودة الصورة لاتكون عالية اذا ما اخفينا في مواقع محددة بيناها في متن البحث ضمن نفس نطاق الترددات المذكورة. اما نطاق الترددات المتوسطة فهو يوفر جودة عالية للصورة ونتائجة قربية جدا من النوع الاول مع القدرة على مقاومة التلاعب الغير مقصود وهذا هو الهدف من المقارنة المبينة في متن البحث.


Article
Energy Pixel Rule for Image Denoising Based on Slantlet Transform and K-SVD Algorithm
قانون طاقةالبكسل في ازالة ضوضاء الصور مستنداً الى تحويل سلانتليت وخوارزمية كي – أس في دي

Loading...
Loading...
Abstract

All digital images contain some degree of noise. Image denoising algorithm attempts to remove this noise from the image. Ideally, the resulting de-noised image will not contain any noise or added artifacts. Denoising of natural images corrupted by Gaussian noise using Slantlet transformation techniques is very effective because of its ability to capture the energy of a signal in few energy transform values. In this paper,mean pixel energy for each windows of noisy image will calculate by using the Energy Estimation operation then store in a dictionary. Noisy image decomposed using Slantlet transform and then applied K-SVD algorithm noise removal. In the same time, the modified mean filter is also applied to the de-noised imagefor noise removal.Finally, the de-noised image get from the comparison between (modified mean with K-SVD algorithm) outputs and select the appropriate pixels depend on the energy value stored on the dictionary. From the experimentalresults, the proposed method can efficiently remove a single Gaussian noise while preserving the image information well with less blur and demonstrate its better fidelity criteria (PSNR and ERMS) after apply proposed pixel rule selection compared with results of modified mean and K-SVD algorithm. تحتوي كل الصور الرقمية على بعض الدرجة من الضوضاء، خوارزمية أزالة الضوضاء تحاول ازالة هذا الضوضاء من الصورة. مثالياً، اللصور الناتجة بعد ازالة الضوضاء سوف تكون خالية من الضوضاء او الضوضاء الصناعية المضافة. رفع الضوضاء من الصور الطبيعية المصابة بضوضاء جاوسن باستخدام تقنيات تحويل سلانتليت فعالة جدا بسبب قدرتها بسبب القابلية في مسك طاقة الاشارة في عدد محدد من قيم الطاقة المتحولة. في هذا البحث، معدل طاقة البكسل لكل نافذة الصورة المصابة بالضوضاء ستحسب باستخدام عملية تقدير الطاقة ثم تخزن في القاموس، الصورة المصابة بالضوضاء سوف تحلل باستخدام تحويل سلانتليت وبعد ذلك يتم تطبيق خوارزمية ازالة الضوضاء كي – اس في دي، في نفس الوقت. مرشح المتوسط المعدل يطبق ايضا لرفع الضوضاء من الصورة المصابة بالضوضاء. أخيراً ، الصورة المرفوع منها الضوضاء تأتي من المقارنة بين نتائج (خورزمية كي – أس في دي و مرشح المتوسط المعدل) واختيار البكسلات الملائمة يعتمد على قيم الطاقة المخزنة في القاموس. من النتائج العملية، الطرقية المقترحة يمكن ان تزيل بشكل كفوء ضوضاء جاوسن بينما تبقي معلومات الصورة باقل درجة من التشويه وتعرض معايير الدقة (نسبة ذروة الاشارة-للضوضاء ، وجذر القيمة العظمى للخطأ) بعد تطبيق قاعدة اختيار القيمة والمقارنة مع نتائج (خورزمية كي – أس في دي و مرشح المتوسط المعدل).


Article
Image De-Noising by using Daubechies Wavelet Threshold

Loading...
Loading...
Abstract

Image de-noising still remains a challenge for researchers because noise removal introduces artifacts and causes blurring of the images. There have been several published algorithms and each approach has its assumptions, advantages, and limitations. This paper presents a review one of the works in the field of image de-noising. The most investigated domain in de-noising using Wavelet Transform is the non-linear coefficient thresholding based methods. De-noising data by thresholding of the wavelet coefficients has been proposed by various researchers during the past two decades. The method consists of applying a discrete wavelet transform to the original data. There are several methods and techniques published and each method has its own advantages, disadvantages and assumptions. This paper focusing on significant work in the field of Image De-noising by selecting Daubechies wavelet thresholding to improve the noisy image. ان عملية ازالة التشويش من الصور لا يزال يشكل تحديا للباحثين نظراً لان هذه العملية قد تسبب اضافة عناصر غير مرغوب بها مما يؤدي الى عدم وضوح الصور. هناك عدة خوارزميات منشورة لمعالجة تشويش الصور, ولكل أسلوب معالجة له افتراضاته ومزاياه ومحدداته. ونستعرض في هذا البحث واحدة من من طرق إزالة التشويش من الصور. ان اسلوب معامل العتبة اللاخطي يعتبر من أكثر الطرق رواجا لإزالة التشويش باستخدام "تحويل المويجات". و خلال العقدين الماضيين استخدم الباحثون بنطاق واسع مستوى العتبة لمعاملات المويجات لإزالة الضوضاء من البيانات . وهذه الطريقة تطبق عملية تحويل المويجات المتقطعة لبيانات الصورة الأصلية. هناك عدة أساليب وتقنيات قد تم نشرها وكما ذكر آنفا فأن لكل أسلوب مزاياه وعيوبه وفرضياته. وهذا البحث قد ركز على احدى الاعمال المهمة المستخدمة في مجال ازالة التشويش باستخدام اسلوب عتبة دوبوجيز.

Table of content: volume:6 issue:3 اللغة الانكليزية