research centers


Search results: Found 28

Listing 1 - 10 of 28 << page
of 3
>>
Sort by

Article
Proposed Method for Video Watermarking
طريقة مقترحة للعلامة المائية في متسلسلة الصور

Author: Ahmed Y. Yousif احمد يونس يوسف
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2008 Issue: 11 Pages: 28-42
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Nowadays, daily communications of all kinds over the Internet have become incredibly popular. However, message transmissions over the Internet still have to face all kinds of security problems. While aim of cryptography is protecting the content of messages, steganography is the technique for hiding additional information in cover data. In this paper an embedding method in video is proposed, in which the embedded data is reconstructed without knowing the original host video or any other information about the embedding process. The proposed method enables high rate of data embedding and is robust to compression method since it works in the DCT domain.Embedding is based on AMELSBR method for compute embedded capacity per block per frame and the DCT coefficient parameter for embedding process. The selection of frame for embedding is done randomly also selection of block for actual embedding is done randomly to increase complexity and security , the embedded data was repeated before hiding in order to ensure robust extraction and reconstruction under any consideration.

في الوقت الحاضر، جميع انواع الاتصالات اليومية عبر الانترنت اصبحت شائعة بالرغم من ذلك ارسال الرسائل عبر الانترنت لا يزال يواجه المشاكل الامنية، طالما ان الهدف من التجفير هو حماية الرسائل فان اخفاء البيانات هي تقنيةاخفاء معلومات اضافية . في هذا البحث تم اقتراح طريقة للاخفاء في متسلسلة الصور بحيث ان البيانات المخفية يتم استرجاعها دون الحاجة الى الغطاء الاصلي.الطريقة لمقترحة توفر امكانية خزن نسبة بيانات عالية وهي تقاوم طرق الضفط طالما انها تعمل في DCT . الاخفاء يعتمد على طريقة AMELSBR في احتساب سعة الكتلة الواحدة في كل صورة من المتسلسلة في الاخفاء وعلى معاملات DCT في الاخفاء الفعلي للبيانات. اختيار الصورة من المتسلسلة في الاخفاء يكون عشوائي وكذلك اختيار الكتلة ضمن هذه الصورة يكون عشوائي لزيادة التعقيد والعشوائية. البيانات المخفية يتم تكرارها قبل عملية اخفاءها لتسهيل عملية اكتشافها تحت اي ظرف.

Keywords

steganography --- AMELSBR --- DCT --- watermark


Article
WATERMARK TECHNIQUE FOR AUTHENTICATION OF VISIBLY WATERMARK IMAGES
تقنيات التحقق من العلامة المائية المستخدمة كعلامات ظاهرية في الصور

Author: Mohammed K. Hassan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2009 Issue: 25 Pages: 121-138
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

With the rapid spread of computer networks and the wide use of multimedia technologies, many watermarking techniques are now under development and investigation for protecting owner's intellectual rights. Watermarks can be divided into two types, visible and invisible watermarks, physical visible watermarks have been used for centuries. Now days it is used in digital library, in video broad casting, and other multimedia services. The visible watermark may face several problems. Among these problems, watermark removal and unauthorized insertion are two main concern. This paper proposes a method of invisible watermark to overcome these problems. The watermarking process based on hiding a selected watermark object, that holds a little a mount of information relative to the source object, inside the cover image which has to be authenticated. The processes are based on using invisible watermarks to protect visibly watermarked images which are done by using different techniques. The experiments have shown that the proposed algorithm can provide a very effective protection for watermarked images.

أن الانتشار السريع والواسع لشبكات الحاسبات واستخدامها تقنيات متعددة الأغراض فان هنالك العديد من تقنيات العلامة المائية التي هي تحت التطوير والتحقق لحماية حق الملكية الفكرية وتقسم العلامة المائية إلى نوعين هما العلامة المرئية والعلامة الغير مرئية وان العلامة المادية المرئية تستخدم منذ قرون وتستخدم في الوقت الحاضر في المكتبات الالكترونية وفي البث الإعلامي وفي الأعلام الفديوي وفي أوساط متعددة إعلامية خدمية أخرى . إن العلامة المائية المرئية ممكن إن تواجه مشاكل عديدة ومن بين هذه المشاكل التي تم الاهتمام بها هي إزالة هذه العلامة أو الإدخال الغير مخول لها. إن الورقة تتضمن طريقة مقترحة باستخدام العلامة الغير مرئية للتغلب على هذه المشاكل وان العمليات الخاصة بالعلامة المائية تستند في عملها على إخفاء العلامة المختارة والتي تحمل معلومات قليلة تخص المصدر الرئيس في صورة الغطاء المطلوب التحقق من صحتها. إن عمليات العلامة المائية تستند على استخدام علامة مائية غير مرئية لحماية صوره ذات علامة مائية مرئية وبأ استخدام تقنيات مختلفة. حيث أظهرت التجارب التي أجريت فعالية الطريقة المؤثرة في الحماية للصور ذات العلامات المائية .


Article
Hiding Watermark in Image During Lossless Wavelet Compression
إخفاء العلامة المائية داخل الصور باستخدام تقنية الضغط المويجي عديم الفقدان مع طريقة مطورة للتحليل ثنائي الأبعاد

Author: عامر صديق الملاح
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2006 Issue: 18 Pages: 39-56
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Digital watermarking, a technique being used in the copyright protection recently, can be applied to images for the purpose of authentication. The only difference between these two uses of digital watermarking is that the watermarks embedded to an image for the purpose of copyright protection should be very robust to resist any manipulation, while they should be sensitive to malicious manipulations and robust to compressions for the purpose of image authentication. In this paper a new robust image authentication method, which provides an approach to produce such kind of digital watermarks techniques using adaptive compression related applications is presented. The adaptive 2D decomposition selects 2D wavelet functions based on the compression of the coefficients.

العلامة المائية الرقمية هي عبارة عن تقنية استخدمت مؤخرا في حماية حقوق الطبع وكذلك يمكن استخدامها في عملات التخويل على الصور الرقمية. الفرق الرئيسي بين التقنيتين هو إن استخدام العلامة المائية المخفية داخل الصور لغرض حماية حقوق الطبع يجب أن تكون قوية ضد أي تغييرات بينما استخدامها في التخويل فالعلامة المائية يجب أن تكون حساسة لأي تغييرات غير قانونية (malicious) وكذلك تكون قوية ضد عمليات ضغط الصور .في هذا ابحث تم اقتراح تقنية جديدة وقوية تستخدم في عمليات تخويل الصور من خلال استخدام العلامة المائية وإخفائها في الصورة بالاعتماد على تقنية الضغط المويجي ومن خلال استخدام تقنية التقسيم المطورة لصورة ثنائية الأبعاد


Article
An Image Coding and Embedding Strategy Based on Channel Variations and DNA Sequences
ستراتيجية ترميز صوره وطمرها بالاعتماد على اختلافات القناة وسلاسل الحمض النووي

Author: Matheel Emaduldeen Abdulminuim مثيل عمادالدين عبد المنعم
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 3B Pages: 2094-2101
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The digital multimedia systems become standard at this time because of their extremely sensory activity effects and also the advanced development in its corresponding technology. Recently, biological techniques applied to several varieties of applications such as authentication protocols, organic chemistry, and cryptography. Deoxyribonucleic Acid (DNA) is a tool to hide the key information in multimedia platforms.In this paper, an embedding algorithm is introduced; first, the image is divided into equally sized blocks, these blocks checked for a small amount color in all the separated blocks. The selected blocks are used to localize the necessary image information. In the second stage, a comparison is between the initial image pixel and the watermark bit pixel is done to select the key that represents the location of a specific bit location that exist in all channels with its most dominant. If the compared bits are equal then (0) is added in least significant bit of least dominant color channel otherwise (1) is added. In the last stage, a regeneration process for the key is done. DNA based cryptographic algorithm has been suggested to develop secures image encryption techniques. This algorithm gives a good results, the MSE was (0.0007) for one test also the key generation method is successful.

الوسائط المتعددة الرقمية اصبحت منتشرة في الوقت الحاضر بسبب آثارها الحسية للغاية وتطوير التكنولوجيا المتقدمة المقابلة لها. في الآونة الأخيرة، اصبحت التقنيات البيولوجية أكثر وأكثر شعبية، ويتم اضافتها على أنواع كثيرة من التطبيقات مثل بروتوكولات التوثيق، الكيمياء الحيوية، وعلم التشفير. الحمض النووي هو وسيلة لاخفاء معلومات المفتاح في فايلات الوسائط المتعددة.في هذا البحث تم اقتراح خوارزمية لترميز الصورة خلال ثلاث مراحل: الأولى، يتم فصل الصورة إلى كتل مختلفة، ويتم اختبار هذه الكتل لمعرفة أقل قناة لونية مهيمنة في هذه الكتل. يتم استخدام هذه القناة لتضمين الصوره. المرحلة الثانية هي عملية المقارنة باستخدام مفتاح وكل رقم في المفتاح يمثل موقع معين لبت موجود في واحد من اثنين من قنوات اللون الأكثر هيمنة. اذا كانت البت المستخرجة من قناة لون أقل المهيمنة مساوية للبت المستخرجة من العلامة المائية يتم وضع صفر في (LSB) للبت الاقل هيمنة ويوضع واحد خلافا لذلك. المرحلة الثالثة هي عملية اعادة توليد المفتاح. تم اقتراح خوارزمية تشفير بواسطة تقنية الحمض النووي لتطوير تقنية امينة لتشفير الصور. هذا البحث يعطي صورة مرمزه ذات جودة عالية فضلا عن توفير درجة عالية من التعقيد من خلال عملية التوليد.


Article
Watermarking for Relational Database by using Threshold Generator

Authors: Bashar Saadoon Mahdi --- Yossra H. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 1 Pages: 33-43
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Providing ownership on relational database is a crucial issue in todayinternet-based application environments and in many content distributionapplications.This paper provides the effective watermarking technique to protectvaluable numeric relational data from illegal duplications and redistributions aswell as to claim ownership,the robustness of proposed system depending on usingnew hybrid techniques ,first technique MAC(Message Authentication Code) thatused one way hash function SHA1 ,second technique is threshold generator baseon simple combination of odd number of register and by using secret key inproposed system. Detecting the watermark neither requires access to neither theoriginal data nor the watermark. The watermark can be detected even in a smallsubset of a watermarked relation as long as the sample contains some of the marks.The finally stage is the analysis of technique that used, our extensive analysisshows that the proposed technique is robust against various forms of maliciousattacks and updates to the data


Article
Improve Watermark Security Via Wavelet Transfrom And Cdma Techniques
تحسين امن العلامات المائية باستخدام التحويل المويجي وتقنيات الوصول المتعدد بواسطة تقسيم الشفرة

Authors: Yhya. R. Kuraz د. يحيى رجب محمد --- Modar A.H. مضر أحمد حمودي
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2008 Volume: 16 Issue: 3 Pages: 39-49
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

With the growth of multimedia systems in distributed environments, the research of multimedia security as well as multimedia copyright protection becomes an important issue. As a potential and effective way to solve this problem, digital watermarking becomes a very active research area of signal and information processing. Many watermark algorithms have been proposed to address this issue of ownership identification. Discrete Cosine Transform (DCT) based spread-spectrum watermarking is one of the famous techniques. Another possible domain for watermark embedding is the wavelet domain. One of the many advantages over the Discrete Wavelet Transform (DWT) is that more accurately model aspects of the human visual system (HVS).In this paper a proposed algorithm is defined based on the combination between the benefits provides by using wavelet domain and profits of Code division multiple access (CDMA) spread-spectrum technique. A pseudo-random sequence (key) that related to hidden message is embedded into the significant DWT coefficients of a cover image to produce a watermarked image. Experimental results demonstrate that the proposed algorithm is perceptual invisible and robust against many attacks such as lossy image compression and Additive White Gaussian Noise (AWGN).Keywords: digital watermark, wavelet transform, CDMA technique.

الخلاصة إن تنامي أنظمة الوسائط المتعددة في الحياة العملية أدى إلى جعل البحث في مشكلة سرية الوسائط المتعددة بالإضافة إلى حماية عملية نسخ الوسائط المتعددة أمرا مهما.لحل هذه المشكلة بطريقة جيدة برزت طريقة العلامة المائية الرقمية كطريقة فعالة جدا وأخذت مكانا واسعا في حيز بحوث معالجة الإشارة والمعلومات . اقترحت طرائق عديدة لطمر العلامة المائية وذلك لإثبات حق الملكية كمثال على ذلك تحويل الجيب تمام المقطع المعتمد على الطيف الممتد (المنتشر) والتي تعد من تقنيات العلامة المائية المشهورة. يمكن الاستفادة من التحويل المويجي المقطع في صنع العلامة المائية لما له من مزايا عديدة في ناحية معالجة الإشارة الرقمية إذ انه يعتبر النموذج الأكثر دقة في مراعاة نظام الرؤيا البشرية. تم اقتراح طريقة لإنشاء العلامة المائية وذلك بالمزج مابين مزايا التحويل المويجي المقطع ومحاسن الطيف المنتشر في تقنيات الوصول المتعدد.إذ تم استخدام إشارة تسلسل عشوائي غامض لها علاقة بالمعلومات المراد إخفائها و طمرها في المعاملات المميزة الناتجة من التحويل المويجي المقطع للصورة التي استعملت كغطاء للمعلومات لإنتاج ما يسمى بالصورة المحتوية على العلامة المائية.أبرزت النتائج العملية بأن الطريقة المقترحة تعطي علامة مائية مخفية بشكل موثوق و صامدة أمام المؤثرات على الصور الرقمية مثل كبس الصور ذو الفقد و الضوضاء الكاوسية البيضاء المضافة .


Article
A ROBUST WAVELET BASED WATERMARKING SCHEME FOR DIGITAL AUDIO
منهج علامة مائية قوي معتمد على التحويل المويجي للأصوات الرقمية

Loading...
Loading...
Abstract

In this paper, a robust wavelet based watermarking scheme has been proposed for digital audio. A single bit is embedded in the approximation part of each frame. The watermark bits are embedded in two subsets of indexes randomly generated by using two keys for security purpose. The embedding process is done in adaptively fashion according to the mean of each approximation part. The detection of watermark does not depend on the original audio. To measure the robustness of the algorithm, different signal processing operations have been applied on the watermarked audio. Several experimental results have been conducted to illustrate the robustness and efficiency of the proposed watermarked audio scheme.

فيييذا يييحثاث ييي ,اتيييقاتميييهجقالايييمائاة لاييييالامد ييييالييييلاجلمويييهاةصييي اث م يجييي اث وييييج ذا ييييث اث لو يييي.اثممد يييالامديي تماجييمقات ييو مامافييذاجييالاث مم جيي ا ايي ا ييم .اثممد ييم اث ل لاييياث ومد ييياجييمقات ييو مامافييذالا ويييةم الايي اث ويثليييماث وي يييهماةاييييثد ما م ةمويييمتاةصييي الادميييم اض يييةا ييي اث لام يييي.اةوص يييياث م يييو اتيييمقا جمييييالاما دييييام ةموييمتاةصيي الالييهقاجييالاث مم جيي .اث ااييناةيي اث ل لاييياث ومد ييياجييمقا ييهض اث مجيييا يي اث ييي اث ييصذ.ا م ييم الاممنيييياث ريث ةلا يييي,اةيييهماةوص يييم ا ولم يييياثتطيييم ماتيييقات مايييماةصييي اث يييي اث يييحلاج مييييلاةصييي اث ل لايييياث ومد يييي.اث مممدئاأظا اأ اث ريث ةلا ياليجياضانم يا

Keywords

Audio --- Wavelet --- Fidelity --- Robust --- Blind watermark --- MSE.


Article
Encrypted Image Watermark in Audio Files Using Homogenous Deffie-Hellman with Chebyshev Polynomial

Authors: Hala B. Abdul Wahab --- Abdul-Mohssen J. Abdul-Hossen --- Sana Ahmed Kadhom
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 894-900
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the expanding utilization of advanced media, the assurance of protected innovation rights issue has turned into an essential issue. Digital watermarking is currently drawing consideration as another technique for shielding media content from unapproved duplicating. In this paper, watermarking image (logo) will be encrypted using a key constructed by a proposed homogenous method of Diffie-Hellman and chebyshev polynomial. The encrypted watermark will be embedded in different samples from the transformed file (DCT) of audio. The embedding process will depend on binary similarity between the audio and watermark bits which reduces the effect of embedded data. The proposed method for the key generation is more secure and complicated since it combines the strength factors of both Diffie-Hellman and Chebyshev polynomial. The effect of the embedding is nonperceptibile and nondetectable.


Article
New Watermark Algorithm support Based on Watermark Designing
خوارزمية علامة مائية جديدة تعتمد على تصميم العلامة المائية

Loading...
Loading...
Abstract

In this research, embedding process is done on RGB image by comparing pixel by pixel to embed watermark. This algorithm depends on embedding style that are less effect on RGB image through analyzing watermark and finding the most dominant bit and with using new techniques depends on probability principle for embedding process to ensure less change ratio on original image to provide high quality image. Image watermark are added to all parts of image to make watermark more robust. This algorithm give an excellent result when watermark with less thickness edge and it provides high security because of several reasons first it depends on probability embedding style; second, it uses keys to select compared pixels; third it gives less effect on original image. Therefore, the attacker didn’t notice that there is watermark.

في هذا البحث، عملية التضمين تتم باستخدام صورة (RGB) من خلال مقارنة نقطة مع نقطة اخرى. هذه الخوارزمية تعتمد اسلوب تضمين يكون اقل تاثيرا على صورة ال (RGB) من خلال تحليل العلامة المائية وايجاد البت الاكثر سيادة ،حيث انها تستخدم تقنية جديدة تعتمد مبدا الاحتمالية في عملية الاخفاء لضمان اقل نسبة تاثير على الصورة الاصلية لاعطاء صورة ذات نقاوة عالية . العلامة المائية اضيفت لكل اجزاء الصورة لجعل هذه العلامة اكثر قوة. هذه الخوارزمية تعطي نتائج ممتازة عندما تحوي العلامة المائية حافات حادة وتقدم امنية عالية لعدة اسباب اولا تعتمد اسلوب التضمين باستخدام الاحتمالية، ثانيا انها تستخدم المفاتيح في تحديد النقاط التي تتم مقارنتها، ثالثا انها اقل تأثير على الصورة الاصلية ، لذلك المهاجم لن يلاحظ وجود علامة مائية.


Article
Random Insertion Watermarking By Computing Angle Between Two Lines In Blue Components On Postage Stamp

Author: Nada Mahdi al- Husseiny
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 7 Pages: 1308-1328
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents a new approach for watermarking by using geometric analyticand mathematical model providing robustness to embed the watermarking in postagestamp (ps) image, using the angle between two lines to insert the embeddedinformation in blue component for pixels. Analytic geometry, also known ascoordinate geometry, or Cartesian geometry, is the study of geometry using acoordinate system and analysis. The modern and advanced meaning refers to thegeometry of analytic varieties, to develop a data-hiding method that has a goodperformance in color images. Furthermore, the watermark must be either robust orfragile; depending on the application. The expression "robust" in this paper refers tothe capability of the watermark to resist manipulations of the media. Two types ofwatermarked attack was used; the JEPQ compression as lossy compression (wherecompressing and decompressing data retrieve hidden information that may be closeenough to the original image), and the enhancement filter (mean filter). This proposedwatermarking system refers to the watermark objective evaluation test or (WOET).

Listing 1 - 10 of 28 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (28)


Language

English (28)


Year
From To Submit

2019 (2)

2018 (3)

2017 (6)

2016 (4)

2015 (2)

More...