research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
SECRET MESSAGE ENCODED BY EBCDIC IN MULTIPLE DCT FOR TWO COVERS
الرسالة السرية المشفرة برمز التبادل العشري الثنائي الموسع مخفية في معاملات تحويلة الجيب تمام المميزة متعددة الشكل لغطاءين

Author: Ahmed Hassan Hadi أحمد حسن هادي
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2012 Volume: 5 Issue: 3 Pages: 224-234
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This paper suggest a proposed algorithm to hide message encoded using "EBCDIC" in multiform DCT's coefficients for two images. The DCT has the property that, for a typical image, most of the visually significant information about the image is concentrated in just a few coefficients of the DCT. Notice that most of the energy is in the upper left corner. Hiding message can be obtained without use original image with high quality. The experiments for embedding and extracting was successfully simulated by MATLAB.

تم في هذا البحث اقتراح خوارزمية لإخفاء رسالة هامة مشفرة بشفرة EBCDIC"" مخفية داخل معاملات تحويلة الجيب تمام المميزة (DCT) للصورتين. تم الاستفادة من تحويلة الجيب تمام المميزة(DCT) للصورة المثالية بان اغلب المعلومات الهامة المرئية حول الصورة مركزة في بضعة من معاملات ال (DCT) وان اغلب الطاقة في الزاوية اليسرى العليا . علماً ان الرسالة المخفية يمكن ان تنتزع بدون استعمال الصور الأصلية وبدقة عالية النوعية. التجارب تمت بنجاح لإخفاء واستخلاص الرسالة وتمت المحاكة باستخدام برنامج MATLAB)).

Keywords

Steganalysis --- Steganography --- EBCDIC --- DCT --- Data Hiding


Article
Blocks - Based Data Hiding Approach for Electronic Cheque Authentication

Author: Hiba Z. Zeydan
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 3 Pages: 196-202
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research, suggests a combination of digital representation and authentication methods to electronically transfer the typical paper-based bank cheque between banks over open and insecure computer networks like Internet. This proposed combination would be a sender – receiver protocol. At the sender side, a scanned colored image of the bank cheque would be transformed to a binary image, and a sequence of bits would be extracted from it and embedded back into it again as a content-dependent authentication signature (AS) which would be computed by using some image data and a secret key. At the receiver side, the AS would be extracted from the signed binary cheque image (the host image) in order to verify the cheque’s authenticity; and to locate any illegal alterations that may be done in the host image by malicious hackers during the transmission. Both AS extraction and embedding methods are blocks-based methods in order to locate the exact blocks where the undesirable modifications may be done in the host image. Some experimental results and mathematical metrics would be tested to demonstrate the validity of the suggested data hiding approach. The conclusions would show that this suggested approach can be used to electronically sign the binary cheque image without causing noticeable loss of its visual quality; and with much storage and band saving during the electronic transfer between the sender and the receiver

نقترح هذا البحث, مزيجا من أسـلوبين هما التمثيـل و التوثيق الرقمي للصك المصرفي المتبادل الكترونيا بين المصارف او البنوك عبر شبكات الحاسوب المفتوحة و غير الآمنـة مثل شبكة الانترنيت و ياتي ذلك عوضا عن التبادل المعتاد للصك المصرفي بصيغته الورقية. و يمكن ان يعد هذا المزيج المقترح بروتوكولا بين المرسل- المستلم. حيث يقوم المرسل بإجراء مسح ضوئي ملون بسيط للصك المصرفي الورقي ليتم خزنه بهيئة صورة رقمية ملونة يتم تحويلها الى صورة ثنائية اللون (ابيض- اسود) و يتم عمل توقيع رقمي مستخلص من بيانات الصورة و باستخدام مفتاح سري لغرض استخدامه لتوثيق الصورة من قبل المرسل. و بعد ارسال الصورة عبر الانترنيت الى الجهة المستفيدة (اي المستلم) سيتم التحقق من اصالتها من قبل المستلم وذلك باستخلاص التوقيع الرقمي مرة اخرى و باستخدام المفتاح السري سيتم برهنة سلامة الصورة من اي تغييرات غير مرغوب بها يمكن ان تتم اثناء عملية ارسال الصورة و تبادلها عبر شبكة الانترنيت يمكن ان يقوم بها اي مخترق او متطفل مستخدم لشبكة الانترنيت اثناء عملية التبادل الالكتروني للصك المصرفي. كما ان عملية استخلاص و اخفاء او بناء التوقيع التوثيقي الرقمي في صورة الصك الثنائية يتم بتقسيم الصورة ذاتها الى مقاطع صغيرة الحجم و قليلة الابعاد بحيث يمكن الاستفادة منها في تحديد محل و موقع اي تغيير يمكن ان يتم على الصورة الثنائية المضيفة. و قد تم اجراء تجربة عملية على بعض الصور الثنائية لنماذج من الصكوك المصرفية و باستخدام بعض المعايير و المقاييس الرياضية تم اختبار صحة و فعالية اسلوب استخلاص و اخفاء البيانات من الصور الثنائية المقترح في هذا البحث... و قد بينت نتائجها بان هذا المزج من اسلوبي التمثيل الرقمي و اخفاء البيانات المستخلصة من صورة الصك ذاتها.. يمكن استخدامه لاجراء توقيع توثيقي رقمي للصكوك المصرفية التي يتم تمثيلها و تبادلها الكترونيا غبر شبكة الانترنيت دون حدوث اي تأثير ملحوظ على صورة الصك الرقمية و جودتها... كما ان هذا الاسلوب المقترح سيساهم في توفير اكبر سعة خزن و موجات نقل ممكنة اثناء عملية التبادل الالكتروني للصك المصرفي الذي يمكن ان نطلق عليه تسمية(الصك الالكتروني) بين المؤسسـات المصرفيـة عـبر الانترنيت.

Keywords

Data Hiding --- AWT --- E-cheque --- AS --- Ready Blocks --- ASR --- NASR


Article
Data Hiding in MIDI File
إخفاء البيانات في ملف الميديا

Author: Mohammed abed al-Hadi Daikh
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2012 Volume: 2 Issue: 3 Pages: 27-32
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Data hiding is the transfer of data or information between two points to prevent any not authorized person to access about them .This paper concerned with hiding the data in the file of the type of MIDI file (Musical Instrument Digital Interface) to prevent hackers from obtaining confidential data .To increasing the the data security , the data encrypted before hide them using RC5 algorithm . In this paper ,we use the last significant bit algorithm to hide the data and we depending on the value of velocity for each tone in order to hide largest possible amount of information , so the listener to a file cannot recognize if the file contains additional or factual information for velocity . from the experiences, we have seen that is we cannot hide the data or information in all the tone values that representing the MIDI file because we can notice the change on the file , but when we use the velocity values to hide, that there is no great difference between the file contain the hidden data and the original file where we made matching using the meldistance function

أخفاء البيانات هو نقل بيانات أو معلومات بين نقطتين وعدم السماح لاي شخص غير مخول من الاطلاع عليها . يهتم هذا البحث بإخفاء البيانات في الملفات من نوعMidi File لمنع المتطفلين من الحصول على البيانات السرية ولغرض زيادة السرية تم تشفير البيانات قبل إخفائها باستخدام أحدى خوارزميات التشفير . تم استخدام خوارزمية الثنائيات الأقل أهمية LSB في إخفاء البيانات وتم الاعتماد في الإخفاء على قيم velocity))من كل نغمة وذلك لإخفاء اكبر كمية ممكنة من المعلومات وكذلك عدم إمكانية الشخص المستمع للملف على التمييز بان الملف يحتوي على معلومات أضافية غير المعلومات الحقيقية الخاصة ب(velocity) ،لاحظنا من خلال التجارب انه لا يمكن إخفاء البيانات او المعلومات في كل القيم الممثلة لكل نغمة في ملف الميديا حيث سوف يمكن ملاحظة التغيير على الملف. وبعد إجراء الإخفاء باستخدام قيم (Velocity ) من كل نغمة لوحظ لايوجد اختلاف كبير بين الملف الذي يحتوي على البيانات المخفية والملف الأصلي حيث تم عمل مطابقة بين الملفين باستخدام دالة meldistance .

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2012 (3)