research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
HidingFingerprint byUsing PIFS and DCT

Author: Kadhim H. Kuban & Firas S. Miften & Wessam A.Hamed
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 2 Pages: 163-171
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In this paper, we propose method for hiding the fingerprint in the person's image where it can be used as authentication when failing to recognize the person's image. It compresses a fingerprint image using PIFS to get the transformation coefficients to be used later to hide in the image which applied DCT and hides the PIFS coefficient randomly in non-zero DCT coefficient using LSB, then applying inverse DCT.

نقترح في هذا البحث خوارزمية لإخفاء البصمة في الصورة الشخصية التي يمكن استخدامها للتحقق من الشخصية عندما نفشل في التعرف على الشخص من خلال صورته. وتتلخص هذه الخوارزمية بضغط صورة البصمة قبل إخفائه اباستخدام(PIFS) لنحصل على مجموعة من التحويلات التي تستخدم لاحقا لتخفى في الصورة الشخصية التي تقسم باستخدام متحول (DCT) حينها تخفى التحويلات بشكل عشوائي ضمن معاملات (DCT) بعدها يطبق عليها معكوس التحول (IDCT) للحصول على الصورة النهائية. التجارب المطبقة اثبتت قوة الطريقة المقترحة.

Keywords

PIFS --- DCT --- LSB --- PSNR --- IDCT --- Steganography.


Article
A Novel Secure Digital Watermark Generation from Public Share by Using Visual Cryptography and MAC Techniques

Authors: Bashar S. Mahdi --- Alia K. Abdul Hassan
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2014 Volume: 10 Issue: 3 Pages: 3-9
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

Digital image watermarking is a technique in which a secret watermark is embedded into the original image to make an assertion about the image ownership and discouraging unauthorized copying. In this paper, a novel watermark was generated from public share using proposed visual cryptography scheme with Message Authentication Code (MAC) which is applied into a secret image (logo binary image). The proposed work was applied to provide the copyright protection and authentication of a digital image. Experimental results demonstrated that the proposed scheme has maintained the original pixel expansion, achieved a reduction of the watermark size, and allowed high security, high capacity, good feasibility, imperceptibility and robustness against several types of attacks.


Article
A New Hiding Method based on DCT and Arnold Transform

Authors: . Dhiaa Hussein Alzubidi --- Dina Riyadh Abd alrazaq
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 30-40
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper a new steganography method is suggested to be applied using Discrete Cosine Transform (DCT), Arnold Transform and block shift technique. DCT is calculated on blocks of independent pixels of cover image. Arnold Transform and block shift are used as a pre-treatment for secret image before hiding process. While block shift alone is used as a pre-treatment for cover image pre-treatment for cover image before hiding process. Some of the well-known fidelity measures like Peak Signal to Noise Ratio, SSIM, and Accuracy Rate have been used to assess the quality of the modified image and extracted image. The results show that the stego-image is closed related to the original cover image, when the Peak Signal to Noise Ratio is up to 55 dB, SSIM is close to one. The recovered secret image is extracted with a good quality if the stego-image has no attack. Attacks have been applied to the proposed hiding method in order to measure the robustness like (add noise and cropping).This system overcomes the demerits of using single level of hiding. That is either using cryptography or steganography. Moreover, one more thing to add is it requires only the computation time of single level hiding, because visual cryptography requires no computation to decrypt the information.

في هذا البحث, تم اقتراح طريقه اخفاء جديدة والتي سيتم تطبيقها باستخدام تحويل الجيب تمام المتقطع , وتحويل ارنولد وتقنيه تزحيف البلوك. حيث يتم احتساب تحويل الجيب تمام المتقطع للصورة الغلاف DCT. بينما يتم استخدام ارنولد وتقنية تزحيف وحدها كنوع من المعالجة المسبقه للصورة المراد اخفائها قبل عمليه الاخفاء.من جهة اخرى تستخدم تقنيه تزحيف البلوك وحدها كنوع من المعالجة المسبقه للصورة الغلاف قبل التحويل الى تحويل الجيب تمام المتقطع DCTلغرض التهئية لعمليه الاخفاء .وقد استخدمت بعض المقاييس المعروفه مثل PSNR,MSE, SSIM, AC لتقييم الصورة المعدلة والناتجة من عملية الاخفاء وكذلك مدى دقه الصورة المستخرجة بعد عملية الاخفاء. وقد اظهرت النتائج ان stego-image قريبه من الصورة الاصليه, حيث ان PSNR يصل الى اعلى من 50 ديسبل , وكذلك SSIM يقترب من 1 والصور المستخرجة مع نوعيه ممتازة اذا لك تتعرض للهجوم. وقد طبقت الهجمات على الطريقه المقترحة من اجل قياس مدى مقارنتها مثل اضافه الضوضاء والاقتصاص.

Keywords

Steganography --- DCT --- Arnold Transform --- PSNR --- SSIM


Article
Steganographic scheme to avoid statistical Steganalysis
طريقةإخفاء لتجنب تقنيات الكشف الاحصائية

Author: Jamal A. Othman جمال أحمد عثمان
Journal: Journal of College of Education for Women مجلة كلية التربية للبنات ISSN: Print ISSN 16808738 /E ISSN: 2663547X Year: 2014 Volume: 25 Issue: 1 Pages: 249-256
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Most of the steganographic scheme embeds the hidden message through the least significant bits either in the spatial domain or frequency domain sequentially or pseudo randomly through the cover media (Based on this fact) statistical Steganalysis use different techniques to detect the hidden message, A proposed method is suggested of a stenographic scheme a hidden message is embedded through the second least significant bits in the frequency domain of the cover media to avoid detection of the hidden message through the known statistical Steganalysis techniques.

أكثر أساليب الاخفاء المعروفة تستخدم أسلوب تقنية الاغمار بالثنائي الاقل اهمية (LSB ) لتضمين الرسالة السرية في المدى المكاني أو المدى الترددي بشكل متسلسل أو عشوائي مزيف لملف التغطية .ان أكثر طرق الكشف عن الرسائل المخفية بأستخدام التحليل الاحصائي المعروفة تستند الى هذه الفرضية في تصميم تقنيات إحصائية للكشف عن وجود رسائل سرية في ملفات التغطية ، نقترح في هذا البحث أستخدام الثنائي الأقل أهمية الثاني (Second LSB ) بدلا من الثنائي الأقل أهمية في تضمين الرسالة السرية في ملف الغطاء وذلك لتجنب الكشف عن وجود الرسالة السرية في ملف الغطاء من خلال إستخدام تقنيات التحليل الاحصائي المعروفة.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic and English (1)


Year
From To Submit

2014 (4)