research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
تقنيات الإخفاء باستخدام MP3

Authors: شيماء شكيب --- أحمد سامي نوري
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2010 Volume: 7 Issue: 3 Pages: 209-226
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT

In last years, Steganography techniques involving audio file formats appear to be increasing in popularity. This may be attributed to the fact that current steganalysis tools available to the general public fall short when applied to audio files. Another factor that may be contributing to the increasing popularity is the widespread popularity of the MP3 file format and its ubiquitous presence on the Internet.
In this paper, an introductory look at steganography and the important methods for hiding data in audio is shown, as well as the strengths and weaknesses of each method. An overview about sound and their file formats especially MP3 file format and its attribute and features.
Here, some steganography techniques on sound (Low Bit Encoding, Phase Coding) has been used to apply them on MP3 file format which had been chosen as a cover for data transmission.

الملخص
في السنوات الأخيرة ازدادت شعبية تقنيات نظام التغطية التي تستخدم ملف الصوت كغطاء لنقل المعلومات، وهذا يعود إلى حقيقة أن أدوات التحليل المتوفرة حالياً غير مناسبة للعمل مع ملفات الصوت، فضلاً عن الشعبية المتزايدة لبعض الملفات الصوتية وخاصة ملف MP3 الذي احتل حضوراً كبيراً على الانترنيت.
في هذا البحث تم إعطاء نظرة عامة عن نظام التغطية، وشرح أهم تقنيات الإخفاء داخل الصوت وعوامل القوة والضعف لها. مع إعطاء نظرة عامة عن الصوت واهم ملفاته وخاصة ملف MP3 وأهم خصائصه ومميزاته.
هنا، بعض تقنيات نظام التغطية (الإخفاء في الخلية الأقل أهمية، تبديل الطور) التي تم تطبيقها على ملف الصوت MP3 الذي تم اختياره كغطاء لعملية تراسل المعلومات.

Keywords


Article
التقصي حول الكشف عن الإخفاء في الصور الملونة

Authors: سماح فخري عزيز --- أحمد سامي نوري
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2011 Volume: 8 Issue: 2 Pages: 151-167
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT
With science developing and techniques used in Information hiding, there are another techniques wall together for Steganalysis.
Steganography is considered as the new and the complementary system of Cryptography that took a long time in transferring secret and important messages through the networks Internet. Then there was the emergence of what complements Steganography as a science that analysis and discover the content of the secret messages and this science is Steganalysis.
This study tackled and manifested the ideas of analysis processes that can be followed to interpret the secret messages and discovering them either by means of knowing about their existence only or the capability of extracting them in full.
The work relied on two important technologies; the first is called the Support Vector Machine (SVM) and the second is called Fisher Linear Discriminator (FLD). The SVM technology has been used with the blind application idea while FLD has been used with the blind and non-blind application ideas using colored images which are PNG and BMP.
Results proved the high efficiency of the two technologies in detecting the image that includes the secret messages and comparisons were varied between the two technologies in terms of detection rate, fault and the execution time.
الملخص
مع تطور العلم والتقنيات المستخدمة في تقنيات إخفاء المعلومات (Information Hiding)، هنالك تقنيات تتطور بموازاتها في تحليل الإخفاء (Steganalysis).
يعد الإخفاء (Steganography) النظام الجديد والمتمم لعلم التشفير الذي استغرق وقتا طويلا في تناقل الرسائل السرية والمهمة عبر الشبكات والانترنيت. ومن ثم ظهر ما يقابل الإخفاء من علم يعمل على تحليل وكشف محتوى الرسائل السرية فكان علم كشف الإخفاء (Steganalysis).
اعتمد العمل على تقنيتين مهمتين في عمليات التصنيف تسمى الأولى آلة المتجه الداعم SVM (Support Vector Machine) والثانية مميز فيشر الخطي FLD (Fisher Linear Discriminator). حيث تم استخدام تقنية SVM مع فكرة التطبيق الأعمى، في حين تم استخدام FLD مع أفكار التطبيق الأعمى وغير الأعمى (Blind and Non-Blind). والاعتماد على أكثر من نوع من الصور الملونة ذات الامتداد BMP و PNG. وأثبتت النتائج الكفاءة العالية للتقنيتين في الكشف عن الصورة التي تحوي الرسائل السرية وتفاوتت المقارنات مابين التقنيتين من ناحية نسبة الكشف ومقدار الخطأ وزمن التنفيذ.

Keywords


Article
تسلسلات DNA كوسط لإخفاء المعلومات طريقة تردد الكودونات مع تردد الأحرف

Authors: سعدون حسين عبد الله --- أحمد سامي نوري
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2012 Volume: 9 Issue: 2 Pages: 99-112
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The present study included an application of new method of steganography using DNA sequence as a medium for hiding. This method is considered as a secret cover for the secret message ( text, image), avoid attention of unauthorized person in addition to be inextricable since it needs high effort , long time and well background in biology.A Sequence of DNA has been synthesized chemically depending on the text secret message via using tables of symbols formed from English letter, numbers and special characters. Each symbol has been represented on codon and the symbols were arranged in the table in descending order depending on English letter frequency and codon frequency (Genes).The DNA sequence has been synthesized by Korean Bioneer Company (sender), then the sequence has been read in university of fatih (the receiver) by DNA Sequence 3310, the results revealed high similarity between sequence of the sender and receiver. And proved that the method is protected very well against analysis and stegoanalysis.

يهدف البحث إلى تطبيق طريقة حديثة في الكتابة المغطاة Steganography وذلك باستخدام سلسلة DNA (Deoxyribonucleic Acid) وسطاً لإخفاء المعلومات كونها تعد غطاء آمنا للرسالة السرية (نصية أو صورية) المخفية ويتجنب إثارة انتباه الأشخاص غير المخولين وصعوبة استرجاعها من قبلهم لأنها تحتاج إلى جهد عالٍ ووقت طويل ومعرفة تامة بعلم الأحياء. تم العمل على تصنيع سلسلة DNA كيميائيا بالاعتماد على الرسالة السرية النصية بالاستفادة من جدول الأحرف الانكليزية وما يقابلها من الكودونات والمبنية بالاعتماد على تردد الأحرف الانكليزية وتردد الكودونات(لجينات معينة). تم تصنيع سلسلة DNA في شركة Bioneer الكورية (المرسل) ثم تم نقل هذه السلسلة إلى جامعة الفاتح التركية (المستلم) ليتم قراءتها بجهاز DNA Sequencer 3310 وبالفعل كانت النتائج متطابقة في الجهتين، هذه الطريقة أثبتت إنها قوية جدا ضد الكشف والتحليل.

Keywords


Article
إخفاء المعلومات باستخدام الاستبدال في الطفرة الصامتة لتسلسلات DNA

Authors: أحمد سامي نوري --- سعدون حسين عبد الله
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 2 Pages: 113-134
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The present study included an application of new method of steganography using DNA sequence as a media for hiding. this method is considered a secret cover for the secret message (text, image), avoid attention of unauthorized person in addition to be inextricable since it needs high effort , long time and well background in biology.Hiding secret message in a known DNA sequence belongs to prokaryotic organism was conducted.The DNA sequence obtained from EBI location (European Bioinformatics Institute). Among the DNA molecule characters, one of the mutant ability types, that is the silent mutant, was choose to hide a secret message within the sequence. Then the sequence with the hidden message was sent to receiver via many methods.For more precaution the DNA sequence with the message was hide as a colored image with different dimensions and extension(BMP, PNG) However, image quality remain unchanged. Results of study revealed high hiding ratio.

يهدف البحث إلى تطبيق طريقة حديثة في الإخفاء Steganography وذلك باستخدام سلسلة DNA (Deoxyribonucleic Acid) وسطاً لهذا الإخفاء إذ تعد غطاءً آمناً للرسالة السرية المخفية (نصية أو صورية) ويتجنب إثارة انتباه الأشخاص غير المخولين وصعوبة استرجاعها من قبلهم لأنها تحتاج إلى جهد عالٍ ووقت طويلين ومعرفة تامة بعلم الأحياء.تم العمل على إخفاء رسالة سرية ضمن سلسلة DNA لكائن بدائي النواة معروفة التسلسل أخذت من ضمن الموقع EBI (European Bioinformatics Institute ) وبالاستفادة من إحدى خصائص جزيئة DNA وهي الطفرة التي تكون من نوع الطفرة الصامتة تم إرسال السلسلة الحاملة للرسالة السرية إلى المستلم بعدة طرائق، ولزيادة أمنية سلسلة DNA تم إخفاؤها ضمن صورة ملونة وبأبعاد مختلفة وبالامتداد (PNG،BMP) مع المحافظة على جودة الصورة، إذ وصلت نسبة الإخفاء في هذا البحث إلى درجات عالية جداً.

Keywords


Article
الكتابة المغطاة بالاعتماد على تقنية التكميم الاتجاهي

Authors: أحمد سامي نوري --- أنسام أسامة عبد المجيد
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 3 Pages: 13-27
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The present research was aimed to implement a new Steganographic algorithm for Images in Vector Quantization (VQ) compressed domain, since the compressed image considers a secure cover for data to be embedded to avoid attention of unauthorized persons. Also, it saves the cost and time of transmission and storage. The new algorithm aimed to increase the embedding capacity with maintaining the image quality as well as reducing the time of the extraction process. The algorithm was implemented using Matlab 2009a. It embedded two bits in each index depending on mod 4, and secret key shared between sender and receiver. The algorithm used grayscale and RGB images (BMP and PNG) of different resolutions after compression in order to be used as a cover of secret data which were either as text or image. In the research, the new algorithm provided an acceptable image quality despite of the high embedding capacity that occupy the cover image completely, Also, the codebook was not needed for data extraction which led to reducing the extraction time significantly.

يهدف البحث الحالي إلى تصميم وتنفيذ خوارزمية جديدة للكتابة المغطاة في الصور ضِمن مجال الكبس باستخدام خوارزمية التكميم الاتجاهي Vector Quantization (VQ)، كون الملف المكبوس يعد غطاءً أمناً للبيانات المضمنة ويُجنّب إثارة انتباه الأشخاص غير المخولين، ويوفر كلاً من كلفة وزمن النقل والخزن. وتهدف الخوارزمية إلى زيادة كمية سعة التضمين مع المحافظة على جودة الصورة، فضلا عن تقليل زمن عملية الاستخلاص. نُفِّـــــــذَت الخوارزمية المقترحة باستخدام Matlab 2009a، واعتمدت في تضمين البيانات في كل فهرس على باقي قسمته على 4 وعلى مفتاح سري مشترك بين الطرفين، كما استَخدمت صوراَ رمـــــادية وملونة بأبعاد مختلفة وبامتدادي (.BMP) و(.PNG) بعد كبسها لتكون غطاءً للبيانات السرية التي كانت نصا أو صورة. تبين من البحث أن الخوارزمية المقترحة قد حافظت على جودة مقبولة للصورة على الرغم من سعة التضمين العالية التي وصلت إلى استيعاب حجم الغطاء بالكامل، كما أن عدم الحاجة لوجود دليل الصورة لاستخلاص البيانات في الخوارزمية قلل زمن الاستخلاص وبشكل كبير.

Keywords


Article
Information Hiding Over Mobile using Bluetooth
اخفاء المعلومات عبر الهاتف النقال باستخدام البلوتوث

Authors: أحمد سامي نوري --- شذى عبد المنعم بكر
Journal: IRAOI JOURNAL OF STATISTICAL SCIENCES المجلة العراقية للعلوم الاحصائية ISSN: 1680855X Year: 2013 Volume: 13 Issue: 25عدد خاص بالمؤتمر السادس Pages: 441-455
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Due to the evolution of massive means of communication and the exchange of information has become personal privacy vulnerable to abuse more easily than ever before, so there is a need to adopt the technology more sophisticated and more secret and preserve the information, Steganography was used. Steganography is a science hide confidential data in the carrier task inoffensive manner embeds the existence of hidden data without raising suspicion in order to keep the contact between the two callers confidential. The mobile phone is considered as wireless means of communication as the evolution of this amazing device quickly. In addition to being a means of voice communication, there were many uses and functions, to make it a computer for saving a lot of and multiple information, surf the Internet web sites, a camera and a tool to play and entertainment, .. etc. This paper provided new method to hide using Steganography to include secret information (voice) in images with different sizes as a cover for such secret information without getting any distortion brings attention. The operation of selecting sites to hide it has by generating random numbers using a private key, which is also used in the recovery operation. It also adopted the Bluetooth transmission operations. Experiments proved the modalities through performance measures (MSE, PSNR, NC). As the results showed the effectiveness and durability. The implementation was done using J2ME language.

نظراً للتطور الهائل لوسائل الاتصال وتبادل المعلومات أصبحت الخصوصية الشخصية عرضة للانتهاك بسهولة أكبر من ذي قبل, لهذا ظهرت الحاجة إلى اعتماد تقنية أكثر تطوراً وأكثر سريةً وحفاظا على المعلومات فأُستعملت الكتابة المغطاة. فالكتابة المغطاة هي علم إخفاء بيانات سرية مهمة في ناقل غير مؤذٍ على نحو يخفي وجود البيانات المخفية بدون إثارة الشبهة بهدف إبقاء الاتصال بين الطرفين المتصلين سريا. ويُعدُّ الهاتف النقال أحد وسائل الاتصال اللاسلكي المتطور اذ تطور هذا الجهاز بسرعة مذهلة. ففضلاً عن كونه وسيلة اتصال صوتي، تعددت استعمالاته ووظائفه، لتجعل منه جهاز كمبيوتر لحفظ معلومات كثيرة ومتعددة، تصفح مواقع الأنترنيت، آلة تصوير، ، أداة للعب والتسلية، ..الخ.في هذا البحث قُدمت طريقة جديدة للإخفاء لتضمين المعلومات السرية (صوت) في صور ذات احجام مختلفة كغطاء لتلك المعلومات السرية ومن دون حصول أي تشويه يجذب الانتباه. اما عملية اختيار المواقع للاخفاء فقد تمت عن طريق توليد الارقام عشوائيا باستخدام مفتاح خاص، والذي يستخدم ايضاً في عملية الاسترجاع. كما اعتمد العمل على تقنية البلوتوث في عمليات الارسال. وأثبتت التجارب تفوق الطرائق من خلال مقاييس الأداء (MSE, PSNR,NC) ، اذ أظهرت النتائج مدى فاعليتها ومتانتها، علماً اللغة التي استخدمت في التنفيذ كانت لغة J2ME.

Keywords


Article
الإخفاء في النص باستخدام ميزة تكامل البيانات

Authors: ياسين حكمت اسماعيل --- أحمد سامي نوري --- دجان بشير طه
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2009 Volume: 6 Issue: 1 Pages: 115-122
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT
Modern computer networks make it possible to distribute documents quickly and economically. This is because of the decreasing cost of the equipment needed to copy, print, process the information. The widespread adoption of electronic distribution of copyrighted material is accompanied by illicit copying and illicit distribution. This is why people used steganography. Steganography is the art of hiding transmitting data through apparently innocuous carriers in an effort to conceal the existence of the data .
The carrier can be anything used to transfer information, including for example: wood or state tablets, hollow heels, images under stamps, tiny photographs, or word arrangements . Digital carriers include: disk space, disk partitions, text, e-mail, audio, images, and video .
In this paper, we propose a new conceptual framework for text file steganography by using integrity tool . Hash function was used to produce a checksum .

الملخص
لقد مكنت شبكات الحاسوب الحديثة من توزيع الوثائق بصورة سريعة و اقتصادية . يعزى هذا لقلة كلفة الأجهزة اللازمة لنسخ وطباعة ومعالجة المعلومات . رافق هذا الانتشار السريع لتوزيع الوثائق الالكترونية النسخ غير المشروع والتوزيع غير المشروع . وهذا هو سبب استخدام الستيكانوكرافي من قبل الناس . الستيكانوكرافي هو فن اخفاء المعلومات المنقولة خلال وسط ناقل علني غير مؤذي كمحاولة لإخفاء وجوده . يمكن أن يكون الناقل أي شئ يستخدم لنقل المعلومات متضمنا كمثال خشب أو لوحة أقراص كعوب أحذية مجوفة ، صور مطبوعة ، صور صغيرة جدا أو ترتيبات كلمة . تتضمن النواقل الرقمية البريد الالكتروني ، الصوت و الفيديو ، النص ، الفراغات الموجودة على القرص المغناطيسي ، أجزاء القرص والصور .
في هذا البحث استخدمت هيكلية جديدة لإخفاء ملف نصي باستخدام ميزة سلامة البيانات (integrity) . تم استخدام الدالة الهاشية (hash function) للحصول على قيمة فحص المجموع .

Keywords


Article
تطبيق قالب حافظة شاشة لنظام التشغيل ويندوز98

Authors: زهور حسين حسن --- أسماء ياسين حمو --- أحمد سامي نوري
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2005 Volume: 2 Issue: 2 Pages: 11-28
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT
This paper involves designing graphics model for displaying and working under Windows98 operating system called Screen Saver, which is considered as one of the most significant desktop settings. Various and multiple algorithms were used and implemented for designing Screen Saver, with the capabilities of (storing its settings within the Windows98 Registry and preventing using the computer from an unauthorized user).
To perform this work, Visual C++ v6.0 and Windows98 API functions were considered as programming tools. Software was tested successfully under Windows98 operating system.

الملخص
يتضمن البحث تصميم قالب رسومي للعرض يعمل كحافظة شاشة باعتبارها أهم إعدادات سطح المكتب. ومن خصائص هذا القالب الرسومي هو إتاحة الفرصة للمستخدم لاختيار الصور التي يرغب في عرضها لكي تعطي الطابع الشخصي للحاسبة إذ تم تصميم خوارزميات عرض رسومية متعددة مع إمكانية حفظ الإعدادات الخاصة بالحافظة في التسجيل لويندوز98 ليتسنى استخدامها عند كل عملية تشغيل.
كما يستخدم القالب في حماية الحاسبة من الأشخاص غير المخولين وذلك عن طريق استخدام كلمة المرور في كلا الحالتين (عند بداية التشغيل أو عند ترك الحاسبة وهي تعمل لمدة من الزمن) دون استجابة من المستخدم أي (الضغط على لوحة المفاتيح أو جهاز الفأرة).
استخدمت لغة Visual C++ V6.0 في البرمجة مع الاعتماد على أسلوب واجهة البرمجة التطبيقية API وتعمل بنجاح في بيئة نظام التشغيل ويندوز98.

Keywords


Article
تشفير وإخفاء المعلومات في ملفات الإنترنت HTMLو XML

Authors: نجلاء بديع إبراهيم --- أحمد سامي نوري --- دجان بشير طه
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2010 Volume: 7 Issue: 1 Pages: 67-93
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT
In order to achieve communication security, cryptography and information hiding in different media are used.
In this work, a system for hiding text in Internet files namely, HTML and XML has been built. Two proposed algorithms have been designed and implemented to embed and extract secret information from these files.
Hiding in HTML files was done by first encrypting the message using linear feedback shift register (LFSR) and embed the encryption key into the HTML tags. Then, the encrypted secret message was embedded into an image in the HTML page.
Hiding in XML files was achieved using non linear feed back shift register to encrypt the secret message. The resultant encryption key was embedded inside XML definition file namely, Document Type Definition (DTD) file which is invisible to the user. The encrypted message was embedded inside the XML component of the file.
Experimental results demonstrated that the proposed algorithms are secure and efficient. The image carrying the secret information is identical (by Human Visual System HVS) to the original image as well as the ability to embed a lot of information inside the files. Visual C++ was used to access Internet files whereas Matlab Version 7 was used to implement the used encryption methods and graphical user interface.
الملخص
ادت الحاجة لتحقيق امنية الاتصالات إلى استخدام طرائق مختلفة لهذا الغرض كالتشفير واخفاء المعلومات في وسائط مختلفة.
تم في هذا العمل بناء نظام لإخفاء المعلومات في ملفات الانترنت HTML وXML (Hyper Text Markup Language) و (Extensible Markup Language) حيث تم تصميم وتنفيذ خوارزميتين مقترحتين لتضمين معلومات سرية واسترجاعها من الملفات المذكورة.
تتلخص خوارزمية الاخفاء في ملفات HTML بتشفير الرسالة السرية اولا باستخدام التشفير الانسيابي الخطي (Linear Feedback Shift Register_LFSR) وتضمين مفتاح التشفير في وسوم ملفات HTML اما الرسالة السرية فيتم تضمينها داخل صورة في ملف HTML باستخدام اسلوب التضمين في الخليتين الثنائيتين الاقل اهمية .
اما في خوارزمية الاخفاء في ملفات XML فقد تم اعتماد التشفير الانسيابي اللاخطي (NLFSR) لغرض تشفير الرسالة السرية وخزن مفتاح التشفير داخل الملف التعريفي (Document Type Definition_DTD) الذي يكون غير مرئي للمستخدم بينما تم خزن الرسالة المشفرة في مكون XML للملف.
اثبتت النتائج العملية كفاءة وامنية الخوارزميتين من ناحية ان المعلومات المخفية لم تحدث أي تغيير او تشوه على الصورة الحاملة لها بالاضافة إلى امكانية تضمين معلومات كبيرة الحجم داخل الملفات المذكورة.
تم استخدام لغة (Visual C++) لغرض التعامل مع ملفات الانترنت بينما تم استخدام (Matlab) بإصداره السابع لغرض تنفيذ طرق التشفير المستخدمة وواجهة المستخدم الرسومية.

Keywords


Article
GLM لتحسين تقنية الإخفاء بالصور

Authors: ثناء غانم أحمـد --- نور نظير أحمـد --- أحمد سامي نوري
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 1 Pages: 239-249
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

An improvement to a Steganography method for hiding data using Gray Level Images is proposed in this paper. The method is an improvement over earlier method named Least Significant Bit (LSB). This method uses the 5th, and 6th bits of pixel value for insertion and retrieval of message by using the same bits of pixel value. The idea here, deals with images in different sizes and extensions (BMP, JPG, PNG) for obtaining better results and more efficient than its original one (LSB). The selection of pixel locations is done by using the pseudo random number generator, Which is uses the same key for insertion as well as retrieval of process.The experiments show the Superiority of the new idea through using the performance measures (PSNR, BER, NC).

يعرض هذا البحث تقنية محسنة لتطبيق الإخفاء (إخفاء المعلومات) في صور المستوى الرمادي. والتحسين هنا هو لطريقة الإخفاء باستخدام bit الأقل أهميةLeast Significant Bit (LSB) . إذ تم اختيار أرقام bit 5 و6 من قيمة pixel للإدخال واسترجاع الرسالة باستخدام bit نفسه من قيمة pixel. التطبيق هنا، كان مع الصور ذات الأحجام والامتدادات المختلفة (BMP، JPG، PNG) من أجل الحصول على نتائج أفضل وأكثر كفاءة من تقنية (LSB)الأصلية. أما عملية اختيار المواقع للإخفاء (مواقع pixel) فقد تمت عن طريق توليد الأرقام عشوائيا باستخدام مفتاح خاص، والذي يستخدم أيضاً في عملية الاسترجاع.أثبتت التجارب تفوق الفكرة الجديدة من خلال مقاييس الأداء (BER، NC، PSNR).

Keywords

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (12)


Language

Arabic (7)


Year
From To Submit

2013 (5)

2012 (2)

2011 (1)

2010 (2)

2009 (1)

More...