research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Robust and Invisible Watermarking Algorithm for Relational Databases Copyright Protection Using Arnold Transform

Author: Nehad Hameed Hussein
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2017 Issue: 53 Pages: 1-28
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Abstract—Digital watermarking for relational databases appeared as a candidate solution to provide copyright protection, tamper detection, and maintaining integrity of relational data. In this paper, an efficient database watermarking algorithm is proposed that based on embedding the binary image and secret text message in non-numeric mutli-word attributes of all database tuples. The binary image is scrambled first using Arnold transform to guarantee security of watermark even when the database is hacked. After that the tuples are partitioned logically using MD5 hash function using secret parameters. The algorithm takes advantage of the fact, that modern text encoding systems like Unicode offer multiple different characters describing whitespaces. Normal space and thin space characters are selected for representing and embedding watermark bits 0 and 1, respectively. These will not affect the size of database and ensure that the non-whitespace characters aren’t modified. The scheme is non-intrusive, resilient, blind, reversible and suitable for databases of any size with reasonable performance on embedding and extraction. Moreover, it supports incremental watermarking to manage with the dynamic nature database systems are subject to. Experimental results demonstrated the efficiency and robustness of the algorithm against common database attacks and is free distortion and imperceptible, as proved by the analysis.

الخلاصةاصبح استخدام العلامات المائية ضرورة ملحة في الوقت الحالي لغرض ضمان حماية ملكية البيانات من السرقة وادعاء الملكية الخاطئة. في هذا البحث تم تسليط الضوء على استخدام العلامات المائية في اثبات اصالة قواعد البيانات العلائقية من خلال اخفاء صورة رقمية من النوع الثنائي مع رسالة نصية قصيرة ضمن قاعدة البيانات المعنية. لغرض ضمان امنية العلامة المائية يتم اولا عمل تغيير في مواقع عناصر الصورة وتغيير تسلسلها من خلال خوارزمية Arnold وبعد ذلك اضافة الرسالة اليها ثم تضمينها في قاعدة البيانات. تم الاعتماد على استخدام البيانات المخزنة في قاعدة البيانات من النوع النصي المتعدد حيث يتم اولا تغيير تسلسل الصفوف الموجودة في قاعدة البيانات بطريقة عشوائية بالاعتماد على دالة MD5 وثم اخفاء الصورة والرسالة في الفراغات الموجودة بين الكلمات وتوزيعها بصورة عشوائية بالاعتماد على دالة توزيع متباينة. يتم اخفاء البيانات في كل الصفوف في وقت واحد لضمان حماية قاعدة البيانات من مختلف انواع الهجمات التي تحدث على قواعد البيانات كاضافة صفوف جديدة او مسح صفوف موجودة او تغيير في صفوف معينة. الخوارزمية المطبقة تضمن ان تكون العلامة المائية مخفية وغير قابلة للاكتشاف لاعتمادها تخزين العلامة المائية بطريقة غير مرئية في الفراغات بين الكلمات.


Article
Digital Image Authentication Algorithm Based on Fragile Invisible Watermark and MD-5 Function in the DWT Domain
خوارزمية أثبات اصالة الصور الرقمية بالاعتماد على العلامة المائية الهشة المخفية و دالة ملخص الرسالة الخامسة ضمن نطاق تحويل المويجات المنفصلة

Author: Nehad Hameed Hussein نهاد حميد حسين
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2015 Volume: 21 Issue: 4 Pages: 21-41
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Using watermarking techniques and digital signatures can better solve the problems of digital images transmitted on the Internet like forgery, tampering, altering, etc. In this paper we proposed invisible fragile watermark and MD-5 based algorithm for digital image authenticating and tampers detecting in the Discrete Wavelet Transform DWT domain. The digital image is decomposed using 2-level DWT and the middle and high frequency sub-bands are used for watermark and digital signature embedding. The authentication data are embedded in number of the coefficients of these sub-bands according to the adaptive threshold based on the watermark length and the coefficients of each DWT level. These sub-bands are used because they are less sensitive to the Human Visual System (HVS) and preserve high image fidelity. MD-5 and RSA algorithms are used for generating the digital signature from the watermark data that is also embedded in the medical image. We apply the algorithm on number of medical images. The Electronic Patient Record (EPR) is used as watermark data. Experiments demonstrate the effectiveness of our algorithm in terms of robustness, invisibility, and fragility. Watermark and digital signature can be extracted without the need to the original image.

في هذا البحث تم عمل خوارزمية للتحقق من اصالة الصور الرقمية من خلال الاعتماد على تقنيات العلامة المائية والتوقيع الرقمي. اولا يتم تحويل الصورة الى المجال الترددي باستخدام تقنية تحويل المويجات المنفصلة DWT وثم ادخال العلامة المائية في الصورة بعد تحويلها الى النظام الثنائي. قمنا باستخدام الترددات العالية والمتوسطة في الصورة لغرض اخفاء العلامة المائية لضمان عدم تأثر الصورة و عدم رؤية العلامة المائية المضافة بالعين البشرية. يتم اخفاء البيانات في عدد من الترددات العالية في الصورة التي يتم اختيارها من خلال معادلة متغيرة مع كل مستوى من التحويل المويجي. اضافة الى وجود العلامة المائية يتم اخفاء خلاصة العلامة المائية والتي يتم احتسابها باستخدام خوارزميات (MD5, RSA). تم تطبيق الطريقة على عدد من الصور الطبية مع استخدام بيانات سجل المريض الالكتروني كعلامة مائية. التجارب العملية اثبتت قوة الخوارزمية وامكانية كشفها لاي هجوم او تعديل على الصورة.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

English (2)


Year
From To Submit

2017 (1)

2015 (1)