research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Hiding Data in a Colored Image using the Similarity and Knapsack Algorithm

Author: Sana Ahmed Kadhom Sana Ahmed Kadhom
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2014 Issue: 42 Pages: 431-442
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

In this paper, a new algorithm for hiding data in a binary image is introduced. This technique allows embedding data in a binary image without making any changes in the cover image; thus getting 100% similarity this technique does not need any key for embedding and extracting data. Also, it allows hiding many bits by matching values. The proposed algorithm ensures security and the hiding effect is quite invisible.


Article
Authentication using Hidden Encrypted Barcode
التحقق من الموثوقیة باستخدام الباركود المشفر المخفي

Author: Sana Ahmed Kadhom سناء احمد كاظم
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2014 Volume: 10 Issue: 3 - part 2 Pages: 44-53
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Barcode is used to determine not only the price of the product but also to protect companies’ rights by preventing copycat. Encryption, in the other hand, is used to make the information unreadable and not forgeable. It is used in trading and political mails also it isused in banks for money transfer.The authentication in this research was built for persons who work in security companies and governmental institutes, but for simplicity access to students’ identification cards they were used in implementations.In this research student’s information were encrypted then converted into barcode, this barcode was added to student’s identification card as a hidden watermark. The barcode will be used for verifying authenticity.

لم یعد استخدام الباركود محدودا في معرفة اسعار البضائع ولكن ایضا لحفظ حقوق الملكیة للشركات. من جھة اخرى یستخدم التشفیر لجعل البیانات غیر مقروءة ولا یمكن تزویرھا وتستخدم ھذه التقنیة في المراسلات التجاریة والسیاسیة وكذلك في التبادلات المالیة في البنوك.الطریقة المقترحة للموثوقیة في ھذا البحث بنیت في الاساس للاشخاص العاملین في المؤسسات الامنیة والدوائر الحكومیة الخاصة وتم استخدام ھویة الطالب في تطبیقات البحث لسھولة الوصول والتعامل مع ھذه الھویات.في ھذا البحث تم تشفیر المعلومات الشخصیة للطالب ثم تحویلھا الى باركود, یتم اخفاء ھذا الباركود في ھویة الطالب ومن ثم یستخدم لاغراض التحقق من موثوقیة الھویة.


Article
A Comparision between Coding Methods in Data Compression with A Proposed Method
مقارنة بين طرق الترميز المستخدمة في ضغط البيانات مع الطريقة المقترحة للترميز

Authors: Saad Abdual Aziz سعد عبد العزيز عبد الرحمن --- Sana Ahmed Kadhom سناء احمد كاظم
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2011 Issue: 18-E Pages: 100-119
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

The main aim of the field of data compression is to develop methods for better compression. Modifying an algorithm to improve compression will increase the run time and the complexity of the program. This research suggests new methods for compression using different constant and variable code length algorithms. It compares between the results of the new methods and the results of other methods of data compression that are commonly used like Huffman code and Shannon Fano code.

ان الهدف الرئيس من دراسة طرق ضغط البيانات, هو الوصول الى طرق جديدة اكفأ في هذا المجال. يتم ضغط البيانات بتحويل التمثيل غير الكفوء للبيانات (الملفات ذات الاحجام الكبيرة) الى تمثيل كفوء (نفس الملفات ولكن باحجام صغيرة) باستخدام طرق الضغط المختلفة.في هذا البحث نقوم بالمقارنة بين طرق الترميز المعروفة والمستخدمة في ضغط البيانات مع الطرق المقترحة في هذا البحث, وتتم المقارنة من حيث حجم الملفات الناتجة ونسبة الضغط، وغيرها من الخواص المستخدمة لقياس كفاءة طرق الترميز.


Article
Hiding Encrypted Message using Image Algebra and McEliece Cryptosystem
اخفاء رسالة مشفرة باستخدام طرق الجبر الصورية وطريقة "ماك اليس" للتشفير

Authors: Saad Abdual azize سعد عبدالعزيزعبدالرحمن --- Sana Ahmed Kadhom سناء احمد كاظم
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2015 Issue: 25 Pages: 255-263
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Steganographic techniques are used for hiding secret messages inside image; it includes the concealment of information within computer files. Media files are ideal for steganographic transmission because of their large size. In this paper a new method is proposed to hide secret messages which are encrypted using McEliece encryption algorithm with different size keys inside the cover gray image using algebraic operations.

تستخدم تقنيات اخفاء الكتابة لاخفاء رسائل سرية داخل الصور الرقمية. وتشمل تضمين المعلومات بشكل سري داخل ملفات الحاسوب. ملفات الوسائط الرقمية تعد مثالية لهذا النوع من نظم الاخفاء نظرا لكبر حجمها. في هذا البحث تم اقتراح طريقة جديدة لاخفاء رسالة سرية مشفرة باستخدام طريقة "ماك اليس" مع حجم مفتاح مختلف داخل صورة رمادية كغطاء وباستخدام الطرق الجبرية الخاصة بالصور الرقمية.


Article
Encrypted Image Watermark in Audio Files Using Homogenous Deffie-Hellman with Chebyshev Polynomial

Authors: Hala B. Abdul Wahab --- Abdul-Mohssen J. Abdul-Hossen --- Sana Ahmed Kadhom
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 894-900
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the expanding utilization of advanced media, the assurance of protected innovation rights issue has turned into an essential issue. Digital watermarking is currently drawing consideration as another technique for shielding media content from unapproved duplicating. In this paper, watermarking image (logo) will be encrypted using a key constructed by a proposed homogenous method of Diffie-Hellman and chebyshev polynomial. The encrypted watermark will be embedded in different samples from the transformed file (DCT) of audio. The embedding process will depend on binary similarity between the audio and watermark bits which reduces the effect of embedded data. The proposed method for the key generation is more secure and complicated since it combines the strength factors of both Diffie-Hellman and Chebyshev polynomial. The effect of the embedding is nonperceptibile and nondetectable.


Article
Variant length, Self-extracted audio watermark for verification using LWT and random selections
التوليد الذاتي لعلامة مائية ذات طول متغير لاغراض التوثيق باستخدام محول LWT وطريقة الاختيار العشوائي

Loading...
Loading...
Abstract

In the last decade with the expansion of cyber multimedia activities, concepts like authentication, identification and verification became a must. Audio is one of the challenging media in cyber security for its complicated nature. Watermarking rises as an important methods used in securing audio files and other media. In this research a new method is used for extracting the signal features from random positions in the original audio signals by some signal calculations in time domain and hide them within the same audio in other positions after transforming the samples in these positions using lift wavelet transform, all positions were chosen depending on random walk method and a secret key. The extracted features will be compared with the hidden features (watermark) for verification. The proposed method was tested against compression (mp3) and noise addition (White Gaussian noise). Many types of performance measurements like peak signal to noise ratio, bit error rat, mean square error and others were used to measure the efficiency of the proposed method.

في العقود الماضية ومع التطور السريع لاستخدام الوسائط المتعددة في شبكات السايبر, المفاهيم كالموثوقية, التمييز والتعرف الالكتروني اصيحت ضرورة. الصوت هو احد الوسائط المستخدمة في السايبر والذي يعتبر الاكثر تحديا لطبيعته المعقدة. العلامة المائية تعتبر من الطرق المهمة المستخدمة لحماية الملفات الصوتية عبر الشبكة. في هذا البحث طريقة جديدة لتوليد علامة مائية من اماكن معينة ضمن الملف الصوتي باستخراج خواص الاشارة الصوتية في هذه الاماكن وبطرق رياضية ومن ثم اخفاءها في اماكن اخرى ضمن نفس الملف الصوتي وبعد تحويلها باستخدام LWT , جميع المواقع المستخدمة في استخراج العلامة واخفاءها يتم ايجادها من خلال مفتاح سري واحد وطرق المسير العشوائية. العلامة المستخرجة من قبل المستلم يتم مقارنتها مع العلامة المحسوبة ليتم التاكد من صحة الملف الصوتي. تم فحص الطريقة المقترحة بعد المهاجمة بطريقة الضغط MP3 وطريقة اضافة الضوضاء. تم قياس كفاءة الطريقة المقترحة بواسطة معاملات الكفاءة مثل PSNR, BER وغيرها.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (6)


Year
From To Submit

2017 (1)

2016 (1)

2015 (1)

2014 (2)

2011 (1)