research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Using IWT and LSB Method to Hide Encrypted image in Color image

Author: Iman Qays Abduljaleel
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2016 Volume: 42 Issue: B Pages: 1-16
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper, we transmit an encrypted secret image, where an image is used as medium to hide the encrypted secret image, called cover image. So, we have first encrypted a secret image by using Integer Wavelet Transform (IWT), then the secret image is scrambled by Arnold transform and xored operation with a two-type of chaotic map key to protect a cipher image and enhance the security. This proposed technique can achieve the perfect reversibility that is image recovery and data extraction are free of any error. In steganography stage, we have used the least significant bit (LSB) method to hide the three planes of the encrypted color image into true image. A modified scanning ordering is used, and IWT in each block divides into the hiding image.


Article
A New Hiding Method based on DCT and Arnold Transform

Authors: . Dhiaa Hussein Alzubidi --- Dina Riyadh Abd alrazaq
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 30-40
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper a new steganography method is suggested to be applied using Discrete Cosine Transform (DCT), Arnold Transform and block shift technique. DCT is calculated on blocks of independent pixels of cover image. Arnold Transform and block shift are used as a pre-treatment for secret image before hiding process. While block shift alone is used as a pre-treatment for cover image pre-treatment for cover image before hiding process. Some of the well-known fidelity measures like Peak Signal to Noise Ratio, SSIM, and Accuracy Rate have been used to assess the quality of the modified image and extracted image. The results show that the stego-image is closed related to the original cover image, when the Peak Signal to Noise Ratio is up to 55 dB, SSIM is close to one. The recovered secret image is extracted with a good quality if the stego-image has no attack. Attacks have been applied to the proposed hiding method in order to measure the robustness like (add noise and cropping).This system overcomes the demerits of using single level of hiding. That is either using cryptography or steganography. Moreover, one more thing to add is it requires only the computation time of single level hiding, because visual cryptography requires no computation to decrypt the information.

في هذا البحث, تم اقتراح طريقه اخفاء جديدة والتي سيتم تطبيقها باستخدام تحويل الجيب تمام المتقطع , وتحويل ارنولد وتقنيه تزحيف البلوك. حيث يتم احتساب تحويل الجيب تمام المتقطع للصورة الغلاف DCT. بينما يتم استخدام ارنولد وتقنية تزحيف وحدها كنوع من المعالجة المسبقه للصورة المراد اخفائها قبل عمليه الاخفاء.من جهة اخرى تستخدم تقنيه تزحيف البلوك وحدها كنوع من المعالجة المسبقه للصورة الغلاف قبل التحويل الى تحويل الجيب تمام المتقطع DCTلغرض التهئية لعمليه الاخفاء .وقد استخدمت بعض المقاييس المعروفه مثل PSNR,MSE, SSIM, AC لتقييم الصورة المعدلة والناتجة من عملية الاخفاء وكذلك مدى دقه الصورة المستخرجة بعد عملية الاخفاء. وقد اظهرت النتائج ان stego-image قريبه من الصورة الاصليه, حيث ان PSNR يصل الى اعلى من 50 ديسبل , وكذلك SSIM يقترب من 1 والصور المستخرجة مع نوعيه ممتازة اذا لك تتعرض للهجوم. وقد طبقت الهجمات على الطريقه المقترحة من اجل قياس مدى مقارنتها مثل اضافه الضوضاء والاقتصاص.

Keywords

Steganography --- DCT --- Arnold Transform --- PSNR --- SSIM


Article
Digital Image Watermarking Using Arnold Scrambling and Berkeley Wavelet Transform
العلامة المائية الرقمية بإستعمال تحويلة Arnold و تحويلة Berkeley Wavelet

Authors: Enas Muzaffer Jamel ايناس مظفر جميل --- Iman M.G. Alwan ايمان محمد جعفر علوان
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2016 Volume: 12 Issue: 2 Pages: 124-133
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Embedding an identifying data into digital media such as video, audio or image is known as digital watermarking. In this paper, a non-blind watermarking algorithm based on Berkeley Wavelet Transform is proposed. Firstly, the embedded image is scrambled by using Arnold transform for higher security, and then the embedding process is applied in transform domain of the host image. The experimental results show that this algorithm is invisible and has good robustness for some common image processing operations.

تعرف عملية تضمين البيانات في وسط رقمي كملف الفديو، أو الملف الصوتي ، أو الصورة بالعلامة المائية الرقمية ويقدم هذا البحث خوارزمية العلامة المائية التي تعتمد على تحويلة Berkeley Wavelet . في هذه الخوارزمية المقترحة يتم اولا تشفير الصورة السرية باستعمال تحويلة Arnold لتحقيق مستوى أمان أعلى، ومن ثم تنفذ عملية الاخفاء في مجال التحويلة للصورة المضيفة. أظهرت النتائج العملية جودة هذه الخوارزمية المقترحة ومتانتها لبعض عمليات المعالجة الصورية.


Article
Robust Video Watermarking of Hybrid Based Techniques
علامة مائية موثوقة للفديو اعتمادا على تقنيات هجينه

Author: Salam Abdulnabi Thajeel سلام عبد النبي ثجيل
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 4c Pages: 2458-2466
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper adopted a new video watermarking scheme based on hybrid transforms to achieve the watermarking requirements, that is, robustness, imperceptibility, and security. Where In our system first of all, the original video will be divided into frames to transform it using the Slantlet Transform into four sub-bands (i.e., LL, LH, HL, and HH). Secondly, The HL sub-band will be chosen for further decomposition using Contourlet Transform (CT), and then the low sub-band of CT will be selected to decompose it to fixed size non overlapping blocks to employ the DCT (Discrete Cosine Transform) on each block. lastly, to improve the security and robustness, the watermark logo is scrambled using AT(Arnold transformation ) as a prelude to embed it’s on the each transformed non-overlapping blocks. Experimental results show that the proposed system achieves good imperceptibility and high resistance against various attacks.

في بحثشا هحا اعتسجنا طخيقة ججيجة لغخض تزسين العلامة السائية داخل الفيجيه بالاعتساد عمى عجةتحهيلات لغخض تحقيق متظمبات العلامة السائية والتي هي الستانة، وعجم التحيد، والأمن. حيث في نغامشاأولا، سيتم تقديم الفيجيه الأصمي إلى مجسهعه من الاطا ا رت Frame ومن ثم باستخجام تحهيلسلانتميت) SLT ( يتم تحهيمها إلى أربعة نظاقات فخعية) LL , LH , HL , HH (. ثانيا، سيتم اختيار الشظاقالفخعي HL لتشفيح السديج من التحمل باستخجام تحهيلات الكهنتهرليت ) CT (. ثم سيتم اختيار الشظاق الفخعيالسشخفض من CT لتحميمه إلى كتل ثابتة غيخ متجاخمة الحجم لاستخجام تحهيل جيب التسام السشفرل( DCT (عمى كل كتمة. وأخي ا خ ولغخض تحقيق امان ومتانة افزل يتم تذفيخ العلامة السائية باستخجام تحهيلArnold قبل ان يتم تزسيشها عمى الكتل غيخ متجاخمة. وتغهخ الشتائج التجخيبية أن الشغام السقتخح يحقققابمية حداسة جيجة ومقاومة عالية ضج مختمف الهجسات.اعهخت الشتائج العسمي أن الشغام السقتخح يحققشفافية افزل ومقاومة عالية ضج مختمف انهاع الهجسات


Article
Image Content Verification based on DWT and Chaotic Map Watermarking

Authors: Dina Riadh Alshibani --- Zinah Sadeq
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1C Pages: 607-616
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Image content verification is to confirm the validity of the images, i.e. . To test if the image has experienced any alteration since it was made. Computerized watermarking has turned into a promising procedure for image content verification in light of its exceptional execution and capacity of altering identification. In this study, a new scheme for image verification reliant on two dimensional chaotic maps and Discrete Wavelet Transform (DWT) is introduced. Arnold transforms is first applied to Host image (H) for scrambling as a pretreatment stage, then the scrambled host image is partitioned into sub-blocks of size 2×2 in which a 2D DWT is utilized on each sub-block to produce corresponding sub-block of DWT coefficients (LL, LH, HL and HH). Meanwhile, watermark image is encrypted using the introduced chaos-based enciphering algorithm. The watermarked image is obtained by updating the approximation coefficients (LH sub-band) of each 2×2 sub-block of DWT coefficients of the host image with the enciphered watermark image bits. Different investigational tests are performed to evaluate the act of the introduced approach. Investigation results clearly present that the proposed approach can detect and localize editing attacks perfectly.


Article
Robust and Invisible Watermarking Algorithm for Relational Databases Copyright Protection Using Arnold Transform

Author: Nehad Hameed Hussein
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2017 Issue: 53 Pages: 1-28
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Abstract—Digital watermarking for relational databases appeared as a candidate solution to provide copyright protection, tamper detection, and maintaining integrity of relational data. In this paper, an efficient database watermarking algorithm is proposed that based on embedding the binary image and secret text message in non-numeric mutli-word attributes of all database tuples. The binary image is scrambled first using Arnold transform to guarantee security of watermark even when the database is hacked. After that the tuples are partitioned logically using MD5 hash function using secret parameters. The algorithm takes advantage of the fact, that modern text encoding systems like Unicode offer multiple different characters describing whitespaces. Normal space and thin space characters are selected for representing and embedding watermark bits 0 and 1, respectively. These will not affect the size of database and ensure that the non-whitespace characters aren’t modified. The scheme is non-intrusive, resilient, blind, reversible and suitable for databases of any size with reasonable performance on embedding and extraction. Moreover, it supports incremental watermarking to manage with the dynamic nature database systems are subject to. Experimental results demonstrated the efficiency and robustness of the algorithm against common database attacks and is free distortion and imperceptible, as proved by the analysis.

الخلاصةاصبح استخدام العلامات المائية ضرورة ملحة في الوقت الحالي لغرض ضمان حماية ملكية البيانات من السرقة وادعاء الملكية الخاطئة. في هذا البحث تم تسليط الضوء على استخدام العلامات المائية في اثبات اصالة قواعد البيانات العلائقية من خلال اخفاء صورة رقمية من النوع الثنائي مع رسالة نصية قصيرة ضمن قاعدة البيانات المعنية. لغرض ضمان امنية العلامة المائية يتم اولا عمل تغيير في مواقع عناصر الصورة وتغيير تسلسلها من خلال خوارزمية Arnold وبعد ذلك اضافة الرسالة اليها ثم تضمينها في قاعدة البيانات. تم الاعتماد على استخدام البيانات المخزنة في قاعدة البيانات من النوع النصي المتعدد حيث يتم اولا تغيير تسلسل الصفوف الموجودة في قاعدة البيانات بطريقة عشوائية بالاعتماد على دالة MD5 وثم اخفاء الصورة والرسالة في الفراغات الموجودة بين الكلمات وتوزيعها بصورة عشوائية بالاعتماد على دالة توزيع متباينة. يتم اخفاء البيانات في كل الصفوف في وقت واحد لضمان حماية قاعدة البيانات من مختلف انواع الهجمات التي تحدث على قواعد البيانات كاضافة صفوف جديدة او مسح صفوف موجودة او تغيير في صفوف معينة. الخوارزمية المطبقة تضمن ان تكون العلامة المائية مخفية وغير قابلة للاكتشاف لاعتمادها تخزين العلامة المائية بطريقة غير مرئية في الفراغات بين الكلمات.


Article
Design and development of E-passport scheme using multi encryption biometric information

Author: Dr. Israa Shaker Tawfic
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2019 Volume: 19 Issue: 1 Pages: 27-34
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

within the next year, travelers from difference world may be holdinga new form of a passport.The electronic passport has been widespread in recenttimes, all around the world, since the e-passports can save biometricidentifiers.To forbidden the illegal entry of passengers into a particular stateand stop the use of fake documents, an e-passport is used for more preciseidentification of a person.The paper used the image of the e-Passport holder asa cover image to hide the fingerprint inside it within the operation of e-Passportdesign. This paper suggests also an encryption security analysis of the epassportrepresenting by using Arnold transform on fingerprint and add aprivet key to encrypted data that are aimed to provide more security to thebiometric information to protecting the e-passport.Our paper focuses on thesecurity features which are suggested to make the e-Passport safer and protectit from unauthorized access.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (6)

Arabic and English (1)


Year
From To Submit

2019 (1)

2018 (1)

2017 (2)

2016 (2)

2014 (1)