research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Data Hiding in Audio File by Modulating Amplitude
أخفاء البیانات في الملف الصوتي عن طریق تعدیل سعة العینات

Authors: Loay. A. Jorj --- Hilal H. Saleh --- Nidaa F.Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 5 Pages: 941-952
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, two methods of a steganography are introduced for hidingsecret data in audio media file (.WAV). Hiding in audio becomes a challengingdiscipline, since the Human Auditory System is extremely sensitive. The firstproposed method is used to embed binary sequence with high data rate bymodulating the amplitude of WAVE file. The embedding process utilizes theamplitude modulation of the cover signal; the manipulation of the sample dependson its previous sample and next sample. By using this hiding method, good hidingrate is achieved, but it is noticed that the secret data produced by this method doesnot resist the modifications produced compression. The second suggested hidingmethods are oriented to embed the secret data such that it is capable of survivingagainst modifications produced by compression. This method exploits some of thefeatures of speech signal, more especially the features of the Voiced-Unvoicedblocks. The second proposed hiding method is used to embed secret data bymodulating the amplitude of the voiced blocks of cover audio data. Hiding rate isnot high as first method since it hiddes only in voiced segments ,so it could surviveagainst compression.

في هذا البحث جرى عرض اثنان من الطرائق الجديدة لأخفاء البيانات السرية في ملفاتأن الأخفاء في الصوت هو بالغ الدقة ,لأن النظام السمعي . (.Wav) صوتية ذات الأستطالةللأنسان جدا حساس. الطريقة المقترحة الأولى تم أخفاء البيانات السرية عن طريق تعديلويعتمد التعديل لأية عينة على العينتين السابقة و , (WAVE) سعة عينات الملف الصوتياللاحقة , وقد حققت هذة الطريقة نسبة جيدة من الاخفاء . لكن لوحظ بأن البيانات السريةالمخفية لاتستطيع الصمود امام التغيرات التي تحصل بواسطة الضغط. اما الطريقه الثانية فقدجرى تصميمها لأخفاء بيانات سرية لها القدرة على الصمود أمام التغيرات التي يمكن ان يتعرضله الصوت بواسطة الضغط . حيث تم أستغلال بعض خصائص أشارة الكلام ( بدقة اكثرالمقاطع الصوتية واللاصوتية) لغرض أخفاء نسب محددة من البيانات السرية. وفي الطريقةالثالثة تم أخفاء البيانات السرية بأستخدام تقنية تعديل سعة عينات المقاطع الصوتية للملفالصوتي (الغطاء) . وقد كان عدد البتات التي يمكن أخفائها ليس عاليا كما في الطريق الاولىلان الاخفاء يتم في المناطق الصوتيه فقط ليصبح لها القدره على الصمود امام الضغط.


Article
SECRET MESSAGE ENCODED BY EBCDIC IN MULTIPLE DCT FOR TWO COVERS
الرسالة السرية المشفرة برمز التبادل العشري الثنائي الموسع مخفية في معاملات تحويلة الجيب تمام المميزة متعددة الشكل لغطاءين

Author: Ahmed Hassan Hadi أحمد حسن هادي
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2012 Volume: 5 Issue: 3 Pages: 224-234
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This paper suggest a proposed algorithm to hide message encoded using "EBCDIC" in multiform DCT's coefficients for two images. The DCT has the property that, for a typical image, most of the visually significant information about the image is concentrated in just a few coefficients of the DCT. Notice that most of the energy is in the upper left corner. Hiding message can be obtained without use original image with high quality. The experiments for embedding and extracting was successfully simulated by MATLAB.

تم في هذا البحث اقتراح خوارزمية لإخفاء رسالة هامة مشفرة بشفرة EBCDIC"" مخفية داخل معاملات تحويلة الجيب تمام المميزة (DCT) للصورتين. تم الاستفادة من تحويلة الجيب تمام المميزة(DCT) للصورة المثالية بان اغلب المعلومات الهامة المرئية حول الصورة مركزة في بضعة من معاملات ال (DCT) وان اغلب الطاقة في الزاوية اليسرى العليا . علماً ان الرسالة المخفية يمكن ان تنتزع بدون استعمال الصور الأصلية وبدقة عالية النوعية. التجارب تمت بنجاح لإخفاء واستخلاص الرسالة وتمت المحاكة باستخدام برنامج MATLAB)).

Keywords

Steganalysis --- Steganography --- EBCDIC --- DCT --- Data Hiding


Article
Hiding Data in a Colored Image using the Similarity and Knapsack Algorithm

Author: Sana Ahmed Kadhom Sana Ahmed Kadhom
Journal: Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2014 Issue: 42 Pages: 431-442
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

In this paper, a new algorithm for hiding data in a binary image is introduced. This technique allows embedding data in a binary image without making any changes in the cover image; thus getting 100% similarity this technique does not need any key for embedding and extracting data. Also, it allows hiding many bits by matching values. The proposed algorithm ensures security and the hiding effect is quite invisible.


Article
Efficient Text Message Hidden Technique Using YIQ Model
فاعلية تقنية اخفاء رسالة نصية يستخدام بنموذج YIQ

Authors: Entidhar Mhawes Zghair --- Ali Nasser Hussain
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2017 Volume: 9 Issue: 1 Pages: 217-228
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

This paper produces and investigates the steganography technique of information hiding in communication system by using other information to provide major security. Nowadays, the security in the information transferring plays a vital role due to data protection importance. Therefore, the traditional techniques by using invisible ink or hidden tattoos need to developed and compensate under digital processing. Hence, Red (R), Green (G) and Blue (B) plans (RGB) approach is activated to improve the proposed scheme. By this technique, the text message converted to binary code as first stage. Then, the binary code is arranged as an image and converted to (YIQ) model as second stage. The final stage is to save the picture and converted to color image to minimize the distortion. Results show high Peak Signal to Noise Ratio (PSNR) and minimum Mean Square Error (MSE) in the extracted picture. The suggested algorithm is a promising technique to enhance the current and future communication security and open new widow to develop this issue.

تقدم هذه الدراسة، البحث في تقنية إخفاء المعلومات بواسطة معلومات أخرى في نظام الاتصالات لتوفير أمنكبير. في الوقت الحاضر،أمن نقل المعلومات يلعب دورا حيويا بسبب أهمية حماية البيانات. لذلك، التقنياتالتقليدية باستخدام حبر غير مرئي أو الوشوم المخفية تحتاج إلى تطويرها والاستعاضة عنها بالطرق الحديثةمن المعالجات الرقمية. وبالتالي خطط، الأحمر (R) ، الأخضر (G) والأزرق (B) او ما تدعى بطريقة(RGB) تفعل لتحسين المخطط المقترح. بواسطة هذه التقنية، الرسالة النصية تحول إلى شفرة ثنائية كمرحلةأولى. ثم، يتم ترتيب الشفرة الثنائية كصورة وتحويلها الى موديل (YIQ) كمرحلة ثانية. المرحلة الأخيرة هيلحفظ الصورة وتحويلها إلى صورة ملونة لتقليل التشوية . والنتائج أظهرت أشارة القمة العالية الى نسبة معدلالضوضاء (PSNR) مع نسبة خطأ طفيفة (MSE) في الصورة المستخرجة. الخوارزمية المقترحة هي تقنيةواعدة لتعزيز أمن الاتصالات الحالية والمستقبلية وفتح نافذة جديدة لتطوير هذه المسألة.


Article
An Embedded Data Using Slantlet Transform
إخفاء البيانات باستخدام تحويلة الموّيل

Authors: Enas Muzaffer Al-Ta’ee إيناس مظفر الطائي --- Iman Mohammed Ga’fer Alwan إيمان محمد جعفر علوان
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 3 Pages: 840-848
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Data hiding is the process of encoding extra information in an image by making small modification to its pixels. To be practical, the hidden data must be perceptually invisible yet robust to common signal processing operations. This paper introduces a scheme for hiding a signature image that could be as much as 25% of the host image data and hence could be used both in digital watermarking as well as image/data hiding. The proposed algorithm uses orthogonal discrete wavelet transforms with two zero moments and with improved time localization called discrete slantlet transform for both host and signature image. A scaling factor α in frequency domain control the quality of the watermarked images. Experimental results of signature image recovery after applying JPEG coding to the watermarking image are included.

إخفاء البيانات هي عملية ترميز معلومات إضافية في الصورة الرقمية بواسطة إحداث تغيير صغير في قيم النقاط الخاصة بها. عمليا عملية إخفاء البيانات يجب أن تكون غير مرئية كذلك متينة لعمليات الضغط و الترشيح للترددات الواطئة. هذا البحث يقدم أسلوب إخفاء صورة رقمية بأبعاد تصل إلى ربع أبعاد الصورة المضيفة. أن النظام المقترح يستعمل تحويلة الموّيل التي تعتبر تحويلة مويجة متعامدة مع تحسين في تمركز الوقت لكلا من الصورة المراد إخفائها(signature) والصورة المضيفة (cover) ومن ثم إخفاء الصورة (signature) في مدى ترددي مناسب للصورة المضيفة. المعامل αفي مجال تحويلة الموّيل يتحكم في جودة الصورة الناتجة. تقنيات الإخفاء والاستخلاص للصورة موضحة في هذا البحث بالإضافة إلى نتائج تأثر النظام بعملية الضغط من نوع JPEG.


Article
FPGA REALIZATION OF SPEECH SCRAMBLING USING SPARTAN-XL ELECTRONIC PLATFORMS
استخدام تقنية (برمجة مصفوفات البوابات المنطقية) في تنفيذ الية اخفاء المعلومات الكلام بتطبيقها على رقاقات(SPARTAN-XL) الالكترونية

Author: Dr. Mohammed N. Al-Turfi د. محمد ناصر الطرفي
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2010 Volume: 3 Issue: 1 Pages: 79-90
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The Field Programmable Gate Array (FPGA) approach is one of the most recent category, which takes the place in the implementation of most Digital Signal Processing (DSP) applications. It had proved its capability to handle such problems and supports all the necessary needs like scalability, speed, size, cost, and efficiency. In this paper a new circuit design is implemented for speech scrambling with an implemented example using FPGA is provided. In this implementation the speech coefficients are evaluated on both the scrambled and the De-scrambled sides. This implementation was achieved using an FPGA Kit after building the logical circuits on the specified kit that uses the Spartan-XL electronic library type implemented using the ISE-4.1 software which is one of the latest versions of the Xilinx Foundation Series 2.1I software.

أن أتساع الحاجة الى الرقاقات الرقمية ذات السرع العالية و الحجم الصغير و التي تمتلك قابليات عالية في مجال معالجة المعلومات أصبح من المسائل الملحة التي تتسايق الشركات العالمية لأثبات قابلياتها في هذة المجالات و من هذة الشركات شركة زايلنكس و التي أثبتت حضور منقطع النظير خاصةة بعد تطويرها لرقاقة FPGA و التي أثبتت أنها الرائد في مجال معالجة الأشارة الرقمية بأعلى القابليات و أقل الكلف.في هذا البحث تم تصميم دائرة بأستخدام هذة الرقاقة الغرض منها تغيير ماهية الكلام ليتسنى أخفاء المعلومات الحسية و لايمكن تحديدها ألا من خلال الدائرة الأخرى التي تقوم بعملية أعادة الكلام الى ما كان علية قبل أجراء عملية أخفاء المعلومات.لقد تم تنفيذ التصميم ياستخدام برنامج الـ ISE4.1 و هو أحد النسخ المتطورة من برنامج Xilinx Foundation 2.1 المنتج من قبل شركة زايلنكس على الرقاقة الألكترونية نوع SPARTAN – XL


Article
Improving Hiding Information Process based on GA Technique with Secure Extraction Process

Authors: Susan .S. Ghazoul* --- Lina Saeed Jajo*
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2010 Volume: 10 Issue: 1 Pages: 98-106
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:In this paper we propose a new method of hiding information that produces a stego-image which is totally indistinguishable from the original image to extract the hiding message. GA is used as an efficient method to minimize the number of different bits between the cover image and the stego-image as minimum as possible by embedding the message in random locations of cover image, and then modifying the locations containing changed information in original image (cover) to improve stego-image quality. To satisfy excellent security we used a crypto-key which contains encrypted locations from hiding process. This key is used to extract the embedded message.

الخلاصة: في ورقة العمل نقترح طريقة جديدة لإخفاء المعلومات لتوليد صورة تحوي معلومات مخفية بحيث يكون صعب التميز بين الصورتين لاستخلاص الرسالة المخفية . استخدمت الخوارزمية الوراثية كطريقة كفوءة لتقليل عدد البتات المختلفة بين الصورتين إلى اقل حد ممكن وذلك بتضمين الرسالة في مواقع عشوائية داخل صورة الغطاء ثم تحسين مواقع التي تغيرت معلوماتها لتحسين جودة الصورة التي تحوي معلومات مخفية. للتحقيق سرية ممتازة أستخدم المفتاح السري الذي يحوي المواقع المشفرة لعملية الاخفاء. يستخدم المفتاح في استخلاص الرسالة المخفية.


Article
Blocks - Based Data Hiding Approach for Electronic Cheque Authentication

Author: Hiba Z. Zeydan
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 3 Pages: 196-202
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research, suggests a combination of digital representation and authentication methods to electronically transfer the typical paper-based bank cheque between banks over open and insecure computer networks like Internet. This proposed combination would be a sender – receiver protocol. At the sender side, a scanned colored image of the bank cheque would be transformed to a binary image, and a sequence of bits would be extracted from it and embedded back into it again as a content-dependent authentication signature (AS) which would be computed by using some image data and a secret key. At the receiver side, the AS would be extracted from the signed binary cheque image (the host image) in order to verify the cheque’s authenticity; and to locate any illegal alterations that may be done in the host image by malicious hackers during the transmission. Both AS extraction and embedding methods are blocks-based methods in order to locate the exact blocks where the undesirable modifications may be done in the host image. Some experimental results and mathematical metrics would be tested to demonstrate the validity of the suggested data hiding approach. The conclusions would show that this suggested approach can be used to electronically sign the binary cheque image without causing noticeable loss of its visual quality; and with much storage and band saving during the electronic transfer between the sender and the receiver

نقترح هذا البحث, مزيجا من أسـلوبين هما التمثيـل و التوثيق الرقمي للصك المصرفي المتبادل الكترونيا بين المصارف او البنوك عبر شبكات الحاسوب المفتوحة و غير الآمنـة مثل شبكة الانترنيت و ياتي ذلك عوضا عن التبادل المعتاد للصك المصرفي بصيغته الورقية. و يمكن ان يعد هذا المزيج المقترح بروتوكولا بين المرسل- المستلم. حيث يقوم المرسل بإجراء مسح ضوئي ملون بسيط للصك المصرفي الورقي ليتم خزنه بهيئة صورة رقمية ملونة يتم تحويلها الى صورة ثنائية اللون (ابيض- اسود) و يتم عمل توقيع رقمي مستخلص من بيانات الصورة و باستخدام مفتاح سري لغرض استخدامه لتوثيق الصورة من قبل المرسل. و بعد ارسال الصورة عبر الانترنيت الى الجهة المستفيدة (اي المستلم) سيتم التحقق من اصالتها من قبل المستلم وذلك باستخلاص التوقيع الرقمي مرة اخرى و باستخدام المفتاح السري سيتم برهنة سلامة الصورة من اي تغييرات غير مرغوب بها يمكن ان تتم اثناء عملية ارسال الصورة و تبادلها عبر شبكة الانترنيت يمكن ان يقوم بها اي مخترق او متطفل مستخدم لشبكة الانترنيت اثناء عملية التبادل الالكتروني للصك المصرفي. كما ان عملية استخلاص و اخفاء او بناء التوقيع التوثيقي الرقمي في صورة الصك الثنائية يتم بتقسيم الصورة ذاتها الى مقاطع صغيرة الحجم و قليلة الابعاد بحيث يمكن الاستفادة منها في تحديد محل و موقع اي تغيير يمكن ان يتم على الصورة الثنائية المضيفة. و قد تم اجراء تجربة عملية على بعض الصور الثنائية لنماذج من الصكوك المصرفية و باستخدام بعض المعايير و المقاييس الرياضية تم اختبار صحة و فعالية اسلوب استخلاص و اخفاء البيانات من الصور الثنائية المقترح في هذا البحث... و قد بينت نتائجها بان هذا المزج من اسلوبي التمثيل الرقمي و اخفاء البيانات المستخلصة من صورة الصك ذاتها.. يمكن استخدامه لاجراء توقيع توثيقي رقمي للصكوك المصرفية التي يتم تمثيلها و تبادلها الكترونيا غبر شبكة الانترنيت دون حدوث اي تأثير ملحوظ على صورة الصك الرقمية و جودتها... كما ان هذا الاسلوب المقترح سيساهم في توفير اكبر سعة خزن و موجات نقل ممكنة اثناء عملية التبادل الالكتروني للصك المصرفي الذي يمكن ان نطلق عليه تسمية(الصك الالكتروني) بين المؤسسـات المصرفيـة عـبر الانترنيت.

Keywords

Data Hiding --- AWT --- E-cheque --- AS --- Ready Blocks --- ASR --- NASR


Article
Data Hiding in MIDI File
إخفاء البيانات في ملف الميديا

Author: Mohammed abed al-Hadi Daikh
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2012 Volume: 2 Issue: 3 Pages: 27-32
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Data hiding is the transfer of data or information between two points to prevent any not authorized person to access about them .This paper concerned with hiding the data in the file of the type of MIDI file (Musical Instrument Digital Interface) to prevent hackers from obtaining confidential data .To increasing the the data security , the data encrypted before hide them using RC5 algorithm . In this paper ,we use the last significant bit algorithm to hide the data and we depending on the value of velocity for each tone in order to hide largest possible amount of information , so the listener to a file cannot recognize if the file contains additional or factual information for velocity . from the experiences, we have seen that is we cannot hide the data or information in all the tone values that representing the MIDI file because we can notice the change on the file , but when we use the velocity values to hide, that there is no great difference between the file contain the hidden data and the original file where we made matching using the meldistance function

أخفاء البيانات هو نقل بيانات أو معلومات بين نقطتين وعدم السماح لاي شخص غير مخول من الاطلاع عليها . يهتم هذا البحث بإخفاء البيانات في الملفات من نوعMidi File لمنع المتطفلين من الحصول على البيانات السرية ولغرض زيادة السرية تم تشفير البيانات قبل إخفائها باستخدام أحدى خوارزميات التشفير . تم استخدام خوارزمية الثنائيات الأقل أهمية LSB في إخفاء البيانات وتم الاعتماد في الإخفاء على قيم velocity))من كل نغمة وذلك لإخفاء اكبر كمية ممكنة من المعلومات وكذلك عدم إمكانية الشخص المستمع للملف على التمييز بان الملف يحتوي على معلومات أضافية غير المعلومات الحقيقية الخاصة ب(velocity) ،لاحظنا من خلال التجارب انه لا يمكن إخفاء البيانات او المعلومات في كل القيم الممثلة لكل نغمة في ملف الميديا حيث سوف يمكن ملاحظة التغيير على الملف. وبعد إجراء الإخفاء باستخدام قيم (Velocity ) من كل نغمة لوحظ لايوجد اختلاف كبير بين الملف الذي يحتوي على البيانات المخفية والملف الأصلي حيث تم عمل مطابقة بين الملفين باستخدام دالة meldistance .


Article
A New Arabic Text (Diacritics, non Diacritics) Steganography
طريقة جديدة للإخفاء المعلومات في النصوص العربية ( المشكلة وغير المشكلة )

Author: Aliea Salman Sabir عليــاء سلمـــان صـــابر
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2013 Volume: 31 Issue: 3 A Pages: 85-96
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Steganography is way of concealing the existence of secret communication, it is a form of security through obscurity, in such a way that no one, apart from the sender and intended recipient, suspects the existence of the message. Many different carrier file formats can be used, but text documents have been widely used and steganography in text more difficult than other media because of a little redundant information in text file. This paper, purposes a new idea for text steganography by using Unicode system characteristics and non-printing characters to hide information in Arabic texts (diacritics, non diacritics). This method can be used for Arabic MS Word documents. Our method has been implemented by Visual Basic 6.0 programming language. This proposed method has high capacity, it can hide one bit in each Arabic letters in the cover-file , and it is not make any apparent changes in the original text. So ,it satisfies perceptual transparency.

أخفاء المعلومات هي طريقة لحجب وجود الاتصال السري ، ويعد طريقة لانجاز الاتصال بسرية من خلال عملية طمر الرسالة السرية في الغطاء الحامل للرسالة بحيث لا يمكن لكل من المرسل والمستلم للرسالة يكون لديه شك بوجود الرسالة . في عملية أخفاء المعلومات يمكن استخدام ملفات الغطاء بصيغ مختلفة مثل ملفات الصوت ، الفديو والملفات النصية . وفي الآونة الأخيرة تم استخدام الملفات النصية كملفات غطاء بشكل واسع ، على الرغم من صعوبة إخفاء المعلومات في الملفات النصية عن غيرها من الوسائط بسبب قلة تكرارالمعلومات في الملفات النصية . في بحثنا اقترحنا فكرة جديدة للإخفاء المعلومات في ملفات الغطاء النصية من خلال استخدام خصائص رموز نظام الشفرات الموحد Unicode system characteristics وبعض الرموز الخاصة الغير قابلة للطباعة non printing characters للإخفاء المعلومات في النصوص العربية ( المشكلة وغير المشكلة ) .والطريقة المقترحة تم تطبيقها على الوثائق النصية ضمن بيئة مايكروسوفت أوفس وقد تم تنفيذها باستخدام الفيجوال بيسك .6 . امتازت الطريقة المقترحة بسعة أخفاء عالية من خلال أخفاء بت واحد في كل حرف عربي من حروف ملف الغطاء سواء كانت الكلمات مشكله او غير المشكلة كلياً او جزئياً ، كما أنها لا تحدث أي تغيير مرئي على كلمات وشكل ملف الغطاء بعد عملية التضمين . وبذلك فأنها حققت مبدأ الشفافية في عملية الإخفاء.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (10)


Year
From To Submit

2017 (1)

2014 (1)

2013 (1)

2012 (3)

2011 (1)

More...