research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Steganography on a Web Environment

Authors: Orooba Ismail Ibrahim --- Ali Majeed Hasan
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2011 Issue: 26 Pages: 421-439
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Stegonagraphy is the art of hiding information through digital content in the internet Messages can be hidden inside all sorts of cover information: text, images, audio, video and more, making web pages a primordial means of action. Most currently steganographic techniques hide information inside images, as this relatively easy to implement but all resources are exploitable. These base images texts or audio are called covers and the result of joint of the cover and the message to hide is called stego. The most important property of a cover source is the amount of data that can be stored inside it, without being perceptible. When a cover is distorted, the cover source will be suspicious and may check more meticulously. A cover with a secret message inside can easily by spread over the world wide web or in newsgroups.Extensive use of internet increased the interest in developing algorithms and techniques of hiding information. Theses can be categorized in three groups (i) spatial domain techniques like LSB embedding, LSB matching, pixel value differencing, and stochastic modulation (ii) transform domain techniques like utguess, F5 , pathchwork, and BST- based Robust Image hiding method; (iii) other techniques which are not in spatial or transform domains techniques such as spread spectrum, statistical and distortion.We propose a new method to embed the text in Image , the method depend on the ASCII code value of character and compare it with the value of the palette of picture , if the ASCII Code value and value of palette is equal, we hide the place of value palette in another place in the picture , in this method we hide place not character. Then load the cover picture in web site on Internet in special website or through e-mail among group of pictures and we can change method of load between time and another.The main goal of steganography was fulfilled since the security text convey save by Internet.


Article
Multimedia Steganography Based on Least Significant Bit (LSB) and Duffing map
اخفاء الوسائط المتعدده باستخدام البت الاقل وزنا في حسابات الارقام واستخدام مولد عشوائي للاعداد

Authors: Jinan N. Shehab جنان نصيف شهاب --- HaraaRaheemHatem حراء رحيم حاتم
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2016 Volume: 8 Issue: 2 Pages: 4-16
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

This paper presents hiding the text or image (secret information) inside other image (coverimage) based on Least Significant Bits (LSB). The position of characters in original secrettext and the position of pixels in original secret image have been changed by Duffing map(random number generator). The fundamental idea is to insert the secret message ( text, grayimage and color image) in the least significant bits of the cover image (gray or color image).This actually works because the Human Visual System (HVS) is not sensitive enough to pickout changes in color. The experiments and comparative studies show that the algorithms arecharacterized by many features of the ability of hiding huge data, and then the ability ofextracting secret message without errors. Beside the return image, has efficacies (to humanacquaintance) according to peak signal to noise ratio (PSNR) and mean square error (MSE),also retain both the explicitness and the characteristics of the both secret message and coverimage.

يقدم هذا العمل اخفاء نص او صوره داخل صوره بالاعتماد على البت الاقل وزنا بعد تغيير مواقع الحروف في النص.)Duffing map( الاصلي ومواقع وحدات الصورة في الصوره المراد اخفائها باستخدام المولد العشوائي للاعدادالفكره الاساسيه في هذا العمل هو ادخال النص او الصوره )الملونه, الرماديه( في البتات الاقل وزنا في الصوره الاصليه)الملونه, الرماديه(. يعتبر هذا العمل حقيقي لان العين البشريه لاتتحسس التغييرات الطفيفه في الالوان. لقد بينت التجاربوالدراسات ان الخوارزميات المستخدمه تتحدد صفاتها عن طريق قابليتها في اخفاء عدد كبير من البيانات وعن طريققدرتها في استرجاع الرساله الاصليه بدون اخطاء.ومعدلمربعالخطأ )PSNR( أمتلكت الصورةالمسترجعهكفاءاتعالية )إلىالتعارفالبشري( بالاعتماد على نسبةالضوضاءان البرنامج المقترح وفر حماية عاليه للنص والصورة السرية لحاجة المسترجع الى المفتاح الاصلي وفي حالة .)MSE(حدوث تغير بسيط في المفتاح فستنعدم فرصة استرجاع المعلومات الاصلية. لقد تم انجازالبحث باستخداملغة.MATLAB


Article
Development of Binary Image Steganographic Model

Loading...
Loading...
Abstract

An increasingly large number of digital binary images have been used in everyday life, such as handwriting signatures captured by electronic signing pads. To prevent unauthorized used of these signatures, this paper presents a simple model for binary image steganography. But, for binary images in which the pixel take on only a limited number of values, hiding data without causing visible artifacts becomes more difficult. However, this model hides secret (signature) message data inside binary cover signature image, depending on boundary bits manipulation technique.The performance of the proposed model has been successfully tested by computer simulation and the results are presented both quantitavely and qualitatively. Robustness tests have been applied to the proposed model according to test methodology.

لقد أصبح عدد الصور الرقمية الثنائية يتزايد في استعمالات الحياة اليومية كالتواقيع المكتوبة يدويا والموقعة الكترونيا. ولكي نمنع الاستخدام المزيف لهذه التواقيع فان هذا البحث يقدم نموذج بسيط للإخفاء للصورة الثنائية. ولكن أخفاء البيانات داخل الصور الثنائية التي تأخذ عناصرها قيم محددة يصبح صعبا بدون ظهور عيوب. لذا يقدم هذا البحث نموذج يقوم بإخفاء بيانات التوقيع السري داخل الصورة الثنائية لتوقيع الغطاء بالاعتماد على تقنية التعامل مع بتات الحدود. وقد تم بنجاح تقييم النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا. وتم تطبيق اختبارات قوة البقاء على النموذج المقترح وفقا لمنهجية اختبار


Article
A Hybrid Approach to Steganography System Based on Quantum Encryption and Chaos Algorithm

Author: Zaid A. Abod
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 2 Pages: 280-294
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This paper proposes a hybrid system for secretly embedding images into the dithered multilevel image. Confident hybridizations between steganography and quantum encryptions are either rare in literature or suffer a poor effectiveness in secure communication. This paper scrambles and divides the secret image into groups to be embedded in the blocks of the cover image using three chaos algorithms. These are Lorenz map, Henon map, and Logistic map algorithms. The encryption of embedded images conducted using the quantum one-time pad. Results showed that the proposed hybrid system succeeded in embedding and combining images with quantum cryptography algorithms.

أستخدام في هذا البحث طريقة هجينه لاخفاء صورة في صورة متعددة المستويات متدرجة. يعتبر جمع علم الاخفاء مع تقنيات التشفير الكمي من العلوم الحديثة والنادرة في وقتنا الحالي وذلك لاعتماده بصورة اساسية على قوانين الكم والتي توفر امنية عالية لقنوات الاتصال. في هذا البحث المدخلات ستكون الصورة المراد اخفائها "الصورة السرية" بالاضافة الى الصورة التي سيتم الأخفاء فيها, بالأعتماد على المفاتيح الفوضويه سيتم اخفاء صوره سريه “secret image” في صوره اخرى "cover image" حيث سيتم بعدها بعثرة بتات الصورة السرية بأستخدام طريقه هجينه من الدوال الفوضية (Lorenz Map and Henon Map) ويتم بعدها تقسيم البتات الناتجه الى مجاميع وسيتم اخفاء هذه المجاميع بالصوره "cover image" بالأعتماد على الدالة الفوضية “logistic map”, وأخيرا تشفير الصور الناتجه باستخدام واحدة من آليات التشفير الكم التي هي "quantum one time pad". وأظهرت النتائج التجريبية أن النظام الهجين المقترح نجح في أخفاء الصور والجمع بين خوارزميات التشفير الكمي ويعطي كفاءة عالية في الاتصالات الآمنة.


Article
Image Steganography System Using Bezier Curve
نظام الاخفاء الصور باستخدام منحي البيزايير

Authors: Haider Mohammed Alwan حيدر محمد علوان --- Abdul Mohsin J. Abdul Hussein عبد المحسن جابر عبد الحسين --- Abdulameer A. Karim عبدالأميرعبدالله كريم
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2019 Issue: 31 Pages: 111-133
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Securely transmitting data through the internet is performed with the use of steganography the idea of digital image’s information sharing. It can be defined as the science and art of disguising data in an ordinary cover media in a manner which doesn’t raises doubts of an observer. In this paper the suggested system is modeled for hiding an image in multi-image based on Bezier Curve, this approach makes use of Bezier curve equation in order to select secret image pixel locations and hide it into N cover pixels image. The proposed hiding system gives higher security and can hide larger image into multi small images. The quality of the stego images after data hiding is evaluated using PSNR and MSE and results show that this method produces a precise stego images.

يتم نقل البيانات بشكل آمن من خلال شبكة الإنترنت باستخدام فكرة ستيغانوغرافي (Steganography) لمشاركة معلومات الصورة الرقمية. ويمكن تعريف هذه الفكرة على أنها علم وفن تمويه البيانات في وسائط مرئية مثلا الصور او الفيديو او الصوت بطريقة لا تثير شكوك المراقب. في هذه البحث تم تصميم النظام المقترح لإخفاء صورة في صور متعددة على أساس منحنى بيزايير ((Bezier Curve، وهذا النهج يجعل من استخدام معادلة منحنى بيزايير من أجل تحديد مواقع بكسل الصورة السرية وإخفاءها في N من اغطية الصور. نظام الاخفاء المقترح يعطي امنية عالية ويمكن إخفاء صورة ذات حجم كبير في مجموعة صورة صغيرة. يتم تقييم جودة الصور Stego بعد إخفاء البيانات باستخدام معايير التقييم وهي PSNR وMSE وتبين النتائج ان هذه الطريقة أكثر دقة.


Article
A Recursive Algorithm to Hide Three Secret Images In One Image Using Wavelet Transform
الخوارزمیة التكراریة لإخفاء ثلاثة صور في صورة واحدة باستعمال التحویل الموجي

Author: Yasmin Muwafaq kassim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 2 Pages: 238-260
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents an algorithm based on wavelet transform to hide threesecret colored or gray-scale images with different sizes in one colored coverimage. The algorithm takes level1 wavelet transformation for the cover image andlevel2 wavelet transformation for the coefficients resultant from level1. Thealgorithm begins to divide and transpose the secret images into multiple sub bands,then imbedding them into the coefficient parts resulting from level2. Theembedding depends upon a variable threshold which begins with a very smallvalue. Here the algorithm ensures the embedding of all the pixels values of the subband, if it is not, the operation will be repeated with a larger threshold value untilall the pixels are embedded. Also the pixel's value will not be embedded directly,the difference between the cover and the secret pixel value will be embeddedinstead of it after some manipulation (mathematical operations). All of thesefactors (divide and transpose the secret images, the variable threshold for each subband and changes on the embedded pixels) increase the robustness and quality ofthe algorithm. The resultant stego image and the extracted secret images are veryclose to the original one with high PSNR, high Correlation, low Normal AbsoluteError and low Maximum Difference.

ھذا البحث یقدم خوارزمیة لإخفاء ثلاثة صور سریة ملونة أو ذات التدرج الرمادي بمختلف الأحجامفي صورة غطاء واحدة ملونة بعد تعریضھا إلى المستوى الأول للتحویل الموجي و من ثم تعریضالمعاملات الناتجة إلى المستوى الثاني للتحویل الموجي. الخوارزمیة تبدأ بتقسیم الصور السریة الىحزم و تغییر مواضع النقاط فیھا وبعد ذلك تبدأ بإخفاء الحزم داخل المعاملات الناتجة من التحویلالثاني بالاعتماد على حد متغیر, ھذا الحد یبدأ بقیمة صغیرة جدا و بعد ذلك تبدأ الخوارزمیة بالتأكدمن إن جمیع نقاط الحزمة ممكن أن تخفى بھذا الحد و بخلافھ تقوم بزیادة قیمة الحد و تستمر العملیة السابقة إلى أن تخفى جمیع نقاط الحزمة , عند عملیة الإخفاء قیمة النقطة سوف لن تخفى بشكلمباشر و إنما الفرق بین قیمة نقطة معامل الغطاء و قیمة النقطة السریة ھو الذي سوف یخفى و بعدإدخالھا أیضا لبعض العملیات الریاضیة. كل ھذه العوامل سوف تزید من قوة و كفاءة الخوارزمیة .(PSNR) صورة الغطاء الناتجة و الصور السریة المستخرجة لھا مشابھ جدا للصوره الأصلیة معقلیل. (MD) قلیل و ال (NAE) , عالي (Corr) , ع


Article
WAVELET TRANSFORMATION DOMAIN FOR SUB IMAGE HIDING BASED ON THE DISCRETE WAVELET TRANSFORM DOMAIN
أخفاء الصورة الفرعيه بأستخدام تقنيه التحويل المويجي اعتمادا على التحويل المويجي المنفصل

Author: Saadoon Awad Mohammed سعدون عواد محمد
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2012 Volume: 5 Issue: 2 Pages: 166-184
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The method in this paper depends on transmitting and receiving the sub image by hiding it inside envelope image (steganography process), using wavelet domain. This method depends on hiding sub-image inside the details information (high resolution) of the covered image after taking the discrete wavelet transformation applied on a covered image.The proposed method for hiding and transmitting the sub image inside the cover image is done by shrinking its values in order to accommodate high resolution details of the discrete wavelet transform of the cover image, after this process is a accomplished, it must rearrange the shrieked sub image information by coding rows and columns positions for hiding inside the high resolution details of the wavelet domain of the cover image. Taking the inverse wavelet transform for the new cover image included with the hide information of the sub image information (transmitting steganography process). Here the restore operation of the cover image is ready for sending process at any transmission port.The proposed method for receiving the cover image is done by taking the new covered image and applying wavelet transform again to get the details information that are included the coded information of the transmitted sub image. Then by encoding for the receiving high details information of the wavelet transform and re arrangement for both row and column as mentioned above but in inverse way, this will lead to the original shrinked sub image. Applying stretching process (d- shrinking) on a gated sub image, the sub image will get at the end of this step.Finally, calculate the mean square error in tables to calculate error rate between different sub images that hided in the cover image and compute the error rate values when calculated according to restore the cover image and compare the result. Error rate is less than or equal to .003 when calculated using the cover image and the restore version of the cover image, when hiding different sub images inside it.

الاسلوب المستخدم في البحث يعتمد على أرسال و أستلام الصورة الفرعيه الموجودة داخل مظروف الصورة ( عمليه أخفاء المعلومات ) وذلك باستخدام تقنية المحول المويجي . هذة الطريقه تمكننا من أخفاء الصورة الفرعيه في داخل تفصيلات معلومات ( دقه عاليه ) الصورة المخبئه بعد أستخدام المحول المويجي على الصورة المغلفه.الطريقه المقترحه لأرسال الصورة الفرعيه تتم عن طريق تصغير حجمها من أجل أستيعاب تفاصيل تحويل المويجات المنفصله ذات الدقه العاليه لغلاف الصورة . بعد أتمام هذة العمليه ,من الضروري أجراء اعادة ترتيب معلومات الصورة الفرعيه المنكمشه عن طريق الترميز لمواقع الصفوف و الاعمدة لآخفائها داخل مجال المويجات ذات التفاصيل عاليه الدقه لصورة الغلاف ,ومن ثم أخذ معكوس تحويل المويجات لصورة الغلاف الجديدة والتي تضم المعلومات المخبئه للصورة الفرعيه ( أرسال عمليه أخفاء المعلومات ) ,هنا عمليه الاستعادة لصورة الغلاف تكون جاهزة للارسال من خلال اي منفذ أرسال . الطريقه المقترحه للأستلام صورة الغلاف تتم بأخذ صورة الغلاف الجديدة وأستعمال تقنية المحول المويجي مرة أخرى للحصول على المعلومات التفصيليه الموجودة في المعلومات المشفرة للصورة الفرعيه المرسله , و بأجراء فك ترميز لمعلومات المحول المويجي ذات الدقه العالية المستلمه و أعادة الترتيب للصفوف و الاعمدة كما سبق و لكن بشكل عكسي , والتي تؤدي الى الحصول على الصورة الفرعية الاصليه المنكمشة .و بأجراء عمليه التمدد ( عكس الانكماش ) على المعلومات الحاصلة نتيجة فك الترميز يمكن الأن الحصول علي الصورة الفرعية نهايه هذة الخطوة . أخيرا يمكننا حساب متوسط مربع الخطأ على شكل جداول لأجل حساب معدل الخطأ بين مختلف الصور الفرعيه و المخبئه في غلاف الصورة و حساب معدل قيم الخطأ عند حساب صورة الغلاف المستعادة و مقارنه النتائج . معدل الخطأ هنا سيكون اقل من 0.03 عند أخذ الصورة المغلفة (المظروف) واعادتها ضمن العديد من الصور الفرعية الواجب أخفائها.


Article
Animation Steganography using Binary Images
اخفاء المعلومات في الصور المتحركة باستخدام الصور الثنائية

Author: Burhan Mollan Salih. برهان مولان صالح
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2013 Volume: 9 Issue: 3 Pages: 69-89
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Steganography is the science of secret message delivery using cover media. The cover carriers can be image, video, animation, sound or text data. A digital image is a flexible medium used to carry a secret message because the slight modification of a cover image is hard to distinguish by human eye. Secret data hiding in binary images is more difficult than other formats since binary images require only one bit representation to indicate black and white. However, this model proposes technique to hide secret message using animations as cover-object. In the proposed model, animation sample frames are converted to binary images. Then, these binary images are used as a cover for hiding secret data depending on boundary bits manipulation technique.

اخفاء المعلومات(ستيكانوكرافي) هو علم ايصال الرسالة السرية باستخدام الوسائط(الغطاء). الغطاء قد يكون صورة , فيديو , صور متحركة, صوت او بيانات نصية. الصورة الرقمية هي وسيلة مرنة تستخدم لحمل الرسالة السرية لان التعديل الطفيف على صورة الغطاء من الصعب تميزها بواسطة العين البشرية. اخفاء البيانات السرية في الصور الرقمية هو اكثر صعوبة من غيرها حيث ان الصورة الرقمية تتطلب خانة واحدة (bit one) فقط لتمثيل اللون الابيض والاسود. هذا البحث يقترح تقنية لاخفاء رسالة سرية باستخدام الصور المتحركة كغطاء. في النموذج المقترح عينة اطارات الصور المتحركة حولت الى صور ثنائية ثم هذه الصور الثنائية استعملت كغطاء لاخفاء بيانات سرية بالاعتماد على تقنية التعامل مع بتات الحدود. وقد تم بنجاح تقييم النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (7)

Arabic and English (1)


Year
From To Submit

2019 (1)

2018 (1)

2016 (1)

2013 (1)

2012 (2)

More...