research centers


Search results: Found 39

Listing 1 - 10 of 39 << page
of 4
>>
Sort by

Article
Hiding 9 Gray Images In RGB Image and Using Filters For Noise Removing

Author: Haraa R. Hatem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 11 Part (A) Engineering Pages: 1144-1147
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper shows two major techniques, the first is steganographyand the second is filters. Gaussian and median filters are used to enhance thequality of image and remove the noise. Two kinds of noise are added to RGBcover image. RGB cover image are divided in to three cover images RGB. Thehiding algorithm is Least Significant Bits (LSB) which is used to hide threedifferent images in each part of noisy cover image. The results of proposedsystem show that the ability of extracting secret message without errors.Normalized Correlation (NC) and Peak Signal to Noise Ratio (PSNR) tests areutilized to find the robustness of the proposed system. The simulation resultsof this work are performed by Matlab program.


Article
A New Audio Steganography System Based on Auto-Key Generator
نظام جديد للأخفاء بالصوت يعتمد على مولد مفتاح- ذاتي

Author: Inas Jawad Kadhim ايناس جواد كاظم
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2012 Volume: 8 Issue: 1 Pages: 27-36
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Stenography is the art of hiding the very presence of communication by embedding secret message into innocuous looking cover document, such as digital image, videos, sound files, and other computer files that contain perceptually irrelevant or redundant information as covers or carriers to hide secret messages.In this paper, a new Least Significant Bit (LSB) nonsequential embedding technique in wave audio files is introduced. To support the immunity of proposed hiding system, and in order to recover some weak aspect inherent with the pure implementation of stego-systems, some auxiliary processes were suggested and investigated including the use of hidden text jumping process and stream ciphering algorithm. Besides, the suggested system used self crypto-hiding pseudo random key generator. The auto-key generator has purposes to investigate the encryption and embedding processes .The hiding results shows no noise in the stego-wave file after embedding process, also no difference in size is found between the original wave audio file and stego-wave file.

علم الاخفاء هو فن اخفاء كل ماهو مهم باستخدام الاتصالات بواسطة اغمار الرسالة السرية في وثيقة غطاء عادية، كالصور الرقمية، المرئية، ملفات الصوت وغيرها من ملفات الحاسوب ذات المعلومات المتكررة تستخدم كاغطية او حوامل لاخفاء المعلومات السرية. في هذا البحث، تم اقتراح نظام اخفاء غير متسلسل باستخدام تقنية الاغمار بالثنائي الاقل اهمية(LBS) بالاعتماد على ملفات صوتية من نوع (wav). ولزيادة درجة الامنية لنظام الاخفاء المقترح، و للقضاء على نقاط الضعف باستخدام تلك التقنية، تم اقتراح وتحقيق بعض العمليات المساعدة ومنها استخدام عملية القفز بالنص المخفي بالاضافة الى استخدام خوارزمية التشفير الانسيابي واقتراح استخدام نظام تشفير-اخفاء باستخدام مولد عشوائي ذاتي. هذا المولد الذاتي يعمل لتحقيق غرضين هما عمليات التشفير والتضمين. اظهرت النتائج انه لايمكن ان تسمع ضوضاء في ملفات الصوت المخفيه (stego) بعد عملية التضمين، كذلك لايوجد اختلاف بين ملف الصوت الاصلي وملف الصوت المخفي (stego) من حيث الحجم.


Article
An FPGA Implementation of Secured Steganography Communication System
تنفيذ نظام تضمين للاتصالات السرية باستخدام البوابات القابلة للبرمجة حقليا

Author: Dr. Ahlam Fadhil MahmoodNada Abdul Kanai Sana Sami Mohmmad
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2012 Volume: 19 Issue: 4 Pages: 14-23
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Steganography is the idea of hiding secret message in multimedia cover which will be transmitted through the Internet. The cover carriers can be image, video, sound or text data. This paper presents an implementation of color image steganographic system on Field Programmable Gate Array and the information hiding/extracting techniques in various images. The proposed algorithm is based on merge between the idea from the random pixel manipulation methods and the Least Significant Bit (LSB) matching of Steganography embedding and extracting method. In a proposed steganography hardware approach, Linear Feedback Shift Register (LFSR) method has been used in stego architecture to hide the information in the image. The LFSRs are utilized in this approach as address generators. Different LFSR arrangements using different connection unit have been implemented at the hardware level for hiding/extracting the secret data. Multilayer embedding is implemented in parallel manner with a three-stage pipeline on FPGA. This work showed attractive results especially in the high throughputs, better stego-image quality, requires little calculation and less utilization of FPGA area. The imperceptibility of the technique combined with high payload, robustness of embedded data and accurate data retrieval renders the proposed Steganography system is suitable for covert communication and secures data transmission applications.

أن إخفاء المعلومات هي فكرة لإخباء رسالة سرية في تغطية من الوسائط المتعددة أذ يتم إرسالها ضمنيا عبر الإنترنت. ويمكن أن تكون التغطية ضمن الصور ,الفيديو ,الصوت أو النص البياني. هذه الورقة، تقدم معمارية مطورة لإخفاء والاسترجاع في الصور الملونة على رقاقة البوابات القابلة للبرمجة حقليا . الخوارزمية المقترحة تستند على أساس الدمج بين فكرة تحديد عنصر الصورة بصورة عشوائية و مطابقة البت الاوطئ لاخفاء والاسترجاع. في النظام المادي المقترح , استخدام سجل الازاحة ذي التغذية الخلفية الخطية كمولد للعناوين . القيم الابتدائية والترتيبات المختلفة لسجلات الازاحة طبقت لتوليد العناوين العشوائية للاخفاء والاسترجاع .التضمين بطبقات متعددة نفذ كي يعمل على التوازي بثلاث وحدات. هذا العمل أعطى نتائج جيدة خصوصا في الانتاجية العالية , جودة الصور , َيتطلّبُ حسابَات قليلة ويشغل مساحة قليلة من رقاقة البوابات القابلة للبرمجة حقليا. غموض التقنية مع الحمولةِ العاليةِ والمناعة في البياناتِ المُضَمَّنةِ وإسترجاعِ البياناتِ الدقيقِ يُجعلُ نظام الاخفاء والاسترجاع المُقتَرَحَ مناسبَ للإتصالاتِ السريِة و تطبيقاتِ تحويلِ المعطيات الآمنةِ.

Keywords

Steganography --- Steganalysis --- LFSR --- LSB matching --- FPGA.


Article
An FPGA Implementation of Secured Steganography Communication System
تنفيذ نظام تضمين للاتصالات السرية باستخدام البوابات القابلة للبرمجة حقليا

Author: Ahlam Fadhil Mahmood *, Nada Abdul Kanai **, Sana Sami Mohmmad
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2014 Volume: 21 Issue: 1 Pages: 1-9
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Steganography is the idea of hiding secret message in multimedia cover which will be transmitted through the Internet. The cover carriers can be image, video, sound or text data. This paper presents an implementation of color image steganographic system on Field Programmable Gate Array and the information hiding/extracting techniques in various images. The proposed algorithm is based on merge between the idea from the random pixel manipulation methods and the Least Significant Bit (LSB) matching of Steganography embedding and extracting method. In a proposed steganography hardware approach, Linear Feedback Shift Register (LFSR) method has been used in stego architecture to hide the information in the image. The LFSRs are utilized in this approach as address generators. Different LFSR arrangements using different connection unit have been implemented at the hardware level for hiding/extracting the secret data. Multilayer embedding is implemented in parallel manner with a three-stage pipeline on FPGA. This work showed attractive results especially in the high throughputs, better stego-image quality, requires little calculation and less utilization of FPGA area. The imperceptibility of the technique combined with high payload, robustness of embedded data and accurate data retrieval renders the proposed Steganography system is suitable for covert communication and secure data transmission applications.

أن إخفاء المعلومات هي فكرة لإخباء رسالة سرية في تغطية من الوسائط المتعددة أذ يتم إرسالها ضمنيا عبر الإنترنت. ويمكن أن تكون التغطية ضمن الصور والفيديو والصوت أو النص البياني. هذه الورقة، تقدم معمارية مطورة لإخفاء والاسترجاع في الصور الملونة على رقاقة البوابات القابلة للبرمجة حقليا. الخوارزمية المقترحة تستند على أساس الدمج بين فكرة تحديد عنصرالصورة بصورة عشوائية ومطابقة البت الاوطئ لاخفاء والاسترجاع. في النظام المادي المقترح , استخدام سجل الازاحة ذي التغذية الخلفية الخطية كمولد للعناوين. القيم الابتدائية والترتيبات المختلفة لسجلات الازاحة طبقت لتوليد العناوين العشوائية للاخفاء والاسترجاع .التضمين بطبقات متعددة نفذ كي يعمل على التوازي بثلاث وحدات. هذا العمل أعطى نتائج جيدة خصوصا في الانتاجية العالية، جودة الصور, يتطلّبُ حسابَات قليلة ويشغل مساحة قليلة من رقاقة البوابات القابلة للبرمجة حقليا. غموض التقنية مع الحمولةِ العاليةِ والمناعة في البياناتِ المُضَمَّنةِ وإسترجاعِ البياناتِ الدقيقِ يُجعلُ نظام الاخفاء والاسترجاع المُقتَرَحَ مناسبَ للإتصالاتِ السريِة و تطبيقاتِ تحويلِ المعطيات الآمنةِ.


Article
HidingFingerprint byUsing PIFS and DCT

Author: Kadhim H. Kuban & Firas S. Miften & Wessam A.Hamed
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 2 Pages: 163-171
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In this paper, we propose method for hiding the fingerprint in the person's image where it can be used as authentication when failing to recognize the person's image. It compresses a fingerprint image using PIFS to get the transformation coefficients to be used later to hide in the image which applied DCT and hides the PIFS coefficient randomly in non-zero DCT coefficient using LSB, then applying inverse DCT.

نقترح في هذا البحث خوارزمية لإخفاء البصمة في الصورة الشخصية التي يمكن استخدامها للتحقق من الشخصية عندما نفشل في التعرف على الشخص من خلال صورته. وتتلخص هذه الخوارزمية بضغط صورة البصمة قبل إخفائه اباستخدام(PIFS) لنحصل على مجموعة من التحويلات التي تستخدم لاحقا لتخفى في الصورة الشخصية التي تقسم باستخدام متحول (DCT) حينها تخفى التحويلات بشكل عشوائي ضمن معاملات (DCT) بعدها يطبق عليها معكوس التحول (IDCT) للحصول على الصورة النهائية. التجارب المطبقة اثبتت قوة الطريقة المقترحة.

Keywords

PIFS --- DCT --- LSB --- PSNR --- IDCT --- Steganography.


Article
Using IWT and LSB Method to Hide Encrypted image in Color image

Author: Iman Qays Abduljaleel
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2016 Volume: 42 Issue: B Pages: 1-16
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper, we transmit an encrypted secret image, where an image is used as medium to hide the encrypted secret image, called cover image. So, we have first encrypted a secret image by using Integer Wavelet Transform (IWT), then the secret image is scrambled by Arnold transform and xored operation with a two-type of chaotic map key to protect a cipher image and enhance the security. This proposed technique can achieve the perfect reversibility that is image recovery and data extraction are free of any error. In steganography stage, we have used the least significant bit (LSB) method to hide the three planes of the encrypted color image into true image. A modified scanning ordering is used, and IWT in each block divides into the hiding image.


Article
Comparison between Hiding in Corners Regions and Hiding in Regions between Corners by using Characteristic Regions of FAST Corner Detection
مقارنه بين الأخفاء في مناطق الزوايا والمناطق بين الزاويا بأستخدام خصائص مناطق كاشف الزاؤيه السريع

Authors: Abdulameer A. Karim عبدالأميرعبدالله كريم --- EkhlasFalih Nasser أخلاص فالح ناصر
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2017 Volume: 1 Issue: 3 Pages: 225-238
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

يسمى علم الأتصال غير المرئيبالأخفاءفهو يستخدم في مختلف التطبيقات المفيدة. ان إخفاء المعلومات يغيير غالباً صورة الغلاف كلها في معظم تقنيات الأخفاء والتي ربما تؤثر سلبا على جودة الصورة بصرياً وترفع احتمالية فقدان البيانات المخفيه بعد الهجمات المحتمله. يعرض هذا البحث تقنيه جديده للأخفاء بالأعتماد على الأخفاء بين مناطق الزوايا لحل هذه المشكله, والتي فيها يكون الأخفاء في المناطق القويه للصوره.الطريقه المستخدمه لأكتشاف المناطق القويه في الصوره بين الزاويا الناتجه وذلك باستخدام طريقة اختبار المقطع السريع للصفات (FAST). أظهرت النتائج أن دقة إخفاء البيانات بين مناطق الزوايا يكون أعلى من ناحية استرجاع البيانات المخفيه وجودة الصورة المخفيه بصرياً مقارنة مع أخفاء البيانات في مناطق الزوايا نفسها.

The invisible science of communication is called steganography.It employsvarious useful applications. Hiding of information change almost whole cover image for most techniques of steganography thatperhaps affect negatively the visual quality of an image andraise the potential of hiddendata losing after the potential attacks. This research offers a novel technique for steganography based on hiding between corners regions to solve this problem, whichwas hiding data in the robustregions of an image. The approachhas been employed to discover the robust image regionsbetween corners which are resulted by employingfeatures from accelerated segment test (FAST) method. The outcomes displayed that the accuracy of hiding data between corners regions is higher for retrieving an embedded data and that the visual embedded image quality than embedded data intocorners regions themselves.


Article
Text File Hiding Randomly Using Secret Sharing Scheme

Authors: Yossra H. Ali --- Hussein J. Mankhi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 1 Part (B) Scientific Pages: 1-6
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Exchange of information through the channels of communication can beunsafe. Communication media are not safe to send sensitive information so it isnecessary to provide the protection of information from disclosure to unauthorizedpersons. This research presented the method to information security is donethrough information hiding into the cover image using a least significant bit (LSB)technique, where a text file is encrypted using a secret sharing scheme. Then,generating positions to hiding information in a random manner of cover image,which is difficult to predict hiding in the image-by-image analysis or statisticalanalyzes. Where it provides two levels of information security through encryptionof a text file using the secret sharing and the generating random positions of hiding.This method has been in hiding a text file and recovered without loss ofinformation, as well as not noticing any deformation of the image. Where it washiding a text file size of 20 KB in image cover (250x250) pixels, the result of MSEis 0.696 and PSNR is 49.211.


Article
HIDING (1-8) MULTIMEDIA FILES IN ONE COLOR IMAGE
اخفاء (8-1) ملفات وسائط متعددة في صورة ملونة واحدة

Loading...
Loading...
Abstract

This paper presents hiding one to eight gray images or texts (secret information) inside color image (cover image) based on Least Significant Bits (LSB) algorithm. The main idea is to insert the secret message (one to eight texts or one to eight gray images) in the three LSB of the cover image (color image). The color cover image RGB model (R channel, G channel and B channel) is separated into three cover images (the red cover, green cover, and blue cover). Each one of these three cover images is used to hide secret messages (gray image (two secret images in R channel, three secret images in G channel and three secret images in B channel) or text). The experiments and comparative studies show that the algorithms are characterized by many features of the ability of hiding huge data, and then the ability of extracting secret message without errors. Beside the reconstructed image, has efficacies (to human acquaintance) according to peak signal to noise ratio (PSNR) and mean square error (MSE), also retain both the explicitness and the characteristics of the both secret message and cover image.

يقدم هذا العمل اخفاء من 1 الى 8 صور رمادية او نصوص (تمثل المعلومات السرية) داخل صوره ملونة واحدة (صورة الغلاف) بالاعتماد على البت الاقل وزنا. الفكره الاساسيه في هذا العمل هو ادخال النص او الصورة (من 1 الى 8 نصوص او صور رمادية) في البتات الاقل وزنا في الصورة الملونة الاصلية. الصورة الملونة تقسم الى الالوان الاساسية الثلاثة . كل لون يستخدم لا خفاء صور او نصوص ( اللون الاحمريستخدم لإخفاء نصين او صورتين واللون الاخضر والازرق كل منهما لاخفاء3 نصوص او 3 صور) . لقد بينت التجارب والدراسات ان الخوارزميات المستخدمه تتحدد صفاتها عن طريق قابليتها في اخفاء عدد كبير من البيانات وعن طريق قدرتها في استرجاع الرسالة الأصلية بدون اخطاء. بالإضافة الى ان الصورة المسترجعة تمتلك كفاءات عالية (إلى التعارف البشري) بالاعتماد على نسبة الضوضاء (PSNR) ومعدل مربع الخطأ (MSE)، كما تحتفظ كل من الوضوح وخصائص الرسالة السرية وصورة الغلاف على حد سواء.


Article
Data Hiding in MIDI File
إخفاء البيانات في ملف الميديا

Author: Mohammed abed al-Hadi Daikh
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2012 Volume: 2 Issue: 3 Pages: 27-32
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Data hiding is the transfer of data or information between two points to prevent any not authorized person to access about them .This paper concerned with hiding the data in the file of the type of MIDI file (Musical Instrument Digital Interface) to prevent hackers from obtaining confidential data .To increasing the the data security , the data encrypted before hide them using RC5 algorithm . In this paper ,we use the last significant bit algorithm to hide the data and we depending on the value of velocity for each tone in order to hide largest possible amount of information , so the listener to a file cannot recognize if the file contains additional or factual information for velocity . from the experiences, we have seen that is we cannot hide the data or information in all the tone values that representing the MIDI file because we can notice the change on the file , but when we use the velocity values to hide, that there is no great difference between the file contain the hidden data and the original file where we made matching using the meldistance function

أخفاء البيانات هو نقل بيانات أو معلومات بين نقطتين وعدم السماح لاي شخص غير مخول من الاطلاع عليها . يهتم هذا البحث بإخفاء البيانات في الملفات من نوعMidi File لمنع المتطفلين من الحصول على البيانات السرية ولغرض زيادة السرية تم تشفير البيانات قبل إخفائها باستخدام أحدى خوارزميات التشفير . تم استخدام خوارزمية الثنائيات الأقل أهمية LSB في إخفاء البيانات وتم الاعتماد في الإخفاء على قيم velocity))من كل نغمة وذلك لإخفاء اكبر كمية ممكنة من المعلومات وكذلك عدم إمكانية الشخص المستمع للملف على التمييز بان الملف يحتوي على معلومات أضافية غير المعلومات الحقيقية الخاصة ب(velocity) ،لاحظنا من خلال التجارب انه لا يمكن إخفاء البيانات او المعلومات في كل القيم الممثلة لكل نغمة في ملف الميديا حيث سوف يمكن ملاحظة التغيير على الملف. وبعد إجراء الإخفاء باستخدام قيم (Velocity ) من كل نغمة لوحظ لايوجد اختلاف كبير بين الملف الذي يحتوي على البيانات المخفية والملف الأصلي حيث تم عمل مطابقة بين الملفين باستخدام دالة meldistance .

Listing 1 - 10 of 39 << page
of 4
>>
Sort by
Narrow your search

Resource type

article (39)


Language

English (30)

Arabic and English (5)

Arabic (2)


Year
From To Submit

2019 (1)

2018 (5)

2017 (4)

2016 (6)

2015 (7)

More...