research centers


Search results: Found 11

Listing 1 - 10 of 11 << page
of 2
>>
Sort by

Article
A Stego-analysis Techniques by SOD Using Statistical Measurements Based on FPGA

Loading...
Loading...
Abstract

Abstract – Steganalysis is the technique of analyzing a stego-image to determine whether it has embedded data or not. More deliberately steganalysis, it can be achieved by coding a program that examines the stego-image structure and measures its statistical properties. This paper presents a novel steganalysis algorithm by detecting the sequence occurrence distribution (SOD) of cover/setgo-image using three types of statistical randomness properties tests: Frequency, Serial and Poker. Where hidden a 2.4Х10-7% distortion of covering image in multiple-LSB (MLSB), the difference achieved detection between cover-stage images as; frequency is 0.91362828; serial is 3.45887 and poker is 160.6455. Also, this proposed algorithm can point to the occurrences of the sequence which is affected by the embedded message, then implemented it by using 8-bit pair code and made by Xilinx-spartan-3A XC3S700AFPGA, with 50 MHz internal clock.


Article
Detection of Hidden Object In Speech Based on Fast Fourier Transform Algorithm

Author: Mahmud k. Kadum
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 2 Pages: 374-385
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper steganalysis technique is proposed on the basis of spectraldomain analysis using Discrete Fourier Transform, Fast Fourier Transform Algorithm(DFT_FFTA). The aim from using this algorithm is to provide robust evidence forpresence of hidden object in speech segment. The Discrete Wavelet Transform(DWT) is used to decompose the speech segment, 20 seconds in length. The speech isdecomposed to the third level. An image of 512x512 pixels embedded in the thirdlevel of the speech coefficients. Reverse Discrete Wavelet Transform (RDWT) isapplied to get a speech with hidden object (image) called stego-speech. DFT_FFTA isused to analyze the stego-speech to discover an evidence of hidden object in the stegospeech.Experimental results shows that the proposed algorithm is comparable topreviously existing techniques and give very clear and strong indication for theexistence of stego-object


Article
SECRET MESSAGE ENCODED BY EBCDIC IN MULTIPLE DCT FOR TWO COVERS
الرسالة السرية المشفرة برمز التبادل العشري الثنائي الموسع مخفية في معاملات تحويلة الجيب تمام المميزة متعددة الشكل لغطاءين

Author: Ahmed Hassan Hadi أحمد حسن هادي
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2012 Volume: 5 Issue: 3 Pages: 224-234
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This paper suggest a proposed algorithm to hide message encoded using "EBCDIC" in multiform DCT's coefficients for two images. The DCT has the property that, for a typical image, most of the visually significant information about the image is concentrated in just a few coefficients of the DCT. Notice that most of the energy is in the upper left corner. Hiding message can be obtained without use original image with high quality. The experiments for embedding and extracting was successfully simulated by MATLAB.

تم في هذا البحث اقتراح خوارزمية لإخفاء رسالة هامة مشفرة بشفرة EBCDIC"" مخفية داخل معاملات تحويلة الجيب تمام المميزة (DCT) للصورتين. تم الاستفادة من تحويلة الجيب تمام المميزة(DCT) للصورة المثالية بان اغلب المعلومات الهامة المرئية حول الصورة مركزة في بضعة من معاملات ال (DCT) وان اغلب الطاقة في الزاوية اليسرى العليا . علماً ان الرسالة المخفية يمكن ان تنتزع بدون استعمال الصور الأصلية وبدقة عالية النوعية. التجارب تمت بنجاح لإخفاء واستخلاص الرسالة وتمت المحاكة باستخدام برنامج MATLAB)).

Keywords

Steganalysis --- Steganography --- EBCDIC --- DCT --- Data Hiding


Article
An FPGA Implementation of Secured Steganography Communication System
تنفيذ نظام تضمين للاتصالات السرية باستخدام البوابات القابلة للبرمجة حقليا

Author: Dr. Ahlam Fadhil MahmoodNada Abdul Kanai Sana Sami Mohmmad
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2012 Volume: 19 Issue: 4 Pages: 14-23
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Steganography is the idea of hiding secret message in multimedia cover which will be transmitted through the Internet. The cover carriers can be image, video, sound or text data. This paper presents an implementation of color image steganographic system on Field Programmable Gate Array and the information hiding/extracting techniques in various images. The proposed algorithm is based on merge between the idea from the random pixel manipulation methods and the Least Significant Bit (LSB) matching of Steganography embedding and extracting method. In a proposed steganography hardware approach, Linear Feedback Shift Register (LFSR) method has been used in stego architecture to hide the information in the image. The LFSRs are utilized in this approach as address generators. Different LFSR arrangements using different connection unit have been implemented at the hardware level for hiding/extracting the secret data. Multilayer embedding is implemented in parallel manner with a three-stage pipeline on FPGA. This work showed attractive results especially in the high throughputs, better stego-image quality, requires little calculation and less utilization of FPGA area. The imperceptibility of the technique combined with high payload, robustness of embedded data and accurate data retrieval renders the proposed Steganography system is suitable for covert communication and secures data transmission applications.

أن إخفاء المعلومات هي فكرة لإخباء رسالة سرية في تغطية من الوسائط المتعددة أذ يتم إرسالها ضمنيا عبر الإنترنت. ويمكن أن تكون التغطية ضمن الصور ,الفيديو ,الصوت أو النص البياني. هذه الورقة، تقدم معمارية مطورة لإخفاء والاسترجاع في الصور الملونة على رقاقة البوابات القابلة للبرمجة حقليا . الخوارزمية المقترحة تستند على أساس الدمج بين فكرة تحديد عنصر الصورة بصورة عشوائية و مطابقة البت الاوطئ لاخفاء والاسترجاع. في النظام المادي المقترح , استخدام سجل الازاحة ذي التغذية الخلفية الخطية كمولد للعناوين . القيم الابتدائية والترتيبات المختلفة لسجلات الازاحة طبقت لتوليد العناوين العشوائية للاخفاء والاسترجاع .التضمين بطبقات متعددة نفذ كي يعمل على التوازي بثلاث وحدات. هذا العمل أعطى نتائج جيدة خصوصا في الانتاجية العالية , جودة الصور , َيتطلّبُ حسابَات قليلة ويشغل مساحة قليلة من رقاقة البوابات القابلة للبرمجة حقليا. غموض التقنية مع الحمولةِ العاليةِ والمناعة في البياناتِ المُضَمَّنةِ وإسترجاعِ البياناتِ الدقيقِ يُجعلُ نظام الاخفاء والاسترجاع المُقتَرَحَ مناسبَ للإتصالاتِ السريِة و تطبيقاتِ تحويلِ المعطيات الآمنةِ.

Keywords

Steganography --- Steganalysis --- LFSR --- LSB matching --- FPGA.


Article
An FPGA Implementation of Secured Steganography Communication System
تنفيذ نظام تضمين للاتصالات السرية باستخدام البوابات القابلة للبرمجة حقليا

Author: Ahlam Fadhil Mahmood *, Nada Abdul Kanai **, Sana Sami Mohmmad
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2014 Volume: 21 Issue: 1 Pages: 1-9
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Steganography is the idea of hiding secret message in multimedia cover which will be transmitted through the Internet. The cover carriers can be image, video, sound or text data. This paper presents an implementation of color image steganographic system on Field Programmable Gate Array and the information hiding/extracting techniques in various images. The proposed algorithm is based on merge between the idea from the random pixel manipulation methods and the Least Significant Bit (LSB) matching of Steganography embedding and extracting method. In a proposed steganography hardware approach, Linear Feedback Shift Register (LFSR) method has been used in stego architecture to hide the information in the image. The LFSRs are utilized in this approach as address generators. Different LFSR arrangements using different connection unit have been implemented at the hardware level for hiding/extracting the secret data. Multilayer embedding is implemented in parallel manner with a three-stage pipeline on FPGA. This work showed attractive results especially in the high throughputs, better stego-image quality, requires little calculation and less utilization of FPGA area. The imperceptibility of the technique combined with high payload, robustness of embedded data and accurate data retrieval renders the proposed Steganography system is suitable for covert communication and secure data transmission applications.

أن إخفاء المعلومات هي فكرة لإخباء رسالة سرية في تغطية من الوسائط المتعددة أذ يتم إرسالها ضمنيا عبر الإنترنت. ويمكن أن تكون التغطية ضمن الصور والفيديو والصوت أو النص البياني. هذه الورقة، تقدم معمارية مطورة لإخفاء والاسترجاع في الصور الملونة على رقاقة البوابات القابلة للبرمجة حقليا. الخوارزمية المقترحة تستند على أساس الدمج بين فكرة تحديد عنصرالصورة بصورة عشوائية ومطابقة البت الاوطئ لاخفاء والاسترجاع. في النظام المادي المقترح , استخدام سجل الازاحة ذي التغذية الخلفية الخطية كمولد للعناوين. القيم الابتدائية والترتيبات المختلفة لسجلات الازاحة طبقت لتوليد العناوين العشوائية للاخفاء والاسترجاع .التضمين بطبقات متعددة نفذ كي يعمل على التوازي بثلاث وحدات. هذا العمل أعطى نتائج جيدة خصوصا في الانتاجية العالية، جودة الصور, يتطلّبُ حسابَات قليلة ويشغل مساحة قليلة من رقاقة البوابات القابلة للبرمجة حقليا. غموض التقنية مع الحمولةِ العاليةِ والمناعة في البياناتِ المُضَمَّنةِ وإسترجاعِ البياناتِ الدقيقِ يُجعلُ نظام الاخفاء والاسترجاع المُقتَرَحَ مناسبَ للإتصالاتِ السريِة و تطبيقاتِ تحويلِ المعطيات الآمنةِ.


Article
Review on Image Steganalysis Using INRIA Dataset

Authors: Hanaa Mohsin Ahmed --- Halah H. Mahmoud
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2018 Volume: 21 Issue: 4 Pages: 94-108
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Steganography can be defined as the science of private communication while steganalysis is the science of detection of embedded messages in digital media with the use of steganography (Each of steganography and steganalysis are under much interest from media and law enforcement entities). Blind steganalysis had the attempt of differentiating steganographic images from cover images without knowing the method of steganography.Popular data-sets are common in various areas like image processing, artificial intelligent, and security which allow the researchers to validate their approaches. INRIA dataset is one type of image dataset which include Holiday, Copydays and BIGANN evaluation datasets. This paper presents study on number of researches using INRIA dataset for image/ information retrieval and especially blind image steganalysis. All these works depends on statistical properties of image. No one use machine learning tools like deep learning especially convolution neural network to detect attack in image using INRIA dataset.


Article
Enhancement an Algorithm to Hide a Text into a Digital Image as a Steganography Technique
تحسين خوارزمية اخفاء النص في الصورة الرقمية في تقنية ستيكانوكرافي

Authors: Salman Abd Kadum --- Tameem Hameed Abaidah
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2011 Volume: 3 Issue: 1 Pages: 1-7
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In this paper we enhance an algorithm to hide a text into a digital image as steganography technique. This algorithm consists of two major parts, the first, is procedure to hide a text into a digital image, and the second, is procedure to get a hide text from it, further than this algorithm consists of many parts or procedures to enhance this algorithm to complete this process. We use the Least Significant Bit method to hide the message or text, in order to keep the features and characteristics of the original image. By experiment and implement of this algorithm by visual basic 6.0, the algorithm seems work in a butter case by hiding and getting text from a digital image which is used as a carrier of this text, it means that we use two stages in this paper to accomplish it: 1) detecting that steganography has been used, and then 2) by reading the embedded message.

في هذا البحث تم تصميم وتحسين خوارزمية لإخفاء النص في الصورة الرقمية ضمن تقنيات الإخفاء التي تدعى بالاستيكانوكرافيٍ Steganograph . هذه الخوارزمية تتكون من جزئيين رئيسين, وهما الجزء الأول الذي يستخدم في إخفاء النص في الصورة الرقمية والجزء الثاني الذي يستخدم لاسترجاع النص منها, بالإضافة إلى عدة أجزاء اخرى في هذه الخوارزمية تكون مساعدة لانجاز البحث. بالتجربة والتنفيذ لهذه الخوارزمية تحت بيئة لغة البرمجة المرئية بيسك الإصدار 6.0, تبين ان هذه الخوارزمية تعمل في حالة ممتازة من حيث إخفاء واسترجاع النص من الصورة الرقمية, تتضمن هذه الخوارزمية مرحلتين مهمتين لانجاز البحث وهما 1) اكتشاف بان الإخفاء موجود, 2) قراءة الرسالة المخفية.


Article
Convolution Neural Networks for Blind Image Steganalysis: A Comprehensive Study

Authors: Hanaa Mohsin Ahmed --- Halah Hasan Mahmoud
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 2 Pages: Comp Page 53-64
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Recently, Convolution Neural Network is widely applied in Image Classification, Object Detection, Scene labeling, Speech, Natural Language Processing and other fields. In this comprehensive study a variety of scenarios and efforts are surveyed since 2014 at yet, in order to provide a guide to further improve future researchers what CNN-based blind image steganalysis are presented its architecture, performance and limitations. Long-standing and important problem in image steganalysis difficulties mainly lie in how to give high accuracy and low payload in stego or cover images for improving performance of the network.


Article
Steganographic scheme to avoid statistical Steganalysis
طريقةإخفاء لتجنب تقنيات الكشف الاحصائية

Author: Jamal A. Othman جمال أحمد عثمان
Journal: Journal of College of Education for Women مجلة كلية التربية للبنات ISSN: Print ISSN 16808738 /E ISSN: 2663547X Year: 2014 Volume: 25 Issue: 1 Pages: 249-256
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Most of the steganographic scheme embeds the hidden message through the least significant bits either in the spatial domain or frequency domain sequentially or pseudo randomly through the cover media (Based on this fact) statistical Steganalysis use different techniques to detect the hidden message, A proposed method is suggested of a stenographic scheme a hidden message is embedded through the second least significant bits in the frequency domain of the cover media to avoid detection of the hidden message through the known statistical Steganalysis techniques.

أكثر أساليب الاخفاء المعروفة تستخدم أسلوب تقنية الاغمار بالثنائي الاقل اهمية (LSB ) لتضمين الرسالة السرية في المدى المكاني أو المدى الترددي بشكل متسلسل أو عشوائي مزيف لملف التغطية .ان أكثر طرق الكشف عن الرسائل المخفية بأستخدام التحليل الاحصائي المعروفة تستند الى هذه الفرضية في تصميم تقنيات إحصائية للكشف عن وجود رسائل سرية في ملفات التغطية ، نقترح في هذا البحث أستخدام الثنائي الأقل أهمية الثاني (Second LSB ) بدلا من الثنائي الأقل أهمية في تضمين الرسالة السرية في ملف الغطاء وذلك لتجنب الكشف عن وجود الرسالة السرية في ملف الغطاء من خلال إستخدام تقنيات التحليل الاحصائي المعروفة.


Article
Fuzzy Based Clustering for Grayscale Image Steganalysis
التجمع الضبابي لتحليل الاخفاء في الصورة الرمادية

Authors: Sarab M. Hameed سراب مجيد حميد --- Rasha A. Mohammed رشا عبد المجيد محمد --- Baraa' A. Attea براء علي عطية
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 2A Pages: 1161-1175
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Steganography is the science that involves communicating secret message in a multimedia carrier. On the other hand, steganalysis is the field dedicated to detect whether a given multimedia has hidden message in it. The detection of hidden messages is revealed as a classification problem. To this end, this paper has two contributions. Up to the best of our knowledge, this is the first time todefine grayscale image steganalysis, as a fuzzy c-means clustering (FCM) problem. The objective of the formulated fuzzy problem is to construct two fuzzy clusters: cover-image and stego-image clusters. The second contribution is to define a new detector, called calibrated Histogram Characteristic Function (HCF) with HaarWavelet(HCF^HW). The proposed detector is exploited, by the fuzzy clustering algorithm, as a feature set parameter to define the boundaries of the cover- and stego- images clusters. Performance evaluations of FCM with HCF^HW in terms of accuracy, detection rate, and false positive rate are investigated and compared with other work based on HCF Center of Mass or HCF-COM andcalibrated HCF-COM by down sampling. The comparison reveals out that the proposed FCM with (HCF^Hw)significantly outperforms other work.

إخفاء المعلومات هو العلم الذي يتضمن نقل رسالة سرية مضمنة في الوسائط المتعددة. من ناحية أخرى، تحليل الأخفاء هو الحقل المخصص لاكتشاف في ما إذا كان الوسط المتعدد يحتوي على رسالة مخفية أو لا. يمكن اعتبار عملية الكشف عن الرسائل المخفية مشكلة تصنيف. لذلك، فإن هذا البحث يسهم في أمرين. أولا، تحليل الأخفاء في الصور الرمادية،باستخدام خوارزمية التجمع الضبابي ال (FCM).إن الهدف من استخدام خوارزمية التجمع الضبابي في الكشف هو تكوينمجموعتين من التجمع الضبابي هما: مجموعة الصور التي لا تحتوي على بيانات مخفيةومجموعةالصور التي تحتوي على بيانات مخفية. الاسهام الثاني, هو تعريف كاشف جديد بالإعتمادعلى طريقة تحليل الموجات من نوع هار (Haar Wavelet) يسمى (HCF^HW) لتحديد مجموعة ميزات يتم استخدامها لاحقاً مع خوارزمية التجمع الضبابي المقترحة (FCM)، لتحديد مجموعة الصور التي لا تحتوي على بيانات مخفية والمسماة (Cover Images ) من الصور التي تحتوي على بيانات مخفية والمسماة (Images(Stego. تم التحقق في تقييم أداء ((FCM معHCF^HW)) من حيث الدقه ومعدل الأكتشاف ، ومعدل الإيجابية الكاذبه ومقارنتها مع غيرها من الأعمال على أساس مركز كتلة (HCF) أو (HCF-COM) وتحديد (HCF-COM)بواسطة الاختزال((Down-sampling. وتبين المقارنة إلى أن (FCM) المقترح مع (HCF^HW) يتفوق بشكل كبير على الأعمال الأخرى.

Listing 1 - 10 of 11 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)


Language

English (9)

Arabic and English (1)


Year
From To Submit

2019 (1)

2018 (1)

2015 (2)

2014 (3)

2012 (2)

More...