research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
A Modified Method of Information Hiding Based on Hybrid Encryption and Steganography
طریقة معدّلة لإخفاء المعلومات اعتمادا على ستراتیجیة ھجینة بین الاخفاء والتشفیر

Author: Baedaa H. Helal *
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2012 Volume: 12 Issue: 1 Pages: 20-31
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper produces a developed method based on steganography techniques to preventintruders from obtaining the transmitted information. This work is based on a combination ofsteganography and cryptography techniques to increase the level of security and to make thesystem more complex to be defeated by attackers. The algorithm used for encryption is theRC6 algorithm.Two methods of hiding are used in this work: the first method is the Least Significant Bit(LSB) and the second is the proposed and modified method used to hide bits in LSB ofiterated loop in brightness, red, green and blue of hiding image. The proposed method wastested using standard objective measures such as Mean Square Error (MSE) and Peak Signalto Noise Ratio (PSNR). A comparison between the two methods is performed.

البحث الحالي یقدم طریقة مطورة تعتمد على تقنیة الاختزال لمنع الدخلاء من الحصول على المعلومات المرسلة , ذلك بالاعتماد على فن الاختزال وتقنیة التشفیر لغرض زیادة مستوى السریة وجعل النظام اكثر تعقیدا للحفاظ علیھ من المھاجمین , الخوارزمیة المستخدمة في التشفیر ھي خوارزمیة . RC6في البحث الحالي تم استخدام طریقتین للاخفاء الاولى ھي the Least Significant Bit (LSB والثانیة ھي طريقة مقترحة معدلة تستخدم اخفاء البایت في LSBبشكل حلقة متكررة في مناطق السطوع واللون الاحمر والاخضر والازرق في الصورة المستخدمة كغطاء . تم اختبار الطریقة المقترحة باستخدام الاجراءات القیاسیة المعتمدة مثل متوسط مربع الخطأ (MSE) ونسبة ذروة الاشارة الى الضوضاء .(PSNR) واعتمادا على ھذه المقاییس تم المقارنة بین اداء الطریقتین.


Article
Enhancement an Algorithm to Hide a Text into a Digital Image as a Steganography Technique
تحسين خوارزمية اخفاء النص في الصورة الرقمية في تقنية ستيكانوكرافي

Authors: Salman Abd Kadum --- Tameem Hameed Abaidah
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2011 Volume: 3 Issue: 1 Pages: 1-7
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In this paper we enhance an algorithm to hide a text into a digital image as steganography technique. This algorithm consists of two major parts, the first, is procedure to hide a text into a digital image, and the second, is procedure to get a hide text from it, further than this algorithm consists of many parts or procedures to enhance this algorithm to complete this process. We use the Least Significant Bit method to hide the message or text, in order to keep the features and characteristics of the original image. By experiment and implement of this algorithm by visual basic 6.0, the algorithm seems work in a butter case by hiding and getting text from a digital image which is used as a carrier of this text, it means that we use two stages in this paper to accomplish it: 1) detecting that steganography has been used, and then 2) by reading the embedded message.

في هذا البحث تم تصميم وتحسين خوارزمية لإخفاء النص في الصورة الرقمية ضمن تقنيات الإخفاء التي تدعى بالاستيكانوكرافيٍ Steganograph . هذه الخوارزمية تتكون من جزئيين رئيسين, وهما الجزء الأول الذي يستخدم في إخفاء النص في الصورة الرقمية والجزء الثاني الذي يستخدم لاسترجاع النص منها, بالإضافة إلى عدة أجزاء اخرى في هذه الخوارزمية تكون مساعدة لانجاز البحث. بالتجربة والتنفيذ لهذه الخوارزمية تحت بيئة لغة البرمجة المرئية بيسك الإصدار 6.0, تبين ان هذه الخوارزمية تعمل في حالة ممتازة من حيث إخفاء واسترجاع النص من الصورة الرقمية, تتضمن هذه الخوارزمية مرحلتين مهمتين لانجاز البحث وهما 1) اكتشاف بان الإخفاء موجود, 2) قراءة الرسالة المخفية.


Article
A classical approach for hiding encryption key in the same encrypted text document

Authors: Taleb A. S. Obaid --- Mohammed J. Khami --- Lemya Gh. Shehab
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2018 Volume: 5 Issue: 1 Pages: 25-38
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Data encrypting and steganography techniques each have its own merits and weaknesses. Crackers and hackers developed many software applications that can attack the weakness of these techniques and thus can reach to the meaning of the private information and its existence.In this paper, a simple technique is proposed to make use of encrypting and steganography merits simultaneously, and thus makes any attempt for breaking both techniques at the same time harder than applying each of them alone. The proposal uses English, Arabic, or mixed writing plain text. Encrypting the text by AES-encrypting algorithm with an encryption key of 128 bit long and then hiding the encrypted text with only one part of the encrypting key (sender key only), in another English/Arabic (cover), plain text. The text hiding technique is done according to the nonprintable characters of the Unicode character set method. The proposed technique is coded into a form of Matlab program. Experimenting with this paper technique shows how difficult to break the system and thus can applying it in emailing private documents between users connected to a virtual network on an insecure public channel.


Article
Steganography Techniques for Arabic Language Texts Utilizing Single-Double Quotation Using RNG

Author: Assist.Prof. Dr. Hanaa M. Ahmed PhD Students: Maisa'a A. A. Khohder
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2016 Volume: 22 Issue: 95/علمي Pages: 129-146
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Steganography is known as the art and technique of text messages concealed in such a manner that one apart from the meant recipient defines the message presence. Because of this reason it has become almost essential to conserve the systems free from various internet attacks and take occupy steps to remove any danger. Linguistic steganography, a kind of steganography is famous as a set of techniques and manners that allow the hiding of any digital data inside scripts based on some linguistic knowledge. Linguistic steganography is of various shapes and has varied applications. This research offers in a new method to use two levels to hide, the first level hides by embedding and addition but the second level hides by injection. The first level embeds a secret message one bit in the LSB in the FFT with the addition of one kashida. Using DRLR is RNG to find position to hide within the text. The second level is the injection of random single or double quotation within the text.

ان إخفاء المعلومات يعرف بانه فن وتقنية اخفاء النصوص والرسائل بطريقة لايستطيع اي شخص عدا المستلم من ادراك وجود الرسالة. لأن أصبحت هذه الطريقة ضرورية للحفاظ على الأنظمة من هجمات الانترنت المختلفة، ولها خطوات لإزالة أي خطر. ان إخفاء المعلومات اللغوي، نوع من النصوص المستخدة في إخفاء المعلومات ويمثل مجموعة من التقنيات تعد بطريقة تسمح إخفاء أي بيانات رقمية داخل النصوص بالاستناد الى بعض المعرفة اللغوية. إخفاء المعلومات اللغوي يعمل على مختلف الأشكال والتطبيقات المتفاوته. هذا البحث يقدم طريقة جديدة باستخدام مستويين للاخفاء، المستوى الأول يخفي عن طريق دمج وإضافة ولكن المستوى الثاني يخفي عن طريق الحقن. يتضمن المستوى الأول اخفاء الرسالة السرية بت واحدة في LSB ضمن FFT وإضافة كاشيدة واحد. باستخدام DRLR وهي RNG للعثور على الموقع الذي تخفى الرسالة داخل النص. المستوى الثاني هو حقن عشوائي للاقتباس واحد أو مزدوج داخل النص. هذا البحث يقدم إخفاء المعلومات اللغوي للنصوص مكتوبة باللغة العربية، باستخدام كاشيدة وتحويل FFT على أساس استخدام تقنية جديدة بعنوان العشوائية الديناميكية للانحدار الخطي لإخفاء رسالة سرية. النهج المقترح هو محاولة لتقديم تحويل إخفاء المعلومات اللغوي باستخدام مستويات لاخفاء لتحسين تنفيذ الكاشيدة، وتحسين أمن الرسالة السرية باستخدام العشوائية الديناميكية للانحدار الخطي.تم اختبار هذه الطريقة من الناحية الأمنية والقدرات، والشفافية، والمتانة، وقد وجد ان هذه الطريقة أفضل من الطرق السابقة. الخوارزمية المقترحة تمتاز بخصائص مثالية في إخفاء المعلومات.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic (1)


Year
From To Submit

2018 (1)

2016 (1)

2012 (1)

2011 (1)