المصدر: | المجلة العراقية لتكنولوجيا المعلومات |
---|---|
الناشر: | الجمعية العراقية لتكنولوجيا المعلومات |
المؤلف الرئيسي: | Al-Hassani, Mustafa Dhiaa (Author) |
المجلد/العدد: | مج7, ع1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2015
|
الصفحات: | 15 - 30 |
DOI: |
10.34279/0923-007-001-010 |
ISSN: |
1994-8638 |
رقم MD: | 707932 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
Cryptography | DCT | Information Hiding | LNSB | Multi-layers of Security | Steganography
|
رابط المحتوى: |
المستخلص: |
يعتبر الإخفاء هو فن وعلم إجراء الاتصالات بين كيانين او أكثر بصيغة سرية. قد تم اعتماد إخفاء صورة ضمن صورة في النظام المقترح لهذا العمل، وإن الصورة السرية تعتمد على مزيح بين مستويات الأمان هما: التشفير والإخفاء، بحيث ان أحد مستويات الأمان سوف يعوض عن اي فشل محتمل في المستوى الآخر. تم استخدام التشفير أولا لزيادة مناعة أمن النظام لأنه يلغي فعليا قيمة الهجمات سواء سحب البيانات او إمكانية تعديلها او إضافة بيانات زائفة، حيث تم إجراء تشفير مزدوج تم اقتراحه في هذا البحث على الصور السرية من اجل توفير طبقة امنية اخرى للدفاع على البيانات التي تحتاج إلى حماية. كنتيجة لذلك، تم استخدام طرق الاخفاء وذلك لتضمين (إخفاء) الصورة السرية المشفرة إما في مجل التردد باستخدام تحويل متقطعة الجيب التمام (DCT) او في المجال المكاني باستخدام الأربعة بتات الأولى (LNSB) او في بت واحد متغير أو ثابت (من1 إلى 8) من صورة الغلاف، دون ان تسبب تأثير ملحوظ على نوعية صورة الغلاف وخصوصا عندما يكون البت < 6 وفقاً لمفهومي "التعويض" و "الفجوة" الذي جرى اقتراحهما في هذا العمل من أجل زيادة متانة النظام ضد الهجمات. تم اختبار النظام المقترح على 530 عينة من صور مختلفة الامتدادات والأبعاد. النتائج العملية اثبتت فاعلية الطرق المستخدمة وفقا لمقاييس الجودة لانخفاض معدلات نسبة الخطأ (MSE) وارتفاع ذروة نسبة الإشارة إلى الضوضاء (PSNR) في ظل تأمين قدرة استيعابية عالية اكبر من 50% لتضمين بيانات سرية وافضل ذروة تقارب (40 ديسيبل) باستخدام DCT. Steganography is the art and science of conducting communication between two or more entities in a cover fashion. Image-in-Image steganography is adopted in the proposed stego-system of this work, where the security of secret image depends on a combination of two controls: Cryptography & Steganography, in the expectation that one security layer will compensate for a failure of another. Initially, the cryptography is used to increase the security immunity of the system and virtually nullify the value of an interception and the possibility of effective modification or fabrication, where the secret image is encrypted using dual encryption methods adopted by this work in order to provide another security layer of defense to the data that need to be protected. Consequently, the steganography is used to embed (hide) the encrypted secret image either into the frequency domain using Discrete Cosine Transform (DCT) or into the spatial domain using the Least-Nibble-Significant-Bits (LNSB = 4-bits) or into a Variable-Single-Bit or into a Static-Single-Bit (l n 8) of a cover image, without causing significant effect on the quality of the cover image especially when (n 6) according to “Compensation” & “Gap” concepts adopted in this work, in order to increase the robustness of the stego-system against attacks. The suggested system was tested on 530 different image samples of type JPEG, BMP (true color 24 bit/pixel, 256- colors, 8 bit/pixel gray-scale) with different dimensions. The obtained results prove that these methods are very effective according to the low Mean Square Error (MSE) and high Peak Signal to Noise Ratio (PSNR) and provide high embedding capacity (> 50%) and better PSNR close to (40 db) using DCT. |
---|---|
ISSN: |
1994-8638 |