ارسل ملاحظاتك

ارسل ملاحظاتك لنا







خوارزمية للإخفاء في الصوت باستخدام خوارزمية التضمين العشوائي المزيف

العنوان بلغة أخرى: Novel Audio Steganography Algorithm Using Pseudo Randomize Substitution
المصدر: مجلة الدراسات العليا
الناشر: جامعة النيلين - كلية الدراسات العليا
المؤلف الرئيسي: الملحانى، بسام حسن صغير (مؤلف)
مؤلفين آخرين: أحمد، السماني عبدالمطلب (م. مشارك)
المجلد/العدد: مج11, ع42
محكمة: نعم
الدولة: السودان
التاريخ الميلادي: 2018
الشهر: مايو
الصفحات: 46 - 61
ISSN: 1858-6228
رقم MD: 907377
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: IslamicInfo, HumanIndex, EcoLink, EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
ملف الغطاء | ملف الاخفاء | MSE | AD | Steganography | Blowfish | PSNR | Deflate
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

7

حفظ في:
المستخلص: إخفاء المعلومات يوفر قناة اتصال سرية بين الأطراف لنقل المعلومات السرية، حيث يمتاز بعد ملاحظته وعدم رؤيته بالعين البشرية، فدمج تقنيات مختلفة لتأمين المعلومات؛ تزيد من سرية وأمنية تلك المعلومات. فمن هذا المنطلق قمنا بتصميم نموذج إخفاء يعتمد على الطريقة العشوائية المزيف للتبديل بالمجال المكاني، ويستند اختيار الأماكن العشوائية في ملف الصوت wav بناءا على متتالية حسابية، ويتم الاخفاء من نهاية ملف الصوت متجها إلى بدايته. وقبل عملية الإخفاء يتم ضغط المعلومات بخوارزمية Deflate ومن ثم تشفيرها بخوارزمية التشفير BLOWFISH، تم تقييم النموذج بالمعايير MSE, PSNR, AD, وكانت النتائج عالية والتي تدل على كفاءة النموذج المقترح.

The Steganography provides a channel of communication between the parties for the transfer of confidential information, with the advantage of not to be seen and not seen by the human eye or discrimination human ear, The integration of different technologies to secure information; increase the security and confidentiality of such information. In that spirit, we have designed a Scheme to hide depends on the way the Pseudo Random Substitution in spatial domain and it based on a random Locations in the audio wav file based on the arithmetic Series or sequence, and the concealment of the end of the audio file, heading to the beginning. Before the concealment process is compressed information Deflate algorithm and then encrypted it by BLOWFISH algorithm Cipher, the Scheme evaluated by standards measures MSE, PSNR, AD and the results were high, which indicates the efficiency of the proposed Scheme.

ISSN: 1858-6228

عناصر مشابهة