research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
A Novel Spread Spectrum Algorithm for Audio Watermarking Based on Wavelet Transform
خوارزمية حديثة لتضمين العلامات المائية في الإشارات الصوتية باستخدام تقنية نشر الطيف ومعتمدة على التحويل المويجي

Author: Mikdam A. Turkey Alsalami مقدام عبدالجبار تركي
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2008 Volume: 34 Issue: 2A Pages: 33-45
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

This paper presents a new wavelet-based spread spectrum audio watermarking algorithm. In this algorithm, new techniques are proposed. The first technique is used to specify periods of audio signal to insert a watermark into these periods. Selected periods must satisfy conditions designed to enable robust and inaudible embedding. The technique used for that purpose is called Block Selection Process (BSP). Another technique is proposed for watermark embedding. In this technique, embedding operation is achieved by generating signal-dependent watermark patterns and adding them to the signal in wavelet domain. For each watermark bit two patterns are generated; one to be embedded in approximation part and the other to be embedded in details part. Before adding the patterns into audio signal, patterns are modulated and filtered to reduce a possible distortion might be resulted from these patterns. In the detection stage, we must locate where the watermarks were embedded before start extracting them. BSP is used again to accomplish this task. Then, the watermark patterns are regenerated and correlated with the audio signal to decide whether the watermark exists or not. In the proposed algorithm, the watermark patterns are regenerated from watermarked audio signal and reshaped before correlation. A sort of whitening operation is used to enhance watermark detection. The proposed algorithm has been subjected to and survived robustness tests and the results are reported.

يقترح هذا البحث خوارزمية لإضافة العلامات المائية للإشارات الصوتية بالاعتماد على التحويل المويجي وتقنية نشر الطيف. تستخدم هذه الخوارزمية تقنية جديدة لتحديد فترات أو مقاطع من الإشارة الصوتية لتضمين إشارة العلامة المائية حيث يجب إن تستوفي هذه الإشارة الصوتية التي تم تحديدها على مميزات محددة تدعم متانة العلامة المائية وإخفاء أثارها المسموعة. إما عملية تضمين العلامة المائية فهي تستخدم تقنية جديدة مقترحة تولد العلامة المائية بالاعتماد على مواصفات الإشارة الصوتية المراد إضافة العلامة المائية لها. وتتم إضافة العلامات المائية ضمن المجال المويجي. تتضمن المعالجات المستخدمة لتوليد العلامة المائية تقيسا و ترشيحا للإشارة لإزالة الضوضاء الذي يمكن إن تسببه عملية التضمين. وفي مرحلة استخراج العلامات المائية يجب علينا أولا تحديد مواقع العلامات المائية باستخدام نفس التقنية المستخدمة في مرحلة التضمين.بعدها يعاد توليد العلامات المائية من الإشارة الصوتية المضمنة دون الحاجة إلى توفر إشارة الصوت الأصلية. ويتم تحديد إذا ما كانت الإشارة الصوتية موجودة أو لا من خلال قياس الارتباط. تم اختبار الخوارزمية المقترحة لتحديد مستوى المتانة التي توفرها الخوارزمية المقترحة حيث توضح هذه الورقة البحثية نتائج الاختبارات وكيف تجنبت الخوارزمية الاختبارات لإزالة العلامة المائية.


Article
Evaluation of wavelet transform audio hiding

Loading...
Loading...
Abstract

Audio hiding is a method for embedding information into an audio signal. It seeks to do so in a robust fashion, while not perceivably degrading the host signal (cover audio). Hiding data in audio signals presents a variety of challenges; due in part to the wider dynamic and differential range of the Human Auditory System (HAS) as compared to other senses. Transforms are usually used for robust audio hiding (audio watermarking). But, the audio hiding process is affected by the type of transform used. Therefore, this paper presents an evaluation of wavelet transform hiding in comparison with selected types of transforms: (walsh transform and cosine transform) hiding. In order to generate the audio stegocover, this paper concludes (wavelet, walsh, or cosine) transform of the audio cover, replacing some transformed cover coefficients with secret audio message coefficients, and inverse (wavelet, walsh, or cosine) transform for audio cover with replaced coefficients. While, the extracting method concludes (wavelet, walsh, or cosine) transform of the stegocover and extracting the secret audio message. The generated stegocovers and the extracted audio messages are used to create the proposed evaluation.

إخفاء الصوت هو طريقة لوضع المعلومات في إشارة الصوت (الغطاء الصوتي) بشكل قوي مع المحافظة على عدم تشويه هذه الأشارة. يمثل إخفاء البيانات في إشارات الصوت مجموعة تحديات وذلك بسبب المدى الديناميكي الواسع لمنظومة السمع الأنساني بالمقارنة مع الحواس الأخرى. تستخدم التحويلات عادةً لأخفاء الصوت بشكل قوي (العلامة المائية الصوتية) ولكن عملية إخفاء الصوت تتأثر بنوع التحويل المستخدم, ولهذا تقدم هذه المقالة تقييم لأخفاء الصوت بأستخدام تحويل المويجة بالمقارنة مع إخفاء الصوت بأستخدام تحويلات مختارة (والش و كوساين). لغرض الحصول على (الستيكوكوفر) الصوتي, يتضمن هذا البحث تحويل (المويجة و والش و كوساين) للغطاء الصوتي وكذلك إستبدال بعض عوامل الغطاء الصوتي بعوامل الرسالة الصوتية السرية, ومن ثم تحويل( المويجة أو والش أو كوساين) العكسي للغطاء الصوتي المستبدل بعض عوامله. بينما تتضمن عملية الأستخلاص تحويل ( المويجة أو والش أو كوساين) (للستيكوكوفر) الصوتي ومن ثم إستخلاص الرسالة الصوتية السرية. تم إستخدام (الستيكوكوفرات) المتولدة والرسائل الصوتية السرية المستخلصة في التقييم المقترح.


Article
تهجين تقنية التحويل المويجي المتقطع ونظام الفوضى لتشفير وإخفاء ملف فيديو بالاعتماد على خوارزمية الخلية الثنائية الأقل أهمية

Author: حسن ماهر أحمد أنور
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2019 Volume: 13 Issue: 1 Pages: 37-52
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The use of computers today is the most important and widespread means of storing, retrieving and circulating information through local and international networks and smart phones. Thus it is possible to intercept information through different networks or access to computers, whether independent or connected with the network for the purpose of viewing its contents or stealing information or to tamper with, and in this light must ensure the protection, reliability and credibility of information and preservation of the emergence of various means of protection such as the use of encryption and techniques of hiding or coverage of information.This research is based on a hybrid method between the Discrete Wavelets Translate technique (DWT) and the Chaos system based on the Least Significant Bit algorithm (LSB) to encrypt and hide a digital video file within another digital video that represents the cover by inserting the digital video file and segmenting it into a set of frames and then analyze each frame to its colors (red, green and blue) and then study the color values of each frame and the process of encryption based on the equation of the logistics function (chaotic functions), and the application of the Discrete Wavelets Translate technique on the color slides of the cover frame. The hiding process is done using the Least Significant Bit algorithm based on the logistic function by calculating the series of random locations of cover area.The results showed that the hybridization of the Discrete Wavelets Translate technique and the chaos system based on the Least Significant Bit algorithm was an effective method for encrypting and hiding digital video files. After applying the work algorithms to a set of samples, the results showed consistency and compatibility in the encrypting and hiding process with the samples that was dealt with.

أصبح استخدام أجهزة الحاسوب في الوقت الحاضر الوسيلة الأكثر أهمية وانتشاراً في خزن واسترجاع المعلومات وتداولها عبر الشبكات المحلية والعالمية والهواتف الذكية، فأصبح بالإمكان اعتراض المعلومات عبر شبكات الاتصال المختلفة أو الدخول إلى أجهزة الحاسوب سواء كانت مستقلة أم مرتبطة مع الشبكة بقصد الاطلاع على محتوياتها أو سرقة المعلومات المهمة أو العبث بها، وفي ضوء ذلك يتوجب تأمين الحماية والوثوقية والمصداقية للمعلومات والمحافظة عليها فظهرت وسائل حماية متنوعة مثل استخدام التشفير وتقانات إخفاء المعلومات أو تغطيتها.اعتمد في هذا البحث على طريقة مهجنة بين تقانة التحويل المويجي المتقطع ونظام الفوضى بالاعتماد على خوارزمية الخلية الثنائية الأقل أهمية لتشفير ملف فيديو رقمي وإخفائه داخل ملف فيديو رقمي آخر الذي يمثل الغطاء، وذلك بإدخال ملف الفيديو الرقمي وتقطيعه إلى مجموعة من الأطر المكونة منه ثم تحليل كل إطار إلى شرائحه اللونية (الأحمر والأخضر والأزرق) ثم دراسة القيم اللونية لكل شريحة وإجراء عملية التشفير بالاعتماد على معادلة الدالة اللوجستية (وهي إحدى الدوال الفوضوية)، وبتطبيق تقانة التحويل المويجي المتقطع على الشرائح اللونية للإطار الغطاء تتم عملية الإخفاء باستخدام خوارزمية الخلية الثنائية الأقل أهمية بالاعتماد على الدالة اللوجستية وذلك بحساب سلسلة المواقع العشوائية للبيانات.أظهرت النتائج أن عملية التهجين لتقانة التحويل المويجي ونظام الفوضى بالاعتماد على خوارزمية الخلية الثنائية الأقل أهمية أسلوب فعال ومشجع لتشفير ملفات الفيديو الرقمي وإخفائه، فبعد تطبيق خوارزميات العمل على مجموعة من العينات أظهرت النتائج أيضاً الانسجام والتوافق في عملية التشفير والإخفاء مع العينات التي تم التعامل معها.


Article
Image Steganography System Using Bezier Curve
نظام الاخفاء الصور باستخدام منحي البيزايير

Authors: Haider Mohammed Alwan حيدر محمد علوان --- Abdul Mohsin J. Abdul Hussein عبد المحسن جابر عبد الحسين --- Abdulameer A. Karim عبدالأميرعبدالله كريم
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2019 Issue: 31 Pages: 111-133
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Securely transmitting data through the internet is performed with the use of steganography the idea of digital image’s information sharing. It can be defined as the science and art of disguising data in an ordinary cover media in a manner which doesn’t raises doubts of an observer. In this paper the suggested system is modeled for hiding an image in multi-image based on Bezier Curve, this approach makes use of Bezier curve equation in order to select secret image pixel locations and hide it into N cover pixels image. The proposed hiding system gives higher security and can hide larger image into multi small images. The quality of the stego images after data hiding is evaluated using PSNR and MSE and results show that this method produces a precise stego images.

يتم نقل البيانات بشكل آمن من خلال شبكة الإنترنت باستخدام فكرة ستيغانوغرافي (Steganography) لمشاركة معلومات الصورة الرقمية. ويمكن تعريف هذه الفكرة على أنها علم وفن تمويه البيانات في وسائط مرئية مثلا الصور او الفيديو او الصوت بطريقة لا تثير شكوك المراقب. في هذه البحث تم تصميم النظام المقترح لإخفاء صورة في صور متعددة على أساس منحنى بيزايير ((Bezier Curve، وهذا النهج يجعل من استخدام معادلة منحنى بيزايير من أجل تحديد مواقع بكسل الصورة السرية وإخفاءها في N من اغطية الصور. نظام الاخفاء المقترح يعطي امنية عالية ويمكن إخفاء صورة ذات حجم كبير في مجموعة صورة صغيرة. يتم تقييم جودة الصور Stego بعد إخفاء البيانات باستخدام معايير التقييم وهي PSNR وMSE وتبين النتائج ان هذه الطريقة أكثر دقة.


Article
Symmetric- Based Steganography Technique Using Spiral-Searching Method for HSV Color Images
تقنية إخفاء المعلومات المتناظرة باستخدام طريقة البحث الحلزوني للصور الملونة HSV

Author: Raheem Abdul Sahib Ogla رحيم عبد الصاحب عكلة
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2019 Volume: 16 Issue: 4 Pages: 948-958
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Steganography is defined as hiding confidential information in some other chosen media without leaving any clear evidence of changing the media's features. Most traditional hiding methods hide the message directly in the covered media like (text, image, audio, and video). Some hiding techniques leave a negative effect on the cover image, so sometimes the change in the carrier medium can be detected by human and machine. The purpose of suggesting hiding information is to make this change undetectable. The current research focuses on using complex method to prevent the detection of hiding information by human and machine based on spiral search method, the Structural Similarity Index Metrics measures are used to get the accuracy and quality of the retrieved image and to improve its perceived quality.The values of information measures are calculated through practical experiments of (perceptibility, robustness, capacity) by using interpolation technique and structural similarity measures. Experimental results show that the use of these measures (PSNR, MSE, and SSIM) has improved the image quality by 87% and has produced values of PSNR (38-41 dB), MSE = 0.6537 and SSIM= 0.8255. The results also demonstrate a remarkable progress in the field of hiding information and the increasing difficulty of detecting it by humans and machines.

إخفاء المعلومات يعني أخفاء المعلومات السرية في بعض الوسائط المختارة الأخرى دون ترك أي دليل واضح على تغيير ميزات الوسط الناقل. تخفي معظم طرق الاختباء التقليدية الرسالة مباشرةً في الوسائط الناقلة مثل (النص والصورة والصوت والفيديو). يترك بعض الاخفاء تأثيرًا سلبيًا على صورة الغلاف الناقلة، هذا التأثير السلبي يًمكن من اكتشاف التغير في والوسط الناقل من خلال الإنسان والآلة. الغرض من طريقة إخفاء المعلومات المقترحة هو ان جعل هذا التغيير غير قابل للكشف، يركز البحث الحالي على استخدام طريقة معقدة لمنع الكشف عن إخفاء المعلومات بواسطة الإنسان والآلة باعتماد على طريقة البحث اللولبي، تم استخدام مقاييس مؤشر التشابه الهيكلي للقياس للحصول على دقة وجودة الصورة المستردة وتم تحسين جودتها المدركة.تم حساب قيم مقاييس المعلومات من خلال التجارب العملية (الإدراك، المتانة، السعة) باستخدام تقنية الاستيفاء ومقاييس التشابه الهيكلي. تظهر النتائج التجريبية أن استخدام هذه المقاييس (PSNR و MSE و SSIM) قد حسن جودة الصورة بنسبة 87٪ وأنتج قيم PSNR (38-41 ديسيبل) و MSE = 0.6537 و SSIM = 0.8255. توضح النتائج أيضًا تقدمًا ملحوظًا في مجال إخفاء المعلومات وتزايد صعوبة اكتشافها من قِبل البشر والآلات.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (3)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2019 (3)

2009 (1)

2008 (1)