Document Type : Original Article
Abstract
Highlights
الخاتمة والتطورات المستقبلیة
CONCLUSION AND FUTURE DEVELOPMENTS:
نقترح طریقة جدیدة باستخدام تقنیة مختلفة عن تقنیة LSB ، أی استخدام الذکاء الصنعی من أجل اختبار تدریب الشبکة العصبونیة و ذلک للحصول على مواراة بأکثر دقة.
20 Egypt. J. of Appl. Sci., 35 (1) 2020 |
NEW TECHNOLOGY TO HIDE A FILE IN MULTIPLE IMAGES USING THE CUT MAP
Fadwa A. Safiah(1) ; Dr Z. Zakriah(1) and Dr N. Abo Salah(2)
1- Department of Mathematics -Faculty of Science -University of AL-Baath
2- Department of Fundamental Sciences, Faculty of Engineering, University of AL-Baath
Key words: Digital imagery - Steganography - Significant Bit Least - Binary Store - Puzzle - Cryptography - Compaction - Mean Square Error - Peak Signal to Noise Ratio.
ABSTRACT:
This research presents a new technique for hiding in the images for any type of file and studying the size of the file to hide with the image to be hidden in and this was not found in the previously studied methods, where the file to be transferred was cut into several pieces and then storing each part in an image where Several images of concealment are chosen. The added information of the file to be represented represents the file, its suffix, its size, as well as the number of each piece. Here some inquiries appear. Do we want to encode the part to be tuned for? That is why the RES algorithm has been implemented for encryption, and do we want to compress the part that is wanted for that? The Huffman Algorithm has been applied for compression. Depending on the confidentiality of the information to be encrypted, encryption can be chosen or not, and according to the size of the data of the part to be passed, pressure or not can be chosen. And the data (Datas) has been cut into Blokes. To make sure that the data has not been changed, the digital signature has been used. Then, I applied the LSB (Significant Bit Least) binary cell algorithm. To obtain better results, the whale algorithm was used to determine the optimal position for escaping in any form.
The effectiveness of the proposed algorithm comes from obtaining the optimal value of PSNR (Peak Signal to Noise Ratio) by determining the best location for the match, as well as the value of the mean square error MSE (Mean Square Error). Comparing the results between the LSB algorithm and the proposed algorithm.
The results that we obtained indicate the efficiency and strength of the proposed algorithm, as it is characterized by its durability because it resisted many attacks carried out on the images that were hidden in the file to be hidden and hidden.
It was adopted on Visual Studio 2016 environment because it contains highly efficient functions that deal with the proposed algorithm [24].
Keywords
Egypt. J. of Appl. Sci., 35 (1) 2020 1-20 |
تقنیة جدیدة لإخفاء ملف فی عدة صور باستخدام الخریطة المقطعة
فدوى عبد اللطیف صافیه(1)، د زکریا زکریا (1)، د ناصر أبو صالح(2)
- 1 قسم الریاضیات - کلیة العلوم -جامعة البعث
- 2 قســـــم البرمجیات -کلیة الهندسة المعلوماتیة -جامعة البعث
الکلمات المفتاحیة: الصور الرقمیة - المواراة - الخانة الأقل أهمیة – الخریطة المقطعة – البزل – التشفیر – الضغط – متوسط مربع الخطأ - ذروة الإشارة إلى الضجیج.
الملخص
یعرض هذا البحث تقنیة جدیدة لإخفاء أی نوع من الملفات فی صور ودراسة تناسب حجم الملف المراد إخفائه مع الصور المراد الإخفاء فیها و هذا لم یکن موجود فی الطرق المدروسة سابقاً، حیث تم تقطیع الملف المراد مواراته إلى عدة قطع ومن ثم تخزین کل جزء فی صورة حیث یتم اختیار عدة صور للمواراة، المعلومات المضافة للملف المطلوب مواراته تمثل الملف و لاحقته و حجمه و کذلک رقم کل قطعة. هنا تظهر بعض الاستفسارات: هل نرید تشفیر الجزء المراد مواراته من أجل ذلک تم تطبیق خوارزمیة RES للتشفیر، و هل نرید ضغط الجزء المراد مواراته من أجل ذلک تم تطبیق خوارزمیة هوفمان ( Huffman Algorithm ) للضغط. وحسب سریة المعلومات المراد مواراته یمکن اختیار التشفیر أو عدمه، و حسب حجم بیانات الجزء المراد مواراته یمکن اختیار الضغط أو عدمه. و تم تقطیع البیانات ( Datas ) إلى کتل ( Blokes ) و للتأکد من عدم تغییر البیانات تم استخدام التوقیع الرقمی. ثم طبقت خوارزمیة الخلیة الثنائیة الأقل أهمیة LSB (Significant Bit Least ). و للحصول على نتائج أفضل تم استخدام خوارزمیة الحیتان للحل الأمثل Whale Optimization Algorithm (WOA) من أجل تحدید الموضع الأمثل للمواراة فی إی صورة.
فعالیة الخوارزمیة المقترحة تأتی من خلال حصولنا على القیمة المثلى لذروة الإشارة إلى الضجیجPSNR (Peak Signal to Noise Ratio ) و ذلک بتحدید الموقع الأفضل للمواراة و کذلک قیمة متوسط مربع الخطأ MSE (Mean Square Error ). ومقارنة النتائج بین خوارزمیة المواراة LSB بالطرق القیاسیة و خوارزمیتنا المقترحة.
النتائج التی حصلنا علیها تدل على کفاءة و قوة الخوارزمیة المقترحة حیث تتمیز بالمتانة لمقاومتها العدید من الهجمات التی نفذت على الصور التی تمت المواراة فیها للملف المطلوب مواراته و إخفائه. تم اعتماد على بیئة فیجول استدیو 2016 وذلک لاحتوائها على دوال ذات کفاءة عالیة تتعامل مع الخوارزمیة المقترحة [24].
المقدمة INTRODUCTION:
ازداد استخدام إخفاء البیانات فی السنوات الأخیرة نتیجة للتطور الحاصل فی الإنترنت و تقنیات معالجة المعلومات، وکحل فعال لحمایة حقوق الطبع و سریة البیانات. إن إخفاء البیانات السریة ( Secret data ) فی وسط غطاء ( Cover-media ) صورة أو صوت أو فیدیو، سیجعل المراقب على هذا الوسط أو المتطفل لا یعرف بوجود رسالة مخفیة فی هذا الوسط، إذ إن البیانات تضمن فی الصورة ( تکون محمولة فی بیانات الصورة Embedding ) و إن معظم أنظمة الإخفاء تستخدم LSB و التی تستبدل مباشرة البت الأخیر من النقاط (Significant Bit Least ) فی الصورة الغطاء ( Cover Image ) مع بت الرسالة للحصول على الصورة السریة ( Stego Image ) [20] فی بعض الأحیان قد یؤدی الإخفاء إلى تشویه الصورة الأصلیة و ذلک لعدم فقدان البیانات بالإضافة إلى أن معظم طرق الإخفاء لیست جدیرة بالقبول، کذلک بعض أنواع الصور (الصور العسکریة والطبیة ) غیر مرغوب بها لفقدانها البیانات المضمنة و لذلک تم استخدام الصور الرقمیة، إذ إن نوعیة ( quality ) الصورة المستعملة للإخفاء یجب أن تعطی صورة واضحة المعالم وفی نفس الوقت یجب أن تسترجع الصورة الأصلیة بعد انتزاع الرسالة المضمنة و الحصول على کامل الرسالة المضمنة أیضاً [21].
2 Egypt. J. of Appl. Sci., 35 (1) 2020 |
بعض الطرق تستخدم الحیز المکانی [22] وفیه یتم تضمین الرسالة السریة مباشرة إلى نقاط الصورة ومن هذه الطرق ( الأکثر شیوعاً ) LSB، و التی تعطی أعلى قدرة ( High-capacity ) و أقل تشوه ( Distortion) کخوارزمیات DE ( Difference Expansion ). إذ اقترح Ni و آخرون [23] استخدام طریقة المدرج التکراری للإخفاء الذی استعمل الصفر و النقاط الضعیفة Peak Point)) للمدرج التکراری لصورة الغطاء لإخفاء الرسالة و لاستعادة الصورة الأصلیة بعد انتزاع البیانات المضمنة.
أما الطرق الأخرى فتستخدم الحیز الترددی وهی من أکثر الطرق المستخدمة حالیاً لإخفاء البیانات کالتحویل المویجی و تحویل Curvelet و DCT (Discrete Cosine Transform ) والتی توفر قابلیة عالیة بالمحافظة على حافات الصور ( عند الترددات العالیة) و إمکانیة تمثیل الصورة بتعدد القیاس ( Scale ) و المکان ( Location ).
1- هدف البحث و أهمیتهResearch objectives and its importance:
فی هذا البحث تم اعتماد تقنیة جدیدة لإخفاء أی نوع من الملفات، الإخفاء للملف المطلوب فی عدة صور حیث یتم تقطیع الملف المراد إخفائه لعدة أجزاء ثم إخفائه فی الجزء المناسب من الصور المناسبة، یتم اختیار عدة صور للإخفاء حسب خریطة التقطیع. هنا تظهر بعض الاستفسارات: هل نرید تشفیر الملف من أجل ذلک تم تطبیق خوارزمیة RES للتشفیر[7]، و هل نرید ضغط الملف من أجل ذلک تم تطبیق خوارزمیة هوفمان (Huffman Algorithm) للضغط. وحسب سریة المعلومات المراد مواراته یمکن اختیار التشفیر أو عدمه، و حسب حجم بیانات الملف المراد مواراته یمکن اختیار الضغط أو عدمه. وکذلک للسریة تم اعتماد توقیع رقمی للحفاظ على سریة الملف المراد مواراته و کذلک تم اعتماد خوارزمیة الحیتان من أجل وضع جزء الملف فی المکان المناسب من الصور المراد المواراة فیها.
2- الدراسة المرجعیة Reference Studies:
یعد موضوع إخفاء المعلومات و تشفیرها من المواضیع التی تم العمل بها مبکراً و طورت بشکل سریع و متقدم مع دخول عالم الصور الرقمیة و التی کانت محط اهتمام
Egypt. J. of Appl. Sci., 35 (1) 2020 3 |
العدید من الباحثین ومن الدراسات فی هذا المجال:
- یعتبر أوائل من استخدم تقنیة المواراة الستیغانوغرافی (Steganography ) العالم هیرودوت مثالین (Hirudut Mathalin ) سنة 440 قبل المیلاد، ثم قام العالم دیماریتوس (Demaratus) بتحذیر الیونانیین بشأن هجوم علیهم عن طریق کتابة مباشرة على لوح خشبی ثم تم تغطیته بغشاء من الشمع. و التی کانت شائعة الاستعمال آنذاک و تعرف باسم أسطح الکتابة القابلة لإعادة الاستخدام، وتستخدم هذه الأقراص الشمعیة أیضاً للکتابة المخفیة. ثم قدم العالم جوهانس تریثموس (Johannes Tritmos) عمله شفرات أفی"Polygraphiae" من خلال إخفاء المعلومات على شکل تراتیل صلوات.
- فی عام 1499 قام العالم جوهانس تریثیموس (Johannes Trithemius)باستخدام المصطلح المواراة الستیغانوغرافی ( Steganography ) لإخفاء المعلومات فی بحثه التشفیر والکتابة المخفیة على صورة (Steganographia) [ 1 ].
- فی الواقع تقنیة الخلیة الثنائیة الأقل أهمیة LSB تم دراستها من قبل الباحث الیزوکا ( EL-Zouka,H. ) و الذی قام بتقلیل التشویه الحاصل للبیانات السریة المخفیة فی الصورة الغطاء ( Photo Cover ) والتی حققت نتائج جیدة تقارب 57% [16].
- ومن ثم قام الباحث هاشینک ( Hsing,C ) بتطویر هذه الطریقة باستخدام خوارزمیة مطورة للبحث عن الحلول التقریبیة و التی سمیت فیما بعد الطریقة LSB التحولیة [17].
- وفی نفس الفترة اقترح الباحث وینک ( Wang SH ) تقنیة إخفاء جدیدة فی تحدید النقاط التی یتم الاخفاء فیها مع المحافظة على الخواص الاحصائیة [19] .
- اقترح الباحثان Kundu و Maity عام 2004 تقنیات العمیاء لإخفاء العلامة المائیة ( Watermarking blind ) إذا تم تضمین العلامة فی حزمة اللون الأحمر.
- اقترح الباحث Eman فی عام 2008 طریقة لإخفاء البیانات فی الصور الثنائیة، إذا یتم أولا تحدید النقاط الضوئیة التی یمکن أن تنقلب دون حدوث تشوهات مرئیة فی الصورة المضمنة.
- و قدم الباحث A.A. Abdul Latef فی عام 2011 طریقة للإخفاء فی الصور الملونة عن طریق تقسیمها إلى أربع أجزاء متساویة کل جزء متکون من ثلاث قنوات Red , Green , Blue) ) یتم اختیار أحد هذه القنوات لکل جزء بالاعتماد على نسبة اللون العالیة فی ذلک الجزء.
- ثم قام العالم محمد (Mohamed,M ) عام 2011 بتطبیق تقنیة جدیدة وهی استخدام مفتاح استبدالی مثالی للحصول على خوارزمیة مطورة [ 18 ].
- أما الباحث Yong فی عام 2011 اقترح مخطط لإخفاء البیانات السریة داخل الصورة باستعمال تحویل Curvelet إذ یتم تشفیر الصورة المراد إخفائها باستخدام تحویل Randon و استخدام الترددات العالیة للتحویل لتضمین البیانات.
4 Egypt. J. of Appl. Sci., 35 (1) 2020 |
3- مفاهیم عامة General Concepts:
3-1 : مفهوم الخریطة المقطعة Cut Map:
مفهوم الخریطة المقطعة یهدف إلى تقسیم الملف المراد مواراته ذو الحجم الکبیر إلى عدة قطع وذلک من أجل مواراته داخل عدة صور (ألبوم صور).
3-2 : علم المواراة الستیغانوغرافیSteganography:
علم المواراة الستیغانوغرافی Steganography یمثل کلمة یونانیة مؤلفة من جزئین الجزء الأول Stego تعنی التعمیة أو الحجب و الجزء الثانی Graphia تعنی الکتابة ثم تم دمج الجزئین فی کلمة واحدة تسمى الکتابة المحجوبة "Covered Writing"، مصطلح Steganography هو فن علم إخفاء المعلومات السریة [6] ضمن معلومات غیر ذات أهمیة ظاهریا لا یتم اظهاره إلا للطرفین المعنیین المرسل والمستقبل و هما یملکان مفاتیح خاصة للإخفاء والاستخلاص[10].
3-3: تقنیة الموارة باستخدام الخانة الأقل أهمیةLSB (Significant Bit Least) بالصورة:
سوف نستخدم هذه التقنیة وهی من الطرق ذات التطبیق الواسع فی المواراة، و عملیة استخدام هذه التقنیة تعتمد على الخانة الأقل أهمیة [2]فی بیکسل معین لتخزین المعلومة التی نرید إخفائها ضمن الصورة [1].
3-4: تقنیة کشف المواراة Detection Steganography:
توجد ثلاثة أنواع من الکشف وهی [3]:
4-3-1: الکشف الحسی (Sensational Detection):
یعتمد على الحواس وهو نوعان:
1- الکشف البصری (Visual Detection): یصلح هذا النوع لکشف المواراة فی ملفات الصور أو الفیدیو، وذلک بالاعتماد على حاسة البصر فی کشف أیة تشوهات أو تغییرات تبدو غیر طبیعیة فی الصور أو عروض الفیدیو.
2- الکشف السمعی (Auditory Detection): یصلح لکشف المواراة فی ملفات الصوت، وذلک بالاعتماد على حاسة السمع فی کشف أی ضجیج أو خلل فی تواترات الصوت أو فی شدته. من الضروری عند اعتماد هذه الطریقة الانتباه إلى الفروق بین الناس فی رهافة قدراتهم الحسیة.
:2-4-3 الکشف البنیوی (Structural Detection):
تتغیر فی بعض الأحیان بنیة الملف الحامل المستخدم للمواراة عند إخفاء معلومات فیه، و کشف هذا التغیر فی بنیة الملف یساعد فی کشف المعلومات المخبأة.
:3-4-3 الکشف الإحصائی (Statistical Detection):
فی هذا النمط یتم الکشف عن المعلومات المخبأة عن طریق الصیغ والمعادلات الریاضیة التی تساعد على تحدید وجود هذه المعلومات، بشکل عام تکون بنیة الملف الحاوی على المعلومات السریة أکثر عشوائیة من الملفات العادیة. تم استخدام عدة مقاییس للدراسة [15] وهی:
Egypt. J. of Appl. Sci., 35 (1) 2020 5 |
أ- متوسط مربع الخطأ Mean Square Error (MSE):
متوسط مربع الخطأ یعطى بالعلاقة الریاضیة التالیة:
14MSE=1MNi=1Mj=1N(fij-gij)2">
حیث: M,N : هما الصف والعمود بالنسبة للملف.
14fij"> : هی الوحدة الصوریة من ملف الغطاء.
14gij"> : هی الوحدة الصوریة من ملف المواراة.
ب- معدل الإشارة إلى الضجیج Signal to Noise Ratio (SNR):
معدل الإشارة إلى الضجیج تمثل بقیمة محصورة بین 0 و100 و هی العلاقة بین ملف الغطاء W وملف المواراة Ŵ ویعطى بالعلاقة الریاضیة التالیة:
14SNRW,W=10∙log10∙i=1NWi2i=1NWi-Wi2">
ج- ذروة الإشارة إلى الضجیجPeak Signal to Noise Ratio(PSNR):
ذروة الإشارة إلى الضجیج تمثل بقیمة محصورة بین 0 و100 وهی العلاقة بین ملف الغطاء 14f(m,n)"> وملف المواراة 14fm,n"> ویعطى بالعلاقة الریاضیة التالیة:
14PSNR=20∙log10∙255RMSE">
حیث:
14RMSE=1M∙Ni=1Mj=1Nfm,n-fm,n2">
د- معامل الارتباط المعیاری Normalized Correlation:
معامل الارتباط تمثل بقیمة محصورة بین 0 و1 وهی العلاقة بین ملف الغطاء W وملف المواراة Ŵ ویعطى بالعلاقة الریاضیة التالیة:
14دپW,W=i=1NWiWii=1NWi2i=1NWi2">
4- التقنیات المستخدمة فی الخوارزمیة المقترحة Techniques used in the proposed algorithm :
1- تقطیع الملف المراد مواراته بطریقة الخریطة المقطع من أجل الوثوقیة و عدم کشفه فی حال تم العثور علیه فهو مقطع إلى مقاطع یصعب الوصول إلى ترکیبته الأساسیة. ثم تم استخدام تقنیة التقطیع الأمثل أی بعثرة البیانات داخل الصور بعد تقطیعها إلى عدة أجزاء وزرعها بشکل عشوائی غیر منتظم فی الصورة المناسبة و تعتمد هذه الخوارزمیة على تقطیع الملف المراد إخفائه إلى قطع بعد تحویل الملف إلى بایتات اختیار مجموعة من الصور لمواراة القطع داخلها [9].
2-
6 Egypt. J. of Appl. Sci., 35 (1) 2020 |
تقنیة المواراة Steganography تستخدم هذه التقنیة من أجل إخفاء البیانات ضمن ملف الصور و ذلک لأی نوع من الملفات: ملف نصی أو صورة أو ملف تنفیذی أو pdf .[8]
3- تشفیر القطع باستخدام تقنیة التشفیر للحصول على بیانات غیر واضحة [4].
4- ضغط القطع باستخدام تقنیة الضغط للحصول على حجم أقل للقطعة.
5- توزیع القطع بشکل أمثل أی استخدام المواراة بشکل أمثل من خلال اختیار الجزء المراد مواراته ومناسبته للموقع ضمن الصور باستخدام خوارزمیة الحل الأمثل[18].
6- الکشف عن قوة الخوارزمیة المقترحة اعتماداً على المعلومات الاحصائیة.
5- طریقة العمل المقترحة Proposed Method:
تم الاعتماد فی الطریقة المقترحة على تجزئة الملف إلى أجزاء متعددة طریقة جدیدة لموارة ملف ذو حجم کبیر داخل عدة صور (ألبوم صور):
نقوم فی الخطوة الأولى بقراءة الملف المراد مواراته ثم تحویله إلى بیانات ثنائیة بعد ذلک حسب خوارزمیتنا المقترحة نقوم بتقطیع الملف على أجزاء بحجم محدد مسبقاً مع الأخذ بعین الاعتبار القسم الأخیر الزائد والذی ربما یکون أقل أو یساوی الحجم المحدد ثم نقوم باختیار عدة صور وإضافتها الى البرنامج وهی التی سیتم إنشاء صور جدیدة منها بعد تخزین جزء فی کل صورة من الملف المراد مواراته سیکون عدد الصورة المحددة یساوی عدد الأجزاء التی تم تقسیم الملف ذو الحجم الکبیر لها:
مثال لتطبیق الخوارزمیة المقترحة:
لیکن لدینا ملف من أی نوع و حجم هذا الملف المراد مواراته KB40000 وعدد الأجزاء التی نرید التقسیم لها 6 أجزاء بالطبع نحتاج ل 6 صور للتخزین فیها، نقوم بقسمة ال 40000 على 6 لیکون لدینا حجم الجزء 6,666.66 و حسب الخوارزمیة المقترحة سیتم أخذ 6666 وترک الجزء المتبقی بجزء جدید وهو الجزء السابع فی هذه الحالة لیکون 0.66 * 6 = 4 KBأو عکس العملیة لتحدید KB6000 (بمجموع KB36000 توزع على 6 صور) لتحمل الصورة رقم 7 یکون – 4000 KB للجزء الأخیر، لدینا 7 صور ونرید تخزین KB40000 فیها سیتم تجزئة الملف المراد مواراته إلى 7 أجزاء على الشکل التالی:
6000 ک ب |
صورة 1 |
6000 ک ب |
صورة 2 |
6000 ک ب |
صورة 3 |
6000 ک ب |
صورة 4 |
6000 ک ب |
صورة 5 |
6000 ک ب |
صورة 6 |
4000 ک ب |
صورة 7 |
Egypt. J. of Appl. Sci., 35 (1) 2020 7 |
مفهوم الترویسة:
بعد الحصول على الأجزاء سیتم تغلیف کل جزء بإضافة رأس Header له یحمل البیانات التالیة: 4 بایت أی سنقوم بحجز أول 11 بکسل فی الصورة لتخزین رقم القطعة الحالیة هذا سیساعد فی إعادة تجمیع القطع بالشکل الصحیح لإعادة الملف المتواری الى شکله الأصلی.
بدایة عملیة المواراة:
1- یتم قراءة محتوى الصور واحدة تلو الأخرى.
2- تخزین أجزاء الملف المطلوب مواراته مع الترویسة.
3- یتم تطبیق تقنیة Puzzle داخل کل صورة و ذلک لتعقید مسألة کشف الملف الذی تم مواراته، أی قمنا بتقطیع الملف المراد مواراته و تشفیره و ضغطه و هذه القطع تم توزیعها بوضع القطع فی المکان المناسب بالاعتماد على طریقة الخریطة المقطعة(Puzzle).
4- تتم عملیة تخزین المعلومات التالیة:
5- کل جزء من أجزاء الملف المراد مواراته یحجز له عدد من البایتات فی بدایة کل صورة.
تم استخدام تقنیتین فی الخوارزمیة المقترحة وهما تقنیة المخزن الثنائی Binary Store و تقنیة تقطیع الملف Puzzle:
1- تقنیة المخزن الثنائی (Binary Store): التی تهدف لتنظیم عملیة تخزین البایتات للملف المراد مواراته وسمیت المخزن الثنائی کنایة عن مصفوفة البایتات للملف المراد مواراته بعد تحویله إلى بایتات و ذلک لتشکل هیکلیة بناء خاصة یمکن من خلالها معرفة نوع الملف المخزن وحجمه ورقم الصفحة فی حال قمنا بتوزیعه على طریقة الخریطة المقطعة أی Puzzle و ذلک لإعادة تجمیعه لاحقاً، و کما یحتوی على التوقیع الرقمی الذی سنعرف من خلاله هل البایتات بوضع سلیم ولم یتم العبث أو التلاعب بها، إضافة إلى أنه یحتوی على الخیارین مضغوط و مشفر لنتمکن من معرفه هل البایتات المخزنة مضغوطة أو مشفرة أم لا.
8 Egypt. J. of Appl. Sci., 35 (1) 2020 |
فیما یلی مخطط الکتابة و القراءة للمخزن الثنائی للملف المراد مواراته فی الشکلین (1 و 2)
تحدد البوم الصور المراد المواراة فیها |
انتهت أجزاء الملف مطلوب مواراته |
هل عدد الصور یکفی |
قراءة ملف من البوم الصور المراد استخدامها فی المواراة |
قراءة الملف المراد مواراته و معرفة حجمه و نوعه |
الوصول لقیمة PSNR المثالیة |
نهایة |
بدایة |
تنفیذ عملیة التشفیر للملف |
نعم |
لا |
لا |
لا |
تنفیذ عملیة الضغط للملف |
استدعاء خوارزمیة Puzzle لتقطیع الملف المراد مواراته |
حساب الانحراف المعیاری لصورة من البوم الصور قبل المواراة |
قراءة ملف التوقیع الرقمی |
استدعاء خوارزمیة الحل الأمثل لتحدید مکان الموقع المناسب للإخفاء |
إخفاء المقطع داخل المکان المناسب فی الصورة LSBباستخدام طریقة |
نعم |
لا |
حساب متوسط مربع الخطأ للصوربعد المواراة |
عرض الصورالنهائیة بعد الإخفاء |
هل ترید الضغط |
هل ترید التشفیر |
تحدید حجم الجزء المراد تقسیمة الحصول على عدد الأجزاء للملف |
نعم |
لا |
قراءة الملف مراد مواراته |
نعم |
نعم |
الشکل ( 1 ) مخطط کتابة المخزن الثنائی Binary Store Write
هل یوجد الضغط |
نهایة |
قراءة التوقیع الرقمی |
قراءة الصور بعد الإخفاء و الحصول على حجم الملف، نوعه، عدد أجزاء الملف المراد مواراته، حجم الجزء ، توقیع الرقمی، هل یوجد ضغط، هل یوجد تشفیر |
هل یوجد تشفیر |
هل وصل لنهایة عدد الأجزاء |
بدایة |
فک تشفیر الجزء |
نعم |
لا |
لا |
فک ضغط الجزء |
استرجاع کل مقطع من الصور باستخدام LSBطریقة |
نعم |
لا |
تجمیع الملف الناتج و عرضه |
عرض التوقیع الرقمی |
التوقیع لم یتغیر |
نعم |
لا |
عرض الصور النهائیة قبل الاخفاء |
نعم |
Egypt. J. of Appl. Sci., 35 (1) 2020 9 |
الشکل ( 2 ) مخطط قراءة المخزن الثنائی Binary Store Read
10 Egypt. J. of Appl. Sci., 35 (1) 2020 |
بناء على المخطط السابق الخوارزمیة المقترحة تعتمد على الإجرائیین الأساسیین التالیتین:
أ- إجرائیة الجمع Compile: تعتمد هذه الاجرائیة على تجمیع أجزاء المخزن الثنائی بعد إعطائه البارامترات اللازمة هل الملف مضغوط هل هو مشفر ما نوع الملف و بالتالی یعطینا مصفوفة بایتات فیها جمیع خصائص الملف المخزن.
ب- إجرائیة الاستخراج Extract: تعتمد هذه الإجرائیة على استخراج خصائص الملف المخزن وهی نوعه و حجمه و عدد الأجزاء وکذلک التوقیع الرقمی لمعرفة هل البایتات مازالت سلیمة و لم یتم العبث بها، ثم یقوم بالتحقق أن کانت البایتات مضغوطة لیقوم بفک الضغط أو مشفرة لیقوم بفک التشفیر[13].
2- تقنیة تقطیع الملف Puzzle : المواراة باستخدام تقنیة البت الأقل أهمیة LSB القیاسیة حسب الطرق السابقة للباحث الیزوکا( EL-Zouka,H. ) وطریقة الباحث هاشینک (sing,C ) تسمح بإخفاء البایتات ببساطة دون تحدید لمکان المواراة أما الطریقة المقترحة فی بحثنا عملیة المواراة تعتمد على استخدام تقنیة المواراة بشکل أمثل أی تحدید المکان الأمثل بعد تقطیع الملف المراد مواراته إلى أجزاء و کذلک تقسیم الصور المراد المواراة فیها إلى قطع بالاعتماد على خریطة التقطیع ومن ثم اختیار المکان الأمثل أی القسم الأقل تضرراً فی الصور المستهدفة، بحیث تکون PSNR أفضل فی القسم الذی ستحفظ فیه البایتات وتختلف هذه الخریطة باختلاف المحتوى نفسه أی کلما تم تغییر المحتوى تتغیر طریقة التوزیع.
یمثل الشکل (3) مخطط عمل خریطة التقطیعPuzzle یتم قراءة بایتات الملف المراد مواراته التی تم الحصول علیها من تقنیة المخزن الثنائی و وضعه فی مصفوفة ثم نقوم بقراءة الصور المراد المواراة فیها و نقوم بتقسیم الصورة إلى 16 قطعة و کذلک تقسیم المصفوفة إلى عدة أجزاء بعد ذلک یتم تحدید کل جزء من المصفوفة فی الموقع الأمثل من الصور و ذلک من خلال الحصول على PSNR الأفضل.[12]
لا |
تکرار عملیة وضع جزء المصفوفة فی قطعة الصور |
نهایة |
قراءة المخزن الثنائی للمصفوفة البایتات للملف مراد مواراته |
تقسیم الصورة المراد مواراة فیها |
قراءة الصور المراد مواراة فیها |
هل تم الوصل إلى عدد القطع |
بدایة |
نعم |
هل PSNR تمثل الحل الأمثل |
لا |
لا |
تخزین بیانات الجزء فیالصور بواسطة LSB
|
تقسیم مصفوفة المخزن الثنائی |
الشکل ( 3 ) مخطط عمل خریطة التقطیع Puzzle
6-
Egypt. J. of Appl. Sci., 35 (1) 2020 11 |
طریقة العمل على الخوارزمیة المقترحة How to work on the proposed algorithm:
یوضح الشکل (4) تنفیذ الخوارزمیة المقترحة باستخدام بیئة فیجول استدیو اصدار2016 على حاسب شخصی معالجه Cor i5 و ذاکرة 8 غیغا بایت، تم اختبار الخوارزمیة المقترحة على ملفات صور Lena و Baoon و صور أخرى مع مقارنتها مع الطریقة القیاسیة للمواراة بتقنیة LSB.
1 |
7 |
6 |
8 |
9 |
10 |
13 |
14 |
16 |
4 |
3 |
2 |
11 |
5 |
12 |
15 |
الشکل ( 4 ) مخطط عمل الخوارزمیة المقترحة منفذة بیئة فیجول استودیو
فی الشکل السابق :
الصورة رقم (1) تمثل الملف المراد مواراته من أی نوع نرید.
الصورة رقم (2) تمثل کلمة السر التشفیر من أجل التأکد من عدم تغییر البایتات.
الصورة رقم (3) تمثل إضافة ألبوم الصور المراد المواراة فیها.
الصورة رقم (5) هل ترید الضغط.
الصورة رقم (4) تمثل إضافة ألبوم الصور.
الصورة رقم (6 هل ترید التشفیر.
الصورة رقم (7) تمثل زر عملیة المواراة بطریقة الافتراضیة.
الصورة رقم (8) تمثل إرجاع الملف الذی تمت مواراته بطریقة الافتراضیة.
الصورة رقم (9) تمثل زر عملیة المواراة بطریقتنا المقترحة Puzzle.
الصورة رقم (10) تمثل إرجاع الملف الذی تمت مواراته بطریقتنا المقترحة Puzzle.
الصورة رقم (11) تمثل حفظ الصور الناتجة عن المواراة.
الصورة رقم (12) تمثل فتح الصور الناتجة عن المواراة.
الصورة رقم (13) تمثل ألبوم الصور التی تم مواراة الملف ضمنها.
الصورة رقم (14) تمثل معلومات عن الملف ومن المواراة .
الصورة رقم (15) تمثل زمن التنفیذ و مراقبة العمل.
الصورة رقم (16) تمثل نتائج تنفیذ الخوارزمیة و حساب MSE و PSNR.
12 Egypt. J. of Appl. Sci., 35 (1) 2020 |
فی الشکل السابق غیر واضحة صورة رقم 15.
مراقبة العمل: یمثل القسم (15):
الشکل ( 5 ) مراقبة العمل
یتم إضافة إجراءات وهی الزمن المستغرق لکل عملیة من العملیات، زمن التقطیع و زمن الضغط و زمن التشفیر.
نتائج التنفیذ: یمثل القسم (16):
بعد تنفیذ البرنامج یتم اختیار اسم الملف المراد مواراته من خلال الضغط على الزر File To Hide ثم تحدید الصورة رقم (1) المراد الإخفاء فیها تم اختبار صورتین وهما Lena و Baboon بعد ذلک یتم اختیار هل نرید التشفیر وهل نرید الضغط ثم نضغط على الزر Embed Default فتظهر النتائج فی جدول عبارة عن اسم ملف الذی تمت المواراة فیه و حجمه و حجم بیانات ملف المراد مواراته ثم یتم حساب کلاً من : MSE و PSNR و زمن التنفیذ و هل تم اختیار خیار التشفیر و هل تم اختیار خیار الضغط و نوع الهجوم المنفذ على الصورة، الجدول (1) یمثل نتائج المواراة القیاسیة.
الجدول ( 1 ) نتائج الخوارزمیة الأساسیة للمواراة
File |
Size |
Data |
MSE |
PSNR |
Time |
CMP |
ENC |
Alg |
lena.jpg (0) |
768 KB |
6 KB |
0.03580602 |
62.5912431 |
13 |
TRUE |
TRUE |
DEF |
lena.jpg (0) |
768 KB |
6 KB |
0.01302592 |
66.98271968 |
0 |
TRUE |
TRUE |
Mean3x3 |
baboon.jpg (1) |
55 KB |
11 KB |
0.061824799 |
60.21917651 |
3 |
TRUE |
TRUE |
DEF |
baboon.jpg (1) |
55 KB |
11 KB |
0.022637685 |
64.58248346 |
0 |
TRUE |
TRUE |
Mean3x3 |
aa.jpg (2) |
88 KB |
13 KB |
0.036845262 |
62.46698707 |
3 |
TRUE |
TRUE |
DEF |
aa.jpg (2) |
88 KB |
13 KB |
0.014070893 |
66.64758701 |
0 |
TRUE |
TRUE |
Mean3x3 |
ab.jpg (3) |
127 KB |
2 KB |
0.005447049 |
70.7691911 |
2 |
TRUE |
TRUE |
DEF |
ab.jpg (3) |
127 KB |
2 KB |
0.00198206 |
75.15963523 |
0 |
TRUE |
TRUE |
Mean3x3 |
|
|
|
|
|
|
|
|
|
lena.jpg (0) |
768 KB |
13 KB |
0.069043477 |
59.73957704 |
2 |
FALSE |
TRUE |
DEF |
lena.jpg (0) |
768 KB |
13 KB |
0.024967194 |
64.15710632 |
0 |
FALSE |
TRUE |
Mean3x3 |
baboon.jpg (1) |
55 KB |
13 KB |
0.069319407 |
59.72225521 |
2 |
FALSE |
TRUE |
DEF |
baboon.jpg (1) |
55 KB |
13 KB |
0.025103251 |
64.1335039 |
0 |
FALSE |
TRUE |
Mean3x3 |
aa.jpg (2) |
88 KB |
13 KB |
0.036945467 |
62.45519201 |
2 |
FALSE |
TRUE |
DEF |
aa.jpg (2) |
88 KB |
13 KB |
0.014127471 |
66.63015935 |
0 |
FALSE |
TRUE |
Mean3x3 |
ab.jpg (3) |
127 KB |
13 KB |
0.026261574 |
63.93759607 |
2 |
FALSE |
TRUE |
DEF |
ab.jpg (3) |
127 KB |
13 KB |
0.010129244 |
68.07503335 |
0 |
FALSE |
TRUE |
Mean3x3 |
|
|
|
|
|
|
|
|
|
lena.jpg (0) |
768 KB |
6 KB |
0.03587087 |
62.58338451 |
1 |
TRUE |
FALSE |
DEF |
lena.jpg (0) |
768 KB |
6 KB |
0.013202667 |
66.92418684 |
0 |
TRUE |
FALSE |
Mean3x3 |
تابع الجدول ( 1 ) نتائج الخوارزمیة الأساسیة للمواراة
baboon.jpg (1) |
55 KB |
11 KB |
0.062068939 |
60.20206038 |
51 |
TRUE |
FALSE |
DEF |
|
baboon.jpg (1) |
55 KB |
11 KB |
0.022642771 |
64.58150779 |
0 |
TRUE |
FALSE |
Mean3x3 |
|
aa.jpg (2) |
88 KB |
13 KB |
0.0367212 |
62.48163499 |
1 |
TRUE |
FALSE |
DEF |
|
aa.jpg (2) |
88 KB |
13 KB |
0.014372188 |
66.55557467 |
0 |
TRUE |
FALSE |
Mean3x3 |
|
ab.jpg (3) |
127 KB |
2 KB |
0.005431134 |
70.78189822 |
1 |
TRUE |
FALSE |
DEF |
|
ab.jpg (3) |
127 KB |
2 KB |
0.00183015 |
75.50593565 |
0 |
TRUE |
FALSE |
Mean3x3 |
|
|
|
|
|
|
|
|
|
|
|
lena.jpg (0) |
768 KB |
13 KB |
0.069112142 |
59.73526008 |
0 |
FALSE |
FALSE |
DEF |
|
lena.jpg (0) |
768 KB |
13 KB |
0.026011149 |
63.97920823 |
0 |
FALSE |
FALSE |
Mean3x3 |
|
baboon.jpg (1) |
55 KB |
13 KB |
0.06896464 |
59.74453885 |
0 |
FALSE |
FALSE |
DEF |
|
baboon.jpg (1) |
55 KB |
13 KB |
0.025279999 |
64.10303312 |
0 |
FALSE |
FALSE |
Mean3x3 |
|
aa.jpg (2) |
88 KB |
13 KB |
0.037152693 |
62.43090067 |
0 |
FALSE |
FALSE |
DEF |
|
aa.jpg (2) |
88 KB |
13 KB |
0.01435242 |
66.56155229 |
0 |
FALSE |
FALSE |
Mean3x3 |
|
ab.jpg (3) |
127 KB |
13 KB |
0.026069155 |
63.96953405 |
0 |
FALSE |
FALSE |
DEF |
|
ab.jpg (3) |
127 KB |
13 KB |
0.013545525 |
66.81284529 |
0 |
FALSE |
FALSE |
Mean3x3 |
و کذلک جدول رقم (2) حیث تمثل نتائج المواراة لخوارزمیة المقترحة.
الجدول ( 2 ) نتائج بعد استخدم الخوارزمیة المقترحة
File |
Size |
Data |
MSE |
PSNR |
Time |
CMP |
ENC |
Alg |
lena.jpg (0) |
768 KB |
6 KB |
0.036474863688151 |
62.5108668332077 |
2 |
True |
True |
PZL |
lena.jpg (0) |
768 KB |
6 KB |
0.0141143798828125 |
66.6341855875258 |
0 |
True |
True |
Mean3x3 |
baboon.jpg (1) |
55 KB |
11 KB |
0.0629056294759115 |
60.1439084831731 |
3 |
True |
True |
PZL |
baboon.jpg (1) |
55 KB |
11 KB |
0.023827870686849 |
64.3599512633805 |
0 |
True |
True |
Mean3x3 |
aa.jpg (2) |
88 KB |
13 KB |
0.0372883435582822 |
62.4150726952794 |
6 |
True |
True |
PZL |
aa.jpg (2) |
88 KB |
13 KB |
0.0147096114519427 |
66.4547915969074 |
0 |
True |
True |
Mean3x3 |
ab.jpg (3) |
127 KB |
2 KB |
304.948214216821 |
23.288542664044 |
3 |
True |
True |
PZL |
ab.jpg (3) |
127 KB |
2 KB |
295.836628568673 |
23.4202841635772 |
0 |
True |
True |
Mean3x3 |
|
|
|
|
|
|
|
|
|
lena.jpg (0) |
768 KB |
13 KB |
0.0696093241373698 |
59.7041294381213 |
24 |
False |
True |
PZL |
lena.jpg (0) |
768 KB |
13 KB |
0.0262438456217448 |
63.9405288649312 |
0 |
False |
True |
Mean3x3 |
baboon.jpg (1) |
55 KB |
13 KB |
0.0694758097330729 |
59.7124674373363 |
2 |
False |
True |
PZL |
baboon.jpg (1) |
55 KB |
13 KB |
0.0262565612792969 |
63.9384251326584 |
0 |
False |
True |
Mean3x3 |
aa.jpg (2) |
88 KB |
13 KB |
0.0371608725289707 |
62.4299445828935 |
2 |
False |
True |
PZL |
aa.jpg (2) |
88 KB |
13 KB |
0.0147886843899114 |
66.4315082024596 |
0 |
False |
True |
Mean3x3 |
ab.jpg (3) |
127 KB |
13 KB |
0.0264703896604938 |
63.9032002643635 |
3 |
False |
True |
PZL |
ab.jpg (3) |
127 KB |
13 KB |
0.0104962384259259 |
67.9204667356499 |
0 |
False |
True |
Mean3x3 |
|
|
|
|
|
|
|
|
|
lena.jpg (0) |
768 KB |
6 KB |
0.0367164611816406 |
62.4821954463903 |
1 |
True |
False |
PZL |
lena.jpg (0) |
768 KB |
6 KB |
0.0140050252278646 |
66.6679646539397 |
0 |
True |
False |
Mean3x3 |
baboon.jpg (1) |
55 KB |
11 KB |
0.0624974568684896 |
60.1721801537108 |
1 |
True |
False |
PZL |
baboon.jpg (1) |
55 KB |
11 KB |
0.023827870686849 |
64.3599512633805 |
0 |
True |
False |
Mean3x3 |
aa.jpg (2) |
88 KB |
13 KB |
0.0371847307430129 |
62.4271571978683 |
1 |
True |
False |
PZL |
aa.jpg (2) |
88 KB |
13 KB |
0.01466530334015 |
66.4678931042207 |
0 |
True |
False |
Mean3x3 |
ab.jpg (3) |
127 KB |
2 KB |
0.00559461805555556 |
70.6530991826568 |
2 |
True |
False |
PZL |
ab.jpg (3) |
127 KB |
2 KB |
0.00248890817901235 |
74.1707148598846 |
0 |
True |
False |
Mean3x3 |
تابع الجدول ( 2 ) نتائج بعد استخدم الخوارزمیة المقترحة
lena.jpg (0) |
768 KB |
13 KB |
0.06914266 |
59.73334281 |
0 |
FALSE |
FALSE |
PZL |
|
lena.jpg (0) |
768 KB |
13 KB |
0.027459462 |
63.74388329 |
0 |
FALSE |
FALSE |
Mean3x3 |
|
baboon.jpg (1) |
55 KB |
13 KB |
0.069571177 |
59.70651009 |
0 |
FALSE |
FALSE |
PZL |
|
baboon.jpg (1) |
55 KB |
13 KB |
0.026802063 |
63.84912137 |
0 |
FALSE |
FALSE |
Mean3x3 |
|
aa.jpg (2) |
88 KB |
13 KB |
0.037229721 |
62.42190585 |
0 |
FALSE |
FALSE |
PZL |
|
aa.jpg (2) |
88 KB |
13 KB |
0.014740968 |
66.44554359 |
0 |
FALSE |
FALSE |
Mean3x3 |
|
ab.jpg (3) |
127 KB |
13 KB |
0.026324749 |
63.92716118 |
1 |
FALSE |
FALSE |
PZL |
|
ab.jpg (3) |
127 KB |
13 KB |
0.013103781 |
66.95683739 |
0 |
FALSE |
FALSE |
Mean3x3 |
7. نتائج البحثRESEARCH RESULTS:
من خلال النتائج بالجدولین (1) و ( 2) یتضح أن الخوارزمیة المقترحة تقوم بتحسین قیمة معدل طاقة الإشارة إلى الضجیج PSNR لیکون الحل الأمثل و کذلک الحصول على قیمة أعلى لمتوسط مربع الخطأ MSE والتی یمکن مقارنتهما معاً من خلال المخططات البیانیة.
حیث أن المخططات البیانیة رقم ( 1 ) و ( 2 ) و ( 3 ) و ( 4 ) یمثل مقارنة بین مربع الخطأ MSE للصورة بطریقة الافتراضیة و طریقة البازل المقترحة و ذلک لعدة حالات حسب الاختیار ناقشنا أربع حالات و هی :
1- ضغط و تشفیر الجزء المراد مواراته بالصورة.
2- تشفیر فقط للجزء المراد مواراته بالصورة.
3- ضغط فقط للجزء المراد مواراته بالصورة.
4- لم نقم بالضغط أو التشفیر للجزء المراد مواراته بالصورة فقط مواراة.
و کذلک أن المخططات البیانیة رقم ( 5 ) و ( 6 ) و ( 7 ) و ( 8 ) یمثل مقارنة بین معدل طاقة الإشارة إلى الضجیج PSNR للصورة بطریقة الافتراضیة و طریقة البازل المقترحة و ذلک لعدة حالات حسب الاختیار ناقشنا أربع حالات و هی:
1- ضغط و تشفیر الجزء المراد مواراته بالصورة.
2- تشفیر فقط للجزء المراد مواراته بالصورة.
3- ضغط فقط للجزء المراد مواراته بالصورة.
4- لم نقم بالضغط أو التشفیر للجزء المراد مواراته بالصورة فقط مواراة.
Egypt. J. of Appl. Sci., 35 (1) 2020 15 |
مخطط( 1) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الأولى Lena. jpg
مخطط(2) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الثانیة Baboon.jpg
مخطط(3) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الثالثة aa.jpg
16 Egypt. J. of Appl. Sci., 35 (1) 2020 |
مخطط(4) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الرابعة ab.jpg
مخطط(5) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الأولى Lena. jpg
مخطط(6) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الثانیة Baboon.jpg
Egypt. J. of Appl. Sci., 35 (1) 2020 17 |
مخطط(7) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الثالثة aa.jpg
مخطط(8) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الرابعة ab. jpg
بالمقارنة مع النتائج نلاحظ:
ارتفاع قیمة متوسط مربع الخطأ MSE بعد تطبیق للخوارزمیة المقترحة کما هو موضح بالجدولین جدول رقم ( 1 ) و الجدول رقم ( 2 ).
انخفاض ذروة الإشارة إلى الضجیج PSNR یعنی أن متوسط الخطأ بین الصورة الأصلیة والصورة التی أعید بناؤها منخفض جدًا. وهذا یعنی أنه تم استعادة بشکل صحیح. من ناحیة أخرى فإن جودة الصورة المستعادة أفضل رغم تعرضها لهجوم ، وکذلک قوة الخوارزمیة المقترحة تجاه الهجوم.
8- الخاتمة والتطورات المستقبلیة
CONCLUSION AND FUTURE DEVELOPMENTS:
نقترح طریقة جدیدة باستخدام تقنیة مختلفة عن تقنیة LSB ، أی استخدام الذکاء الصنعی من أجل اختبار تدریب الشبکة العصبونیة و ذلک للحصول على مواراة بأکثر دقة.
18 Egypt. J. of Appl. Sci., 35 (1) 2020 |
9.المراجع REFERENCES:
1- Ratul, C. and B. Debnath (2016):"A View on LSB Based Audio Steganography". International Journal of Security and Its Applications, 10: 51-62.
2- Muhammad, H. and R. Khan (2016): "Enhanced Audio LSB Steganography for Secure Communication". International Journal of Advanced Computer Science and Applications, 7: 340-347.
3- Bhagat, A. and A. Dhembhare (2015): "An Efficient and Secure Data Hiding Technique – Steganography". International Journal of Innovative Research in Computer and Communication Engineering, 3: 941-949.
4- Niels, F. and S. Bruce (2010): "Cryptography Engineering". Wiley Publishing, Inc. , 387p.
5- Christof, P. and P. Jan (2010); "Understanding Cryptography ". Springer Heidelberg Dordrecht London New York, New York, 372p.
6- Stallings, W. (2005): "Cryptography and Network Security Principles and Practices". Prentice Hall, USA, 592p.
7- Elgamal, A. and A. Mustafa (2007): "A Proposed Algorithm For Steganography In Digital Image Based on Least Significant Bit". Research Journal Specific Education, 2: 752–767.
8- Jaber, S. ; H. Fadhil ; Z. Abdul Khalib and R. Kadhim (2014): "Survey On Recent Digital Image Steganography Techniques". Journal of Theoretical and Applied Information Technology, 66: 714-728.
9- Begum, R. and S. Pradeep (2014): "Best Approach for LSB Based Steganography Using Genetic Algorithm and Visual Cryptography for Secured Data Hiding and Transmission over Networks". International Journal of Advanced Research in Computer Science and Software Engineering, 4: 114-119.
10- Sherubha, P. and P. Abinaya (2014): "Concealed Message Transfer Using Lifting Scheme Based On Video Steganography". International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, 3: 485-489.
11- Fatiha, D. and A. Beghdad (2012): "Comparative Study of Digital Audio Steganography Techniques". Journal on Audio, Speech, and Music Processing, 10: 1186-1202.
12-
Egypt. J. of Appl. Sci., 35 (1) 2020 19 |
Sridevi, R. and A. Damodaram (2013): "Efficient Method Of Audio Steganography By Modified Lsb Algorithm And Strong Encryption Key With Enhanced Security". Journal of Theoretical and Applied Information Technology, 3: 768-771.
13- Gurpreet, S. and A. Supriya (2013): "A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security". International Journal of Computer Applications, 67: 33-38.
14- Pushpendra, V. and S Jayant (2015): "A Survey for Performance Analysis Various Cryptography Techniques Digital Contents". International Journal of Computer Science and Mobile Computing, 4: 522-531.
15- Manmeet, K. and S. Gurmohan (2011): "Comparison of Tacit Encryption Algorithm With Various Encryption Algorithms". International Journal of Electronics and Computer Science Engineering, 1: 741-750.
16- Kalyani, P. and P. Kalyani (2016): "Comparative Analysis of Encryption Algorithms for Various Types of Data Files for Data Security". International Journal of Scientific Engineering and Applied Science, 2: 495-498.
17- Hsing, C. and S. Jeng (2010): "Transforming LSB Substitution for Image-based Steganography in Matching Algorithms". Journal of Information Science and Engineering, 26: 1199-1212 .
18- Mohamed, M. ; Fadwa Al-Afari and M. Bamatraf (2011):" Data Hiding by LSB Substitution Using enetic Optimal Key permutation ". International Arab Journal of e-technology ,2 (1): 11-17.
19- Wang, S. ; B. Yang and X. Niu (2010):" A Secure Steganography Method based on Genetic Algorithm", Journal of Information Hiding and Multimedia Signal Prossing.,1(1): 28-35.
20- Yang, H. ; X. Sun and G. Sun (2009): "A High-Capacity Image Data Hiding Scheme Using Adaptive LSB Substitution", Radioengineering, 18(4):509-516.
21- Huang, Hui-Yu. and Shih-Hsu Chang (2011), "Lossless Data-hiding Technique based on Wavelet Transform", MVA2011 IAPR Conference on Machine Vision Applications, June 13-15.
22- Celik, M. ; G. Sharma ; A. M. Tekalp and E. Saber (2002): "Reversible data hiding". Proceedings of the International Conference on Image Processing, Rochester, NY, September.
23- Ni, Z. ; Y.Q. Shi ; N. Ansari and W. Su (2003): "Reversible data hiding", in Proc. of 2003 Int. Symposium on Circuits and Systems, pp. II-912-915.
24- 24-http://www.w3schools.com موقع تعلیمی خاص بالبرمجة
20 Egypt. J. of Appl. Sci., 35 (1) 2020 |
NEW TECHNOLOGY TO HIDE A FILE IN MULTIPLE IMAGES USING THE CUT MAP
Fadwa A. Safiah(1) ; Dr Z. Zakriah(1) and Dr N. Abo Salah(2)
1- Department of Mathematics -Faculty of Science -University of AL-Baath
2- Department of Fundamental Sciences, Faculty of Engineering, University of AL-Baath
Key words: Digital imagery - Steganography - Significant Bit Least - Binary Store - Puzzle - Cryptography - Compaction - Mean Square Error - Peak Signal to Noise Ratio.
ABSTRACT:
This research presents a new technique for hiding in the images for any type of file and studying the size of the file to hide with the image to be hidden in and this was not found in the previously studied methods, where the file to be transferred was cut into several pieces and then storing each part in an image where Several images of concealment are chosen. The added information of the file to be represented represents the file, its suffix, its size, as well as the number of each piece. Here some inquiries appear. Do we want to encode the part to be tuned for? That is why the RES algorithm has been implemented for encryption, and do we want to compress the part that is wanted for that? The Huffman Algorithm has been applied for compression. Depending on the confidentiality of the information to be encrypted, encryption can be chosen or not, and according to the size of the data of the part to be passed, pressure or not can be chosen. And the data (Datas) has been cut into Blokes. To make sure that the data has not been changed, the digital signature has been used. Then, I applied the LSB (Significant Bit Least) binary cell algorithm. To obtain better results, the whale algorithm was used to determine the optimal position for escaping in any form.
The effectiveness of the proposed algorithm comes from obtaining the optimal value of PSNR (Peak Signal to Noise Ratio) by determining the best location for the match, as well as the value of the mean square error MSE (Mean Square Error). Comparing the results between the LSB algorithm and the proposed algorithm.
The results that we obtained indicate the efficiency and strength of the proposed algorithm, as it is characterized by its durability because it resisted many attacks carried out on the images that were hidden in the file to be hidden and hidden.
It was adopted on Visual Studio 2016 environment because it contains highly efficient functions that deal with the proposed algorithm [24].
Egypt. J. of Appl. Sci., 35 (1) 2020 19
|