.تقنية جديدة لإخفاء ملف في عدة صور باستخدام الخريطة المقطعة

Document Type : Original Article

Abstract

الملخص
يعرض هذا البحث تقنية جديدة لإخفاء أي نوع من الملفات في صور ودراسة تناسب حجم الملف المراد إخفائه مع الصور المراد الإخفاء فيها و هذا لم يکن موجود في الطرق المدروسة سابقاً، حيث تم تقطيع الملف المراد مواراته إلى عدة قطع ومن ثم تخزين کل جزء في صورة حيث يتم اختيار عدة صور للمواراة، المعلومات المضافة للملف المطلوب مواراته تمثل الملف و لاحقته         و حجمه  و کذلک رقم کل قطعة. هنا تظهر بعض الاستفسارات: هل نريد تشفير الجزء المراد مواراته من أجل ذلک تم تطبيق خوارزمية RES للتشفير، و هل نريد ضغط الجزء المراد مواراته من أجل ذلک تم تطبيق خوارزمية هوفمان ( Huffman Algorithm ) للضغط. وحسب سرية المعلومات المراد مواراته يمکن اختيار التشفير أو عدمه، و حسب حجم بيانات الجزء المراد مواراته يمکن اختيار الضغط أو عدمه. و تم تقطيع البيانات ( Datas ) إلى کتل ( Blokes ) و للتأکد من عدم تغيير البيانات تم استخدام التوقيع الرقمي. ثم طبقت خوارزمية الخلية الثنائية الأقل أهمية LSB (Significant Bit Least ). و للحصول على نتائج أفضل تم استخدام خوارزمية الحيتان للحل الأمثل Whale Optimization Algorithm (WOA) من أجل تحديد الموضع الأمثل للمواراة في إي صورة.
فعالية الخوارزمية المقترحة تأتي من خلال حصولنا على القيمة المثلى لذروة الإشارة إلى الضجيجPSNR (Peak Signal to Noise Ratio ) و ذلک بتحديد الموقع الأفضل للمواراة     و کذلک قيمة متوسط مربع الخطأ MSE (Mean Square Error  ). ومقارنة النتائج بين خوارزمية المواراة LSB بالطرق القياسية و خوارزميتنا المقترحة.
النتائج التي حصلنا عليها تدل على کفاءة و قوة الخوارزمية المقترحة حيث تتميز بالمتانة لمقاومتها العديد من الهجمات التي نفذت على الصور التي تمت المواراة فيها للملف المطلوب مواراته و إخفائه. تم اعتماد على بيئة فيجول استديو 2016 وذلک لاحتوائها على دوال ذات کفاءة عالية تتعامل مع الخوارزمية المقترحة [24].

Highlights

الخاتمة والتطورات المستقبلیة

CONCLUSION AND FUTURE DEVELOPMENTS:

نقترح طریقة جدیدة باستخدام تقنیة مختلفة عن تقنیة LSB ، أی استخدام الذکاء الصنعی من أجل اختبار تدریب الشبکة العصبونیة و ذلک للحصول على مواراة بأکثر دقة.

20                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

NEW TECHNOLOGY TO HIDE A FILE IN MULTIPLE IMAGES USING THE CUT MAP

Fadwa A. Safiah(1) ; Dr Z. Zakriah(1) and Dr N. Abo Salah(2)

1- Department of  Mathematics -Faculty of Science -University of AL-Baath      

2- Department of  Fundamental  Sciences, Faculty of Engineering, University of AL-Baath      

Key words: Digital imagery - Steganography - Significant Bit  Least  - Binary Store - Puzzle - Cryptography - Compaction - Mean Square Error - Peak Signal to Noise Ratio.

ABSTRACT:

This research presents a new technique for hiding in the images for any type of file and studying the size of the file to hide with the image to be hidden in and this was not found in the previously studied methods, where the file to be transferred was cut into several pieces and then storing each part in an image where Several images of concealment are chosen. The added information of the file to be represented represents the file, its suffix, its size, as well as the number of each piece. Here some inquiries appear. Do we want to encode the part to be tuned for? That is why the RES algorithm has been implemented for encryption, and do we want to compress the part that is wanted for that? The Huffman Algorithm has been applied for compression. Depending on the confidentiality of the information to be encrypted, encryption can be chosen or not, and according to the size of the data of the part to be passed, pressure or not can be chosen. And the data (Datas) has been cut into Blokes. To make sure that the data has not been changed, the digital signature has been used. Then, I applied the LSB (Significant Bit Least) binary cell algorithm. To obtain better results, the whale algorithm was used to determine the optimal position for escaping in any form.
The effectiveness of the proposed algorithm comes from obtaining the optimal value of PSNR (Peak Signal to Noise Ratio) by determining the best location for the match, as well as the value of the mean square error MSE (Mean Square Error). Comparing the results between the LSB algorithm and the proposed algorithm.

The results that we obtained indicate the efficiency and strength of the proposed algorithm, as it is characterized by its durability because it resisted many attacks carried out on the images that were hidden in the file to be hidden and hidden.

It was adopted on Visual Studio 2016 environment because it contains highly efficient functions that deal with the proposed algorithm [24].

Keywords


Egypt. J. of Appl. Sci., 35 (1) 2020                                                      1-20                                            

تقنیة جدیدة لإخفاء ملف فی عدة صور باستخدام  الخریطة المقطعة

فدوى عبد اللطیف صافیه(1)، د زکریا زکریا (1)، د ناصر أبو صالح(2)

                                   -  1 قسم الریاضیات - کلیة العلوم    -جامعة البعث

- 2  قســـــم البرمجیات  -کلیة الهندسة المعلوماتیة  -جامعة البعث

الکلمات المفتاحیة: الصور الرقمیة - المواراة - الخانة الأقل أهمیة – الخریطة المقطعة – البزل – التشفیر – الضغط – متوسط مربع الخطأ - ذروة الإشارة إلى الضجیج.

الملخص

یعرض هذا البحث تقنیة جدیدة لإخفاء أی نوع من الملفات فی صور ودراسة تناسب حجم الملف المراد إخفائه مع الصور المراد الإخفاء فیها و هذا لم یکن موجود فی الطرق المدروسة سابقاً، حیث تم تقطیع الملف المراد مواراته إلى عدة قطع ومن ثم تخزین کل جزء فی صورة حیث یتم اختیار عدة صور للمواراة، المعلومات المضافة للملف المطلوب مواراته تمثل الملف و لاحقته         و حجمه  و کذلک رقم کل قطعة. هنا تظهر بعض الاستفسارات: هل نرید تشفیر الجزء المراد مواراته من أجل ذلک تم تطبیق خوارزمیة RES للتشفیر، و هل نرید ضغط الجزء المراد مواراته من أجل ذلک تم تطبیق خوارزمیة هوفمان ( Huffman Algorithm ) للضغط. وحسب سریة المعلومات المراد مواراته یمکن اختیار التشفیر أو عدمه، و حسب حجم بیانات الجزء المراد مواراته یمکن اختیار الضغط أو عدمه. و تم تقطیع البیانات ( Datas ) إلى کتل ( Blokes ) و للتأکد من عدم تغییر البیانات تم استخدام التوقیع الرقمی. ثم طبقت خوارزمیة الخلیة الثنائیة الأقل أهمیة LSB (Significant Bit Least ). و للحصول على نتائج أفضل تم استخدام خوارزمیة الحیتان للحل الأمثل Whale Optimization Algorithm (WOA) من أجل تحدید الموضع الأمثل للمواراة فی إی صورة.

فعالیة الخوارزمیة المقترحة تأتی من خلال حصولنا على القیمة المثلى لذروة الإشارة إلى الضجیجPSNR (Peak Signal to Noise Ratio ) و ذلک بتحدید الموقع الأفضل للمواراة     و کذلک قیمة متوسط مربع الخطأ MSE (Mean Square Error  ). ومقارنة النتائج بین خوارزمیة المواراة LSB بالطرق القیاسیة و خوارزمیتنا المقترحة.

النتائج التی حصلنا علیها تدل على کفاءة و قوة الخوارزمیة المقترحة حیث تتمیز بالمتانة لمقاومتها العدید من الهجمات التی نفذت على الصور التی تمت المواراة فیها للملف المطلوب مواراته و إخفائه. تم اعتماد على بیئة فیجول استدیو 2016 وذلک لاحتوائها على دوال ذات کفاءة عالیة تتعامل مع الخوارزمیة المقترحة [24].

المقدمة INTRODUCTION:

ازداد استخدام إخفاء البیانات فی السنوات الأخیرة نتیجة للتطور الحاصل فی الإنترنت        و تقنیات معالجة المعلومات، وکحل فعال لحمایة حقوق الطبع و سریة البیانات. إن إخفاء البیانات السریة ( Secret data ) فی وسط غطاء ( Cover-media ) صورة أو صوت أو فیدیو، سیجعل المراقب على هذا الوسط أو المتطفل لا یعرف بوجود رسالة مخفیة فی هذا الوسط، إذ إن البیانات تضمن فی الصورة ( تکون محمولة فی بیانات الصورة Embedding ) و إن معظم أنظمة الإخفاء تستخدم LSB و التی تستبدل مباشرة البت الأخیر من النقاط (Significant Bit  Least ) فی الصورة الغطاء ( Cover Image ) مع بت الرسالة للحصول على الصورة السریة              ( Stego Image ) [20] فی بعض الأحیان قد یؤدی الإخفاء إلى تشویه الصورة الأصلیة و ذلک لعدم فقدان البیانات بالإضافة إلى أن معظم طرق الإخفاء لیست جدیرة بالقبول، کذلک بعض أنواع الصور (الصور العسکریة والطبیة ) غیر مرغوب بها لفقدانها البیانات المضمنة و لذلک تم استخدام الصور الرقمیة، إذ إن نوعیة ( quality ) الصورة المستعملة للإخفاء یجب أن تعطی صورة واضحة المعالم وفی نفس الوقت یجب أن تسترجع الصورة الأصلیة بعد انتزاع الرسالة المضمنة و الحصول على کامل الرسالة المضمنة أیضاً [21].     

2                                                            Egypt. J. of Appl. Sci., 35 (1) 2020                                                        

بعض الطرق تستخدم الحیز المکانی [22] وفیه یتم تضمین الرسالة السریة مباشرة إلى نقاط  الصورة ومن هذه الطرق ( الأکثر شیوعاً ) LSB، و التی تعطی أعلى قدرة ( High-capacity ) و أقل تشوه ( Distortion) کخوارزمیات DE ( Difference Expansion  ). إذ اقترح Ni       و آخرون [23] استخدام طریقة المدرج التکراری للإخفاء الذی استعمل الصفر و النقاط الضعیفة  Peak  Point)) للمدرج التکراری لصورة الغطاء لإخفاء الرسالة و لاستعادة الصورة الأصلیة بعد انتزاع البیانات المضمنة.

أما الطرق الأخرى فتستخدم الحیز الترددی وهی من أکثر الطرق المستخدمة حالیاً لإخفاء البیانات کالتحویل المویجی و تحویل Curvelet  و DCT (Discrete Cosine Transform  ) والتی توفر قابلیة عالیة بالمحافظة على حافات الصور ( عند الترددات العالیة) و إمکانیة تمثیل الصورة بتعدد القیاس ( Scale  )  و المکان ( Location ).

1- هدف البحث و أهمیتهResearch objectives and its importance:

فی هذا البحث تم اعتماد تقنیة جدیدة لإخفاء أی نوع من الملفات، الإخفاء للملف المطلوب فی عدة صور حیث یتم تقطیع الملف المراد إخفائه لعدة أجزاء ثم إخفائه فی الجزء المناسب من الصور المناسبة، یتم اختیار عدة صور للإخفاء حسب خریطة التقطیع.  هنا تظهر بعض الاستفسارات: هل نرید تشفیر الملف من أجل ذلک تم تطبیق خوارزمیة RES للتشفیر[7]،      و هل نرید ضغط الملف من أجل ذلک تم تطبیق خوارزمیة هوفمان (Huffman Algorithm) للضغط. وحسب سریة المعلومات المراد مواراته یمکن اختیار التشفیر أو عدمه، و حسب حجم بیانات الملف المراد مواراته یمکن اختیار الضغط أو عدمه. وکذلک للسریة تم اعتماد توقیع رقمی للحفاظ على سریة الملف المراد مواراته و کذلک تم اعتماد خوارزمیة الحیتان من أجل وضع جزء الملف فی المکان المناسب من الصور المراد المواراة فیها.   

 

2- الدراسة المرجعیة Reference Studies:

یعد موضوع إخفاء المعلومات و تشفیرها من المواضیع التی تم العمل بها مبکراً        و طورت بشکل سریع و متقدم مع دخول عالم الصور الرقمیة و التی کانت محط اهتمام     

Egypt. J. of Appl. Sci., 35 (1) 2020                                                            3                                            

العدید من الباحثین ومن الدراسات فی هذا المجال:

-        یعتبر أوائل من استخدم تقنیة المواراة الستیغانوغرافی (Steganography ) العالم هیرودوت مثالین (Hirudut Mathalin ) سنة 440 قبل المیلاد، ثم قام العالم دیماریتوس (Demaratus) بتحذیر الیونانیین بشأن هجوم علیهم عن طریق کتابة مباشرة على لوح خشبی ثم تم تغطیته بغشاء من الشمع. و التی کانت شائعة الاستعمال آنذاک و تعرف باسم أسطح الکتابة القابلة لإعادة الاستخدام، وتستخدم هذه الأقراص الشمعیة أیضاً للکتابة المخفیة. ثم قدم العالم جوهانس تریثموس (Johannes Tritmos) عمله شفرات أفی"Polygraphiae"  من خلال إخفاء المعلومات على شکل تراتیل صلوات.

-        فی عام 1499 قام العالم جوهانس تریثیموس (Johannes Trithemius)باستخدام المصطلح المواراة الستیغانوغرافی ( Steganography ) لإخفاء المعلومات فی بحثه التشفیر والکتابة المخفیة على صورة (Steganographia) [ 1 ].

-        فی الواقع تقنیة الخلیة الثنائیة الأقل أهمیة  LSB تم دراستها من قبل الباحث الیزوکا      ( EL-Zouka,H. ) و الذی  قام بتقلیل التشویه الحاصل للبیانات السریة المخفیة فی الصورة الغطاء ( Photo Cover ) والتی حققت نتائج جیدة تقارب 57% [16].

-        ومن ثم قام الباحث هاشینک ( Hsing,C ) بتطویر هذه الطریقة باستخدام خوارزمیة مطورة للبحث عن الحلول التقریبیة و التی سمیت فیما بعد الطریقة LSB التحولیة [17].

-        وفی نفس الفترة اقترح الباحث وینک ( Wang SH ) تقنیة إخفاء جدیدة فی تحدید النقاط التی یتم الاخفاء فیها مع المحافظة على الخواص الاحصائیة [19] .

-        اقترح الباحثان Kundu و Maity عام 2004 تقنیات العمیاء لإخفاء العلامة المائیة                ( Watermarking blind ) إذا تم تضمین العلامة فی حزمة اللون الأحمر.

-        اقترح الباحث Eman فی عام 2008 طریقة لإخفاء البیانات فی الصور الثنائیة، إذا یتم أولا تحدید النقاط الضوئیة التی یمکن أن تنقلب دون حدوث تشوهات مرئیة فی الصورة المضمنة.

-        و قدم الباحث A.A. Abdul Latef فی عام 2011 طریقة للإخفاء فی الصور الملونة عن طریق تقسیمها إلى أربع أجزاء متساویة کل جزء متکون من ثلاث قنوات  Red , Green , Blue) ) یتم اختیار أحد هذه القنوات لکل جزء بالاعتماد على نسبة اللون العالیة فی ذلک الجزء.

-        ثم قام العالم محمد (Mohamed,M ) عام 2011 بتطبیق تقنیة جدیدة وهی استخدام مفتاح استبدالی مثالی للحصول على خوارزمیة مطورة [ 18 ].

-        أما الباحث Yong فی عام 2011 اقترح مخطط لإخفاء البیانات السریة داخل الصورة باستعمال تحویل Curvelet إذ یتم تشفیر الصورة المراد إخفائها باستخدام تحویل Randon و استخدام الترددات العالیة للتحویل لتضمین البیانات.

4                                                            Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

3- مفاهیم عامة General Concepts:

3-1 : مفهوم الخریطة المقطعة Cut Map:

 مفهوم الخریطة المقطعة یهدف إلى تقسیم الملف المراد مواراته ذو الحجم الکبیر إلى عدة قطع وذلک من أجل مواراته داخل عدة صور (ألبوم صور).

3-2 : علم المواراة الستیغانوغرافیSteganography:

علم المواراة الستیغانوغرافی Steganography  یمثل کلمة یونانیة مؤلفة من جزئین الجزء الأول Stego تعنی التعمیة أو الحجب و الجزء الثانی Graphia تعنی الکتابة ثم تم دمج الجزئین فی کلمة واحدة تسمى الکتابة المحجوبة "Covered Writing"، مصطلح Steganography هو فن علم إخفاء المعلومات السریة [6] ضمن معلومات غیر ذات أهمیة ظاهریا لا یتم اظهاره إلا للطرفین المعنیین المرسل والمستقبل و هما یملکان مفاتیح خاصة للإخفاء والاستخلاص[10].

3-3: تقنیة الموارة باستخدام الخانة الأقل أهمیةLSB (Significant Bit  Least) بالصورة:

سوف نستخدم هذه التقنیة وهی من الطرق ذات التطبیق الواسع فی المواراة، و عملیة استخدام هذه التقنیة تعتمد على الخانة الأقل أهمیة  [2]فی بیکسل معین لتخزین المعلومة التی نرید إخفائها ضمن الصورة [1].

3-4: تقنیة کشف المواراة Detection Steganography:

توجد ثلاثة أنواع من الکشف وهی [3]: 

4-3-1: الکشف الحسی (Sensational Detection):

یعتمد على الحواس وهو نوعان:

1- الکشف البصری (Visual Detection): یصلح هذا النوع لکشف المواراة  فی ملفات الصور أو الفیدیو، وذلک بالاعتماد على حاسة البصر فی کشف أیة تشوهات أو تغییرات تبدو غیر طبیعیة فی الصور أو عروض الفیدیو.

2- الکشف السمعی (Auditory Detection): یصلح لکشف المواراة فی ملفات الصوت، وذلک بالاعتماد على حاسة السمع فی کشف أی ضجیج أو خلل فی تواترات الصوت أو فی شدته. من الضروری عند اعتماد هذه الطریقة الانتباه إلى الفروق بین الناس فی رهافة قدراتهم الحسیة.

:2-4-3 الکشف البنیوی (Structural Detection):

تتغیر فی بعض الأحیان بنیة الملف الحامل المستخدم للمواراة عند إخفاء معلومات فیه، و کشف هذا التغیر فی بنیة الملف یساعد فی کشف المعلومات المخبأة.

:3-4-3 الکشف الإحصائی (Statistical Detection):

فی هذا النمط یتم الکشف عن المعلومات المخبأة عن طریق الصیغ والمعادلات الریاضیة التی تساعد على تحدید وجود هذه المعلومات، بشکل عام تکون بنیة الملف الحاوی على المعلومات السریة أکثر عشوائیة من الملفات العادیة. تم استخدام عدة مقاییس للدراسة [15] وهی:

Egypt. J. of Appl. Sci., 35 (1) 2020                                                            5                                             

أ- متوسط مربع الخطأ Mean Square Error (MSE):

متوسط مربع الخطأ یعطى بالعلاقة الریاضیة التالیة:

14MSE=1MNi=1Mj=1N(fij-gij)2">

حیث:  M,N : هما الصف والعمود بالنسبة للملف.

14fij">  : هی الوحدة الصوریة من ملف الغطاء.

14gij">  : هی الوحدة الصوریة من ملف المواراة.

ب- معدل الإشارة إلى الضجیج Signal to Noise Ratio (SNR):

معدل الإشارة إلى الضجیج تمثل بقیمة محصورة بین 0 و100 و هی العلاقة بین ملف الغطاء W وملف المواراة  Ŵ  ویعطى بالعلاقة الریاضیة التالیة:

14SNRW,W=10∙log10∙i=1NWi2i=1NWi-Wi2">

ج- ذروة الإشارة إلى الضجیجPeak Signal to Noise Ratio(PSNR):

ذروة الإشارة إلى الضجیج تمثل بقیمة محصورة بین 0 و100 وهی العلاقة بین ملف الغطاء 14f(m,n)">  وملف المواراة   14fm,n">  ویعطى بالعلاقة الریاضیة التالیة:

 

14PSNR=20∙log10∙255RMSE">

     حیث:

14RMSE=1M∙Ni=1Mj=1Nfm,n-fm,n2">

د- معامل الارتباط المعیاری Normalized Correlation:

معامل الارتباط تمثل بقیمة محصورة بین 0 و1 وهی العلاقة بین ملف الغطاء W وملف المواراة Ŵ ویعطى بالعلاقة الریاضیة التالیة:

14دپW,W=i=1NWiWii=1NWi2i=1NWi2">

 

4-  التقنیات المستخدمة فی الخوارزمیة المقترحة Techniques used in the proposed algorithm :

1-    تقطیع الملف المراد مواراته بطریقة الخریطة المقطع من أجل الوثوقیة و عدم کشفه فی حال تم العثور علیه فهو مقطع إلى مقاطع یصعب الوصول إلى ترکیبته الأساسیة. ثم تم استخدام تقنیة التقطیع الأمثل أی بعثرة البیانات داخل الصور بعد تقطیعها إلى عدة أجزاء وزرعها بشکل عشوائی غیر منتظم فی الصورة المناسبة و تعتمد هذه الخوارزمیة على تقطیع الملف المراد إخفائه إلى قطع بعد تحویل الملف إلى بایتات اختیار مجموعة من الصور لمواراة القطع داخلها [9].

2-   

6                                                            Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

تقنیة المواراة Steganography تستخدم هذه التقنیة من أجل إخفاء البیانات ضمن ملف الصور و ذلک لأی نوع من الملفات: ملف نصی أو صورة أو ملف تنفیذی أو pdf .[8]

3-    تشفیر القطع باستخدام تقنیة التشفیر للحصول على بیانات غیر واضحة [4].

4-     ضغط القطع باستخدام تقنیة الضغط للحصول على حجم أقل للقطعة.

5-     توزیع القطع بشکل أمثل أی استخدام المواراة بشکل أمثل من خلال اختیار الجزء المراد مواراته ومناسبته للموقع ضمن الصور باستخدام خوارزمیة الحل الأمثل[18].

6-     الکشف عن قوة الخوارزمیة المقترحة اعتماداً على المعلومات الاحصائیة.

 

5- طریقة العمل المقترحة Proposed Method:

تم الاعتماد فی الطریقة المقترحة على تجزئة الملف إلى أجزاء متعددة طریقة جدیدة لموارة ملف ذو حجم کبیر داخل عدة صور (ألبوم صور):

نقوم فی الخطوة الأولى بقراءة الملف المراد مواراته ثم تحویله إلى بیانات ثنائیة بعد ذلک حسب خوارزمیتنا المقترحة نقوم بتقطیع الملف على أجزاء بحجم محدد مسبقاً مع الأخذ بعین الاعتبار القسم الأخیر الزائد والذی ربما یکون أقل أو یساوی الحجم المحدد ثم نقوم باختیار عدة صور وإضافتها الى البرنامج وهی التی سیتم إنشاء صور جدیدة منها بعد تخزین جزء فی کل صورة من الملف المراد مواراته سیکون عدد الصورة المحددة یساوی عدد الأجزاء التی تم تقسیم الملف ذو الحجم الکبیر لها:

مثال لتطبیق الخوارزمیة المقترحة:

 لیکن لدینا ملف من أی نوع و حجم هذا الملف المراد مواراته  KB40000 وعدد الأجزاء التی نرید التقسیم لها 6 أجزاء بالطبع نحتاج ل 6 صور للتخزین فیها، نقوم بقسمة ال 40000 على   6 لیکون لدینا حجم الجزء 6,666.66 و حسب الخوارزمیة المقترحة سیتم أخذ 6666 وترک الجزء المتبقی بجزء جدید وهو الجزء السابع فی هذه الحالة لیکون  0.66 * 6 = 4 KBأو عکس العملیة لتحدید  KB6000 (بمجموع   KB36000 توزع على 6 صور) لتحمل الصورة رقم 7 یکون  – 4000 KB للجزء الأخیر، لدینا 7 صور ونرید تخزین  KB40000  فیها سیتم تجزئة الملف المراد مواراته إلى 7 أجزاء على الشکل التالی:

6000 ک ب

صورة 1

6000 ک ب

صورة 2

6000 ک ب

صورة 3

6000 ک ب

صورة 4

6000 ک ب

صورة 5

6000 ک ب

صورة 6

4000 ک ب

صورة 7

Egypt. J. of Appl. Sci., 35 (1) 2020                                                            7                                            

مفهوم الترویسة:

بعد الحصول على الأجزاء سیتم تغلیف کل جزء بإضافة رأس Header  له یحمل البیانات التالیة: 4 بایت أی سنقوم بحجز أول 11 بکسل فی الصورة لتخزین رقم القطعة الحالیة هذا سیساعد فی إعادة تجمیع القطع بالشکل الصحیح لإعادة الملف المتواری الى شکله الأصلی.

بدایة عملیة المواراة:

1-     یتم قراءة محتوى الصور واحدة تلو الأخرى.

2-     تخزین أجزاء الملف المطلوب مواراته مع الترویسة.

3-    یتم  تطبیق تقنیة  Puzzle داخل کل صورة و ذلک لتعقید مسألة کشف الملف الذی تم مواراته، أی قمنا بتقطیع الملف المراد مواراته و تشفیره و ضغطه و هذه القطع تم توزیعها بوضع القطع فی المکان المناسب بالاعتماد على طریقة الخریطة المقطعة(Puzzle).

4-    تتم عملیة تخزین المعلومات التالیة:

  • طول الجزء المخزن.
  • رقم الجزء المخزن (أی ترتیب الأجزاء لإعادة ترتیبها عند استعادة الملف المتواری).
  • اللاحقة  أی نوع الملف حیث تمت عملیة المواراة لأی نوع من ملفات فی الطرق المدروسة سابقاً کان الإخفاء یتم فقط لملف نصی أو صورة أما فی طریقتنا سوف نقوم بمواراة الملف سواء کان نصی أو صورة أو تنفیذی أو أی نوع آخر، مثل: xls،  doc، txt ، pdf.
  • معلومات التوقیع الرقمی.
  • محتوى الملف المراد مواراته ( الجزء الذی سیتم تخزینه فی الصورة المحددة ).

5-    کل جزء من أجزاء الملف المراد مواراته یحجز له عدد من البایتات فی بدایة کل صورة.

تم استخدام تقنیتین فی الخوارزمیة المقترحة وهما تقنیة المخزن الثنائی Binary Store و تقنیة تقطیع الملف Puzzle:

1- تقنیة المخزن الثنائی (Binary Store): التی تهدف لتنظیم عملیة تخزین البایتات للملف المراد مواراته وسمیت المخزن الثنائی کنایة عن مصفوفة البایتات للملف المراد مواراته بعد تحویله إلى بایتات و ذلک لتشکل هیکلیة بناء خاصة یمکن من خلالها معرفة نوع الملف المخزن وحجمه ورقم الصفحة فی حال قمنا بتوزیعه على طریقة الخریطة المقطعة أی Puzzle و ذلک لإعادة تجمیعه لاحقاً، و کما یحتوی على التوقیع الرقمی الذی سنعرف من خلاله هل البایتات بوضع سلیم ولم یتم العبث أو التلاعب بها، إضافة إلى أنه یحتوی على الخیارین مضغوط        و مشفر لنتمکن من معرفه هل البایتات المخزنة مضغوطة أو مشفرة أم لا.

8                                                            Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

فیما یلی مخطط الکتابة و القراءة للمخزن الثنائی للملف المراد مواراته فی الشکلین (1 و 2)

تحدد البوم الصور المراد المواراة فیها

انتهت أجزاء الملف مطلوب مواراته

هل عدد الصور یکفی

قراءة ملف من البوم الصور المراد استخدامها  فی المواراة

قراءة الملف المراد مواراته و معرفة حجمه و نوعه

الوصول لقیمة  PSNR المثالیة 

نهایة

بدایة

تنفیذ عملیة التشفیر للملف

نعم

لا

لا

لا

تنفیذ عملیة الضغط للملف

استدعاء خوارزمیة Puzzle لتقطیع الملف المراد مواراته

حساب الانحراف المعیاری لصورة من البوم الصور قبل المواراة

قراءة ملف التوقیع الرقمی

استدعاء خوارزمیة الحل الأمثل لتحدید مکان

الموقع المناسب للإخفاء

إخفاء المقطع داخل المکان المناسب فی الصورة   LSBباستخدام طریقة 

نعم

لا

حساب متوسط مربع الخطأ للصوربعد المواراة

عرض الصورالنهائیة بعد الإخفاء

 هل ترید الضغط  

 هل ترید التشفیر  

تحدید حجم الجزء المراد تقسیمة الحصول على عدد الأجزاء للملف

نعم

لا

قراءة الملف مراد مواراته

نعم

نعم

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

الشکل ( 1 )  مخطط کتابة المخزن الثنائی Binary Store Write

 هل یوجد الضغط  

نهایة

قراءة التوقیع الرقمی 

قراءة الصور بعد الإخفاء و الحصول على حجم الملف، نوعه، عدد أجزاء الملف المراد مواراته، حجم الجزء ، توقیع الرقمی، هل یوجد ضغط، هل یوجد تشفیر

 هل یوجد تشفیر  

هل وصل لنهایة عدد الأجزاء

بدایة

فک تشفیر الجزء

نعم

لا

لا

فک ضغط  الجزء

استرجاع کل مقطع من الصور باستخدام

LSBطریقة  

نعم

لا

تجمیع الملف الناتج و عرضه

عرض التوقیع الرقمی

التوقیع لم یتغیر   

نعم

لا

عرض الصور النهائیة قبل الاخفاء

نعم

Egypt. J. of Appl. Sci., 35 (1) 2020                                                            9                                            

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

الشکل ( 2 ) مخطط قراءة المخزن الثنائی Binary Store Read

10                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

بناء على المخطط السابق الخوارزمیة المقترحة تعتمد على الإجرائیین الأساسیین التالیتین: 

أ‌-       إجرائیة الجمع Compile: تعتمد هذه الاجرائیة على تجمیع أجزاء المخزن الثنائی بعد إعطائه البارامترات اللازمة هل الملف مضغوط هل هو مشفر ما نوع الملف و بالتالی یعطینا مصفوفة بایتات فیها جمیع خصائص الملف المخزن.

ب‌-   إجرائیة الاستخراج Extract: تعتمد هذه الإجرائیة على استخراج خصائص الملف المخزن وهی نوعه و حجمه و عدد الأجزاء وکذلک التوقیع الرقمی لمعرفة هل البایتات مازالت سلیمة و لم یتم العبث بها، ثم یقوم بالتحقق أن کانت البایتات مضغوطة لیقوم بفک الضغط أو مشفرة لیقوم بفک التشفیر[13].

2-    تقنیة تقطیع الملف Puzzle : المواراة باستخدام تقنیة البت الأقل أهمیة LSB القیاسیة حسب الطرق السابقة للباحث الیزوکا( EL-Zouka,H. ) وطریقة الباحث هاشینک  (sing,C ) تسمح بإخفاء البایتات ببساطة دون تحدید لمکان المواراة أما الطریقة المقترحة فی بحثنا عملیة المواراة تعتمد على استخدام تقنیة المواراة بشکل أمثل أی تحدید المکان الأمثل بعد تقطیع الملف المراد مواراته إلى أجزاء و کذلک تقسیم الصور المراد المواراة  فیها إلى قطع بالاعتماد على خریطة التقطیع ومن ثم اختیار المکان الأمثل أی القسم الأقل تضرراً فی الصور المستهدفة، بحیث تکون PSNR أفضل فی القسم الذی ستحفظ فیه البایتات وتختلف هذه الخریطة باختلاف المحتوى نفسه أی کلما تم تغییر المحتوى تتغیر طریقة التوزیع.

یمثل الشکل (3) مخطط عمل خریطة التقطیعPuzzle   یتم قراءة بایتات الملف المراد مواراته التی تم الحصول علیها من تقنیة المخزن الثنائی و وضعه فی مصفوفة  ثم نقوم بقراءة الصور المراد المواراة فیها و نقوم بتقسیم الصورة إلى 16 قطعة و کذلک تقسیم المصفوفة إلى عدة أجزاء بعد ذلک یتم تحدید کل جزء من المصفوفة فی الموقع الأمثل من الصور و ذلک من خلال الحصول على PSNR الأفضل.[12]

لا

تکرار عملیة وضع جزء المصفوفة فی قطعة الصور

نهایة

قراءة المخزن الثنائی للمصفوفة البایتات للملف مراد مواراته

تقسیم الصورة المراد مواراة فیها

قراءة الصور المراد مواراة فیها 

هل تم الوصل إلى عدد القطع

بدایة

نعم

هل PSNR تمثل الحل الأمثل

لا

لا

تخزین بیانات الجزء فیالصور بواسطة LSB

 

تقسیم مصفوفة المخزن الثنائی

 

 

 

 

 

 

 

 

 

 

 

 

 

الشکل ( 3 ) مخطط عمل خریطة التقطیع Puzzle

6-

Egypt. J. of Appl. Sci., 35 (1) 2020                                                          11                                            

طریقة العمل على الخوارزمیة المقترحة How to work on the proposed algorithm:

یوضح الشکل (4) تنفیذ الخوارزمیة المقترحة باستخدام بیئة فیجول استدیو اصدار2016 على حاسب شخصی معالجه Cor i5 و ذاکرة 8 غیغا بایت، تم اختبار الخوارزمیة المقترحة على ملفات صور Lena و Baoon و صور أخرى مع مقارنتها مع الطریقة القیاسیة للمواراة بتقنیة LSB.

1

 

 

7

6

8

9

10

13

14

16

4

3

2

11

5

12

15

الشکل ( 4 ) مخطط عمل الخوارزمیة المقترحة منفذة بیئة فیجول استودیو

 

فی الشکل السابق :

الصورة رقم (1) تمثل الملف المراد مواراته من أی نوع نرید.

الصورة رقم (2) تمثل کلمة السر التشفیر من أجل التأکد من عدم تغییر البایتات.

الصورة رقم (3) تمثل إضافة ألبوم الصور المراد المواراة فیها.

الصورة رقم (5) هل ترید الضغط.

الصورة رقم (4) تمثل إضافة ألبوم الصور.

الصورة رقم (6 هل ترید التشفیر.

الصورة رقم (7) تمثل زر عملیة المواراة بطریقة الافتراضیة.

الصورة رقم (8) تمثل إرجاع الملف الذی تمت مواراته بطریقة الافتراضیة.

الصورة رقم (9) تمثل زر عملیة المواراة بطریقتنا المقترحة Puzzle.

الصورة رقم (10) تمثل إرجاع الملف الذی تمت مواراته بطریقتنا المقترحة Puzzle.

الصورة رقم (11) تمثل حفظ الصور الناتجة عن المواراة.

الصورة رقم (12) تمثل فتح الصور الناتجة عن المواراة.

الصورة رقم (13) تمثل ألبوم الصور التی تم مواراة الملف ضمنها.

الصورة رقم (14) تمثل معلومات عن الملف ومن المواراة .

الصورة رقم (15) تمثل زمن التنفیذ و مراقبة العمل.

الصورة رقم (16) تمثل نتائج تنفیذ الخوارزمیة و حساب  MSE و PSNR.

12                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

فی الشکل السابق غیر واضحة صورة رقم 15.

مراقبة العمل: یمثل القسم (15):

 

الشکل ( 5 )  مراقبة العمل

یتم إضافة إجراءات وهی الزمن المستغرق لکل عملیة من العملیات، زمن التقطیع و زمن الضغط و زمن التشفیر.

نتائج التنفیذ: یمثل القسم (16):

 بعد تنفیذ البرنامج یتم اختیار اسم الملف المراد مواراته من خلال الضغط على الزر File To Hide ثم تحدید الصورة رقم (1) المراد الإخفاء فیها تم اختبار صورتین وهما Lena  و Baboon  بعد ذلک یتم اختیار هل نرید التشفیر وهل نرید الضغط ثم نضغط على الزر Embed Default فتظهر النتائج فی جدول عبارة عن اسم ملف الذی تمت المواراة فیه         و حجمه و حجم بیانات ملف المراد مواراته ثم یتم حساب کلاً من :  MSE و PSNR و زمن التنفیذ و هل تم اختیار خیار التشفیر و هل تم اختیار خیار الضغط و نوع الهجوم المنفذ على الصورة، الجدول (1) یمثل نتائج المواراة القیاسیة.

الجدول ( 1 ) نتائج الخوارزمیة الأساسیة للمواراة

File

Size

Data

MSE

PSNR

Time

CMP

ENC

Alg

lena.jpg (0)

768 KB

6 KB

0.03580602

62.5912431

13

TRUE

TRUE

DEF

lena.jpg (0)

768 KB

6 KB

0.01302592

66.98271968

0

TRUE

TRUE

Mean3x3

baboon.jpg (1)

55 KB

11 KB

0.061824799

60.21917651

3

TRUE

TRUE

DEF

baboon.jpg (1)

55 KB

11 KB

0.022637685

64.58248346

0

TRUE

TRUE

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.036845262

62.46698707

3

TRUE

TRUE

DEF

aa.jpg (2)

88 KB

13 KB

0.014070893

66.64758701

0

TRUE

TRUE

Mean3x3

ab.jpg (3)

127 KB

2 KB

0.005447049

70.7691911

2

TRUE

TRUE

DEF

ab.jpg (3)

127 KB

2 KB

0.00198206

75.15963523

0

TRUE

TRUE

Mean3x3

 

 

 

 

 

 

 

 

 

lena.jpg (0)

768 KB

13 KB

0.069043477

59.73957704

2

FALSE

TRUE

DEF

lena.jpg (0)

768 KB

13 KB

0.024967194

64.15710632

0

FALSE

TRUE

Mean3x3

baboon.jpg (1)

55 KB

13 KB

0.069319407

59.72225521

2

FALSE

TRUE

DEF

baboon.jpg (1)

55 KB

13 KB

0.025103251

64.1335039

0

FALSE

TRUE

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.036945467

62.45519201

2

FALSE

TRUE

DEF

aa.jpg (2)

88 KB

13 KB

0.014127471

66.63015935

0

FALSE

TRUE

Mean3x3

ab.jpg (3)

127 KB

13 KB

0.026261574

63.93759607

2

FALSE

TRUE

DEF

ab.jpg (3)

127 KB

13 KB

0.010129244

68.07503335

0

FALSE

TRUE

Mean3x3

 

 

 

 

 

 

 

 

 

lena.jpg (0)

768 KB

6 KB

0.03587087

62.58338451

1

TRUE

FALSE

DEF

lena.jpg (0)

768 KB

6 KB

0.013202667

66.92418684

0

TRUE

FALSE

Mean3x3

 

تابع الجدول ( 1 ) نتائج الخوارزمیة الأساسیة للمواراة

Egypt. J. of Appl. Sci., 35 (1) 2020                                                          13                                            

baboon.jpg (1)

55 KB

11 KB

0.062068939

60.20206038

51

TRUE

FALSE

DEF

baboon.jpg (1)

55 KB

11 KB

0.022642771

64.58150779

0

TRUE

FALSE

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.0367212

62.48163499

1

TRUE

FALSE

DEF

aa.jpg (2)

88 KB

13 KB

0.014372188

66.55557467

0

TRUE

FALSE

Mean3x3

ab.jpg (3)

127 KB

2 KB

0.005431134

70.78189822

1

TRUE

FALSE

DEF

ab.jpg (3)

127 KB

2 KB

0.00183015

75.50593565

0

TRUE

FALSE

Mean3x3

 

 

 

 

 

 

 

 

 

lena.jpg (0)

768 KB

13 KB

0.069112142

59.73526008

0

FALSE

FALSE

DEF

lena.jpg (0)

768 KB

13 KB

0.026011149

63.97920823

0

FALSE

FALSE

Mean3x3

baboon.jpg (1)

55 KB

13 KB

0.06896464

59.74453885

0

FALSE

FALSE

DEF

baboon.jpg (1)

55 KB

13 KB

0.025279999

64.10303312

0

FALSE

FALSE

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.037152693

62.43090067

0

FALSE

FALSE

DEF

aa.jpg (2)

88 KB

13 KB

0.01435242

66.56155229

0

FALSE

FALSE

Mean3x3

ab.jpg (3)

127 KB

13 KB

0.026069155

63.96953405

0

FALSE

FALSE

DEF

ab.jpg (3)

127 KB

13 KB

0.013545525

66.81284529

0

FALSE

FALSE

Mean3x3

و کذلک جدول رقم (2) حیث تمثل نتائج المواراة لخوارزمیة المقترحة.

الجدول ( 2 )  نتائج بعد استخدم الخوارزمیة المقترحة

  File

Size

Data

MSE

PSNR

Time

CMP

ENC

Alg

lena.jpg (0)

768 KB

6 KB

0.036474863688151

62.5108668332077

2

True

True

PZL

lena.jpg (0)

768 KB

6 KB

0.0141143798828125

66.6341855875258

0

True

True

Mean3x3

baboon.jpg (1)

55 KB

11 KB

0.0629056294759115

60.1439084831731

3

True

True

PZL

baboon.jpg (1)

55 KB

11 KB

0.023827870686849

64.3599512633805

0

True

True

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.0372883435582822

62.4150726952794

6

True

True

PZL

aa.jpg (2)

88 KB

13 KB

0.0147096114519427

66.4547915969074

0

True

True

Mean3x3

ab.jpg (3)

127 KB

2 KB

304.948214216821

23.288542664044

3

True

True

PZL

ab.jpg (3)

127 KB

2 KB

295.836628568673

23.4202841635772

0

True

True

Mean3x3

 

 

 

 

 

 

 

 

 

lena.jpg (0)

768 KB

13 KB

0.0696093241373698

59.7041294381213

24

False

True

PZL

lena.jpg (0)

768 KB

13 KB

0.0262438456217448

63.9405288649312

0

False

True

Mean3x3

baboon.jpg (1)

55 KB

13 KB

0.0694758097330729

59.7124674373363

2

False

True

PZL

baboon.jpg (1)

55 KB

13 KB

0.0262565612792969

63.9384251326584

0

False

True

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.0371608725289707

62.4299445828935

2

False

True

PZL

aa.jpg (2)

88 KB

13 KB

0.0147886843899114

66.4315082024596

0

False

True

Mean3x3

ab.jpg (3)

127 KB

13 KB

0.0264703896604938

63.9032002643635

3

False

True

PZL

ab.jpg (3)

127 KB

13 KB

0.0104962384259259

67.9204667356499

0

False

True

Mean3x3

 

 

 

 

 

 

 

 

 

lena.jpg (0)

768 KB

6 KB

0.0367164611816406

62.4821954463903

1

True

False

PZL

lena.jpg (0)

768 KB

6 KB

0.0140050252278646

66.6679646539397

0

True

False

Mean3x3

baboon.jpg (1)

55 KB

11 KB

0.0624974568684896

60.1721801537108

1

True

False

PZL

baboon.jpg (1)

55 KB

11 KB

0.023827870686849

64.3599512633805

0

True

False

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.0371847307430129

62.4271571978683

1

True

False

PZL

aa.jpg (2)

88 KB

13 KB

0.01466530334015

66.4678931042207

0

True

False

Mean3x3

ab.jpg (3)

127 KB

2 KB

0.00559461805555556

70.6530991826568

2

True

False

PZL

ab.jpg (3)

127 KB

2 KB

0.00248890817901235

74.1707148598846

0

True

False

Mean3x3

 

تابع الجدول ( 2 )  نتائج بعد استخدم الخوارزمیة المقترحة

14                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

lena.jpg (0)

768 KB

13 KB

0.06914266

59.73334281

0

FALSE

FALSE

PZL

lena.jpg (0)

768 KB

13 KB

0.027459462

63.74388329

0

FALSE

FALSE

Mean3x3

baboon.jpg (1)

55 KB

13 KB

0.069571177

59.70651009

0

FALSE

FALSE

PZL

baboon.jpg (1)

55 KB

13 KB

0.026802063

63.84912137

0

FALSE

FALSE

Mean3x3

aa.jpg (2)

88 KB

13 KB

0.037229721

62.42190585

0

FALSE

FALSE

PZL

aa.jpg (2)

88 KB

13 KB

0.014740968

66.44554359

0

FALSE

FALSE

Mean3x3

ab.jpg (3)

127 KB

13 KB

0.026324749

63.92716118

1

FALSE

FALSE

PZL

ab.jpg (3)

127 KB

13 KB

0.013103781

66.95683739

0

FALSE

FALSE

Mean3x3

 

7. نتائج البحثRESEARCH RESULTS:

من خلال النتائج بالجدولین (1) و ( 2) یتضح أن الخوارزمیة المقترحة تقوم بتحسین قیمة معدل طاقة الإشارة إلى الضجیج PSNR لیکون الحل الأمثل و کذلک الحصول على قیمة أعلى لمتوسط مربع الخطأ MSE والتی یمکن مقارنتهما معاً من خلال المخططات البیانیة.

حیث أن المخططات البیانیة رقم  ( 1 ) و ( 2 ) و ( 3 ) و ( 4 ) یمثل مقارنة بین مربع الخطأ MSE للصورة بطریقة الافتراضیة و طریقة البازل المقترحة و ذلک لعدة حالات حسب الاختیار ناقشنا أربع حالات و هی :

1-    ضغط و تشفیر الجزء المراد مواراته بالصورة.

2-    تشفیر فقط للجزء المراد مواراته بالصورة.

3-    ضغط فقط للجزء المراد مواراته بالصورة.

4-    لم نقم بالضغط أو التشفیر للجزء المراد مواراته بالصورة فقط مواراة.

و کذلک أن المخططات البیانیة رقم  ( 5 ) و ( 6 ) و ( 7 ) و ( 8 ) یمثل مقارنة بین معدل طاقة الإشارة إلى الضجیج PSNR للصورة بطریقة الافتراضیة و طریقة البازل المقترحة و ذلک لعدة حالات حسب الاختیار ناقشنا أربع حالات و هی:

1-    ضغط و تشفیر الجزء المراد مواراته بالصورة.

2-    تشفیر فقط للجزء المراد مواراته بالصورة.

3-    ضغط فقط للجزء المراد مواراته بالصورة.

4-    لم نقم بالضغط أو التشفیر للجزء المراد مواراته بالصورة فقط مواراة.

Egypt. J. of Appl. Sci., 35 (1) 2020                                                          15                                            

مخطط( 1) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الأولى Lena. jpg

 

 

مخطط(2) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الثانیة Baboon.jpg

 

 

مخطط(3) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الثالثة aa.jpg

16                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

مخطط(4) متوسط مربع الخطأ MSE للطریقة القیاسیة و طریقة المقترحة للصورة الرابعة ab.jpg

 

 

مخطط(5) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الأولى Lena. jpg

                               

 

مخطط(6) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الثانیة Baboon.jpg

Egypt. J. of Appl. Sci., 35 (1) 2020                                                          17                                            

 

مخطط(7) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الثالثة aa.jpg

 

 

مخطط(8) معدل طاقة الإشارة إلى الضجیج PNSR للطریقة القیاسیة و طریقة المقترحة للصورة الرابعة ab. jpg

 

بالمقارنة مع النتائج نلاحظ:

ارتفاع قیمة متوسط مربع الخطأ MSE بعد تطبیق للخوارزمیة المقترحة کما هو موضح بالجدولین جدول رقم ( 1 ) و الجدول رقم  ( 2 ).

انخفاض ذروة الإشارة إلى الضجیج PSNR یعنی أن متوسط الخطأ بین الصورة الأصلیة والصورة التی أعید بناؤها منخفض جدًا. وهذا یعنی أنه تم استعادة بشکل صحیح. من ناحیة أخرى فإن جودة الصورة المستعادة أفضل رغم تعرضها لهجوم ، وکذلک قوة الخوارزمیة المقترحة تجاه الهجوم.

 

8- الخاتمة والتطورات المستقبلیة

CONCLUSION AND FUTURE DEVELOPMENTS:

نقترح طریقة جدیدة باستخدام تقنیة مختلفة عن تقنیة LSB ، أی استخدام الذکاء الصنعی من أجل اختبار تدریب الشبکة العصبونیة و ذلک للحصول على مواراة بأکثر دقة.

18                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

9.المراجع REFERENCES:

1-   Ratul, C. and B. Debnath (2016):"A View on LSB Based Audio Steganography". International Journal of Security and Its Applications, 10: 51-62.

2-   Muhammad, H. and R. Khan (2016): "Enhanced Audio LSB Steganography for Secure Communication". International Journal of Advanced Computer Science and Applications, 7:    340-347.

3-   Bhagat, A. and A. Dhembhare (2015): "An Efficient and Secure Data Hiding Technique – Steganography". International Journal of Innovative Research in Computer and Communication Engineering, 3: 941-949.

4-   Niels, F. and S. Bruce (2010): "Cryptography Engineering". Wiley Publishing, Inc. , 387p.

5-   Christof, P. and P. Jan (2010); "Understanding Cryptography ". Springer Heidelberg Dordrecht London New York, New York, 372p.

6-   Stallings, W. (2005): "Cryptography and Network Security Principles and Practices". Prentice Hall, USA, 592p.

7-   Elgamal, A. and A. Mustafa (2007): "A Proposed Algorithm For Steganography In Digital Image Based on Least Significant Bit". Research Journal Specific Education, 2: 752–767.

8-   Jaber, S. ; H. Fadhil ; Z. Abdul Khalib and R. Kadhim (2014): "Survey On Recent Digital Image Steganography Techniques". Journal of Theoretical and Applied Information Technology, 66: 714-728.

9-   Begum, R. and S. Pradeep (2014): "Best Approach for LSB Based Steganography Using Genetic Algorithm and Visual Cryptography for Secured Data Hiding and Transmission over Networks". International Journal of Advanced Research in Computer Science and Software Engineering, 4: 114-119.

10-         Sherubha, P. and P. Abinaya (2014): "Concealed Message Transfer Using Lifting Scheme Based On Video Steganography". International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, 3: 485-489.

11-         Fatiha, D. and A. Beghdad (2012): "Comparative Study of Digital Audio Steganography Techniques". Journal on Audio, Speech, and Music Processing, 10: 1186-1202.

12-        

Egypt. J. of Appl. Sci., 35 (1) 2020                                                          19                                            

Sridevi, R. and A. Damodaram  (2013): "Efficient Method Of Audio Steganography By Modified Lsb Algorithm And Strong Encryption Key With Enhanced Security".  Journal of Theoretical and Applied Information Technology, 3: 768-771.

13-         Gurpreet, S. and A. Supriya (2013): "A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security". International Journal of Computer Applications, 67: 33-38.

14-         Pushpendra, V. and S Jayant (2015): "A Survey for Performance Analysis Various Cryptography Techniques Digital Contents". International Journal of Computer Science and Mobile Computing, 4: 522-531.

15-         Manmeet, K. and S. Gurmohan (2011): "Comparison of Tacit Encryption Algorithm With Various Encryption Algorithms". International Journal of Electronics and Computer Science Engineering, 1: 741-750.

16-         Kalyani, P. and P. Kalyani (2016): "Comparative Analysis of Encryption Algorithms for Various Types of Data Files for Data Security". International Journal of Scientific Engineering and Applied Science, 2: 495-498.

17-         Hsing, C. and S. Jeng (2010): "Transforming LSB Substitution for Image-based Steganography in Matching Algorithms". Journal of Information Science and Engineering, 26: 1199-1212 .

18-         Mohamed, M. ; Fadwa Al-Afari and M. Bamatraf (2011):" Data Hiding by LSB Substitution Using enetic Optimal Key permutation ". International Arab Journal of e-technology ,2 (1): 11-17.

19-         Wang, S.  ; B. Yang and X. Niu (2010):" A Secure Steganography Method based on Genetic Algorithm", Journal of Information Hiding and Multimedia Signal Prossing.,1(1): 28-35.

20-         Yang, H. ; X. Sun and G. Sun (2009): "A High-Capacity Image Data Hiding Scheme Using Adaptive LSB Substitution", Radioengineering, 18(4):509-516.

21-         Huang, Hui-Yu. and Shih-Hsu Chang (2011), "Lossless Data-hiding Technique based on Wavelet Transform", MVA2011 IAPR Conference on Machine Vision Applications, June 13-15.

22-         Celik, M. ; G. Sharma ; A. M. Tekalp and E. Saber (2002): "Reversible data hiding". Proceedings of the International Conference on Image Processing, Rochester, NY, September.

23-         Ni, Z. ; Y.Q. Shi ; N. Ansari and W. Su (2003): "Reversible data hiding", in Proc. of 2003 Int. Symposium on Circuits and Systems, pp. II-912-915.

24-         24-http://www.w3schools.com موقع تعلیمی خاص بالبرمجة 

20                                                          Egypt. J. of Appl. Sci., 35 (1) 2020                                                          

NEW TECHNOLOGY TO HIDE A FILE IN MULTIPLE IMAGES USING THE CUT MAP

Fadwa A. Safiah(1) ; Dr Z. Zakriah(1) and Dr N. Abo Salah(2)

1- Department of  Mathematics -Faculty of Science -University of AL-Baath      

2- Department of  Fundamental  Sciences, Faculty of Engineering, University of AL-Baath      

Key words: Digital imagery - Steganography - Significant Bit  Least  - Binary Store - Puzzle - Cryptography - Compaction - Mean Square Error - Peak Signal to Noise Ratio.

ABSTRACT:

This research presents a new technique for hiding in the images for any type of file and studying the size of the file to hide with the image to be hidden in and this was not found in the previously studied methods, where the file to be transferred was cut into several pieces and then storing each part in an image where Several images of concealment are chosen. The added information of the file to be represented represents the file, its suffix, its size, as well as the number of each piece. Here some inquiries appear. Do we want to encode the part to be tuned for? That is why the RES algorithm has been implemented for encryption, and do we want to compress the part that is wanted for that? The Huffman Algorithm has been applied for compression. Depending on the confidentiality of the information to be encrypted, encryption can be chosen or not, and according to the size of the data of the part to be passed, pressure or not can be chosen. And the data (Datas) has been cut into Blokes. To make sure that the data has not been changed, the digital signature has been used. Then, I applied the LSB (Significant Bit Least) binary cell algorithm. To obtain better results, the whale algorithm was used to determine the optimal position for escaping in any form.
The effectiveness of the proposed algorithm comes from obtaining the optimal value of PSNR (Peak Signal to Noise Ratio) by determining the best location for the match, as well as the value of the mean square error MSE (Mean Square Error). Comparing the results between the LSB algorithm and the proposed algorithm.

The results that we obtained indicate the efficiency and strength of the proposed algorithm, as it is characterized by its durability because it resisted many attacks carried out on the images that were hidden in the file to be hidden and hidden.

It was adopted on Visual Studio 2016 environment because it contains highly efficient functions that deal with the proposed algorithm [24].

.المراجع REFERENCES:
1-   Ratul, C. and B. Debnath (2016):"A View on LSB Based Audio Steganography". International Journal of Security and Its Applications, 10: 51-62.
2-   Muhammad, H. and R. Khan (2016): "Enhanced Audio LSB Steganography for Secure Communication". International Journal of Advanced Computer Science and Applications, 7:    340-347.
3-   Bhagat, A. and A. Dhembhare (2015): "An Efficient and Secure Data Hiding Technique – Steganography". International Journal of Innovative Research in Computer and Communication Engineering, 3: 941-949.
4-   Niels, F. and S. Bruce (2010): "Cryptography Engineering". Wiley Publishing, Inc. , 387p.
5-   Christof, P. and P. Jan (2010); "Understanding Cryptography ". Springer Heidelberg Dordrecht London New York, New York, 372p.
6-   Stallings, W. (2005): "Cryptography and Network Security Principles and Practices". Prentice Hall, USA, 592p.
7-   Elgamal, A. and A. Mustafa (2007): "A Proposed Algorithm For Steganography In Digital Image Based on Least Significant Bit". Research Journal Specific Education, 2: 752–767.
8-   Jaber, S. ; H. Fadhil ; Z. Abdul Khalib and R. Kadhim (2014): "Survey On Recent Digital Image Steganography Techniques". Journal of Theoretical and Applied Information Technology, 66: 714-728.
9-   Begum, R. and S. Pradeep (2014): "Best Approach for LSB Based Steganography Using Genetic Algorithm and Visual Cryptography for Secured Data Hiding and Transmission over Networks". International Journal of Advanced Research in Computer Science and Software Engineering, 4: 114-119.
10-         Sherubha, P. and P. Abinaya (2014): "Concealed Message Transfer Using Lifting Scheme Based On Video Steganography". International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, 3: 485-489.
11-         Fatiha, D. and A. Beghdad (2012): "Comparative Study of Digital Audio Steganography Techniques". Journal on Audio, Speech, and Music Processing, 10: 1186-1202.
12-        
Egypt. J. of Appl. Sci., 35 (1) 2020                                                          19                                            
Sridevi, R. and A. Damodaram  (2013): "Efficient Method Of Audio Steganography By Modified Lsb Algorithm And Strong Encryption Key With Enhanced Security".  Journal of Theoretical and Applied Information Technology, 3: 768-771.
13-         Gurpreet, S. and A. Supriya (2013): "A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security". International Journal of Computer Applications, 67: 33-38.
14-         Pushpendra, V. and S Jayant (2015): "A Survey for Performance Analysis Various Cryptography Techniques Digital Contents". International Journal of Computer Science and Mobile Computing, 4: 522-531.
15-         Manmeet, K. and S. Gurmohan (2011): "Comparison of Tacit Encryption Algorithm With Various Encryption Algorithms". International Journal of Electronics and Computer Science Engineering, 1: 741-750.
16-         Kalyani, P. and P. Kalyani (2016): "Comparative Analysis of Encryption Algorithms for Various Types of Data Files for Data Security". International Journal of Scientific Engineering and Applied Science, 2: 495-498.
17-         Hsing, C. and S. Jeng (2010): "Transforming LSB Substitution for Image-based Steganography in Matching Algorithms". Journal of Information Science and Engineering, 26: 1199-1212 .
18-         Mohamed, M. ; Fadwa Al-Afari and M. Bamatraf (2011):" Data Hiding by LSB Substitution Using enetic Optimal Key permutation ". International Arab Journal of e-technology ,2 (1): 11-17.
19-         Wang, S.  ; B. Yang and X. Niu (2010):" A Secure Steganography Method based on Genetic Algorithm", Journal of Information Hiding and Multimedia Signal Prossing.,1(1): 28-35.
20-         Yang, H. ; X. Sun and G. Sun (2009): "A High-Capacity Image Data Hiding Scheme Using Adaptive LSB Substitution", Radioengineering, 18(4):509-516.
21-         Huang, Hui-Yu. and Shih-Hsu Chang (2011), "Lossless Data-hiding Technique based on Wavelet Transform", MVA2011 IAPR Conference on Machine Vision Applications, June 13-15.
22-         Celik, M. ; G. Sharma ; A. M. Tekalp and E. Saber (2002): "Reversible data hiding". Proceedings of the International Conference on Image Processing, Rochester, NY, September.
23-         Ni, Z. ; Y.Q. Shi ; N. Ansari and W. Su (2003): "Reversible data hiding", in Proc. of 2003 Int. Symposium on Circuits and Systems, pp. II-912-915.
24-         24-http://www.w3schools.com موقع تعلیمی خاص بالبرمجة