| الإنجليزية | العربية | الرئسية | تسجيل الدخول |

البحوث العلمية

2023

A Blind Image Steganography Algorithm Based on Knight Tour Algorithm and QR Codes

2023-08
Academic Journal of Nawroz University (AJNU) (القضية : 10.25007) (الحجم : 12)
أدى انتشار الإنترنت والتقدم التكنولوجي إلى جعل معلومات الوسائط المتعددة متاحة بسرعة ، ولكنها شكلت أيضًا تهديدًا للخصوصية والأمن. اهتم الباحثون بالصور الرقمية نظرًا لقدرتها على تخزين كميات كبيرة من البيانات نظرًا لإمكانية حماية المعلومات الحساسة من خلال إخفاء المعلومات الرقمية. على الرغم من عدم إدراكها البصري وقوتها وقدرتها على تضمين المعلومات ، فإن تقنيات إخفاء الصور الحالية تواجه العديد من التحديات. للتغلب على هذه التحديات ، تم اقتراح نهج جديد لإخفاء الصور يعتمد على استراتيجية نموذج أعمى لإخفاء الرسائل السرية. يتكون النموذج من مرحلتين: التضمين والاستخراج. في مرحلة التضمين ، يتم تحديد صورة غلاف مناسبة باستخدام كاشف نقطة ميزة FAST. ثم يتم تحويل رسالة نصية إلى رمز الاستجابة السريعة وتضمينها في جيران النقاط المميزة باستخدام خطوات جولة الفارس في لعبة الشطرنج. والنتيجة هي صورة Stego تظهر مطابقة لصورة الغلاف الأصلية ولكنها تحتوي على الرسالة السرية في جيرانها من النقاط المميزة. تتضمن مرحلة الاستخراج العثور على نقاط الميزة واستخراج رمز الاستجابة السريعة للحصول على الرسالة النصية الأصلية. نظرًا لعدم تغيير نقاط الميزة أثناء عملية التضمين ، يُعرف النموذج المقترح بالنموذج الأعمى. هذا النهج يلغي الحاجة إلى صورة الغلاف الأصلية أثناء مرحلة الاستخراج. تم تقييم النموذج المقترح باستخدام عدة مقاييس ، بما في ذلك نسبة ذروة الإشارة إلى الضوضاء (PSNR) ومؤشر التشابه الهيكلي (SSIM). أظهرت النتائج أن الخوارزمية المقترحة يمكنها تضمين واستخراج الرسائل السرية بشكل فعال وبدقة عالية مع الحفاظ على الجودة المرئية لصورة الغلاف بنسبة 100٪ من (SSIM) و 73.48 كمتوسط (PSNR).
2022

An Enhanced ElGamal Cryptosystem for Image Encryption and Decryption

2022-04
2022 International Conference on Computer Science and Software Engineering CSASE, Duhok, Kurdistan Region – Iraq (IEEE) (القضية : 10.1109) (الحجم : 22)
يعد نظام تشفير الجمل أحد أشهر أنظمة التشفير خوارزميات المفتاح العام لقدرتها على إنشاء مختلف نصوص مشفرة لنفس النص الصريح في عمليات التشغيل المتتالية. لكن، ينتج عن هذه الخوارزمية نص مشفر يشغل ذاكرة أكبر مساحة من نصه العادي بسبب طبيعته المشفرة. نتيجة ل، من غير المجدي استخدام البيانات التي تتطلب تشفيرها أن يكون له نفس الحجم ، مثل بيانات الصورة. للتغلب على هذا ، فإننا نقترح نظام تشفير محسّن للجمال يمكنه ذلك يمكن استخدامها لأي رسالة بيانات رقمية معينة ، بما في ذلك الصورة والنص ، والفيديو. النهج المقترح يختبر بشكل أساسي بيانات الصورة ، تتكون من ثلاث مراحل: توليد زوج المفاتيح ، الصورة التشفير وفك تشفير الصور. أولاً ، نحن نولد أكبر عدد ممكن بايت عشوائي كما هو مطلوب لتشفير أو فك تشفير الصور باستخدام معلومات المفتاح العام للمرسل أو المستلم. بعدها نحن استخدم عملية XOR بين كل بكسل في الصورة وكل بكسل يتم إنشاؤه عشوائيًا للحصول على البايت المشفر أو المفكوك صورة. كشفت النتائج التجريبية أن المقترح يعطي النهج نتائج ممتازة في مقاييس التقييم المختلفة تم اختباره على أربع صور ملونة مختلفة.
2020

A New Video Steganography Scheme Based on Shi-Tomasi Corner Detector

2020-09
IEEE (القضية : 19980309) (الحجم : 8)
Recent developments in the speed of the Internet and information technology have made the rapid exchange of multimedia information possible. However, these developments in technology lead to violations of information security and private information. Digital steganography provides the ability to protect private information that has become essential in the current Internet age. Among all digital media, digital video has become of interest to many researchers due to its high capacity for hiding sensitive data. Numerous video steganography methods have recently been proposed to prevent secret data from being stolen. Nevertheless, these methods have multiple issues related to visual imperceptibly, robustness, and embedding capacity. To tackle these issues, this paper proposes a new approach to video steganography based on the corner point principle and LSBs algorithm. The proposed method first uses Shi-Tomasi algorithm to detect regions of corner points within the cover video frames. Then, it uses 4-LSBs algorithm to hide confidential data inside the identified corner points. Besides, before the embedding process, the proposed method encrypts confidential data using Arnold's cat map method to boost the security level. Experimental results revealed that the proposed method is highly secure and highly invisible, in addition to its satisfactory robustness against Salt & Pepper noise, Speckle noise, and Gaussian noise attacks, which has an average Structural Similarity Index (SSIM) of more than 0.81. Moreover, the results showed that the proposed method outperforms state-of-the-art methods in terms of visual imperceptibility, which offers excellent peak signal-to-noise ratio (PSNR) of average 60.7 dB, maintaining excellent embedding capacity.
2019

Augmented Reality: A Review

2019-11
Academic Journal of Nawroz University (AJNU) (القضية : 3) (الحجم : 8)
قبول تقنيات الواقع المعزز (AR) للإضافة إلى ملاحظتنا ومساعدة فهمنا وسمعنا ولمس محيطنا في عادات جديدة ومعززة. صيانة تحديد الواقع المعزز في مجال اللعب مثل التنوير ، والحفظ ، والاقتراح ، والتحقيق ، إلى التعيين على سبيل المثال لا الحصر. يحدد الملعب الرياضي للواقع المعزز ، جنبًا إلى جنب مع التوصيف اللحظي وتحسين الأزمنة القديمة ، والسماح بالمعرفة ومظهرها الجسدي. يستعرض الشكل الرسمي للفن من خلال إعادة قراءة ما تم تقديمه مؤخرًا لتكنولوجيا الواقع المعزز مع بعض الهوامش المعترف بها حول موضوع السمات الأنثروبولوجية في استخدام أساليب الواقع المعزز التي سيحتاج المخترعون إلى إذهالهم. في هذه الورقة ، يتم تقديم تقنية الواقع المعزز ، كمراجعة من عام 2017 حتى عام 2018. علاوة على ذلك ، فقد ذكرنا أفضل تقنية للواقع المعزز وجدول تلخيص لجميع المقالات التي تمت مراجعتها.

Video Information Hiding Based on Feature Points and Arnold Cat Algorithm

2019-04
2019 International Conference on Advanced Science and Engineering (ICOASE), University of Zakho, Duhok Polytechnic University, Kurdistan Region, Iraq (IEEE) (القضية : 10.1109) (الحجم : 19)
جلب إخفاء المعلومات الكثير من الاهتمام في السنوات الأخيرة. في كثير من مهام البحث هذه ، تم النظر في تقنيات مختلفة حيث يمكن منع البيانات من السرقة. سيؤدي ذلك إلى تجنب أي خطر محتمل قد يحدث لبياناتنا. نظرًا للتحديات التي ينطوي عليها تصميم خوارزميات أمان مختلفة باستخدام جوانب تستند إلى الاختباء مثل طبيعة الاتصال اللاسلكي ، فقد اقترحت الأدبيات خوارزميات جديدة من أجل زيادة أمان البيانات. تم استخدام Steganography لإخفاء البيانات باستخدام غطاء الوسائط للتعامل مع الهدف الصحيح. ومع ذلك ، فإن هذه التقنيات لها مشكلات مختلفة فيما يتعلق بالجودة المرئية والسعة والمتانة. بناءً على ذلك ، اقترحنا طريقة جديدة لإخفاء المعلومات لتحقيق التوازن بين جميع العوامل باستخدام نقاط الميزة. تعمل الطريقة المقترحة أيضًا على تحسين طبقة الأمان للبيانات المخفية بسبب تطبيق خوارزمية Arnold Cat على رسالة سرية قبل مرحلة التضمين.

الرجوع