7 research outputs found

    Combining A Cryptography and Steganography Techniques – Based Securing Transmitted Video Through Unsecure Channel

    Get PDF
    أصبح الإنترنت من أهم الوسائل المستخدمة في نقل المعلومات عبر البريد الإلكتروني ووسائل التواصل الاجتماعي وغيرها. لقد أصبح من المهم حماية هذه المعلومات وإيجاد أفضل الطرق وأكثرها أمانًا لنقلها وحمايتها من محاولات القرصنة والهجمات الشائعة على الإنترنت. في هذا البحث ، يتم استخدام تقنيات التشفير وإخفاء المعلومات لتأمين الإرسال عبر شبكة غير آمنة. في هذا البحث ، اقترحنا طريقة لتشفير الصور باستخدام معادلات من الدرجة الثانية ، ثم يتم تضمين الصورة المشفرة في الفيديو. يتم تضمين الصورة وفقًا للمعادلات بدلاً من تضمينها بالتتابع لزيادة طبقة الأمان. أظهرت النتائج التجريبية أن الطريقة المقترحة تحقق قدرة تضمين عالية. بالإضافة إلى ذلك ، يزيد التشفير والاختيار غير المتسلسل للإطارات والمواقع لإخفاء البتات من سلامة ومتانة النظام المقترح عند مقارنته بالطرق الأخرى لإخفاء المعلومات.      The Internet has become one of the important means used to transfer information via e-mail, social media, and others. It has become important to protect this information and find the best and most secure way to transfer and it to protect it from piracy attempts and common attacks on the Internet. In this paper, the encryption and steganography techniques are used to secure a transmitted through unsecure network. In this paper, we proposed a method for encryption images using second-order equations, then the encrypted image is embedded in the vide. The image is embedded according to the equations rather than embedding it sequentially in order to increase the security layer. The experimental results suggest that the approach proposed is achieves a high embedding ability. In addition, encryption and non-sequential selection of frames and locations for bit hiding increases the safety and robustness of the proposed system when compared to other methods of hiding information

    A Non-Blind Image Watermarking Method for Copyright Protection

    Get PDF
       في هذا البحث ، تم تقديم طريقة العلامة المائية غير العمياء لحماية حقوق النشر الخاصة بالصور الرقمية الملونة. تعتمد هذه الطريقة على مجموعة من التحويلات الرقمية (DWT ، DCT) في مجال التردد. تعتمد عملية التضمين في هذه الطريقة على تقسيم الصورة المضيفة إلى كتل غير متراكبة 16 × 16 واستخدام مقياس إنتروبيا الحافة لاختيار الكتل المناسبة لعملية التضمين لزيادة عدم الإدراك في النظام المقترح. أما بالنسبة لعملية الاستخراج ، فهي تتم بطريقة تتطلب وجود الصورة الأصلية ولكنها تتبع نفس بروتوكول التضمين لاستخراج العلامة المائية المشفرة المضمنة . و لرفع مستوى الأمان ، تم تطبيق طريقة تشفير هجينة باستخدام الخريطة الفوضوية وترميز الحمض النووي لتشفير العلامة المائية قبل تضمينها. تظهر النتائج التجريبية أن الاختلافات بين الصورة ذات العلامة المائية والصورة الأصلية لا يمكن تمييزها. الطريقة المقترحة قاومت بشكل فعال هجمات معالجة الصور الشائعة.    In this paper, a non-blind watermarking method for protecting the copyright of digital color images is introduced. This method based on the combination of digital transforms (DWT, DCT) in the frequency domain. The embedding process in this method depends on the partition of the host image into 16×16 non-overlapped blocks and the use of edge entropy metric to choose the appropriate blocks for the insertion process for the purpose of increasing the imperceptibility of the proposed system. As for the extraction process, it is carried out in a way that requires the presence of the original image but rather follows the same embedding protocol to extract the embedded encrypted watermark. To raise the security level, a hybrid encryption method using the chaotic map and DNA coding has been applied for encrypting the watermark before embedding it. Experimental results demonstrate that the differences between the watermarked image and the original image are indistinguishable. The proposed method is effectively resisted common image processing attacks

    Encrypting of Text Based on Chaotic Map

    Get PDF
     مقدمة:        نظرًا للتوسع السريع للإنترنت مؤخرًا، أصبح الأمان مشكلة حاسمة عند نقل البيانات الرقمية عبر قنوات غير آمنة. يمكن تطبيق     ذلك من خلال استخدام طرق تشفير يمكن الاعتماد عليها. قدم هذا البحث نظامًا لتشفير النص لإنشاء قواعد بيانات آمنة. طرق العمل:          يستخدم البحث خريطة فوضوية مبنية على خريطة لوجستية نظرا لتطبيقها الواسع في البحث العلمي، حيث يتم استخدام عدة عمليات لتنفيذ نشاط التشفير. أولاً، تم تنسيق النص في مصفوفة ثنائية الأبعاد من الأرقام المحولة إلى متجه. ثانيًا، لإنشاء تسلسل لاستخدامه في عملية التشفير، يتم استخدام النظام الفوضوي. ثالثًا، فرز المتجه الذي تم إنشاؤه من أجل خلط القيم النصية بناءً عليه. تتضمن الخطوة الأخيرة ترميز النص المخفوق باستخدام عملية حسابية. أيضًا، هناك العديد من الخطوات المستخدمة في عملية فك التشفير. في الخطوة الأولى، يتم استخدام نفس الأسلوب الرياضي لفك تشفير النص المشفر بعد إنشاء التسلسل الفوضوي المتطابق. في الخطوة الثانية، يتم تفكيك القيم الممزوجة للحصول على النص الذي تم فك تشفيره. الاستنتاجات:          أظهرت النتائج التجريبية أن الطريقة المقترحة تحصل على قيمة ممتازة للإنتروبي تساوي (0.9955) ومعامل الارتباط يساوي      (-0.0024) وتأثير الانهيار الجليدي يساوي (0.5120) وكذلك النظام المقترح الذي تم فحصه تحت اختبارات NIST حصل على نتائج جيده (> 0.01) وتم فحصها لعدة ملفات أخرى والحصول على نتائج جيدة، من حيث اختبارات وقت التنفيذ، تم تطبيق النظام المقترح في فترة زمنية قصيرة.Background:                         Due to the internet's recent rapid expansion, security has become a crucial issue when transmitting digital data via unsecure channels. This can be applied by employing dependable encryption methods. This research brought forward a text encryption system order to create safe databases. Materials and Methods:         The research uses a chaotic map based on a logistic map Due to its widespread application in scientific research. Several processes are used to carry out the encryption activity. Firstly, the text is formatted in 2D matrix of numbers converted into vector. Secondly, to create a sequence for using it in the encryption process, the chaotic system is employed. Thirdly, sorting the generated vector in order to scramble the text values based on it. The final step involves encoding the scrambled text using a mathematical operation. Also, there are many steps used in the decryption process. In the first step, the same mathematical technique is used to decrypt the encrypted text after the identical chaotic sequence has been generated. In the second step, the scrambled values are descrambled to obtain the decrypted text. Results:        The experimental results demonstrate that the suggested approach obtain an excellent value of entropy equal to (0.9955) and Correlation coefficient equal to (-0.0024) and Avalanche effect equal to (0.5120) as well as the proposed system examined under NIST tests and obtain a good results (>0.01) and examined for multiple other files and obtain a good results, in terms of execution time tests, the proposed system applied in a short amount of time. Conclusion:      The proposed system matched the criteria for encryption techniques in terms of high sensitivity for initial values, high security, high randomizing Whatever text is to be encrypted. Also the proposed system can be applied for real time application due to its Short implementation time

    Improved Image Security in Internet of Thing (IOT) Using Multiple Key AES

    Get PDF
    الصورة هي معلومات رقمية مهمة تستخدم في العديد من تطبيقات إنترنت الأشياء (IoT) مثل النقل والرعاية الصحية والزراعة والتطبيقات العسكرية والمركبات والحياة البرية .. إلخ. كذلك تتميز الصورة بسمات مهمة جدًا مثل الحجم الكبير والارتباط القوي والتكرار الهائل وبالتالي  تشفيرها باستخدام معيار التشفير المتقدم (AES) بمفتاح واحد من خلال تقنيات اتصالات إنترنت الأشياء تجعله عرضة للعديد من التهديدات. مساهمة هذا العمل هي لزيادة أمن الصورة المنقولة. لذلك اقترحت هذه الورقة خوارزمية AES متعددةالمفاتيح (MECCAES) لتحسين الأمان للصورة المرسلة من خلال إنترنت الأشياء. يتم تقييم هذا النهج من خلال تطبيقه على صور RGB bmp وتحليل النتائج باستخدام المقاييس القياسية مثل الإنتروبيا( Entropy ) ،المدرج التكراري histogram) )، الارتباط( correlation ) ، مقاييس نسبة الذروة للأشارة إلى الضوضاء (PSNR) ومتوسط ​​ مربع خطأ (MES). تظهر نتائج التجارب أن الطريقة المقترحة تحقق مستوى عالي من السرية كما أنها واعدة باستخدامها بشكل فعال في مجالات واسعة من تشفير الصور في إنترنت الأشياء.  Image is an important digital information that used in many internet of things (IoT) applications such as transport, healthcare, agriculture, military, vehicles and wildlife. etc. Also, any image has very important characteristic such as large size, strong correlation and huge redundancy, therefore, encrypting it by using single key Advanced Encryption Standard (AES) through IoT communication technologies makes it vulnerable to many threats, thus, the pixels that have the same values will be encrypted to another pixels that have same values when they use the same key. The contribution of this work is to increase the security of transferred image. This paper proposed multiple key AES algorithm (MECCAES) to improve the security of the transmitted image through IoT. This approach is evaluated via applying it on RGB bmp images and analyzing the results using standard metrics such as entropy, histogram, correlation, Peak Signal-to-Noise Ratio (PSNR) and Mean Square Error (MES) metrics. Also, the time for encryption and decryption for the proposed MECCAES is the same time consumed by original single key AES is 12 second(the used image size is 12.1MB therefore time is long). The performance experiments show that this scheme achieves confidentiality also it encourages to use effectively in a wide IoTs fields to secure transmitted image

    Steganography and Cryptography Techniques Based Secure Data Transferring Through Public Network Channel

    Get PDF
    من المعلوم انه غالبا ما يتم مهاجمة البيانات المنقولة عبر شبكة الانترنيت ملايين المرات في اليوم الواحد. ولمعالجة هذه المشكلة، تم اقتراح طريقة آمنة تقوم بتأمين البيانات المنقولة عبر الشبكة. الطريقة المقترحة تعتمد تقنيتين لضمان النقل الآمن للرسالة المنقولة. اذ يتم تشفير الرسالة كخطوة أولى، ثم يتم إخفاؤها في غلاف فيديو معين. تقنية التشفير المقترحة هي خوارزمية تشفير انسيابية (RC4) لزيادة سرية الرسالة، وكذلك تحسين خوارزمية تضمين البتات الأقل أهمية (LSB) لتوفير مستوى أمان إضافي. يأتي تحسين طريقة الـ LSB التقليدية من خلال استبدال الاختيار المتسلسل المعتمد سابقا في طريقة الاختيار العشوائي لكل من الإطارات والبكسل من خلال استخدام مفتاحين عشوائيين سريين على التوالي. لذا، تبقى الرسالة المخفية محمية حتى إن تم اختراق الكائن المخفي(stego) لأن المهاجم سيكون غير قادر على معرفة الإطارات والبكسلات الحقيقية التي تتضمن كل جزء من أجزاء الرسالة السرية بالإضافة إلى صعوبة إعادة بناء الرسالة بشكل صحيح. النتائج المتحصلة من البحث تشير إلى أن الطريقة المقترحة توفّر أداءً جيدًا وفقا لمقاييس التقييم المعتمدة عند مقارنتها بعدد كبير من الطرق السابقة ذات الصلة بهذا النوع من الاعمال.Attacking a transferred data over a network is frequently happened millions time a day. To address this problem, a secure scheme is proposed which is securing a transferred data over a network. The proposed scheme uses two techniques to guarantee a secure transferring for a message. The message is encrypted as a first step, and then it is hided in a video cover.  The proposed encrypting technique is RC4 stream cipher algorithm in order to increase the message's confidentiality, as well as improving the least significant bit embedding algorithm (LSB) by adding an additional layer of security. The improvement of the LSB method comes by replacing the adopted sequential selection by a random selection manner of the frames and the pixels with two secret random keys. Therefore, the hidden message remains protected even if the stego-object is hacked because the attacker is unable to know the correct frames and pixels that hold each bit of the secret message in addition to difficulty to successfully rebuild the message. The results refer to that the proposed scheme provides a good performance for evaluation metric that is used in this purpose when compared to a large number of related previous methods

    Secure Video Steganography Method Using LSB and MSB with Triple XOR Operation

    Get PDF
    Steganography هو علم وفن إخفاء رسالة سرية في وسائط الغلاف، دون أي تغيير غير محسوس فيها. يمكن تطبيق Steganography في العديد من الوسائط مثل الصورة والصوت والفيديو. اقترح هذا المشروع طريقة إخفاء المعلومات بالفيديو للحفاظ على السرية والتي تعد مطلبًا مهمًا في مجال الأمن. يمكن استخدام مجالين هما المجالات المكانية والترددية في إخفاء المعلومات بالفيديو لتضمين الرسالة السرية. في هذه الطريقة، يتم استخدام مجال مكاني يستند إلى بت أقل أهمية (LSB) لتضمين الرسالة السرية. من أجل تلبية متطلبات الأمان، يتم استخدام فلسفة التشفير في الطريقة المقترحة. في هذه الطريقة، يتم استخدام عامل التشغيل XOR مع عملية التضمين. يتم استخدام XOR مع ثلاثة مفاتيح لزيادة طبقة الأمان. بالإضافة إلى ذلك، وفقًا للنتائج التجريبية، فإن الطريقة المقترحة تفي بمتطلبات عدم الإدراك وهو مطلب مهم جدًا في مجال إخفاء الصور. أظهرت نتائج التجربة أن قيمة جميع قيم PSNR (بعد تضمين الرسالة السرية في أكثر من صورة الغلاف) تزيد عن 50 ديسيبل مما يعني أن الطريقة المقترحة قللت من التشويه الذي قد يحدث في الغلاف بعد تضمين الرسالة السرية.Steganography is the science and art of hiding a secret message in a cover media, without any imperceptible changing in the it. Steganography can be applied in several media such as image, audio, video. This project suggested video steganography method for preserving the confidentiality which is the important requirement in the security field. Two domains namely spatial and frequency domains can be used in the video steganography for embedding the secret message. In this method, a spatial domain basing on the Least Significant Bit (LSB) is used for embedding the secret message.  In order to satisfying the security requirement, the philosophy of cryptography is used in the suggested method. In this method the XOR operator is used with embedding operation. XOR is used with three keys in order to increase the security layer. In addition, according to the experimental results, the suggested method satisfied the imperceptibility requirement which is very important requirement in the image steganography field. The experiment results show that the value of all PSNR values (after embedding the secret message in more than cover image) are more than 50dB which mean that the suggested method reduced the distortion that may be occur in the cover after embedding the secret message. &nbsp

    Global economic burden of unmet surgical need for appendicitis

    No full text
    Background There is a substantial gap in provision of adequate surgical care in many low- and middle-income countries. This study aimed to identify the economic burden of unmet surgical need for the common condition of appendicitis. Methods Data on the incidence of appendicitis from 170 countries and two different approaches were used to estimate numbers of patients who do not receive surgery: as a fixed proportion of the total unmet surgical need per country (approach 1); and based on country income status (approach 2). Indirect costs with current levels of access and local quality, and those if quality were at the standards of high-income countries, were estimated. A human capital approach was applied, focusing on the economic burden resulting from premature death and absenteeism. Results Excess mortality was 4185 per 100 000 cases of appendicitis using approach 1 and 3448 per 100 000 using approach 2. The economic burden of continuing current levels of access and local quality was US 92492millionusingapproach1and92 492 million using approach 1 and 73 141 million using approach 2. The economic burden of not providing surgical care to the standards of high-income countries was 95004millionusingapproach1and95 004 million using approach 1 and 75 666 million using approach 2. The largest share of these costs resulted from premature death (97.7 per cent) and lack of access (97.0 per cent) in contrast to lack of quality. Conclusion For a comparatively non-complex emergency condition such as appendicitis, increasing access to care should be prioritized. Although improving quality of care should not be neglected, increasing provision of care at current standards could reduce societal costs substantially
    corecore