تقنيات إخفاء وتشفير المعلومات لنقلها بشكل آمن عبر قناة الشبكة العامة
محتوى المقالة الرئيسي
الملخص
من المعلوم انه غالبا ما يتم مهاجمة البيانات المنقولة عبر شبكة الانترنيت ملايين المرات في اليوم الواحد. ولمعالجة هذه المشكلة، تم اقتراح طريقة آمنة تقوم بتأمين البيانات المنقولة عبر الشبكة. الطريقة المقترحة تعتمد تقنيتين لضمان النقل الآمن للرسالة المنقولة. اذ يتم تشفير الرسالة كخطوة أولى، ثم يتم إخفاؤها في غلاف فيديو معين. تقنية التشفير المقترحة هي خوارزمية تشفير انسيابية (RC4) لزيادة سرية الرسالة، وكذلك تحسين خوارزمية تضمين البتات الأقل أهمية (LSB) لتوفير مستوى أمان إضافي. يأتي تحسين طريقة الـ LSB التقليدية من خلال استبدال الاختيار المتسلسل المعتمد سابقا في طريقة الاختيار العشوائي لكل من الإطارات والبكسل من خلال استخدام مفتاحين عشوائيين سريين على التوالي. لذا، تبقى الرسالة المخفية محمية حتى إن تم اختراق الكائن المخفي(stego) لأن المهاجم سيكون غير قادر على معرفة الإطارات والبكسلات الحقيقية التي تتضمن كل جزء من أجزاء الرسالة السرية بالإضافة إلى صعوبة إعادة بناء الرسالة بشكل صحيح. النتائج المتحصلة من البحث تشير إلى أن الطريقة المقترحة توفّر أداءً جيدًا وفقا لمقاييس التقييم المعتمدة عند مقارنتها بعدد كبير من الطرق السابقة ذات الصلة بهذا النوع من الاعمال.
Received 17/3/2021
Accepted 6/10/2021
Published Online First 20/5/2022
تفاصيل المقالة
هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.
كيفية الاقتباس
المراجع
Easttom C. Modern Cryptography: Applied Mathematics for Encryption and Information Security. New York: McGraw-Hill Education. 1st Ed, Chap16 Steganography; 2015 October: 337-356 P .
Pfleeger CP. Security in Computing. Upper Saddle River, NJ 07458: Prentice Hall, Inc. 1st Ed, Introduction Chap1; 1988 Sep 1: 1-34 P.
Jeremy Schatten "Using Client-Certificate based authentication with NGINX on Ubuntu - SSLTrust". SSLTrust. Retrieved 13 June 2019. https://www.ssltrust.com.au/help/setup-guides/client-certificate-authentication.
Yahya A. Steganography Techniques for Digital Images. Springer International Publishing; Chapter 2 Steganography Techniques; 2019, 1st Ed: 9-42 P.
Cheddad A, Condell J, Curran K, Mc Kevitt P. Digital image steganography: Survey and analysis of current methods Signal Process. 2010 Mar 1;90(3):727-52.
Ansari AS, Mohammadi MS, Parvez MT. A comparative study of recent steganography techniques for multiple image formats, Int J Comput Netw Inf Secur.. 2019;11(1):11-25.
Abdulmunem IA, Harba ES, Harba HS. Advanced Intelligent Data Hiding Using Video Stego and Convolutional Neural Networks. Baghdad Sci J. 2021;18(4):1317-.
Mstafa RJ. Efficient and Robust Video Steganography Algorithms for Secure Data Communication, , Doctoral Dissertation. The School of Engineering, University of Bridgeport. 2017 June: 1-123P
Dalal M, Juneja M. Evaluation of orthogonal and biorthogonal wavelets for video steganography. Inf. Secur. J.: A Global Perspective. 2020 Jan 2;29(1):40-50.
Alia MA, Maria KA, Alsarayreh MA, Maria EA, Almanasra S. An improved video steganography: using random key-dependent. In 2019 IEEE Jordan International Joint Conference on JEEIT 2019 Apr 9 (pp. 234-237). IEEE.
Cao M, Tian L, Li C. A secure video steganography based on the intra-prediction mode (IPM) for H264. Sensors. 2020 Jan;20(18):5242
Sadek MM, Khalifa AS, Mostafa MG. Robust video steganography algorithm using adaptive skin-tone detection. Multimed. Tools Appl. 2017 Jan 1;76(2):3065-85.
Reddy V. Improved Secure Data Transfer Using Video Steganographic Technique. IJRSDA. 2017;4(3):55-70.
Rajalakshmi K, Mahesh K. Video steganography based on embedding the video using PCF technique. In 2017 International Conference on ICICES 2017 Feb 23 : 1-4. IEEE. doi: 10.1109/ICICES.2017.8070726.
Gupta H, Gupta R, Sharma B, Gandotra S. Review On Various Techniques Of Video Steganography. IJSTA. 2018;4(1):161-4.
Alwan IM. Image Steganography by Using Multiwavelet Transform. Baghdad Sci. J. 2014;11(2):275-83.
Rana S, Bhogal RK. A highly secure video steganography inside dwt domain hinged on bcd codes. In Singh R., Choudhury S., Gehlot A. (eds) Intelligent Communication, Control and Devices. ADV INTELL SYST (624) 2018 : 719-729. Springer, Singapore. https://doi.org/10.1007/978-981-10-5903-2_74
Khan S, Bianchi T. Ant Colony Optimization (ACO) based Data Hiding in Image Complex Region. Int. J. Electr. Comput. Eng. 2018 Feb 1;8(1):2088-8708.
Neamah RM, Abed JA, Abbood EA. Hide text depending on the three channels of pixels in color images using the modified LSB algorithm. Int J Electr Comput Eng. 2020 Feb 1;10(1):809.
Salim KG, Al-alak SM, Jawad MJ. Improved Image Security in Internet of Thing (IOT) Using Multiple Key AES. Baghdad Sci. J. 2021;18(2):0417-.