ال مقترح تشفير نص داخل الفديو باستخدام خوارزمية هاريس لاكتشاف الزوايا و خوارزمية التشفيرسالسا 20

المؤلفون

  • Fadhil Abbas Fadhil قسم علوم الحاسوب، الجامعة التكنولوجية، بغداد ، العراق. https://orcid.org/0000-0002-4697-6581
  • Farah Tawfiq Abdul Hussien قسم علوم الحاسوب، الجامعة التكنولوجية، بغداد ، العراق. https://orcid.org/0000-0003-2601-530X
  • Teba Walaa Aldeen Khairi قسم علوم الحاسوب، الجامعة التكنولوجية، بغداد ، العراق.
  • Nikolai Safiullin كلية الهندسة لتكنولوجيا المعلومات، جامعة اورال الفيدرالية، يكاترينبورغ، روسيا. https://orcid.org/0000-0002-0004-5634

DOI:

https://doi.org/10.21123/bsj.2023.9168

الكلمات المفتاحية:

الارتباط ، الانتروبي ، كاشف الزوايا هاريس ، MSE ، NPCR ،PSNR ،Salsa20 ،تشفير النص،UACI ، تشفير الفديو

الملخص

 

 

يعد تشفير النص في الفيديو أداة حيوية في العديد من الصناعات حيث تكون حماية المعلومات الحساسة هي الأكثر أهمية. عادةً ما تواجه الخوارزميات وطرق الكشف الآلي صعوبة في تحديد موقع النص المخفي في إطارات الفيديو. تزيد هذه المقاومة من أمان المعلومات المخفية لأنه من الصعب على الأطراف غير المدعوة اكتشاف وجود نص مشفر. كما أنه يجمع بين المحتوى المكتوب والمرئي لتقديم كلا النوعين من المعلومات في وقت واحد وبسلاسة. في هذا البحث ، نقدم طريقة جديدة لتشفير النص داخل الفيديو باستخدام خوارزمية التشفير Salsa20 و Harris Corner Detection. الهدف من هذه الدراسة هو زيادة سرية وأمن المعلومات النصية المضمنة في محتوى الفيديو ، وهناك خطوتان أساسيتان في المنهجية المقترحة. لتحديد الزوايا أو النقاط المهمة داخل إطارات الفيديو ، تم استخدام طريقة Harris Corner Detection لأول مرة. تعمل هذه الزوايا كنقاط ميزة قوية يمكن استخدامها لدمج النص. تساعد طريقة Harris Corner Detection في تحديد الأماكن التي قد يتم إخفاء النص بها بدقة ، وذلك دون التقليل من جودة الصورة المرئية الإجمالية للفيديو ، وثانيًا ، يتم إنشاء مفتاح التشفير باستخدام تقنية التشفير Salsa20. Salsa20 هو تشفير دفق شائع يوفر تشفيرًا موثوقًا وتشغيلًا فعالاً. يتم تحويل النص المضمن إلى نص تشفير بواسطة XOR باستخدام مفتاح التشفير قبل تضمينه في الفيديو ، مما يضمن سريته وحمايته من الوصول غير المصرح به. تكشف مقارنة الطريقة المقترحة مع طرق تشفير النص الحالية عن عدد من المزايا. تدمج تقنية Harris Corner Detection النص في إطارات الفيديو بحيث يتم دمجها بشكل أقل وضوحًا ، مما يجعل من الصعب على الخصوم تحديد وجود المعلومات المخفية. يضمن استخدام Salsa20 أيضًا المستوى العالي من الأمان والحماية للنص المشفر ، والدفاع عنه ضد الهجمات المحتملة. يتم تقييم النظام المقترح باستخدام MSE و PSNR والارتباط و NPCR و UACI والإنتروبيا ، وتوفر مقاييس التقييم هذه نتائج ممتازة.

السير الشخصية للمؤلفين

Fadhil Abbas Fadhil ، قسم علوم الحاسوب، الجامعة التكنولوجية، بغداد ، العراق.

 

 

Teba Walaa Aldeen Khairi، قسم علوم الحاسوب، الجامعة التكنولوجية، بغداد ، العراق.

 

 

Nikolai Safiullin، كلية الهندسة لتكنولوجيا المعلومات، جامعة اورال الفيدرالية، يكاترينبورغ، روسيا.

 

 

 

المراجع

Sudhakar putheti, K. Anupriya, G. Harshitha, K. Saritha, K. Kamal Kethura. A Persistent Approach For Secure Text Transmission Utilizing Video Cryptography. Int J Creat Res Thoughts. 2018 March; 6(1): 558-562. https://ijcrt.org/papers/IJCRT1803173.pdf

Ali Y H, Ressan H A. Image Encryption Using Block Cipher Based Serpent Algorithm. Eng Technol J. 2016; 34(2) Part (B) Scientific: 278-286. https://www.uotechnology.edu.iq/dep-cs/mypdf/research/2015/r36.pdf

Wahab H B A, Mahdi S I. Speech Encryption Based on Wavelet Transformation and Chaotic Map. Eng Technol J. 2016; 34(5) Part (B) Scientific: 721-729. https://www.uotechnology.edu.iq/tec_magaz/2016/volum342016/No.05.B.2016/[12]Text.pdf.

Wu Y. Research on feature point extraction and matching machine learning method based on light field imaging. Neural Comput Appl. 2019; 31(12): 8157-8169. https://dx.doi.org/10.1007/s00521-018-3962-7

Shakir H R, George L E, Tuma G K. Partial Encryption for Colored Images Based on Face Detection. Int J Adv Res Comput Sci Soft Eng. 2015; 5(8): 25–35. https://www.researchgate.net/publication/281321758_Partial_Encryption_for_Colored_Images_Based_on_Face_Detection

Alsaedi EM, Farhan A kadhim. Retrieving Encrypted Images Using Convolution Neural Network and Fully Homomorphic Encryption. Baghdad Sci. J. 2023 Feb; 20(1): 0206. https://doi.org/10.21123/bsj.2022.6550.

Salim KG, Al-alak SMK, Jawad MJ. Improved Image Security in Internet of Thing (IOT) Using Multiple Key AES. Baghdad Sci J. 2021 Jun;18(2): 0417. https://doi.org/10.21123/bsj.2021.18.2.0417 .

Fadhil Abbas Fadhil, Mohamed Ali, Nikolai Safiullin. The study on usage of table functions instead of basic operators inside encryption algorithm.Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology. 2022; p. 320-323, https://dx.doi.org/10.1109/USBEREIT56278.2022.9923412.

Natiq H, Al-Saidi NMG, Obaiys S J, Mahdi M N, Farhan A K. Image Encryption Based on Local Fractional Derivative Complex Logistic Map. Symmetry. 2022; 14(9): 1874. https://doi.org/10.3390/sym14091874

Hussien F T A, Rahma A M S , Wahab H B A. A Block Cipher Algorithm Based on Magic Square for Secure E-bank Systems. CMC Jr. 2022; 73(1): 1329–1346. https://dx.doi.org/10.32604/cmc.2022.027582.

Hussien F T A, Rahma A M S , Wahab H B A. A Secure E-commerce Environment Using Multi-agent System. Intell Autom Soft Comput. 2022; 34(1): 499–514. https://dx.doi.org/10.32604/iasc.2022.025091.

Abdulmohsin H A, Abdul wahab H B A, Abdul hossen A M J. A new proposed statistical feature extraction method in speech emotion recognition. Comput Electr Eng. 2021; 93: 107172. https://doi.org/10.1016/j.compeleceng.2021.107172.

Kareem S M , Rahma A M S.New method for improving add round key in the advanced encryption standard algorithm. Info Sec Jr. 2021; 30(6): 371–383. https://doi.org/10.1080/19393555.2020.1859654.

Ibrahem M K , Hamood L. A. Video Encryption Based on Chaotic System and Stream Cipher. Iraqi J Inf Commun Technol. 2018; 1(2): 33-40. https://doi.org/10.31987/ijict.1.2.19.

Nidaa F Hassan, Rusul N Abbas. Proposed Video Watermarking Algorithm Based On Edges Or Corner Regions . Eng Technol J. 2018; 36(01 Part B):25- 32.

Firas A Abdullatif, Alaa A Abdullatif, Amna al-Saffar. Hiding Techniques For Dynamic Encryption Text Based On Corner Point. IOP Conf Series: J Phys Conf Ser 1003. 2018; 012027: 1-10. https://dx.doi.org/10.1088/1742-6596/1003/1/012027

Sharif Shah Newaj Bhuiyan, Othman O Khalifa. Efficient 3D stereo vision stabilization for multi-camera viewpoints. Bull Electr Eng Inform 2019; 8(3): 882-889. https://dx.doi.org/10.11591/eei.v8i3.1518

Revanna C R. Keshavamurthy C . A new partial image encryption method for document images using variance based quad tree decomposition. Int J Electr Comput Eng. 2020; 10(1): 786–800. http://doi.org/10.11591/ijece.v10i1.pp786-800

Cheng S, Wang L, Ao N, Han Q. A Selective Video Encryption Scheme Based on Coding Characteristics,” Symmetry (Basel)., 2020;12(3): 32. https://dx.doi.org/10.3390/sym12030332.

Abdulmunem IA, Harba ES, Harba HS. Advanced Intelligent Data Hiding Using Video Stego and Convolutional Neural Networks. Baghdad Sci J. 2021 Dec; 18(4): 1317. http://dx.doi.org/10.21123/bsj.2021.18.4.1317

Alawi A R, Hassan N F. A proposal video encryption using light stream algorithm. Eng Technol J. 2021; 39(01 Part B): 184-196. https://dx.doi.org/10.30684/ETJ.V39I1B.1689

Khudair ET, Naser EF, Mazher AN. Comparison between RSA and CAST-128 with Adaptive Key for Video Frames Encryption with Highest Average Entropy. Baghdad Sci. J. 2022 Dec.; 19(6): 1378. https://doi.org/10.21123/bsj.2022.6398 .

Javier S´anchez, Nelson Monz´on, Agust´ın Salgado. An Analysis and Implementation of the Harris Corner Detector. Image Processing On line 2018; 8(2018): 305-328. https://doi.org/10.5201/ipol.2018.229.

Mazher A N, Waleed J, Maolood A T. Developed Lightweight Cryptographic Algorithms for The Application of Image Encryption: A Review. Journal of Al-Qadisiyah for Computer Science and Mathematics. 2021; 13(2): 11-22. https://doi.org/10.29304/jqcm.2021.13.2.788.

Malladar R, Kunte R S. Selective Video Encryption Based on Entropy Measure. Integrated Intelligent Computing, Communication and Security, Springer, 2019, 603—612 p. https://dx.doi.org/10.1007/978-981-10-8797-4_61.

Jolfaei A, Mirghadri A. Survey: Image Encryption Using Salsa20. Int J Comput Sci. 2010; 7(5): 213–220. https://www.researchgate.net/publication/265651103_Survey_Image_Encryption_Using_Salsa20.

Ali N H M , Rahma A S, Jamil A S.Text Hiding in Color Images Using the Secret Key Transformation Function in GF (2n). Iraqi J Sci. 2015; 56(4B): 3240–3245. https://ijs.uobaghdad.edu.iq/index.php/eijs/article/view/9431.

Ramasamy P, Ranganathan V, Kadry S, Damaševičius R, Blažauskas T. An image encryption scheme based on block scrambling modified zigzag transformation and key generation using enhanced logistic - Tent map. Entropy. 2019; 1 (7): 656. https://doi.org/10.3390/e21070656.

Wu Yue. Research on feature point extraction and matching machine learning method based on light field imaging. Neural Com Appl. 2019; 31(12): 8157-8169. https://dx.doi.org/101007/s00521-018-3962-7 .

Farah Tawfiq Abdul Hussien, Teaba Wala Aldeen Khairi. Performance Evaluation of AES, ECC and Logistic Chaotic Map Algorithms in Image Encryption. Int J Interact Mob Technol. 2023; 17(10): 193–211. https://doi.org/10.3991/ijim.v17i10.38787

التنزيلات

إصدار

القسم

article

كيفية الاقتباس

1.
ال مقترح تشفير نص داخل الفديو باستخدام خوارزمية هاريس لاكتشاف الزوايا و خوارزمية التشفيرسالسا 20 . Baghdad Sci.J [انترنت]. [وثق 17 مايو، 2024];21(7). موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/9168