أعہشہقہ أنہفہاسہكہ
Well-Known Member
ناقشت رسالة ماجستير في كلية تكنولوجيا المعلومات إخفاء صورة بالاعتماد على FMM، للطالب حسين علي حسين .يتكون النظام المقترح في الدراسة من طورين الأول هو إخفاء الصورة الأمنية في صورة الغلاف التي تتكون من خطوتين الخطوة الأولى هي المعالجة المسبقة على الصورة الأمنية والتي تطبق (FMM، طرح القيمة الأدنى، تحسين protocol FMM) بحجم ( 8 * 8) بكسل لتقليل حجم ملف الصورة السرية، ثم تطبيق التشويش وتشفير RC4 بالمفتاح لزيادة الحماية للصورة الأمنية، أما الخطوة الثانية فهي المعالجة المسبقة على صورة الغلاف والتي تقسم صورة الغلاف إلى ست كتل وفقاً لبعض المعادلة، وترتيب الكتل ليست متسلسلة في مصفوفة المؤشر ذات البعد الواحد ، وتطبيق المعادلة الأولية التي استخدمت لتحديد مواقع البايتات حيث تطبق عملية الإخفاء عليها، ومن ثم تضمين أجزاء من الرسالة الأمنية في مواقع بايت اعتمادا على هذه الخطوة.
أما الطور الثاني فيتم باستخراج الرسالة الأمنية من الصورة stego التي يتم فيها استخدام (تقسيم صورة الغلاف، والمعادلة الأولية، وخوارزمية الاستخراج، ومعكوس RC4 لفك تشفير سلسلة البتات، ومعكوس التشويش، ومعكوس تحسين بروتوكول FMM وجمع قيمة الحد الأدنى، ومعكوس ضغط ( FMM).وتوصلت الدراسة إلى نتائج جيدة لجعل سلسلة البتات للصورة الأمنية هي أكثر عشوائية، وأعلى PSNR وأقل وقت لإخفاء واستخراج الصورة الأمنية.
أما الطور الثاني فيتم باستخراج الرسالة الأمنية من الصورة stego التي يتم فيها استخدام (تقسيم صورة الغلاف، والمعادلة الأولية، وخوارزمية الاستخراج، ومعكوس RC4 لفك تشفير سلسلة البتات، ومعكوس التشويش، ومعكوس تحسين بروتوكول FMM وجمع قيمة الحد الأدنى، ومعكوس ضغط ( FMM).وتوصلت الدراسة إلى نتائج جيدة لجعل سلسلة البتات للصورة الأمنية هي أكثر عشوائية، وأعلى PSNR وأقل وقت لإخفاء واستخراج الصورة الأمنية.