WAV توص ا فم يف صن ءافخإ - Mosul - Journals

15
154 جمة مم التربية والعم- جمد الم( 24 ) ، العدد( 4 ) ، لسنة2011 إخفاءمف الصوت نص في مWAV إيمان فتحي احمدلحاس قسم ا وب/ كمية التربيةموصلمعة ال جامست اقبول ال09 / 01 / 2011 28 / 06 / 2011 Abstract Digital communications and information security has become one of the key issues to send data, there are two techniques available to achieve this goal: Encryption And concealment of information, the goal of this research is the application of technical system coverage within the audio file and the way is to change the cell bilateral least important (Low Bit Encoding) file that has been chosen here is the file named WAV used as a cover for the transfer of data, using three algorithms for this purpose, followed by a Testing Statistical and so on methods of measuring the minimum square error, in addition to measuring the proportion of noise to the original signal, was to illustrate the results within the practical side of using the MATLAB version of 10, tests showed that the concealment algorithm using the secret key to give the best results ستخمص المت الرقمية وتصا اوماتعم أمنية الم أصبحتلبياناتؿ ارسا ساسيةئؿ المسا مف ا، ي وجدلمتاحة ؿت التقنيا اثنيف مف اؽ ىذا اليدؼ تحقي: التشفير ووماتعمء الم إخفا، ا ليدؼ مف ىذامؼ الصوتـ التغطية داخؿ ملبحث ىو تطبيؽ تقنية نظا ا واؿ طريقة ىيلثنائية تغيير الخمية اقؿ أىمية ا( Low Bit Encoding ) ، ؼ المسمىم ىو المختياره ىنامؼ الذي تـ ا المWAV لبيانات،ء لنقؿ استخدـ كغطا الذي ارزمياتثة خواخدمت ث است ليذا الغرض، ذلؾ ت اء إجر اتختبار احصائية اس الحد وذلؾ عف طرؽ قيادنى ا لمربع الخطأ،ضافة با إلى قياسلضوضاء نسبة ا إلىشارة اصمية ا، ـ ت تبـ ماتستخدامي بانب العملجائج ضمف النتا وضيح اصدار العاشر ا، أظيرت ات اف خوارزميةختبار اخفاء ا تعطيح السريلمفتاستخداـ ا با أفضؿلنتائج ا.

Transcript of WAV توص ا فم يف صن ءافخإ - Mosul - Journals

Page 1: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

154

2011لسنة ، (4)العدد ،(24)المجمد -التربية والعمم مجمة

WAVنص في ممف الصوت إخفاء

فتحي احمد إيمان

كمية التربية / وبقسم الحاسجامعة الموصل

القبول الاستلام

09 /01 /2011 28 /06 /2011

Abstract

Digital communications and information security has become one of the key issues to send data, there are two techniques available to achieve this goal: Encryption And concealment of information, the goal of this research is the application of technical system coverage within the audio file and the way is to change the cell bilateral least important (Low Bit Encoding) file that has been chosen here is the file named WAV used as a cover for the transfer of data, using three algorithms for this purpose, followed by a Testing Statistical and so on methods of measuring the minimum square error, in addition to measuring the proportion of noise to the original signal, was to illustrate the results within the practical side of using the MATLAB version of 10, tests showed that the concealment algorithm using the secret key to give the best results

المستخمص

،مف المسائؿ الأساسية لإرساؿ البيانات أصبحتأمنية المعمومات الاتصالات الرقمية وليدؼ مف ىذا ا ،إخفاء المعموماتو التشفير: تحقيؽ ىذا اليدؼاثنيف مف التقنيات المتاحة ؿوجد ي

تغيير الخمية الثنائية ىي طريقة واؿالبحث ىو تطبيؽ تقنية نظاـ التغطية داخؿ ممؼ الصوت WAV الممؼ الذي تـ اختياره ىنا ىو الممؼ المسمى ،(Low Bit Encoding) الأقؿ أىمية

إجراءتلا ذلؾ ليذا الغرض، استخدمت ثلاثة خوارزميات الذي استخدـ كغطاء لنقؿ البيانات،قياس إلى بالإضافةلمربع الخطأ، الأدنىوذلؾ عف طرؽ قياس الحد الإحصائيةالاختبارات

وضيح النتائج ضمف الجانب العممي باستخداـ ماتلاب تـ ت ،الأصمية الإشارة إلىنسبة الضوضاء باستخداـ المفتاح السري تعطي الإخفاءالاختبارات اف خوارزمية أظيرت، العاشر الإصدار .النتائج أفضؿ

Page 2: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

155

دمة ـالمق -1وتطبيقات الوسائط المتعددة عمى شبكات الاتصالات الحديثة لأجيزةالاحتمالات المتزايدة

لذلؾ كاف لابد دة الحاجة لتوفير طرائؽ كفوءة تعمؿ عمى حماية البيانات،الاتصاؿ أدى إلى زيامف ظيور وسائؿ تعمؿ عمى توفير أمف ليذه الوسائط لحمايتيا مف السراؽ و المتطفميف مف العبث بيا وتحريفيا أو سرقتيا و نشر المعمومات الحساسة منيا، مف ىنا ظيرت الحاجة إلى

وبالرغـ مف كونو طريقة لذا ظير عمـ خاص بيا يسمى عمـ التشفير توفير وسائؿ أمنية البياناتجيدة لحفظ المعمومات إلا انو سيؿ الاكتشاؼ ويمكف لأي متطفؿ التلاعب بو فكانت الحاجة إلى

سرية حفاظا عمى المعمومات وخصوصا مع ظيور وتطور شبكة وأكثرتطورا أكثرتقنية الذي يعتمد عمى مبدأ اف الرسالة المرسمة تكوف غير الانترنيت فتـ المجوء إلى نظاـ التغطية

،الصورة والنص ،الصوت)مرئية لأي شخص بواسطة إخفاءىا داخؿ إحدى وسائؿ الاتصاؿ . [8][4](الفيديو

(:Data Security Technique)تقنية أمنية البيانات -2

ظمة الحاسبات مف الاحتياجات الميمة في أف (Data Security)أمنية البيانات تعتبرتصنؼ أمنية البيانات وكما موضح في الشكؿ ،وىي نتيجة مباشرة للاستخداـ المتزايد لمحاسبة

: [5] إلى صنفيف( 1)

Data Securityأمنية البيانات

Cryptographyالتشفير Information hidingإخفاء المعمومات

Steganographyلإخفاء ا Watermarkingالعلامات المائية

يوضح التقسيم العام لتقنية أمنية البيانات :(1)الشكل

Cryptographyالتشفير 2-1ىو العمـ الذي يعنى بالطرؽ التي تجيزنا بحماية خزف ( Cryptography)عمـ التشفير

لمعمومات ونقميا في مجاؿ واسع، وىذه الطرؽ تعتمد عمى مفتاح سري يستخدـ لتشفير البيانات ا[10][2] .

Page 3: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

156

(: Cover Writing)أو نظام التغطية ( Steganography)الإخفاء 2-2( carrier)أو حامؿ ( host)وىو فف إخفاء ونقؿ البيانات خلاؿ بيانات أخرى كمضيؼ

حيث تعمؿ عمى إخفاء وجود أية اتصالات سرية وبذلؾ تمنع ،مخفيةغير مؤذية لمجمؿ اؿ بػطريقةإف النموذج الأساسي في نظـ .أي عدو أو مراقب مف اكتشاؼ وجود بيانات سرية ومخفية

. الإخفاءالذي يوضح عممية ( 2)الإخفاء يكوف كما في الشكؿ

عممية الإخفاء :(2)الشكل

1- FE Steganography function "Embedding"

2- IFE Steganography function "Extracting "

3- Cover Cover data in which EMB MSG will be hidden

4- EMB MSG Message to be embedded

5- optional key parameter of FE and IFE

6- Stego cover cover data with embedded message

والذي سيقوـ باحتواء ( صورة، صوت، فديو، نص)قد تكوف ( cover)اف الدالة الحاممة

مف (EMB MSG)، أما المعمومات المراد إخفاءىا (EMB MSG)المعمومات المراد إخفاءىا الممكف إف تكوف نصا مشفرا أو صورة أو أي شيء يمكف إدخالو إلى سيؿ البتات، إف المعمومات

مفتاح إخفاء والذي ىو عبارة عف معمومات سرية إضافية مثؿ كممة العبور المخفية تحتاج إلى. [7][6][5] والتي تكوف محتاجة لعممية إدخاؿ المعمومات

مع نظام التغطية WAVبرمجة ممف -3

ىي مف صيغ الصوت المستخدمة مف قبؿ WAV إف الممفات السماعية مف نوع ،وىي مف الصيغ الشائعة و الأكثر استخداما Windowsتحت بيئة النظاـ Microsoftشركة

التي نظمت RIFF (Resource Interchange File Format )وتعرؼ ىيئة المػمؼ العامة لا تحوي فقط WAVإف الممفات السماعية مف نوع . بشكؿ مقاطع متداخمة مع بعضيا البعض

نما تحوي معمومات توصؼ وتعرؼ صيغة لاستعادة ىذا .البيانات السمعية القيمة الرقمية لمعينة وا النوع مف الممفات تقوـ أنظمة الوسائط المتعددة بفتح الممؼ ومف ثـ قراءتو وتفسيره عف طريؽ

ثـ تحمؿ البيانات السمعية عمى الذاكرة بعدىا يتـ فتح ،المعمومات الموجودة في بداية الممؼقبؿ فتح الممؼ . ـ نفس الجيازويتـ غمقو باستخدا ،الجياز السماعي وتشغيؿ الممؼ الصوتي

EMB MSG

FE

IFE

Optional key Optional key

Cover Cover

EMB MSG

Stego. cover

Page 4: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

157

ونوع القناة المستخدمة سػواء ،منيا نسبة التعياف ،يجب معرفة بعض البيانات الخاصة بالممؼوكذلؾ عدد الأرقاـ الثنائية المستخدمة لتمثيؿ العينة (Mono Or Stereo)كانػت

مف أربعة الذي يػتكوف RIFFىي نػوع خاص مف ممؼ الػ WAVالممفػات مف نوع.الصوتية ("RIFF "fmt" List " data)كؿ مقػطع يبدأ بػأربعة رموز أو كتػؿ ثمانػية وىي ،مقػاطع

الذي يكوف ذا حجـ كبير RIFFتمثؿ بمقطع الػ WAVجميع ممفات الػ. ثـ يميو حجـ المقطعىا والذي يحوي قيمة تساوي حجـ الممؼ مطروح مف Cksizeالمقطع RIFF Chidيظير بعد الػ

8-bytes التي تمثؿ قيمة الػRIFF Chid معChsize . إف المقاطع التالية تعرؼ بػsub

chunk، تكوف موجودة داخؿ الػ RIFF Chunk ىي: ىو سمسمة مف PCMحيث أف PCMالذي يحوي معمومات عف صيغة الػ "fmt" -أ

. النبضات التي ترمز برمز ثنائيمع ،بر مف الممؼ والذي يحوي جميع الصيغ الرقمية لمبياناتالذي يمثؿ الجزء الأؾ "data" -ب

يساوي RIFF Chunkإف مقطع الػ . RIFF Chunkنياية ىذا المقطع يتـ تمثيؿ نياية الػبعض . "data"و المقطع "fmt"المكونة لممقطع الجزئي bytesالرقـ الكمي لمجموع الػ

معمومات أخرى مثؿ ملاحظات عف الذي يحوي Listتحوي المقطع RIFF ممفات الػكما مبيف النسخة الأصمية لمممؼ وتػعريؼ بػيانات المػستخدـ التي تصؼ المحتويات

. [11] [1][3](1)الجدوؿ

WAVممف هيكمية(: 1)جدول

Description Contains Offset Size

Information In byte

Signature for resource interchange file format

"RIFF" 0 4

Total file size- 8 size 4 4 Signature for audio RIFF file "WAVE" 8 4

After it information about the sound "fmt " 12 4

Size of info after this location 16/18 16 4 Usually 1=PCM:0 not

compressed Compression code 20 2

1 mono, 2 stereo Number of channels 22 2 The sampling rate of the file Samples per second 24 4 Number of bytes per second Bytes per second 28 4

Size of sample in bytes Sample size in bytes 32 2 Size of sample in bits Sample size in bits 34 2

This location is exist if offset 16 contain 18

Reserved 36 2

Chunk type data "data" 36/38 4 The length of the sound data

in bytes Length of sound data 40/42 4

Actual sound samples Signal N Length of data

: طرائق إخفاء البيانات -4

Page 5: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

158

ففي الوسائط الصورية والسمعية غالبا . د عمى نوع الوسطيػتـ إخفاء البيػانات بالاعتما أو الخمػيتيف LSB( Least Significant Bit)ما يتـ تبديؿ الخمية الثنائػية الأقؿ أىمية

خمية ثنائية لحرؼ مف حروؼ الرسالة المراد إخفاؤىا بعد تحويميا إلى كتػؿ ب 2LSBالأقؿ أىمية عممية الإخفاء لموسطيف باحتواء المعمومات المخفية في موقع أو يمكف إنجاز ،ثمانية مف البتات

غػير مستخدـ مثؿ بادئة الممؼ ولكنيا تعتبر مف الطرائؽ الضعيفة لإمكانية تمييزىا وصغر ( Human Visual System)حجميا يتـ الإخفاء في الصور حسب عامؿ نظاـ الرؤية البشري

HVS فيتـ حشر الػرقـ الثنائي(bit) أو أف يتـ ،معمومات في مواقع تكوف اقؿ ملاحظةعف اؿأما في الممؼ .مف ىذه المعمومات بصورة عشوائية داخؿ الصورة (bits)توزيع الأرقاـ الثنائية

الصوتي فيتـ احتواء المعمومات المخفية في مستويات صغيرة قميمة الأدراؾ مثؿ الضوضاء (noise.) عادة ما يحوي معمومات إضافية قميمة عمى العكس مف ذلؾ الإخفاء في النص الذي،

ىذه المعمومات يتـ استخداميا في الاتصالات السرية لذلؾ يتـ إخفاء البيانات التي غالبا ما تكوف ( 0)رسالة نصية عف طريؽ استغلاؿ الفراغات بيف الكممات والجمؿ لمنص الحامؿ حيث تمثؿ

خفاء في ىذا النوع نتيجة التغييرات وغالبا ما يتـ اكتشاؼ الإ ،بفراغيف( 1)بفراغ واحد و ىناؾ طريقة أخرى للإخفاء ىي مناطؽ .الحاصمة بالنص الحامؿ مقارنة مع النص الأصمي

أو استخداـ ،الػقرص عف طريؽ إيجاد مواقع غير مستخدمة أو غير منظورة مف قبؿ المتطفؿر ممموس عمى الممؼ مواقع محجوزة تحمؿ معمومات عف الغطاء لإخفاء معمومات فييا دوف تأثي

. ][12]15[ ]9[الحامؿ .باستخدام مفتاح سري أهمية الأقلبتغيير الخمية الإخفاءخوارزمية 4-1

تبدأ خطوات ،Byteمف كؿ بايت Bitنظاـ لتغيير كؿ بت في ىذه الخوارزمية تـ بناء في حالة عدـ ،غطاءالخوارزمية بفحص شرط قبوؿ الحجـ لمرسالة المخفية بالنسبة لحجـ ممؼ اؿ

مطابقة شرط الحجـ يتـ الخروج مف الخوارزمية بسبب كبر حجـ الممؼ بالنسبة الى ممؼ حيث تـ استخداـ ممفات مف ،الإخفاءعممية إجراءاما في حالة تحقؽ الشرط يتـ . الغطاء. [13](4،5)الشكؿ كما في لتطبيؽ الخوارزمية WAVنوعً ِ

البداية

حساب طول اننص انكهي

حساب طول مهف انغطاء

تطبيق شرط انحجم

Page 6: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

159

،bits 16وبتمثيؿ kHz 22050 بنسبة تعياف ،مقطع موسيقىيمثؿ WAVممؼ صوت .1

،KByte 70641حجـ الممؼ ،وبمقياس

قراءة من ملف الغطاء دالة استدعاء

Page 7: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

160

0 1 2 3 4 5 6 7 8

x 104

-1

-0.5

0

0.5

1

0 1 2 3 4 5 6 7 8

x 104

-1

-0.5

0

0.5

1

يمثل تغيير بت لكل بايت :(4)شكل

وبتمثيؿ 11025kHzبنسبة تعياف ،كممة بسـ الله الرحمف الرحيـيمثؿ WAVممؼ صوت .2

16 bits، 33215حجـ الممؼ KByte،

0 0.5 1 1.5 2 2.5 3 3.5

x 104

-1

-0.5

0

0.5

1

0 0.5 1 1.5 2 2.5 3 3.5

x 104

-1

-0.5

0

0.5

1

بت لكل بايت :(5)شكل

استعادة الرسالة المخفية 4-1-2

Page 8: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

161

عممية فؾ الإخفاء تتـ باستعادة حجـ الممؼ المخفي ومف ثـ قراءة اوؿ بايت الذي . يمثؿ قيمة المفتاح المحدد مف قبؿ الطرفيف المرسؿ والمستقبؿ ثـ تتـ استعادة حروؼ الرسالة

. ريقة العامة لفؾ الإخفاءيوضح الط الآتي( 6)المخطط

استدعاء دالة استخراج بايت مف البيانات المخفية

البداية

WAVف مل قراءة

لاستخراج انمفتاح من اول بايتاستدعاء دالة

استدعاء دالة استخراج حجـ الممؼ المخفي

WAVلا يوجد نص مخفي في ممؼ

نعـ

لا

النياية

من بادئة مهف انغطاء byte 40تجاوز

هم انمفتاح انمستهم

مطابق مع مفتاح

انمرسم

تشكيل النص استدعاء دالة إعادة

ك لاخفاءفلعممية يمثل مخطط انسيابي(: 6)شكل

Page 9: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

162

بايت من الجزء الحقيقي أولفي أهمية الأقلبتغيير الخمية الإخفاءخوارزمية 4-2 .لممف الصوت

في الجزء Byteبايت أوؿمف Bitفي ىذه الخوارزمية تـ بناء نظاـ لتغيير كؿ بت تبدأ خطوات الخوارزمية بفحص شرط قبوؿ الحجـ لمرسالة المخفية ،الحقيقي مف ممؼ الصوتفي حالة عدـ مطابقة شرط الحجـ يتـ الخروج مف الخوارزمية ،بالنسبة لحجـ ممؼ الغطاء

عممية إجراءاما في حالة تحقؽ الشرط يتـ . بسبب كبر حجـ الممؼ بالنسبة الى ممؼ الغطاء(. 7،8) الأشكاؿكما مبيف في .اءالإخؼ

16وبتمثيؿ 8000kHzبنسبة تعياف ،اغنية ممؼ يمثؿ مقطع مف WAVممؼ صوت -1

bits، 33075حجـ الممؼ Kbyte.

0 0.5 1 1.5 2 2.5 3 3.5

x 104

0

0.2

0.4

0.6

0.8

1

0 0.5 1 1.5 2 2.5 3 3.5

x 104

0

0.2

0.4

0.6

0.8

1

LSB في الإخفاءقبل وبعد يمثل (: 7)شكل

16وبتمثيؿ 8000kHz بنسبة تعياف ،اغنيةيمثؿ مقطع مف ممؼ WAVممؼ صوت -2

bits، 33075حجـ الممؼ Kbyte.

0 0.5 1 1.5 2 2.5 3 3.5

x 104

0

0.2

0.4

0.6

0.8

1

0 0.5 1 1.5 2 2.5 3 3.5

x 104

0

0.5

1

( :8)شكل

Page 10: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

163

من في الجزء الحقيقي 2LSB أهمية الأقلبتغيير الخميتين الإخفاءخوارزمية 4-3 .ممف الصوت

ىنا عممية ،Byteمف كؿ بايت 2Bitفي ىذه الخوارزمية تـ بناء نظاـ لتغيير كؿ بت . (9،10)الاشكاؿ كما فيالاخفاء مشابية لمطريقة السابقة ماعدا مطابقة شرط الحجـ

11025kHzبنسبة تعياف ،يمثؿ كممة الحمد لله رب العالميف WAVممؼ صوت -1 Kbyte 33215حجـ الممؼ ،bits 16وبتمثيؿ

0 0.5 1 1.5 2 2.5 3 3.5

x 104

0

0.2

0.4

0.6

0.8

1

0 0.5 1 1.5 2 2.5 3 3.5

x 104

0

0.2

0.4

0.6

0.8

1

2LSBيمثل قبل وبعد الاخفاء في :( 9)شكل

11025kHzبنسبة تعياف ،الحمد لله رب العالميفيمثؿ كممة WAVممؼ صوت -2

KByte 33215ؼ حجـ المؿ ،bits 16وبتمثيؿ

0 0.5 1 1.5 2 2.5 3 3.5

x 104

-1

-0.5

0

0.5

1

0 0.5 1 1.5 2 2.5 3 3.5

x 104

-1

-0.5

0

0.5

1

LSB2يمثل قبل وبعد الاخفاء في : ( 10)شكل

Page 11: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

164

الإحصائيةالاختبارات -5 الاختبارات الاحصائيةي ؼ ،الاخصائيةتـ تقييـ طرؽ الاخفاء بوساطة الاختبارات

:[13]اىميا الاختبارات الاحصائيةتوجد عدة انواع مف . تستخدـ طرؽ رياضية

بيف اشارة الادخاؿ وبيف (Minimum Squared Error)الخطأ عبايجاد اقؿ قيمة لمر: ً أولا (1) لةداشارة الاخراج كما موضح في المعا

(1) .………………………..

NM

nmInmIMN

i

2

21 ),(),(

MSE اشارة الادخاؿ I21(m,n)و Ii(m,n)ويمثؿ ،عدد الاعمدة والاسطر لاشارة Nو Mحيث تمثؿ . والاخراج

peak signal-to-noise ratio الضوضاء قياس نسبة : ً اثاني][log10

2

1MSE

RPSNR o ………………….. . . . . . . . . . . . . . . . . (2)

Rحيث تمثؿ Unsigned integerاو Floating pointاذا كانت قيـ البيانات 2

الاختبارات الاحصائية يمثل قيم (: 2)جدول

PSNR MSE SNR algorithm

117.2310 1.8919e-012 150.7858 LSB by using key

algorithm (1) 111.2892 7.4304-e012 35.0342

3.8160 0.4153 55.7563 LSB algorithm (2)

3.8206 0.4149 63.8656

11.2488 0.750 5.2575 2LSB algorithm (3)

11.1142

0.0774 25.2432

Discussion of resultاقشة النتائج من -6

عمى عدد مف العينات الصوتية وباستخداـ الخوارزميات الثلاثة ( 1)تـ تطبيؽ المعادلة : أولالاً :التالي كما في الشكؿ لمربع الخطأ الأدنىالحد لإيجاد

Page 12: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

165

0.00001

0.05001

0.10001

0.15001

0.20001

0.25001

0.30001

0.35001

0.40001

0.45001

123456

MSE

لمربع الخطأ الأدنىقياس الحد (: 11)شكل

العينات الصوتية وباستخداـ الخوارزميات الثلاثة عمى عدد مف( 2)تـ تطبيؽ المعادلة :ثانيالاً

:كما في الشكؿ التالي الأصمية الإشارة إلىنسبة الضوضاء نسبة لإيجاد

0

20

40

60

80

100

120

140

123456

PSNR

نسبة الضوضاء نسبة إلى الإشارة الأصمية قياس ( :12)شكل

اف نسبة الخطأ كانت كبيرة عند استخداـ الخوارزمية الثانيةالسابقة الأشكاؿيتبيف مف خلاؿ

ليا في حققت اعمى قيـ PSNRاف قيـ بالإضافةىذا ،الأولىبينما قمت في الخوارومية والثالثة .الأولىالخوارزمية

الاستنتاجات -7صعوبة مف التعامؿ أكثرمف خلاؿ ما تقدـ يمكف القوؿ باف العمؿ مع ممفات الصوت

. سوسةمع بقية أجزاء الوسائط المتعددة لما يحتويو مف ترددات غير مح

Page 13: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

166

: مف خلاؿ التطبيؽ العممي تـ التوصؿ إلى ما يمي سرية اكبر للاتصاؿ أعطىطريقة الاخفاء باستخداـ المفتاح السري .1

.الدمج بيف تقنيات الإخفاء وعممية التشفير اعطى زيادة سرية الرسالة المخفية .2

دة مف نتائج جي أعطت الأولىطريقة الاخفاء باستخداـ المفتاح السري في الخوارزمية .3 .الاحصائيةناحية معدؿ الخطأ ونسبة الضوضاء مف خلاؿ استخداـ الاختبارات

يمكف استخداـ تقنيات التغطية لاخفاء أي نوع مف أنواع الممفات المتمثمة بصيغة .4 Bit Stream .

تستفاد تقنيات التغطية مف خصائص نظاـ الإدراؾ البشري وتعمؿ عمى استغلاؿ نقاط .5. الضعؼ ليذا النظاـ

ليس ليا Bit Rateومقياس سرعة البيانات Sample Rateف اختلاؼ نسب التعياف إ .6. تأثير كبير في عممية الإخفاء

يفضؿ استخداـ الممفات الصوتية كثيرة التردد وتجنب الممفات الصوتية التي تحوي فترات .7ىو صوتية مستوية لأنيا اكثر عرضة لمتأثر بالتغيير الحاصؿ بعد عممية الإخفاء وكما

. موضح بالجانب العممييمكف توزيع البيانات المخفية عمى طوؿ ممؼ الغطاء لضماف عدـ ظيور شؾ لدى أي .8

.متطفؿ

.المسافات الصوتية المستوية تكوف اكثر حساسية لمتغيير مف المناطؽ كثيرة التردد .9

مف كؿ بايت تكوف اكبر مف حجـ البياتات 2LSBحجـ البيانات المراد اخفائيا في اوؿ .10 ..منكؿ بايت LSBالمخفية في

التوصيات -8داخؿ ممؼ الصوت مثؿ طريقة نشر الطيؼ الأخرى الإخفاءنات ييمكف الاستفادة مف تؽ -1

. وطريقة قياس العمؽ الصوتيمتجاىؿ الإخفاءلغرض فقط 255ذات طوؿ مثلا Byte مف خلاؿ اختيار لاخفاءيمكف ا -2

، بقية البايتات دراسات سابقة -9 " تناوؿ ىذا البحث عممية الدمج بيف "نظاـ حماية ىجيف وتطبيقو عمى النصوصتصميـ ،

نظاـ التشفير مع نظاـ التغطية باستخداـ مفتاح سري لاخفاء المعمومات المشفرة داخؿ BMP [2].صورة ذات تدرجات رمادية مف نوع

Page 14: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

.WAVالصوت إخفاء نص في ممف

167

"لجدوؿ تـ استخداـ نظاـ الإخفاء لنص في صورة ولكف حسب قيـ ا "إخفاء نص في صورةحيث يقارف قيمة الحرؼ مع قيمة الجدوؿ الموني اف وجدت ويخزف الموقع paletteالموني

[. 6]في الجدوؿ "تـ في ىذا البحث تصميـ نظاـ " تصميـ اطار جديد لحماية البيانات المخقية داخؿ الفيديو

مما ،ويدمج بيف التشفير ونظاـ التغطية باستخداـ مفتاح سري لاخفاء البيانات داخؿ فيدي .[15]اعطى قدرة عمى خزف كمية كبيرة مف البيانات في الصور داخؿ الفيديو

" استخداـ خوارزميةSLSB لتحسيف اداء خوارزميةLSB " تـ استخداـ خوارزمية جديدةفي احد أىمية الأقؿحيث تـ خزف البيانات في الخمية LSBحسنت مف اداء الخوارزمية

[9]. في البكسؿ الواحدة لوافالأالصور متجاىؿ بقية الألواف

المصادر -10

بحث ،"الإخفاء في ممؼ صوت مكبوس"، (2004)،شيماء شكيب محمد ،الجوىري (1 .ماجستير، كمية عموـ الحاسبات والرياضيات، جامعة الموصؿ، العراؽ

تصميـ نظاـ حماية ىجيف وتطبيقو عمى " ،(2003)،شيد عبد الرحمف ،الغريري (2ستير، كمية عموـ الحاسبات والرياضيات، جامعة الموصؿ، بحث ماج ،"النصوص

.العراؽ

،بحث ماجستير ،"تطبيؽ نظاـ التغطية" ،(2002) ،الصميدعي عامر تحسيف سييؿ (3 .العراؽ ،جامعة الموصؿ ،كمية عموـ الحاسبات والرياضيات

" كبس اشارة الكلاـ بواسطة استخلاص الخواص" ،(2004)،سجى جاسـ محمد ،قدو (4 .الموصؿ، العراؽ جستير، كمية عموـ الحاسبات والرياضيات، جامعةبحث ما

؛ بحث "حماية استنساخ الكتابة باستخداـ انتشار الطيؼ"، (2004)،فرح طارؽ ،محمود (5 .ماجستير، كمية عموـ الحاسبات والرياضيات، جامعة الموصؿ، العراؽ

براىيـ، عروبة إسماعيؿ، يوسؼ، (6 ، مجمة "صورة إخفاء نص في"، 2002ىلاؿ محمد وا . الندوة العممية الأولى لتقانات إخفاء المعمومات 9كمية الرافديف الجامعة لمعموـ، العدد

7) Alain C., (2003), Brainos II East Carolina University, "Study

Stegnaography and The Art of Hiding of information" .

Page 15: WAV توص ا فم يف صن ءافخإ - Mosul - Journals

إيمان فتحي احمد

168

8) Johnson N. F., Duric Z., Jajodia S., (2001), “Information Hiding:

Steganography And Watermarking–Attack And Countermeasures”,

published by kluwer academic.

9) Juan J., (2008), "SLSB Improving The steganographic Algorithm

LSB", World Academy of Science, Engineering and Technology.

10) Jonthan Watkins, (2001), "Steganography – Messages hiddens in

Bits", Multimedia System Coursework, Department of Electronics

and Computer Science, University of Southampton, S017 1BJ,UK.

11) Lee, Y., Chen, L., (2000), "High Capacity image Steganographic

model", IEE Proceedings on Vision, Image and Signal Processing.

12) Mamta J. & Parvinder S., (2009), "Application of LSB based

steganographic technique for 8-bit color images", world academy

of science, engineering and technology.

13) R.sridevi & Dr. Adamodaram, (2009), "Efficient Method of image

steganography by modified LSB algorithm and strong encryption

key with enhanced security" Journal of theoretical and applied

information Technology

14) Sharp, T., (2001), "An implementation of key-based digital

steganography', proc. international workshop on information

hiding. Spring LNCS, vol. 2137, pp.13-26 .

15) Sherly A. & Amrtha P., (2010), "A compressed video

steganography using TPVD", international Journal of Database

Management system, vol.2, No.3.