PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

De-noising of secured stego-images using AES for various noise types

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
(Odszumianie obrazu stego przy wtkorzystanmiu AES dla różnych rodzajów szumu
Języki publikacji
EN
Abstrakty
EN
Steganography plays a crucial part in secret communication systems because information security is a crucial duty in the process of transferring data. However, there are considerable challenges involved in preserving that information, including alteration, privacy, and origin validation. In this paper, the Advanced Encryption Standard (AES) approach and the stenographic method are combined into a reliable model in this study. Furthermore, as Stego-images are acquired or spread across the communication channel, several noise shapes, including additive and multiplicative forms, occur. Therefore, several classes of linear and nonlinear filtering methods are presented and used for noise sweep and stegoimage extraction. The results of the experiments showed that the appropriate assessment metrics were Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR), and Correlation (COR).
PL
Steganografia odgrywa kluczową rolę w systemach tajnej komunikacji, ponieważ bezpieczeństwo informacji jest kluczowym obowiązkiem w procesie przesyłania danych. Jednak z zachowaniem tych informacji wiążą się poważne wyzwania, w tym zmiany, prywatność i weryfikacja pochodzenia. W niniejszym artykule podejście Zaawansowany Standard Szyfrowania (ZSS) i metoda stenograficzna zostały połączone w wiarygodny model w tym badaniu. Ponadto, gdy obrazy Stego są pozyskiwane lub rozprzestrzeniane w kanale komunikacyjnym, pojawia się kilka kształtów szumu, w tym formy addytywne i multiplikatywne. W związku z tym przedstawiono kilka klas liniowych i nieliniowych metod filtrowania, które są wykorzystywane do przemiatania szumów i ekstrakcji obrazów stego. Wyniki eksperymentów wykazały, że odpowiednimi metrykami oceny były błąd średniokwadratowy (Śbk) stosunek sygnału szczytowego do szumu (SWSS) i korelacja (KOR).
Rocznik
Strony
21--26
Opis fizyczny
Bibliogr. 15 poz., rys., wykr.
Twórcy
  • Department of Communications and Electronics, Air Defense College, Armed Forces, Egypt
  • Department of the Electrical Engineering at the Faculty of Engineering ,Pharos University in Alexandria, Egypt
  • Department of the Electrical Engineering, Higher institute of Engineering and Technology, king Mariout, in Alexandria
Bibliografia
  • 1. K. Ali, A. N. Quershi, A. Alauddin, M. S. Bhatti, A. Sohail et al., “Deep image restoration model: A defense method against adversarial attacks,” Computers, Materials & Continua, vol. 71, no. 2, pp. 2209–2224, 2022.
  • 2. Douglas, M., Bailey, K., Leeney, M. and Curran, K. “An overview of steganography techniques applied to the protection of biometric data” Multimed Tools Appl., 2017.
  • 3. M. Juneja, P. S. Sandhu, “An improved LSB based Steganography with enhanced Security and Embedding/Extraction,”3rd International Conference on Intelligent Computational Systems, 2013.
  • 4. Yang, J., et al., “Spatial Image Steganography Based on Generative Adversarial Network”. ArXiv e-prints: 1804.07939v1, 2018.
  • 5. Baluja, S. “Hiding Images in Plain Sight: Deep Steganography”. in Advances in Neural Information Processing Systems , 2017.
  • 6. W. Tang, B. Li, S. Tan, M. Barni and J. Huang, "CNN-Based Adversarial Embedding for Image Steganography," in IEEE Transactions on Information Forensics and Security, vol. 14, no. 8, pp. 2074-2087, Aug. 2019.
  • 7. Ke, Y., et al., “Steganography Security: Principle and Practice”. IEEE Access, vol. 6, pp. 73009- 73022, 2018.
  • 8. Chaumont, M., “Deep Learning in steganography and steganalysis from 2015 to 2018”, ArXiv e-prints, 2019.
  • 9. Ma, S., et al., “Adaptive Spatial Steganography Based on Probability-Controlled Adversarial Examples”. ArXiv e-prints: 1804.02691, 2018.
  • 10. A. Gamal, M. Mostafa, A. Masiero, A. Zaghloul ,M. Naser et al.,"Indoor positioning system based on magnetic fingerprinting image," Bulletin of Electrical Engineering and Informatics, vol. 10,no.3 pp. 1325–1336, 2021.
  • 11. H.Fiyad ,A. Gamal, M. Mostafa,A. Zaghloul ,M. Naser et al.," An improved real visual tracking system using particle filter, Przeglad Electrotechniczny, vol. 11,no.1 pp. 164–169, 2021.
  • 12. Zhang, Y., Qin, C., Zhang, W., Liu, F. and Luo, X "On the faulttolerant performance for a class of robust image steganography" Signal Process. 146, 99–111, 2018.
  • 13. Muaad M. Abu-Faraj and Prof. Ziad Alqadi, “Using Highly Secure Data Encryption Method for Text File Cryptography”, International Journal of Computer Science and Network Security, vol. 20, issue 11, pp.53-60, 2021.
  • 14. Ziad A. Alqadi Muaad M. Abu -Faraj, "Improving the Efficiency and Scalability of Standard Methods for Data Cryptography”International Journal of Computer Science and Network Security, vol. 21, pp.451-458, 2021.
  • 15. Qazem Jaber Rashad J. Rasras, Mohammed Abuzalata, Ziad Alqadi, and Jamil Al-Azzeh; "Comparative Analysis of ColorImage Encryption-Decryption Methods Based on Matrix Manipulation" International Journal of Computer Science and Mobile Computing, Vol.8 Issue.2, 2019.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1bcafb38-263b-4167-b2c8-45adda6eaf10
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.