Professional Documents
Culture Documents
الكممات المفتاحية:
إخفاء ،تشفير ،تعمية ،ىش ،عمم اإلخفاء ،المتقن ،المتين.
127
اإلخفاء المتقن لملف نصي في صورة
Abstract
The technology information community has seen rapid
development at length, accompanied by the enormous development
in economy.
Most state centers, including that of architectural planning and
development, have internet websites and use, or look forward to,
technology information in propelling most of their work, which
requires to be attention to the necessity of securing our information
and internet websites against any attempt of hacking, copying, or
plagiarizing sensitive information (bank accountancies, passwords,
or any information during its transfer). Information is also required
to be secured against any attacks or hacking that attempts at
plagiarizing or distorting information. Thus, it is necessary to do so
through transferring it via the network most secretly and safely
after encrypting, or hiding, it.
This research will show a sturdy method to hide a text file into an
image using least significant bit algorithm and encrypting this text,
which allows to store English and Arabic texts with various sizes
and ensure that the text file is delivered correctly and secretly.
128
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
-1المقدمة :Introduction
في خضم التطور المعموماتي اليائل أصبح لنقل المعمومة من خالل االنترنت
أىمية كبيرة لسرعة وصوليا رغم تباعد المسافات ،ومن أجل ذلك أصبحت الحاجة ممحة
لمنع المتطفمين (الياكرز) من سرقة البيانات اليامة فظير عمم التشفير
) (Cryptographyلتشفير ىذه المعمومات ،ولكن مع استمرار عمل المتطفمين المستمر
لمحاولة سرقة المعمومات ظيرت الحاجة لتغطية نقاط الضعف الموجودة في التشفير
فظير عمم اإلخفاء ).(Steganography
كما ظير ما يسمى نظام التغطية وىو عمم إخفاء المعمومات والذي يعتمد عمى
فكرة زرع معمومات داخل حامل معمومات آخر ،بحيث ال يدرك المتطفمين وجود معمومات
من نوع آخر وتكون معروفة فقط من قبل أشخاص معينين مسموح ليم باالطالع عمى
ىذه المعمومات (المرسل والمستقبل) ،بحيث يتم إخفاء المعمومات السرية في ممف غطاء
والذي يمكن أن يكون ممف صوتي أو فيديو أو صورة وبحيث ال يمكن لمشخص العادي
مالحظة ذلك[.]6[ ]4
-2هدف البحث Research Propose
تعاني الحسابات المصرفية أو كممات المرور أو حقوق ممكية أو أي معمومات أثناء
نقميا عبر شبكة االنترنت ،إلى محاولة السرقة أو التشويو بغاية الدخول إلى
الحسابات الخاصة وسرقة األموال أو الدخول إلى إدارة المواقع بغاية نشر أخبار
غير حقيقية ،أو لتغيير ممكية البيانات مثل الصور ...الخ.
مما يتوجب عمينا ايجاد وسيمة نقل آمنة وسرية لمبيانات الحساسة ككممات المرور
أو الحسابات المصرفية أو حماية ممكية البيانات ،بتشفير واخفاء البيانات ،باعتبار أن
ىذه البيانات يتم نقميا بشكل مستمر عبر شبكة االنترنت.
129
اإلخفاء المتقن لملف نصي في صورة
باالعتماد عمى الشكل أعاله يمكن القول إن ىناك رسالة ظاىرية ( Cover
)signalغير ذات أىمية (مقالة من صحيفة مثال) ،إضافة إلى رسالة أخرى سرية
( )Embedded dataمخبأة بأسموب ما ضمن الرسالة الظاىرية عن طريق مفاتيح
خاصة (.]7[ )Stego keys
ظاىرياً ،إن أي إنسان غير الطرفين األساسيين (المرسل والمستقبل) ال يرى أي
شيء ذو أىمية في الرسالة ،لكن عمميا فإن الرسالة ىي رسالة أخرى مختمفة بالنسبة
لممستقبل بعد أن يقوم باستخالصيا عن طريق المفاتيح.
في مجال تكنولوجيا المعمومات يعتبر عمم اإلخفاء ىو عممية إخفاء ممف ما
ضمن ممف آخر دون تشويو أو تغير في خصائص الممف الحامل[.]5
130
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
إن أىم ما يميز ىذا العمم ىي الطرق الذكية المستخدمة في اإلخفاء والتي تصعب
من ميمة كشف المعمومات ،حيث كمما كانت الطريقة المستخدمة أقوى كان الكشف
أصعب.
تكمن أىمية عمم اإلخفاء في أيامنا ىذه في عمميات تبادل المعمومات بطرائق
سرية عبر األنظمة المفتوحة ( )open systemكاإلنترنت ،وبالتالي الحفاظ عمى سرية
وخصوصية المعمومات المتبادلة عبر بيئات ىذه األنظمة.
مصطمحات وتعاريف:
سنقوم بتوضيح بعض المصطمحات والتعاريف التي سوف نستخدميا:
التشفير :Encryption
عرف التشفير بأنو عممية تحويل المعمومات إلى شيفرات غير مفيومة (تبدو
ُي َّ
رخص ليم من االطالع عمى المعمومات أو الم َّ
غير ذات معنى) لمنع األشخاص غير ُ
فيميا ،وليذا تنطوي عممية التشفير عمى تحويل النصوص العادية إلى نصوص ُمشفَّ َرة،
يستخدم في التشفير بشكل عام طرائق رياضية لتوليد النص المشفر ،ىناك العديد من
خوارزميات التشفير لمقيام بذلك [.]2
131
اإلخفاء المتقن لملف نصي في صورة
132
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
-2اإلخفاء المتين (:)Robust
في ىذا النوع ال يمكن تدمير المعمومات المخفية بسيولة عند إجراء بعض
التعديالت عمى الممف الحامل ،ولكن يمكننا القول إن كمية التعديالت الواجب إجراؤىا
لتخريب المعمومات المخبأة ستؤدي أيضاً إلى تخريب الممف المضيف ،يستخدم ىذا النوع
من اإلخفاء بشكل عام لوضع العالمات المائية.
التقنيات المستخدمة في عمميات اإلخفاء:
إن اليدف األساسي من عممية اإلخفاء كما رأينا ىي عممية اإلرسال لمرسالة
المخبئة عبر قناة إرسال ما ( انترنت مثال) دون عمم أحد غير الطرفين المرسمين ،وبالتالي
فالميمة األساسية لممرسل ىي إخفاء الرسالة باستخدام تقانة ما (ممف صورة) ،دون
معرفة أن ىذا الممف يحوي عمى رسالة سرية ].[3
ىناك العديد من التقنيات التي تستخدم من أجل عممية إخفاء المعمومات وذلك تبعاً لنوع
الممف الحامل ،حيث يمكننا تقسيم الممفات إلى:
133
اإلخفاء المتقن لملف نصي في صورة
134
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
ممفات الصور:Image File
ىناك عدد من التقنيات أىميا:
التقنيع والترشيح ( :)Masking and Filtering
تستخدم عادة مع الصور 24بت أو ذات التدرج الرمادي ،ويستفاد منيا
فقط في عممية وضع العالمة المائية .Watermarking
المبدأ األساسي ليذه التقانة ىو في تغيير السطوع Luminanceأجزاء من
الصورة ،حيث تكون ىذه التغيرات غير مرئية لمعين البشرية.
وتعد ىذه التقانة من التقانات األكثر متانة ،Robustnessألنيا أكثر مناعة
ضد التغيرات مثل الضغط Compressionوالقص Croppingومختمف عمميات
معالجة الصور.
تقنيات التحويل (:)Transformation
وتعتمد ىذه التقانة عمى استخدام تحويل التجيب المتقطع( )DCTالذي يستخدم
في خوارزمية ضغط ممفات ،JPEGمعادلة( )DCTبالعالقة ]:[3
حيث أن:
135
اإلخفاء المتقن لملف نصي في صورة
إضافة إلى الخواص السابقة يمكن إضافة بعض التوصيات بعين االعتبار ،وىي:
المحافظة عمى سالمة ووحدة المعمومات المخبأة ضمن الممف المضيف.
يجب أال يتغير الممف المضيف بعد عممية اإلخفاء ،أو أن ىذا التغيير يجب أن
يكون غير محسوس ألي طرف آخر واال فإنو قد يحاول تدمير الممف.
136
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
يجب أال تتغير العالمة المائية بالتغيرات التي قد تحدث لمممف المضيف مثل
تغير حجم الممف المضيف أو نسخو.
يجب أن نفترض دائما أن المعترض يعمم بأن ىناك معمومات مخفية ضمن الممف
المرسل.
كشف اإلخفاء (:(Steganalysis
إن مصطمح Steganalysisيعني عممية اليجوم عمى طرق اإلخفاء
( )Steganographyوذلك بيدف كشف ،استخالص ،تخريب ،أو حتى التالعب
بالمعمومات المخفية ضمن ممف ما ،إن عممية كشف اإلخفاء تتطمب من ممارسيا إلمام
واسع بطرائق اإلخفاء وتقنياتو حتى يتمكن من كشف المعمومات بكفاءة عالية].[10
مما سبق يمكننا القول إن كشف اإلخفاء ىو عمم قائم بذاتو ىدفو الرئيسي
اكتشاف وجود معمومات مخبئة والحصول عمييا ،يصنف الكشف إلى عدة أنواع وذلك
بحسب المعمومات المتاحة ،حيث ىناك عمميات ىدفيا فقط اكتشاف وجود معمومات،
بينما ىناك أنواع أخرى تيدف إلى حذف المعمومات المخبئة دون إمكانية معرفتيا،
ومنيا ما ييدف إلى استخالص المعمومات المخبأة أو حتى استبداليا بأخرى مزيفيو ،إن
تمك العمميات تعتمد عمى المعمومات المتوفرة عند الشخص الساعي لكشف المعمومات،
حيث يمكن أن يكون لديو فقط الممف الحامل لممعمومات ،كما يمكن أن يكون لديو الممف
الذي يحوي المعمومات السرية إضافة إلى الممف األصمي ،كما يمكن أن يكون عمى عمم
بخوارزمية اإلخفاء ...الخ.
أنواع كشف اإلخفاء:
ىناك ثالثة أنواع من الكشف وىي]:[1
الكشف البصري (:)Visual Detection
وذلك بالمقارنة بين البايتات في الممفين (الحامل واألصمي) واكتشاف الفرق.
الكشف البنيوي (:)Structural Detection
حيث أن بنية الممف الحامل تتغير في بعض األحيان عند إخفاء معمومات
فييا ،إن كشف ىذا التغير في بنية الممف تساعد عمى كشف المعمومات المخبأة.
137
اإلخفاء المتقن لملف نصي في صورة
∑∑
حيث:
138
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
139
اإلخفاء المتقن لملف نصي في صورة
140
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
141
اإلخفاء المتقن لملف نصي في صورة
142
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
LSB
143
اإلخفاء المتقن لملف نصي في صورة
TXT
144
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
-1دراسة أثر إخفاء عدة نصوص بالمغة االنكميزية عمى عدة صور
IMAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image1 217 k.byte 5 byte 54.09 61.77 0.043
جدول -1-نتائ pnsrو mseلصورة رمادية 1ونصوص مختمفة الحجم بالمغة االنكميزية
الشكل -12-الصورة الرمادية األصمية 1عمى اليسار والصورة المحتوية عمى الممف المخفي
IMAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image1 843 k.byte 5 byte 53.64 61.38 0.047
جدول -2-نتائ pnsrو mseلصورة ممونة ونصوص مختمفة الحجم بالمغة االنكميزية
145
اإلخفاء المتقن لملف نصي في صورة
الشكل -13-الصورة الممونة األصمية 1عمى اليسار والصورة المحتوية عمى الممف المخفي
IMAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image2 271 k.byte 5byte 47.98 54.09 0.253
الشكل -14-الصورة الرمادية األصمية 2عمى اليسار والصورة المحتوية عمى الممف المخفي
146
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
IMAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image2 531 k.byte 5byte 52.72 58.87 0.084
الشكل -15-الصورة الممونة األصمية 2عمى اليسار والصورة المحتوية عمى الممف المخفي
-2دراسة أثر إخفاء عدة نصوص بالمغة العربية عمى عدة صور
MAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image1 843 k.byte 5byte 55.78 63.52 0.028
جدول -5-نتائ pnsrو mseلصورة ممونة ونصوص مختمفة الحجم بالمغة العربية
147
اإلخفاء المتقن لملف نصي في صورة
الشكل -16-الصورة الممونة األصمية 1عمى اليسار والصورة المحتوية عمى الممف المخفي
IMAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image2 531 k.byte 5byte 55.03 61.18 0.049
جدول -6-نتائ pnsrو mseلصورة ممونة ونصوص مختمفة الحجم بالمغة العربية
الشكل -17-الصورة الممونة األصمية 2عمى اليسار والصورة المحتوية عمى الممف المخفي
في المغة العربية كل محرف يزيد بمقدار 4بت عن المغة اإلنكميزية مما يعطي إلخفاء
النص بالمغة العربية مساحة أكبر ضمن الصورة المضيفة.
148
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
بعض النصوص قبل وبعد التشفير:
ammar
ammar ammar ammar ammar ammar
نالحظ أن النص المشفر ال يعطي عالمات نيائياً عن النص األصمي باإلضافة إلى أن
حجم النص المشفر ىو نفس حجم النص قبل التشفير لزيادة تبسيط التشفير وتعقيد عممية
فك التشفير.
وبمقارنة الجداول السابقة مع الجداول التالية لطريقة المرجع 11والذي أعتمد طريقة
اإلخفاء باالعتماد عمى LSBمع التشفير باستخدام خوارزمية :blow fish
IMAGES IMG-SIZE TXT-SIZE SNR PSNR MSE
Image2 531 k.byte 5byte 49.59 55.74 0.173
جدول -7-الطريقة في المرجع 11مع صورة ممونة ونصوص مختمفة الحجم بالمغة اإلنكميزية
149
اإلخفاء المتقن لملف نصي في صورة
جدول -8-الطريقة في المرجع 11مع صورة ممونة ونصوص مختمفة الحجم بالمغة اإلنكميزية
150
عمَّار الريماوي مجلة جامعة البعث – المجلد – 73العدد 5102 -6
د.يسر األتاسي د .نايف الحاج يونس
-5االستنتاجات والتوصيات Conclusions and recommendations
-1نالحظ أننا ال نستطيع إيجاد فرق بالعين المجردة عند مقارنة الصورة الغطاء قبل
وبعد عممية اإلخفاء.
-2القيام بتشفير النص يزيد من صعوبة اكتشاف النص المخفي مما يضمن عممية
االخفاء المتقن لمنص.
-3نالحظ انو بزيادة طول النص تزداد قيمة MSEوتقل قيمة PSNRمما يدل
عمى كفاءة الطريقة المستخدمة في االخفاء باإلضافة إلى أن طول النص ال
يؤثر بشكل واضح عمى عممية االخفاء.
-4حجم الصورة ال يتغير قبل وبعد عممية االخفاء ألن اإلخفاء تم بتبديل بت مكان
بت آخر مع الحفاظ عمى عدد البتات مما يزيد من االخفاء المتقن.
-5نقترح تطبيق الطريقة المقترحة عمى ممفات الفيديو والصوت.
-6نقتددرح دم د أكثددر مددن طريقددة لإلخفدداء مثددل الطريقددة المقترحددة مددع طريقددة التجيددب
المتقطع DCTأو طريقة التحويل الموجي .DWT
151
اإلخفاء المتقن لملف نصي في صورة
Reference المراجع-6
1. HAMAMI, A H, 2008, "Information Hidings,
Steganography and watermark". Ethraa for Publishing and
Distribution, Jordan, 550p.
2. STALLINGS, W, 2005, "Cryptography and Network
Security Principles and Practices". Prentice Hall, USA,
592p.
3. Pan J, Snasel V, Corchado E, Abraham A, Wang S,
"Intelligent Data Analysis and Its Applications", Proceeding
of the First Euro-China Conference on Intelligent Data
Analysis and Applications, June 13-15, 2014, Shenzhen,
China, 298p.
4. PAN J. S, 2007, "Progressive watermarking techniques
using genetic algorithms", Circuits, Systems, and Signal
Processing, vol. 26, 671-687p.
5. EL-ZOUKA, H A, 2010, "Distortion Free Steganography
System Based on Genetic Algorithm ", Journal of
Information Hiding and Multimedia Signal Prossing, vol. 2,
11-16p.
6. HAJJARA S, ABDALLAH M, HUDAIB A, 2009, "Digital
Image Watermarking Using Localized Biothogonal
Wavelets", European Journal Of Scientific Research, vol 26,
594-608p.
7. LIU W, Dong L, Zeng W, 2007, "Optimum Detection For
Spread-Spectrum Watermarking That Employs Self-
Masking", IEEE Transactions on Information Forensics and
Security, vol 4, 645–654p.
8. JABER S, FADHIL H, ABDUL KHALIB Z, KADHIM R,
2014, "Survey On Recent Digital Image Steganography
Techniques", Journal of Theoretical and Applied
Information Technology, Vol. 66, 714-728p.
9. WANG S, YANG B, NIU X, 2010, " A Secure
Steganography Method based on Genetic Algorithm",
Journal of Information Hiding and Multimedia Signal
Processing, Vol. 1, 28-35p.
152
عمَّار الريماوي 5102 -6 – العدد73 مجلة جامعة البعث – المجلد
يسر األتاسي.د نايف الحاج يونس.د
10. BEGUM R, PRADEEP S, 2014, "Best Approach for LSB
Based Steganography Using Genetic Algorithm and Visual
Cryptography for Secured Data Hiding and Transmission
over Networks", International Journal of Advanced Research
in Computer Science and Software Engineering, Vol. 4, 114-
119p.
11. KOMAL P, SUMIT U, HITESH G, 2013 "Information
Hiding using Least Significant Bit Steganography and
Blowfish Algorithm" International Journal of Computer
Applications, Vol. 63, 24-28p.
12. ATASSI Y, 2011, "Robust Watermarking Algorithm",
Journal of Al-Baath University, Vol. 33, 119-146p.
153