You are on page 1of 27

‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬

‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬

‫اإلخفاء المتقن لملف نصي في صورة‬

‫عمار سعد الريماوي‬


‫َّ‬
‫اشراف‪ :‬د‪ .‬نايف الحاج يونس ‪ +‬د‪.‬يسر األتاسي‬

‫ممخص البحث ‪Abstract‬‬


‫شيد مجتمع تقانة المعمومات خالل السنوات األخيرة تطو ار سريعاً‪ ،‬رافق التطور‬
‫اليائل في االقتصاد‪ ،‬فمعظم الييئات الحكومية ومنيا الييئة العامة لمتخطيط والتطوير‬
‫العمراني لدييا مواقع عمى اإلنترنت‪ ،‬وتستخدم تقانة المعمومات في تسيير معظم أعماليا‬
‫أو تسعى لذلك‪ ،‬األمر الذي يتطمب االنتباه بشدة إلى ضرورة تأمين معموماتنا ومواقع‬
‫اإلنترنت ضد أي اختراقات أو محاوالت نسخ أو سرقة لممعمومات الحساسة (كالحسابات‬
‫المصرفية أو كممات المرور أو حقوق ممكية أي معمومات أثناء نقميا)‪ ،‬كما يتوجب أيض ًا‬
‫تأمين المعمومات ضد اليجمات أو االختراقات التي تحاول سرقة المعمومات أو تشويييا‪،‬‬
‫فيجب القيام بذلك عن طريق نقميا عبر الشبكة بشكل سري وآمن بعد تشفيرىا واخفاءىا‪.‬‬
‫سنعرض في ىذا البحث طريقة متقنة إلخفاء ممف نصي داخل صورة باستخدام‬
‫خوارزمية البت األقل استخداماً وتشفير ذلك النص‪ ،‬مما يسمح بتخزين النصوص بالمغة‬
‫اإلنكميزية والعربية وبأحجام مختمفة مما يضمن لنا وصول الممف النصي بالشكل‬
‫الصحيح وبسرية كبيرة‪.‬‬

‫الكممات المفتاحية‪:‬‬
‫إخفاء‪ ،‬تشفير‪ ،‬تعمية‪ ،‬ىش‪ ،‬عمم اإلخفاء‪ ،‬المتقن‪ ،‬المتين‪.‬‬

‫‪127‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

Sturdy Hiding of Text File in Image

Abstract
The technology information community has seen rapid
development at length, accompanied by the enormous development
in economy.
Most state centers, including that of architectural planning and
development, have internet websites and use, or look forward to,
technology information in propelling most of their work, which
requires to be attention to the necessity of securing our information
and internet websites against any attempt of hacking, copying, or
plagiarizing sensitive information (bank accountancies, passwords,
or any information during its transfer). Information is also required
to be secured against any attacks or hacking that attempts at
plagiarizing or distorting information. Thus, it is necessary to do so
through transferring it via the network most secretly and safely
after encrypting, or hiding, it.
This research will show a sturdy method to hide a text file into an
image using least significant bit algorithm and encrypting this text,
which allows to store English and Arabic texts with various sizes
and ensure that the text file is delivered correctly and secretly.

Keywords: Data Hiding, Cryptography, Steganography, Sturdy,


Encryption, Robust.

128
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫‪ -1‬المقدمة ‪:Introduction‬‬
‫في خضم التطور المعموماتي اليائل أصبح لنقل المعمومة من خالل االنترنت‬
‫أىمية كبيرة لسرعة وصوليا رغم تباعد المسافات‪ ،‬ومن أجل ذلك أصبحت الحاجة ممحة‬
‫لمنع المتطفمين (الياكرز) من سرقة البيانات اليامة فظير عمم التشفير‬
‫)‪ (Cryptography‬لتشفير ىذه المعمومات‪ ،‬ولكن مع استمرار عمل المتطفمين المستمر‬
‫لمحاولة سرقة المعمومات ظيرت الحاجة لتغطية نقاط الضعف الموجودة في التشفير‬
‫فظير عمم اإلخفاء )‪.(Steganography‬‬
‫كما ظير ما يسمى نظام التغطية وىو عمم إخفاء المعمومات والذي يعتمد عمى‬
‫فكرة زرع معمومات داخل حامل معمومات آخر‪ ،‬بحيث ال يدرك المتطفمين وجود معمومات‬
‫من نوع آخر وتكون معروفة فقط من قبل أشخاص معينين مسموح ليم باالطالع عمى‬
‫ىذه المعمومات (المرسل والمستقبل)‪ ،‬بحيث يتم إخفاء المعمومات السرية في ممف غطاء‬
‫والذي يمكن أن يكون ممف صوتي أو فيديو أو صورة وبحيث ال يمكن لمشخص العادي‬
‫مالحظة ذلك[‪.]6[ ]4‬‬
‫‪ -2‬هدف البحث ‪Research Propose‬‬
‫تعاني الحسابات المصرفية أو كممات المرور أو حقوق ممكية أو أي معمومات أثناء‬
‫نقميا عبر شبكة االنترنت‪ ،‬إلى محاولة السرقة أو التشويو بغاية الدخول إلى‬
‫الحسابات الخاصة وسرقة األموال أو الدخول إلى إدارة المواقع بغاية نشر أخبار‬
‫غير حقيقية‪ ،‬أو لتغيير ممكية البيانات مثل الصور ‪...‬الخ‪.‬‬
‫مما يتوجب عمينا ايجاد وسيمة نقل آمنة وسرية لمبيانات الحساسة ككممات المرور‬
‫أو الحسابات المصرفية أو حماية ممكية البيانات‪ ،‬بتشفير واخفاء البيانات‪ ،‬باعتبار أن‬
‫ىذه البيانات يتم نقميا بشكل مستمر عبر شبكة االنترنت‪.‬‬

‫‪129‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫‪ -3‬طرق البحث ‪Research Methods‬‬


‫عمم اإلخفاء‪:‬‬
‫إن أصل مصطمح ‪ Steganography‬ىو من الكممة اليونانية ‪ Stego‬وتعني‬
‫وتعني الكتابة ليصبح المصطمح الكتابة‬ ‫التعمية أو الحجب‪ ،‬والكممة ‪Graphia‬‬
‫المحجوبة "‪."Covered Writing‬‬
‫وبالتالي فان مصطمح ‪ Steganography‬يعني فن وعمم إخفاء المعمومات‬
‫السرية ضمن معمومات غير ذات أىمية ظاىريا‪ ،‬وبالتالي ال أحد يعمم بالمعمومات‬
‫األصمية السرية غير الطرفين المعنيين (المرسل والمستقبل) والذين يممكون مفاتيح خاصة‬
‫لإلخفاء واالستخالص[‪.]1‬‬

‫الشكل ‪ -1-‬آلية عمل نظام اإلخفاء‬

‫باالعتماد عمى الشكل أعاله يمكن القول إن ىناك رسالة ظاىرية ( ‪Cover‬‬
‫‪ )signal‬غير ذات أىمية (مقالة من صحيفة مثال)‪ ،‬إضافة إلى رسالة أخرى سرية‬
‫(‪ )Embedded data‬مخبأة بأسموب ما ضمن الرسالة الظاىرية عن طريق مفاتيح‬
‫خاصة (‪.]7[ )Stego keys‬‬
‫ظاىرياً ‪ ،‬إن أي إنسان غير الطرفين األساسيين (المرسل والمستقبل) ال يرى أي‬
‫شيء ذو أىمية في الرسالة‪ ،‬لكن عمميا فإن الرسالة ىي رسالة أخرى مختمفة بالنسبة‬
‫لممستقبل بعد أن يقوم باستخالصيا عن طريق المفاتيح‪.‬‬
‫في مجال تكنولوجيا المعمومات يعتبر عمم اإلخفاء ىو عممية إخفاء ممف ما‬
‫ضمن ممف آخر دون تشويو أو تغير في خصائص الممف الحامل[‪.]5‬‬

‫‪130‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫إن أىم ما يميز ىذا العمم ىي الطرق الذكية المستخدمة في اإلخفاء والتي تصعب‬
‫من ميمة كشف المعمومات‪ ،‬حيث كمما كانت الطريقة المستخدمة أقوى كان الكشف‬
‫أصعب‪.‬‬
‫تكمن أىمية عمم اإلخفاء في أيامنا ىذه في عمميات تبادل المعمومات بطرائق‬
‫سرية عبر األنظمة المفتوحة (‪ )open system‬كاإلنترنت‪ ،‬وبالتالي الحفاظ عمى سرية‬
‫وخصوصية المعمومات المتبادلة عبر بيئات ىذه األنظمة‪.‬‬
‫مصطمحات وتعاريف‪:‬‬
‫سنقوم بتوضيح بعض المصطمحات والتعاريف التي سوف نستخدميا‪:‬‬
‫التشفير ‪:Encryption‬‬
‫عرف التشفير بأنو عممية تحويل المعمومات إلى شيفرات غير مفيومة (تبدو‬
‫ُي َّ‬
‫رخص ليم من االطالع عمى المعمومات أو‬ ‫الم َّ‬
‫غير ذات معنى) لمنع األشخاص غير ُ‬
‫فيميا‪ ،‬وليذا تنطوي عممية التشفير عمى تحويل النصوص العادية إلى نصوص ُمشفَّ َرة‪،‬‬
‫يستخدم في التشفير بشكل عام طرائق رياضية لتوليد النص المشفر‪ ،‬ىناك العديد من‬
‫خوارزميات التشفير لمقيام بذلك [‪.]2‬‬

‫الشكل ‪ -2-‬آلية عمل التشفير‬

‫‪131‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫التوقيع الرقمي ‪:Digital Signature‬‬


‫مرمزة رقمياً لربط ىويتيم‬
‫لمنشئ رسالة‪ ،‬أو ممف‪ ،‬أو معمومات أخرى ّ‬‫وسيمة ُ‬
‫بالمعمومات‪ .‬عممية التوقيع الرقمي عمى المعمومات تستمزم تحويل المعمومات‪ ،‬وكذلك‬
‫بعض المعمومات السرية التي يحتفظ بيا المرسل‪ ،‬إلى عالمة تسمى توقيعاً‪.‬‬
‫توفر التواقيع الرقمية خدمات عدم اإلنكار(‪ )Non-repudiation‬وسالمة‬
‫المعطيات (‪.)Data integrity‬‬
‫العالمة المائية ‪:Watermark‬‬
‫ىي شعار (صورة‪ ،‬عبارة‪ )...‬يوضع عمى الوثائق‪ ،‬الممفات‪ ...‬الخ الورقية أو‬
‫الرقمية عند إنشائيا‪ ،‬يستخدم بشكل رئيسي لمنع عمميات القرصنة (انتياك الحقوق) عمى‬
‫المعمومات‪ ،‬كمثال عمى ذلك العالمة المائية التي تضاف إلى األوراق النقدية [‪.]7‬‬
‫المفتاح ‪:Key‬‬
‫ىو قيمة رقمية تستخدم في خوارزميات التشفير وذلك لتوليد شيفرة محددة‪ ،‬يقاس‬
‫طول المفتاح بالبت وكمما كان مفتاح التشفير أكبر كانت الشيفرة المولدة أكثر أماناً‪.‬‬
‫الممف الحامل ‪:Carrier File‬‬
‫في عمم اإلخفاء يسمى الممف الذي سوف تخبأ بو المعمومات السرية بالممف‬
‫الحامل‪ ،‬قد يكون الممف الحامل أي نوع من أنواع الممفات (صورة ممف نصي‪ ...‬الخ)‬
‫ولكن يجب أن يكون ذو حجم كبير بحيث يكفي إلخفاء المعمومات‪.‬‬
‫الممف المخبئ ‪:Embedded File‬‬
‫وىو الممف السري والذي نريد إخفاؤه‪ ،‬أيضا يمكن ليذا الممف أن يكون أي نوع‬
‫من أنواع الممفات (نصي‪ ،‬صورة‪ ،‬صوت‪ ....‬الخ)‪.‬‬
‫أنواع الخفاء‪:‬‬
‫بشكل أساسي ىناك نوعين أساسيين لعممية اإلخفاء‪:‬‬

‫‪ -1‬اإلخفاء الهش )‪:)Fragile‬‬


‫في ىذا النوع من اإلخفاء يتم تخريب المعمومات المخفية ضمن الممف‪ ،‬وبالتالي‬
‫زواليا وذلك عند أي تعديل لبنية الممف‪.‬‬

‫‪132‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫‪ -2‬اإلخفاء المتين (‪:)Robust‬‬
‫في ىذا النوع ال يمكن تدمير المعمومات المخفية بسيولة عند إجراء بعض‬
‫التعديالت عمى الممف الحامل‪ ،‬ولكن يمكننا القول إن كمية التعديالت الواجب إجراؤىا‬
‫لتخريب المعمومات المخبأة ستؤدي أيضاً إلى تخريب الممف المضيف‪ ،‬يستخدم ىذا النوع‬
‫من اإلخفاء بشكل عام لوضع العالمات المائية‪.‬‬
‫التقنيات المستخدمة في عمميات اإلخفاء‪:‬‬

‫الشكل ‪ -3-‬تبادل المعمومات المخفية عبر نظام مفتوح‬

‫إن اليدف األساسي من عممية اإلخفاء كما رأينا ىي عممية اإلرسال لمرسالة‬
‫المخبئة عبر قناة إرسال ما ( انترنت مثال) دون عمم أحد غير الطرفين المرسمين‪ ،‬وبالتالي‬
‫فالميمة األساسية لممرسل ىي إخفاء الرسالة باستخدام تقانة ما (ممف صورة)‪ ،‬دون‬
‫معرفة أن ىذا الممف يحوي عمى رسالة سرية ]‪.[3‬‬
‫ىناك العديد من التقنيات التي تستخدم من أجل عممية إخفاء المعمومات وذلك تبعاً لنوع‬
‫الممف الحامل‪ ،‬حيث يمكننا تقسيم الممفات إلى‪:‬‬

‫‪133‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫الممفات النصية ‪:Text File‬‬

‫الشكل‪ -4-‬إخفاء ممف نصي‬


‫تستخدم بشكل عام تقنيتين‪:‬‬
‫تعتمد عمى إرسال رسالة ما إضافة إلى إرسال شيفرة رقمية تدل عمى رقم الحرف‬
‫في كل سطر‪ ،‬وذلك كما يمي‪:‬‬

‫الشكل ‪ -5-‬طريقة اإلخفاء عن طريق أرقام األسطر واألحرف‬


‫التقانة الثانية ىي باستخدام الفراغات بين الكممات والسطور الجديدة‪.‬‬

‫‪134‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫ممفات الصور‪:Image File‬‬
‫ىناك عدد من التقنيات أىميا‪:‬‬
‫التقنيع والترشيح ( ‪:)Masking and Filtering‬‬
‫تستخدم عادة مع الصور ‪ 24‬بت أو ذات التدرج الرمادي‪ ،‬ويستفاد منيا‬
‫فقط في عممية وضع العالمة المائية ‪.Watermarking‬‬
‫المبدأ األساسي ليذه التقانة ىو في تغيير السطوع ‪ Luminance‬أجزاء من‬
‫الصورة‪ ،‬حيث تكون ىذه التغيرات غير مرئية لمعين البشرية‪.‬‬
‫وتعد ىذه التقانة من التقانات األكثر متانة ‪ ،Robustness‬ألنيا أكثر مناعة‬
‫ضد التغيرات مثل الضغط ‪ Compression‬والقص ‪ Cropping‬ومختمف عمميات‬
‫معالجة الصور‪.‬‬
‫تقنيات التحويل (‪:)Transformation‬‬
‫وتعتمد ىذه التقانة عمى استخدام تحويل التجيب المتقطع(‪ )DCT‬الذي يستخدم‬
‫في خوارزمية ضغط ممفات ‪ ،JPEG‬معادلة(‪ )DCT‬بالعالقة ]‪:[3‬‬

‫حيث أن‪:‬‬

‫عندما ‪ X‬تساوي ‪،1‬‬


‫عندما ‪ X‬غير ذلك‪.‬‬
‫ويمكن تمثيل عممية اإلخفاء وفق ىذه التقانة بالخوارزمية‪:‬‬

‫‪135‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫تقانة اإلخفاء باستخدام الخانة األقل أهمية(‪:)LSB‬‬


‫وىي من الطرائق ذات االستخدام الواسع‪ ،‬حيث تقوم باستخدام الخانة األقل أىمية‬
‫من بيكسل معين لتخزين المعمومة‪.‬‬
‫متطمبات عممية اإلخفاء‪:‬‬
‫عند القيام بعممية إخفاء ومن أجل ضمان جودة عالية ليذه العممية البد من‬
‫األخذ بعين االعتبار الخواص الثالث التالية‪:‬‬
‫معدل الخانة (‪ :)Bit rate‬وىي تعبر عن كمية المعمومات الممكن إخفاؤىا في‬
‫واحدة الزمن‪.‬‬
‫المتطمبات العتادية (‪ :)Hardware Requirement‬وتمثل تكمفة عممية اإلخفاء‬
‫واالستخالص‪ ،‬ألنيا في بعض الحاالت يجب أن يتم ذلك بالزمن الحقيقي‪.‬‬
‫الشمولية(‪ :)Universality‬وتعني إيجاد خوارزميات يمكن تطبيقيا عمى أنواع‬
‫مختمفة من الممفات مثال النص والصورة والصوت‪.‬‬

‫إضافة إلى الخواص السابقة يمكن إضافة بعض التوصيات بعين االعتبار‪ ،‬وىي‪:‬‬
‫المحافظة عمى سالمة ووحدة المعمومات المخبأة ضمن الممف المضيف‪.‬‬
‫يجب أال يتغير الممف المضيف بعد عممية اإلخفاء‪ ،‬أو أن ىذا التغيير يجب أن‬
‫يكون غير محسوس ألي طرف آخر واال فإنو قد يحاول تدمير الممف‪.‬‬

‫‪136‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫يجب أال تتغير العالمة المائية بالتغيرات التي قد تحدث لمممف المضيف مثل‬
‫تغير حجم الممف المضيف أو نسخو‪.‬‬
‫يجب أن نفترض دائما أن المعترض يعمم بأن ىناك معمومات مخفية ضمن الممف‬
‫المرسل‪.‬‬
‫كشف اإلخفاء (‪:(Steganalysis‬‬
‫إن مصطمح ‪ Steganalysis‬يعني عممية اليجوم عمى طرق اإلخفاء‬
‫(‪ )Steganography‬وذلك بيدف كشف‪ ،‬استخالص‪ ،‬تخريب‪ ،‬أو حتى التالعب‬
‫بالمعمومات المخفية ضمن ممف ما‪ ،‬إن عممية كشف اإلخفاء تتطمب من ممارسيا إلمام‬
‫واسع بطرائق اإلخفاء وتقنياتو حتى يتمكن من كشف المعمومات بكفاءة عالية]‪.[10‬‬
‫مما سبق يمكننا القول إن كشف اإلخفاء ىو عمم قائم بذاتو ىدفو الرئيسي‬
‫اكتشاف وجود معمومات مخبئة والحصول عمييا‪ ،‬يصنف الكشف إلى عدة أنواع وذلك‬
‫بحسب المعمومات المتاحة‪ ،‬حيث ىناك عمميات ىدفيا فقط اكتشاف وجود معمومات‪،‬‬
‫بينما ىناك أنواع أخرى تيدف إلى حذف المعمومات المخبئة دون إمكانية معرفتيا‪،‬‬
‫ومنيا ما ييدف إلى استخالص المعمومات المخبأة أو حتى استبداليا بأخرى مزيفيو‪ ،‬إن‬
‫تمك العمميات تعتمد عمى المعمومات المتوفرة عند الشخص الساعي لكشف المعمومات‪،‬‬
‫حيث يمكن أن يكون لديو فقط الممف الحامل لممعمومات‪ ،‬كما يمكن أن يكون لديو الممف‬
‫الذي يحوي المعمومات السرية إضافة إلى الممف األصمي‪ ،‬كما يمكن أن يكون عمى عمم‬
‫بخوارزمية اإلخفاء ‪ ...‬الخ‪.‬‬
‫أنواع كشف اإلخفاء‪:‬‬
‫ىناك ثالثة أنواع من الكشف وىي]‪:[1‬‬
‫الكشف البصري (‪:)Visual Detection‬‬
‫وذلك بالمقارنة بين البايتات في الممفين (الحامل واألصمي) واكتشاف الفرق‪.‬‬
‫الكشف البنيوي (‪:)Structural Detection‬‬
‫حيث أن بنية الممف الحامل تتغير في بعض األحيان عند إخفاء معمومات‬
‫فييا‪ ،‬إن كشف ىذا التغير في بنية الممف تساعد عمى كشف المعمومات المخبأة‪.‬‬

‫‪137‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫الكشف اإلحصائي (‪:)Statistical Detection‬‬


‫في ىذا النمط يتم الكشف عن المعمومات المخبأة عن طريق الصيغ‬
‫والمعادالت الرياضية التي تساعد عمى تحديد وجود ىذه المعمومات‪ ،‬حيث أنو وبشكل‬
‫عام تكون بنية الممف الحاوي عمى معمومات سرية أكثر عشوائية من الممفات العادية‪.‬‬
‫تم استخدام عدة مقاييس لمدراسة وىي]‪: [12] [9] [8‬‬
‫‪ -1‬نسبة الخطأ في الصورة )‪Mean Square Error(MSE‬‬

‫∑∑‬

‫حيث‪:‬‬

‫‪ M,N‬عدد الصفوف واألعمدة بالنسبة لمصورة الغطاء‬


‫‪ fij‬الصورة الغطاء قبل االخفاء‬
‫‪ gij‬الصورة بعد اخفاء النص داخميا‬

‫‪ -2‬معدددل اإلشددارة إلددى الضددجي )‪ Signal to Noise Ratio(SNR‬وىددو مقدددار‬


‫بددين ‪ 0‬و‪ 100‬يعبددر عددن عالقددة اإلشددارة األصددمية ‪ W‬واإلشددارة المضددججة ‪Ŵ‬‬
‫ويعطى بالعالقة الرياضية اآلتية‪:‬‬

‫)‪Peak Signal to Noise Ratio(PSNR‬‬ ‫‪ -3‬معدل طاقة اإلشارة إلى الضدجي‬


‫وىددو مقدددار بددين ‪ 0‬و‪ 100‬يعبددر عددن عالقددة الصددورة األصددمية )‪ f(m,n‬والصددورة‬
‫المضججة )‪ f’(m,n‬ويعطى بالعالقة الرياضية التالية‪:‬‬

‫‪138‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬

‫‪ -4‬الطريقة المقترحة ‪Proposed Method‬‬


‫تم االعتماد عمى طريقة ‪ LSB‬بحيث يتم اإلخفاء في البت األقل أىمية‪ ،‬وبيذه الطريقة ال‬
‫نستطيع تميز الفرق بين الصورة الغطاء قبل وبعد االخفاء بالعين المجردة‪ ،‬وقمنا بتشفير‬
‫الممف النصي قبل عممية االخفاء لزيادة اإلخفاء المتقن لمممف في الصورة‪ ،‬ويتم ذلك عن‬
‫طريق تبديل البت األول في كل حرف إلى قيمة عكسية‪ ،‬ومن ثم تبديل البتات من الثاني‬
‫وحتى الرابع بالبتات من الخامس وحتى السابع ووضع النتائ في مصفوفة‪ ،‬والقيام بعممية‬
‫اإلخفاء في الصورة‪ ،‬مما يضمن القيام بإخفاء نصوص بالمغة اإلنكميزية أو نصوص‬
‫بالمغة العربية وذلك ضمن الصور الرمادية أو الممونة‪.‬‬
‫في ىذه الطريقة يتم إخفاء النص كما يمي‪:‬‬

‫الشكل ‪ -6-‬الصيغة الثنائية لمصورة من نوع ‪ png‬أو ‪bmp‬‬

‫‪139‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫الشكل ‪ -7-‬الصيغة الثنائية لمنص المراد إخفاءه‬

‫الشكل ‪ -8-‬الصيغة الثنائية لمنص بعد تشفيره‬

‫‪140‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬

‫الشكل ‪ -9-‬طريقة اإلخفاء بالصورة‬


‫في ىذه الطريقة تظير الصورة بعد عممية االخفاء مماثمة لمصورة الغطاء بالنسبة لمعين‬
‫المجردة وتم اإلخفاء في البت الثامن لكل مركبة لونية لمصورة وذلك لتحميل أكبر عدد‬
‫من البيانات (الممف النصي)‪.‬‬

‫‪141‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫الشكل ‪ -9-‬طريقة استعادة النص المخفي‬

‫‪142‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬

‫‪LSB‬‬

‫الشكل ‪ -11-‬المخطط الخوارزمي لعممية إخفاء الممف‬

‫‪143‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫‪TXT‬‬

‫الشكل ‪ -11-‬المخطط الخوارزمي لعممية استعادة الممف المخفي‬

‫‪144‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫‪ -1‬دراسة أثر إخفاء عدة نصوص بالمغة االنكميزية عمى عدة صور‬
‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image1‬‬ ‫‪217 k.byte‬‬ ‫‪5 byte‬‬ ‫‪54.09‬‬ ‫‪61.77‬‬ ‫‪0.043‬‬

‫‪Image1‬‬ ‫‪217 k.byte‬‬ ‫‪33 byte‬‬ ‫‪48.50‬‬ ‫‪56.18‬‬ ‫‪0.156‬‬

‫‪Image1‬‬ ‫‪217 k.byte‬‬ ‫‪68 byte‬‬ ‫‪47.10‬‬ ‫‪54.79‬‬ ‫‪0.215‬‬

‫‪Image1‬‬ ‫‪217 k.byte‬‬ ‫‪488 byte‬‬ ‫‪46.03‬‬ ‫‪53.72‬‬ ‫‪0.275‬‬

‫‪Image1‬‬ ‫‪217 k.byte‬‬ ‫‪8.23 k.byte‬‬ ‫‪43.57‬‬ ‫‪51.25‬‬ ‫‪0.486‬‬

‫جدول ‪ -1-‬نتائ ‪ pnsr‬و‪ mse‬لصورة رمادية ‪ 1‬ونصوص مختمفة الحجم بالمغة االنكميزية‬

‫الشكل ‪ -12-‬الصورة الرمادية األصمية ‪ 1‬عمى اليسار والصورة المحتوية عمى الممف المخفي‬
‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪5 byte‬‬ ‫‪53.64‬‬ ‫‪61.38‬‬ ‫‪0.047‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪33 byte‬‬ ‫‪59.92‬‬ ‫‪61.77‬‬ ‫‪0.066‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪68 byte‬‬ ‫‪53.61‬‬ ‫‪61.34‬‬ ‫‪0.085‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪488 byte‬‬ ‫‪48.82‬‬ ‫‪56.55‬‬ ‫‪0.143‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪8.23 k.byte‬‬ ‫‪48.42‬‬ ‫‪56.15‬‬ ‫‪0.157‬‬

‫جدول ‪ -2-‬نتائ ‪ pnsr‬و‪ mse‬لصورة ممونة ونصوص مختمفة الحجم بالمغة االنكميزية‬

‫‪145‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫الشكل ‪ -13-‬الصورة الممونة األصمية ‪ 1‬عمى اليسار والصورة المحتوية عمى الممف المخفي‬
‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image2‬‬ ‫‪271 k.byte‬‬ ‫‪5byte‬‬ ‫‪47.98‬‬ ‫‪54.09‬‬ ‫‪0.253‬‬

‫‪Image2‬‬ ‫‪271 k.byte‬‬ ‫‪33byte‬‬ ‫‪49.00‬‬ ‫‪55.11‬‬ ‫‪0.200‬‬

‫‪Image2‬‬ ‫‪271 k.byte‬‬ ‫‪68byte‬‬ ‫‪48.99‬‬ ‫‪55.10‬‬ ‫‪0.200‬‬

‫‪Image2‬‬ ‫‪271 k.byte‬‬ ‫‪488byte‬‬ ‫‪45.28‬‬ ‫‪51.38‬‬ ‫‪0.472‬‬

‫‪Image2‬‬ ‫‪271 k.byte‬‬ ‫‪8.23 k.byte‬‬ ‫‪44.96‬‬ ‫‪51.06‬‬ ‫‪0.508‬‬

‫جدول ‪ -3-‬نتائ ‪ pnsr‬و‪ mse‬لصورة رمادية ‪ 2‬ونصوص مختمفة بالمغة االنكميزية‬

‫الشكل ‪ -14-‬الصورة الرمادية األصمية ‪ 2‬عمى اليسار والصورة المحتوية عمى الممف المخفي‬

‫‪146‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪5byte‬‬ ‫‪52.72‬‬ ‫‪58.87‬‬ ‫‪0.084‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪33byte‬‬ ‫‪53.74‬‬ ‫‪59.89‬‬ ‫‪0.066‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪68byte‬‬ ‫‪53.69‬‬ ‫‪59.84‬‬ ‫‪0.067‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪488byte‬‬ ‫‪50.02‬‬ ‫‪56.17‬‬ ‫‪0.157‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪8.23 k.byt‬‬ ‫‪49.69‬‬ ‫‪55.84‬‬ ‫‪0.169‬‬

‫جدول ‪ -4-‬نتائ ‪ pnsr‬و‪ mse‬لصورة ممونة ‪ 2‬ونصوص مختمفة بالمغة االنكميزية‬

‫الشكل ‪ -15-‬الصورة الممونة األصمية ‪ 2‬عمى اليسار والصورة المحتوية عمى الممف المخفي‬
‫‪ -2‬دراسة أثر إخفاء عدة نصوص بالمغة العربية عمى عدة صور‬
‫‪MAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪5byte‬‬ ‫‪55.78‬‬ ‫‪63.52‬‬ ‫‪0.028‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪28byte‬‬ ‫‪51.05‬‬ ‫‪58.78‬‬ ‫‪0.086‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪1.21k.byte‬‬ ‫‪48.06‬‬ ‫‪55.80‬‬ ‫‪0.170‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪6.10k.byte‬‬ ‫‪47.75‬‬ ‫‪55.49‬‬ ‫‪0.183‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪12.2k.byte‬‬ ‫‪46.90‬‬ ‫‪54.63‬‬ ‫‪0.223‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪24.4k.byte‬‬ ‫‪45.58‬‬ ‫‪53.31‬‬ ‫‪0.302‬‬

‫جدول ‪ -5-‬نتائ ‪ pnsr‬و‪ mse‬لصورة ممونة ونصوص مختمفة الحجم بالمغة العربية‬

‫‪147‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫الشكل ‪ -16-‬الصورة الممونة األصمية ‪ 1‬عمى اليسار والصورة المحتوية عمى الممف المخفي‬
‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪5byte‬‬ ‫‪55.03‬‬ ‫‪61.18‬‬ ‫‪0.049‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪28byte‬‬ ‫‪53.74‬‬ ‫‪59.89‬‬ ‫‪0.066‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪1.21k.byte‬‬ ‫‪49.38‬‬ ‫‪55.53‬‬ ‫‪0.181‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪6.10k.byte‬‬ ‫‪49.13‬‬ ‫‪55.27‬‬ ‫‪0.192‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪12.2k.byte‬‬ ‫‪48.37‬‬ ‫‪54.52‬‬ ‫‪0.229‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪24.4k.byte‬‬ ‫‪47.14‬‬ ‫‪53.29‬‬ ‫‪0.304‬‬

‫جدول ‪ -6-‬نتائ ‪ pnsr‬و‪ mse‬لصورة ممونة ونصوص مختمفة الحجم بالمغة العربية‬

‫الشكل ‪ -17-‬الصورة الممونة األصمية ‪ 2‬عمى اليسار والصورة المحتوية عمى الممف المخفي‬
‫في المغة العربية كل محرف يزيد بمقدار ‪ 4‬بت عن المغة اإلنكميزية مما يعطي إلخفاء‬
‫النص بالمغة العربية مساحة أكبر ضمن الصورة المضيفة‪.‬‬

‫‪148‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫بعض النصوص قبل وبعد التشفير‪:‬‬
‫‪ammar‬‬
‫‪ammar ammar ammar ammar ammar‬‬

‫نالحظ أن النص المشفر ال يعطي عالمات نيائياً عن النص األصمي باإلضافة إلى أن‬
‫حجم النص المشفر ىو نفس حجم النص قبل التشفير لزيادة تبسيط التشفير وتعقيد عممية‬
‫فك التشفير‪.‬‬
‫وبمقارنة الجداول السابقة مع الجداول التالية لطريقة المرجع ‪ 11‬والذي أعتمد طريقة‬
‫اإلخفاء باالعتماد عمى ‪ LSB‬مع التشفير باستخدام خوارزمية ‪:blow fish‬‬
‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬
‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪5byte‬‬ ‫‪49.59‬‬ ‫‪55.74‬‬ ‫‪0.173‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪33byte‬‬ ‫‪51.87‬‬ ‫‪58.02‬‬ ‫‪0.102‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪68byte‬‬ ‫‪50.58‬‬ ‫‪56.73‬‬ ‫‪0.138‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪488byte‬‬ ‫‪51.04‬‬ ‫‪57.19‬‬ ‫‪0.124‬‬

‫‪Image2‬‬ ‫‪531 k.byte‬‬ ‫‪8.23 k.byt‬‬ ‫‪48.55‬‬ ‫‪54.70‬‬ ‫‪0.220‬‬

‫جدول ‪ -7-‬الطريقة في المرجع‪ 11‬مع صورة ممونة ونصوص مختمفة الحجم بالمغة اإلنكميزية‬

‫‪149‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

‫‪IMAGES‬‬ ‫‪IMG-SIZE‬‬ ‫‪TXT-SIZE‬‬ ‫‪SNR‬‬ ‫‪PSNR‬‬ ‫‪MSE‬‬


‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪5 byte‬‬ ‫‪51.05‬‬ ‫‪58.79‬‬ ‫‪0.085‬‬

‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪33 byte‬‬ ‫‪49.47‬‬ ‫‪57.21‬‬ ‫‪0.123‬‬


‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪68 byte‬‬ ‫‪49.46‬‬ ‫‪57.20‬‬ ‫‪0.146‬‬
‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪488 byte‬‬ ‫‪50.04‬‬ ‫‪57.77‬‬ ‫‪0.168‬‬
‫‪Image1‬‬ ‫‪843 k.byte‬‬ ‫‪8.23 k.byte‬‬ ‫‪47.16‬‬ ‫‪54.90‬‬ ‫‪0.210‬‬

‫جدول ‪ -8-‬الطريقة في المرجع‪ 11‬مع صورة ممونة ونصوص مختمفة الحجم بالمغة اإلنكميزية‬

‫نجد أن ‪ MSE‬في ىذه الطريقة أعمى من ‪ MSE‬الموجود في الجدول ‪ 4‬والجدول ‪2‬‬


‫الخاص بالطريقة المقترحة باإلضافة إلى انخفاض كل من ‪ PSNR‬و ‪ SNR‬المرتبط‬
‫بشكل عكسي مع ‪ MSE‬مما يدل عمى كفاءة الطريقة المقترحة‪ ،‬وحيث قمنا بالمقارنة مع‬
‫المرجع ‪ 11‬الستخدامو نفس طريقة اإلخفاء مع اختالف طريقة التشفير‪.‬‬

‫‪150‬‬
‫عمَّار الريماوي‬ ‫مجلة جامعة البعث – المجلد ‪ – 73‬العدد ‪5102 -6‬‬
‫د‪.‬يسر األتاسي‬ ‫د‪ .‬نايف الحاج يونس‬
‫‪ -5‬االستنتاجات والتوصيات ‪Conclusions and recommendations‬‬
‫‪ -1‬نالحظ أننا ال نستطيع إيجاد فرق بالعين المجردة عند مقارنة الصورة الغطاء قبل‬
‫وبعد عممية اإلخفاء‪.‬‬
‫‪ -2‬القيام بتشفير النص يزيد من صعوبة اكتشاف النص المخفي مما يضمن عممية‬
‫االخفاء المتقن لمنص‪.‬‬
‫‪ -3‬نالحظ انو بزيادة طول النص تزداد قيمة ‪ MSE‬وتقل قيمة ‪ PSNR‬مما يدل‬
‫عمى كفاءة الطريقة المستخدمة في االخفاء باإلضافة إلى أن طول النص ال‬
‫يؤثر بشكل واضح عمى عممية االخفاء‪.‬‬
‫‪ -4‬حجم الصورة ال يتغير قبل وبعد عممية االخفاء ألن اإلخفاء تم بتبديل بت مكان‬
‫بت آخر مع الحفاظ عمى عدد البتات مما يزيد من االخفاء المتقن‪.‬‬
‫‪ -5‬نقترح تطبيق الطريقة المقترحة عمى ممفات الفيديو والصوت‪.‬‬
‫‪ -6‬نقتددرح دم د أكثددر مددن طريقددة لإلخفدداء مثددل الطريقددة المقترحددة مددع طريقددة التجيددب‬
‫المتقطع ‪ DCT‬أو طريقة التحويل الموجي ‪.DWT‬‬

‫‪151‬‬
‫اإلخفاء المتقن لملف نصي في صورة‬

Reference ‫ المراجع‬-6
1. HAMAMI, A H, 2008, "Information Hidings,
Steganography and watermark". Ethraa for Publishing and
Distribution, Jordan, 550p.
2. STALLINGS, W, 2005, "Cryptography and Network
Security Principles and Practices". Prentice Hall, USA,
592p.
3. Pan J, Snasel V, Corchado E, Abraham A, Wang S,
"Intelligent Data Analysis and Its Applications", Proceeding
of the First Euro-China Conference on Intelligent Data
Analysis and Applications, June 13-15, 2014, Shenzhen,
China, 298p.
4. PAN J. S, 2007, "Progressive watermarking techniques
using genetic algorithms", Circuits, Systems, and Signal
Processing, vol. 26, 671-687p.
5. EL-ZOUKA, H A, 2010, "Distortion Free Steganography
System Based on Genetic Algorithm ", Journal of
Information Hiding and Multimedia Signal Prossing, vol. 2,
11-16p.
6. HAJJARA S, ABDALLAH M, HUDAIB A, 2009, "Digital
Image Watermarking Using Localized Biothogonal
Wavelets", European Journal Of Scientific Research, vol 26,
594-608p.
7. LIU W, Dong L, Zeng W, 2007, "Optimum Detection For
Spread-Spectrum Watermarking That Employs Self-
Masking", IEEE Transactions on Information Forensics and
Security, vol 4, 645–654p.
8. JABER S, FADHIL H, ABDUL KHALIB Z, KADHIM R,
2014, "Survey On Recent Digital Image Steganography
Techniques", Journal of Theoretical and Applied
Information Technology, Vol. 66, 714-728p.
9. WANG S, YANG B, NIU X, 2010, " A Secure
Steganography Method based on Genetic Algorithm",
Journal of Information Hiding and Multimedia Signal
Processing, Vol. 1, 28-35p.

152
‫عمَّار الريماوي‬ 5102 -6 ‫ – العدد‬73 ‫مجلة جامعة البعث – المجلد‬
‫يسر األتاسي‬.‫د‬ ‫ نايف الحاج يونس‬.‫د‬
10. BEGUM R, PRADEEP S, 2014, "Best Approach for LSB
Based Steganography Using Genetic Algorithm and Visual
Cryptography for Secured Data Hiding and Transmission
over Networks", International Journal of Advanced Research
in Computer Science and Software Engineering, Vol. 4, 114-
119p.
11. KOMAL P, SUMIT U, HITESH G, 2013 "Information
Hiding using Least Significant Bit Steganography and
Blowfish Algorithm" International Journal of Computer
Applications, Vol. 63, 24-28p.
12. ATASSI Y, 2011, "Robust Watermarking Algorithm",
Journal of Al-Baath University, Vol. 33, 119-146p.

153

You might also like