إخفاء المعلومات باستخدام البت الأقل أهمية وبروتوكول الإنترنت الإصدار السادس STENOGRAPHY USING LSB AND IPv6
Files
Date
2017
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
المستخلص
إن نقطة الضعف الرئيسية في التشفير هي في وجود البيانات بصورة غير مخفية ، وذلك يسمح للمخربين بمحاولة فك الشفرة في حالة توفر الأدوات اللازمة لهم . إذاً يكمن الحل في إيجاد طريقة بديلة ، و إحدي هذه الطرق علم الإخفاء الذي يمكن من إرسال البيانات بصورة مخفية بعد تضمينها في بيانات اخري ، أي تضميها في وسائط إلكترونية أخري مثل (النصوص ، الصور ، الصوت ، الفيديو ، إلخ ) ، وذلك لـتأكيد وثوقية البيانات .
يهَدف هذا البحث إلي تصميم شبكة محلية عناوينها الاصدار السادس من بروتوكول الإنترنت لما يتميز به من حماية ، وقد إحتوت على جهازي حاسوب يمثلان المرسل والمستقبل ، ومبدل لربطهما ، وموجه لتمرير الرسائل بينهما . ولكي نضمن سرية هذه الرسائل تم استخدام علم الإخفاء لتضمين الرسالة المرسلة في صورة. وقد تم اختيار تقنية البت الأقل أهمية لما تمتاز به من قوة إخفاء وقلة التأثير على جودة الصورة . و تم استخدام مقياس قمة نسبة الاشارة الي الضوضاء للتأكد من دقة الإخفاء والتي أعطت نتائج اثبتت لايمكن التمييز بين الصورة قبل الإخفاء وبعده بالعين البشرية .وقد تم تقسيم البحث إلي خمسة فصول يمثل الفصل الأول خطة البحث وبها مشكلة البحث وأهدافه وأهمية ، والأدوات التي تم استخدامها وحدود الدراسة . أما الفصل الثاني يشتمل علي الدرسات السابقة والإطاري النظري المتعلق بموضوع الدراسة وهو مفهوم الإتصالات السرية والأمنية في شبكات الحاسوب ، وعلم التشفير وأخيرا علم الإخفاء . بينما الفصل الثالث يتضمن نبذة عن الإدوات المستخدمة والخوازمية المستخدمة . فى الفصل الرابع تم تصميم شاشات نظام الإخفاء . أما الفصل الأخير احتوي علي النتائج التي توصل إليها الباحث ، والتوصيات ، و المصادر .
Abstract
The main weakness of encryption is that data is not hidden, allowing hackers to try to decrypt if tools are available. So the solution is to find an alternative method, one of these methods is stenography, which enables the transmission of data in a hidden way after it is included in other data, i.e. in electronic media such as text, images, sound, video . This research proposed the design of a local network, For the purpose of security I used Internet Protocol v6, and it contains two computers representing the sender and receiver, and a switch to connect, and a router to pass messages between them. To ensure the confidentiality of these messages, the stenography science was used to include the message sent in a picture. The least Significant Bit technique had been chosen for its power of stenography and low impact on image quality. And prove that by using PSNR and MSE, There is no difference between the picture cover and the original image. The research was divided into five chapters. The first chapter represents the research plan, the research problem, the objectives and the importance of the research, and the tools that were used. And the limits of study. The second chapter deals with previous theoretical and theoretical studies on the topic of the study, namely the concept of secret and security communications in computer networks, cryptography and finally the science of stenography. While the third chapter contains an overview of the tools used and an algorithm used. In Chapter Four, the screens of the stenography system were designed. The last chapter contains the Results, recommendations, citations.
Description
بحث تكميلي لنيل درجة الماجستير في علوم الحاسوب
Keywords
علوم الحاسوب