A Blind Image Steganography Algorithm Based on Knight Tour Algorithm and QR Codes
DOI:
https://doi.org/10.25007/ajnu.v12n3a1891الكلمات المفتاحية:
Image Steganography، FAST feature points، QR code، blind model، knight tour algorithmالملخص
Internet proliferation and technological progress have made multimedia information quickly accessible, but they have also posed a threat to privacy and security. Researchers have been interested in digital images due to their capacity to store large amounts of data due to the possibility of protecting sensitive information through digital steganography. Despite their visual imperceptibility, robustness, and ability to embed information, existing image steganography techniques face several challenges. To overcome these challenges, a novel image steganography approach based on a blind model strategy has been proposed for hiding covert messages. The model consists of two stages: embedding and extracting. In the embedding stage, a suitable cover image is selected using the FAST feature point detector. A text message is then converted to a QR code and embedded in the feature points' neighbors using knight tour steps in a chess game. The result is a stego image that appears identical to the original cover image but contains the secret message in its feature points' neighbors. The extracting stage involves finding the feature points and extracting the QR code to obtain the original text message. Since the feature points were not altered during the embedding process, the proposed model is known as a blind model. This approach eliminates the need for the original cover image during the extracting stage. The proposed model was evaluated using several metrics, including the peak signal-to-noise ratio (PSNR) and structural similarity index (SSIM). The results demonstrate that the proposed algorithm can effectively embed and extract secret messages with high accuracy while maintaining the visual quality of the cover image with 100% of (SSIM), and 73.48 as an average of (PSNR).
التنزيلات
المراجع
Abboud, G., Marean, J., & Yampolskiy, R. V. (2010). Steganography and Visual Cryptography in Computer Forensics. 2010 Fifth IEEE International Workshop on Systematic Approaches to Digital Forensic Engineering, 25–32. https://doi.org/10.1109/SADFE.2010.14
Astuti, E. Z., Setiadi, D. R. I. M., Rachmawanto, E. H., Sari, C. A., & Sarker, M. K. (2020). LSB-based Bit Flipping Methods for Color Image Steganography. Journal of Physics: Conference Series, 1501(1). https://doi.org/10.1088/1742-6596/1501/1/012019
Bajpai, M. K. (2015). Researching through QR codes in libraries. 2015 4th International Symposium on Emerging Trends and Technologies in Libraries and Information Services, 291–294. https://doi.org/10.1109/ETTLIS.2015.7048214
Bhatia, M. K. (2019). Knight tour for image steganography technique. International Journal of Engineering and Advanced Technology, 9(1), 1610–1613. https://doi.org/10.35940/ijeat.F8736.109119
Chakraborty, S., & Jalal, A. S. (2020). A novel local binary pattern based blind feature image steganography. Multimedia Tools and Applications, 79(27–28), 19561–19574. https://doi.org/10.1007/s11042-020-08828-3
Database, T. U.-S. I. (n.d.). DATA Set. The USC-SIPI Image Database. https://sipi.usc.edu/database/database.php?volume=misc&image=12#top
Huang, J., Cheng, S., Lou, S., & Jiang, F. (2019). Image steganography using texture features and GANs. Proceedings of the International Joint Conference on Neural Networks, 2019-July(July), 1–8. https://doi.org/10.1109/IJCNN.2019.8852252
Luo, H., & Yu, F. (2008). Data Hiding in Image Size Invariant Visual Cryptography. 2008 3rd International Conference on Innovative Computing Information and Control, 25–25. https://doi.org/10.1109/ICICIC.2008.680
Mohammed, A. O., Hussein, H. I., Mstafa, R. J., & Abdulazeez, A. M. (2023). A blind and robust color image watermarking scheme based on DCT and DWT domains. Multimedia Tools and Applications. https://doi.org/10.1007/s11042-023-14797-0
Mstafa, R. J., & Elleithy, K. M. (2016). An adaptive Video Steganography Method Based on the Multiple Object Tracking and Hamming Codes Abstract : Hamming Codes : Introduction : Conclusions : References : July, 4. https://doi.org/10.13140/RG.2.2.14397.56803
Parberry, I. (1997). An efficient algorithm for the Knight’s tour problem. Discrete Applied Mathematics, 73(3), 251–260. https://doi.org/10.1016/S0166-218X(96)00010-8
Setiadi, D. R. I. M. (2021). PSNR vs SSIM: imperceptibility quality assessment for image steganography. Multimedia Tools and Applications, 80(6), 8423–8444. https://doi.org/10.1007/s11042-020-10035-z
Shanthakumari, R., & Malliga, S. (2020). Dual layer security of data using LSB inversion image steganography with elliptic curve cryptography encryption algorithm. Multimedia Tools and Applications, 79(5–6), 3975–3991. https://doi.org/10.1007/s11042-019-7584-6
Sultana, H., Kamal, A. H. M., Hossain, G., & Kabir, M. A. (2023). A Novel Hybrid Edge Detection and LBP Code-Based Robust Image Steganography Method. Future Internet, 15(3), 108. https://doi.org/10.3390/fi15030108
Trajković, M., & Hedley, M. (1998). Fast corner detection. Image and Vision Computing, 16(2), 75–87. https://doi.org/10.1016/s0262-8856(97)00056-5
ur Rehman, A., Rahim, R., Nadeem, S., & ul Hussain, S. (2019). End-to-end trained CNN encoder-decoder networks for image steganography. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 11132 LNCS, 723–729. https://doi.org/10.1007/978-3-030-11018-5_64
Younis, Y. M., Mstafa, R. J., & Atto, M. (2019). Video Information Hiding Based on Feature Points and Arnold Cat Algorithm. 2019 International Conference on Advanced Science and Engineering (ICOASE), 198–203. https://doi.org/10.1109/ICOASE.2019.8723729
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2023 المجلة الأكاديمية لجامعة نوروز
![Creative Commons License](http://i.creativecommons.org/l/by-nc-nd/4.0/88x31.png)
هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
بيان الحقوق الفكرية
حقوق التأليف
يوافق المؤلفون الذين ينشرون في هذه المجلة على المصطلحات التالية:
١. يحتفظ المؤلفون بحقوق الطبع والنشر ومنح حق المجلة في النشر الأول مع العمل المرخص له في نفس الوقت بموجب ترخيص المشاع الإبداعي [سيسي بي-نك-ند 4.0] الذي يسمح للآخرين بمشاركة العمل مع الإقرار بحقوق التأليف والنشر الأولي في هذه المجلة.
٢. يمكن للمؤلفين الدخول في ترتيبات تعاقدية إضافية منفصلة للتوزيع غير الحصري للنسخة المنشورة من المجلة من العمل (على سبيل المثال، نشرها في مستودع مؤسسي أو نشرها في كتاب) مع الإقرار بنسخة أولية نشر في هذه المجلة.
٣. يسمح للمؤلفين وتشجيعهم على نشر عملهم عبر الإنترنت (على سبيل المثال، في المستودعات المؤسسية أو على موقعهم على الويب) قبل وأثناء عملية التقديم، حيث يمكن أن يؤدي إلى التبادلات الإنتاجية، فضلا عن الاستشهاد المبكر والأكبر للعمل المنشورة ( انظر تأثير النفاذ المفتوح).
نقل حقوق الطبع والنشر
بيان الخصوصية
المجلة الأكاديمية لجامعة نوروز ملتزمة بحماية خصوصية مستخدمي موقع المجلة هذا. سيتم استخدام الأسماء والتفاصيل الشخصية وعناوين البريد الإلكتروني التي تم إدخالها في هذا الموقع الإلكتروني فقط للأغراض المعلنة لهذه المجلة ولن يتم إتاحتها لأطراف ثالثة بدون إذن المستخدم أو الإجراءات القانونية الواجبة. موافقة المستخدمين مطلوبة لتلقي الاتصالات من المجلة الأكاديمية لجامعة نوروز للأغراض المعلنة للمجلة. ويمكن توجيه الاستفسارات المتعلقة بالخصوص إلى [email protected]