Submit Search
Upload
Watermarking & Encryption
•
1 like
•
1,799 views
Hossam Halapi
Follow
Watermarking ( Lsb + Dct ) , Encryption ( classical algorithms + Des ) 2014
Read less
Read more
Engineering
Report
Share
Report
Share
1 of 30
Download now
Download to read offline
Recommended
التشفير
التشفير
اصفر احمر
عشر مشروعات ناشئة من منطقة الشرق الأوسط
عشر مشروعات ناشئة من منطقة الشرق الأوسط
MOTC Qatar
4 أنواع خوارزميات التشفير
4 أنواع خوارزميات التشفير
رياض خليفة
Algorithm in discovering and correcting words errors in a dictionary or any w...
Algorithm in discovering and correcting words errors in a dictionary or any w...
kinan keshkeh
Encryption - التشفير
Encryption - التشفير
abdullah_al-shehri
Security For Outsourced IT Contracts
Security For Outsourced IT Contracts
Bill Lisse
Security Administration Intro
Security Administration Intro
Carter F. Smith, J.D., Ph.D.
Intelligent Security, Compliance and Privacy in Office 365
Intelligent Security, Compliance and Privacy in Office 365
Miguel Isidoro
Recommended
التشفير
التشفير
اصفر احمر
عشر مشروعات ناشئة من منطقة الشرق الأوسط
عشر مشروعات ناشئة من منطقة الشرق الأوسط
MOTC Qatar
4 أنواع خوارزميات التشفير
4 أنواع خوارزميات التشفير
رياض خليفة
Algorithm in discovering and correcting words errors in a dictionary or any w...
Algorithm in discovering and correcting words errors in a dictionary or any w...
kinan keshkeh
Encryption - التشفير
Encryption - التشفير
abdullah_al-shehri
Security For Outsourced IT Contracts
Security For Outsourced IT Contracts
Bill Lisse
Security Administration Intro
Security Administration Intro
Carter F. Smith, J.D., Ph.D.
Intelligent Security, Compliance and Privacy in Office 365
Intelligent Security, Compliance and Privacy in Office 365
Miguel Isidoro
Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...
Tweena Pandey
Cybersecurity R&D briefing
Cybersecurity R&D briefing
Naba Barkakati
Absenteeism and performance the challenge of summer 2012 events
Absenteeism and performance the challenge of summer 2012 events
Mike Morrison
Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013
Mike Morrison
080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]
MoonKJun
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-Smith
Mike Morrison
study Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video Processing
Chiamin Hsu
Digital Image Watermarking
Digital Image Watermarking
Pralin Pavithran
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
Ghassan Shahrour
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
Badruddeen
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and Sourcefire
Global Knowledge Training
ISSA Data Retention Policy Development
ISSA Data Retention Policy Development
Bill Lisse
9 June 2009 المحاضرة INFOSEC
9 June 2009 المحاضرة INFOSEC
Dr. Paul Coleman
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
Cisco network security Chapter7
Cisco network security Chapter7
Khalid Al-wajeh
Wavelet video processing tecnology
Wavelet video processing tecnology
Prashant Madnavat
Mutual exclusion
Mutual exclusion
Dillip Behera
The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016
Shannon G., MBA
مشاركة الفيديو
مشاركة الفيديو
ETEC331
نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................
cartoon1232
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي ل
sofyan20058
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
RedhaElhuni
More Related Content
Viewers also liked
Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...
Tweena Pandey
Cybersecurity R&D briefing
Cybersecurity R&D briefing
Naba Barkakati
Absenteeism and performance the challenge of summer 2012 events
Absenteeism and performance the challenge of summer 2012 events
Mike Morrison
Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013
Mike Morrison
080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]
MoonKJun
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-Smith
Mike Morrison
study Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video Processing
Chiamin Hsu
Digital Image Watermarking
Digital Image Watermarking
Pralin Pavithran
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
Ghassan Shahrour
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
Badruddeen
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and Sourcefire
Global Knowledge Training
ISSA Data Retention Policy Development
ISSA Data Retention Policy Development
Bill Lisse
9 June 2009 المحاضرة INFOSEC
9 June 2009 المحاضرة INFOSEC
Dr. Paul Coleman
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Omar Alabri
Cisco network security Chapter7
Cisco network security Chapter7
Khalid Al-wajeh
Wavelet video processing tecnology
Wavelet video processing tecnology
Prashant Madnavat
Mutual exclusion
Mutual exclusion
Dillip Behera
The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016
Shannon G., MBA
مشاركة الفيديو
مشاركة الفيديو
ETEC331
Viewers also liked
(19)
Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...
Cybersecurity R&D briefing
Cybersecurity R&D briefing
Absenteeism and performance the challenge of summer 2012 events
Absenteeism and performance the challenge of summer 2012 events
Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013
080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-Smith
study Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video Processing
Digital Image Watermarking
Digital Image Watermarking
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and Sourcefire
ISSA Data Retention Policy Development
ISSA Data Retention Policy Development
9 June 2009 المحاضرة INFOSEC
9 June 2009 المحاضرة INFOSEC
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
Cisco network security Chapter7
Cisco network security Chapter7
Wavelet video processing tecnology
Wavelet video processing tecnology
Mutual exclusion
Mutual exclusion
The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016
مشاركة الفيديو
مشاركة الفيديو
Recently uploaded
نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................
cartoon1232
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي ل
sofyan20058
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
RedhaElhuni
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
mhosn627
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
Dr/Mohamed Abdelkawi
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العملية
sofyan20058
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
mhosn627
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
ZakariaBEZZI1
Recently uploaded
(8)
نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي ل
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العملية
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
Watermarking & Encryption
1.
والتشفير الرقمية للصورة
المائي التعليم Digital Image Watermarking & Encryption الحلبي حسام مجدغنومالدكتور باشراف:الس الكريم عبدالم طعمة مجد
2.
oالمشروع من الهدف oالرقمية
الصورة في أساسيات oالمائي التعليم oالتشفير oالعملية الدارة
3.
المشروع هدف الرقمية للمعلومة
الفكرية الملكية حماية خصائص على الحصول. الرقمية المعلومات لسرية اللازمة الحماية تأمين. مختلفة الخوارزميات فعالية مقارنة.
4.
الصورة في أساسيات •البيكسل:الصورة
جودة–البيكسل تمثيل •اللون أحادية الصورة:1 bit •الرمادي التدرج ذات الصورة:1 byte •الملونة الصورة:3 bytes
5.
المائي التعليم •؟ المائي
التعليم ماهو •المائية العلامة تصنيف[مرئية/مخفية[ ]متينة/هشة] •المائي التعليم تقنيات[مكانية تقنية[ ]طيفية تقنية]
6.
المائي التعليم •؟ المائي
التعليم ماهو
7.
المائي التعليم •المائية العلامة
تصنيف:ًاأول:العلامةمرئية/مخفية
8.
المائي التعليم •المائية العلامة
تصنيف:ًاثاني:العلامةمتينة/هشة العلاماتالمتينة(Robust Watermarks) مقاومةلـمحاولاتمعالجةالإشارةالحادة(الضغطوإعادةالتقييس) العلاماتالهشة(Fragile Watermarks) تتغيرأوتتشوهبأقلالتعديلاتعلىالإشارة.
9.
المائي التعليم •المائي التعليم
تقنيات:1-المكانية التقنيةSpatial Domain Tech. The Least Significant Bit Watermark Technique
10.
المائي التعليم •المائي التعليم
تقنيات:1-المكانية التقنيةSpatial Domain Tech. 1 0 1 1 0 1 1 0 1 1 0 1 0 1 0 0 0 1 0 1 0 0 1 1 Image pixels to bytes Watermark pixels to 1 byte 0 1 1---- 0 1 0
11.
المائي التعليم نتائج:المعلمة
و الأصلية الصورةبـ و ، واحد ببت8بتات Original Mark Watermarked Extracted Mark
12.
المائي التعليم •المائي التعليم
تقنيات:2-طيفية تقنياتTransform domain tech. الترددي المجال Dct تضمين التعليم المائي تحويل عكسي
13.
المائي التعليم •المائي التعليم
تقنيات:2-طيفية تقنياتTransform domain tech.
14.
المائي التعليم •المائي التعليم
تقنيات:2-طيفية تقنياتTransform domain tech.
15.
DCT region
16.
oالنتائج مقارنة •التشوه مقدار
مفهوم(dB). •بخوارزمية المائي التعليمLsb. •بخوارزمية المائي التعليمDct. 1 2 3 4 5 6 7 8 10 0 10 1 10 2 10 3 10 4 10 5 10 6 number of bits Distortion(dB) عددبتاتالإدراجالتشوه 16.03 210.82 317.51 423.22 529.35 635.73 742.69 851.13 10 20 30 40 50 60 70 10 3 10 4 10 5 K Distortion(dB) الثابتkالتشوه(dB) 1031.35 2032.49 3033.88 4035.46 5037.49 6039.79 7042.72
17.
oالمشروع من الهدف oالرقمية
الصورة في أساسيات oالمائي التعليم oالتشفير oالعملي التطبيق
18.
التشفير •؟ التشفير ماهو •التشفير
تقنيات بعض التحويل شيفرة/التبديل شيفرة المتناظرة الكتلية المشفرات/DES
19.
التشفير المعلومة المرسل من (نص) تشفير فك بالمفتاح عن
تشفير طريق المفتاح
20.
التشفير •التشفير تقنيات:الكلاسيكيةالتبديل شيفرة/Caeser Caeser
Cipher Shift of 3 meassage : Caeser Cipher message : Fdhvhu
21.
التشفير •تقنياتالتشفير:الكلاسيكيةالشيفرةالتحويليةTransposition cipher بايت بتات تغيير الترتيب بايت مشفر
22.
التشفير •التشفير نتائج
23.
التشفير •التشفير تقنياتالكتلية الشيفرة/DES
( Data Encryption Standard) DES X:64 Y:64 Key:56 القي المعطيات تشفير خوارزميةاسية
24.
DES X:64 Y:64 K:56
25.
Plaintext x Initial Permutation IP(x) L0 R0 L1
R1 f 64 32 32 32 32 48 Sub-key األولى المرحلة تفصيل 64
26.
التابع(f) Expansion 32 –
48 XOR with sub-key S-box substitution Permutation 48 48 32 32 32 Ri-1 48 Sub-key الى توسيع48بت بوابةxorللمفتاح والـ48الموسع بت الاستب صناديقدال الخلط
27.
28.
29.
oالصلب العتادHardware وحدة التغذية شاشة LCDمفاتيح
لوحة حاسب شخصي وحدة معالجة
Download now