SlideShare a Scribd company logo
1 of 30
Download to read offline
‫والتشفير‬ ‫الرقمية‬ ‫للصورة‬ ‫المائي‬ ‫التعليم‬
Digital Image Watermarking & Encryption
‫الحلبي‬ ‫حسام‬
‫مجد‬‫غنوم‬‫الدكتور‬ ‫باشراف‬:‫الس‬ ‫الكريم‬ ‫عبد‬‫الم‬
‫طعمة‬ ‫مجد‬
o‫المشروع‬ ‫من‬ ‫الهدف‬
o‫الرقمية‬ ‫الصورة‬ ‫في‬ ‫أساسيات‬
o‫المائي‬ ‫التعليم‬
o‫التشفير‬
o‫العملية‬ ‫الدارة‬
‫المشروع‬ ‫هدف‬
‫الرقمية‬ ‫للمعلومة‬ ‫الفكرية‬ ‫الملكية‬ ‫حماية‬ ‫خصائص‬ ‫على‬ ‫الحصول‬.
‫الرقمية‬ ‫المعلومات‬ ‫لسرية‬ ‫اللازمة‬ ‫الحماية‬ ‫تأمين‬.
‫مختلفة‬ ‫الخوارزميات‬ ‫فعالية‬ ‫مقارنة‬.
‫الصورة‬ ‫في‬ ‫أساسيات‬
•‫البيكسل‬:‫الصورة‬ ‫جودة‬–‫البيكسل‬ ‫تمثيل‬
•‫اللون‬ ‫أحادية‬ ‫الصورة‬:1 bit
•‫الرمادي‬ ‫التدرج‬ ‫ذات‬ ‫الصورة‬:1 byte
•‫الملونة‬ ‫الصورة‬:3 bytes
‫المائي‬ ‫التعليم‬
•‫؟‬ ‫المائي‬ ‫التعليم‬ ‫ماهو‬
•‫المائية‬ ‫العلامة‬ ‫تصنيف‬[‫مرئية‬/‫مخفية‬[ ]‫متينة‬/‫هشة‬]
•‫المائي‬ ‫التعليم‬ ‫تقنيات‬[‫مكانية‬ ‫تقنية‬[ ]‫طيفية‬ ‫تقنية‬]
‫المائي‬ ‫التعليم‬
•‫؟‬ ‫المائي‬ ‫التعليم‬ ‫ماهو‬
‫المائي‬ ‫التعليم‬
•‫المائية‬ ‫العلامة‬ ‫تصنيف‬:ً‫ا‬‫أول‬:‫العلامة‬‫مرئية‬/‫مخفية‬
‫المائي‬ ‫التعليم‬
•‫المائية‬ ‫العلامة‬ ‫تصنيف‬:ً‫ا‬‫ثاني‬:‫العلامة‬‫متينة‬/‫هشة‬
‫العلامات‬‫المتينة‬(Robust Watermarks)
‫مقاومة‬‫لـمحاولات‬‫معالجة‬‫الإشارة‬‫الحادة‬(‫الضغط‬‫وإعادة‬‫التقييس‬)
‫العلامات‬‫الهشة‬(Fragile Watermarks)
‫تتغير‬‫أو‬‫تتشوه‬‫بأقل‬‫التعديلات‬‫على‬‫الإشارة‬.
‫المائي‬ ‫التعليم‬
•‫المائي‬ ‫التعليم‬ ‫تقنيات‬:1-‫المكانية‬ ‫التقنية‬Spatial Domain Tech.
The Least Significant Bit Watermark Technique
‫المائي‬ ‫التعليم‬
•‫المائي‬ ‫التعليم‬ ‫تقنيات‬:1-‫المكانية‬ ‫التقنية‬Spatial Domain Tech.
1 0 1 1 0 1 1 0 1 1 0 1 0 1 0 0
0 1 0 1 0 0 1 1
Image pixels to bytes
Watermark pixels to 1 byte
0 1 1---- 0 1 0
‫المائي‬ ‫التعليم‬ ‫نتائج‬:‫المعلمة‬ ‫و‬ ‫الأصلية‬ ‫الصورة‬‫بـ‬ ‫و‬ ، ‫واحد‬ ‫ببت‬8‫بتات‬
Original
Mark
Watermarked Extracted Mark
‫المائي‬ ‫التعليم‬
•‫المائي‬ ‫التعليم‬ ‫تقنيات‬:2-‫طيفية‬ ‫تقنيات‬Transform domain tech.
‫الترددي‬ ‫المجال‬
Dct ‫تضمين‬
‫التعليم‬
‫المائي‬
‫تحويل‬
‫عكسي‬
‫المائي‬ ‫التعليم‬
•‫المائي‬ ‫التعليم‬ ‫تقنيات‬:2-‫طيفية‬ ‫تقنيات‬Transform domain tech.
‫المائي‬ ‫التعليم‬
•‫المائي‬ ‫التعليم‬ ‫تقنيات‬:2-‫طيفية‬ ‫تقنيات‬Transform domain tech.
DCT region
o‫النتائج‬ ‫مقارنة‬
•‫التشوه‬ ‫مقدار‬ ‫مفهوم‬(dB).
•‫بخوارزمية‬ ‫المائي‬ ‫التعليم‬Lsb.
•‫بخوارزمية‬ ‫المائي‬ ‫التعليم‬Dct.
1 2 3 4 5 6 7 8
10
0
10
1
10
2
10
3
10
4
10
5
10
6
number of bits
Distortion(dB)
‫عددبتات‬‫الإدراج‬‫التشوه‬
16.03
210.82
317.51
423.22
529.35
635.73
742.69
851.13
10 20 30 40 50 60 70
10
3
10
4
10
5
K
Distortion(dB)
‫الثابت‬k‫التشوه‬(dB)
1031.35
2032.49
3033.88
4035.46
5037.49
6039.79
7042.72
o‫المشروع‬ ‫من‬ ‫الهدف‬
o‫الرقمية‬ ‫الصورة‬ ‫في‬ ‫أساسيات‬
o‫المائي‬ ‫التعليم‬
o‫التشفير‬
o‫العملي‬ ‫التطبيق‬
‫التشفير‬
•‫؟‬ ‫التشفير‬ ‫ماهو‬
•‫التشفير‬ ‫تقنيات‬ ‫بعض‬
‫التحويل‬ ‫شيفرة‬/‫التبديل‬ ‫شيفرة‬
‫المتناظرة‬ ‫الكتلية‬ ‫المشفرات‬/DES
‫التشفير‬
‫المعلومة‬
‫المرسل‬ ‫من‬
(‫نص‬)
‫تشفير‬ ‫فك‬
‫بالمفتاح‬
‫عن‬ ‫تشفير‬
‫طريق‬
‫المفتاح‬
‫التشفير‬
•‫التشفير‬ ‫تقنيات‬:‫الكلاسيكية‬‫التبديل‬ ‫شيفرة‬/Caeser
Caeser Cipher
Shift of 3
meassage : Caeser
Cipher message : Fdhvhu
‫التشفير‬
•‫تقنيات‬‫التشفير‬:‫الكلاسيكية‬‫الشيفرة‬‫التحويلية‬Transposition cipher
‫بايت‬ ‫بتات‬
‫تغيير‬
‫الترتيب‬
‫بايت‬
‫مشفر‬
‫التشفير‬
•‫التشفير‬ ‫نتائج‬
‫التشفير‬
•‫التشفير‬ ‫تقنيات‬‫الكتلية‬ ‫الشيفرة‬/DES ( Data Encryption Standard)
DES
X:64
Y:64
Key:56
‫القي‬ ‫المعطيات‬ ‫تشفير‬ ‫خوارزمية‬‫اسية‬
DES
X:64
Y:64
K:56
Plaintext x
Initial
Permutation
IP(x)
L0 R0
L1 R1
f
64
32 32
32
32
48
Sub-key
‫األولى‬ ‫المرحلة‬ ‫تفصيل‬
64
‫التابع‬(f)
Expansion 32 – 48
XOR with sub-key
S-box substitution
Permutation
48
48
32
32
32
Ri-1
48
Sub-key
‫الى‬ ‫توسيع‬48‫بت‬
‫بوابة‬xor‫للمفتاح‬
‫والـ‬48‫الموسع‬ ‫بت‬
‫الاستب‬ ‫صناديق‬‫دال‬
‫الخلط‬
o‫الصلب‬ ‫العتاد‬Hardware
‫وحدة‬
‫التغذية‬
‫شاشة‬ LCD‫مفاتيح‬ ‫لوحة‬
‫حاسب‬
‫شخصي‬
‫وحدة‬
‫معالجة‬
Watermarking & Encryption

More Related Content

Viewers also liked

Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...Tweena Pandey
 
Cybersecurity R&D briefing
Cybersecurity R&D briefingCybersecurity R&D briefing
Cybersecurity R&D briefingNaba Barkakati
 
Absenteeism and performance the challenge of summer 2012 events
Absenteeism and performance   the challenge of summer 2012 eventsAbsenteeism and performance   the challenge of summer 2012 events
Absenteeism and performance the challenge of summer 2012 eventsMike Morrison
 
Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013Mike Morrison
 
080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]MoonKJun
 
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithUnpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithMike Morrison
 
study Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video Processingstudy Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video ProcessingChiamin Hsu
 
Digital Image Watermarking
Digital Image WatermarkingDigital Image Watermarking
Digital Image WatermarkingPralin Pavithran
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourGhassan Shahrour
 
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto Badruddeen
 
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and SourcefireBuilding Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and SourcefireGlobal Knowledge Training
 
ISSA Data Retention Policy Development
ISSA Data Retention Policy DevelopmentISSA Data Retention Policy Development
ISSA Data Retention Policy DevelopmentBill Lisse
 
9 June 2009 المحاضرة INFOSEC
9 June 2009  المحاضرة  INFOSEC9 June 2009  المحاضرة  INFOSEC
9 June 2009 المحاضرة INFOSECDr. Paul Coleman
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرOmar Alabri
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7Khalid Al-wajeh
 
Wavelet video processing tecnology
Wavelet video processing tecnologyWavelet video processing tecnology
Wavelet video processing tecnologyPrashant Madnavat
 
The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016Shannon G., MBA
 
مشاركة الفيديو
مشاركة الفيديومشاركة الفيديو
مشاركة الفيديوETEC331
 

Viewers also liked (19)

Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...Globalizing management education_issues_&_challenges_for___industry_&...
Globalizing management education_issues_&_challenges_for___industry_&...
 
Cybersecurity R&D briefing
Cybersecurity R&D briefingCybersecurity R&D briefing
Cybersecurity R&D briefing
 
Absenteeism and performance the challenge of summer 2012 events
Absenteeism and performance   the challenge of summer 2012 eventsAbsenteeism and performance   the challenge of summer 2012 events
Absenteeism and performance the challenge of summer 2012 events
 
Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013Peter Cheese webinar slides April 2013
Peter Cheese webinar slides April 2013
 
080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]080529 yashima ppfinal [compatibility mode]
080529 yashima ppfinal [compatibility mode]
 
Unpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-SmithUnpacking Intuition - Prof Sadler-Smith
Unpacking Intuition - Prof Sadler-Smith
 
study Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video Processingstudy Domain Transform for Edge-Aware Image and Video Processing
study Domain Transform for Edge-Aware Image and Video Processing
 
Digital Image Watermarking
Digital Image WatermarkingDigital Image Watermarking
Digital Image Watermarking
 
Human security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrourHuman security introduction by dr. ghassan shahrour
Human security introduction by dr. ghassan shahrour
 
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
PPM Security Manifesto - Gulhigen #Olhuvaalimanifesto
 
Building Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and SourcefireBuilding Up Network Security: Intrusion Prevention and Sourcefire
Building Up Network Security: Intrusion Prevention and Sourcefire
 
ISSA Data Retention Policy Development
ISSA Data Retention Policy DevelopmentISSA Data Retention Policy Development
ISSA Data Retention Policy Development
 
9 June 2009 المحاضرة INFOSEC
9 June 2009  المحاضرة  INFOSEC9 June 2009  المحاضرة  INFOSEC
9 June 2009 المحاضرة INFOSEC
 
أساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفيرأساليب تشفير البيانات، بناء مقاطع التشفير
أساليب تشفير البيانات، بناء مقاطع التشفير
 
Cisco network security Chapter7
Cisco network security Chapter7Cisco network security Chapter7
Cisco network security Chapter7
 
Wavelet video processing tecnology
Wavelet video processing tecnologyWavelet video processing tecnology
Wavelet video processing tecnology
 
Mutual exclusion
Mutual exclusionMutual exclusion
Mutual exclusion
 
The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016The State Of Information and Cyber Security in 2016
The State Of Information and Cyber Security in 2016
 
مشاركة الفيديو
مشاركة الفيديومشاركة الفيديو
مشاركة الفيديو
 

Recently uploaded

نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................cartoon1232
 
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لالمحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لsofyan20058
 
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptxe-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptxRedhaElhuni
 
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvvامتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvvmhosn627
 
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
Emergency Fire Action.pdfماذا تفعل في حالة الحريقEmergency Fire Action.pdfماذا تفعل في حالة الحريق
Emergency Fire Action.pdfماذا تفعل في حالة الحريقDr/Mohamed Abdelkawi
 
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةالمحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةsofyan20058
 
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
الإيجاز و الإطناب.pdf  bbgggggggggggggggggggggggggالإيجاز و الإطناب.pdf  bbggggggggggggggggggggggggg
الإيجاز و الإطناب.pdf bbgggggggggggggggggggggggggmhosn627
 
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...ZakariaBEZZI1
 

Recently uploaded (8)

نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................نظم التحكم البيئي pdf...................
نظم التحكم البيئي pdf...................
 
المحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي لالمحاضرة الأولى في دورة التحكم الصناعي ل
المحاضرة الأولى في دورة التحكم الصناعي ل
 
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptxe-Implementation ver ffffffffffffffffffffffffff2.0.pptx
e-Implementation ver ffffffffffffffffffffffffff2.0.pptx
 
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvvامتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
امتحانات البلاغة وإجاباتها.pdfbvvvvvvvvvvvv
 
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
Emergency Fire Action.pdfماذا تفعل في حالة الحريقEmergency Fire Action.pdfماذا تفعل في حالة الحريق
Emergency Fire Action.pdfماذا تفعل في حالة الحريق
 
المحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العمليةالمحاضرة الأولى لدورة التحكم الصناعي العملية
المحاضرة الأولى لدورة التحكم الصناعي العملية
 
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
الإيجاز و الإطناب.pdf  bbgggggggggggggggggggggggggالإيجاز و الإطناب.pdf  bbggggggggggggggggggggggggg
الإيجاز و الإطناب.pdf bbggggggggggggggggggggggggg
 
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
م. زكريا بزي - الأمن الغذائي من منظور التخطيط الإقليمي انطلاقاً من جودة تصميم...
 

Watermarking & Encryption