Photo Photo Photo Photo Photo Photo

Print
E-mail
Computer Science: AUDIO STEGANOGRAPHY BASED ON SIGNAL MODULATION IN WAVELET DOMAIN

 

AUDIO STEGANOGRAPHY BASED ON SIGNAL MODULATION IN WAVELET DOMAIN

 

Loay E. George, * Ghassan A. Mahmood

Unit of Information Technology, College of Science, University of Baghdad. Bagdad-Iraq.

* Department of Computer, College of Science, University of Al-Nahrain. Bagdad-Iraq.

 

Abstract

     In this paper, an audio steganography system is proposed to hide a sequence of binary digits (bits) in digital audio data. The hiding method is based on applying amplitude modulation technique on wavelet transform coefficients. The embedding schema implies partitioning the audio signal (cover) into a number of non overlap slices, then the average of AC energy of all slices are examined; and the slices have the highest energy are considered as good hosts for secret bit. The shift in coefficients values, caused by embedding process, may cause modification in the energy status of the host slice; this problem is avoided by applying an algebraic manipulation so as to ensure that the extraction detector can to correctly identify the audio host slices. Bits insertion is done by transforming the selected host slices into wavelet domain using the biorthogonal tap (9\7) wavelet filters. Then, some of the highly valued coefficients of the high frequency subband are quantized to use them to host the secret bits {0, 1} by adding or subtracting a modulation step. The test results indicated that a perfect retrieval of secret bits could attained, while the hiding rate is small and the quality of stego objects is high.

 

الاخفاء في الصوت باستخدام تضمين الاشارة في المجال المويجي

 

لؤي ادور جورج، *غسان عبد الحكيم محمود

وحدة تكنولوجيا المعلومات، كلية العلوم، جامعة بغداد. بغداد-العراق.

*قسم الحاسبات، كلية العلوم، جامعة النهرين. بغداد-العراق.

 

الخلاصة

     في هذا البحث، تم اقتراح منظومة لاخفاء سلسلة من البتات في بيانات الصوت الرقمية. تستند طريقة الاخفاء على تطبيق تقنية التضمين السعوي على معاملات التحويل المويجي. يتضمن هيكل طريقة الاخفاء عملية تجزأة اشارة الغطاء الصوتية الى عدد من الشرائح الغير متداخلة، بعد ذلك يتم حساب معدل الطاقةللمركبة المتناوبة لجميع الشرائح يجري حسابه: ليتم بعدها اختيار الشرائح التي تمتلك الطاقة المتناوبة العليا كوسط لاخفاء البتات السرية. ان الزحف الذي سيحصل بسبب عملية الاخفاء ممكن ان يتسبب في تغيير حالة الطاقة للشريحة المضيفة، ان هذه المشكلة تم تجنبها من خلال تطبيق معالجة جبرية لضمان نجاح كاشف الاستعادة من تحديد الشرائح المضيفة. تجري عملية اخفاء البتات بعد تحويل بيانات الشريحة المضيفة الى المدى المويجي (باستخدام مرشحات التحويل المويجي الثنائي التعامد Tap 9/7). بعد ذلك، يتم انتقاء بعض معاملات التحويل المويجي ذات القيمة العالية والتي تقع ضمن حزمة التردد العالي لتجري عليها عملية التكميم ومن ثم استخدامها لاستضافة قيم البتات{0, 1} وذلك باجراء عملية جمع او طرح لقيمة خطوة التضمين. اشرت نتائج الاختبار بامكانية تحقيق استعادة تامة للبتات المخفية وان معدل الاخفاء صغير في الوقت الذي فيه ان جودة بيانات صوت الغطاء تبقى عالية.

 



alt

 

S5 Box

Login



Register

*
*
*
*
*

Fields marked with an asterisk (*) are required.