НЗБ-стеганографія з використанням біометричного шаблону відбитка ноги
DOI:
https://doi.org/10.15587/1729-4061.2021.225371Ключові слова:
стеганографія, шаблон кінчиків ступні, гібридизація, стего-зображення, обкладинка, кластеризація, біометріяАнотація
Стеганографія – це наука про приховування секретних даних всередині іншого типу даних, таких як зображення та текст. Ці дані відомі як дані-носії, вони дозволяють людям взаємодіяти таємно. Метою даної роботи є розробка стеганографічної системи біометричної візуалізації (ССБВ). Система побудована на основі гібридизації методів обробки зображень, стеганографії та штучного інтелекту. Під час обробки зображень система отримує RGB-зображення кінчиків ступень і попередньо обробляє їх для отримання зображень шаблонів ступень. Потім за допомогою найменш значущого біта (НЗБ) ілюструється ланцюговий код для персональної інформації в зображенні шаблону ступні. За допомогою методу штучної бджолиної колонії (ШБК) виконується операція точного розпізнавання. Випробування автоматизованої системи проводилося на справжніх приблизно дев'яноста RGB-зображеннях кінчиків ступень, відомих як зображення обкладинки, і згрупованих в дев'ять кластерів, які авторизували візуальну базу даних. За допомогою методу найменш значущого біта шаблон ступні перетворюється в стего-зображення і зберігається у візуальній базі даних стего для подальшого використання. База даних об'єктів була побудована для кожного стего-шаблону відбитка ступні. На цьому етапі зображення перетворюється в кількісні дані і зберігається у файлі бази даних об'єктів Excel. Кількісні дані використовувалися на етапі розпізнавання для складання повідомлення про відхилення або прийняття. При прийнятті було отримано відповідне входження стего-шаблону кінчиків ступень, були вилучені відповідні окремі дані і положення кластера у візуальній базі даних стего-шаблонів. Дійсно, відображається шаблон кінчиків ступень. На результати запропонованої роботи впливає вибір оптимальних ознак з використанням методу штучної бджолиної колонії і кластеризації, що знижує складність і згодом підвищує швидкість розпізнавання до 93,65 %. Цей показник перевершує інші методи в області біометричного розпізнавання.
Посилання
Nagwanshi, K. K. (2019). Cyber-Forensic Review of Human Footprint and Gait for Personal Identification. IAENG International Journal of Computer Science, 46 (4), 645–661.
McAteer, I., Ibrahim, A., Zheng, G., Yang, W., Valli, C. (2019). Integration of biometrics and steganography: A comprehensive review. Technologies, 7 (2), 34. doi: https://doi.org/10.3390/technologies7020034
Kant, C., Nath, R., Chaudhary, S. (2008). Biometrics security using steganography. International Journal of Security, 2 (1), 1–5. Available at: https://www.cscjournals.org/manuscript/Journals/IJS/Volume2/Issue1/IJS-5.pdf
Johnson, N. F., Jajodia, S. (1998). Steganalysis of Images Created Using Current Steganography Software. Lecture Notes in Computer Science, 273–289. doi: https://doi.org/10.1007/3-540-49380-8_19
Chandran, S., Bhattacharyya, K. (2015). Performance analysis of LSB, DCT, and DWT for digital watermarking application using steganography. 2015 International Conference on Electrical, Electronics, Signals, Communication and Optimization (EESCO). doi: https://doi.org/10.1109/eesco.2015.7253657
Khokher, R., Chandra Singh, R. (2016). Footprint-Based Personal Recognition using Scanning Technique. Indian Journal of Science and Technology, 9 (44). doi: https://doi.org/10.17485/ijst/2016/v9i44/105167
Ye, H., Kobashi, S., Hata, Y., Taniguchi, K., Asari, K. (2009). Biometric System by Foot Pressure Change Based on Neural Network. 2009 39th International Symposium on Multiple-Valued Logic. doi: https://doi.org/10.1109/ismvl.2009.16
Yun, J., Abowd, G., Woo, W., Ryu, J. (2007). Biometric User Identification with Dynamic Footprint. 2007 Second International Conference on Bio-Inspired Computing: Theories and Applications. doi: https://doi.org/10.1109/bicta.2007.4806456
Hashem, K. M., Ghali, F. (2016). Human Identification Using Foot Features. International Journal of Engineering and Manufacturing, 6 (4), 22–31. doi: https://doi.org/10.5815/ijem.2016.04.03
Douglas, M., Bailey, K., Leeney, M., Curran, K. (2017). An overview of steganography techniques applied to the protection of biometric data. Multimedia Tools and Applications, 77 (13), 17333–17373. doi: https://doi.org/10.1007/s11042-017-5308-3
Keatsamarn, T., Visitsattapongse, S., Pintavirooj, C. (2020). Footprint Pressure-Based Personal Recognition. International Journal of Pharma Medicine and Biological Sciences, 9 (2), 65–69. doi: https://doi.org/10.18178/ijpmbs.9.2.65-69
Nagwanshi, K. K., Dubey, S. (2018). Mathematical Modeling of Footprint Based Biometric Recognition. International Journal of Mathematics Trends and Technology, 54 (6), 500–507. doi: https://doi.org/10.14445/22315373/ijmtt-v54p560
Ibrahim, Y. I., Alhamdani, I. M. (2019). A hyprid technique for human footprint recognition. International Journal of Electrical and Computer Engineering (IJECE), 9 (5), 4060–4068. doi: https://doi.org/10.11591/ijece.v9i5.pp4060-4068
Alhamdani, I. M., Ibrahim, Y. I. (2020). Swarm intelligent hyperdization biometric. Indonesian Journal of Electrical Engineering and Computer Science, 18 (1), 385. doi: https://doi.org/10.11591/ijeecs.v18.i1.pp385-395
Kaur, N. I., Kaur, A. (2017). Art of Steganography. International Journal of Advanced Trends in Computer Applications (IJATCA), 4 (2), 30–33.
Ali, U. A. M. E., Sohrawordi, M., Uddin, M. P. (2019). A Robust and Secured Image Steganography using LSB and Random Bit Substitution. American Journal of Engineering Research (AJER), 8 (2), 39–44.
Mousa, S. M. A. (2017). LSBs Steganography Based on R-Indicator. The Islamic University Gaza, 73. Available at: https://iugspace.iugaza.edu.ps/bitstream/handle/20.500.12358/20075/file_1.pdf?sequence=1&isAllowed=y
Cheddad, A. (2009). Steganoflage: A New Image Steganography Algorithm. School of Computing & Intelligent Systems Faculty of Computing & Engineering, University of Ulster. Available at: https://theses.eurasip.org/media/theses/documents/cheddad-abbas-steganoflage-a-new-image-steganography-algorithm_1.pdf
Awadh, W. A., Hashim, A. S., Hamoud, A. K. (2019). A Review of Various Steganography Techniques in Cloud Computing. University of Thi-Qar Journal of Science, 7 (1), 113–119. doi: https://doi.org/10.32792/utq/utjsci/vol7/1/19
Hussain, Me., Hussain, Mu. (2013). A survey of image steganography techniques. International Journal of Advanced Science and Technology, 54, 113–124.
Chitradevi, B., Thinaharan, N., Vasanthi, M. (2017). Data Hiding Using Least Significant Bit Steganography in Digital Images. Statistical Approaches on Multidisciplinary Research, 143–150. Available at: https://zenodo.org/record/262996#.YCEyjHQzaUk
Kumar, A., Kumar, D., Jarial, S. K. (2017). A review on artificial bee colony algorithms and their applications to data clustering. Cybernetics and Information Technologies, 17 (3), 3–28. doi: https://doi.org/10.1515/cait-2017-0027
Baji, F., Mocanu, M. (2018). Chain Code Approach for Shape based Image Retrieval. Indian Journal of Science and Technology, 11 (3). doi: https://doi.org/10.17485/ijst/2018/v11i3/119998
Salem, A.-B. M., Sewisy, A. A., Elyan, U. A. (2005). A vertex chain code approach for image recognition. International Journal on Graphics, vision and Image processing, 5 (3).
Govindaraju, V., Shi, Z., Schneider, J. (2003). Feature Extraction Using a Chaincoded Contour Representation of Fingerprint Images. Audio- and Video-Based Biometric Person Authentication, 268–275. doi: https://doi.org/10.1007/3-540-44887-X_32
Al-Najjar, Y. A. Y., Soong, D. C. (2012). Comparison of Image Quality Assessment: PSNR, HVS, SSIM, UIQI. International Journal of Scientific & Engineering Research, 3 (3).
Gonzalez, R. C., Woods, R. E. (2002). Digital image processing. Prentice-Hall, 793.
Ambeth Kumar, V. D., Ramakrishnan, M. (2010). Footprint recognition using modified sequential haar energy transform (MSHET). IJCSI International Journal of Computer Science, 7 (3), 47–51.
De Oliveira, I. O., Laroca, R., Menotti, D., Fonseca, K. V. O., Minetto, R. (2019). Vehicle Re-identification: exploring feature fusion using multi-stream convolutional networks. arXiv.org. Available at: https://arxiv.org/pdf/1911.05541.pdf
Rusdi, N., Yahya, Z. R., Roslan, N., Azman, W. Z. (2018). Reconstruction of medical images using artificial bee colony algorithm. Mathematical Problems in Engineering. doi: https://doi.org/10.1155/2018/8024762
Abuqadumah, M. M. A., Ali, M. A. M., Almisreb, A. A., Durakovic, B. (2019). Deep transfer learning for human identification based on footprint: a comparative study. Periodicals of Engineering and Natural Scinces, 7 (3), 1300–1307. doi: http://dx.doi.org/10.21533/pen.v7i3.733
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Israa Mohammed Khudher

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.








