НЗБ-стеганографія з використанням біометричного шаблону відбитка ноги
DOI:
https://doi.org/10.15587/1729-4061.2021.225371Ключові слова:
стеганографія, шаблон кінчиків ступні, гібридизація, стего-зображення, обкладинка, кластеризація, біометріяАнотація
Стеганографія – це наука про приховування секретних даних всередині іншого типу даних, таких як зображення та текст. Ці дані відомі як дані-носії, вони дозволяють людям взаємодіяти таємно. Метою даної роботи є розробка стеганографічної системи біометричної візуалізації (ССБВ). Система побудована на основі гібридизації методів обробки зображень, стеганографії та штучного інтелекту. Під час обробки зображень система отримує RGB-зображення кінчиків ступень і попередньо обробляє їх для отримання зображень шаблонів ступень. Потім за допомогою найменш значущого біта (НЗБ) ілюструється ланцюговий код для персональної інформації в зображенні шаблону ступні. За допомогою методу штучної бджолиної колонії (ШБК) виконується операція точного розпізнавання. Випробування автоматизованої системи проводилося на справжніх приблизно дев'яноста RGB-зображеннях кінчиків ступень, відомих як зображення обкладинки, і згрупованих в дев'ять кластерів, які авторизували візуальну базу даних. За допомогою методу найменш значущого біта шаблон ступні перетворюється в стего-зображення і зберігається у візуальній базі даних стего для подальшого використання. База даних об'єктів була побудована для кожного стего-шаблону відбитка ступні. На цьому етапі зображення перетворюється в кількісні дані і зберігається у файлі бази даних об'єктів Excel. Кількісні дані використовувалися на етапі розпізнавання для складання повідомлення про відхилення або прийняття. При прийнятті було отримано відповідне входження стего-шаблону кінчиків ступень, були вилучені відповідні окремі дані і положення кластера у візуальній базі даних стего-шаблонів. Дійсно, відображається шаблон кінчиків ступень. На результати запропонованої роботи впливає вибір оптимальних ознак з використанням методу штучної бджолиної колонії і кластеризації, що знижує складність і згодом підвищує швидкість розпізнавання до 93,65 %. Цей показник перевершує інші методи в області біометричного розпізнавання.
Посилання
- Nagwanshi, K. K. (2019). Cyber-Forensic Review of Human Footprint and Gait for Personal Identification. IAENG International Journal of Computer Science, 46 (4), 645–661.
- McAteer, I., Ibrahim, A., Zheng, G., Yang, W., Valli, C. (2019). Integration of biometrics and steganography: A comprehensive review. Technologies, 7 (2), 34. doi: https://doi.org/10.3390/technologies7020034
- Kant, C., Nath, R., Chaudhary, S. (2008). Biometrics security using steganography. International Journal of Security, 2 (1), 1–5. Available at: https://www.cscjournals.org/manuscript/Journals/IJS/Volume2/Issue1/IJS-5.pdf
- Johnson, N. F., Jajodia, S. (1998). Steganalysis of Images Created Using Current Steganography Software. Lecture Notes in Computer Science, 273–289. doi: https://doi.org/10.1007/3-540-49380-8_19
- Chandran, S., Bhattacharyya, K. (2015). Performance analysis of LSB, DCT, and DWT for digital watermarking application using steganography. 2015 International Conference on Electrical, Electronics, Signals, Communication and Optimization (EESCO). doi: https://doi.org/10.1109/eesco.2015.7253657
- Khokher, R., Chandra Singh, R. (2016). Footprint-Based Personal Recognition using Scanning Technique. Indian Journal of Science and Technology, 9 (44). doi: https://doi.org/10.17485/ijst/2016/v9i44/105167
- Ye, H., Kobashi, S., Hata, Y., Taniguchi, K., Asari, K. (2009). Biometric System by Foot Pressure Change Based on Neural Network. 2009 39th International Symposium on Multiple-Valued Logic. doi: https://doi.org/10.1109/ismvl.2009.16
- Yun, J., Abowd, G., Woo, W., Ryu, J. (2007). Biometric User Identification with Dynamic Footprint. 2007 Second International Conference on Bio-Inspired Computing: Theories and Applications. doi: https://doi.org/10.1109/bicta.2007.4806456
- Hashem, K. M., Ghali, F. (2016). Human Identification Using Foot Features. International Journal of Engineering and Manufacturing, 6 (4), 22–31. doi: https://doi.org/10.5815/ijem.2016.04.03
- Douglas, M., Bailey, K., Leeney, M., Curran, K. (2017). An overview of steganography techniques applied to the protection of biometric data. Multimedia Tools and Applications, 77 (13), 17333–17373. doi: https://doi.org/10.1007/s11042-017-5308-3
- Keatsamarn, T., Visitsattapongse, S., Pintavirooj, C. (2020). Footprint Pressure-Based Personal Recognition. International Journal of Pharma Medicine and Biological Sciences, 9 (2), 65–69. doi: https://doi.org/10.18178/ijpmbs.9.2.65-69
- Nagwanshi, K. K., Dubey, S. (2018). Mathematical Modeling of Footprint Based Biometric Recognition. International Journal of Mathematics Trends and Technology, 54 (6), 500–507. doi: https://doi.org/10.14445/22315373/ijmtt-v54p560
- Ibrahim, Y. I., Alhamdani, I. M. (2019). A hyprid technique for human footprint recognition. International Journal of Electrical and Computer Engineering (IJECE), 9 (5), 4060–4068. doi: https://doi.org/10.11591/ijece.v9i5.pp4060-4068
- Alhamdani, I. M., Ibrahim, Y. I. (2020). Swarm intelligent hyperdization biometric. Indonesian Journal of Electrical Engineering and Computer Science, 18 (1), 385. doi: https://doi.org/10.11591/ijeecs.v18.i1.pp385-395
- Kaur, N. I., Kaur, A. (2017). Art of Steganography. International Journal of Advanced Trends in Computer Applications (IJATCA), 4 (2), 30–33.
- Ali, U. A. M. E., Sohrawordi, M., Uddin, M. P. (2019). A Robust and Secured Image Steganography using LSB and Random Bit Substitution. American Journal of Engineering Research (AJER), 8 (2), 39–44.
- Mousa, S. M. A. (2017). LSBs Steganography Based on R-Indicator. The Islamic University Gaza, 73. Available at: https://iugspace.iugaza.edu.ps/bitstream/handle/20.500.12358/20075/file_1.pdf?sequence=1&isAllowed=y
- Cheddad, A. (2009). Steganoflage: A New Image Steganography Algorithm. School of Computing & Intelligent Systems Faculty of Computing & Engineering, University of Ulster. Available at: https://theses.eurasip.org/media/theses/documents/cheddad-abbas-steganoflage-a-new-image-steganography-algorithm_1.pdf
- Awadh, W. A., Hashim, A. S., Hamoud, A. K. (2019). A Review of Various Steganography Techniques in Cloud Computing. University of Thi-Qar Journal of Science, 7 (1), 113–119. doi: https://doi.org/10.32792/utq/utjsci/vol7/1/19
- Hussain, Me., Hussain, Mu. (2013). A survey of image steganography techniques. International Journal of Advanced Science and Technology, 54, 113–124.
- Chitradevi, B., Thinaharan, N., Vasanthi, M. (2017). Data Hiding Using Least Significant Bit Steganography in Digital Images. Statistical Approaches on Multidisciplinary Research, 143–150. Available at: https://zenodo.org/record/262996#.YCEyjHQzaUk
- Kumar, A., Kumar, D., Jarial, S. K. (2017). A review on artificial bee colony algorithms and their applications to data clustering. Cybernetics and Information Technologies, 17 (3), 3–28. doi: https://doi.org/10.1515/cait-2017-0027
- Baji, F., Mocanu, M. (2018). Chain Code Approach for Shape based Image Retrieval. Indian Journal of Science and Technology, 11 (3). doi: https://doi.org/10.17485/ijst/2018/v11i3/119998
- Salem, A.-B. M., Sewisy, A. A., Elyan, U. A. (2005). A vertex chain code approach for image recognition. International Journal on Graphics, vision and Image processing, 5 (3).
- Govindaraju, V., Shi, Z., Schneider, J. (2003). Feature Extraction Using a Chaincoded Contour Representation of Fingerprint Images. Audio- and Video-Based Biometric Person Authentication, 268–275. doi: https://doi.org/10.1007/3-540-44887-X_32
- Al-Najjar, Y. A. Y., Soong, D. C. (2012). Comparison of Image Quality Assessment: PSNR, HVS, SSIM, UIQI. International Journal of Scientific & Engineering Research, 3 (3).
- Gonzalez, R. C., Woods, R. E. (2002). Digital image processing. Prentice-Hall, 793.
- Ambeth Kumar, V. D., Ramakrishnan, M. (2010). Footprint recognition using modified sequential haar energy transform (MSHET). IJCSI International Journal of Computer Science, 7 (3), 47–51.
- De Oliveira, I. O., Laroca, R., Menotti, D., Fonseca, K. V. O., Minetto, R. (2019). Vehicle Re-identification: exploring feature fusion using multi-stream convolutional networks. arXiv.org. Available at: https://arxiv.org/pdf/1911.05541.pdf
- Rusdi, N., Yahya, Z. R., Roslan, N., Azman, W. Z. (2018). Reconstruction of medical images using artificial bee colony algorithm. Mathematical Problems in Engineering. doi: https://doi.org/10.1155/2018/8024762
- Abuqadumah, M. M. A., Ali, M. A. M., Almisreb, A. A., Durakovic, B. (2019). Deep transfer learning for human identification based on footprint: a comparative study. Periodicals of Engineering and Natural Scinces, 7 (3), 1300–1307. doi: http://dx.doi.org/10.21533/pen.v7i3.733
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Israa Mohammed Khudher
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.