Modified Lsb For Hiding Encrypted Kurdish Text Into Digital Image
DOI:
https://doi.org/10.25007/ajnu.v7n4a298الملخص
Image files can hide text without their size being affected too much. This process called steganography which allows hiding text in images without any suspicions from intruders. This paper addresses an improved LSB substitution algorithm for hiding Kurdish text information written in text file into digital image as steganography technique. The algorithm consists of two main phases, the first phase holds the encryption of the Kurdish text message and the embedded technique while the second phase hold the message extraction followed by decryption to get the original code of each character. The algorithm contains many procedures to enhance this process. Least Significant Bit method is used to hide the Kurdish text, in order to keep the features and characteristics of the original image. Applying the proposed approach shows that it seems work in a best case by hiding and retrieving text from the digital image which is used as a carrier of this text. Delphi 2010 was used to simulate both encrypt-embedded phase and extract-decrypt phase, and the results were obtained with high and security which proved the efficiency of the algorithm, where the hidden Kurdish text didn’t make any distortion or change over the cover image.
التنزيلات
المراجع
2. Dr. Salman Abd Kadum, Tameem Hameed Abaidah, (2010), “Enhancement an Algorithm to Hide a text into a Digital Image as a Steganography Technique” https://www.iasj.net/iasj?func=fulltext&aId=48620/
3. Kefa Rabah , (2004), “Steganography-The Art of Hiding Data”, Information Technology Journal ,Volume 3 (3): 245-269.
4. Nada Elya Tawfiq, baraa salim, (2015), “An enhanced steganography technique for crypting&hiding arabic text in to digital image”, Journal of university of Duhok, Volume 3, No. (1).
https://www.uod.ac/
5. Ammar Odeh, Khaled Elleithy, Miad Faezipour, (2013), “Steganography in Arabic Text Using Kashida Variation Algorithm”,
http://www.khaledelleithy.org/Conferences/06578239.pdf
6. https://www.null-byte.wonderhowto.com/how-to/steganography-hide-secret-data-inside-image-audio-file-seconds-0180936/
7. Mr. Falesh M. Shelke1, Miss. Ashwini A. Dongre2, Mr. Pravin D. Soni3, February (2014), “Comparison of different techniques for Steganography in images “, International Journal of Application or Innovation in Engineering & Management (IJAIEM) Web Site: www.ijaiem.org Email: [email protected], [email protected] Volume 3, Issue 2, ISSN 2319 - 4847].
8. https://null-byte.wonderhowto.com/how-to/steganography-hide-secret-data-inside-image-audio-file-seconds-0180936/
9. Anwar H. Ibrahim, Waleed M. Ibrahim, January / February, (2013), " Text Hidden in Picture Using Steganography: Algorithms and Implications for Phase Embedding and Extraction Time", International Journal of Information Technology & Computer Science ( IJITCS ) (ISSN No : 2091-1610 ) Volume 7 : No : 3.
10. Cabinet.gov.krd , Retrieved 2016-03-01, "Kurdistan Regional Government (Kurdish article)".
11. Kyumars Sheykh Esmaili, (2013), “Sorani Kurdish versus Kurmanji Kurdish: An Empirical Comparison” Conference paper.
https://www.researchgate.net/puplication/270877570
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
بيان الحقوق الفكرية
حقوق التأليف
يوافق المؤلفون الذين ينشرون في هذه المجلة على المصطلحات التالية:
١. يحتفظ المؤلفون بحقوق الطبع والنشر ومنح حق المجلة في النشر الأول مع العمل المرخص له في نفس الوقت بموجب ترخيص المشاع الإبداعي [سيسي بي-نك-ند 4.0] الذي يسمح للآخرين بمشاركة العمل مع الإقرار بحقوق التأليف والنشر الأولي في هذه المجلة.
٢. يمكن للمؤلفين الدخول في ترتيبات تعاقدية إضافية منفصلة للتوزيع غير الحصري للنسخة المنشورة من المجلة من العمل (على سبيل المثال، نشرها في مستودع مؤسسي أو نشرها في كتاب) مع الإقرار بنسخة أولية نشر في هذه المجلة.
٣. يسمح للمؤلفين وتشجيعهم على نشر عملهم عبر الإنترنت (على سبيل المثال، في المستودعات المؤسسية أو على موقعهم على الويب) قبل وأثناء عملية التقديم، حيث يمكن أن يؤدي إلى التبادلات الإنتاجية، فضلا عن الاستشهاد المبكر والأكبر للعمل المنشورة ( انظر تأثير النفاذ المفتوح).
نقل حقوق الطبع والنشر
بيان الخصوصية
المجلة الأكاديمية لجامعة نوروز ملتزمة بحماية خصوصية مستخدمي موقع المجلة هذا. سيتم استخدام الأسماء والتفاصيل الشخصية وعناوين البريد الإلكتروني التي تم إدخالها في هذا الموقع الإلكتروني فقط للأغراض المعلنة لهذه المجلة ولن يتم إتاحتها لأطراف ثالثة بدون إذن المستخدم أو الإجراءات القانونية الواجبة. موافقة المستخدمين مطلوبة لتلقي الاتصالات من المجلة الأكاديمية لجامعة نوروز للأغراض المعلنة للمجلة. ويمكن توجيه الاستفسارات المتعلقة بالخصوص إلى [email protected]