International Science and Technology Journal

Published by

Under supervision of


Open Access Journal

ISSN: 2519-9854 (Online)

ISSN: 2519-9846 (Print)

DOI: www.doi.org/10.62341/ISTJ

A peer-reviewed and open access journal concerned with publishing researches and studies in the field of applied sciences and engineering

Published by

Under supervision of

A New Algorithm to Hide a Secret Text in another Text

الملخص
هدفت الدراسة الى محاولة التعرف علي متطلبات هذه التقنية تبادلًا سريًا للبيانات ، ومن ثم حاول البشر عددًا من الطرق لتوفير الوصول إلى البيانات بسرية تامة. عززت الوسائط الرقمية الوصول إلى البيانات والنقل والكفاءة والدقة. أصبح من السهل بشكل معقول اعتراض البيانات المرسلة عبر الشبكات أو الوصول إلى مجموعة من الأجهزة ، سواء كانت مرتبطة أم لا ، لعرض المحتوى أو سرقة البيانات الحساسة أو التدخل فيها. يخفي الاتصال من خلال حمولات الوسائط المتعددة مثل النص والصورة والصوت والفيديو. يهدف هذا المشروع إلى تحسين إخفاء المعلومات من خلال دمج تركيب النص والصورة للتشفير غير المرئي والأمان والمتانة في الصور الرقمية. يقدم هذا العمل نوعًا جديدًا من إخفاء الصور الرقمية الذي يتفوق على الأساليب التقليدية في التشفير وعدم الإدراك والأمان وإخفاء النص. تبدأ أساسيات علم إخفاء المعلومات والأدبيات ذات الصلة فصلنا. يقترح هذا التحليل طريقة موحدة ومقاييس أداء لتقنيات إخفاء المعلومات. تحسين نظرية الاتصالات المخفية القائمة على نظرية المعلومات والأمان النظري وقيود القوة لفئة معينة من أنظمة إخفاء المعلومات تلبي هذه الاحتياجات. يدرس بحثنا المقترح إخفاء المعلومات عن طريق إخفاء النص والنص باستخدام مناهج كمية قياسية. تمت مقارنة خوارزمية إخفاء النص الجديدة الخاصة بنا مع طرق مجال النص الأخرى. اختبرنا العديد من الكلمات والجمل لأن الدلالات تخفي الرسالة السرية. استخدم نظامنا أنواعًا متعددة من الخطوط ، وتم اختبار كل منها لمعرفة قوة الرسالة السرية. الخوارزمية المقترحة لدينا تلبي أعلى معايير الأمان والإدراك والقدرات. النص المخفي في نص آخر يستخدم الجودة في النظام المقترح يتضمن متوسط الخطأ المربع، الارتباط الطبيعي، الارتباط التبادلي الطبيعي، تحليل الرسم البياني، الانحراف المعياري، والاختبار والتحليل الإحصائي. تصف جملة الغلاف كيفية استخدام نظام نثر باستخدام أحرف التحكم. بالنظر إلى أرقام الأسطر لكل جملة غلاف وجمل ستيجو ، تتم معالجة مصطلحات جملة الغلاف الأخرى بشكل مشابه.
Abstract
This technology requires confidential data interchange, hence humans attempted a number of methods to provide data access with complete confidentiality. Digital media has enhanced data access, transport, efficiency, and accuracy. Intercepting data sent over networks or gaining access to a range of machines, whether linked or not, to view content, steal sensitive data, or interfere with it has become reasonably easy. Steganography hides communication through multimedia payloads like text, image, audio, and video. This project aims to improve steganography by integrating text and image synthesis for invisible encryption, security, and robustness in digital images. This work introduces a new type of digital image steganography that outperforms conventional approaches in encryption, imperceptibility, security, and text concealing. Steganography basics and relevant literature start our chapter. This analysis suggests an uniform method and performance measures for steganographic techniques. Improved information theory-based steganographic communication theory and theoretical security and robustness constraints for a certain class of steganographic systems meet these needs. Our suggested research studies steganography by hiding text and text using standard quantitative approaches. Our novel text steganography algorithm was compared to other text domain methods. We tested many words and sentences because semantics hide the secret message. Our system used multiple line types, and each was tested for secret message strength. Our proposed algorithm meets the highest security, perception, and capability standards. Text hidden into another text employing quality in the suggested system includes Mean Square Error (MSE), Normalized Correlation (NC), Normalized Cross–correlation, Histogram Analysis, Standard Deviation, and Statistical Test and Analysis. The cover sentence describes how to use the prossed system using ASCII Control characters. Given the line numbers of each cover sentence and Stego sentence, other cover sentence terms are processed similarly.