Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   10 ,  No.   4 A ugus t   2020 ,   pp.  3550 ~ 35 57   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 10 i 4 . pp 3550 - 35 57           3550       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   Text hid ing in te xt  usin invisib le cha racte r       Nada A bdul  Az i z  M usta fa   Coll ege of   La ng uage s,  Univ ersity   of  Baghd ad, I r aq       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   J un  24 2019   Re vised  Jan   2 9 ,   20 20   Accepte Fe b 10 , 202 0     Stega nogra ph y   c an  be  def in ed  as   the   art   and  sc ience   of  hidi ng  inf orm at ion  in   the   data  that  c ould  be  rea b y   computer .   Th is  scie nce   ca nn ot  rec ogni ze    stego - cove r   and  the   orig ina l   one  whethe b y   e y or  b y   computer   when  see in g   the   sta ti sti cal  sa m ple s.  Thi p ap er  pre sen ts  n e m et hod  to  hid t ext   in  t ext  cha ra cters.  Th s y stemat ic   m e tho uses  the   stru cture  of  inv isibl e   cha ra cter  to  hide   and  ext r act   sec ret   t ext s.  Th creat ion  of  sec ret   m essage   co m prises  four   m ai stage su ch  using  the  l et t er  from   t h origi nal  m essage ,   se lecti n g   the   suit abl e   cov er  te x t,   d ivi ding   the   cove te xt  i nto  bloc ks,   hiding  the   se cret   te xt  using  the   i nvisibl ch aracter  and  compari ng  th cove r - text  and  stego - obje c t.   Thi stu d y   uses   an  invis ibl cha ra ct er  ( white   spa ce )   po siti on  of   in   the   cove t ext  tha used  to  hide   t he  the  sec ret sende m assege s.   The   exp eri m ents   result show   tha the   suggest ed  m et hod  pre s ent hig h l y   sec ret due t o   use   t he   m ult i - l evel of c om ple xi t y   to   avoi d   th a ttack ers.   Ke yw or d s :   Invisible c har a ct er   Stegan ogra phy   Stego - c ov e r   Stego - obj ect   Stego - te xt   Copyright   ©   202 0   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Nad a  Ab du A zi z Mustafa,     Coll ege  of   Lan gu a ges   Un i ver sit y o f B aghda d ,   Karr ad a,  Al - J ad riya,  Ba ghdad ,  Iraq .   Em a il nad a@ colan g.uoba ghdad.ed u. i q       1.   INTROD U CTION   Text  ste gano graph te ch nique   is  app li ed  for  savin pri vacy   and   ori gina li ty   of   te xt - bas ed   do c um ents.  Ther e by,  te xt  s te ganogra ph connsi der a chall en ging  m issi on   that  te nuous  a dju stm ent  in  te xt  file   can  be   sp eci fied Invis ible  cha racter  t echn i qu e   is  use to   hid t he  t ext  int te xt  or   i m age  with out   anyo ne   can   be   seen   the  hidde pro cessi ng   [1] T he re  are  dif fer e nt  te chn i qu es  l ike  ste gano gr a ph y,  c rypto gr a ph y,  c od i ng,  et have   been   util iz ed.  Curr e ntly ste gano gr a phy  is  com m on ly   us e to  hi de  te xt  in  te xt.  S te ganogra ph i m plies   “cov e re d wr it ing  in G reek   a s w el l as it  c onsiders  the  flag of  co m m un ic at ing  i hidde n st yl e   [2]   In   view   of  thi dig it al   ste ga nograp hy  co nc eal eve the   evide nce  of  encr y pted  m essagin [ 3 ].  Stegan ogra phy  is  one  of   t he  ol dest  arts  that  pe op le   we re  ea ge to  ha ve  si nc they   sta rte c omm un ic at ion   with  each  oth e [ 4 ] Ma ny  m et hods   have  been  us e to   hi de  i nfor m at ion   by   us in t he  rec order  with   ta le of   ste gano gr a ph y   and   c rypto gr a ph th rou gh   ti m es  of   war   or   peace  [ 5 ] Mor eov e r,   ste gano gr a phy  is  the  art  an sci ence  w hich   hid inf orm ation   in  a ny  co m pu te read a bl data  in  way  that  ste go - ob j ect   shou l be  no disti nguish a ble   from   or igi c ov e neithe by   hum an  nor  by  com pu te r   lookin f or   sta ti sti cal   patte rn   [ 6] Wh il ste ga no gr a phy  is  an  ea rly   top ic the   c urren t   pr e pa rati on   of   it   ar rive s   via  the  pr is oner ’s  iss ues  s ugge ste by  [ 7 ] Alic and   B ob   a re  the  two  pr is on er s,  they   com m un ic at via  secret  to  acce s an  escape  st rategy.   Seve ral  m essa ge  se nt  via  warde cal le Eve  that  m ay   t os the  pri vate   lim it at ion   when  it   su s pects  any  ty pe   of   secre m essage  [ 8 ] Th us ,   the  sec ret  le tt er  pr ov i des  t he   natu ral  of   st egano gr a phy  to  re al iz the  hid in inf or m at ion   be tween  them They  us e wa rd e m et ho t te st  the  w hole   m essages  re placed  betwee them   m ay   e it her   be  direct  or   in dire ct direct  wa rd e m et ho d   at tem pts  fo ad ju sti ng   the  m essa ge  an the  sup po s ed   cov e re data  c al culat ing ly   vi el i m inati ng   t he  data  wh il an  i nd irect   wa rd e m et ho t hat  is  us e to   ta ke     the  m eaning  o f   cov e red   m essage,  up dates  the   oth ers  a nd  le ts  the  m essage  to  pe rm i [ 9 ] su pp os it ion   m ay   be  com plete based   on  this  ty pical   wh en  bo t the  send e an receive will   sh are  pa rtic ular  public  secre data   then  the  c onf orm ing   ste gano gr a phy  proce dure  is  rec ogni zed  as  the th secret  key  s te ganogra ph wh e re    Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Text  h idi ng in  text  u sin i nvisible  char acter   ( Nada A bdul  Az iz Must afa )   3551   as  pure  ste ga nograp hy  pro ceeds  that  the re  is  nothin pr e vious  data  m utu al   by  sen der   a nd   re cei ver.     Wh il the  publ ic   key  of   th re cei ver   is  ide ntifie to  t he  sen der,  the  ste ga nogra ph ic   proce dure  is  nam ed  public   key stega nogra ph [ 10 ].       2.   R EL ATED  W ORK   Stegan ogra phy  suppose   the  opposit io m ay   ca pture  the   co ver,  ne ve rthele ss  m ay   be  no ob s er ve  a ny   data  f ur t her   t he   or i gin al   c over  sat isfie [ 11 ] T he  data  i co ver e a nd  can  hav e   no  su pple m entary  safety   furthe the  r ea le tt er  e m bed ding  [ 1 2 ] r ole  pri nciple  f or   perf or m ance  m easur em ent  of   ste ga no g ra phic  structu re  is  th sta ti sti cal   hi dd e nness  of   t he  sec ret  data   [ 13 ] Digital   te xt  i m age  ha ve  higher  grade  of   redu nd a ncy  a nd  hen c the   m os a pprop riat f or  ste ga nogr aph y.   T her e   e xist  m any  ste gan og raphic  m e thods   that  al low  hid i ng   sec ret  data  in  te xt  i m age   hav in their  ow pros  an co ns.  Least   Sign ifi cant  Bi m od ifi cat ion   (LSB)  m et ho is  the  com m on ly   us ed  ste ga nogra ph ic   proce dure  that  us es  the  inf or m at ion   at   le ast   sign i ficant   bits  of  te xt  i m age  are  ra nd om   no ise   an s hiftin them   do es n ot  s hift  th per ce pt ual wort of  the  te xt   i m ages.  More ov e r,  LS de pend  on  a ppr oach es   m ay  be  ei t her   LSB   Ma tc hing  or  LSB  Re place m ent  wh e re  t he   f or m er   swaps  the  L S of   t he  pi xels  with  the  co m m un ic at ion   to  be   sent  a nd   the  ad va nced  increm ent/decrem ent    the  pi xels  a rb it rar il with  secr et   bits  [ 1 4 ] .   Hi ding  in f or m at i on  withi plac es  ap pears  to   be   pote ntial   as  hum an   hardly   m a disti ng uis a bout  the  bein of   t he   hidden  bits.  Pr ese ntly op e r at ion   of  wh it es paces  a pp ea rs  us ef ul  and   has  it po s sible  in  inf or m at ion   hi ding  due  to  w hitespa ces  see m   in  do c um ent  m or than  the  occ urrenc e   of   wor ds It  is  un i form   ben efit   wh e any one  will   disti nguish   that  blank   piece  of  te xt   is  reall ro le   secret   inf or m at ion   [ 1 5 ] I a ddit ion a   ne te c hn i qu e   of  te xt   ste gano gr a phy  was   prese nted.  T heir  propose a lgorit hm   us es  te xt  m edia  to  e m bed   thei se cret  te xt  file   de pendin on  dicti on a ry.  T hi dicti onary  c onta ins   En glish.   Wo r ds  sorte in   al phabeti cal   orde to   be   sel ect e by  us er   in   orde t bu il t he  c over   te xt  [1 6 ]   The  sta ti sti cal  pr ope rtie of  dithered   i m a ger was  use d.   W it this  m et ho d,   the  i nfor m at ion   bits  to  be   con ceal e c on t ro the  dot  patt ern of  the  ord ered   dithe pi xe l.  The  syst em   adap ts  t wo   kilo byte of  hi dd e data   for  bit  le vel  (25 6*256)  im a ges,   c om pliant  volum of   or   data - hid i ng  rati of   one   da ta   bit  to  f our   cov e i m age  bits  [ 1 7 ] I the   sa m con te xt,   the  te rm   ste gan og raphy  fact ually   incom es  “co ver e wri ti ng ”    as  stemm ed  fr om   Gr eek.  It  can  be  def i ned   as  the  art  an sci ence  of  co m m un ic at ion   in  way  that  it   us ed  t hid t he  act ual it of   com m un ic at ion ge ne ral  ste ga nogr a ph syst em   is  sh ow in  Fig ure  a gi ven  by   [1 8 ]   in the f ollow i ng:   In  this  sect i on,  it   is   ex pl ai ned  the  res ults  of  resear ch  a nd  at   th sam tim e   is  gi ve   the  com pr e hensi ve  disc us si on.  Re s ults  can   be  pr ese nte in  fi gures,  gr aphs,  ta bles   a nd  ot her t hat   m ak e     the r ea der u nd erstan easi ly   [ 2,   5] . T he disc us sio ca n be  m ade in  se vera l su b - c hap te rs.   -   Em bed ded <da ta - ty pe>: So m et hin g t o be  h i dd e i s om et hin el s e.   -   Stego - < data - ty pe>: T he ou t put of the  hid i ng  process , som eth in that  has  th e em bed ded.    -   Cov e < data - t ype>:   A i nput  with   or igi nal”  f orm   of   the  ste go - m es sage.   I s om e   ap plica ti on s   su c   cov e m essage  is  gi ven   from   the  ou tsi de it   can  be  c ho s en  durin the  hid i ng   pro cess.  T he  le tt er     is represe nted by the  das he d extensi on to  t he  inn e r hidi ng  process .   -   Stego - obj ect : t he ou t pu from  steg o - syst em , s om et hin g hid den in it.   -   Stego - key:   Ext ra  secr et   inf or m at ion   can  be  hidden   in  t he  s te go - syst em   th sam key  is  ty pical ly   req uir ed   to ex t ract t he  e m bed ded  m essage a gain.   -   The pr ocess  of  hid in t he  em bed de m essage  is cal le Em bed di ng.   -   Gett ing  t he  em bedde m essage out of t he  ste go - m essage agai i s call ed Ex tract ing   [19] .           Figure  1.  Ge ne ral stega nograp hy syst em     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3 5 5 0   -   3 5 5 7   3552   3.   PROP OSE D SYSTE M   The  syst em a tic  app r oac is  us e inv isi ble  char act e that  can  be  cl assifi ed  into  thr ee  chief  sta ges:  Hiding  (secr et )   te xt  in  (cover )   te xt  us i ng  the  inv isi ble  c har a ct er  ( hid in ke ys),  e xtracti ng  the  ( or i gin al t ext  by   us in t he hid de n keys a nd p e rfor m ance ev al ua ti on  as  sho wn in F i gure  2.           Figure  2 Flo w  ch a rt of the  sy stem at ic  ap pro ach       3.1.    Hidi n g te xt in te xt   Be low  t he  ste ps   for  hid i ng   t he  (secr et )   te xt   in  (i nnoce nt)   te xt.  C hoos any  te xt  with  enou gh  siz e     as in no ce nt tex t t use  it  as c over  text.  T he  h i de pr oce dures a re as f ollow s:   -   Divid e  the  (c over - Te xt)  to  b l ocks (n um ber   of cha racters  or  byte s).   -   In each   bl ock hi des on e  ch a ra ct er of  the  sec r et   m essage ( T e xt).   (Note:  both  of  them  co ver  a nd sec ret m essa ge  c har act e rs  a re r e presente d i A SCII c od e ) .   -   The  cal c ulati on of each  b l oc le ngth  is:     Bl ock  le ng t =    .              .                (Byt e)     -   Fr om   each  bloc we  le ave  tw byte (tw f r om   the  beg inn i ng   a nd   at   the  e nd   of   the  blo c k)  that  will   no be   us e to  hi de  the  secret  m es sage.  ( N ote:  m or than  tw byte can  be   le aved   to  in crease  the  hi di ng  capaci ty ).   Sear ch  the  fi rst  bl ock   t fin a identic al   (A S CII)   value  t that  of   t he  first   secret  m essage  char act e r.   -   If   we f ound it  then inse rt in vis ible cha racter t the  r i gh of it  to  in dicat e the  h id de c har act er.   -   Else if  we  no found  a ide ntica (A SC II)   value  t hen   w search   agai for  the  c har a ct er  that  is  ei ther   gr eat er  t han   s ecret  char act e r   (A SC II)  valu by  (1 , 3,o 5)  or   le ss  tha secret  char act er  (ASCI I)   va lue     by (3  or 5); i f we  fou nd one t hen inse rt an i nvisi ble c har act er to t he rig ht  of it .   -   To  in dicat w he ther  th cha ra ct er  to  the   le ft  of   i nv isi ble  ch aracte was  ide ntica increase,   or  dec rease  by   so m value.   The  fo ll ow i ng   prot oco ( dep e ndin on  the  tw byte that  we  le ft  at   the  beg in ning  an e nd     of the  blo c k ).   -   The  c om par iso bet wee the  cov e r - te xt  an ste g - obj ect   doesn’ fin a ny  m od ific at ion   ( befor e   an a fte r   hid in te xt a nd   it   s hould   be  ide ntica to  pr e ve nt  any  dr a w su s pici on   of  the  at ta cker e xisted  into   innocent te xt a s sho wn in Fi gure  3.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Text  h idi ng in  text  u sin i nvisible  char acter   ( Nada A bdul  Az iz Must afa )   3553       Figure  3 Secre t t ext in t he  to p an the  cove r t ext at t he b ottom  ( befor e/ aft er  hid in te xt)       3.2.    Hidi n p rocessin g   The w ho le  ste ps f or   each  poin t i s explai ned a s foll ow s:   -   In se rt in visible  ch a racter at t he  end  of the  bl ock to i nd ic at an  ide ntica l ch aracte r value .   -   In se rt in visible  ch a racter at t he  b e ginnin g of  the b l ock, m eans t hat the c ha r act er   val ue  is i ncr ease d by  one.   -   In se rt  in visible   cha racter  a fte the   fir st  byte   of  the   blo c m eans,  that   th cha racter  va lue  is  i ncr ease   by th ree.   -   In se rt  inv isi ble   char act er  afte the  seco nd   by te   of   the  blo c k,   m eans  that  t he  cha racter  va lue  is  increas ed    by  fi ve.   -   In se rt  inv isi ble   char act er  be f ore  the  first  byte   fr om   the  end  of   the  blo c k,   m eans  that  the  char act e value   is  decr ease d by t hr ee .   -   In se rt  in visible   char act e be f or t he  byte   be fore  the  sec ond  byte   from   t he  en of   t he  blo c m eans  that    the ch a racter  va lue is  decr eas ed by fi ve.   Fo eac blo c re peats  the  ste ps   f ro m   (E  to  H)   unti al secret  char a c te rs  are  hi dden  Fig ur 4   The flo c har for hidin te xt  in text as  sho w Fi gure  5.          W h en   I:  is  the in v isib le characte an d  C: is any  valu e ( A SCII) .       Figu re  4 Hi ding text i te xt usi ng in visible c har act er   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3 5 5 0   -   3 5 5 7   3554       Figure  5 Fl ow  ch a rt to hide   te xt in  te xt  f se cret m essage f i le ,   f 1: cover  f il e ,   b:  byte   A : A rr ay   of c ha racter  BL : B l ock Le ng t h       Wh il e th al go rithm  f or   hid i ng  (secr et )  text i n (in no ce nt)  te xt as  fo ll ows:            Sta rt        Loo p: w hile (n ot Eo ste go - ob j ect  f il e) d        Be gin               Bl ock read  ( ste go - ob j ect  f il e, b , Block  leng th)        Bl ock read  ( secret fil e, c,  1)       Loo p: Repeat i =3;      I C= ( b [i]  or  (b [ i] +1) o r (b  [i] +3)   or (b  [i] +5 or  (b  [i] - 3 o ( b[i ] - 5))  t hen               Be gin          [i+1] = In visible character;     (b [1 ] or   b[ 2]  or   b[ 3]  or   b[ blo ck  le ng th]   or   b[ blo ck  le ng th - 1]or   b[ blo ck  le ng th - 2]  inv isi ble  char act er {accor din to ab ov e}        Fo un = tru e;               End ;        Un ti l (f ou nd )     3.3.  Ex tra c tin   s t ag e   The  ext racti ng  sta ge  is  inten ded   t rec ov e r   the  hidde te xt  from   the  steg o - obj ect E xtr act ing   sta ge   include ext rac ti ng   sec ret - te xt   from   the  ste go - ob j ect   te xt  tha it   is  ind ic at ed  as  the  op posit es  of  h i de  proc edure   al gorithm s [ 20] . Th w ho le  al gorithm  is u se to  ex t ract t he  secret te xt  as s how in  d et ai ls  as  bellows:                Start     Bl ock rea d (ste go - obj ect  f il e,   b,   6o)     j= b [ 1]   No . O par t = b  [1 +j]   No . O By te  in  each p art = b   [1 +2j ]  an [2 +2j ]   No . O byte  in  la st par t = b  [1 +3J]   Leng th o te xt b lock  = b  [ 1+4 j ]           Loo p: r epeat           Loo p: Fo i=  1  to  (N o.  o byte  h ide in each  p art) N S     Bl ock  r ead ( ste go - ob j ect , c,  1 )   If  ( i =A [ i] then       Bl ock  w rite  ( extract fil e, c,  1)               U ntil  ( N o.   Of pa rts)       Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Text  h idi ng in  text  u sin i nvisible  char acter   ( Nada A bdul  Az iz Must afa )   3555   4.   E X PERI MEN TAL   RES UL T   Pr efect   ste ga nogra ph is   w hen  ge ts  ste go - obj ect   sim ilar  to   ori gi nal  innoce nt  te xt   by  bot per ce ptu al ly   a nd  com pu te r   r eadin g.   This   m ay   be  im po ssib le   to  reac h.  F or  e xp e rim ental  res ults,  it   wa s   f ound  that  the c over  wh e it  c hange s to  ste go - obj e ct  g ives  the cl ose st crit eria t or i gin al  c ov e r.   Ther e are two  d iffer ent sch em es that i s u sed  to g ive an  idea if th ese are a h idd en  m essage o no t:   -   Bl ind   sch em e O ne  is  the   process  t hat  shou l be  possible  with out  the  or igi na cov e cal le   (b li nd sc hem es)  w hic h need  a  high tech ni qu e  to disco ver an d detec t t he hid den m essage [21 ] .   -   Escr ow   schem e.  Th sec ond  schem wh e r the  or igi nal  cov e si gn al   is   nee ded  to  revea the  hi dd e inf or m at ion  call ed  (esc r ow sc hem e).    The  sec ond  sc hem co m par e   betwee th ori gin   c over  an ste go - ob j ect   and  chee if   there  a re  a ny  diff e re nt.  The  seco nd   sc hem e   is  us ed  to  evaluate  the  perfor m ance  evaluati on   by  ta kin s ever al   crit eria  that  it  was use to  eva luate  the c ove rs  [ 22] .     4.1.  A voidi ng  stego - anal ys is   The  dev el op ed  al go rithm   fo info rm at ion   hid ing   in  this  stud was  im plem ented  ta kin into  accou nt  ste go - analy sis.  This  al go rithm   includes  so m featur es  that  m ay   help  in  avo iding   ste go - analy sis  at ta cks.     These f eat ur es are:   -   Using  pri vate  ste go - ob j ect   to   pr e ven dr a wi ng   s uspic io about  the  hi dde inf orm ation .   com par iso betwee ste go - obj ect   an the   inn oce nt  co ve m ay   be  ineff ic ie nt,  and   any   m od ific at ion   on   the  or igi nal  cov e m ay   be  i m per cepti bl [23].  Fi gur e xp la in  com par ing   bet ween   t he  te x t - co ver   an it corres pondin ste go - te xt.  Fro m   the  res ult  of   com par in between  the  i nnoc ent  te xt  a nd  the  ste go - ob j ect ,   it  o bs e rv e t ha t anyo ne  ca nnot  see an y m od if ic at ion  in  steg o - ob j ect .   -   Using  m ulti pl sta ges  of   en crypti on  to  preven the  extr act ion   of  the   hidden  in f or m at ion   as  m os a s   po s sible  [24], i .e.  if  ther e  is a ny suspici on a bout the  h i dde in f or m at ion , t hey can no be   extracte d.   Hidin the  secret  te xt  in  inn ocen te xt  at   first  by  us ing   the  m et ho of   the  hyper te xt  m ark up   la ng uag (H TML file s.  The  fil es  util iz ed  to  con vey  the  info rm at ion   m eanw hile  add ing   sp ace,  ta bs and   “i nv isi ble”  char act er.  Fo exam ple,  hid ing   an   Eng li sh   secret  te xt  Figu re  7   in  an  inn ocen te xt  Figu re  8 ste go - ob j ect   with  hid den   info rm at ion and   witho ut  dr awn   su sp ic ion   by  us ing   im ag (1 ),   wh il Figu re  exp la ins  the  evaluati on   resu lt s w it hid den  inf or m at ion  w hen  u sing  stego - ob j ect .     Fr om   the  exp erim ental   resu lt s,  it   can  cl early   ob serv ed  that  the  com par ison   resu lt   of   per fo rm ance  evaluati on   (av erag e,  var ia nt,  ener gy,  entro py,  sim il ari ty secrecy   and   SN R)  between   the  cov er - te xt  and     the  ste go - ob j ect   is  li tt le   bit  diff eren that  it   ind ic at anyon can  no seen  the  hid den   op erati on s.  The  aver age  value  of   the  pr op os ed  te chn iqu carried  ou bette per fo rm ance  with  an  increase  of   15 %%  com par ed  to    the av erag e v al ue  of  o ener gy an sensiti vity   [2 5]  us ing  the BMP im age stegan og rap hy .           Figure  6 Com par is on b et wee the  origi (te xt - c ov e r) an i ts corres pondin ste go - ob j ect   te xt   ORIGIN  TE XT                                                    STE GO TE X T     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3 5 5 0   -   3 5 5 7   355 6         Figure  7. En glish te xt ( sec ret  m essage) ,  whi ch wil be hid den in te xt   Figure  8. The  innoce nt text c over , in w hich   inf or m at ion  w i ll  b e h i dd e n           Figure  9. Com par is on b et wee te xt - co ver a nd ste go - ob j ect   te xt d e pends  on th e  ev al uatio m et rics       5.   CONCL US I O N   Hiding  te xt  in  te xt  us in in visible  char act e pro vid es  a effi ci ent  m et ho d.   This  stu dy  was   perform ed   in  th ree  sta ges hi de  te xt  in  t ext,  e xtract  th secret  te xt  f r om   the  ste go - obj ect   te xt  an e valuati on  m et rics.    The  hid proc edure  ca pe rfor m   secur it o pe rati on  in  order   t hi de  the  secret  te xt The  e xtract  sta ge  al gorithm   rev erses  the  hi de  proce dure  ef fe ct in  order   to   extract  the  hi dd e te xt.  Mo reover us i ng   public  ste go - ob j ect   to   pr e ve nt  knowing  the  or i gin al   co ver,  in  orde to  preve nt  a ny   com par ison  be twee the   in no ce nt   cov e an ste go - obj ect T he re  are  m any  l evels  of  com plexity   with  the  propose sy stem wh ic preve nt  at ta cker  to reac the  secret m e ssage. C onse quently , th e  cap abili ty  to  incre ase the ca pacit y of   hid i ng. Pr opos e syst e m   dep en ds  on  m od ify i ng  ( 2 - 3)  bit  of   s ecret  m essage.  Also   ca i ns te ad  of  represe nt  each  c har act er   wit (8 - bit)  can  r e present it  w it h ( 5 - bit)  ( no. of  c ha racter a re  26) a nd h e nce  ( 3 - bi t) sav e ca n ac c om plished .       REFERE NCE S     [1]   V.L .   Nar a y ana,   A.P.  Gopi,   an N. A.  Kum ar ,   "D iffe ren t e ch nique for  hidi n the   te x infor m at ion  using  tex t   stega nogra ph y   t e chni ques:   A surv e y , Ing eni eri d es  Syste mes   d'Inf orm ati on ,   vol .   2 3,   pp .   115 ,   2018 .   [2]   A.F.M.A. K.  Sana  and  S.  Mohmm ad,   "A F PG A   implementa ti on   of  sec ure steganograph y   communic a ti on  s y st em,"   Tikrit   Journal  of   Engi n ee ring   Scienc es ,   vol .   19 ,   p p.   14 - 23 ,   2012 .   [3]   A.  Kum ar  and  K.  Pooja ,   "S te gan ogra ph y - data  hidi ng  t ec hniqu e , Inte rnat ional   Journal  of  Comp ute Application s,   vol.   9 ,   pp .   19 - 23 ,   2010 .   [4]   H.  Mohaje r M oghadda m ,   B .   Li ,   M.  Der akhsha ni,  and  I.   Go ldbe rg,  "S k y p e m orph:  Protocol  obfusca t ion  for   tor   bridge s,"  in  Pro ce ed ings o f   the 2 012  ACM conf ere nce on  Comput er  and  communi cat ions se curit y ,   pp.   97 - 108 ,   201 2.   [5]   I.   Sede eq, "HT ML  Stega nogr ap h y   Algorit hm s a nd  Detect ion   Me thods,"  Univer si t y   of  L ive rpoo l,  2 018.   [6]   S.M.A.   Al - Nofai and  A. A. - A.  Gutub,   "U tiliz ing  ps eudo - spac es  to  improve  Arabi te x t   stega nogra ph for   m ult imedia   d ata com m unic at ions , Multimedia   Tools   and  App li ca ti ons,   pp .   1 - 49 ,   2 019.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Text  h idi ng in  text  u sin i nvisible  char acter   ( Nada A bdul  Az iz Must afa )   3557   [7]   G. J.  Sim m ons,  "The   pr isoners’  p roble m   and   the subli m ina l   cha nn el , "   in  Adv an ce in  Cryptology p p.   51 - 67 ,   1984 .   [8]   T.   Pevný ,   T .   Fill er ,   and   P.  Bas,   "U sing  hi gh - dimensional  image  m odel s   to  per form   hi ghl y   undetec ta b le  stega nogra ph y , in  Int ernati onal   Workshop on  Inf orm ati on  Hiding ,   pp .   161 - 177 ,   2 010.   [9]   M.  Kharra z i,   H . T.  Senca r ,   and   N.  Mem on,   "Im age   stega nogr aph y   and  st eganal y s is:  Conc ep ts  and  pra ct i ce,   in  Math emati cs   and  Computat ion  in   Imaging   Scienc and   Information  Pr oce ss ing Ed World  Scientifi c   pp.   177 - 207 ,   20 07.   [10]   M.  Mishra,   G.  Ti wari ,   and  A. K.  Yada v,   "S ec re comm unic at ion  using  publi ke stega nogra ph y , in  Inte rnation al   Confe renc on   R ec en Ad vances  and  Innov at ion in  Eng ine ering   ( ICRA IE - 2014) ,   pp.   1 - 5 ,   2014 .   [11]   G.  Sw ai and  S.  K.  La nk a,   "A   quic rev i ew  of  net work  sec ur ity   and  steg ano gra ph y , Inte rna ti onal  Journal  o f   El e ct ronics  and   Computer  Scien ce   Engi ne ering ,   vol.   1 ,   pp .   426 - 4 35,   2012 .   [12]   M.  Douglas,   K.  Baile y ,   M.  L ee ne y ,   and  K.   Curra n,   "A ov erv ie of  steg a nogra ph y   techni ques  appl i ed  to     the   pro te c ti on   of   biometric  d at a , "   Multimedia  Too ls and   App li ca tions ,   vol. 77, pp.  17333 - 17373,   2 018.   [13]   R.   Böhm e,  "P rinc iples  of  m oder steg anogr ap h y   and  st ega n aly sis,"  in  Ad van ce S tat ist ic al   Ste ganal ysis Ed Springer ,   pp .   11 - 77,   2010 .   [14]   S.  Ta and  B.   L i,   "T arg eted  steg ana l y sis  of  edge  ada pt ive   image   stega nogra ph y   base on  LSB  m at chi ng  r evi sit ed   using B - spline fi tt ing, "   IE EE   S ig nal  Proc essing  Letters ,   vol .   19 ,   p p.   336 - 339 ,   201 2.   [15]   J.  Zha ng,   H.  Hu ang,   L .   W ang,   H .   Li n ,   and  D.  Ga o,   "Coverl ess  Text  Inform at ion  Hiding  Method  Us ing  the   Freque nt   W ords Hash, I nte rnational   J our nal   Ne twork  Se c urity ,   vol .   19 ,   pp .   1016 - 1023 ,   20 17.   [16]   M. S.  Hana 'a,   " Natur al  La ng uage   St ega nogr aph y   T ec hniqu e   for  T ext   Hid in Us ing  LSB' s, Engi ne ering  a nd   Technol ogy   Jour nal ,   vo l. 26, pp.  351 - 364,   2008 .   [17]   R.   Poornim and  R.   Isw ar y a,   " An  over vie of   digi t a image  s te ganogr aph y , I nte rnational   Jou rnal  of  Computer  Sci en ce and  Eng ine ering   Surve y ,   vol.   4 ,   p p .   23 ,   20 13.   [18]   L. Y.  Por  and  B .   Deli n a,   "Inform at ion  h idi ng:   new  appr oa ch  in   te xt   steg anogr a ph y , in  7 th   WS EA In t.   Con f.  o n   Appl ie d   Comput er  &   Appl ie Computati onal   Scie nce   ( Ac a cos  '08) ,   Hang zhou, China,   2008     [19]   G.  Nehru  and  P.  Dhar,   "A   det ai l ed  look  of  audi stega nogra ph y   technique using  LSB  and   gene ti a lgori t hm   appr oac h , Int er nati onal Journal   of  Comput er  Sc i enc e   Iss ues  ( IJCSI ) ,   vol.   9 ,   p p .   4 0 2,   2012 .   [20]   C.   Ba ldwin,  A.   Mac Corm ac k ,   and  J.   Rusna k,   "H idde n   str uct ure Us ing  net work  m et ho ds  to  m ap  s y s te m   arc hi te c ture,"  R e search  Policy ,   v ol.   43 ,   no .   8 ,   pp .   1381 - 1397,   201 4.   [21]   G. C.   Kess le a nd  C.   Hos m er,  "A over vie w   of  stega nog ra ph y , in  Adv an ce in  Comput ers Ed El se vier   vol.   83 pp .   51 - 1 07 ,   2011 .   [22]   A.A.J.   Alt aay ,   S. B.   Sah ib,   and  M.  Za m ani,  "A n   int roduc ti on  to  image  steg anogr aph y   techniqu es, in  Inte rnat ion al  Confe renc on   A dvanc ed   Comput er  Scienc App licati ons and   Tec hnologi es  ( ACS AT) ,   pp.   122 - 12 6 ,   2012 .   [23]   C.   Sum at hi,   T .   Santa nam,  and   G.  Um amahe s wari ,   "A   stud y   of  var ious  ste ganogr aphic  tec hnique used  for   informati on  h iding,"  arXi prepr int   arXi v:1 401. 5 561,   2014 .   [24]   A.  Bir y ukov ,   I.  Pus toga rov,   an R. - P.  W ei nm ann,   "Tra wl ing  for  tor  hidde services:  Detect i on,   m ea surem ent,   dea non y m iz a ti o n, " i n   2013  I EEE  Symposium on   Sec uri ty and  Pri vac y ,   pp .   80 - 94 ,   2013 .   [25]   S.  Alsale em,  "A utomate Arabi Te x Cat eg oriz a ti on  Us ing  SV M   and  NB, Int.   Arab  J.   e - Technol.,   vol .   2 ,     pp.   124 - 128 ,   20 11.       BIOGR AP H O AU TH OR         Nad Abdu A z i z   Mustafa her   born  at  Septem ber   1 st   1966,   Scie nti f ic   D egr e e:   Ms c.   i computer   sci ence.   R ese ar ch  Proj ec ts  in  Th Fel i of  Spec ia l iz a tion  to  Th Envi r onm ent   and   Socie t y   or  the  Deve lopment  of  Educ a ti on:   ( a)   Design  and   Im ple m ent at io n:  Propos ed   Enc oding  and   Hiding  Te xts  in   an  Im age ,   Uni ver sit y   of  Sul y m ai na,   2010.   (b Util izin g   Com pute rs  in  Te a chi ng ,   Univ ersity   of  B agh dad,   Conf ere nc e ,   2010 .   (c)   proposed   Te chn ique  for   Inform at ion   Hiding  B ase d   on   DCT,   IJ ACT,   South  Korea ,   2011.     (d)  Enc r y p ti on  te x using  aff ine   c iphe and  hidi ng  i in  the  col ore d   image   b y   using     the   Quant iz a ti o stage ,   Univ er sit y   of  Mus ta ns iriy a ,   Confer ence ,   2013 ( e)   Fac detec t ion     and  th eff e ct   of  cont rast  and   bright ness ,   JNIT ,   South  Korea ,   2014.   (f)  The   Eff ect  of     the   Sm oothi ng  Filt er  on  an  Im age   Enc r y pt ed  By   the   Blowfish  Algorit hm   The Hiding  It  in     A BMP   Im age ,   J NIT ,   South   Kore a ,   2014 .         Evaluation Warning : The document was created with Spire.PDF for Python.