TEXTUAL DATA HIDING IN DIGITAL IMAGES USING CHAOTIC MAPS
PERKENALAN
Saat ini
korespondensi dan administrasi sistem, keamanan telah berubah menjadi masalah
dasar untuk mengembangkan sistem. Salah satu kebutuhan mendasar untuk menjaga
agar pencurian informasi adalah untuk mengaitkan data. Ada berbagai metode untuk
mengaitkan data, namun luar biasa dan luas yang digunakan adalah
"kriptografi" dan "steganografi". Dua prosedur ini sebagian
besar digunakan dan memiliki banyak aplikasi seperti menjangkarkan catatan
individu, perusahaan informasi, mengirim pesan rahasia dan misi-dasar dan begitu
seterusnya. kriptografi dapat dikategorikan sebagai investigasi mengubah pesan
instan atau data dari organisasi yang jelas ke dalam konfigurasi yang tidak
dapat dibedakan tanpa memanfaatkan pembelajaran misteri apa pun. Kriptografi
berencana untuk mengacak pesan asli yang sedang dikirim. Pesan ini dapat
dikodekan atau dicampur dengan memanfaatkan yang berbeda instrumen termasuk
strategi ilmiah dan perhitungan untuk mengacaukan informasi menjadi tidak
jelas, konfigurasi tidak terbatas membuatnya tidak terbuka tanpa pembelajaran.
Berikut adalah skema kriptografi umum
Dalam pesan
steganografi yang ingin disampaikan secara halus, ditanamkan di dalam media
disebut pertanyaan sampul atau protes stego sehingga keberadaan pesan tersebut
disembunyikan. Jelas, bahwa "steganografi" jauh lebih menguntungkan daripada
"kriptografi", karena fakta bahwa steganografi tidak hanya
menyembunyikan isi pesan rahasia tetapi juga mengandung pihak ketiga yang tidak
dapat lagi mendeteksi rahasia transmisi data. Berikut adalah skema steganografi
umum
TINJAUAN LITERATUR
Teknik
Faktual (Statistik), dimana data atau pesan yang akan dikirim dikodekan oleh memodifikasi
sifat terukur dari gambar penutup tersembunyi dan informasi diperoleh kembali
dengan memanfaatkan spekulasi pengujian. Patchwork adalah kasus yang faktual metode.
Teknik Substitusi adalah suatu perencanaan dimana bit piksel Gambar sampul
diganti dengan bit karakter karakter pesan yang akan dikirim. Metode LSB (Least
Significant Bit) adalah contoh dari teknik ini. Transformasi Domain Teknik
menyembunyikan informasi yang akan dikirim mengubah ruang sinyal. DCT (Discrete
Cosine Transform) adalah contoh dari teknik ini. Dari semua teknik steganografi
utama ini, file algoritma yang kami usulkan berada di bawah kategori Skema
Substitusi dan menggunakan metodologi LSB untuk menyembunyikan data. Penulis
telah mengusulkan sebuah sistem penyembunyian informasi amatir dimana, piksel
gambar sampul rusak sebagai keseluruhan bilangan prima. Para penulis telah
menggunakan adaptasi yang disempurnakan prosedur LSB dimana, telah ditetapkan
batas penyembunyiannya diperluas dengan memanfaatkan peta yang ramai.
Metodologi lain tergantung pada LSB telah dipamerkan. Disini penulis telah
menggunakan sistem perbedaan empat piksel tergantung pada strategi substitusi
LSB yang disesuaikan. Teknik ini meningkatkan batas penanaman informasi dan
selanjutnya memberikan kualitas visual yang lebih baik. Prosedur dalam gambar steganografi
bergantung pada 1-peta hiruk pikuk dimensi untuk menghasilkan pengaturan posisi
piksel yang sewenang-wenang yang kemudian digunakan untuk memasukkan pesan rahasia
ke dalam gambar sampul terkomputerisasi. Dalam gambar steganografi strategi
lanjutan yang lebih aman bergantung pada peta kucing acak 3 dimensi dan
perubahan wavelet diskrit (DWT) telah ditampilkan. Penulis punya algoritma yang
dimodifikasi untuk implant konten diacak dalam posisi piksel sewenang-wenang di
tepi dan zona halus dari gambar sampul dengan memanfaatkan pengenalan saluran
tepi yang ditingkatkan. Bit pesan kemudian diinstal menggunakan LSBstrategi.
Berikut adalah gambar LSB
KONSEP
YANG DIGUNAKAN DALAM SKEMA YANG DIUSULKAN
1)
Peta Chaotic untuk Menyembunyikan Data
Chaos
dapat diartikan sebagai proses yang terkait erat dengan sistem dinamis
non-linier. Salah satu jenis peta yang membingungkan adalah peta logistik.
Banyak spesialis telah merekomendasikan peta logistik berada dalam keadaan acak
ketika 3.569 <r <4, yang berarti itu susunan A1, A2, A3,… .... dibuat
oleh peta membingungkan yang bersifat non-fokus. Kami dalam metode yang kami
usulkan telah menggunakan peta koordinasi untuk membuat piksel secara
sewenang-wenang area di mana pesan rahasia harus dipasang.
2)
Metode Penyisipan LSB (Least Significant
Bit)
Salah satu sistem paling terkenal yang digunakan untuk gambar steganografi adalah LSB. Dalam strategi ini, bit-outline digunakan untuk menyembunyikan informasi, di mana setiap sedikit gambar piksel diganti dengan bit karakter yang akan tertutup. Dalam pendekatan yang diusulkan, kami menggunakan 3-3-2 strategi inklusi LSB. Di sini, di sistem ini, 3 bit awal dari pesan rahasia yang disamarkan di dalam 3 LSB dari bagian merah dari piksel. Tiga bit berikut di dalam 3 LSB dari bagian hijau dan sisa dari 2 bit di dalam 2 LSB segmen biru.
BERBAGAI
METRIK EVALUASI KINERJA PADA TEKNIK TERSEMBUNYI
1)
Analisis Gambar Menggunakan Histogram
Dalam penanganan
gambar terkomputerisasi,histogram dapat digunakan untuk menilai informasi
prosedur penyembunyian. Strategi tersembunyi dipandang sebagai Efektif jika
gambar stego dan gambar sampul memiliki perbandingan histogram.
2)
Analisis Berdasarkan Peak Signal to Noise
Ratio
Metrik
penilaian lainnya adalah PSNR (Peak Signal to Noise Ratio). Ini pada dasarnya
adalah ukuran untuk menghitung tekukan disebabkan oleh informasi yang menutupi
gambar stego. Ini juga digunakan untuk memperkirakan deviasi antara gambar sampul
dasar dan gambar stego yang dikirim. Proses persembunyian dianggap berhasil
jika bernilai PSNR tinggi.
3)
MSE (Mean Square Error)
MSE (Mean
Square Error) pada dasarnya adalah mengukur keteguhan sinyal. Tujuan dari
keteguhan sinyal adalah untuk dua sinyal dipikirkan dengan memberikan skor
kuantitatif yang dapat dimanfaatkan untuk menggambarkan tingkat kemiripan atau
tingkat puntiran diantara mereka.
4)
Kapasitas Menyembunyikan Gambar Sampul
Prosedur
menyembunyikan dipandang sebagai efektif jika byte yang tak terhitung jumlahnya
dapat ditutupi di dalam sampul gambar tanpa menghancurkannya. Akibatnya
batasnya strategi penyisipan bergantung pada jumlah bit agregat per piksel dan
jumlah bit yang ditanamkan di setiap piksel.
USULAN
ENCODING DAN DECODING PENDEKATAN BERDASARKAN PETA CHAOTIC
Skema
Penguraian Kode yang Diusulkan
Diagram
Alir Usulan Encoding & Decoding Algoritma
IMPLEMENTASI DAN
HASIL
Algoritma
yang diusulkan untuk tujuan encoding dan decodingtelah diterapkan di MATLAB.
Untuk standardisasi,beberapa gambar berwarna digital standar telah dipilih
untuktujuan percobaan dari citra digital USC-SIPIdatabase
Catatan Pesan Misteri yang Akan Dimasukkan ke dalam Gambar
Beberapa Ukuran Gambar Standar (512 X 512 X 3) Diambil dari Database Gambar USC-SIPI.
Pemeriksaan
Histogram Gambar Sampul dan Stego Gambar Diinstal dengan Dokumen Informasi 180
KB.
HUBUNGAN ALGORITMA YANG DIUSULKAN
DENGANBEBERAPA TEKNIK LAIN DARILITERATUR
Hasil yang
didapat dengan memanfaatkan rencana yang diusulkan sangat memberi energi. Namun
pada saat yang sama, juga demikian mengevaluasi efektivitas perhitungan yang
diusulkan, Itu telah dikontraskan dan berbagai rencana dijelaskan dalam tulisan
ulasan. Tabel 6 menunjukkan hasil pemeriksaan. ItuPengukuran yang digunakan
untuk pemeriksaan adalah Mean Square Error dan PSNR. Korelasi dilakukan dengan
menerapkan rencana yang diusulkan pada gambar standar Airplane.jpg (4.2.05) dan
membandingkan hasil yang diberikan dan konsekuensi terbaik dari rencana terkait
lainnya yang dibicarakan dalam tulisan. Punya hasil menunjukkan kemampuan luar
biasa dari metode yang diusulkan bila dibandingkan dengan strategi alternatif.
KESIMPULAN
Dalam
makalah penelitian ini, lain dan sangat produktif metodologi telah ditampilkan
untuk menutupi sastra catatan di dalam gambar berwarna terkomputerisasi
menggunakan dua-rencana pemetaan dimensi kerusuhan. Bit pembanding daripesan misteri
ditanamkan di dalam gambar sampul memanfaatkan strategi penambahan LSB 3-3-2.
Usulan Perhitungan tidak hanya menanamkan pesan misteri di dalam gambar sampul
juga memberikan kondisi yang tidak normal keamanan dapat disimpulkan dari cara
daerah itu dipasang bit pesan rahasia tidak jelas bagi orang sibuk dan memang
begitu sangat sulit untuk mereplikasi area yang benar sampai titik itu saat
memulai kondisi panduan yang tidak teratur diketahui. Itu perhitungan yang
diusulkan telah terhubung dan secara efektif dicoba pada gambar standar yang
berbeda memberikan hasil yang jauhlebih baik dari hasil yang diciptakan oleh
orang lain yang metodenya sebanding.
REFERENSI
[1] Sharma, V., & Mir, R. N. (2018, December 6).
Textual Data Hiding in Digital Images Using Chaotic Maps. Diambil kembali dari
researchgate:
https://www.researchgate.net/publication/330469677_Textual_Data_Hiding_in_Digital_Images_Using_Chaotic_Maps
Komentar
Posting Komentar