New robust and secure alphabet pairing Text Steganography Algorithm


International Journal of Current Trends in Engineering & Research



Download 325,92 Kb.
Pdf ko'rish
bet7/12
Sana30.12.2021
Hajmi325,92 Kb.
#86725
1   2   3   4   5   6   7   8   9   ...   12
Bog'liq
6a8c15af2afaa3299a0391fd9cffd51ab671

International Journal of Current Trends in Engineering & Research 

(IJCTER) 

Volume 02, Issue 07; July – 2016 [Online ISSN 2455–1392]  

 

   @IJCTER-2016, All rights Reserved   



18  

 

 



4.1  Divide the Original message word count by the Secret message alphabet count. 

4.2  If it is exactly divisible, then secret message is hidden into the odd count terms of 

original message. 

4.3  If it is not exactly divisible, then secret message is hidden into the even count terms of 

original message. 

Step-5:    Secret message alphabets are divided into 4 pairs of 2 bits each. 

Step-6:   Suitable pairing is done depending on the number of words in original message.  

Step-7:   After suitable pairing, the secret message alphabet is hidden in the original message in such 

a manner that the pairing matches with the particular alphabet of the original message that 

the word contains.  

7.1   The  original  word  length  is  obtained.  Each  individual  alphabet  is  scanned      for 

resemblance with secret message paired bits.  

7.2  If the paired bits of secret message are different from that of original message then the 

next alphabet is scanned. 

7.3  If the paired bits of secret message match with the alphabet of original message then 

the position of original message is marked and the secret message alphabet is 

embedded in the word at that particular place. 

7.4  The last word of the original message will consist of the position of the secret 

message alphabets in its ASCII equivalent.  

 

DECRYPTING ALGORITHM: 



Step-8:   Convert the last word of the original message. 

Step-9:  The secret alphabets are found by decoding hidden message key position from the last word 

of the original message. 

Step-10:  All the alphabets of the words are splitted into their ASCII equivalent (8 bits) and further 

into 4 parts of 2 bits each.  The position of the original message where the secret alphabets 

are hidden is obtained by scanning the original message. 

Step-11: Check the pairing of the 8 bit equivalent of the original message with the alphabet of all the 

words. Matching pairs then determine the secret message. 

Step-12: The secret message is extracted from the original message pairing of the words. 

  


Download 325,92 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish