067-Front-Back-5x8-Paperback-Book-COVERVAULT
published 
DOI

http://dx.doi.org/10.25098/1.1.111

Issue 
Vol 1- Issue 1

june 2017

 

Section
computer science

Fahad Layth Malallah1, Ayad Hussain Abdalqadir2, Mohammad Aldabbagh3, Ammar Waisy4

1&4Cihan University, Sulaimaniya Iraq. 2&3Mosul University, Mosul/ Iraq.

1[email protected]

received :  4-10-2016           revised:  5-12-2016

accepted : 15-1-2017            published :  30th June 2017


 

Abstract

One of the defects with Cryptography is that, when an opponent sees the message in the encrypted form, they might suspect that the message might carry something important, therefore, they will try to roll back the encrypted form to its original one by using all possible methods. The target of this paper is securing text inside an online handwritten signature in order not to raise any suspicion coming from the attacker. This type of protection named Steganography, which is hiding media inside another media. Here, Least Significant Bit (LSB) method is used. The hosted media is online signature that is consisting of three time series trajectories as: x[t], y[t] and the pen pressure p[t]. The result has shown that the hidden secret message in the source party has been reconstructed successfully with the same secret message in the destination party with a recognition rate is 100%. However, the drawback of this method is a slight distortion to the stego-signature, and hides fewer texts than other media.

Keyword: Information security, Steganography, Handwritten signature, Hiding, De-hiding.

 

پوخته
یەکێک لە کەموکوڕیەکانی شفرەکردن ئەوەیە کە کەسی نەزان کاتێک دەبینێت پەیامێک شفرەکراوە، یەکسەر وادەزانێت زانیاریی گرنگی تێدایە، لەبەرئەوە لەوانەیە هەموو هەوڵێک بدات کە پەیامەکە بگەڕێنێتەوە سەر باری سەرەتا و شفرەکە بشکێنێت. ئامانجی ئەم نووسینە ئەوەیە کە پەیامێک لەناو واژۆیەکی ئۆنلایندا بشارێتەوە بە مەبەستی پاراستنی ئاسایشی پەیامەکە و بۆئەوەی هیچ گوومانێک بۆ کەس درووست نەکات و نەکەوێتە بەر هێرش. ئەو بیرۆکەیە پێیدەگوترێت ستیگنۆگرافی بە واتای شاردنەوەی میدیایەک لەنێو میدیایەکی تردا. لێرەدا بیرۆکەی ناگرنگترین بیت LSBبەکاردەهێندرێت. میدیای خانەخوێ دیرۆکێکی سێ هەنگاوییە وەک x(t), y(t), p(t). ئەنجامەکان ئەوە نیشاندەدەن کە پەیامە شاردراوەکە بە ڕێژەی سەرکەوتنی ١٠٠% دەناسرێتەوە و دەگەڕێتەوە. خاڵە لاوازەکانی ئەم بیرۆکەیە ئەوەن کە شێواندنێکی کەم لە واژۆکەدا ڕوودەدات و هەروەها

پەیامی کەمتریش هەڵدەگرێت.

الملخص

احد عيوب علم التشفير هو ان المتطفل يرى الرسالة انها مشفرة مما يولد عنده شك بان الرسالة تحمل معلومات مهمة, لهذا سوف يحاول استرجاعها الى صيغتها الاصلية بكل الطرق الممكنة. الهدف من هذه الورقة العلمية هو حماية الرسائل داخل توقيع اليد لرفع مشكلة شك المتطفل. هذا النوع من الحماية يسمى علم الاخفاء الذي هو اخفاء بيانات داخل وسائط اخرة . هنا في هذ البحث طريقة البت الاخير تم استخدامها. نوع الوسائط المستخدمة هي توقيع الذي يتكون من ثلاث اشارات (x[t],  y[t], p[t]) . نتيجة هذ البحث انه تم التحقق من ان الرسالة المسترجعة هي نفس الرسالة المخفية بالضبط  اي ان نسبة النجاح في الاتسترجاع هي 100% , على اية حال, ضعف هذه الطريقة هو قليل من التشويه  للتوقيع عندما يحمل الرسالة وايضا عدد قليل من الحروف التي يمكن احفائها في التوقيع.

References

Bansal, K. L., & Singh, A. (2012). Use of Textual Compression in Steganography and Cryptography. International Journal of Innovative Research and Development|| ISSN 2278–0211, 1(8), 109-115.

Chhajed, G. J., Deshmukh, K. V., & Kulkarni, T. S. (2011). Review on binary image steganography and watermarking. International Journal on Computer Science and Engineering, 3(11), 3645.

Coronado, A. S. (2013). Principles of Computer Security: CompTIA Security+™. Journal of Information Privacy and Security, 9(1), 70-72.

Cummins, J., Diskin, P., Lau, S., & Parlett, R. (2004). Steganography and digital watermarking. School of Computer Science, The University of Birmingham, 14, 60.

Handel, T. G., & Sandford II, M. T. (1996). Hiding data in the OSI network model. Paper presented at the International Workshop on Information Hiding.

Khan, S., Ahmad, N., & Wahid, M. (2016). Varying index varying bits substitution algorithm for the implementation of VLSB steganography. Journal of the Chinese Institute of Engineers, 39(1), 101-109.

Luo, W., Huang, F., & Huang, J. (2010). Edge adaptive image steganography based on LSB matching revisited. IEEE transactions on information forensics and security, 5(2), 201-214.

Malallah, F. L., Ahmad, S. S., Yussof, S., Adnan, W. W., Iranmanesh, V., & Arigbabu, O. (2013). A Review of Biometric Template Protection Techniques for Online Handwritten Signature Application. International Review on Computers and Software (I. RE. CO. S.), 8(12).

Malallah, F. L., Syed, S. M. B., Rahman, A. A., Wan, W. A. B., & Yussof, S. B. (2014). Non-Invertible Online Signature Biometric Template Protection via Shuffling and Trigonometry Transformation. International Journal of Computer Applications, 98(4).

Muttoo, S., & Kumar, S. (2008). A Multilayered Secure, Robust and High Capacity Image Steganographic Algorithm. Paper presented at the IEEE, 3rd International Conference on Communication Systems Software and Middleware and Workshops, COMSWARE.

Poornima, R., & Iswarya, R. (2013). An overview of digital image steganography. International Journal of Computer Science and Engineering Survey, 4(1), 23.

Saraireh, S. (2013). A Secure Data Communication system using cryptography and steganography. International Journal of Computer Networks & Communications, 5(3), 125.

Sedighi, V., Cogranne, R., & Fridrich, J. (2016). Content-adaptive steganography by minimizing statistical detectability. IEEE transactions on information forensics and security, 11(2), 221-234.

Shejul, A. A., & Kulkarni, U. L. (2011). A secure skin tone based steganography using wavelet transform. International Journal of computer theory and Engineering, 3(1), 16.

Szczypiorski, K., & Mazurczyk, W. (2016). Steganography in IEEE 802.11 OFDM symbols. Security and Communication Networks, 9(2), 118-129.

Yadav, P., Mishra, N., & Sharma, S. (2013). A secure video steganography with encryption based on LSB technique. Paper presented at the Computational Intelligence and Computing Research (ICCIC), 2013 IEEE International Conference on.

.