Anda di halaman 1dari 9

Chaos based Edge Adaptive Image Steganography

Kekacauan berdasarkan tepi adaptif Image Steganography

Abstrak
Steganografi adalah ilmu data bersembunyi ke dalam benda-benda berbahaya seperti bahwa keberadaan sisasisa data yang disembunyikan tak terlihat untuk musuh. Steganografi di gambar memiliki teknik bervariasi dari
pelaksanaan dikembangkan dari waktu ke waktu. Perlindungan informasi yang tersembunyi dari musuh adalah
tujuan yang paling penting dari steganografi dan karena itu jelas bahwa keamanan sistem steganografi akan
meningkat jika payload tetap terbaca untuk seorang penyerang bahkan jika ia memegang pengetahuan tentang
metode embedding. Hal ini juga jelas bahwa daerah-daerah tertentu di gambar yang lebih efisien untuk
menyembunyikan data dari yang lain bagian gambar. Ini disebut Daerah Tujuan atau ROI. daerah tepi dalam
gambar adalah salah satu dari ROI yang dapat digunakan untuk steganografi. Makalah ini mengusulkan sebuah
tepi gambar adaptif mekanisme steganografi yang menggabungkan manfaat dari matriks encoding dan LSBM
untuk menanamkan data dan juga menggunakan skema pemetaan kacau untuk memberikan keamanan yang
ditingkatkan untuk payload. Upaya telah diberikan untuk memastikan bahwa mekanisme yang diusulkan sesuai
dengan imperceptibility tinggi dan Fidelity yang merupakan penting persyaratan kualitas untuk setiap sistem
citra steganography.
2013 The Authors. Published by Elsevier Ltd.
Selection and peer-review under responsibility of the University of Kalyani, Department of Computer Science & Engineering.
Keywords: Image Steganography; Object Oriented Steganography; Edge Detection; Chaotic Maps; LSB Matching; Matrix Encoding.

1. Introduction
Dalam beberapa tahun terakhir, penggunaan layanan internet telah menjadi lebih luas dan terjangkau
dari sebelumnya. Akibatnya, saat ini jutaan orang berkomunikasi melalui internet dan volume besar
transfer data berlangsung melalui sejumlah layanan yang ditawarkan oleh web. Meskipun peran internet
sebagai media seluruh dunia dipublikasikan baik untuk transmisi data dan berbagi, kerahasiaan informasi
melalui internet menuntut lebih banyak. Data melalui internet dapat dicuri, dicegat, secara ilegal
dimodifikasi, anonim [1] atau bahkan dihancurkan oleh musuh mengakibatkan pelanggaran hak intelektual
hak milik, kehilangan data, kebocoran data dan kerusakan data. Oleh karena itu, sangat penting untuk
menjaga privasi dan kerahasiaan data selama transit melalui internet. Untuk menjaga privasi dan
kerahasiaan data penting melalui internet itu harus diberi amplop metafora sehingga isinya
mengungkapkan hanya untuk penerima dimaksudkan. teknik data bersembunyi seperti steganografi
tepatnya bertujuan untuk melakukan tugas ini.
Steganografi adalah ilmu menyembunyikan informasi menjadi benda-benda berbahaya sedemikian
rupa bahwa keberadaan informasi rahasia tetap tak terlihat untuk musuh eksternal. Obyek berbahaya
sendiri disebut penutup dan informasi yang tersembunyi itu payload. Pilihan penutup berkisar dari file teks
sederhana untuk gambar, audio dan video. Gambar yang banyak digunakan sebagai penutup untuk
steganografi karena pervasiveness dalam aplikasi sehari-hari dan redundansi yang tinggi dalam
representasi. teknik gambar steganography diklasifikasikan ke dalam ruang dan mengubah domain. metode
domain spasial menerapkan manipulasi pixel langsung untuk bersembunyi informasi. Mereka juga ditandai
dengan kesederhanaan, dipersingkat waktu pelaksanaan, mengurangi kebutuhan hardware dan keseluruhan
kompleksitas waktu rendah [2]. Semua teknik gambar steganography, terlepas dari domain mereka

implementasi harus fokus pada tiga poin-mana penting untuk menyembunyikan informasi dalam gambar,
seberapa aman embedding dan bagaimana aman adalah payload dalam kasus paparan musuh. Banyak
algoritma untuk steganografi gambar ada dan masing-masing alamat ini berbeda.
Penyematan data yang rahasia ke daerah tertentu yang menarik (ROI) dalam sebuah gambar adalah
pendekatan yang relatif baru untuk steganography image. ROI mungkin setiap objek dalam gambar yang
menghasilkan sedikitnya jumlah distorsi ketika tertanam dengan data. Salah satu ROI tersebut adalah
daerah tepi dalam gambar. daerah tepi cocok untuk bersembunyi data karena sistem visual manusia kurang
peka terhadap distorsi di daerah tepi dan juga memberikan posisi pixel acak. Menyematkan ke posisi pixel
acak menyebarkan payload seluruh penutup dan mengurangi kemungkinan deteksi oleh steganalyzers [3].
ROI steganografi berbasis dapat dianggap sebagai alternatif yang cocok untuk pengembangan algoritma
steganografi yang lebih baik [4]. Di sisi lain, ada pendekatan yang bervariasi untuk memastikan keamanan
payload. Pendekatan umum termasuk pra-enkripsi payload atau mendistorsi itu dalam semu secara acak
menggunakan berbagai transformasi matematika dan pemetaan.
Makalah ini bertujuan untuk menyajikan sebuah domain spasial mekanisme steganography
berdasarkan ROI yang embeds data yang rahasia ke wilayah tepi gambar sampul. Dalam rangka
meningkatkan keamanan payload itu mengalami distorsi pra-embedding menggunakan teknik pemetaan
kacau yang menjamin bahwa pesan rahasia yang sebenarnya tidak bisa mengungkapkan bahkan pada
paparan musuh memiliki pengetahuan tentang mekanisme embedding.
2.

3.

Releated Reserch(Penelitian)
Penyematan wilayah tepi berdasarkan jatuh di bawah kategori Obyek Steganografi Berdasarkan dan
beberapa pekerjaan penelitian yang menarik telah dilakukan dalam mengembangkan teknik gambar
steganography berdasarkan tepi. Pada saat yang sama, ethods untuk memanfaatkan peta kacau untuk
enkripsi gambar juga telah diusulkan. Sebagian tepi skema berdasarkan menekankan pada Pixel Nilai
differencing (PVD) [5] untuk membedakan antara tepi dan piksel halus. Di sisi ther, skema berdasarkan
peta kacau telah dimanfaatkan berbagai peta kacau seperti Peta Henon, Logistik Peta dan sebagainya.
Beberapa penelitian yang penting bekerja relevan dengan konteks saat disajikan berikutnya. Dalam [6]
teknik steganografi berbasis PVD diusulkan. Metode yang diusulkan adalah perbaikan pada Least
Significant Bit Matching Revisited teknik (LSBMR). Klasifikasi piksel menentukan jumlah data yang
dapat disembunyikan dalam pixel itu. Piksel wilayah halus memegang jumlah yang lebih rendah dari data
saat piksel tepi menyimpan data lebih tertanam. Demikian pula, skema embedding berdasarkan tepi
diusulkan dalam [7] menggunakan detektor Laplacian untuk menemukan tepi piksel dan embeds ke tepi
tajam menggunakan LSB Penggantian (LSBR). Piksel wilayah polos namun meninggalkan terganggu.
Sebuah metode LSB steganography menggunakan PVD menyediakan kapasitas embedding yang lebih
besar dan gambar stego tak terlihat diusulkan dalam [8]. Para penulis mengklaim bahwa metode yang
diusulkan lebih unggul skema berdasarkan PVD Wu et al. [5].
R.L Tataru et al., [9] telah mengusulkan domain spasial chaotic map based steganografi berbasis yang
menggunakan PVD untuk diferensiasi pasangan pixel dan skema pemetaan kacau untuk memilih kelompok
dua pixel untuk penyematan dan ekstraksi. Dalam [10], gambar teknik berebut menggunakan pemetaan
kucing kacau telah diusulkan. gambar awalnya terdistorsi menggunakan cat chaotic mapping dan
kemudian operasi XOR, dilakukan antara nilai pixel tertentu dari gambar digital dan nilai yang kacau.
Untuk pemulihan gambar, permutasi terbalik dilakukan. Sebuah cipher simetris diusulkan dalam [11]
menggunakan Standard 2D peta dan 1D peta logistik untuk mengenkripsi gambar berwarna. Skema ini
mempekerjakan dua jenis proses difusi yang diselesaikan dengan mencampur sifat horizontal dan vertikal
piksel yang berdekatan menggunakan peta Logistik, masing-masing. Demikian pula, sistem watermarking
yang diusulkan di [12] menggunakan Lorenz Peta dan Arnold Cat Map untuk mengenkripsi payload dan
untuk menyebarkan sinyal watermark di seluruh wilayah citra host berantakan. Selain ini, ada teknik
gambar pengkodean lain yang menggunakan chaotic maps seperti peta Heron [13] untuk berebut gambar
untuk transmisi aman melalui jaringan.
Proposed Mechanism (Mekanisme Usulan)
Mekanisme yang diusulkan bekerja pada domain spasial dan menggunakan Canny Edge Detection
[14] untuk mencari piksel tepi dalam gambar cover dan menyembunyikan data ke dalam piksel yang dipilih.
Metode Canny memiliki kekebalan tinggi terhadap kebisingan dan dapat mendeteksi tepi lemah benar [15].
Telah dianggap sebagai metode dioptimalkan dan standar untuk mendeteksi tepi dalam gambar
dibandingkan dengan teknik lain dari deteksi tepi [16, 17]. Tepi adaptif embedding memberikan pengacakan
pixel diperlukan sebagai daerah tepi tersebar kurang lebih sepanjang gambar cover.
Dalam upaya untuk meningkatkan keamanan payload bahkan dalam kasus paparan musuh, Cat
Pemetaan [18] diterapkan untuk mendistorsi payload awalnya. Sebuah fitur menarik dari pemetaan Cat
adalah bahwa jika itu diterapkan untuk gambar, setelah sejumlah iterasi pemetaan mengembalikan gambar

asli. Tahap-tahap antara yang bagaimanapun terdistorsi dan kemiripan diabaikan untuk gambar asli. Ini
adalah daerah melestarikan peta dan operasi dasar dari peta adalah bahwa gambar dicukur satu unit, lalu
satu unit ke kanan, dan semua yang terletak di luar unit persegi digeser kembali oleh unit sampai itu dalam
alun-alun. Hal ini dapat matematis dinyatakan sebagai

memberikan Cat Peta transformasi selama pixel x dan y asli. Umumnya untuk gambar nxn,

Dengan demikian, jelas bahwa (1) adalah kasus khusus dari (2) ketika p1 = p2 = N = 1. Nilai-nilai p1,
p2 dapat diubah untuk meningkatkan jumlah iterasi yang diperlukan untuk membawa kembali gambar asli.
Mekanisme yang diusulkan menggunakan pemetaan Cat dalam dua langkah. Pada langkah pertama
(dilakukan sebelum embedding), payload iterasi kali k (k <n, di mana k iterasi memberikan transformasi
yang paling terdistorsi dari payload dan n adalah jumlah iterasi yang dibutuhkan untuk membangun
gambar asli). Langkah kedua dilakukan selama ekstraksi dimana payload terdistorsi diambil dikembalikan
untuk mengambil pesan asli.
Pelekatan yang sebenarnya dilakukan dengan menggunakan kombinasi matriks encoding [19] dan
LSB Matching (LSBM) [20]. Matrix encoding memastikan bahwa pesan rahasia tertanam ke dalam
gambar cover dengan jumlah minimum perubahan pixel dan LSB cocok meredakan Sepasang Nilai (PoV)
pengaruh Penggantian metode LSB (LSBR). Skema gabungan bekerja sebagai berikut.
Mari a1, a2 dan a3 menjadi tiga posisi sedikit dimodifikasi milik komponen pixel Red (R), Hijau (G),
Biru (B) masing-masing dan membiarkan x1 dan x2 dua bit pesan yang perlu tertanam membuat paling
banyak satu perubahan target bit. Sekarang, pertimbangkan hal berikut:

Semua kondisi yang mungkin (berpasangan) yang mungkin timbul untuk masing-masing bit
dimodifikasi bersama dengan tindakan yang diperlukan (tanpa menggunakan bit-flipping) yang harus
diambil selama embedding tercantum di bawah ini.

Mekanisme steganography yang diusulkan terdiri dari dua tahap, yaitu Tahap I dan Tahap II. Tahap
pertama melakukan payload pra-embedding berebut dan embeds payload terdistorsi di daerah tepi penutup
sementara tahap kedua ekstrak informasi tersembunyi dan descrambles muatan untuk mengungkapkan
pesan asli.
3.1. Phase I
3.1.1. Payload Scrambling Algorithm
Muatan yang berebutan algoritma bekerja dengan menemukan iterasi k pemetaan Cat pada input gambar
yang memiliki kesamaan terendah dengan payload asli. Kemudian berlaku transformasi berdasarkan k
kucing berturut peta untuk generatethe payload terdistorsi. Algoritma rinci adalah sebagai di bawah :
Input: Original payload S
Output: Scrambled payload T
Algorithm:
Step 1: Cari jumlah peta Cat sebagai transformator diperlukan untuk mendistorsi muatan dan regenerasi asli
lagi. Biarlah dilambangkan dengan p. Pada setiap iterasi i (i <p), menemukan koefisien korelasi dua
dimensi antara S dan output dari sesuai iterasi. Toko koefisien korelasi dalam array A.
Step 2: Cari indeks minimum (A). Biarlah dilambangkan dengan Kmax.
Step 3: Set rem:=p-kmax. Lakukan cat map transformasi kmax kali pada S untuk menghasilkan muatan terdistorsi T.
3.1.2. Embedding Algorithm

Algoritma penyematan menggunakan pengkodean menggabungkan matriks dan LSB yang cocok untuk
menanamkan muatan menyimpang ke gambar sampul I. Setelah muatan yang telah tertanam, gambar stego yang
dihasilkan dapat dikirim ke penerima untuk ekstraksi.
Input: Cover Image I, Scrambled payload T
Output: Stego Image
Algorithm:
Step 1: Cari piksel tepi dalam gambar sampul saya menggunakan algoritma edge detection.
Step 2: Mengkonversi muatan untuk setara biner. Biarlah ini dilambangkan oleh B.
Step 3: Menghitung panjang muatannya. Biarlah itu dilambangkan dengan L.
Step 4: Menghitung jumlah piksel yang diperlukan penyematan. Biarlah ini dilambangkan dengan pixnum. Set
pixnum: = L / 2.
Step 5: Mengatur counter i. Set K=1.

For i:=1 to pixnum


1. Set pix:=ith nilai-nilai pixel dari set piksel yang dipilih dalam langkah 1.
2. Let a1=Red Plane LSB of pix, a2=Green Plane LSB of pix, a3= Blue Plane LSB of pix.
3. Let x1=B(K), x2=B(K+1).
4. Lakukan Penyematan menggunakan cek untuk kondisi yang disebutkan dalam Tabel 1. Pasang
komponen pixel asli dengan nilai-nilai komponen berubah dimanapun diperlukan.
5. Set K=K+2.
End For
Step 6: Menulis gambar matriks dimodifikasi ke file.

3.2. Phase II: Extraction


Algoritma ekstraksi adalah kebalikan dari proses penyematan. Algoritma ekstraksi mencari daerah tepi
gambar stego dan ekstrak data tersembunyi menggunakan informasi decoding yang dikirim oleh pengirim. Cat
Map iterasi informasi rem yang dihasilkan di Tahap I bertindak sebagai kunci descrambling. Algoritma ekstraksi
adalah sebagai berikut :
Input: Stego Image, Message Length L, Edge pixel information, descrambling key rem
Output: Hidden Message
Algorithm:
Step 1: Menghitung jumlah piksel untuk mencari data yang disembunyikan sebagai pixnum: = L / 2.
Step 2: Set a counter i.
For i:=1 to pixnum
1. Set pix:=ith nilai-nilai pixel dari set piksel disediakan sebagai informasi decoding.
2. Let a1=Red Plane LSB of pix, a2=Green Plane LSB of pix, a3= Blue Plane LSB of pix.
3. Lakukan operasi XOR pada a1 dan a3 untuk mendapatkan pesan sedikit x1 pertama. Melakukan
operasi XOR pada a2 dan a3 untuk mendapatkan x2 pesan bit kedua tersembunyi di pixel.
4. Menyimpan pesan bit sebagai urutan biner.
End For
Step 3: Memodifikasi urutan berisi pesan bit biner sesuai dengan jenis yang tepat dari data yang dimaksudkan.
Biarlah D.
Step 4: Lakukan descrambling dari D menggunakan rem yang dihasilkan di Tahap I sebagai kunci dan Cat
Mapping untuk mendapatkan pesan asli.

3.3. Complexity Analysis


3.3.1. Time Complexity and Space Complexity

Biarkan jumlah piksel dalam gambar cover menjadi n. Langkah-1 dari algoritma embedding dalam Tahap I
adalah mekanisme deteksi wilayah edge yang mencari piksel tepi dalam gambar sampul. Waktu yang
dibutuhkan oleh mekanisme untuk mendeteksi edge meningkat dengan peningkatan jumlah piksel. Dengan
demikian dapat dikatakan memiliki kompleksitas waktu O (n). Demikian pula, saat embedding lingkaran iterates
pixnum mana pixnum = L / 2 dan L adalah panjang pesan rahasia. Sejak, L << n sehingga kompleksitas waktu
dari algoritma embedding adalah O (n). Dalam cara yang sama kompleksitas waktu dari algoritma ekstraksi di
Tahap II dapat ditentukan untuk menjadi O (n).
Dalam rangka untuk menentukan kompleksitas ruang teknik steganografi yang diusulkan struktur data yang
ukurannya bervariasi dengan perubahan input dibawa ke pertimbangan. Matriks digunakan untuk menyimpan
gambar cover, gambar stego dan pesan rahasia. Jika n adalah jumlah piksel dalam gambar cover, maka

kebutuhan ruang memori meningkat sebagai n meningkat. Dengan demikian, kompleksitas ruang algoritma
yang diusulkan adalah O (n).
4.

Experimental Results and Analysis (Hasil Eksperimen dan Analisis)

Algoritma yang diusulkan dalam Tahap I dan II dari bagian sebelumnya telah dilaksanakan di MATLAB
dan diuji pada 32-bit, 2,4 GHz single core komputer prosesor. Gambar cover adalah gambar standar Tiffany,
Baboon, F16 dan Peppers. Algoritma embedding telah diuji untuk tingkat distorsi visual yang dihasilkan
(Fidelity) dan imperceptibility untuk steganalysis statistik dan keamanan payload. Perilaku runtime dari
algoritma diukur dari segi waktu yang dibutuhkan untuk menanamkan muatan dari berbagai ukuran. Output dari
detektor tepi tergantung pada nilai ambang batas yang disediakan untuk itu. Untuk tujuan tes detektor tepi
menjadi sasaran untuk menjalankan dengan ambang tlow = 0,004 dan paha = 0,01 sehingga lebih tepi piksel
yang terungkap.
Untuk skema cat mapping, nilai-nilai p1, p2 (Eqn. (2)) yang diambil untuk menjadi sama dengan 1. Iterasi
Kmax paling distortif untuk Lena gambar ukuran 100x100 adalah Kmax = 74 di mana korelasi (r) antara
payload asli dan payload terdistorsi adalah minimum (r = -0,0397).

4.1. Measuring the Embedding Distortion (Mengukur embadding distortion)

Distorsi yang dihasilkan dalam gambar sampul karena embedding diukur dalam hal Peak Signal Noise
Ratio (PSNR) yang dihitung dengan menggunakan Mean Square Error (MSE). The bilangan didefinisikan
sebagai berikut :

di mana M, N adalah dimensi pixel horizontal dan vertikal dari gambar cover, xij dan yij adalah nilai-nilai pixel
dalam cover dan gambar stego masing-masing. Dalam (6), nilai konstan 255 menandakan nilai maksimum
bahwa warna dapat terus dalam sebuah pixel yang memiliki kedalaman warna 8 bit. Untuk 24-bit RGB gambar,
masing-masing komponen warna memiliki kedalaman warna 8 bit. Tinggi nilai PSNR menunjukkan kesetiaan
yang lebih baik dari gambar stego yang pada gilirannya berarti distorsi yang lebih rendah. MSE untuk gambar
RGB dihitung per warna bidang gambar dan kemudian rata-rata dari MSE dari pesawat individu memberikan
Mean Square Error antara cover dan gambar stego. nilai PSNR diharapkan lebih besar dari 40dB [2] untuk
kesetiaan yang tinggi stego image. Embedding minimum adalah 8192 bit untuk gambar payload dari ukuran 32
X 32 dan embedding maksimum adalah 80.000 bit untuk gambar payload ukuran 100 X 100.

Hasil pada Tabel 2 menunjukkan bahwa teknik yang diusulkan menghasilkan tinggi Peak Signal Noise Ratio
(PSNR) untuk semua gambar sampul diuji dan ukuran payload. Embeds pada tingkat rata-rata 2bits per pixel.
Rata-rata PSNR untuk metode ini adalah 71,94 yang lebih tinggi dari ambang batas minimum untuk sistem
visual manusia (40dB). Dengan demikian, mekanisme yang diusulkan menghasilkan kebenaran stego gambar
yang tinggi dengan distorsi yang terlihat diabaikan.

4.2.

Imperceptibility to Statistical Steganalysis and Security of the Payload (Imperceptibility untuk

statistik Steganalysis dan Keamanan Payload yang)


Stego image yang dihasilkan setelah Tahap I telah diuji terhadap 2-steganalisis untuk memeriksa tingkat
imperceptibility dari metode yang diusulkan. Probabilitas tertinggi adanya data tersembunyi dalam gambar
stego yang diuji ditemukan menjadi 6,0976 X 10-4 (Gambar. 2 (a)). Dengan demikian jelaslah bahwa
mekanisme steganografi yang diusulkan tidak mengubah distribusi acak jelas dari pixel dari gambar cover
bahkan setelah embedding. Hal ini juga menandakan bahwa Pasangan Nilai efek (POV) telah dikurangi dan
karenanya metode menunjukkan imperceptibility tinggi teknik steganalysis yang memeriksa tingkat keacakan
dalam gambar untuk mendeteksi keberadaan data yang disembunyikan.
Payload (muatan) yang menyimpang (Gambar. 1 (b)) setelah ekstraksi telah mengalami mekanisme
descrambling disebutkan dalam 3.2. Hasil (Gambar 2 (b) -. (C)) menunjukkan bahwa muatan terdistorsi
meregenerasi muatan asli hanya ketika kunci descrambling rem sama seperti yang dihasilkan selama fase awal
embedding. Untuk nilai lain dari rem payload tetap terdistorsi.
4.3. Runtime Behaviour (Perilaku Berjalan)

Mekanisme yang diusulkan diuji dengan gambar standar seperti covers dan payload dari berbagai ukuran
(Tabel 2). Ini menunjukkan kinerja yang layak dari segi waktu embedding. Waktu minimum yang diperlukan
untuk embedding adalah 0,67 detik (F16 gambar) untuk muatan ukuran 32 X 32 dan waktu tertinggi persyaratan
adalah 2,87 detik (Baboon dan Peppers gambar) untuk payload ukuran 100 X 100. Namun, rata-rata waktu
untuk embedding clock untuk 1,44 detik.
5.

Comparison with other methods (Perbandingan dengan metode lain)

Dalam rangka untuk mengevaluasi kinerja algoritma yang diusulkan sehubungan dengan metode lain,
dibandingkan dengan beberapa algoritma populer sudah tersedia. Perbandingan dilakukan atas dasar Fidelity,
Embedding Waktu, imperceptibility untuk statistik Steganalysis dan Keamanan Payload. Hasil uji perbandingan
(PSNR dan Embedding Time) tercantum dalam Tabel 3.

5.1.
Comparison based on Fidelity and Embedding Time (Perbandingan berdasarkan kebenaran
dan penghematan Waktu)
Tingkat kebenaran dibandingkan atas dasar nilai-nilai PSNR untuk setiap metode dipertimbangkan. Metode
yang diusulkan menunjukkan PSNR lebih tinggi rata-rata 71,94 dibandingkan dengan 60,48 dan 70,68 dari PVD
(2 bpp embedding rate) dan LSB Penggantian (LSBR) masing-masing. Hal ini terbukti dari Tabel 3 bahwa
teknik yang diusulkan menunjukkan PSNR tinggi yang konsisten dibandingkan dengan algoritma lainnya yang
diambil. Oleh karena itu menjamin kesetiaan yang tinggi dari stegoimage yang merupakan kebutuhan vital bagi
setiap teknik gambar steganography. Hal ini juga jelas bahwa teknik yang diusulkan lebih pendek embedding
durasi waktu dari PVD itu. Waktu yang diperlukan untuk menanamkan data, rata-rata lebih dari gambar cover
yang berbeda 1,44 dan 2,79 detik untuk metode yang diusulkan dan PVD masing-masing. Hal ini karena teknik
yang diusulkan tidak menggunakan metode berdasarkan perbandingan pixel langsung untuk membedakan antara
tepi dan halus piksel wilayah Namun, LSB Penggantian (LSBR) memiliki sedikit lebih rendah waktu
embedding dari metode yang diusulkan.

5.2.

Comparison on the basis of Imperceptibility to Statistical Steganalysis and Payload Security


(Perbandingan berdasarkan penilaian yang tidak dapat diketahui Statistik Steganalysis dan Payload

Keamanan)

Teknik pameran yang diusulkan probabilitas sangat rendah deteksi ketika mengalami X2-steganalysis (P =
6,0976 X 10-4) yang menunjukkan bahwa distribusi acak nyata dari piksel gambar tidak terganggu dalam skala
besar karena embedding metode yang diadopsi. Pada saat yang sama itu juga menandakan bahwa Efek POV
ditunjukkan oleh Penggantian metode LSB (LSBR) tidak lagi hadir. POV Effect telah dikurangi dalam metode
saat ini dengan aplikasi LSB Matching (LSBM). Efisiensi embedding dari teknik ini juga ditingkatkan dengan
menggunakan matriks encoding. Selain itu, metode ini tidak mengubah piksel wilayah halus sehingga tidak ada
Langkah Effect [21] seperti pada PVD.
Baik PVD [5] atau LSBR mengadopsi tindakan apapun untuk menjamin keamanan muatan dalam acara
paparan untuk musuh sedangkan teknik steganografi yang diusulkan memberikan payload berdasarkan
kekacauan sistem berebut-descrambling untuk memastikan bahwa pesan tersembunyi yang sebenarnya tidak
mengungkapkan untuk musuh bahkan jika ia memegang pengetahuan tentang metode embedding. Hasil
percobaan menunjukkan bahwa muatan yang menyimpang tidak dapat descrambled untuk menghasilkan aslinya
kecuali tombol descrambling yang benar diberikan.

6.

Conclusion

Dalam tulisan ini, teknik edge adaptive image steganography ini diusulkan yang menunjukkan ketepatan
yang tinggi dan imperceptibility baik untuk serangan steganalysis. Ini menggabungkan matriks encoding dan
LSBM untuk embedding di daerah tepi gambar sampul. Ini juga menggunakan cat pemetaan kacau mendistorsi

payload sebelum embedding sehingga tetap terbaca meskipun metode embedding diturunkan musuh. payload
adalah restorable hanya dengan menyediakan kunci yang benar.
Metode yang diusulkan melakukan LSBR lebih baik dan PVD dalam hal kebenaran stego image. Ini
meredakan efek POV dan tahan dengan baik serangan 2 dan dengan demikian menunjukkan kinerja yang lebih
baik daripada metode berbasis LSBR. Namun, embedding edge berdasarkan mengurangi kapasitas data
bersembunyi penutup karena hanya piksel selektif tersedia untuk embedding.
Selanjutnya berusaha fokus pada perluasan metode yang diusulkan untuk pesan bit lebih tinggi dalam plane
gambar untuk mengkompensasi kekurangan kapasitas dan juga memungkinkan pengurangan kompleksitas
waktu teknik ini.

References
[1] Grant Kelly, Bruce McKenzie, Security, privacy and confidentiality issues on the internet,
Source:http://www.ncbi.nlm.nih.gov/pmc/articles/PMC1761937/
[2] C.V. Serdean, M. Tomlinson, J. Wade, A.M. Ambroze, Protecting Intellectual Rights: Digital Watermarking in the
wavelet domain,
IEEE Int. Workshop Trends and Recent Achievements in IT, pp. 16-18, 2002.
[3] N.Provos, P.Honeyman, Hide and Seek: An Introduction to Steganography, IEEE Security and Privacy, Vol. 1, No. 3,
2003, pp. 3244.
[4] Ratnakirti Roy, Suvamoy Changder, Anirban Sarkar, Narayan C Debnath, Evaluating Image Steganography
Techniques: Future Research
Challenges, International Conference on Computing, Management and Telecommunications (ComManTel 2013) [IEEE],
pp. 309 314,
January 21 - 24, 2013.
[5] D. C. Wu and W. H. Tsai, A steganographic method for images by pixel-value differencing, Pattern Recognition
Letters, vol. 24, no. 910, pp. 16131626, 2003.
[6] Weiqi Luo, Fangjun Huang, Jiwu Huang, Edge Adaptive Image Steganography Based on LSB Matching Revisited,
IEEE Transactions on
Information Forensics and Security, Vol. 5, No. 2, June 2010, pp. 201-214.
[7] G.Karthigai Seivi, Leon Mariadhasan, K. L. Shunmuganathan, Steganography using Edge Adaptive Image, Proc. of
the International
Conference on Computing, Electronics and Electrical Technologies (ICCEET), pp. 1023-1027, 2012.
[8] Cheng-Hsing Yang, Chi-Yao Weng, Shiuh-Jeng Wang , Hung-Min Sun, Adaptive Data Hiding in Edge Areas of Images
With Spatial
LSB Domain Systems, IEEE Transactions on Information Forensics and Security, Vol. 3, No. 3, September 2008, pp.488497.
[9] R. L. Tataru, D. Battikh, S. El Assad, H. Noura, O. Deforges, Enhanced Adaptive Data Hiding in Spatial LSB Domain
by using Chaotic
Sequences, Eighth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp.
85-88, 2012.
[10] Zhu Liehuang, Li Wenzhuo, Liao Lejian , Li Hong, A Novel Algorithm for Scrambling Digital Image Based on Cat
Chaotic Mapping,
International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp. 601-605, 2006.
[11] Sahar Mazloom, Amir-Masud Eftekhari-Moghadam, Color Image Cryptosystem using Chaotic Maps, IEEE
Symposium on
Computational Intelligence for Multimedia, Signal and Vision Processing, pp. 142-147, 2011.
[12] Qian-chuan Zhong, Qing-xin Zhu , Ping-Li Zhang , A Spatial Domain Color Watermarking Scheme based on
Chaos, International
Conference on Apperceiving Computing and Intelligence Analysis (ICACIA), pp. 137-142, 2008.
[13] Chen Wei-bin, Zhang Xin, Image Encryption Algorithm based on Henon Chaotic System, International Conference
on Image Analysis
and Signal Processing (IASP), pp. 94-97, 2009.
[14] John Canny,"A computational approach to edge detection", IEEE Transactions on Pattern Analysis and Machine
Intelligence, Vol. 8, No. 6,
pp.679698, Nov. 1986.
[15] Li Bin, Mehdi Samiei Yeganeh, Comparison for Image Edge Detection Algorithms, IOSR Journal of Computer
Engineering, Vol. 2,
Issue. 6, July-August, 2012.
[16] F. Mai, Y. Hung, H. Zhong, and W. Sze., A hierarchical approach for fast and robust ellipse extraction, Pattern
Recognition, Vol. 41,
No. 8, pp.25122524, August 2008.
[17] Sergei Azernikov, "Sweeping solids on manifolds", Symposium on Solid and Physical Modeling,, pp.249255, 2008.
[18] V. I. Arnold; A. Avez , Ergodic Problems in Classical Mechanics, Benjamin, New York, 1968.
[19] Ron Crandall, Some Notes on Steganography, Posted on Steganography Mailing List, 1998. Source:
http://www.dia.unisa.it/~ads/corsosecurity/
www/CORSO-0203/steganografia/LINKS%20LOCALI/matrix-encoding.pdf
[20] X. Li, B. Yang, D. Cheng, and T. Zeng, A generalization of lsb matching, IEEE Signal Processing Letters, vol. 16,
no. 2, pp. 69-72, 2009.
[21] Bin Li, Junhui He, Jiwu Huang, Yun Qing Shi, A Survey on Image Steganography and Steganalysis, Journal of
Information Hiding and
Multimedia Signal Processing, Vol. 2, No. 2, April 2011, pp. 141-173.

Anda mungkin juga menyukai