РОЗРОБКА СТЕГАНОГРАФІЧНОГО МЕТОДУ, СТІЙКОГО ДО АТАК ПРОТИ ВБУДОВАНОГО ПОВІДОМЛЕННЯ
DOI:
https://doi.org/10.17721/ISTS.2020.1.16-22Ключові слова:
стеганографічний метод, цифрове зображення, стійкість до атак, сингулярне число, блок матриціАнотація
Особливості сучасних мережевих комунікацій приводять до необхідності використання при організації прихованого каналу зв’язку стеганографічних алгоритмів, стійких до стиску з втратами, залишаючи актуальними задачі розробки нових ефективних стеганометодів. В роботі на основі загального підходу до аналізу стану й технології функціонування інформаційних систем, який базується на теорії збурень та матричного аналізу, розроблено новий блоковий поліноміальний ступеня 2 стеганографічний метод, стійкий до атак проти вбудованого повідомлення, в тому числі значних, з одночасним збереженням надійності сприйняття формованого стеганоповідомлення, що забезпечується використаним математичним базисом. В якості контейнера розглядається цифрове зображення. Пропускна спроможність прихованого каналу зв’язку, що будується за допомогою розробленого методу, дорівнює n -2 біт/піксель при будь-якій алгоритмічній реалізації за умови використання всіх n×n-блоків матриці контейнера, отриманих в результаті стандартної розбивки його матриці, при стеганоперетворенні. Вбудова додаткової інформації, що представляє бінарну послідовність і є результатом попереднього кодування інформації, що приховується, робиться шляхом використання нечутливих до збурних дій формальних параметрів матриці контейнера – сингулярних чисел її блоків малого розміру (n≤8). Забезпечення стійкості методу до збурних дій та надійності сприйняття формованого стеганоповідомлення досягається шляхом збільшення максимального сингулярного числа блоку, задіяного в стеганоперетворенні, при цьому величина збільшення визначається з використанням значень, отриманих шляхом піднесення сингулярних чисел блоку у натуральний ступінь k. Алгоритмічна реалізація методу вимагає додаткових досліджень для встановлення залежності значення параметру k від властивостей зображення-контейнеру.Завантажити
Посилання
M.E. Saleh, A.A. Aly, F.A. Omara, “Data security using cryptography and steganography techniques,” International Journal of Advanced Computer Science and Applications, Vol. 7, Issue 6, pp. 390-397, 2016.
S. Malalla, F.R. Shareef, “Novel approach for Arabic text steganography based on the “BloodGroup” text hiding method,” Engineering, Technology & Applied Science Research, Vol. 7, Issue 2, pp. 1482-1485, 2017.
В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Цифровая стеганография, М.: СОЛОН-Пресс, 2009. 272 с.
D. Subhashini, P. Nalini, G. Chandrasekhar, “Comparison analysis of spatial Domain and compressed Domain steganographic techniques,” International Journal of Engineering Research and Technology, Vol. 1, Issue 4, pp. 1-6, 2012.
B. Li, “A survey on image steganography and steganalysis,” Journal of Information Hiding and Multimedia Signal Processing, Vol. 2, Issue 2, pp. 142-172, 2011.
S. Singh, T.J. Siddiqui, “A security enhanced robust steganography algorithm for data hiding,” International Journal of Computer Science Issues, Vol. 9, Issue 3, pp. 131-139, 2012.
S. Singh, T.J. Siddiqui, “Robust image steganography using complex wavelet transform,” in Proceedings of 2013 International Conference on Multimedia, Signal Processing and Communication Technologies, Aligarh, India, 23-25 Nov. 2013, pp.56 – 60.
М.А. Мельник, «Sign-нечувствительность сингулярных векторов матрицы изображения как основа стеганоалгоритма, устойчивого к сжатию», Інформатика та математичні методи в моделюванні, Том 3, № 2, С. 116-126, 2013.
Z. Bao, X. Luo, Y. Zhang, C. Yang, F. Liu, “A robust image steganography on resisting JPEG compression with no side information,” IETE Technical Review, Vol. 35, Issue 1, pp. 4-13, 2018.
J. Tao, S. Li, X. Zhang, Z. Wang, “Towards robust image steganography,” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 29, Issue 2, pp. 594-600, 2019.
Г.Ф. Конахович, А.Ю. Пузыренко, Компьютерная стеганография: теория и практика, К.: МК-Пресс, 2006. 288 с.
А.А. Кобозева, М.А. Мельник, «Нечувствительность стеганосообщения к сжатию и формальные достаточные условия ее обеспечения», Збірник наукових праць Військового інституту КНУ імені Тараса Шевченка, № 38, С. 193-203, 2012.
А.А. Кобозева, В.А. Хорошко, Анализ информационной безопасности, К.: ГУИКТ, 2009. 251 с.
М.А. Мельник, «Стеганоалгоритм, устойчивый к сжатию», Інформаційна безпека, № 2(8), с. 99-106, 2012.
Д. Деммель, Вычислительная линейная алгебра: теория и приложения, М.: Мир, 2001. 430 с.
Р. Гонсалес, Р. Вудс, Цифровая обработка изображений, М.: Техносфера, 2006. 1070 с.
C. Bergman, J. Davidson, “Unitary embedding for data hiding with the SVD,” in Proceedings of Security, Steganography, and Watermarking of Multimedia Contents VII, Vol. 5681, pp. 619- 630, 2005.
A.A. Kobozeva, I.I. Bobok, A.I. Garbuz, “General principles of integrity checking of digital images and application for steganalysis,” Transport and Telecommunication, Vol. 17, Issue 2, pp. 128-137, 2016.
И.И. Бобок, «Теоретическое развитие общего подхода к проблеме выявления нарушений целостности цифровых контентов, основанного на анализе полного набора формальных параметров», Інформатика та математичні методи в моделюванні, Том 7, № 3, с. 170-177, 2017.
І.І. Бобок, «Теоретичні основи методу виявлення порушення цілісності цифрового зображення в результаті накладання шуму», Збірник наукових праць Військового інституту КНУ імені Тараса Шевченка, № 63, С. 73-84, 2019.
M.O. Kozina, “Steganographic method for solving a triple task”, Матеріали VII міжнародна науково-практична конференція «Проблеми та перспективи розвитку ІТ-індустрії», Харків, Україна, 17- 18 квітня 2015 р., с. 32.
T.H. The, T.L. Tien, “An efficient blind watermarking method based on significant difference of wavelet tree quantization using adaptive threshold,” International Journal of Electronics and Electrical Engineering, Vol. 1, Issue 2, pp. 98-103, 2013.
R.S. Run, S.J. Horng, W.H. Lin, T.W. Kao, and P. Fan, “An efficient wavelet-tree-based watermarking method,” Expert Systems with Applications., Vol. 38, рp. 14357-14366, 2011.
J.C. Patra, A.K. Kishore, C. Bornand, “Improved CRT-based DCT domain watermarking technique with robustness against JPEG compression for digital media authentication,” in Proceedings of 2011 IEEE International Conference on Systems, Man, and Cybernetics, Anchorage, AK, USA, 9-12 Oct. 2011, pp. 2940–2945.
Y.R. Wang, W.H. Lin, L. Yang, “An intelligent watermarking method based on particle swarm optimization,” Expert Systems with Applications, Vol. 38, pp. 8024-8029, 2011.
