Математична модель стеганографії, що використовує неоптимальні рішення в алгоритмах стиснення даних

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2025.9.54-60

Ключові слова:

стеганографія, алгоритми стиснення даних, оброблення сигналів, захист інформації, дерева прийняття рішень, ентропійне кодування, арифметичне кодування, entropy encoding, arithmetic encoding

Анотація

Вступ. Захист доступу до інформації в цифрову епоху вимагає розроблення цифрових інструментів для шифрування та приховування інформації від усіх, хто не повинен мати до неї доступ. Хоча шифрування чудово запобігає доступу до інформації неавторизованими особами, воно дозволяє людям знати, що за перетворенням щось приховано. Натомість, стеганографія дає змогу приховати сам факт приховування інформації. На жаль, поширені типи стеганографії покладаються на зміну вихідного сигналу, залишаючи малопомітні сліди маніпуляцій із даними, які можна відстежити та виявити. Метою цієї статті є надання моделі, яка має потенціал для збереження вихідного сигналу в повному обсязі, замість цього покладаючись на зміну способу представлення вихідного сигналу в цифрових носіях у такий спосіб, щоб мати можливість кодувати секретні дані у вихідний потік.
Методи. Проведено теоретичний аналіз стеганографічних підходів до алгоритмів стиснення даних. Досліджено методи збереження вихідного потоку даних.
Результати. Розроблено нову модель, яка використовує процеси прийняття рішень в алгоритмах стиснення даних для кодування стеганографічних даних у результуючому потоці даних. У схемах стиснення даних без втрат можливо досягти ідеального відтворення вихідного потоку даних, що унеможливлює виявлення шляхом аналізу основного сигналу, закодованого в алгоритмах стиснення даних.
Висновки. Потреба в інформаційній безпеці із часом зростає, а напруженість між країнами призводить до нових збройних конфліктів по всьому світу. Можливість вбудовувати та приховано надсилати дані за допомогою стеганографії може забезпечити конкурентну економічну, політичну та/або військову перевагу. Розроблену модель можна застосувати для подальшого розроблення конкретних методів стеганографічного кодування даних, стійких до аналізу та виявлення за допомогою існуючих підходів, що спираються на статистичний аналіз потоку базового сигналу.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Anas, T., Ridzuan, F., & Pitchay, S. A. (2025). Cover Selection in Steganography: A Systematic Literature Review. Journal of Advanced Research in Applied Sciences and Engineering Technology, 52(2), 107–129. https://doi.org/10.37934/araset.52.2.107129

Apau, R., Asante, M., Twum, F., Ben Hayfron-Acquah, J., & Peasah, K. O. (2024). Image steganography techniques for resisting statistical steganalysis attacks: A systematic literature review. PLOS ONE, 19(9), 1–47. https://doi.org/10.1371/journal.pone.0308807

Barina, D. (2021). Comparison of Lossless Image Formats. Computer Science Research Notes, 3101, 339–342. https://doi.org/10.24132/CSRN.2021.3101.38

Galal, A. M. (2016). An analytical study on the modern history of digital photography. International Design Journal, 6(2), 203–215. https://www.faa-design.com/files/6/18/6-2-amr.pdf

Google. (2025, April 08). Compression Techniques. WebP. Google for Developers. https://developers.google.com/speed/webp/docs/compression

International Organization for Standardization. (1994). Information technology – Digital compression and coding of continuous-tone still images: Requirements and guidelines (ISO/IEC 10918-1:1994). https://www.iso.org/standard/18902.html

Öztürk, E., & Mesut, A. (2021). Performance evaluation of JPEG standards, WebP and PNG in terms of compression ratio and time for lossless encoding. In M. Yılmaz, & S. Kaya (Eds.). Proceedings of the 2021 6th International Conference on Computer Science and Engineering (UBMK) (n.pp.). IEEE. https://doi.org/10.1109/UBMK52708.2021.9558922

Rumsey, F., & Mccormick, T. (2013). Sound and Recording (6th ed.). New York: Focal Press. https://doi.org/10.4324/9780080953960

W3C. (2025, May 15). Portable Network Graphics (PNG) Specification (3rd ed.). W3C. https://www.w3.org/TR/png-3/

Witten, I. H., Neal, R. M., & Cleary, J. G. (1977, May). Arithmetic coding for data compression. Communications of the ACM, 30(6), 520–540. https://doi.org/10.1145/214762.214771

Опубліковано

2025-08-29

Номер

Розділ

Кібербезпека та захист інформації

Як цитувати

Математична модель стеганографії, що використовує неоптимальні рішення в алгоритмах стиснення даних. (2025). Безпека інформаційних систем і технологій, 1(9), 54-60. https://doi.org/10.17721/ISTS.2025.9.54-60

Статті цього автора (цих авторів), які найбільше читають