Підвищення ефективності стеганографічного методу приховування даних із застосуванням ітераційних функцій та додаванням шуму

dc.citation.epage73
dc.citation.issue2
dc.citation.journalTitleУкраїнський журнал інформаційних технологій
dc.citation.spage66
dc.citation.volume3
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National Universityaffiliation=
dc.contributor.authorЖуравель, І. М.
dc.contributor.authorМичуда, Л. З.
dc.contributor.authorЖуравель, Ю. І.
dc.contributor.authorZhuravel, I. M.
dc.contributor.authorMychuda, L. Z.
dc.contributor.authorZhuravel, Yu. I.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2024-03-27T07:28:25Z
dc.date.available2024-03-27T07:28:25Z
dc.date.created2021-02-28
dc.date.issued2021-02-28
dc.description.abstractРозвиток комп'ютерної та цифрової техніки сприяє зростанню інформаційних потоків, які передаються по відкритих та закритих каналах зв'язку. Здебільшого ця інформація має конфіденційний, фінансовий чи комерційний характер та представляє цінність для її власників. Це потребує розроблення механізмів захисту інформації від несанкціонованого доступу. Відомо два фундаментальні напрями безпечної передачі даних по відкритих каналах зв'язку – криптографія та стеганографія. Принципова різниця між ними полягає в цьому, що криптографія приховує від сторонніх зміст повідомлення, а стеганографія приховує сам факт передачі повідомлення. Розглянуто стеганографічні методи приховування даних, які є менш дослідженими, ніж криптографічні, проте володіють значним потенціалом щодо застосування у різноманітних прикладних задачах. Однією з важливих характеристик більшості методів є їх ефективність. Загалом ефективність оцінюють у контексті розв'язування конкретних задач. Проте найпоширенішими критеріями ефективності стеганографічних методів є обсяг приховуваних даних та спосіб передачі секретного ключа на приймальну сторону, який не дасть змоги зловмиснику його перехопити. Оскільки файли мультимедіа становлять значну частку об'єму трафіка мережі, то за стегоконтейнер вибрано цифрове зображення. Координати місця вбудовування запропоновано визначати на основі ітераційних функцій. Перевагою їх застосування є компактність опису координат пікселів, у які будуть приховуватися дані. Окрім цього, запропоновано застосувати алгоритм Діффі-Геллмана для передачі параметрів ітераційних функцій на приймальну сторону. Такий спосіб розподілу ключів робить стеганографічний метод менш вразливим до їх викрадення зловмисником. За другий критерій ефективності вибрано об'єм приховуваних даних. Встановлено, що помірне додавання мультиплікативного шуму дає можливість збільшити об'єм приховуваних даних без істотного зниження візуальної якості стегоконтейнера. Для аналізу спотворень на зображенні-стегоконтейнері, які обумовлені впливом шуму та модифікацією молодших розрядів пікселів, застосовано метод кількісної оцінки візуальної якості, який ґрунтується на законах зорового сприйняття.
dc.description.abstractThe development of computer and digital technology contributes to the growth of information flows transmitted through open and closed communication channels. In many cases, this information is confidential, financial, or commercial in nature and is of value to its owners. This requires the development of mechanisms to protect information from unauthorized access. There are two fundamental areas of secure data transmission over the open communication channels – cryptography and steganography. The fundamental difference between them is that cryptography hides from others the content of the message, and steganography hides the very fact of the message transmission. This paper is devoted to steganographic methods of data concealment, which are less researched than cryptographic, but have significant potential for use in a variety of applications. One of the important characteristics of most methods is their effectiveness. In general, efficiency is assessed in the context of solving specific problems. However, the most common criteria for the effectiveness of steganographic methods are the amount of hidden data and the method of transmitting the secret key to the receiving party, which will not allow the attacker to intercept it. Because media files make up a significant portion of network traffic, a digital image is chosen as the stegocontainer. It is proposed to determine the coordinates of the embedding location on the basis of iterative functions. The advantage of their use is the compactness of the description of the coordinates of the pixels in which the data will be hidden. In addition, it is proposed to use the Diffie-Gellman algorithm to transfer the parameters of iterative functions to the receiving side. This method of key distribution makes the steganographic method less vulnerable to being stolen by an attacker. The second performance criterion is the amount of hidden data. The paper found that the moderate addition of multiplicative noise makes it possible to increase the amount of hidden data without significantly reducing the visual quality of the stegocontainer. To analyze the distortions in the image-stegocontainer, which are due to the influence of noise and modification of the lower bits of pixels, the method of a quantitative assessment of visual quality is used, which is based on the laws of visual perception.
dc.format.extent66-73
dc.format.pages8
dc.identifier.citationЖуравель І. М. Підвищення ефективності стеганографічного методу приховування даних із застосуванням ітераційних функцій та додаванням шуму / І. М. Журавель, Л. З. Мичуда, Ю. І. Журавель // Український журнал інформаційних технологій. — Львів : Видавництво Львівської політехніки, 2021. — Том 3. — № 2. — С. 66–73.
dc.identifier.citationenZhuravel I. M. Improving the efficiency of the steganographic method of data hiding with the application of iterative functions and noise addition / I. M. Zhuravel, L. Z. Mychuda, Yu. I. Zhuravel // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2021. — Vol 3. — No 2. — P. 66–73.
dc.identifier.issn2707-1898
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/61531
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofУкраїнський журнал інформаційних технологій, 2 (3), 2021
dc.relation.ispartofUkrainian Journal of Information Technology, 2 (3), 2021
dc.relation.references[1] Frączek, Wojciech, & Szczypiorski, Krzysztof (2016). Perfect undetectability of network steganography. Security Comm. Networks, 9: 2998-3010. https://doi.org/10.1002/sec.1491
dc.relation.references[2] Grinchenko, V. T., Matcypura, V. T., & Snarskii, A. A. (2013). Fraktaly: ot udivleniia k rabochemu instrumentu. Naukova dumka, Kyiv, 270 p. [In Russian].
dc.relation.references[3] Kadhimab, I. J., Premaratne, P., James, P., & Halloran, Vial & B. (2019). Comprehensive Survey of Image Steganography: Techniques, Evaluations, and Trends in Future Research. Neurocomputing, 335, 299–326. https://doi.org/10.1016/j.neucom.2018.06.075
dc.relation.references[4] Manju, Khari, Aditya, Kumar, Garg, Amir, Gandomi, H., Gupta, Rashmi, Patan, Rizwan, & Balusamy, Balamurugan (2020). Securing Data in Internet of Things (IoT) Using Cryptography and Steganography Techniques. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 50(1), 73–80. https://doi.org/10.1109/TSMC.2019.2903785
dc.relation.references[5] Saravanan, M., & Priya, A. (2019). An Algorithm for Security Enhancement in Image Transmission Using Steganography. Journal of the Institute of Electronics and Computer, 1, 1–8. https://doi.org/10.33969/JIEC.2019.11001
dc.relation.references[6] Sedighi Vahid, Cogranne Rémi, Fridrich Jessica (2016). Content-Adaptive Steganography by Minimizing Statistical Detectability. IEEE Transactions on Information Forensics and Security, 11(2), 221–234. https://doi.org/10.1109/TIFS.2015.2486744
dc.relation.references[7] Sonal, G., & Mer, H. (2017). A survey: Image Steganography using different method. International Journal of Novel Research and Development, 2(4), 48–51.
dc.relation.references[8] Wazirali, A., Alasmary, W., Mahmoud, M. E. A., & Alhindi, A. (2019). An Optimized Steganography Hiding Capacity and Imperceptibly Using Genetic Algorithms. IEEE Access, Special Section on Security, Privacy, and Trust Management in Smart Cities, 7, 1–13. https://doi.org/10.1109/ACCESS.2019.2941440
dc.relation.references[9] Yunxia, L., Shuyang, L., Yonghao, W., Hongguo, Z., & Sia, L. (2019). Video steganography: A review. Neurocomputing, 335, 238–250. https://doi.org/10.1016/j.neucom.2018.09.091
dc.relation.references[10] Zhou, Ri-Gui, Hu, Wenwen, & Fan, Ping (2017). Quantum watermarking scheme through Arnold scrambling and LSB steganography. Quantum Information Processing, 16, article number 212. https://doi.org/10.1007/s11128-017-1640-9
dc.relation.references[11] Zhuravel, I. M., & Vorobel, R. A. (2001). Kilkisna otsinka yakosti zobrazhen. Pratsi IV Serednoievropeiskoi konferentsii "Kompiuterni metody i systemy v avtomatytsi i elektrotekhnitsi". CHastyna 1. CHenstokhova, Polsha, 17-18 veresnia, 2001. [In Ukrainian].
dc.relation.referencesen[1] Frączek, Wojciech, & Szczypiorski, Krzysztof (2016). Perfect undetectability of network steganography. Security Comm. Networks, 9: 2998-3010. https://doi.org/10.1002/sec.1491
dc.relation.referencesen[2] Grinchenko, V. T., Matcypura, V. T., & Snarskii, A. A. (2013). Fraktaly: ot udivleniia k rabochemu instrumentu. Naukova dumka, Kyiv, 270 p. [In Russian].
dc.relation.referencesen[3] Kadhimab, I. J., Premaratne, P., James, P., & Halloran, Vial & B. (2019). Comprehensive Survey of Image Steganography: Techniques, Evaluations, and Trends in Future Research. Neurocomputing, 335, 299–326. https://doi.org/10.1016/j.neucom.2018.06.075
dc.relation.referencesen[4] Manju, Khari, Aditya, Kumar, Garg, Amir, Gandomi, H., Gupta, Rashmi, Patan, Rizwan, & Balusamy, Balamurugan (2020). Securing Data in Internet of Things (IoT) Using Cryptography and Steganography Techniques. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 50(1), 73–80. https://doi.org/10.1109/TSMC.2019.2903785
dc.relation.referencesen[5] Saravanan, M., & Priya, A. (2019). An Algorithm for Security Enhancement in Image Transmission Using Steganography. Journal of the Institute of Electronics and Computer, 1, 1–8. https://doi.org/10.33969/JIEC.2019.11001
dc.relation.referencesen[6] Sedighi Vahid, Cogranne Rémi, Fridrich Jessica (2016). Content-Adaptive Steganography by Minimizing Statistical Detectability. IEEE Transactions on Information Forensics and Security, 11(2), 221–234. https://doi.org/10.1109/TIFS.2015.2486744
dc.relation.referencesen[7] Sonal, G., & Mer, H. (2017). A survey: Image Steganography using different method. International Journal of Novel Research and Development, 2(4), 48–51.
dc.relation.referencesen[8] Wazirali, A., Alasmary, W., Mahmoud, M. E. A., & Alhindi, A. (2019). An Optimized Steganography Hiding Capacity and Imperceptibly Using Genetic Algorithms. IEEE Access, Special Section on Security, Privacy, and Trust Management in Smart Cities, 7, 1–13. https://doi.org/10.1109/ACCESS.2019.2941440
dc.relation.referencesen[9] Yunxia, L., Shuyang, L., Yonghao, W., Hongguo, Z., & Sia, L. (2019). Video steganography: A review. Neurocomputing, 335, 238–250. https://doi.org/10.1016/j.neucom.2018.09.091
dc.relation.referencesen[10] Zhou, Ri-Gui, Hu, Wenwen, & Fan, Ping (2017). Quantum watermarking scheme through Arnold scrambling and LSB steganography. Quantum Information Processing, 16, article number 212. https://doi.org/10.1007/s11128-017-1640-9
dc.relation.referencesen[11] Zhuravel, I. M., & Vorobel, R. A. (2001). Kilkisna otsinka yakosti zobrazhen. Pratsi IV Serednoievropeiskoi konferentsii "Kompiuterni metody i systemy v avtomatytsi i elektrotekhnitsi". CHastyna 1. CHenstokhova, Polsha, 17-18 veresnia, 2001. [In Ukrainian].
dc.relation.urihttps://doi.org/10.1002/sec.1491
dc.relation.urihttps://doi.org/10.1016/j.neucom.2018.06.075
dc.relation.urihttps://doi.org/10.1109/TSMC.2019.2903785
dc.relation.urihttps://doi.org/10.33969/JIEC.2019.11001
dc.relation.urihttps://doi.org/10.1109/TIFS.2015.2486744
dc.relation.urihttps://doi.org/10.1109/ACCESS.2019.2941440
dc.relation.urihttps://doi.org/10.1016/j.neucom.2018.09.091
dc.relation.urihttps://doi.org/10.1007/s11128-017-1640-9
dc.rights.holder© Національний університет “Львівська політехніка”, 2021
dc.subjectстеганографічне приховування даних
dc.subjectефективність приховування
dc.subjectітераційні функції
dc.subjectалгоритм Діффі-Гелмана
dc.subjectsteganographic data hiding
dc.subjecthiding efficiency
dc.subjectiterative functions
dc.subjectDiffie-Gelman algorithm
dc.titleПідвищення ефективності стеганографічного методу приховування даних із застосуванням ітераційних функцій та додаванням шуму
dc.title.alternativeImproving the efficiency of the steganographic method of data hiding with the application of iterative functions and noise addition
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2021v3n2_Zhuravel_I_M-Improving_the_efficiency_66-73.pdf
Size:
3.65 MB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2021v3n2_Zhuravel_I_M-Improving_the_efficiency_66-73__COVER.png
Size:
1.85 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.85 KB
Format:
Plain Text
Description: