Метод двокаскадної імплантації прихованої інформації на основі стеганокомпресійних перетворень 31

dc.citation.epage38
dc.citation.issue1
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage31
dc.citation.volume4
dc.contributor.affiliationХарківський національний університет радіоелектроніки
dc.contributor.affiliationKharkiv National University of Radio Electronics
dc.contributor.authorБараннік, Д.
dc.contributor.authorBarannik, Dmytro
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-03-17T09:06:37Z
dc.date.created2024-02-27
dc.date.issued2024-02-27
dc.description.abstractВ статті потреба подальшого розвитку держави безпосередньо пов'язаний з: рішенням питань щодо підвищення обороноздатності та інформаційної безпеки; розвитком інформаційно-інтелектуальних систем. Обґрунтовується необхідність забезпечити потрібний рівень повноти інформації, дотримання вимог її актуальності, досягнення та підтримки належного рівня цілісності, доступності та конфіденційності. В статті наголошено, що для цього будуються комплексні системи кодування та захисту інформації. Показується, що останнім часом для додаткового підвищення рівня безпеки інформаційних ресурсів використовуються методи прихованого вбудовування інформації. В даній сфері науково-прикладних досліджень окреслюється напрямок своєчасної доставки цілісної відеоінформації в захищеному режимі. Для захисту можуть використовуватись: мета-повідомлення, які утворюються на основі інтелектуального аналізу відеокадрів; окремі відеосегменти аерофотознімків, що містять найбільш значиму для прийняття рішень інформацію. В даній статті досліджуються клас методів стеганографічних перетворень, які пов’язані з вбудовуванням повідомлень до цифрових контейнерів, які утворюються потоком відео-сегментів (ВС). Однак існуючі стеганографічні системи будуються переважно на використання кількості доступної до скорочення психовізуальної (ПСВ) надмірності. Тому збільшення стеганографічної ємності призводить до втрат цілісності та оперативності доставки відео-контейнерної інформації. Створено стеганокомпресійне кодування в стегано-поліадичному базисі на основі врахування допустимої для скорочення кількості надмірності. В цьому випадку в процесі компресії складових ВС організується безпосередня вбудовування прихованої інформації. Приховування інформації здійснюється технологічними етапами в залежності від компресійного перетворення перехідного синтаксису стегано-послідовність. Ключовим етапом є технологія двокаскадної імплементації доданих до стегано-послідовностей елементів приховується повідомлення до синтаксису стеганокомпресійного представлення складових ВС.
dc.description.abstractIn the article, the need for further development of the state is directly related to: solving issues of increasing defense capability and information security; development of information and intelligent systems. The necessity of ensuring the required level of completeness of information, compliance with the requirements of its relevance, achievement and maintenance of the appropriate level of integrity, accessibility and confidentiality is substantiated. The article emphasizes that for this purpose, complex systems of coding and information protection are being built. It is shown that recently, in order to further increase the level of security of information resources, methods of hidden embedding of information have been used. In this field of scientific and applied research, the direction of timely delivery of integral video information in a secure mode is outlined. For protection, the following can be used: meta-messages, which are formed on the basis of intelligent analysis of video frames; separate video segments of aerial photographs containing the most important information for decision-making. This article examines a class of methods of steganographic transformations, which are associated with embedding messages in digital containers, which are formed by a stream of video segments (VS). However, existing steganographic systems are based mainly on the use of the amount of psychovisual (PSV) redundancy available for reduction. Therefore, an increase in steganographic capacity leads to a loss of integrity and efficiency of delivery of video-container information. Steganocompression coding in the stegano-polyadic basis was created on the basis of taking into account the amount of redundancy permissible for reduction. In this case, in the process of compression of the components of the VS, the direct embedding of hidden information is organized. Concealment of information is carried out by technological stages, depending on the compression transformation of the transitional syntax of the quilted sequence. The key stage is the technology of two-stage implementation of the elements of the concealed message added to the stegano sequences to the syntax of the steganocompression representation of the BC components.
dc.format.extent31-38
dc.format.pages8
dc.identifier.citationБараннік Д. Метод двокаскадної імплантації прихованої інформації на основі стеганокомпресійних перетворень 31 / Д. Бараннік // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2024. — Том 4. — № 1. — С. 31–38.
dc.identifier.citationenBarannik D. Method of two-stage implantation of hidden information based on steganocompression transformations / Barannik Dmytro // Infocommunication technologies and electronic engineering. — Lviv : Lviv Politechnic Publishing House, 2024. — Vol 4. — No 1. — P. 31–38.
dc.identifier.doidoi.org/10.23939/ictee2024.01.031
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/64164
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 1 (4), 2024
dc.relation.ispartofInfocommunication technologies and electronic engineering, 1 (4), 2024
dc.relation.references[1]. Fridrich J. Steganalysis of LSB encoding of Color Images / Fridrich J., Du R., Long M. // Proccedings of ICME 2000, New York City, July 31 – August 2, New York, USA.
dc.relation.references[2]. Бараннік Д.В. Метод непрямого стеганографічного приховування даних з урахуванням інформації контуру / Д.В. Бараннік, В.В. Бараннік, О.М. Шатун // Наукоємні технології. – 2018. – №2(38). – С. 226–231.
dc.relation.references[3]. Barannik V., Barannik D. Barannik N., Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020): proceedings of 15 th IEEE International Conference, 2020. P. 699–702. DOI: 10.1109/TCSET49122.2020.235522.
dc.relation.references[4]. Бараннік В.В., Шульгін С.С., Бараннік Н.В., Бабенко Ю.М., Пугачев Р.В. Проблематичні аспекти забезпечення дистанційного відеосервісу в кризовій ситуації. Кібербезпека. освіта, наука, техніка, 2020, №1(1), С. 13 – 22.
dc.relation.references[5]. Medeni M.B. A novel Steganographic Protocol from Error-correcting Codes / M.B. Medeni, El.M Soudi // Journal of Information Hiding and Multimedia Signal Processing. – 2010. –P.339-343.
dc.relation.references[6]. Fridrich J. Stegoanalysis of LSB encoding in color image / J. Fridrich, R. Du, M. Long // ICME, 2000.
dc.relation.references[7]. Barannik, V.V., Kulitsa, O., Tarasenko, D., Barannik, D., Podlesny, S., The video stream encoding method in infocommunication systems. IEEE 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (IEEE TCSET 2018), 2018, pp. 538-541. DOI: 10.1109/TCSET.2018.8336259.
dc.relation.references[8]. Баранник В.В. Обоснование значимых угроз безопасности видеоинформационного ресурса систем видеоконференцсвязи профильных систем управления / В.В. Баранник, А.В. Власов, С.А. Сидченко // Информационно-управляющие системы на ЖД транспорте. – 2014. №3. С. 24 – 31.
dc.relation.references[9]. Задирака В.К.Статистический анализ систем с цифровыми водяными знаками / В.К. Задирака, Н.В. Кошкина, Л.Л. Никитенко // Штучный інтелект. 2008. №3. – С.315-324.
dc.relation.references[10]. Adleman L. M., Shamir A., Rivest R. L., A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM. 1978. Vol. 21. Iss. 2. P. 120–126. DOI: 10.1145/359340.359342.
dc.relation.references[11]. Barannik D., Barannik V., Shatun O., Dodukh O., Tverdokhleb V. The indirect method of steganographic embedding of data in an image container based on the information of the contour // 2018 International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. – 2018. – p. 490– 494. DOI: 10.1109/INFOCOMMST.2018.8632155
dc.relation.references[12]. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчик, С.М. Паук, В.Г. Потапов. – К.: МК – Пресс, 2005. – 288 с.
dc.relation.references[13]. Fridrich J. New blind steganalysis and its implication / J. Fridrich, G. Miroslav // Proc. SPIE Elec-tronic Imaging, 2006.
dc.relation.references[14]. V. Barannik, D. Barannik, S. Korotin, Olga Veselska Method of Safety of Informational Resources Utilizing the Indirect Steganography. “Development of technology analys for the content semantics,” in Engineer of XXI Century - We Design the Future, Bielsko-Biała, Poland: ATH, 2020. Р.195 202.
dc.relation.references[15]. Barannik V., Alimpiev A., Barannik D., Barannik N. Detections of sustainable areas for steganographic embedding // East-West Design & Test Symposium (EWDTS). – IEEE, 2017. P. 555-558. DOI: 10.1109/EWDTS.2017.8110028.
dc.relation.references[16]. Задирака В.К. Новые подходы к разработке алгоритмов скрытия информации / В.К. Задирака, Л.Л. Никитенко // Штучный інтелект. 2008. №4. – С.353-357.
dc.relation.references[17]. Fortrini M Steganography and digital watermarking: A global view / M. Fortrini // University of California, Davis. Available: http://lia.deis.unibo.it/Courses/RetiDiCalcolatori/Progretti00/fortini/project.pdf [June 2011].
dc.relation.references[18]. Albert Lekakh, Tatyana Belikova, Oleksii Dovbenko, Oleksandr Dodukh. Method of Increasing the Capacity of Information Threat Detection Filters in Modern Information and Communication Systems. Advanced Information and Communications Technologies (AICT 2019): proceedings of the ІЕЕЕ 3rd International Conference, 2019. P. 426-429. DОІ: 10.1109/AIACT.2019.8847754.
dc.relation.references[19]. Barannik D. Stegano-Compression Coding in a Non-Equalible Positional Base. Advanced Trends in Information Theory (IEEE ATIT 2020): proceedings of the IEEE 2nd International Conference, 2020. P. 83 – 86. DOI: 10.1109/ATIT50783.2020.9349328.
dc.relation.references[20]. V. Barannik, D. Barannik, A. Lekakh "A steganographic method based on the modification of regions of the image with different saturation", Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET), 2018 14th International Conference on,2018, pp. 542-545. DOI: 10.1109/TCSET.2018.8336260
dc.relation.references[21]. Rybko B. Information-Theoretical Approach to Steganographic Systems / B. Rybko, D. Ryabko // Proc. IEEE International Symposium on Information Theory, Nice, France, 2007. P.2461-2464.
dc.relation.references[22]. Volodymyr Barannik, Dmitriy Barannik, Oleg Shatun, Veronika Kobtseva Development of an indirect method of steganographic data hiding in the container image contour // Informatyka Automatyka Pomiary w Gospodarce i Ochoronie Środowiska (IAPGOŚ). – 2018. – №4. – рр. 22 – 25.
dc.relation.references[23]. Medeni M.B. A novel Steganographic Protocol from Error-correcting Codes / M.B. Medeni, El.M Soudi // Journal of Information Hiding and Multimedia Signal Processing. – 2010. –P.339-343.
dc.relation.references[24]. Barannik V., Khimenko V., Barannik N. Method of indirect information hiding in the process of video compression. Radioelectronic and Computer Systems. 2021. №. 4. PP. 119–131. DOI: https://doi.org/10.32620/reks.2021.4.
dc.relation.references[25]. Bаrаnnіk V.V., Kаrреnkо S. Mеthоd оf thе 3-D іmаgе рrоcеssіng. Mоdеrn Рrоblеms оf Rаdіо Еngіnееrіng, Tеlеcоmmunіcаtіоns аnd Cоmрutеr Scіеncе (ІЕЕЕ TCSЕT 2008): proceedings of ІЕЕЕ Іntеrnаtіоnаl Cоnfеrеncе, 2008. P. 378-380.
dc.relation.references[26]. Бараннік Д.В. Метод стеганокомпресійного кодування на основі поліадичного базису. Наукоємні технології. 2023. № 3. С. 271-279.
dc.relation.references[27]. Бараннік Д.В. технологія приховування інформативного контенту в динамічному потоці відеосегментів. 2023. № 4. С. 408-415
dc.relation.referencesen[1]. Fridrich J. Steganalysis of LSB encoding of Color Images, Fridrich J., Du R., Long M., Proccedings of ICME 2000, New York City, July 31 – August 2, New York, USA.
dc.relation.referencesen[2]. Barannik D.V. Metod nepriamoho stehanohrafichnoho prykhovuvannia danykh z urakhuvanniam informatsii konturu, D.V. Barannik, V.V. Barannik, O.M. Shatun, Naukoiemni tekhnolohii, 2018, No 2(38), P. 226–231.
dc.relation.referencesen[3]. Barannik V., Barannik D. Barannik N., Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020): proceedings of 15 th IEEE International Conference, 2020. P. 699–702. DOI: 10.1109/TCSET49122.2020.235522.
dc.relation.referencesen[4]. Barannik V.V., Shulhin S.S., Barannik N.V., Babenko Yu.M., Puhachev R.V. Problematychni aspekty zabezpechennia dystantsiinoho videoservisu v kryzovii sytuatsii. Kiberbezpeka. osvita, nauka, tekhnika, 2020, No 1(1), P. 13 – 22.
dc.relation.referencesen[5]. Medeni M.B. A novel Steganographic Protocol from Error-correcting Codes, M.B. Medeni, El.M Soudi, Journal of Information Hiding and Multimedia Signal Processing, 2010. –P.339-343.
dc.relation.referencesen[6]. Fridrich J. Stegoanalysis of LSB encoding in color image, J. Fridrich, R. Du, M. Long, ICME, 2000.
dc.relation.referencesen[7]. Barannik, V.V., Kulitsa, O., Tarasenko, D., Barannik, D., Podlesny, S., The video stream encoding method in infocommunication systems. IEEE 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (IEEE TCSET 2018), 2018, pp. 538-541. DOI: 10.1109/TCSET.2018.8336259.
dc.relation.referencesen[8]. Barannik V.V. Obosnovanie znachimykh uhroz bezopasnosti videoinformatsionnoho resursa sistem videokonferentssviazi profilnykh sistem upravleniia, V.V. Barannik, A.V. Vlasov, S.A. Sidchenko, Informatsionno-upravliaiushchie sistemy na ZhD transporte, 2014. No 3. P. 24 – 31.
dc.relation.referencesen[9]. Zadiraka V.K.Statisticheskii analiz sistem s tsifrovymi vodianymi znakami, V.K. Zadiraka, N.V. Koshkina, L.L. Nikitenko, Shtuchnyi intelekt. 2008. No 3, P.315-324.
dc.relation.referencesen[10]. Adleman L. M., Shamir A., Rivest R. L., A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM. 1978. Vol. 21. Iss. 2. P. 120–126. DOI: 10.1145/359340.359342.
dc.relation.referencesen[11]. Barannik D., Barannik V., Shatun O., Dodukh O., Tverdokhleb V. The indirect method of steganographic embedding of data in an image container based on the information of the contour, 2018 International Scientific-Practical Conference Problems of Infocommunications. Science and Technology, 2018, p. 490– 494. DOI: 10.1109/INFOCOMMST.2018.8632155
dc.relation.referencesen[12]. Konakhovich H.F. Zashchita informatsii v telekommunikatsionnykh sistemakh, H.F. Konakhovich, V.P. Klimchik, S.M. Pauk, V.H. Potapov, K., MK – Press, 2005, 288 p.
dc.relation.referencesen[13]. Fridrich J. New blind steganalysis and its implication, J. Fridrich, G. Miroslav, Proc. SPIE Elec-tronic Imaging, 2006.
dc.relation.referencesen[14]. V. Barannik, D. Barannik, S. Korotin, Olga Veselska Method of Safety of Informational Resources Utilizing the Indirect Steganography. "Development of technology analys for the content semantics," in Engineer of XXI Century - We Design the Future, Bielsko-Biała, Poland: ATH, 2020. R.195 202.
dc.relation.referencesen[15]. Barannik V., Alimpiev A., Barannik D., Barannik N. Detections of sustainable areas for steganographic embedding, East-West Design & Test Symposium (EWDTS), IEEE, 2017. P. 555-558. DOI: 10.1109/EWDTS.2017.8110028.
dc.relation.referencesen[16]. Zadiraka V.K. Novye podkhody k razrabotke alhoritmov skrytiia informatsii, V.K. Zadiraka, L.L. Nikitenko, Shtuchnyi intelekt. 2008. No 4, P.353-357.
dc.relation.referencesen[17]. Fortrini M Steganography and digital watermarking: A global view, M. Fortrini, University of California, Davis. Available: http://lia.deis.unibo.it/Courses/RetiDiCalcolatori/Progretti00/fortini/project.pdf [June 2011].
dc.relation.referencesen[18]. Albert Lekakh, Tatyana Belikova, Oleksii Dovbenko, Oleksandr Dodukh. Method of Increasing the Capacity of Information Threat Detection Filters in Modern Information and Communication Systems. Advanced Information and Communications Technologies (AICT 2019): proceedings of the IEEE 3rd International Conference, 2019. P. 426-429. DOI: 10.1109/AIACT.2019.8847754.
dc.relation.referencesen[19]. Barannik D. Stegano-Compression Coding in a Non-Equalible Positional Base. Advanced Trends in Information Theory (IEEE ATIT 2020): proceedings of the IEEE 2nd International Conference, 2020. P. 83 – 86. DOI: 10.1109/ATIT50783.2020.9349328.
dc.relation.referencesen[20]. V. Barannik, D. Barannik, A. Lekakh "A steganographic method based on the modification of regions of the image with different saturation", Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET), 2018 14th International Conference on,2018, pp. 542-545. DOI: 10.1109/TCSET.2018.8336260
dc.relation.referencesen[21]. Rybko B. Information-Theoretical Approach to Steganographic Systems, B. Rybko, D. Ryabko, Proc. IEEE International Symposium on Information Theory, Nice, France, 2007. P.2461-2464.
dc.relation.referencesen[22]. Volodymyr Barannik, Dmitriy Barannik, Oleg Shatun, Veronika Kobtseva Development of an indirect method of steganographic data hiding in the container image contour, Informatyka Automatyka Pomiary w Gospodarce i Ochoronie Środowiska (IAPGOŚ), 2018, No 4, rr. 22 – 25.
dc.relation.referencesen[23]. Medeni M.B. A novel Steganographic Protocol from Error-correcting Codes, M.B. Medeni, El.M Soudi, Journal of Information Hiding and Multimedia Signal Processing, 2010. –P.339-343.
dc.relation.referencesen[24]. Barannik V., Khimenko V., Barannik N. Method of indirect information hiding in the process of video compression. Radioelectronic and Computer Systems. 2021. №. 4. PP. 119–131. DOI: https://doi.org/10.32620/reks.2021.4.
dc.relation.referencesen[25]. Barannik V.V., Karrenko S. Method of the 3-D image rrocessing. Modern Rroblems of Radio Engineering, Telecommunications and Comruter Science (IEEE TCSET 2008): proceedings of IEEE International Conference, 2008. P. 378-380.
dc.relation.referencesen[26]. Barannik D.V. Metod stehanokompresiinoho koduvannia na osnovi poliadychnoho bazysu. Naukoiemni tekhnolohii. 2023. No 3. P. 271-279.
dc.relation.referencesen[27]. Barannik D.V. tekhnolohiia prykhovuvannia informatyvnoho kontentu v dynamichnomu pototsi videosehmentiv. 2023. No 4. P. 408-415
dc.relation.urihttp://lia.deis.unibo.it/Courses/RetiDiCalcolatori/Progretti00/fortini/project.pdf
dc.relation.urihttps://doi.org/10.32620/reks.2021.4
dc.rights.holder© Національний університет “Львівська політехніка”, 2024
dc.subjectкодування інформації
dc.subjectвідеозображення
dc.subjectстиснення
dc.subjectприховування інформації
dc.subjectстеганографія
dc.subjectвідео контейнери
dc.subjectполіадичний базис
dc.subjectinformation encoding
dc.subjectvideo imaging
dc.subjectcompression
dc.subjectinformation concealment
dc.subjectsteganography
dc.subjectvideo containers
dc.subjectpolyadic basis
dc.subject.udc621.126
dc.titleМетод двокаскадної імплантації прихованої інформації на основі стеганокомпресійних перетворень 31
dc.title.alternativeMethod of two-stage implantation of hidden information based on steganocompression transformations
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
2024v4n1_Barannik_D-Method_of_two_stage_implantation_31-38.pdf
Size:
846.93 KB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
2024v4n1_Barannik_D-Method_of_two_stage_implantation_31-38__COVER.png
Size:
1.11 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.76 KB
Format:
Plain Text
Description: