Підвищення ефективності стеганографічного методу приховування даних із застосуванням ітераційних функцій та додаванням шуму

https://doi.org/10.23939/ujit2021.02.066
Надіслано: Вересень 28, 2021
Прийнято: Листопад 23, 2021

Цитування за ДСТУ: Журавель І. М., Мичуда Л. З., Журавель Ю. І. Підвищення ефективності стеганографічного методу приховування даних із застосуванням ітераційних функцій та додаванням шуму. Український журнал інформаційних технологій. 2021, т. 3, № 2. С. 66–73.

Citation APA: Zhuravel, I. M., Mychuda, L. Z., & Zhuravel, Yu. I. (2021). Improving the efficiency of the steganographic method of data hiding with the application of iterative functions and noise addition. Ukrainian Journal of Information Technology, 3(2), 66–73. https://doi.org/10.23939/ujit2021.02.066

1
Національний університет "Львівська політехніка", м. Львів, Україна
2
Національний університет «Львівська політехніка», кафедра «Комп'ютеризовані системи автоматики»
3
Національний університет "Львівська політехніка", м. Львів, Україна

Розвиток комп'ютерної та цифрової техніки сприяє зростанню інформаційних потоків, які передаються по відкритих та закритих каналах зв'язку. Здебільшого ця інформація має конфіденційний, фінансовий чи комерційний характер та представляє цінність для її власників. Це потребує розроблення механізмів захисту інформації від несанкціонованого доступу. Відомо два фундаментальні напрями безпечної передачі даних по відкритих каналах зв'язку – криптографія та стеганографія. Принципова різниця між ними полягає в цьому, що криптографія приховує від сторонніх зміст повідомлення, а стеганографія приховує сам факт передачі повідомлення. Розглянуто стеганографічні методи приховування даних, які є менш дослідженими, ніж криптографічні, проте володіють значним потенціалом щодо застосування у різноманітних прикладних задачах. Однією з важливих характеристик більшості методів є їх ефективність. Загалом ефективність оцінюють у контексті розв'язування конкретних задач. Проте найпоширенішими критеріями ефективності стеганографічних методів є обсяг приховуваних даних та спосіб передачі секретного ключа на приймальну сторону, який не дасть змоги зловмиснику його перехопити. Оскільки файли мультимедіа становлять значну частку об'єму трафіка мережі, то за стегоконтейнер вибрано цифрове зображення. Координати місця вбудовування запропоновано визначати на основі ітераційних функцій. Перевагою їх застосування є компактність опису координат пікселів, у які будуть приховуватися дані. Окрім цього, запропоновано застосувати алгоритм Діффі-Геллмана для передачі параметрів ітераційних функцій на приймальну сторону. Такий спосіб розподілу ключів робить стеганографічний метод менш вразливим до їх викрадення зловмисником. За другий критерій ефективності вибрано об'єм приховуваних даних. Встановлено, що помірне додавання мультиплікативного шуму дає можливість збільшити об'єм приховуваних даних без істотного зниження візуальної якості стегоконтейнера. Для аналізу спотворень на зображенні-стегоконтейнері, які обумовлені впливом шуму та модифікацією молодших розрядів пікселів, застосовано метод кількісної оцінки візуальної якості, який ґрунтується на законах зорового сприйняття.

  1. Frączek, Wojciech, & Szczypiorski, Krzysztof (2016). Perfect undetectability of network steganography. Security Comm. Networks, 9: 2998-3010. https://doi.org/10.1002/sec.1491
  2. Grinchenko, V. T., Matcypura, V. T., & Snarskii, A. A. (2013). Fraktaly: ot udivleniia k rabochemu instrumentu. Naukova dumka, Kyiv, 270 p. [In Russian].
  3. Kadhimab, I. J., Premaratne, P., James, P., & Halloran, Vial & B. (2019). Comprehensive Survey of Image Steganography: Techniques, Evaluations, and Trends in Future Research. Neurocomputing, 335, 299–326. https://doi.org/10.1016/j.neucom.2018.06.075
  4. Manju, Khari, Aditya, Kumar, Garg, Amir, Gandomi, H., Gupta, Rashmi, Patan, Rizwan, & Balusamy, Balamurugan (2020). Securing Data in Internet of Things (IoT) Using Cryptography and Steganography Techniques. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 50(1), 73–80. https://doi.org/10.1109/TSMC.2019.2903785
  5. Saravanan, M., & Priya, A. (2019). An Algorithm for Security Enhancement in Image Transmission Using Steganography. Journal of the Institute of Electronics and Computer, 1, 1–8. https://doi.org/10.33969/JIEC.2019.11001
  6. Sedighi Vahid, Cogranne Rémi, Fridrich Jessica (2016). Content-Adaptive Steganography by Minimizing Statistical Detectability. IEEE Transactions on Information Forensics and Security, 11(2), 221–234. https://doi.org/10.1109/TIFS.2015.2486744
  7. Sonal, G., & Mer, H. (2017). A survey: Image Steganography using different method. International Journal of Novel Research and Development, 2(4), 48–51.
  8. Wazirali, A., Alasmary, W., Mahmoud, M. E. A., & Alhindi, A. (2019). An Optimized Steganography Hiding Capacity and Imperceptibly Using Genetic Algorithms. IEEE Access, Special Section on Security, Privacy, and Trust Management in Smart Cities, 7, 1–13. https://doi.org/10.1109/ACCESS.2019.2941440
  9. Yunxia, L., Shuyang, L., Yonghao, W., Hongguo, Z., & Sia, L. (2019). Video steganography: A review. Neurocomputing, 335, 238–250. https://doi.org/10.1016/j.neucom.2018.09.091
  10. Zhou, Ri-Gui, Hu, Wenwen, & Fan, Ping (2017). Quantum watermarking scheme through Arnold scrambling and LSB steganography. Quantum Information Processing, 16, article number 212. https://doi.org/10.1007/s11128-017-1640-9
  11. Zhuravel, I. M., & Vorobel, R. A. (2001). Kilkisna otsinka yakosti zobrazhen. Pratsi IV Serednoievropeiskoi konferentsii "Kompiuterni metody i systemy v avtomatytsi i elektrotekhnitsi". CHastyna 1. CHenstokhova, Polsha, 17-18 veresnia, 2001. [In Ukrainian].