Розвиток комп'ютерної та цифрової техніки сприяє зростанню інформаційних потоків, які передаються по відкритих та закритих каналах зв'язку. Здебільшого ця інформація має конфіденційний, фінансовий чи комерційний характер та представляє цінність для її власників. Це потребує розроблення механізмів захисту інформації від несанкціонованого доступу. Відомо два фундаментальні напрями безпечної передачі даних по відкритих каналах зв'язку – криптографія та стеганографія. Принципова різниця між ними полягає в цьому, що криптографія приховує від сторонніх зміст повідомлення, а стеганографія приховує сам факт передачі повідомлення. Розглянуто стеганографічні методи приховування даних, які є менш дослідженими, ніж криптографічні, проте володіють значним потенціалом щодо застосування у різноманітних прикладних задачах. Однією з важливих характеристик більшості методів є їх ефективність. Загалом ефективність оцінюють у контексті розв'язування конкретних задач. Проте найпоширенішими критеріями ефективності стеганографічних методів є обсяг приховуваних даних та спосіб передачі секретного ключа на приймальну сторону, який не дасть змоги зловмиснику його перехопити. Оскільки файли мультимедіа становлять значну частку об'єму трафіка мережі, то за стегоконтейнер вибрано цифрове зображення. Координати місця вбудовування запропоновано визначати на основі ітераційних функцій. Перевагою їх застосування є компактність опису координат пікселів, у які будуть приховуватися дані. Окрім цього, запропоновано застосувати алгоритм Діффі-Геллмана для передачі параметрів ітераційних функцій на приймальну сторону. Такий спосіб розподілу ключів робить стеганографічний метод менш вразливим до їх викрадення зловмисником. За другий критерій ефективності вибрано об'єм приховуваних даних. Встановлено, що помірне додавання мультиплікативного шуму дає можливість збільшити об'єм приховуваних даних без істотного зниження візуальної якості стегоконтейнера. Для аналізу спотворень на зображенні-стегоконтейнері, які обумовлені впливом шуму та модифікацією молодших розрядів пікселів, застосовано метод кількісної оцінки візуальної якості, який ґрунтується на законах зорового сприйняття.
- Frączek, Wojciech, & Szczypiorski, Krzysztof (2016). Perfect undetectability of network steganography. Security Comm. Networks, 9: 2998-3010. https://doi.org/10.1002/sec.1491
- Grinchenko, V. T., Matcypura, V. T., & Snarskii, A. A. (2013). Fraktaly: ot udivleniia k rabochemu instrumentu. Naukova dumka, Kyiv, 270 p. [In Russian].
- Kadhimab, I. J., Premaratne, P., James, P., & Halloran, Vial & B. (2019). Comprehensive Survey of Image Steganography: Techniques, Evaluations, and Trends in Future Research. Neurocomputing, 335, 299–326. https://doi.org/10.1016/j.neucom.2018.06.075
- Manju, Khari, Aditya, Kumar, Garg, Amir, Gandomi, H., Gupta, Rashmi, Patan, Rizwan, & Balusamy, Balamurugan (2020). Securing Data in Internet of Things (IoT) Using Cryptography and Steganography Techniques. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 50(1), 73–80. https://doi.org/10.1109/TSMC.2019.2903785
- Saravanan, M., & Priya, A. (2019). An Algorithm for Security Enhancement in Image Transmission Using Steganography. Journal of the Institute of Electronics and Computer, 1, 1–8. https://doi.org/10.33969/JIEC.2019.11001
- Sedighi Vahid, Cogranne Rémi, Fridrich Jessica (2016). Content-Adaptive Steganography by Minimizing Statistical Detectability. IEEE Transactions on Information Forensics and Security, 11(2), 221–234. https://doi.org/10.1109/TIFS.2015.2486744
- Sonal, G., & Mer, H. (2017). A survey: Image Steganography using different method. International Journal of Novel Research and Development, 2(4), 48–51.
- Wazirali, A., Alasmary, W., Mahmoud, M. E. A., & Alhindi, A. (2019). An Optimized Steganography Hiding Capacity and Imperceptibly Using Genetic Algorithms. IEEE Access, Special Section on Security, Privacy, and Trust Management in Smart Cities, 7, 1–13. https://doi.org/10.1109/ACCESS.2019.2941440
- Yunxia, L., Shuyang, L., Yonghao, W., Hongguo, Z., & Sia, L. (2019). Video steganography: A review. Neurocomputing, 335, 238–250. https://doi.org/10.1016/j.neucom.2018.09.091
- Zhou, Ri-Gui, Hu, Wenwen, & Fan, Ping (2017). Quantum watermarking scheme through Arnold scrambling and LSB steganography. Quantum Information Processing, 16, article number 212. https://doi.org/10.1007/s11128-017-1640-9
- Zhuravel, I. M., & Vorobel, R. A. (2001). Kilkisna otsinka yakosti zobrazhen. Pratsi IV Serednoievropeiskoi konferentsii "Kompiuterni metody i systemy v avtomatytsi i elektrotekhnitsi". CHastyna 1. CHenstokhova, Polsha, 17-18 veresnia, 2001. [In Ukrainian].