DOI: https://doi.org/10.20998/2522-9052.2020.2.20

Дослідження та прототипирування методів стеганографії з використанням мозаїки

Volodymyr Pevnev, Yurii Voikov

Анотація


Предметом вивчення в статті є можливість використання мозаїки в сукупності зі стеганографічними алгоритмами для прихованої передачі повідомлення. З кожним днем IT збільшує вплив на всі сторони нашого життя. Навіть в мистецтві він стає все більш популярним і допомагає створювати нові шедеври. З'явився новий напрямок, що стало популярним в останні роки - фотографічна мозаїка. Це збірка маленьких фотографій, згрупованих так, щоб вони виглядали як якась велика картина. Мотивація. В останні роки було створено безліч способів перехоплення інформації, що передається. Це пов'язано з тим, що інформація в момент передачі з одних рук в інші знаходиться в найменш безпечному стані, що значно спрощує роботу для зловмисників. Стеганографія дозволяє приховати факт передачі даних, так що інші користувачі навіть не знатимуть, що інформація була успішно передана. Однак для реалізації такого підходу необхідно, щоб відправник і одержувач попередньо мали домовленості, такі як наявність у обох учасників однакової оригінальної картинки. Очевидною проблемою цього методу є можливість витоку інформації про спосіб приховування даних. Метою цього дослідження є отримання алгоритму приховування повідомлення всередині мозаїки, що забезпечує мінімальну видимість, надійний захист даних навіть у тому випадку, якщо зображення мозаїки і алгоритм відомі зловмиснику і в першу чергу не потребує відправки оригінального зображення. Результати. Описаний підхід дозволяє добитися якісного результату, а також має значну гнучкість, що дозволяє легко додавати різні критерії оцінки зображення, а також вибирати в якому раунді воно буде застосовуватися. Таким чином можна виконувати ресурсомісткі операції тільки над найбільш перспективними варіантами картинок. Запропоновані алгоритми мають на увазі використання криптографічно-безпечного генератора псевдовипадкових чисел з динамічно змінними параметрами для приховування інформації. Генератори псевдо-випадкової послідовності використовуються для визначення місця розташування інформаційних бітів в певних міні-зображеннях, а також в окремих пікселях і колірних каналах. При використанні запропонованого алгоритму змінюється не більше двадцяти п'яти відсотків колірних каналів за умови, що використовується один біт на колір. Висновки. Запропонована система дозволяє приховано передавати інформацію в мозаїці, а також володіє достатньою захищеністю для захисту інформації від несанкціонованого читання в випадки виявлення факту передачі інформації. У поєднанні з даним підходом можна використовувати додатково будь-який алгоритм шифрування для забезпечення ще більшої захищеності даних. Представлений алгоритм кодування і приховування даних можна легко адаптувати для роботи зі звичайними растровими зображеннями, звуковими файлами та іншими типами даних, які представлені у вигляді масиву значень.

Ключові слова


мозаїка; стеганографія; генератор псевдо-випадкової послідовності; піксель; канал кольору; інформаційний біт

Повний текст:

PDF (English)

Посилання


Inad, Aljarrah, Abdullah, Al-Amareen, Abdelrahman, Idries and Osama, Al-Khaleel (2014), “Image Mosaicing Using Binary Edge Detection”, Proc. of the Int. conf. on Comp. Technology and Information Management, Dubai, UAE, 2014, pp. 187-190, available to: https://www.researchgate.net/figure/Gray-scale-image_fig1_261551383

Pevnev, V. and Frolov, V. (2018), “Results of studies of generators of pseudorandom sequences with dynamic parameters”, Control, navigation and communication systems, Vol. 4 (50), pp. 139-143, DOI: https://doi.org/10.26906/SUNZ.2018.4.139.

Neil F., Johnson, Zoran, Duric and Sushil, Jajodi (2012), [Information Hiding: Steganography and Watermarking-Attacks and Countermeasures, Springer Science & Business Media, 137 p.

Abdelrahman Desoky, Noiseless Steganography: The Key to Covert Communications, CRC Press, 2016 – 300 p.

Jessica, Fridrich (2010), Steganography in Digital Media: Principles, Algorithms, and Applications, Cambridge University Press, 437 p.

Frank Y., Shih (2017), Digital Watermarking and Steganography:

Fundamentals and Techniques, CRC Press, 200 p.

Frank Y., Shih (2017), Multimedia Security: Watermarking, Steganography, and Forensics, CRC Press, 423 p.

Kazuhiro, Kondo (2012), Multimedia Inf. Hiding Technologies and Methodologies for Controlling Data, IGI Global, 497 p.

Barney, Warf (2018), The SAGE Encyclopedia of the Internet, SAGE, 1120 p.

Pevnev, V., Novakov, Y., Tsuranov, M. and Kharchenko V. (2017), “The Method of Data Integrity Assurance for Increasing IoT Infrastructure Security”, Proc. of the 31 th Int. Conference on Information Technologies (InfoTech-2017), pp. 27-36.




Copyright (c) 2020 Volodymyr Pevnev, Yurii Voikov