Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/11465
Название: Модифікація методу хеш-стеганографії, заснованого на передачі послідовності цифрових зображень
Другие названия: Модификация метода хеш-стеганографии, основанного на передаче последовательности цифровых изображений
Modification of the hash-steganography method based on the transfer of a sequence of digital images
Авторы: Зоріло, Вікторія Вікторівна
Зорило, Виктория Викторовна
Zorilo, Viktoriia
Лебедєва, Олена Юріївна
Лебедева, Елена Юрьевна
Lebedieva, Olena
Бохонько, Михайло Володимирович
Бохонько, Михаил Владимирович
Bokhonko, Mikhail
Ключевые слова: хеш-стеганографія
цифрове зображення
хеш-код
хеш-стеганографи
цифровое изображение
hash-steganography
digital image
hash-code
Дата публикации: 2020
Издательство: Odessa National Polytechnic University
Библиографическое описание: Зоріло, В. В. Модифікація методу хеш-стеганографії, заснованого на передачі послідовності цифрових зображень / В. В. Зоріло, О. Ю. Лебедєва, М. В. Бохонько // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2020. – Т. 10, № 1-2. – С. 55–60.
Краткий осмотр (реферат): Захист електронної інформації криптографічними та стеганографічними методами, а також їх комбінацією сьогодні є дуже затребуваним. Проте новий вид стеганографії – хеш-стеганографія, принципово відрізняється від класичної стеганографії тим, що не потрібно вбудовувати повідомлення в контейнер, не потрібно хвилюватись про кількість інформації, яку можна передати в одному контейнері, не порушивши візуальну стійкість зображення. Певна послідовність звичайних цифрових зображень – це і є повідомлення. Метою даної роботи є підвищення ефективності передачі секретного повідомлення шляхом модифікації метода хеш-стеганографії. Раніше алгоритми отримання хеш-функцій цифрових зображень не використовували для передачі повідомлень, проте вони знайшли своє застосування в хєшстеганографії. В даній роботі виконано порівняння двох алгоритмів отримання хешкодів та запропоновано метод їх застосування для перетворення текстового повідомлення на послідовність цифрових зображень. Саме певний порядок файлів, що передаються, і є вирішальним при розшифруванні повідомлення. Символам повідомлення ставиться у відповідність частина хеш-коду цифрового зображення. Таким чином утворюється необхідна комбінація файлів, кількість яких дорівнює кількості символів повідомлення. В роботі проведено порівняльний аналіз двох алгоритмів методу. Отримані результати підтвердили ефективність використання алгоритму отримання хеш-кодів, заснованого на аналізі коефіцієнтів ДКТ цифрового зображення. Даний алгоритм робить метод стійким до атак стисненням, зміною яскравості та контрастності, масштабуванням та обертанням.
Защита электронной информации криптографическими и стеганографическими методами, а также их комбинацией сегодня является очень востребованной. Однако новый вид стеганографии – хэш-стеганография, принципиально отличается от классической стеганографии тем, что не нужно встраивать сообщение в контейнер, не нужно волноваться о количестве информации, которую можно передать в одном контейнере, не нарушив визуальную устойчивость изображения. Определенная последовательность обычных цифровых изображений – это и есть сообщение. Целью данной работы является повышение эффективности передачи секретного сообщения путем модификации метода хеш-стеганографии. Ранее алгоритмы получения хэшфункций цифровых изображений не спользовались для передачи сообщений, однако они нашли свое применение в хеш-стеганографии. В данной работе выполнено сравнение двух алгоритмов получения хэш-кодов и предложен метод их применения для преобразования текстового сообщения в последовательность цифровых изображений. Именно определенный порядок передаваемых файлов и является решающим при расшифровке сообщения. Символам сообщения ставится в соответствие часть хэш-кода цифрового изображения. Таким образом образуется необходимая комбинация файлов, количество которых равно количеству символов сообщения. В работе проведен сравнительный анализ двух алгоритмов метода. Полученные результаты подтвердили эффективность использования алгоритма получения хэш-кодов, основанного на анализе коэффициентов ДКП цифрового изображения. Данный алгоритм делает метод устойчивым к атакам сжатием, изменением яркости и контрастности, масштабированием и вращением.
The protection of electronic information by cryptographic and steganographic methods, as well as their combination, is in great demand today. However, the new type of steganography – hash-steganography, fundamentally differs from classical steganography in that there is no need to embed messages in a container, no need to worry about the amount of information that can be transmitted in one container without compromising the visual stability of the image. A certain sequence of ordinary digital images is a message. The purpose of this work is to increase the efficiency of transmitting a secret message by modifying the hash-method of steganography. Previously, algorithms for obtaining hash functions of digital images have not been used to transmit messages, but they have found their application in hash-steganography. This paper compares two algorithms for obtaining hash codes and suggests a method of their application for transforming a text message into a sequence of digital images. It is a certain order of files transferred that is decisive in the decryption of a message. The symbols of the message are put in correspondence with the part of the hash code of the digital image. Thus, the necessary combination of files is formed, the number of which is equal to the number of symbols in the message. A comparative analysis of the two algorithms of the method has been performed. The results obtained have confirmed the effectiveness of the hash code algorithm based on the analysis of digital image DCT coefficients. This algorithm makes the method resistant to attack by compression, changing brightness and contrast, magnification and rotation.
URI (Унифицированный идентификатор ресурса): http://dspace.opu.ua/jspui/handle/123456789/11465
Располагается в коллекциях:ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 10, номер 1-2, 2020

Файлы этого ресурса:
Файл Описание РазмерФормат 
06_Зорило Лебедева Бохонько.pdf635.87 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.