Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/11465
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorЗоріло, Вікторія Вікторівна-
dc.contributor.authorЗорило, Виктория Викторовна-
dc.contributor.authorZorilo, Viktoria-
dc.contributor.authorЛебедєва, Олена Юріївна-
dc.contributor.authorЛебедева, Елена Юрьевна-
dc.contributor.authorLebedieva, Olena-
dc.contributor.authorБохонько, Михайло Володимирович-
dc.contributor.authorБохонько, Михаил Владимирович-
dc.contributor.authorBokhonko, Mikhail-
dc.date.accessioned2021-03-23T13:23:41Z-
dc.date.available2021-03-23T13:23:41Z-
dc.date.issued2020-
dc.identifier.citationЗоріло, В. В. Модифікація методу хеш-стеганографії, заснованого на передачі послідовності цифрових зображень / В. В. Зоріло, О. Ю. Лебедєва, М. В. Бохонько // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2020. – Т. 10, № 1-2. – С. 55–60.uk
dc.identifier.urihttp://dspace.opu.ua/jspui/handle/123456789/11465-
dc.description.abstractЗахист електронної інформації криптографічними та стеганографічними методами, а також їх комбінацією сьогодні є дуже затребуваним. Проте новий вид стеганографії – хеш-стеганографія, принципово відрізняється від класичної стеганографії тим, що не потрібно вбудовувати повідомлення в контейнер, не потрібно хвилюватись про кількість інформації, яку можна передати в одному контейнері, не порушивши візуальну стійкість зображення. Певна послідовність звичайних цифрових зображень – це і є повідомлення. Метою даної роботи є підвищення ефективності передачі секретного повідомлення шляхом модифікації метода хеш-стеганографії. Раніше алгоритми отримання хеш-функцій цифрових зображень не використовували для передачі повідомлень, проте вони знайшли своє застосування в хєшстеганографії. В даній роботі виконано порівняння двох алгоритмів отримання хешкодів та запропоновано метод їх застосування для перетворення текстового повідомлення на послідовність цифрових зображень. Саме певний порядок файлів, що передаються, і є вирішальним при розшифруванні повідомлення. Символам повідомлення ставиться у відповідність частина хеш-коду цифрового зображення. Таким чином утворюється необхідна комбінація файлів, кількість яких дорівнює кількості символів повідомлення. В роботі проведено порівняльний аналіз двох алгоритмів методу. Отримані результати підтвердили ефективність використання алгоритму отримання хеш-кодів, заснованого на аналізі коефіцієнтів ДКТ цифрового зображення. Даний алгоритм робить метод стійким до атак стисненням, зміною яскравості та контрастності, масштабуванням та обертанням.en
dc.description.abstractЗащита электронной информации криптографическими и стеганографическими методами, а также их комбинацией сегодня является очень востребованной. Однако новый вид стеганографии – хэш-стеганография, принципиально отличается от классической стеганографии тем, что не нужно встраивать сообщение в контейнер, не нужно волноваться о количестве информации, которую можно передать в одном контейнере, не нарушив визуальную устойчивость изображения. Определенная последовательность обычных цифровых изображений – это и есть сообщение. Целью данной работы является повышение эффективности передачи секретного сообщения путем модификации метода хеш-стеганографии. Ранее алгоритмы получения хэшфункций цифровых изображений не спользовались для передачи сообщений, однако они нашли свое применение в хеш-стеганографии. В данной работе выполнено сравнение двух алгоритмов получения хэш-кодов и предложен метод их применения для преобразования текстового сообщения в последовательность цифровых изображений. Именно определенный порядок передаваемых файлов и является решающим при расшифровке сообщения. Символам сообщения ставится в соответствие часть хэш-кода цифрового изображения. Таким образом образуется необходимая комбинация файлов, количество которых равно количеству символов сообщения. В работе проведен сравнительный анализ двух алгоритмов метода. Полученные результаты подтвердили эффективность использования алгоритма получения хэш-кодов, основанного на анализе коэффициентов ДКП цифрового изображения. Данный алгоритм делает метод устойчивым к атакам сжатием, изменением яркости и контрастности, масштабированием и вращением.en
dc.description.abstractThe protection of electronic information by cryptographic and steganographic methods, as well as their combination, is in great demand today. However, the new type of steganography – hash-steganography, fundamentally differs from classical steganography in that there is no need to embed messages in a container, no need to worry about the amount of information that can be transmitted in one container without compromising the visual stability of the image. A certain sequence of ordinary digital images is a message. The purpose of this work is to increase the efficiency of transmitting a secret message by modifying the hash-method of steganography. Previously, algorithms for obtaining hash functions of digital images have not been used to transmit messages, but they have found their application in hash-steganography. This paper compares two algorithms for obtaining hash codes and suggests a method of their application for transforming a text message into a sequence of digital images. It is a certain order of files transferred that is decisive in the decryption of a message. The symbols of the message are put in correspondence with the part of the hash code of the digital image. Thus, the necessary combination of files is formed, the number of which is equal to the number of symbols in the message. A comparative analysis of the two algorithms of the method has been performed. The results obtained have confirmed the effectiveness of the hash code algorithm based on the analysis of digital image DCT coefficients. This algorithm makes the method resistant to attack by compression, changing brightness and contrast, magnification and rotation.en
dc.language.isouken
dc.publisherOdessa National Polytechnic Universityen
dc.subjectхеш-стеганографіяen
dc.subjectцифрове зображенняen
dc.subjectхеш-кодen
dc.subjectхеш-стеганографиen
dc.subjectцифровое изображениеen
dc.subjecthash-steganographyen
dc.subjectdigital imageen
dc.subjecthash-codeen
dc.titleМодифікація методу хеш-стеганографії, заснованого на передачі послідовності цифрових зображеньen
dc.title.alternativeModification of the hash-steganography method based on the transfer of a sequence of digital imagesen
dc.title.alternativeМодификация метода хеш-стеганографии, основанного на передаче последовательности цифровых изображенийen
dc.typeArticleen
opu.citation.journalИнформатика и математические методы в моделированииen
opu.citation.volume10en
opu.citation.firstpage55en
opu.citation.lastpage60en
opu.citation.issue1-2en
opu.staff.idv.v.zorilo@opu.uaen
opu.staff.ido.y.lebedieva@opu.ua-
Располагается в коллекциях:ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 10, номер 1-2, 2020

Файлы этого ресурса:
Файл Описание РазмерФормат 
06_Зорило Лебедева Бохонько.pdf635.87 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.