На основе общего подхода к анализу состояния и технологии функционирования информационных систем, разработанного автором ранее, предлагается новый подход к решению проблемы устойчивости стеганографических алгоритмов к атаке сжатием. В работе получены формальные достаточные условия малой чувствительности стеганосообщения к сжатию с одновременным обеспечением его надежности восприятия. Предложенный подход позволит автоматизировать процесс анализа существующих или разрабатываемых стеганографических алгоритмов с точки зрения их устойчивости к сжатию путем оценки возмущений сингулярных чисел матрицы (матриц) контейнера, произошедших в процессе стеганопреобразования, а также даст возможность априорного выбора из множества стеганосообщений наименее чувствительного к сжатию.
На основі загального підходу до аналізу стану й технології функціонування
інформаційних систем, розробленого автором раніше, пропонується новий підхід до
рішення проблеми стійкості стеганографічних алгоритмів до атаки стиском. В роботі
отримані формальні достатні умови малої чутливості стеганоповідомлення до стиску
з одночасним забезпеченням його надійності сприйняття. Запропонований підхід дозволить автоматизувати процес аналізу існуючих або розроблювальних
стеганографічних алгоритмів з погляду їхньої стійкості до стиску шляхом оцінки
збурень сингулярних чисел матриці (матриць) контейнера, що відбулися в процесі стеганоперетворення, а також дасть можливість апріорного вибору з множини стеганоповідомлень найменш чутливого до стиску.
In this paper, a new approach to solving a problem of steganography algorithm stability to cover-attack is proposed. The algorithm is based on the general approach to analysis of state and functioning of information system which was previously developed by the author. Consequently, we obtain the sufficient conditions for low-sensitivity of stegano message to compression while ensuring the reliability of perception. The proposed approach automates the process of analyzing the existing or emerging steganography algorithms from viewpoint of its resistance to compression. This became possible due to estimation of singular values perturbation of cover’s matrix during the stegano transformation process. Additionally the proposed algorithm allows a priori selection of less sensitive to compression stegano messages from their variety.