Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 26.07.2021 |
Размер файла | 393,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Ахмаметьєва Ганна Валеріївна, Гайдук Дар'я Володимирівна
Ахмаметьєва Ганна Валеріївна, кандидат технічних наук, Одеський національний політехнічний університет, м. Одеса, Україна.
Гайдук Дар'я Володимирівна, Одеський національний політехнічний університет, м. Одеса, Україна
У статті запропоновано вдосконалення стеганографічного методу вбудовування додаткової інформації в просторову область цифрових зображень шляхом визначення характеристик блоків контейнера й обчислення на їх основі хеш-значення блока. У якості характеристик блоків були використані центральний піксель блока, LBP та LTP. Вбудовування повідомлення відбувається шляхом заміни хеш-значення блока, визначеного за допомогою однієї з характеристик, бітом бінарної послідовності.
У роботі наводяться основні кроки вдосконаленого стеганографічного методу, а також результати обчислювальних експериментів, спрямованих на оцінку його ефективності, у результаті яких отримано високу якість стеганоповідомлення (середні значення PSNR перевищують 67 дБ), абсолютну точність вилучення додаткової інформації, підвищену пропускну спроможність прихованого каналу зв'язку та високу швидкодію порівняно з оригінальним методом. Також забезпечується достатньо висока стійкість до атаки шумом.
Ключові слова: стеганографія, цифрове зображення, просторова область контейнера, хеш-значення блока, LBP, LTP.
IMPROVEMENT OF THE STEGANOGRAPHIC METHOD BASED ON THE SELECTION OF BLOCK FEATURES OF THE DIGITAL IMAGE
Akhmametieva Hanna, Cand. Sci. (Engineering), Odesa National Polytechnic University, Odesa, Ukraine.
Haiduk Daria, Odesa National Polytechnic University, Odesa, Ukraine.
Research article proposes an improvement of the steganographic method of embedding additional information into the spatial domain of digital images by determining the features of blocks of the container and calculating the hash value of the block based on these features. The central pixel of the block, LBP and LTP were used as block features. Based on one of the characteristics of the block, a binary hash sequence of the block is calculated, the parity or oddness of which determines the hash value of the block. The message is embedded by replacing the hash value of the block with a bit of a binary sequence formed on the basis of additional information. 3x3 blocks are used in the steganographic method, two bits of a binary sequence are embedded into each block.
The paper contains the description of the calculation of the LBP and LTP features, the definition of the hash value based on them, the main steps of the improved steganographic method, as well as the results of computational experiments aimed at the assessement of its effectiveness.
Computational experiments were carried out for cases of embedding additional information into grayscale and color images, while all color matrices were used for embedding. The analysis of the results of computational experiments showed that the steganographic method provides high quality of stego (average PSNR values exceed 67 dB), absolute accuracy of additional information extraction, increased capacity of the covert communication channel and high performance compared to the original method. It also provides a fairly high immunity to various noise attacks: Gaussian, multiplicative and impulsive. Higher resistance to Gaussian and multiplicative noise is observed when using the LTP-feature, and the best immunity to impulse noise is obtained when using the feature based on the center pixel of the block.
Keywords: steganography, digital image, spatial domain of the container, block hash value, LBP, LTP.
В статье предложено усовершенствование стеганографического метода встраивания дополнительной информации в пространственную область цифровых изображений путем определения характеристик блоков контейнера и вычисления на их основе хэш-значения блока. В качестве характеристик блоков были использованы центральный пиксель блока, LBP и LTP. Встраивание сообщения происходит путем замены хэш- значения блока, определенного с помощью одной из характеристик, битом бинарной последовательности.
В работе приводятся основные шаги усовершенствованного стеганографического метода, а также результаты вычислительных экспериментов, направленных на оценку его эффективности, в результате которых получено высокое качество стеганосооб- щения (средние значения PSNR превышают 67 дБ), абсолютную точность извлечения дополнительной информации, повышенную пропускную способность скрытого канала связи и высокое быстродействие по сравнению с оригинальным методом. Также обеспечивается достаточно высокая устойчивость к атаке шумом.
Ключевые слова: стеганография, цифровое изображение, пространственная область контейнера, хэш-значение блока, LBP, LTP.
Вступ
Широке розповсюдження інформаційних технологій у багатьох сферах людської діяльності значно полегшило повсякденне життя та оптимізувало виконання різнобічних професійних задач, але разом із тим з'являються технології, за допомогою яких здійснюється моніторинг та контроль даних. Зокрема, це стосується особистих даних користувачів, а саме: їх дії в Інтернеті, у соціальних мережах, запити та інтереси - все це може бути використано зловмисниками. Сучасні реалії доводять, що без інформаційних технологій людині навряд чи обійтися. Зважаючи на це та підвищений інтерес зловмисних користувачів до конфіденційних даних пересічних користувачів, важливим і необхідним постає завдання організації захищеного каналу передачі інформації в цифровому контенті.
Вирішенням завдання прихованої комунікації займається стеганографія. Наукові публікації в цій сфері присвячені розробці та вдосконаленню методів надійної вбудови інформації в цифрові контейнери, які призначені передовсім для приховання самого факта існування конфіденційної інформації. Широкого поширення набули стеганографічні методи вбудови конфіденційної інформації в цифрові зображення (ЦЗ).
Аналіз публікацій
Стосовно розробки та вдосконаленню просторових методів, тобто тих, що вбудовують додаткову інформацію (ДІ) в первинній області зображення, зараз є багато цікавих робіт.
У роботах [1-5] за основу взято метод PVD (Pixel Value Difference).
У роботі [1] перед вбудовуванням секретних даних визначається функція для пошуку найближчого ідеального квадратного числа для значення різниці двох послідовних пікселів, котре в алгоритмі методу використовується як номер діапазону. На основі ідеального квадратного числа пропонується нова таблиця діапазону квантування. Ширина діапазону більше не дорівнює двом, і якщо значення різниці знаходиться в першому піддіапазоні, модифікація не потрібна. Метод має високу пропускну спроможність прихованого каналу зв'язку (ППС) - 70-80 % та високе значення PSNR - 49-50 дБ.
У статті [2] представлено метод, у якому вбудова ДІ здійснюється в колірний триплет. Крім того, запропонована модифікована таблиця діапазонів квантування та корекція значень яскравості. Це допомогло зменшити помилки при декодуванні даних. Порівняно з аналогами, метод забезпечує вищі показники PSNR (біля 46 дБ), проте ППС залежить від характеристик самого контейнера.
Робота [3] присвячена адаптивній технології PVD із використанням 6-піксельних блоків, що допомагає вирішити проблему виявлення класичного методу PVD. Зображення розбивають на блоки 2 х 3 (або 3 х 2 ), чотири кутові пікселі блоку використовуються для приховування бітів даних за допомогою пікселів середнього стовпця (рядка) для виявлення горизонтальних та діагональних (вертикальних та діагональних) країв. Така методика дає кращі результати та вищу ППС, порівняно з [4, 5]. Крім того, у статті доведено, що стеганоаналіз на основі аналізу гістограм та RS [6] не може виявити такий підхід.
У роботі [7] пропонується поєднання модифікованого заміщення LSB (M- LSB), що забезпечує високу ППС та PVD, що забезпечує високу непомітність. Метод розроблений таким чином, що проблема, пов'язана з виходом значень яскравості поза межі діапазону PDH- та RS-аналіз не можуть її виявити. У цій роботі є два основних внески: виявлення ситуацій переповнення значень яскравостей та вирішення цього питання шляхом використання більшого розміру блока.
У статті [8] представлено адаптивний метод LSB+3 І та II типу замість класичної трьохбітної LSB-заміни. На першому кроці запропонованого адаптивного алгоритму LSB+3 дані, які потрібно приховати, шифруються, а потім зашифровані дані вбудовуються у 3 останні біти колірної компоненти за допомогою показника подібності (І тип) та відмінності (II тип). Порівняно з іншими модифікаціями LSB, метод дає вищі показники PSNR приблизно на 5 %, що є гарним результатом, але можна було б покращити.
У статті [9] запропоновано метод, ідея якого ховати інформацію «не ховаючи».
На першому етапі методу випадково обирається оригінальне нередаговане зображення з бази зображень. Потім його поділяють на непересічні блоки однакового розміру і для кожного блока обчислюється двійкове хеш-значення на основі характеристики блоку. На другому етапі біт секретної інформації, представленої у двійковому виді, порівнюється з хеш-послідовністю блоків вихідного зображення. Якщо вони збігаються, оригінальний блок зображення залишається незмінним. Якщо ні, подібний блок зображення отримується з бази даних блоків зображень для заміни, тобто хеш-значення блоку стає рівним біту повідомлення. Найпридатніший блок для заміни знаходять за мінімальним MSE. На етапі вилучення зображення знову поділяють на непересічні блоки того самого розміру, обчислюється двійкове хеш-значення для кожного блоку за тим самим алгоритмом хешування, і з цих значень отримуємо послідовність бітів секретної інформації. База даних є собою набір блоків випадкових зображень, поділених на 2 категорії - 0 (з хеш-значенням 0) та 1 (з хеш-значенням 1).
З точки зору обчислювальної складності, метод є доволі витратним, оскільки на кожному кроці вбудовування інформації, якщо біт інформації не збігається з хеш-значенням блоку, виконується операція перебору та пошуку найбільш подібного блоку за значенням MSE. У продовженні методу [10] автори пропонують дворівневу класифікацію блоків бази для заміни - групи 0 та 1, як і раніше, та підгрупи 0-255 у кожній групі за значенням характеристики блоку (у статті це середнє значення нецентральных пікселів). Іншим недоліком методу є його невисока пропускна спроможність: в одному блоці N х N (в статті N = 3 ) можна вбудувати лише 1 біт інформації. Також варто відзначити, що візуальна якість отримуваного в результаті вбудовування додаткової інформації в контейнер стеганоповідомлення безпосередньо залежить від кількості та різноманітності блоків в базі для заміни, оскільки навіть найбільш придатний з існуючих може створити артефакт на зображенні. Для зображень в градаціях сірого середні значення PSNR дорівнюють від 35 до 38 дБ для різних характеристик блоків.
Отже, у ході проведеного аналізу публікацій встановлено, що при розробці стеганографічних методів залишається невирішеною проблема співвідношення якості стеганоповідомлень, отриманих вбудовою ДІ в контейнер, та ППС. При дослідженні сучасних публікацій найбільш цікавими і нестандартними були визнані методи [9, 10], для яких в цій роботі пропонується удосконалення з метою зменшення обчислювальної складності, підвищення якості стеганоповідомлень та підвищення ППС.
Основна частина
При описі базового методу [9] в якості характеристик блоку для обчислення хеш-значення автори використовували середнє значення нецентральних пікселів блоку, LBP (Local Binary Pattern) та дисперсію нецентральних пікселів, причому застосування останнього показника призводило до значних спотворень стеганоповідомлення. Розглянемо обчислення хеш-значення на прикладі характеристики LBP.
LBP являє собою опис околиці пікселя блоку в двійковій формі і зазвичай використовується для опису текстури зображення. При обчисленні характеристики LBP перш за все розраховується різниця між нецентральними пікселями блоку і центральним пікселем. Якщо отримане значення менше нуля, замінюємо його на 0, в іншому випадку замінюємо значення різниці на 1. На основі восьми отриманих бінарних значень, починаючи з лівого верхнього елементу, по годинниковій стрілці формується бінарна послідовність, десяткове значення якої утворює характеристику LBP. Приклад роботи LBP оператора представлений на рис. 1.
Рис. 1. Приклад LBP оператора
Обчислення хеш-значення виконується за формулою [9]:
де h. -- хеш-значення t-го блоку, CP - центральне значення пікселя і-го блоку, Y. - характеристика і-го блоку (при використанні LBP Y. =LBP).
Використання формули (1) обчислення хеш-значення блоку не передбачає ніякої модифікації блоку, можлива лише його повна заміна подібним блоком, що може спричинити появу артефактів на стеганоповідомленні.
Удосконалення стеганографічного методу, що пропонується в роботі, стосується такого обчислення хеш-значення, яке допускало б мінімальні модифікації блоку для корекції хеш-значення відповідно до біту повідомлення без значного впливу на характеристики самого блоку.
Для обчислення нового хеш-значення блоку будемо використовувати парність/ непарність абсолютних значень різниці між нецентральними елементами блоку та характеристикою блоку. Парні значення замінюються нулем, непарні - одиницею. З отриманих бінарних значень формується хеш-послідовність, яка переводиться в десяткову систему числення. Якщо отримане число парне, хеш-значення дорівнюватиме 1, інакше - 0. Приклад обчислення хеш-значення на основі блоку і характеристики LBP з рис. 1 наведено на рис. 2.
Рис. 2. Приклад обчислення хеш-значення блока
Припустимо, що в блок з хеш-значенням 0 необхідно вбудувати біт 1. Тоді для отримання хеш-значення 0 блоку необхідно змінити одне-єдине значення яскравості блока - те, яке відповідає найменшому біту при формуванні хеш- послідовності (для хеш-послідовності прикладу з рис. 2 це піксель b). Якщо значення пікселя b зменшити на 1, значення LBP для розглянутого прикладу не зміниться, а абсолютна різниця між b33 і LBP стане непарною, відповідно і хеш-значення буде дорівнювати 1.
У цьому підході важливо, щоб послідовність формування характеристики і хеш-значення блока не збігалися, краще буде, якщо найменший біт хеш-послідовності припадає на один з старших бітів послідовності LBP.
Такий підхід виключає необхідність заміни блоків, а значить, і пошук подібних блоків в базі, що дозволяє зменшити обчислювальну складність і підвищити якість стеганоповідомлень. У зв'язку з мінімальними спотвореннями, також можна підвищити пропускну спроможність, вбудовуючи два і більше біт повідомлення в один блок. У цьому випадку для блока будуть обчислюватися дві і більше хеш- послідовностей, найменшим бітам кожної з яких повинні відповідати різні пікселі блоку.
В якості характеристик для запропонованого удосконалення, окрім LBP, будемо застосовувати значення центрального пікселя блоку CP і оператор LTP (Local Ternary Patterns) [11], який є більш стійким до шуму за рахунок порогової величини T.
Оператор LTP є розширеною версією LBP та використовує 3-значне кодування. Математичний вираз LTP можна описати наступним чином:
де i, ik, i = 0, K -- 1, - значення центрального та сусіднього пікселя в градаціях сірого;
R - радіус кола (на практиці розмір блока);
K - кількість пікселів-сусідів;
T - порогове значення, що обирається експериментальним шляхом.
Після застосування порогу формуються верхній та нижній шаблони. Верхній шаблон формується заміною значень -1 нулем, нижній шаблон - заміною значень 1 нулем, а - 1 одиницею. Оператор LTP є об'єднанням коду верхнього та нижнього шаблону. На рис. 3 наведено приклад LTP оператора.
Вбудовування додаткової інформації в контейнер.
Крок 1. Додаткову інформацію AI представити як бінарну послідовність binAI довжиною L.
Крок 2. Колірну складову ЦЗ I розміром MхN розбити на блоки B розміром 3x3, що не перетинаються.
Для кожного блоку B (кроки 3-5):
Крок 3. значення характеристики Y, Y є \CP,LBP,LTP}.
Крок 4. Обчислити хеш-значення блоку H на основі характеристики Y.
Крок 5. Якщо binAIfr Ф H, k = 1,L, то bt j = bi j -- 1, де b - значення яскравості блоку B, що відповідає найменшому біту хеш-послідовності.
Крок 6. Зберегти заповнений контейнер.
Вилучення додаткової інформації з стеганоповідомлення.
Крок 1. Колірну складову ЦЗ I' розміром MxN розбити на блоки B' розміром 3x3, що не перетинаються.
Для кожного блоку B' (кроки 2-5):
Крок 2. Обчислити значення характеристики Y ', Y'є PP, LBP, LTP}.
Крок 3. Обчислити хеш-значення блоку H ' на основі характеристики Y'.
Крок 4. Якщо H' = 1 то біт повідомлення дорівнює 1, інакше 0.
Крок 5. Додати до бінарної послідовності binAI' вилучений біт повідомлення.
Крок 6. З бінарної послідовності binAI' сформувати вилучену додаткову інформацію.
Рис. 3. Приклад LTP оператора
Запропоновані кроки стеганографічного методу розраховані на вбудовування одного біту повідомлення в блок зображення в градаціях сірого або одну довільну колірну складову кольорового ЦЗ. Для вбудови двох (і більше) біт повідомлення в один блок слід обчислювати два (і більше) хеш-значень, забезпечуючи при цьому різні послідовності формування хеш-значень. Можна також використовувати всі колірні складові для підвищення ППС.
Для оцінки ефективності запропонованого удосконалення стеганографічного методу будемо використовувати значення PSNR як показник якості стеганоповідомлення порівняно з контейнером, ППС та показник точності вилучення ДІ NCC [12].
При проведенні обчислювальних експериментів було проаналізовано два можливі шляхи вбудовування ДІ.
Контейнер і ДІ являють собою зображення в градаціях сірого. В кожний блок вбудовується два біти повідомлення. Експеримент проведений на основі 100 ЦЗ в градаціях сірого.
Контейнер і ДІ являють собою кольорове ЦЗ. Кожна колірна матриця контейнера містить відповідну колірну матрицю ДІ. У кожний блок вбудовується два біти повідомлення. Експеримент проведений на основі 100 кольорових ЦЗ.
Розрахуємо ППС для однієї матриці ЦЗ розміром Mх N при вбудовуванні двох біт ДІ:
де v -- ємність контейнера, l -- кількість біт, що вбудовуються в блок. Тобто для контейнера в градаціях сірого ППС становить 9 ~ 0,22 біт/піксель. При використанні всіх триколірних складових кольорового ЦЗ ППС збільшиться до 0,66 біт/ піксель.
У таблиці 1 наведені результати вбудовування і вилучення ДІ при використанні різних характеристик для обчислення хеш-значення.
Таблиця 1. Ефективність стеганографічного методу
Характеристика |
PSNR, дБ |
ППС, біт/піксель |
NCC |
|
ЦЗ в градаціях сірого |
||||
Центральний піксель |
67,36950503 |
0,22 |
1 |
|
LBP |
67,38 |
0,22 |
1 |
|
LTP |
67,38431631 |
0,22 |
1 |
|
Кольорові ЦЗ |
||||
Центральний піксель |
67,37481811 |
0,66 |
1 |
|
LBP |
67,37899102 |
0,66 |
1 |
|
LTP |
67,38336826 |
0,66 |
1 |
стеганографічний цифровий конфіденційний контент
З таблиці 1 видно, що при використанні будь-якої характеристики обчислення хеш-значення забезпечується висока якість стеганоповідомлень та абсолютна точність вилучення ДІ. Що ж до ППС, то, хоч вона і не досягає значень, що забезпечують методи PVD і LSB, однак перевищує базовий метод [10] вдвічі, проте отримані значення PSNR допускають можливість подальшого підвищення пропускної спроможності.
З метою оцінки стійкості запропонованого вдосконалення стеганографічного методу до атак був проведений обчислювальний експеримент, результати якого наведені в таблиці 2.
З таблиці 2 видно, що результати вилучення додаткової інформації зі стеганоповідомлень, що зазнали атаки шумом, залежать від обраної характеристики для обчислення хеш-значення: застосування характеристики на основі центрального пікселя дає кращу точність вилучення після атаки імпульсним шумом, і, навпаки, кращу стійкість до атак гаусовим і мультиплікативним шумом дає використання характеристики LTP.
На рисунках 4 і 5 наведено приклади результатів вбудовування ДІ при використанні контейнерів в градаціях сірого і кольорових контейнерів.
Таблиця 2. Точність вилучення додаткової інформації NCC після атаки шумом
Атака |
Характеристика |
||||
Назва |
Параметри |
Центральний піксель |
LBP |
LTP |
|
ЦЗ в градаціях сірого |
|||||
Гаусів шум |
m = 0, d = 2 * 10_6 |
0,447898529 |
0,588458088 |
0,661739508 |
|
m = 0, d = 10_6 |
0,810962868 |
0,864690441 |
0,897198447 |
||
m = 0, d = 5 * 10_7 |
0,977867279 |
0,984452574 |
0,988617399 |
||
Атака |
Характеристика |
||||
ЦЗ в градаціях сірого |
|||||
Мультиплікативний шум |
d = 8 * 10 |
0,156390074 |
0,124633456 |
0,115354841 |
|
d = 6 * 10 |
0,726151103 |
0,766001103 |
0,781665152 |
||
d = 4 * 10_6 |
0,828380147 |
0,859053676 |
0,878089475 |
||
Імпульсний шум |
d = 0,05 |
0,902333456 |
0,857967279 |
0,858550892 |
|
d = 0,005 |
0,990027941 |
0,985146691 |
0,985152016 |
||
d = 0,0005 |
0,998994853 |
0,998499632 |
0,998457535 |
||
Кольорові ЦЗ |
|||||
Гаусів шум |
m = 0, d = 2 * 10 “6 |
0,371430584 |
0,489778414 |
0,549488103 |
|
0,673447994 |
0,719232216 |
0,745381434 |
|||
m = 0, d = 5 * 10 |
0,812700868 |
0,818119443 |
0,821524842 |
||
Мультиплікативний шум |
d = 8 * 10 “5 |
0,144295414 |
0,101555803 |
0,117512766 |
|
d = 6 * 10 “6 |
0,603262903 |
0,620993217 |
0,649587418 |
||
d = 4 * 10 “6 |
0,683846912 |
0,701425844 |
0,726506715 |
||
Імпульсний шум |
d = 0,05 |
0,749644608 |
0,71276063 |
0,714048713 |
|
d = 0,005 |
0,822659173 |
0,818649396 |
0,818608047 |
||
d = 0,0005 |
0,830196219 |
0,829778129 |
0,829794475 |
Рис. 4. Результат стеганографічного методу при використанні контейнера в градаціях сірого на основі характеристики LBP: а - контейнер, б - стеганоповідомлення
Рис. 5. Результат стеганографічного методу при використанні кольорового контейнера на основі характеристики LTP: а - контейнер, б - стеганоповідомлення
Обчислювальна складність запропонованого вдосконалення стеганографічного методу оцінюється як o (n 2).
Висновки
У роботі запропоновано вдосконалення стеганографічного методу вбудовування ДІ в ЦЗ, заснованого на врахуванні особливостей блоків контейнера. Метод призводить до мінімальних спотворень зображення, про що свідчать високі значення PSNR порівняння контейнера та стеганоповідомлення, навіть для ЦЗ в градаціях сірого, що значно перевищує результати сучасних аналогів.
Порівняно з базовим методом, вдвічі (для ЦЗ в градаціях сірого) підвищена пропускна спроможність прихованого каналу зв'язку: в кожний блок було вбудовано два біти повідомлення. Однак на основі отриманих результатів обчислювальних експериментів можна зробити висновок про можливість подальшого збільшення ППС при збереженні високої якості стеганоповідомлень.
Обчислювальна складність удосконаленого стеганографічного методу оцінюється як ь(n 2 ). За рахунок відмови від використання бази блоків і заміни блоків контейнера подібними блоками з бази, що було властиво оригінальному методу, ми зменшили обчислювальну складність і підвищили швидкість вбудовування додаткової інформації.
Аналіз стійкості до атак засвідчив, що вдосконалений стеганографічний метод є досить стійким до непомітних атак шумом, причому більш висока стійкість до гаусового і мультиплікативних шумів спостерігається при використанні характеристики LTP, а краща стійкість до імпульсного шуму досягається при використанні характеристики на основі центрального пікселя.
Література
1. Hsien-Wen Tseng, Hui-Shih Leng. A Steganographic Method Based on Pixel-Value Differencing and the Perfect Square Number. Journal of Applied Mathematics. 2013. Volume 2013. P. 1-8.
2. Ахмаметьева A.B., Коваленко B.B. Разработка стеганографического метода погружения дополнительной информации в пространственную область цветных цифровых изображений. Інформатика та математичні методи в моделюванні. 2018. T. 8. № 2. С. 110-120.
3. Anita Pradhan, K. Raja Sekhar, Gandharba Swain. Adaptive PVD Steganography Using Horizontal, Vertical, and Diagonal Edges in Six-Pixel Blocks. Security and Communication Networks. 2017. Volume 2017. P.1-13.
4. Swain G. Adaptive pixel value differencing steganography using both vertical and horizontal edges. Multimedia Tools and Applications. 2016. Vol. 75. No 21. P. 13541-13556.
5. Luo W, Huang F, Huang J. A more secure steganography based on adaptive pixel-value differencing scheme. Multimedia Tools and Applications. 2011. Vol. 52. No 2-3. Pp. 407-430.
6. Fridrich J., Goljan M, Du R. Reliable Detection of LSB Steganography in Grayscale and Color Images. Proc. ACM, Special Session on Multimedia Security and Watermarking, Ottawa, Canada, October 5, 2001. P. 27-30.
7. Gandharba Swain. High Capacity Image Steganography Using Modified LSB Substitution and PVD. Security and Communication Network. 2018. Vol. 2018. P. 1-14.
8. Serdar Solak, Umut Altinisik. Image steganography based on LSB substitution and encryption method: adaptive LSB+3. Journal of Electronic Imaging. 2019. Vol. 28(4). P. 043025-1-043025-10.
9. Anqi Qiu, Xianyi Chen, Xingming Sun, Shuai Wang, Guo Wei. Coverless Image Steganography Method Based on Feature Selection. Journal of Information Hiding and Privacy Protection. 2019. Vol. 1. No 2. P. 49-60.
10. Xianyi Chen, Anqi Qiu, Xingming Sun, Shuai Wang, Guo Wei. A high-capacity coverless image steganography method based on double-level index and block matching. Mathematical Biosciences and Engineering. 2019. Vol. 16(5). P. 4708-4722.
11. Xiaoyang Tan, Bill Triggs. Enhanced Local Texture Feature Sets for Face Recognition Under Difficult Lighting. IEEE Transactions on Image Processing. 2010. Vol. 19. Issue 6. P. 1635-1650.
12. Мельник M. А. Методика оценки устойчивости стеганоалгоритма к сжатию. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. 2013. Вип. 44. С. 121-128.
References
1. Hsien-Wen Tseng, Hui-Shih Leng (2013) A Steganographic Method Based on Pixel-Value Differencing and the Perfect Square Number. Journal of Applied Mathematics, Volume 2013. P. 1-8 [in English].
2. Akhmametieva, A.V., Kovalenko, V.V. (2018) Razrabotka steganograficheskogo metoda pogruzheniya dopolnitel'noy informatsii v prostranstvennuyu oblast' tsvetnykh tsifrovykh izobrazheniy “Development of the Steganographic Method of Embedding of Additional Information into the Spatial Domain of Color Images”. Informatics and Mathematical Methods in Simulation. Vol. 8. No 2. P. 110-120 [in Russian].
3. Anita Pradhan, K. Raja Sekhar, Gandharba Swain (2017) Adaptive PVD Steganography Using Horizontal, Vertical, and Diagonal Edges in Six-Pixel Blocks. Security and Communication Networks. Vol. 2017. P. 1-13 [in English].
4. Swain G. (2016) Adaptive Pixel Value Differencing Steganography Using Both Vertical and Horizontal Edges. Multimedia Tools and Applications. Vol. 75, No 21. P. 13541-13556 [in English].
5. Luo, W., Huang, F., Huang, J. (2011) A More Secure Steganography Based on Adaptive Pixel-Value differencing Scheme”. Multimedia Tools and Applications. Vol. 52. No 2-3. P. 407-430 [in English].
6. Fridrich, J., Goljan, M., Du, R. (2001) “Reliable Detection of LSB Steganography in Grayscale and Color Images”, Proc. ACM, Special Session on Multimedia Security and Watermarking, Ottawa, Canada, October 5, 2001. P. 27-30 [in English].
7. Gandharba Swain (2018) “High Capacity Image Steganography Using Modified LSB Substitution and PVD”, Security and Communication Network, Volume 2018. P. 1-14 [in English].
8. Serdar Solak, Umut Altinisik (2019) “Image Steganography Based on LSB Substitution and Encryption Method: Adaptive LSB+3”, Journal of Electronic Imaging, Volume 28(4). P. 043025-1 - 043025-10 [in English].
9. Anqi Qiu, Xianyi Chen, Xingming Sun, Shuai Wang, Guo Wei (2019) “Coverless Image Steganography Method Based on Feature Selection”. Journal of Information Hiding and Privacy Protection. Vol. 1. No 2. P. 49-60 [in English].
10. Xianyi Chen, Anqi Qiu, Xingming Sun, Shuai Wang, Guo Wei (2019) “A High-Capacity Coverless Image Steganography Method Based on Double-Level Index and Block Matching”. Mathematical Biosciences and Engineering, Vol. 16(5). P. 4708-4722 [in English].
11. Xiaoyang Tan, Bill Triggs. (2010) “Enhanced Local Texture Feature Sets for Face Recognition Under Difficult Lighting”, IEEE Transactions on Image Processing, Volume 19. Issue 6. P. 16351650 [in English].
12. Melnyk M. (2014) Metodika otsenki ustoychivosti steganoalgoritma k szhatiyu. “Method of Estimation of Steganographic Algorithm Stability to Compression Attacks”. Collection of Scientific Papers of the Military Institute of Taras Shevchenko National University of Kyiv. No 44. P. 121-128 [in Russian].
Размещено на Allbest.ru
...Подобные документы
Обчислення оптимальних показників на основі математичних розрахунків. Спрощена математична модель. Перебір варіантів булевих змінних і вибір оптимального за цільовою функцією. Теоретичні положення методу гілок та меж. Кінцева множина допустимих рішень.
курсовая работа [1,8 M], добавлен 19.09.2012Виділення інформаційних залежностей. Створення віртуальної декартової топології. Визначення розмірів об’єктів та введення вихідних даних. Масштабування та розподілення підзадач між процесам. Множення матричних блоків. Програмна реалізація алгоритму Фокса.
отчет по практике [766,0 K], добавлен 05.06.2015Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Особливості понять "цифра" и "число". Знакова система оброки інформації комп’ютером. Файл - сукупність байтів, записана на пристрій зберігання інформації. Сутність і властивості алгоритму. Схема - графічне подання алгоритму за допомогою зв’язаних блоків.
лекция [185,0 K], добавлен 03.10.2012Системи автоматичного керування. Описання методу стикування розв'язків на основі теореми по n-інтервалів. Застосування методу динамічного програмування (рівняння Р. Белмана). Моделювання задачі синтезу та аналізу на електронній обчислювальній машині.
контрольная работа [632,5 K], добавлен 31.03.2014Програма розрахунку інформаційних характеристик каналу зв'язку. Побудова коду для передачі повідомлень. Процедури кодування, декодування та оцінка ефективності кодів. Програма на алгоритмічній мові Паскаль. Канальна матриця, що визначає втрати інформації.
курсовая работа [147,7 K], добавлен 09.07.2009Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.
дипломная работа [1,1 M], добавлен 19.09.2012Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Постановка та описання алгоритму розв’язання задачі про оптимальне призначення, формулювання вимог. Обґрунтування вибору засобів програмування. Розробка структури програми та системи її візуалізації, тестування та верифікація, оцінка ефективності.
курсовая работа [1,1 M], добавлен 12.05.2013Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
курсовая работа [605,0 K], добавлен 06.05.2015Визначення кількості інформації в повідомленні, ентропії повідомлень в каналі зв’язку, ентропії двох джерел повідомлень. Продуктивність джерела повідомлень, швидкість передачі інформації та пропускна здатність каналу зв’язку. Кодування, стиснення даних.
контрольная работа [590,8 K], добавлен 07.06.2012Порівняння характеристик топології мережі передачі даних, таких як: діаметр, зв’язність, ширина бінарного поділу та вартість. Загальний опис механізмів передачі даних – алгоритмів маршрутизації, а також методів передачі даних між процесорами мережі.
курсовая работа [167,3 K], добавлен 20.06.2015Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Аналіз мережевих протоколів та їх основних параметрів. Описання алгоритму розв’язання задач написання мережевих програм, та реалізація їх на базі Winsock. Створення простого чату для передачі повідомлень користувачів, на основі протоколів IEEE та ISO.
курсовая работа [86,1 K], добавлен 17.06.2015Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Підхід до побудови користувацького інтерфейсу об’єкту проектування. Інтернет-проекти на основі AJAX технології. Побудова діаграми сценаріїв користування. Оцінка програмного забезпечення веб-сервера. Програмування авторизації та реєстрації користувачів.
дипломная работа [290,1 K], добавлен 15.12.2013Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.
дипломная работа [1,8 M], добавлен 02.06.2017Розробка програмного продукту на мові С++ з використанням об’єктноорієнтованого підходу для математичних обрахувань задач з геометричними фігурами коло та кільце. Можливості швидкого обчислення виведених даних, їх графічне зображення у вікні програми.
курсовая работа [778,8 K], добавлен 06.05.2014Аналіз аналогової системи передачі. Порівняння завадостійкості системи зв’язку. Розрахунок інформаційних характеристик системи передачі. Декодування коректуючого коду. Шифрування кодами Цезаря та Віженера. Структурна схема цифрової системи передачі.
курсовая работа [1,7 M], добавлен 15.04.2013Використання графічного методу і симплекс-методу при вирішенні задач лінейного програмування. Сутність двоякого симплекс-методу і М-методу, приклади використання. Аналіз методу динамичного програмування. Специфіка вирішення матричної, антагоністичної гри.
контрольная работа [1,1 M], добавлен 02.07.2011