Адаптивна модифікація вихідного масиву серій опорних блоків як механізм протидії неавторизованої екстракції стеганоконтенту

Представлені результати моделювання спроб несанкціонованого вилучення стеганоконтенту при зміні параметрів просторового позиціонування опорних блоків (ОБ) серій вихідних зображень. Адаптивна модифікація структури вихідного масиву серій ОБ контенту.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 13.12.2023
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Адаптивна модифікація вихідного масиву серій опорних блоків як механізм протидії неавторизованої екстракції стеганоконтенту

Гончаров Микита Олександрович

магістр факультету комп'ютерних наук (спеціальність 125 - Кібербезпека), Харківський національний університет імені В.Н. Каразіна

Малахов Сергій Віталійович

к.т.н., ст. науковий співробітник, доцент факультету комп'ютерних наук, Харківський національний університет імені В.Н. Каразіна, майдан Свободи

Анотація

В роботі представлені результати моделювання спроб несанкціонованого вилучення стеганоконтенту при зміні параметрів просторового позиціонування опорних блоків (ОБ) серій вихідних зображень. Діюча програмна версія забезпечує адаптивну модифікацію структури вихідного масиву серій ОБ контенту. В рамках моделювання зроблено припущення, що атакуючий вдало визначив один із двох параметрів обробки контенту: - поточну схему розгортки серій ОБ або діючий варіант просторової орієнтації ОБ. В якості прикладу розглянуто один із варіантів просторового позиціонування формованих ОБ. Маніпуляції з параметром просторової орієнтації ОБ, посилюють можливості з протидії спробам неавторизованого вилучення даних. Моделювання проводилося на прикладі одного типу зображень: - портрет. Представлено характерні зміни пікового значення сигнал/шум для розгортки типу «Зиґзаґ» та наведено зразки атакованого тестового зображення. Виконано аналіз результатів атаки контенту при використані різних модифікацій структури вихідного масиву серій ОБ. Звернено увагу, що використання параметра просторової орієнтації ОБ є ефективним та обчислювально «простим» засобом з протидії спробам неавторизованого вилучення даних. Підкреслено взаємозв'язок між етапом предобробки (згладжування) вихідного контенту та параметрами формованих масивів ОБ. Зроблено висновок, що введення в структуру ключа екстрактору даних, параметру «Просторової обробки ОБ», посилює загальні можливості з протидії атакам. За результатами моделювання підтверджено, що використання процедур адаптивного перетворення масиву серій ОБ контенту, додатково ускладнює «роботу» стеганоаналітика та визначає подальший хід атаки.

Ключові слова: контент, стеганографія, кодування довжин серій; зображення; розгортка; просторова орієнтація; кодування з перетворенням; інкапсуляція, опорний блок; екстракція даних.

Abstract

Honcharov Mykyta Oleksandrovych Master of the Faculty of Computer Sciences (specialty 125 - Cybersecurity), V. N. Karazin Kharkiv National University

Malakhov Serhii Vitalyovich Candidate of Technical Science, Senior researcher, Associate Professor of the Faculty of Computer Sciences, V. N. Karazin Kharkiv National University

ADAPTIVE MODIFICATION OF THE OUTPUT ARRAY OF BASIC BLOCKS SERIES AS А MECHANISM TO COUNTERACT UNAUTHORIZED EXTRACTION OF THE STAGANOCONTENT

In paper presents the results of modeling attempts to unauthorized extraction of the steganocontent when changing the spatial positioning parameters basic blocks (BB) series of source images. The current software version provides an adaptive modification structure of the output array of a series of BB of content. In the framework of modeling, it is assumed that the attacker has successfully determined one of the two parameters of content processing: - the current scan scheme of the BB series or the current version of the spatial orientation of the BB. As an example, one of the variants of spatial positioning of formed BB is considered. Manipulations with the parameter of the spatial orientation of the OB strengthen the opportunities to counter attempts at unauthorized data extraction. The modeling was performed on the example of one type of image: - portrait. Characteristic changes in the peak signal-to-noise value for type scan «Zigzag» and samples of the attacked test image are presented. The analysis of the attack results of content when using different modifications of the structure of the output array of series BB is performed. Attention is drawn to the fact that the use of the spatial orientation parameter is efficient and computationally «simple» as a means of countering attempts at unauthorized data extraction. The relationship between the preprocessing (smoothing) stage of the source content and the parameters of the formed BB arrays is emphasized. It is concluded that entering into the structure key of the data extractor, the parameter «Spatial processing BB», strengthens the overall opportunities to counter attacks. According to the modeling results, it was confirmed that the use of procedure adaptive transformation of the array of series BB of content additionally makes it difficult «work» for the steganoanalytic and determines a further course of the attack.

Keywords: content, steganography, run-lengths encoding; image; scan; spatial orientation; encoding with conversion; encapsulation; basic block; data extraction.

Постановка проблеми

моделювання несанкціоноване вилучення стеганоконтент

Застосування різних стеганографічних методів є одним з перспективних напрямків забезпечення приховування фактів передачі і зберігання інформації. Використання властивостей цифрового контенту надає можливості для забезпечення більш ефективного вирішення питань прихованої передачі, зберігання та протидії несанкціонованої екстракції цільової інформації. Незалежно від використаного напрямку стеганографії, необхідно забезпечувати мінімізацію демаскуючих аномалій застосовуваних переносників даних (контейнерів) та підтримувати заданий рівень стійкості контенту (цільової інформації що переноситься контейнером) стосовно спроб його неавторизованої екстракції, а в деяких випадках, і стійкості до спроб навмисного спотворення контейнерів.

При приховувані (інкапсуляції) в цифрових зображеннях будь-якої іншої корисної інформації (в даному випадку зображень), можуть виникати певні спотворення контейнерів. Шляхом збалансованих налаштувань алгоритму стеганографічної вставці відеоданих, можна забезпечити рівень спотворень використовуваних зображень-контейнерів, на рівні, що знаходиться нижче порога чутливості зорової системи людини [1,2]. Цим забезпечується зниження рівня демаскуючих аномалій контейнерів, що ускладнює роботу стеганоаналітика та підтримує необхідний баланс між збереженням характерних властивостей використовуваних контейнерів, і величиною допустимих спотворень для даного типу контенту (стеганоконтенту) [3,4].

Аналіз останніх досліджень і публікацій

Представлені результати моделювання є складовою частиною циклу досліджень, в межах відпрацювання основних процедур прототипу гібридного стеганоалгоритму [4].

За останні роки, питання щодо забезпечення потрібних характеристик роботи стеганографічних алгоритмів не втрачає своєї актуальності. Більш того, даний напрямок отримало новий поштовх, завдяки масовому використанню мобільних гаджетів, тому зазначену в [4] концепцію алгоритму, можна позиціонувати, як автономне малоресурсне рішення для забезпечення захисту даних в складі мобільних платформ. Дослідна версія алгоритму забезпечує можливість моделювання й дослідження властивостей реалізованих механізмів захисту контенту на всіх етапах обробки та в різних умовах проведення атак (тобто, спроб його нелегітимної екстракції).

Безперечно, що кількість, структура і інтенсивність проявів артефактів процесу інкапсуляції зображень-контенту та наслідків спроб його нелегітимної екстракції, завжди залежать від обраних для них режимів обробки на всіх етапах діючого прототипу стеганоалгоритму [5,6]. При обробці даних контейнерів і контенту можуть бути використані два режими їх обробки: - симетричний (з однаковими параметрами обробки); - асиметричний (тобто, що реалізує різні параметри обробки даних) [4]. Такими відмінностями можуть виступати [4,5]: розмір блоків вихідних зображень; параметри попередньої обробки (згладжування) масивів даних контейнеру і контенту; критерії оцінки значущої інформації контейнерів і контенту; відмінності реалізацій прискорення обчислювальних процедур тощо. Виходячи з сукупності цих відмінностей, на одних і тих же типах вихідних даних [1] можна отримати різні ефекти, з точки зору помітності артефактів зображень та загального часу обробки при здійснені стегановставки. Відповідно до концепту створюваного алгоритму [4], для авторизованої екстракції контенту потрібна інформація, щодо діючих параметрів мультиплексування даних на обох основних рівнях захисту (міжблоковому та внутрішньоблоковому), як для контенту, так і для контейнеру [6-8]. Вся ця інформація, міститься в структурі складеного ключа екстрактора даних [9], де кожен з його елементів визначає поточні режими обробки стеганоконтенту та контейнеру. Порушення структури ключа екстрактора та/або використання хибних значень будь-якого з його окремих елементів, призводить до унеможливлення вилучення контенту, або його суттєвим спотворенням [6,8-10].

В ході останніх досліджень [6,7,11-18] були визначені основні параметри елементів складеного ключа екстрактора даних для різних типів даних та умов їх обробки, що забезпечує широкий діапазон комбінаторики параметрів кодування. Крім того, було проведено моделювання умов послідовної компрометації основних механізмів захисту (тобто, вдалої атаки) з використання різних схем розгортки серій опорних блоків (ОБ) зображення- контенту та наведені відповідні результати вилучення контенту [14-17].

Мета статті - полягає в ознайомленні з результатами моделювання вдосконаленого механізму просторової обробки формованих опорних блоків (ОБ) [4,7], котрий є адаптивним до поточних характеристик базового масиву серій ОБ та дозволяє додатково посилити стійкість контенту до спроб його нелегітимної екстракції в умовах реалізації різних сценаріїв атаки [6,9,14,17].

Виклад основного матеріалу

В статті представлені результати моделювання адаптивної схеми просторового перетворення ОБ масиву серій зображення-контенту [12,18] при імітації умовної атаки стеганоконтенту в припущенні, що атакуючої стороні вдалося визначити поточні параметри обробки контенту, які реалізовані на 2-х основних рівнях захисту (міжблоковому і внутріблоковому, рис. 2-4 [6]) дослідного стегоалгоритму. В межах проведеного моделювання використані найбільш показові (з точки зору наочності отриманих наслідків) параметри обробки даних, що полегшує розуміння спостережуваних процесів та оцінку характеру і структури спотворень контенту, в наслідок спроб його неавторизованої екстракції.

На початку моделювання була висловлена думка, що при змінах просторової орієнтації наявних ОБ [18], використання розмірності масиву ОБ в діапазоні значень від 1 до X (де X - це загальна кількість серій), є занадто простим (для атакуючого) рішенням, оскільки це не вносить жодних змін до структури базового масиву ОБ (крок №3 на рис.1 в [6]). Тому були виконані деякі коригування, а саме, додано процес перетворення сформованого масиву серій ОБ (рис.1). Впровадження цього процесу ускладнює «роботу» стеганоаналітика й визначає подальший хід атаки, стосовно «успішності» спроб несанкціонованої екстракції і ідентифікації цільового контенту, навіть при компрометації основних захисних механізмів, відразу на обох рівнях мультиплексування [6]. При цьому, використання різних схем просторової обробки ОБ вихідних зображень [18], додатково посилює загальну комбінаторику елементів ключа екстрактора даних [9,16].

Представлена на рис.1 схема в спрощеному вигляді пояснює основну суть процедур, які проводяться, в рамках обраної концепції моделювання. Коротко пояснимо суть проведеної обробки.

Рис. 1. Спрощена схема перетворень поточного масиву серій ОБ.

На 1-му етапі дослідного алгоритму проводиться зчитування вихідного тестового зображення (див. рис.1).

На 2-му етапі (крок №2, на рис.1) реалізується процедура «згладжування» вихідних даних, з використанням заданого значення порога загрублення (Pz) величини яскравості сусідніх елементів оброблюваних блоків зображення [4-5].

На 3-му кроці відповідно до використовуваної (користувачем алгоритму) схеми розгортки [17] виконується формування базового масиву серій ОБ. Концептуально дана процедура реалізована за допомогою використання методу кодування довжин серій [1,7]. У цій версії моделюючого алгоритму, реалізація процедур порівняння елементів сусідніх блоків зображення, виконана з використанням тих же значень параметра загрублення «Pz», що і на етапі згладжування вихідного контенту (крок №2 рис.1).

Таким чином, на 3-му кроці алгоритму моделюються різні схеми розгортки серій, реалізовані для різних розмірностей ОБ та значень параметру «Pz». При цьому розмірність ОБ і варіант схеми розгортки, що діє, є елементами складового ключа екстрактора даних [9,16], що дозволяє імітувати різні комбінації та/або стани компрометації відповідних елементів діючої ключової послідовності екстрактора даних.

На 4-му кроці, моделюється два варіанти перетворень сформованого масиву серій ОБ для подальшої реалізації різних схем просторової обробки ОБ на кроці №5. Важливо, що кожен з цих варіантів обробки може визначатися поточним станом відповідного елемента ключової послідовності [9].

Перший варіант «Без перетворення сформованого масиву серій ОБ»», розглянуто в роботі [18]. В даному випадку (крок №4(а)) за результатами етапу розгортки, формується масив серій ОБ розмірністю від 1 до X, де X - це загальна кількість серій цього масиву (або номер індексу ОБ, див. рис.1 в [18]). В подальшому для даного масиву реалізується відповідна схема просторової обробки ОБ, тестовий варіант якої було розглянуто в роботі [12].

У другому випадку (на схемі, це блок «Перетворення сформованого масиву серій ОБ») стосовно сформованого масиву серій ОБ, вносяться деякі додаткові корективи, що підвищують його стійкість до злому. Для цього крок №4б реалізує метод «Повного перебору» [19]. Суть цього методу полягає у підборі двох умовних чисел «А» і «В» так, щоб у результаті вийшло вихідне число Х. Тим самим формується новий масив іншої розмірності (Ax Вх) = X. Таке перетворення забезпечує для контенту більш руйнівні наслідки при їх хибної комбінації та ускладнює зловмиснику дії у доборі поточних параметрів просторової орієнтації ОБ, що формуються.

Діапазон значень Ax і Вх задається параметром KeyRange. Так наприклад, встановивши параметр «Key Range» у відповідність значення 2000, загальна кількість ітерацій буде близько 2000x2000 = 4 млн. операцій для можливих комбінацій числа A та числа Б, які й дадуть при множенні в результаті число Х. В цьому разі параметр KeyRange вирішує завдання, щодо прискорення роботи алгоритму та зменшення кількість ітерацій при виконанні логічної гілки №4.1(б) на рис. 1.

Проте в даному випадку варто врахувати розмірність самого зображення та розмірність ОБ, що використовується. Так, при малій розмірності блоків, загальна кількість елементів масиву ОБ значно зростає [7,16] і, відповідно, необхідно збільшувати параметр Key Range, щоб «знайти» будь-які два числа для подальшої роботи цієї схеми. Крім того, слід мати на увазі, що даний метод не спрацює для простих чисел, оскільки якщо масив X буде представлено простим числом то єдині два числа на які він може бути перемножений це 1 і просте число. Тому, в даному випадку, для масиву ОБ виконуватиметься перший варіант обробки (крок №4(а)). Таким чином, якщо значення Х (тобто загальна кількість сформованих серій ОБ) буде простим числом, то реалізується 1-й варіант обробки [18], а якщо ні, то другий варіант (крок №4.2(б)), розгляду особливостей котрого й присвячена дана робота.

У разі реалізації варіанта №2 (логічна гілка (б)), проблема значного збільшення загальної кількості серій ОБ [7], вирішується шляхом обмеження нижньої та верхньої меж діапазону використовуваних розмірностей блоків від 6 до 12 елементів, що обумовлено спільним впливом двох факторів:

1 - збільшенням обчислювальної складності [1-2] алгоритму при використанні блоків великої розмірності на етапі реалізації кодування з перетворенням (це крок №5 на рис.1 у роботі [6]);

2 - складнощі з подальшою інкапсуляцією контенту у структуру блоків контейнера, що обумовлено порушенням необхідного диспаритету їх розмірностей, яке проявляється у демаскуванні факту стегановставки.

Таким чином на кроці №4.2(б), формується нова розмірність, більш стійкого до спроб його злому масиву Ах*Вх для подальшого використання різних комбінаторних схем просторової обробки наявних ОБ [18]. Відповідно, на кроці №5 здійснюється реалізація одного з двох варіантів (гілка 4(а) або 4(б) на рис.1) просторової обробки ОБ, в рамках сформованого масиву серій. Результати моделювання другого варіанта обробки (гілка 4(б)) для тестових схем просторової обробки ОБ представлені на рис.2-3.

На рис.2 наведено приклад виконання процедур кроку №4.1(б) для обраної концепції моделювання. В даному прикладі, загальна кількість сформованих серій ОБ дорівнює 2346, а заданий параметр Key Range дорівнює 2000.

У даному випадку (див. рис.2) для кроку №4.1(б) існує 14 комбінацій розмірності масиву, які можуть бути використані на кроці №4.2(б). Нижче, на рис.3, представлені результати несанкціонованого вилучення тестового зображення типу портрет (в припущенні компрометації обох рівнів захисту [6]), які отримані в ході виконання обох логічних гілок обробки, та 5 можливих комбінацій розмірностей масиву, що притаманні для кроку №4.2(б). В даному випадку для всіх наявних ОБ проведено їх поворот ліворуч на 90 градусів (див. рис.1(в) у роботі [18]). Фактично зразок зображення на рис.3(а) - це варіант реалізації 1-го варіанта обробки (тобто логічна гілка 4(а) на рис. 1).

Рис. 2. Сутність процесу перетворення сформованого масиву серій ОБ

Ті ж самі наслідки атаки контенту, але для логічної гілки 4(б) при представлені вихідного масиву 5 комбінаціями пар чисел з 16-ти можливих: 2*1173; 3*782; 46*51; 782*3; 1173*2, представлено на рис. 3(б-е).

З аналізу зразків на рис.3 видно, що структура артефактів «зламаних» зображень не дозволяє ідентифікувати атакований контент, навіть на рівні класифікації типу вихідних зображень. Причому, це неможливо виконати при любих комбінаціях використаних режимів обробки масиву ОБ (гілки і пари чисел) та схем їх розгортки [16,18].

Іншими словами, всі модифікації (тобто комбінації масивів нової розмірності) базового масиву серій ОБ, що проводяться в межах парадигмі логічної гілки (б), тільки ускладнюють можливі дії атакуючої сторони. Це проявляється у вигляді додаткового посилення фрагментації атакованого контенту, що позбавляє атакуючого непрямих підказок у частині реалізованого способу розгортки серій (див. мініатюри на рис.З(б-е)).

Рис. 3. Результати атаки контенту для розгортки «Зиґзаґ» [17] та різних варіантів просторової обробки ОБ (блоки 12*12 ел., Pz = 5)

В табл. 1 наведено час виконання п'яти однократних повних циклів операцій діючої версії алгоритму та значення середнього часу для різних варіантів реалізацій кроку №4 (гілок (а) та (б) на рис.1) з заданим параметром KeyRange = 2000.

Таблиця 1

Часові параметри для різних реалізацій кроку№4

№ спроби виконання операції

Вар. №1

Вар. №2 (гілка 4(б))

гілка 4(а)

пара чисел: 2*1173

пара чисел: 3*782

пара чисел: 46*51

пара чисел: 782*3

пара чисел: 1173*2

1

0.186

1,457

1,521

1,481

1,584

1,528

2

0.185

1,503

1,479

1,489

1,517

1,5

3

0.189

1,485

1,463

1,501

1,518

1,522

4

0.185

1,583

1,556

1,509

1,518

1,525

5

0.188

1,526

1,524

1,471

1,49

1,482

Середній час виконання

0,1866

1,5108

1,5086

1,4902

1,5254

1,5114

За отриманими результатами виконання можна стверджувати наступне:

- час виконання для другого варіанту (гілки (б)) реалізацій кроку №4, залежить від заданого параметру Key Range, розмірності ОБ та, відповідно, кількості серій ОБ, які формуються;

- при зменшенні значення параметру Key Range (може визначатися відповідним елементом в структурі ключа екстрактора безпосередньо або опосередковано), загальний час процедур обробки даних може бути значно зменшено, оскільки зменшується загальна кількість ітерацій під час виконання цієї логічної гілки. Але потрібно забезпечувати баланс між кількістю одержуваних пар чисел, щоб утворити мінімальну кількість варіантів нової розмірності масиву, які можуть бути задані для кроку №4.2(б) алгоритму.

- використання методу «Повного перебору» збільшує кількість логічних процедур, які реалізуються в рамках відповідних інструкцій, що призводить до зростання загального часу обробки;

- при другому варіанті обробки (гілці 4(б)) підвищується обчислювальна складність процедур, що є небажаним ефектом, який вступає в суперечність із загальним трендом [4], стосовно зниження обчислювальної складності всього алгоритму в цілому. Однак, цей варіант обробки підвищує стійкість до злому, а саме розширює комбінаторику синтезу структури вихідного масиву ОБ, що в свою чергу, ускладнює дії атакуючої сторони, щодо локалізації вектора потенційних пошуків, стосовно реалізованої схеми просторової орієнтації ОБ. Для вирішення проблеми зростання часу обробки, введено параметр Key Range, що в певної мірі зменшує обчислювальну складність алгоритму при виконані логічної гілки 4(б) на рис.1.

На рис. 4 представлена візуалізація отриманої різниці, між вихідним та нелегітимно вилученим зображеннями та наведено характерні значення PSNR (пікове відношення сигнал/шум, [8]), які відповідають зразкам атакованого контенту, що наведені, на рис.3. При цьому всі зразки зображень на рис. 3-4, відображають спроби відновлення контенту за рахунок використання хибної схеми розгортай по рядках (див. Вар. (б) на рис.1 у роботі [16]).

В даному випадку (рис.4), чим більш яскравіше точка та/або фрагмент зображень, тим більша різниця між «зламаним» контентом та його оригіналом. Відповідно, чим темніше зазначений елемент/фрагмент, тим ближчі його параметри відновлення до вихідних значень яскравості оригіналу.

Порівняння зображень на рис. 3-4 наглядно демонструє, що навіть існування великої кількості темних областей на «зламаному» контенті зовсім не гарантує успішної ідентифікації об'єктів цих зображень (хоча значення PSNR не виключають такий результат візуальної ідентифікації). При цьому точки і фрагменти зображень білого та світло-сірого відтінків яскравості (що відповідають найбільшої інтенсивності спотворень), в помітно більшої мірі, присутні в найменш інформативним - фонових областях тестового зображення. Тобто в даних фрагментах зображення в найбільший мірі помітна «робота» алгоритму по формуванню «довгих» серій ОБ [12]. І навпаки, в області обличчя, що характеризується великою кількістю дрібних деталей, спостерігається «дрібнодисперсна зернистість».

Рис. 4. Значення PSNR та візуалізація різниці між вихідним і атакованим зображеннями (ОБ = 12*12 ел.; Pz = 5; Zigzag; Rotate ОБ -left 90°)

Зіставляючи розташування «дрібнодисперсних фрагментів» з вихідним тестовим зображенням (рис.1), добре видно загальний взаємозв'язок і розподіл характерних спотворень для всіх комбінацій (рис.4) атакованого контенту. Тобто, високодетальні або «дрібнодисперсні» області атакованого контенту (виділено жовтим маркером на рис.4(а)) у всіх випадках обробки, містять велику кількість серій малої та одиничної довжини, де основний внесок у процес фрагментації контенту, забезпечують розгортка й зміна просторового позиціонування ОБ [12,18].

Тому, узагальнюючи все вищезазначене, можна стверджувати, що впровадження процедур адаптивного перетворення базового масиву серій ОБ, забезпечує досить широку комбінаторику синтезу структури вихідного масиву ОБ та істотно посилює роль відповідного елементу в загальній структурі ключа екстрактора даних. При цьому слід враховувати баланс, якій складається, між обчислювальною складністю всього алгоритму і забезпечуваним рівнем захисту контенту, що є основним пріоритетом при виконанні цих процедур.

Для забезпечення оптимальних стартових умов на початку виконання процедур адаптивного перетворення, слід обмежитися кількістю сформованих комбінацій, тобто знизити значення параметра Key Range, що сприятиме зменшенню загального часу виконання стеганографічного алгоритму.

Висновки

1. Проведене моделювання має демонстраційний характер та підтверджує основні припущення, щодо корисних наслідків перетворення базового масиву серій ОБ при реалізації різних логічних гілок дослідного стегоалгоритму.

2. Впровадження процедур адаптивного перетворення базового масиву серій ОБ, додатково ускладнює «роботу» стеганоаналітика й визначає подальший хід атаки, щодо «успішності» спроб несанкціонованої екстракції і ідентифікації цільового контенту, навіть при компрометації основних захисних механізмів, відразу на обох рівнях захисту [6,18].

3. При любих комбінаціях використаних режимів обробки масиву ОБ (логічних гілках алгоритму та/або пари чисел для гілки (б)) й схем їх розгортки, структура та інтенсивність викривлень «зламаних» зображень не дозволяють ідентифікувати атакований контент, і не сприяють полегшенню визначення поточної схеми розгортки серій ОБ [17].

4. При зменшенні значення параметру Key Range, загальний час процедур обробки, може бути зменшено, оскільки зменшується загальна кількість ітерацій. При цьому необхідно забезпечувати баланс між кількістю одержуваних пар чисел (рис.2), щоб утворити мінімальну кількість варіантів нової розмірності вихідного масиву серій ОБ.

5. Використання методу «Повного перебору» збільшує загальну кількість логічних процедур, які реалізуються в рамках відповідних інструкцій, що призводить до зростання загального часу обробки. Однак цій варіант обробки даних додатково підвищує стійкість до злому контенту, та ускладнює (розширює комбінаторику синтезу структури вихідного масиву ОБ) можливості атакуючого, щодо підбору структури та/або діючих параметрів окремих елементів ключа екстрактора даних.

6. Додаткове перетворення вихідного масиву серій ОБ є ефективним механізмом для поліпшення захисту контенту з використанням різних схем просторової орієнтації ОБ. Враховуючи на декілька підвищену ресурсомісткість, такий варіант обробки даних (гілка (б) на рис.1) може бути активований за наявності «вільних» апаратних ресурсів (в першу чергу, процесора та пам'яті) та прийнятному рівні заряду вбудованої акумуляторної батареї, для умов мобільних гаджетів.

Література:

1. Прэтт У. Цифровая обработка изображений: монографія / Прэтт У.; пер. с англ. Д. С. Лебедева. - М.: Мир, 1985. -Т. 1,2. - 736 с.

2. Цифровая обработка телевизионных и компьютерных изображений : монографія / Зубарев Ю. Б., Дворкович В. П. - М.: МЦНТИ, 1997. - 212 с.

3. Цифровая стеганография : монографія / Грибунин В. Г., Оков И. Н., Туринцев И. В. - М.: Солон-Пресс, 2002. - 272 с.

4. Лесная Ю., Гончаров Н., Малахов С. Отработка концепта многоуровневого мультиплекса данных гибридного стеганоалгоритма. Матеріали І Міжнародної науково- теоретичної конференції. «Current issues of science, prospects and challenges» (м. Сідней, 17 груд. 2021 р.), Австралія: Збірник наукових праць «SCIENTIA», 2021. - Т.2. - C. 48-56. Режим доступу: https://doi.org/10.36074/scientia-17.12.2021

5. Гончаров М. Дослідження властивостей прототипу гібридного стеганоалгоритму / Гончаров М., Лєсная Ю, Малахов С. // Комп'ютерні науки та кібербезпека . - 2021. - № 2. - С. 45-56. Режим доступу: https://periodicals.karazin.ua/cscs/article/view/18183

6. Лєсная Ю., Гончаров М., Малахов С. Результати моделювання спроб несанкціонованого вилучення стеганоконтенту для різних комбінацій атаки дослідного стегоалгоритму. Матеріали ІІ Міжнародної науково-практичної конференції. «Science in the Environment of Rapid Changes» (м. Брюссель, 6-8 лют. 2023 р.), Бельгія: Науковий збірник «InterConf», 2023. - С. 338-345. Режим доступу: https://archive.interconf.center/index.php/conference- proceeding/article/view/2319

7. Гончаров Н. Адаптация принципа кодирования длин серий для противодействия попыткам неавторизованной экстракции стеганоконтента / Гончаров Н., Лесная Ю., Малахов С. // Grail of Science. - 2022. - №17. - С. 241-247. Режим доступу: https://doi.org/ 10.36074/grail-of-science.22.07.2022.042

8. Стеганографія: навч. посіб. / Кузнецов О.О., Євсеєв С.П., Король О.Г. - Х.: Вид. ХНЕУ, 2011. - 232 с.

9. Лєсная Ю. Візуалізація спроб несанкціонованої екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій / Лєсная Ю., Гончаров М., Азаров С., Малахов С. // Grail of Science. - 2023. - №24. - С. 335-340. Режим доступу: https://doi.org/10.36074/grail-of-science.17.02.2023.061

10. Лесная Ю., Гончаров М., Малахов С. Результаты внутриблочного мультиплексирования параметра средней яркости опорных блоков стеганоконтента наразной базе перестановок. Матеріали IV Міжнародної науково-практичної конференції «Debats scientifiques et orientations prospectives du developpement scientifique» (м. Париж, 11 лис. 2022 р.), Франція: Збірник наукових праць «ДОГОЇ», 2022. - С. 78-81. Режим доступу: https://doi.org/10.36074/logos-11.11.2022.21

11. Гончаров Н.А., Лесная Ю.Е., Семенов А.С., Малахов С.В. Результаты атаки стеганоконтента при разной ширине стека выборки серий на этапе межблочного мультиплекса данных. Матеріали I Міжнародної науково-практичної конференції «Current trends in the development of modern scientific thought» (м. Хайфа, 27-30 вер. 2022 р.), Ізраїль: International Science Group, 2022. - С. 465-471. Режим доступу: https://doi.org/10.46299/ISG.2022.2.1

12. Малахов С., Колованова Є., Гончаров М. Особливості несанкціонованої екстракції стеганоконтенту при змінах просторового позиціювання опорних блоків контенту. Матеріали IV Міжнародної науково-практичної конференції «Scientific practice: modern and classical research methods» (м. Бостон, 26 трав. 2023 р.), USA: Збірник наукових праць «ЛОГОЇ», 2023. - С. 152-157. Режим доступу: https://doi.org/10.36074/logos-26.05.2023.041

13. Гончаров М. Моделювання спроб екстракції стеганоконтента при різній довжині стеку вибірки параметрів серій / Гончаров М.О., Лєсная Ю., Малахов С. // Grail of Science. - 2022. - №18-19. - С. 173-177. Режим доступу: https://doi.org/10.36074/grail-of-science.26.08.2022.31

14. Лесная Ю. Способы развертки параметров серий опорных блоков изображений, как элемент составного ключа экстрактора данных стегоалгоритма / Лесная Ю., Гончаров Н, Малахов С. // Grail of Science. - 2022. - №23. - С. 254-258. Режим доступу: https://doi.org/10.36074/grail-of-science.23.12.2022.37

15. Лесная Ю., Гончаров М., Малахов С., Мелкозьорова О. Результати несанкціонованої екстракції стеганоконтенту при реалізації двохпрохідної розгортки серій вихідних блоків. Матеріали III Міжнародної науково-практичної конференції «Ricerche scientifiche e metodi della loro realizzazione: esperienza mondiale e realta domestiche» (м. Болонья, 3 бер. 2023 р.), Італія: Збірник наукових праць «ЛОГОЇ», 2023. - С. 65-67. Режим доступу: https://doi.org/10.36074/logos-03.03.2023

16. Гончаров М.О. Дослідження способів розгортки вихідних блоків зображення- стеганоконтенту як механізму протидії від несанкціонованої екстракції даних / Гончаров М.О., Малахов С.В. // Наука і техніка сьогодні. - 2023. - №4(18). - С. 293-308. Режим доступу: https://doi.org/10.52058/2786-6025-2023-4(18)

17. Лесная Ю., Гончаров М., Семенов А., Малахов С. Моделювання розгортки серій опорних блоків зображення, як інструменту з протидії спробам несанкціонованої екстракції стеганоконтенту. Матеріали IV Міжнародної науково-практичної конференції «Grundlagen der modernen wissenschaftlichen forschung» (м. Цюріх, 31 бер. 2023 р.), Швейцарія: Збірник наукових праць «ДОГОЇ», 2023. - С. 109-116. Режим доступу: https://archive.logos- science.com/index.php/conference-proceedings/issue/view/9

18. Гончаров М.О. Моделювання спроб несанкціонованого вилучення стеганоконтенту при зміні параметрів просторової орієнтації опорних блоків контенту / Гончаров М.О., Малахов С.В. // Наука і техніка сьогодні. - 2023. - №6(20). - С. 114-129. Режим доступу: https://doi.org/10.52058/2786-6025-2023-6(20)

19. Алгоритми і структури даних: підручник. / Креневич А.П. - К.: ВПЦ "Київський Університет", 2021. - 200 с.

References:

1. Pratt U. (1985). Tsyfrovaia obrabotka yzobrazhenyi [Digital Image Processing]. Moscow: Myr, Vol.1-2, pp. 736 [in Russian].

2. Zubarev Yu. B., Dvorkovych V. P. (1997). Tsyfrovaia obrabotka teievvzvonnwkli y kompiuternbikh yzobrazhenyi [Digital processing of television and computer images]. M: MTsNTY, pp. 212 [in Russian].

3. Hrybunyn, V.H., Okov, Y.N., & Turyntsev, Y.V. (2002). Tsyfrovaia stehanohrafyia [Digital steganography]. Moscow: Solon-Press, pp. 272 [in Russian].

4. Lesnaia Yu., Honcharov N., & Malakhov S. (2021). Otrabotka kontsepta mnohourovnevoho multypleksa dannbikh hybrydnoho stehanoalhorytma [Practicing of the concept of the multilevel multiplex data of the hybrid steganoalgorithm]. Materialy I Mizhnarodnoi naukovo-teoretychnoi konferentsii - Proceedings of the I International Scientific and Theoretical Conference «Current issues of science, prospects and challenges» (Sydney, 17 Dec. 2021), Australia: Collection of scientific papers «SCIENTIA». Vol.2. pp. 48-56. Retrieved from: https://doi.org/10.36074/scientia-17.12.2021 [in Russian].

5. Honcharov M., Liesnaia Yu, & Malakhov S. (2021). Doslidzhennia vlastyvostei prototypu hibrydnoho stehanoalhorytmu [Investigation of the properties of the prototype of a hybrid steganographic algorithm]. Kompiuterni nauky ta kiberbezpeka - Computer Science and Cybersecurity, (2), pp. 45-56. Retrieved from: https://periodicals.karazin.ua/cscs/article/ view/18183 [in Ukrainian].

6. Liesnaia Yu., Honcharov M., & Malakhov S. (2023). Rezultaty modeliuvannia sprob nesanktsionovanoho vyluchennia stehanokontentu dlia riznykh kombinatsii ataky doslidnoho stehoalhorytmu [The results modeling attempts of unauthorized extraction steganocontent for various combinations of the attack of the research steganalgorithm]. Materialy II Mizhnarodnoi naukovo- praktychnoi konferentsii - Proceedings of the II International Scientific and Practical Conference «Science in the Environment of Rapid Changes» (Brussels, 6-8 Feb. 2023), Belgium: Scientific Collection «InterConf», (141), pp. 338-345. Retrieved from: https://archive.interconf.center/ index.php/conference-proceeding/article/view/2319 [in Ukrainian].

7. Honcharov N., Lesnaia Yu., & Malakhov S. (2022). Adaptatsyia pryntsypa kodyrovanyia dlyn seryi dlia protyvodeistvyia popbitkam neavtoryzovannoi akstraktsyy stehanokontenta [Adapting principle of series length encoding to counteract attempts unauthorized extraction steganocontent]. Grail of Science, (17), pp. 241-247. Retrieved from: https://doi.org/10.36074/grail-of-science.22.07.2022.042 [in Russian].

8. Kuznetsov O.O., Yevseiev S.P., & Korol O.H. (2011). Stehanohrafiia [Steganography]. Kharkiv: Vyd. KhNEU, pp. 232 [in Ukrainian].

9. Liesnaia Yu., Honcharov M., Azarov S., & Malakhov S. (2023). Vizualizatsiia sprob nesanktsionovanoi ekstraktsii stehanokontentu pry pomylkovomu vyznachenni diiuchykh sposobiv rozghortky serii [Visualization attempts at unauthorized extraction of the steganocontent at erroneous determination the active methods of scanning series]. Grail of Science, (24), pp. 335-340. Retrieved from: https://doi.org/10.36074/grail-of-science.17.02.2023.061 [in Ukrainian].

10. Lesnaia Yu.I, Honcharov M., & Malakhov S. (2022). Rezultatbi vnutryblochnoho multypleksyrovanyia parametra srednei yarkosty oporniakli blokov stehanokontenta naraznoi baze perestanovok [The results interblock multiplexing of the parameter average brightness basic blocks steganocontent on different the permutation base]. Materialy IV Mizhnarodnoi naukovo- praktychnoi konferentsii - Proceedings of the IV International Scientific and Practical Conference «Debats scientifiques et orientations prospectives du ddveloppement scientifique» (Paris, 11 Nov. 2022), France: Collection of scientific papers «ДОГОЇ», pp. 78-81. Retrieved from: https://archive.interconf.center/index.php/conference-proceeding/article/view/2319 [in Ukrainian].

11. Honcharov N.A., Lesnaia Yu.E., Semenov A.S., & Malakhov S.V. (2022). Rezultatbi ataky stehanokontenta pry raznoi shyryne steka vbiborky seryi na atape mezhblochnoho multypleksa dannbikh [The results of the attack of the steganocontent at different stack widths of series sampling at the stage of interblock multiplex data]. Materialy I Mizhnarodnoi naukovo-praktychnoi konferentsii - Proceedings of the I International Scientific and Practical Conference «Current trends in the development of modern scientific thought» (Haifa, 27-30 Sep. 2022), Israel: International Science Group, pp. 465-471. Retrieved from: https://doi.org/10.46299/ISG.2022.2.1 [in Russian].

12. Malakhov S., Kolovanova Ye., & Honcharov M. (2023). Osoblyvosti nesanktsionovanoi ekstraktsii stehanokontentu pry zminakh prostorovoho pozytsiiuvannia opornykh blokiv kontentu [Features of unauthorized extraction of steganocontent when changing the spatial positioning of the content basic blocks]. Materialy IV Mizhnarodnoi naukovo-praktychnoi konferentsii - Proceedings of the IV International Scientific and Practical Conference «Scientific practice: modern and classical research methods» (Boston, 23 May 2023), USA: Collection of scientific papers «ЛОГОЇ», pp. 152-157. Retrieved from: https://doi.org/10.36074/logos-26.05.2023.041 [in Ukrainian].

13. Honcharov M.O., Liesnaia Yu.Ie., & Malakhov S.V. (2022). Modeliuvannia sprob ekstraktsii stehanokontenta pry riznii dovzhyni steku vybirky parametriv serii [Modeling of attempts to extract the steganocontent at different stack lengths of the series parameter sampling]. Grail of Science, (18-19), pp. 173-177. Retrieved from: https://doi.org/10.36074/grail-of- science.26.08.2022.31 [in Ukrainian].

14. Lesnaia Yu., Honcharov N, & Malakhov S. (2022). Sposobbi razvertky parametrov seryi opornbikh blokov yzobrazhenyi, kak element sostavnoho kliucha akstraktora dannbikh stehoalhorytma [The Methods scanning of the series parameters of image base block. as an element of the composite key of the stegoalgorithm data extractor]. Grail of Science, (23), pp. 254-258. Retrieved from: https://doi.org/10.36074/grail-of-science.23.12.2022.37 [in Ukrainian].

15. Lesnaia Yu., Honcharov M., Malakhov S., & Melkozorova O. (2023). Rezultaty nesanktsionovanoi ekstraktsii stehanokontentu pry realizatsii dvokhprokhidnoi rozghortky serii vykhidnykh blokiv [The results unauthorized extraction the steganocontent when the implementing a two-pass scan series of output blocks]. Materialy III Mizhnarodnoi naukovo- praktychnoi konferentsii - Proceedings of the III International Scientific and Practical Conference «Ricerche scientifiche e metodi della loro realizzazione: esperienza mondiale e realta domestiche» (Bologna, 3 Mar. 2023), Italy: Collection of scientific papers «ДОГОЇ», pp. 65-67. Retrieved from: https://doi.org/10.36074/logos-03.03.2023 [in Ukrainian].

16. Honcharov M.O., & Malakhov S.V. (2023). Doslidzhennia sposobiv rozghortky vykhidnykh blokiv zobrazhennia-stehanokontentu yak mekhanizmu protydii vid nesanktsionovanoi ekstraktsii danykh [Research the methods scanning of output blocks image-steganocontent as a protection mechanism against unauthorized data extraction]. Science and technology today, №4 (18), pp. 293-308. Retrieved from: https://doi.org/10.52058/2786-6025-2023-4(18) [in Ukrainian].

17. Lesnaia Yu., Honcharov M., Semenov A., & Malakhov S. (2023). Modeliuvannia rozghortky serii opornykh blokiv zobrazhennia, yak instrumentu z protydii sprobam nesanktsionovanoi ekstraktsii stehanokontentu [Modeling the scanning series of basic blocks an image as a tool for countering attempts at unauthorized extraction of the steganocontent]. Materialy IV Mizhnarodnoi naukovo-praktychnoi konferentsii - Proceedings of the IV International Scientific and Practical Conference «Grundlagen der modernen wissenschaftlichen forschung» (Zurich, 31 Mar. 2023), Switzerland: Collection of scientific papers «ДОГОЇ», pp. 109-116. Retrieved from: https://archive.logos-science.com/index.php/conference- proceedings/issue/view/9 [in Ukrainian].

18. Honcharov M.O., & Malakhov S.V. (2023). Modeliuvannia sprob nesanktsionovanoho vyluchennia stehanokontentu pry zmini parametriv prostorovoi oriientatsii opornykh blokiv kontentu [Modeling attempts to unauthorized extraction steganocontent when changing the spatial orientation parameters of the content basic blocks]. Science and technology today, №6(20), pp. 114-129. Retrieved from: https://doi.org/10.52058/2786-6025-2023-6(20) [in Ukrainian].

19. Krenevych A.P. (2021). Alhorytmy i struktury danykh [Algorithms and structures of data]. K.: VPTs "Kyivskyi Universytet", pp. 200 [in Ukrainian].

Размещено на Allbest.ru

...

Подобные документы

  • Розробка методу-члену класу для створення нового одновимірного масиву з кількості всіх негативних елементів кожного рядка заданого двовимірного динамічного масиву. Особливість виводу змісту масиву на екран. Аналіз перевірки правильності роботи програми.

    лабораторная работа [131,2 K], добавлен 18.11.2021

  • Стиснення даних як процедура перекодування даних, яка проводиться з метою зменшення їх об'єму, розміру, обсягу. Знайомство с особливостями стиснення інформації способом кодування серій. Загальна характеристика формату ZIP, аналіз основних функцій.

    презентация [1,8 M], добавлен 14.08.2013

  • Алгоритм кодування графічних даних та сутність методу довгих серій. Інформація про палітру у стандартному форматі RGB та 256-кольорову палітру PCX. Системні вимоги до розробки та реалізація бібліотеки ASM-86, сумісної з мовою програмування Pascal.

    практическая работа [19,4 K], добавлен 15.06.2009

  • Вирішення задач сортування в програмуванні та розробка ефективних алгоритмів сортування. Знайомство з теоретичним положенням, що стосуються методів сортування файлів, реалізації їх на мові програмування Turbo Pascal. Методи злиття впорядкованих серій.

    курсовая работа [46,9 K], добавлен 16.09.2010

  • Структури даних як способи їх організації в комп'ютерах. Підтримка базових структури даних в програмуванні. Дерево як одна з найпоширеніших структур даних. Бінарні дерева на базі масиву. Створення списку - набору елементів, розташованих у певному порядку.

    контрольная работа [614,7 K], добавлен 18.02.2011

  • Мінімізація функції за методом карт Карно; розробка програм на мові асемблеру для Intel 8051: сортування масиву однобайтних даних у зовнішній пам’яті; формування послідовності прямокутних імпульсів; підрахунок кількості натискань на клавішу переривання.

    курсовая работа [196,2 K], добавлен 14.04.2012

  • Оператори визначення даних. Створення таблиць. Вилучення таблиць. Додавання записів. Модифікація даних. Видалення даних. Пошук даних. Database Desktop. Компонент TQuery.

    реферат [165,8 K], добавлен 13.06.2007

  • Елементарні та складні типи даних мови ActionScript: особливості, перетворення, основні оператори. Робота з масивами: створення за допомогою конструктора Array(), визначення розмірів, іменовані елементи, методи їх додавання і вилучення із масиву.

    реферат [22,8 K], добавлен 03.07.2011

  • Виділення інформаційних залежностей. Створення віртуальної декартової топології. Визначення розмірів об’єктів та введення вихідних даних. Масштабування та розподілення підзадач між процесам. Множення матричних блоків. Програмна реалізація алгоритму Фокса.

    отчет по практике [766,0 K], добавлен 05.06.2015

  • Завантаження системи Turbo Pascal. Робота в середовищі Delphi у режимі консолі. Обчислення значення функції, заданої умовно. Табуляція функції і пошук екстремумів. Селективна обробка масиву. Побудова графічних зображень. Обробка двомірних масивів.

    учебное пособие [867,3 K], добавлен 22.02.2010

  • Використання CMY та CMYK для опису кольору при отриманні зображень методом поглинання кольорів. Субтрактивні кольори: блакитний (Cyan), пурпурний (Magenta) та жовтий (Yellow). Моделювання розповсюдження світла в об'ємі напівпрозорого середовища.

    контрольная работа [3,5 M], добавлен 22.10.2009

  • Висвітлення та розкриття поняття 3д-моделювання, його видів та особливостей. Аналіз основних видів моделювання, їхнє практичне використання, переваги та недоліки кожного виду. Розгляд найпоширеніших програм для створення 3-д зображень та їх функції.

    статья [801,7 K], добавлен 18.08.2017

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Опис методів і алгоритмів вирішення задачі в середовищі розробки Myeclipse. Основні функції програмного продукту, його структура. Розробка алгоритму та програми, інструкція користувачу. Результати тестування, лістинг основних блоків. Вікно головного меню.

    курсовая работа [1,8 M], добавлен 24.02.2014

  • Порядок обробки матриць. Обчислювання, надрукування елементів матриці С, кожен елемент якої дорівнює сумі відповідних елементів матриць А і В. Знаходження середнього значення серед усіх елементів масиву С. Розрахунок значень функцій на заданому інтервалі.

    контрольная работа [215,4 K], добавлен 12.09.2010

  • Розрахування і виведення на екран значення функції f(x) при заданих значеннях параметрів a, b. Графік функції на заданому діапазоні. Визначення числових значень кроку. Створення масиву даних згідно з даними, побудування графіку функції для заданих точок.

    лабораторная работа [281,7 K], добавлен 04.09.2014

  • Регулярний тип даних мови Pascal, що дозволяє в програмі задавати структуру даних, яка називається масивом. Поняття одновимірного та багатовимірного масиву. Прямі методи сортування масивів, типи даних. Таблиця результативності гравців футбольної команди.

    лекция [411,2 K], добавлен 24.07.2014

  • Розробка програми перевірки логічного мислення людини на мові програмування С++, результатом якої є моделювання координатного переміщення. Визначення структури вхідних та вихідних даних, вибір мови програмування. Розгляд алгоритму рішення задачі.

    курсовая работа [55,8 K], добавлен 28.04.2015

  • Практичні прийоми відтворення на ЕОМ математичних моделей типових нелінійностей. Параметри блоків Sine Wave, XY Graph та Saturation. Побудова статичних і динамічних характеристик математичних моделей. Визначення кроку та інтервалу часу моделювання.

    лабораторная работа [1,5 M], добавлен 17.05.2012

  • Поняття моделювання як процесу, що полягає у відтворенні властивостей тих чи інших предметів і явищ за допомогою абстрактних об’єктів та описів у вигляді зображень, планів, алгоритмів. Системи масового обслуговування. Модель роботи видавничого центру.

    курсовая работа [255,8 K], добавлен 15.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.