Разработка алгоритмов стеганографического обмена информацией тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Линник Максим Анатольевич

  • Линник Максим Анатольевич
  • кандидат науккандидат наук
  • 2026, ФГБОУ ВО «Национальный исследовательский Московский государственный строительный университет»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 144
Линник Максим Анатольевич. Разработка алгоритмов стеганографического обмена информацией: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГБОУ ВО «Национальный исследовательский Московский государственный строительный университет». 2026. 144 с.

Оглавление диссертации кандидат наук Линник Максим Анатольевич

ВВЕДЕНИЕ

ГЛАВА 1. Исследование и анализ существующих решений в области стеганографии

1.1 Общая характеристика предметной области и ее ключевые понятия

1.2 Проблема устойчивости стеганосистем

1.3 Характеристика алгоритмов, используемых для выполнения стеганографических атак

1.4 Общая классификация стеганографических методов встраивания

1.5 Обзор существующих стеганографических алгоритмов

Выводы

ГЛАВА 2. Разработка стегосистемы для конфиденциального обмена информацией

2.1 Характеристика разрабатываемой стегосистемы, ее структура, ключевые элементы и взаимодействие подсистем

2.2 Математическая модель разрабатываемой стегосистемы

2.3 Краткая характеристика оператора выделения границ

2.4 Разработка алгоритма идентификационного параметра для оптимального выбора стегоконтейнеров

2.5 Разработка алгоритма стеганографического встраивания с фиксированными блоками

2.6 Разработка алгоритма стеганографического встраивания на основе анализа содержимого стегоконтейнера

Выводы

ГЛАВА 3. Экспериментальное исследование разработанных стеганографических алгоритмов

3.1 Описание форматов цифровых изображений, используемых для оценки эффективности разработанных алгоритмов

3.2 Характеристика показателей искажения, применяемых для оценки влияния стеганографического встраивания

3.3 Оценка эффективности идентификационного параметра

3.4 Сравнение параметров разрабатываемых алгоритмов с известными аналогами

3.5 Оценка эффективности разработанных алгоритмов

3.6 Анализ полученных результатов экспериментов

Выводы

ГЛАВА 4. Разработка комплекса программ для решения задач стеганографической передачи информации

4.1 Общая характеристика комплекса программ

4.2 Характеристика модулей, входящих в разработанный программный комплекс

4.3 Описание структуры программного комплекса и используемых алгоритмов

Выводы

Заключение

Список сокращений и условных обозначений

Список литературы

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка алгоритмов стеганографического обмена информацией»

ВВЕДЕНИЕ

Актуальность. В современном мире проблема организации конфиденциального обмена информации стоит очень остро. Во многих областях требуется оперировать огромными массивами информации и потоками данных, поэтому проблема сохранности данных выходит на первый план. Современные средства защиты быстро устаревают за счет того, что постоянно появляются методы обхода и взлома. Таким образом, растет необходимость применения нестандартных, нешаблонных подходов, позволяющих сохранить систему в целостности и снизить риск утечки внутренней информации.

Применение средств стеганографии - это один из вариантов того, как можно организовать конфиденциальный обмен данными. Эта область, как и криптография, выполняет задачи по хранению и передаче информации. Однако между ними существует ряд кардинальных различий.

Стеганография позволяет обеспечивать высокий уровень защиты за счет того, что сохраняется тайна факта информационного обмена. Если злоумышленник, который захочет завладеть конфиденциальными данными, получит объект, в который встроена информация стеганографическими методами, то он увидит перед собой файл, который представляет из себя изображение, звук или видео, и без тщательной проверки нельзя будет определить, что в него внедрены какие-либо данные. При этом, как и в случае криптографии, без знания ключа и метода внедрения невозможно извлечь постороннее сообщение. Максимум, что с ним можно сделать, - это повредить или уничтожить.

Таким образом, методы этой области могут выступать в качестве конфиденциального слоя для хранения или обмена информацией. Объекты, модифицированные с помощью средств стеганографии, могут использоваться в виде контейнера для данных, которые были дополнительно зашифрованы криптографическими средствами.

Подводя итог вышесказанному, можно говорить о том, что проблематика сохранения конфиденциальности данных актуальной проблемой. Знание нюансов стеганографии позволит одновременно и овладеть надежным и безопасным способом обработки данных, и к тому же получить сведения о способах внедрения нежелательных сообщений, что позволит обеспечить стратегию защиты конфиденциального обмена данными или разработать меры для противодействия использования стеганографией злоумышленником.

Степень разработанности темы. Проблема конфиденциального обмена данными с помощью стеганографических алгоритмов широко рассматривалась в трудах многих зарубежных и отечественных ученых. К. Шеннон сформулировал ключевые положения на которых строится теоретическая основа стеганографии. Среди ученых, которые занимались исследованием и разработкой алгоритмов для стеганографического встраивания информации в цифровые изображения следует выделить М. Кутера, Ф. Боссена, Д. Фридрих, Э. Коха, Д. Жао, Д. Бенгама, Н. Мемона, М. Юнга.

Ученые Д. Фарелл и В.д.Б. Ламбрехт разработали показатель PSNR, который позволяет оценить цифровое изображение на предмет внесенных искажений после выполнения стеганографического встраивания.

Разработкой программного обеспечения, позволяющего выполнять стеганографическое встраивание информации занимались такие ученые как Р. Мачадо, А. Браун, Ф. Хансманн, А. Вестфилд, Д. Уфам.

Систематическое обобщение существующих стеганографических исследований было выполнено В.А. Хорошко, А.Д. Азаровым, М.Е. Шелестом, Ю.Е. Яремчуком.

В российской науке работы по тематике стеганографии долгое время были не представлены. Первые обзорные статьи по этой теме были опубликованы в конце двадцатого века Б.В. Артёхиным, В.С. Барсуковым.

Большой вклад в становление стеганографии в отечественной науке было выполнено В.Г. Грибуниным, И.Н. Оковым и И.В. Туринцевым, которые опубликовали первый учебник по стеганографии.

Среди российских ученых, которые внесли большой вклад в исследование и разработку стеганографических алгоритмов, можно выделить М. А. Дрюченко, А.В. Алиева, В.С. Захаркина, Д.А. Кирюхина, А.А. Шелупанова, Р.В. Мещерякова, Д.О. Бондаренко, В. Вапника, А.П. Алексеева, К.Ю. Цветкова, В.Е. Федосеева.

Однако, несмотря на существование множества методов в данной области обеспечение конфиденциального стеганографического встраивания данных по-прежнему остается важной проблемой. Поэтому разработка надежных алгоритмов для организации информационного обмена является актуальной в настоящее время.

Цель работы. Исследование направлено на создание новых способов и алгоритмов стеганографического обмена информацией за счет проектирования механизмов, снижающих риск перехвата конфиденциальных данных.

Основными задачами работы являются:

1. Исследование и анализ методов встраивания информации в цветные изображения с помощью стеганографии.

2. Разработка модели стегосистемы, позволяющей обеспечить конфиденциальность информационного обмена и устойчивость к стегоанализу.

3. Разработка и проектирование алгоритмов стеганографического встраивания информации в цифровое изображение, которые бы позволяли переносить большой объем данных и сохраняли надёжность информационного обмена при использовании алгоритмов стегоанализа.

4. Экспериментальное исследование разработанных алгоритмов и сравнение их с существующими аналогами.

5. Разработка комплекса программ, реализующих предложенные новые алгоритмы.

Методы исследования основаны на использовании теории вероятностей и математической статистики.

Научная новизна работы заключается в следующем:

1. Предложена новая модель стегосистемы, включающая разработанные методы, ключевой особенностью которой является обеспечение конфиденциальности информационного обмена на двух уровнях: предварительный отбор изображений-стегоконтейнеров с помощью разработанного идентификационного параметра и встраивание конфиденциального сообщения новыми алгоритмами;

2. Разработан новый идентификационный параметр, предназначенный для отбора стегоконтейнеров, ключевой особенностью которого является анализ их внутренних структурных характеристик, размер объектов на изображении и их расположение и распределение яркости;

3. Разработанные стеганографические алгоритмы представляют собой новые авторские решения, особенностью которых является возможность обеспечения и поддержания высокого уровня конфиденциальности обмена информацией за счет анализа структуры и распределения цвета на стегоконтейнере перед встраиванием данных.

Основные положения, выносимые на защиту:

1. Разработанный алгоритм вычисления идентификационного параметра для отбора изображений позволяет ранжировать стегоконтейнеры по степени их пригодности для информационного обмена, повышая конфиденциальность и надежность встраивания скрытых данных.

2. Предлагаемый алгоритм стеганографического встраивания информации в цветное изображение Static, основанный на блочном разбиении и анализе структуры контейнера, позволяет увеличить максимальную емкость скрытого сообщения в 3 раза по сравнению с существующими методами адаптивной стеганографии.

3. Разработанный алгоритм конфиденциального стеганографического встраивания информации в цветное изображение Dynamic обеспечивает защиту от визуального и статистического стегоанализа за счет снижения влияния на корреляционные связи между пикселями благодаря глубокой обработке содержимого стегоконтейнера. Алгоритм демонстрирует значительное

повышение скорости работы - выполнение происходит в пять раз быстрее по сравнению с существующими алгоритмами адаптивной стеганографии, с сохранением конфиденциальности встроенных данных.

Теоретическая значимость диссертационной работы заключается в том, что разработанные методы позволяют обеспечить стеганографическую обработку данных с большей конфиденциальностью, чем существующие аналоги. Существенным достоинством разработанных стегоалгоритмов является сохранение большего объема информации с сохранением конфиденциальности конфиденциального обмена.

Практическая значимость результатов, полученных в диссертационной работе, заключается в том, что разработанные алгоритмы могут быть использованы для организации информационного обмена с сохранением конфиденциальности данных от несанкционированного доступа извне.

Результаты диссертационной работы могут быть использованы для создания цифровых водяных знаков с возможностью комплексной оценки контейнера на пригодность его использования.

Разработанные в ходе диссертационной работы алгоритмы и программные комплексы реализованы в практическую и исследовательскую деятельность Дальневосточного государственного университета путей сообщения (акт о внедрении инновационной разработки «Стеганографический способ встраивания Dynamic» от 31.01.25) и Тихоокеанского государственного университета (акт об использовании в учебном процессе результатов диссертационной работы, 18.04.25

г.).

Достоверность полученных результатов обеспечивается корректностью теоретических обоснований, а также комплексными результатами экспериментов, проведенных над разработанными решениями в сравнении с известными аналогами.

Личный вклад автора в получение результатов, изложенных в диссертации, состоит в проектировании и разработке стеганографических алгоритмов для защищенной передачи информации, предложенном

идентификационном параметре для отбора стегоконтейнеров, проведении численных экспериментов с целью определения эффективности разработанных новых решений, анализе полученных результатов. Постановка задач, выбор методов исследования, а также анализ результатов осуществлялись совместно с научным руководителем. Основные научные положения, теоретические выводы, а также результаты экспериментов получены автором самостоятельно. Положения, составляющие новизну и выносимые на защиту, получены автором лично.

Соответствие паспорту специальности. Диссертационная работа соответствует области исследования специальности 2.3.1. - Системный анализ, управление и обработка информации, статистика по п. 3 «Разработка критериев и моделей описания и оценки эффективности решения задач системного анализа, оптимизации, управления, принятия решений, обработки информации и искусственного интеллекта», п. 4 «Разработка методов и алгоритмов решения задач системного анализа, оптимизации, управления, принятия решений, обработки информации и искусственного интеллекта», п. 12 «Визуализация, трансформация и анализ информации на основе компьютерных методов обработки информации».

Апробация результатов исследования. Основные результаты работы докладывались и обсуждались на следующих международных и всероссийских конференциях:

- VI Международная научно-практическая конференция «Информационные технологии и высокопроизводительные вычисления» (1ТНРС-2021), 2021, Хабаровск, Россия;

- IV Международная научная конференция. VI Всероссийский молодежный научный форум «Наука будущего - наука молодых», 2021, Москва, Калининград, Россия;

- ХХVI Краевой конкурс молодых учёных, 2023, Хабаровск, Россия;

- VII Международная научно-практической конференция «Информационные технологии и высокопроизводительные вычисления» (1ТНРС-2023), 2023, Хабаровск, Россия;

- XXVII Краевой конкурс молодых учёных, 2024, Хабаровск, Россия;

- Всероссийская научно-практическая конференция с международным участием «Технологии, модели и алгоритмы модернизации науки в современных геополитических условиях», Волгоград, 2024.

Публикации. По теме диссертации опубликовано 19 работ. Из них 5 статей, входящих в список ведущих периодических журналов ВАК РФ, 2 патента на изобретения и 5 свидетельств о регистрации программ для ЭВМ.

Структура и объем диссертации. Диссертация состоит из списка условных сокращений, введения, четырех глав, заключения, списка литературы и двух приложений. Содержание работы изложено на 144 страницах. В текст работы включено 43 рисунка и 3 таблицы. Список литературы содержит 121 источник.

ГЛАВА 1. Исследование и анализ существующих решений в области

стеганографии

1.1 Общая характеристика предметной области и ее ключевые понятия

Стеганография (от греч. ахеуауо^ - скрытый + ураф® - пишу; буквально «тайнопись») - наука о тайной передаче информации при условии сохранения в тайне факта самой передачи [1-4].

В описанном выше явлении и заключается цель стеганографии, то есть требуется организовать обмен информацией таким образом, чтобы передаваемое сообщение после успешной передачи гарантированно осталось неповрежденным (то есть данные не будут модифицированы в результате вмешательства) и в дальнейшем могло быть успешно извлечено и расшифровано.

Использование стеганографии позволяет скрыть сам факт передачи данных. При этом шифрование информации отходит на второй план и в классическом виде не применяется [5-7].

Стеганография схожа с криптографией следующим образом [8]: эти научные области занимаются сокрытием информации, которая не должна быть скомпрометирована. Однако ключевое отличие стеганографии от криптографии в том, что криптография скрывает главным образом содержание сообщения, а стеганография скрывает сам факт того, что сообщения находится в передаваемом объекте.

Терминология стеганографии и криптографии пересекается в некоторых аспектах [9]. Например, терминология использования открытого или закрытого ключа при обмене информацией.

В контексте стеганографии скрытие существования сообщения - это не только создание такой системы, где было бы невозможно выявить наличие

конфидециального сообщения, но и организация способа передачи информации таким образом, чтобы у злоумышленника не возникли подозрения, что перехваченный им объект содержит посторонние данные.

Для информационного обмена с помощью цифровой стеганографии [3, 7] выбираются цифровые объекты, такие как звук, видео, изображение и другие.

На практике стеганография используется в следующих основных случаях [10]. Первое применение - это использование методов из данной области для передачи информации путем внедрения в объект (изображение, звук, видео) посторонней информации.

Кроме того, ряд аспектов стеганографии, таких как видоизменение изначального содержимого объекта, в которое будет производиться встраивание по особым правилам таким образом, чтобы модификация ключевых свойств объекта кодировала сообщения, используется при внедрении цифровых водяных знаков (ЦВЗ) [7, 11]. Это одно из самых известных приложений стеганографии. Однако стоит отметить тот факт, что в данном случае нарушается цель стеганографии: существование наличия ЦВЗ не скрывается.

Рассмотрим ключевые понятия, связанные с цифровой стеганографией.

Под сообщением в контексте стеганографии [1-3, 7] понимается любая информация, которая подлежит скрытию. В качестве сообщения может выступать любой вид информации, которая может быть подвержена цифровой обработке. Это может быть текст, изображение, аудиосигнал или видео.

Встроенное (скрытое) сообщение - это сообщение, которое было внедрено в специальный объект, который называется контейнером.

Контейнер - это любая цифровая информация, которая подходит для того, чтобы в ней было возможно скрыть сообщение. Наиболее приоритетной задачей на этапе организации передачи данных является поиск наиболее подходящего вида контейнера, так как это напрямую влияет на надёжность стегосистемы и на вероятность того, что скрытые данные будут успешно замаскированы, не будут обнаружены и скомпрометированы.

Пустой контейнер - это объект, который может выступать в качестве переносчика данных, но без встроенного сообщения.

Заполненный контейнер (стегоконтейнер) - это контейнер, содержащий встроенную информацию.

По размеру (протяжённости) контейнеры подразделяются на две категории: непрерывные (потоковые) и ограниченной (фиксированной) длины [1, 2, 7].

При работе с потоковыми контейнерами необходимо принимать во внимание их ключевую особенность: невозможно определить, где находится начало контейнера и где он заканчивается. В стегоконтейнере такого типа биты информации, применяющиеся для скрытия сообщения, добавляются в общий поток в реальном масштабе времени и вычисляются с помощью специального генератора, задающего расстояния между ними.

Наибольшая трудность и главная задача для адресата сообщения - это вычисление места, где в потоковом контейнере начинается встроенная информация. Эти проблемы помогает решить обеспечение сигналов синхронизации, которые маркируют начало сообщения. У отправителя сообщения при применении стегоконтейнеров такого типа могут возникнуть трудности в определении достаточности объема информации, если он не уверен в том, что выбранный потоковый контейнер будет достаточно длинным для размещения всего сообщения [12].

Преимуществом использования контейнеров ограниченной длины является то, что отправитель однозначно знает размер файла, в который требуется встроить данные, и кроме того, он может выбрать скрывающие биты в подходящей псевдослучайной последовательности.

Ключевым недостатком является то, что стегоконтейнеры этой категории имеют заранее заданный конечный объём, и поэтому не исключается вероятность того, что встраиваемое сообщение не сможет полностью поместиться в файл-контейнер. Кроме того, имеется и другой недостаток, который заключается в том, что расстояния между скрывающими битами равномерно распределены между наиболее короткими и наиболее длинными заданными расстояниями. Однако

истинный случайный шум будет иметь экспоненциальное распределение длин интервала. При необходимости можно задать псевдослучайные экспоненциально распределённые числа, однако этот путь - наиболее трудоёмкий [13].

На практике чаще всего наибольшее применение нашли именно контейнеры ограниченной длины по причине своей легкодоступности и общей распространенности.

Стегоконтейнеры можно категорировать в зависимости от вида информации, используемой для встраивания сообщений. По этому принципу контейнеры делятся на визуальные, звуковые, текстовые и видеоконтейнеры [1-3, 14-15].

Визуальный контейнер представляет собой изображение или фотографию. Встраивание информации происходит путем видоизменения ряда характеристик, которыми может выступать, например, незначительная модификация значений яркости заранее определённых точек растра изображения [14].

В качестве звукового стегоконтейнера [2, 16] обычно выступает аудиосигнал (музыка или речь), где для внедрения передаваемых данных используется модификация младших бит контейнера или изменение других его характеристик, таких как фаза. На практике это не влияет значительным образом на качество звука, поэтому секретная информация не компрометируется.

К текстовым контейнерам [1-3] чаще всего относится цифровой документ, который предварительно подготавливается для печати на принтере. Для встраивания сообщений используются небольшие изменения стандартов печати (расстояния между буквами, словами и строками, размеры букв, строк и др.).

При выборе того или иного вида контейнера следует учитывать следующее обстоятельство: при увеличении объёма встраиваемого сообщения снижается надёжность стегосистемы (при неизменном размере контейнера). Таким образом, мы можем говорить о том, что в стегосистеме контейнер накладывает ограничения на размер встраиваемого сообщения.

Чаще всего на практике применяются визуальные стегоконтейнеры по причине того, что они могут переносить наибольший объем информации. Также

стоит отметить, что алгоритмы, применяемые в этой области, требуют наименьших вычислительных мощностей и для работы с ними нужно учитывать меньшее число негативных факторов, которые существуют в других видах контейнеров [2, 17].

Стеганографическая система, или стегосистема, - это совокупность средств и методов, используемых для образования скрытого канала передачи информации.

Для построения эффективной и безопасной стегосистемы должна быть организована функциональность, которая учитывает следующие аспекты [1]:

1) методы сокрытия данных, которые заложены в стегосистеме, должны обеспечивать в полной мере аутентичность и целостность данных, которые встраиваются в стегоконтейнер;

2) выдвигается утверждение, что злоумышленник полностью имеет представление о работе стеганографической системы и обо всех деталях её реализации. Единственной важнейшей характеристикой стегосистемы, которая для него остается неизвестной, является ключ, с помощью которого только его владелец может однозначным образом установить факт наличия и содержания скрытого сообщения;

3) при возникновении ситуации, когда противник располагает информацией о факте существования скрытого сообщения, это не должно позволить ему в полном объёме восстановить скрытую информацию из других данных до тех пор, пока ключ неизвестен;

4) потенциальный противник должен быть лишён каких-либо технических и иных преимуществ в распознавании или раскрытии содержания скрытых сообщений.

Для полноценной работы стегосистема должна отвечать следующим требованиям:

1) характеристики контейнера должны быть модифицированы таким образом, чтобы все изменения не были детектированы при визуальном анализе содержимого;

2) стегосообщение должно выдерживать применение различного рода искажений, которые злоумышленник может использовать при воздействии на стегоконтейнер. К искажениям относится не только введение помех, но применение разного рода трансформаций изображения (уменьшение, увеличение, преобразование в другой формат, сжатие без потери информации, сжатие с потерей информации и т.д.);

3) для сохранения целостности встраиваемого сообщения при необходимости допускается использование кодов, исправляющих ошибки;

4) если алгоритмы, которые применяются для встраивания, имеют вероятностный характер, тогда для повышения общей стабильности стегосистемы биты передаваемых данных могут быть продублированы.

Рассмотрим процесс встраивания информации в стегоконтейнер на примере структурной схемы стеганографической системы, представленной на рис. 1.1 [1].

получатель

Рисунок 1.1 - Структурная схема стегосистемы

На первом этапе подготовительную обработку скрываемой информации выполняет прекодер. В качестве одного из важнейших способов предварительной обработки сообщения и контейнера можно назвать расчет обобщенного преобразования Фурье. Это делается для встраивания данных в спектральную область, благодаря чему значительно повышается их устойчивость к искажениям.

Внедрение сообщения в контейнер (с учетом формата данных, представляющих контейнер) выполняется с помощью стеганокодера. Встраивание происходит, например, с помощью преобразования менее значимых битов контейнера. Именно алгоритм внесения элементов сообщения в контейнер определяет методы стеганографии, которые в свою очередь делятся на определенные группы, например, в зависимости от того, какого формата файл был выбран в качестве контейнера.

Скрываемая информация заносится в соответствии с ключом в те биты, модификация которых не приводит к существенным искажениям контейнера. Эти биты образуют так называемый стегопуть. Под существенным подразумевается искажение, которое приводит к росту вероятности выявления факта наличия скрытого сообщения после проведения стеганоанализа.

Стеганографический канал (стегоканал) - это канал передачи скрытого сообщения.

Во время пребывания в стеганографическом канале контейнер, содержащий скрытое сообщение, может подвергаться умышленным атакам или случайным помехам.

Различают стеганодетекторы, предназначенные только для обнаружения факта наличия встроенного сообщения, и устройства, предназначенные для выделения этого сообщения из контейнера, - стеганодекодеры.

В стеганодетекторе определяется наличие в контейнере скрытых данных. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки сигнала, намеренных атак нарушителей.

Как уже говорилось выше, во многих моделях стеганосистем сигнал-контейнер рассматривается как аддитивный шум. Тогда задача выявления и

выделения стеганосообщения является классической для теории связи. Но такой подход не учитывает влияния двух факторов: неслучайного характера формирования контейнера и требований по сохранению его характеристик.

Эти аспекты не встречаются в известной теории обнаружения и выделения сигналов на фоне аддитивного шума. Очевидно, что их учет позволит построить более эффективные стеганосистемы.

1.2 Проблема устойчивости стеганосистем

Важным вопросом в стеганографии является определение пропускной способности [1-3]. В данной научной области это определение несет другой смысл, чем в других областях.

В большинстве современных методов, используемых для скрытия информации в цифровых данных, существует зависимость надежности системы от объема встраиваемых данных. Данная корреляция показана на рис. 1.2 [1].

Размер скрываемого сообщения кБайт

Рисунок 1.2 - Зависимость размера скрываемого сообщения от надежности

скрытия стеганографической системы

После рассмотрения данного графика можно обратить внимание на то, что неразумное увеличение скрываемых данных уменьшает надежность стеганографической системы в целом. Таким образом, подчеркивается

Список литературы диссертационного исследования кандидат наук Линник Максим Анатольевич, 2026 год

Список литературы

1. Коханович, Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Коханович, А.Ю. Пузыренко. - К.: «МК-Пресс», 2006. - 288 с. ил.

2. Шелухин, О.И. Стеганография. Алгоритмы и программная реализация / О.И. Шелухин, С.Д. Канаев - М.: Горячая линия - Телеком, 2017. - 592 с. ил.

3. Грибунин, В.Г. Цифровая стеганография / В.Г. Грибунин, И.Н. Оков, И.В. Туринцев. - М.: Солон-Пресс, 2009. - 272 с.

4. Shannon, С.Е. А Mathematical Theory of Communication / С.Е. Shannon // Bell System Technical Journal, 1948, - 27, - P. 379-423, 623-656.

5. Naji, A.W. Novel Approach of Hidden Data in the (Unused Area 2 within EXE File) Using Computation Between Cryptography and Steganography / A.W. Naji, A.A. Zaidan, B.B. Zaidan, A. Shihab, O. Khalifa // International Journal of Computer Science and Network Security (IJCSNS), 2003, - Vol. 9, no. 5, - P. 294-300.

6. Westfeld, A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and Some Lessons Learned / A. Westfeld, A. Pfitzmann // In: IH 1999. LNCS, 2000, - vol. 1768, - P. 61-76.

7. Аграновский, А.В. Стеганография, цифровые водяные знаки и стегоанализ / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. Монография. - М.: Вузовская книга, 2009. - 220 с.

8. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: «Триумф», 2013. - 816 с. ил.

9. Алексеев, А.П. Принципы многоуровневой защиты информации / А.П. Алексеев, М.И. Макаров // Инфокоммуникационные технологии. - 2012. - Т. 10. - № 2. - С. 88-93.

10. Johnson, N. Exploring steganography: Seeing the unseen / N. Johnson, S. Jajodia // Computer, - 1998, - vol. 31, - P. 26-34.

11. Стеганографические системы. Цифровые водяные знаки: учебно-методическое пособие / В.Г. Грибунин, В.Е. Костюков, А.П. Мартынов [и др.]. -Саро: РФЯЦ- ВНИИЭФ, - 2016. - 210 с.

12. Eggers, J.J. Blind watermarking applied to image authentication. / J.J. Eggers, B. Girod // IEEE International Conference on Acoustics, Speech, and Signal Processing, 2001 - vol. 3, - P. 1977-1980.

13. Евсютин, О.О. Обзор методов встраивания информации в цифровые объекты для обеспечения безопасности в «интернете вещей» / О.О. Евсютин, А.С. Кокурина, Р.В. Мещеряков // Компьютерная оптика, - 2019 - 43(1), - С. 137-154.

14. Dijk, M. Embedding information in graysсale images / M. van Dijk, F. Willems. // In Procedings of the 22nd Symposium on Information and Communication Theory in the Benelux, Enschede, The Netherlands, May 1516, 2001, - P. 147-154.

15. Sadek, M.M. Video steganography: a comprehensive review / M.M. Sadek, A.S. Khalifa, M.G.M. Mostafa // Multimedia Tools and Applications, 2015, - 74(17), -P. 7063-7094.

16. Al-Ataby, A. A modified high capacity image steganography technique based on wavelet transform / A. Al-Ataby, F. Al-Naima // Changes, 2008, - vol. 4, - P. 358364.

17. Cheddad, A. Digital image steganography: Survey and analysis of current methods / A. Cheddad, J. Condell, K. Curran, P. Mc Kevitt // Signal Processing, 2010, -90(3) - P. 727-752.

18. Provos, N. Detecting steganographic content on the internet / N. Provos, P. Honeyman// Chemia Analityczna, 2001, - vol. 46, - no. 4, - P. 569-577.

19. Apau R. Image steganography techniques for resisting statistical steganalysis attacks: A systematic literature review / R. Apau, M. Asante, F. Twum, J. Hayfron-Acquah, K. Peasah //. PLOS ONE. 2024. - vol. 19, no. 9. - P. 1-47.

20. Selvaraj A. Digital image steganalysis: A survey on paradigm shift from machine learning to deep learning based techniques / A. Selvaraj, A. Ezhilarasan, W. Jebarani, W. & A. Sam//. IET Image Processing, 2020. - vol. 15, no. 2. - P. 504-522.

21. Fridrich, J. Steganalysis of LSB Encoding in Color Images / J. Fridrich, R. Du, L. Meng // IEEE International Conference on Multimedia and Expo: IEEE Computer Society Press. 2000. - Vol. 3. - P. 1279-1282.

22. Subbiah, G. Close Color Pair Signature ensemble Adaptive Threshold based Steganalsis for LSB Embedding in Digital Images / S. Sindhu, N. Kamaraj // Transactions on Data Privacy, 2008, - 1, - P. 140-161.

23. Fridrich, J. Reliable Detection of LSB Steganography in Color and Grayscale Images / J. Fridrich, M. Goljan, R. Du // State Univ. of New York, Binghamton, NY, USA. 2001. - P. 27-30.

24. Pfitzmann, A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools and Some Lessons Learned / A. Pfitzmann, A. Westfeld // 1999. - LNCS, 1768: - P. 61-76.

25. Fridrich, J. Statistically undetectable JPEG steganography: Dead ends, challenges, and opportunities. / J. Fridrich, T. Pevny, J. Kodovsky // In J. Dittmann and J. Fridrich, editors, Proceedings of the 9th ACM Multimedia & Security Workshop, 2007, - P. 3-14.

26. Chen, C. JPEG image steganalysis utilizing both intrablock and interblock correlations / C. Chen, Y.Q. Shi // IEEE International Symposium on Circuits and Systems, 2008, - P. 3029-3032.

27. Cvejic, N., Seppanen, T. A Wavelet Domain LSB Insertion Algorithm for High Capacity Audio Steganography / N. Cvejic, T. Seppanen // Digital Signal Processing, workshop 2002 and the 2nd signal processing education workshop. Proceedings of 2002 IEEE, 10th, 2002, - P. 53-55.

28. Bas, P. Break our steganographic system: The ins and outs of organizing BOSS / P. Bas, T. Filler, T. Pevny // International Workshop on Information Hiding, 2011, - P. 59-70.

29. Xia, Z. Steganalysis of least significant bit matching using multi-order differences / Z. Xia, X. Wang, X. Sun, B. Wang // Security and Communication Networks, 2014, - vol. 7, - no. 8, - P. 1283-1291.

30. Dong, J. Recent advances in image steganalysis / J. Dong, Y.Qian, W. Wang // Journal of Image and Signal Processing, 2017, - vol. 6, - no. 3, - P. 131-138.

31. Dumitrescu, S. A new framework of LSB steganalysis of digital media / S. Dumitrescu, X. Wu // Signal Processing, IEEE Transactions on. 53, 2005, - P. 39363947.

32. Chang, C.C. Four-scanning attack on hierarchical digital watermarking method for image tamper detection and recovery / C.C. Chang, Y.H. Fan, W.L. Tai // Pattern Recognition, 2008, - vol. 41, - no. 2, - P. 654-661.

33. Abdulla, A.A. Digital image steganography: challenges, investigation, and recommendation for the future direction / A.A. Abdulla // Soft Comput, 2024. - vol. 28. - P. 8963-8976.

34. Kapoor S. Robust and high capacity image steganography technique using spiral-walk inter-block DCT coefficient differencing / S. Kapoor, S. Shivani, // Multimed Tools Appl, 2024. - vol. 83. - P. 86405-86424 (2024).

35. Wu, H.C. Image steganographic scheme based on pixel-value differencing and LSB replacement methods / H.C. Wu, N.I. Wu, C.S. Tsai, M.S. Hwang // IEEE Proceedings-Vision, Image and Signal Processing, 2005, - vol. 152. - no. 5, - P. 611615.

36. Bender, W., Morimoto, N., Lu, А. Techniques of Data Hiding/ W. Bender, D. Gruhl, N. Morimoto, А. Lu // IBM System Journal, 1996, - 35(3), - P. 313-336.

37. Lambrecht, C.J. Perceptual Quality Metric for Digitally Coded Images / C.J. Lambrecht, J.E. Farrell // In: Proceeding of EUSIPCO, 1996, - P. 1175-1178.

38. Akram, W. A Novel Approach for Implementing the Bit Inversion Technique to Increase the PSNR of Stego Images and to Remove its Issues / W. Akram, P. Kumar //International Journal of Applied Engineering Research, 2018. - vol. 13, no. 6. - P. 3852-3860.

39. Bisht A. A Review on Image Steganography Techniques / A. Bisht, & A. Singla, K. Joshi // International Research Journal on Advanced Engineering Hub (IRJAEH), 2024. - vol. 2. - P. 1986-1996.

40. Paul, T. A Study and Review on Image Steganography/ T. Paul, S. Ghosh, A. Majumder // ICCNCT 2021. - vol. 75. - P. 523-531.

41. Kutter, M. Digital Signature Of Color Images Using Amplitude Modulation / M. Kutter, F. Jordan, F. Bossen // Proc. of the SPIE Storage and Retrieval for Image and Video Databases V, 1997, - Vol. 3022, - P. 518-526.

42. Fridrich, J. А New Steganographic Method For Palelle-Based Image / J. Fridrich // Proceedings of the ISBT PISP conference, Savannah, Georgia, 1998. - P. 285-289.

43. Holub, V. Digital image steganography using universal distortion / V. Holub, J. Fridrich // IH and MMSec 2013: Proc 1st ACM Workshop on Information Hiding and Multimedia Security, 2013. - P. 59-68.

44. Darmstaedter, V. Low Cost Spatial Watermarking / V. Darmstaedter, J.F. Delaigle, J.J. Quisqater, В. Macq // Computers and Graphics. 1998. - Vol. 5. - P. 417423.

45. Zhao, J. Embedding Robust Labels into Images for Copyright Protection / J. Zhao, Е. Koch // Proceeding of the Int. Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Techniques, Munich-Vienna, Verlag, Aug. 1995. - P. 242-251.

46. Benham, D. Fast Watermarking of DCT-based Compressed Images / D. Benham, N. Memon, B.L. Yeo, М. Yeung // Proc. of the International Conference on Image Science, Systems and Technology Las Vegas, Nevada, June 30 July 3, 1997. -vol. 1. - P. 243-252.

47. Hsu, C.T. DCT-based Watermarking Video / C.T. Hsu, J.L. Wu // IEEE Transactions on Consumer Electronics, 1998. - Vol. 44, no. 1, Feb. - P. 206-216.

48. Fridrich, J. Combining Low-Friequency and Spread Spectrum Watermarking / J. Fridrich // Proc. of the SPIE Conference on Mathematics of Data/Image Coding, Compression and Encryption, 1998. - Vol. 3456 - P. 2-12.

49. Smith, J. Modification and Information Hiding in Image / J. Smith, B. Comiskey // Information Hiding: First Int. Workshop Info Hiding 1996, Springer as Lecture Notes in Computing Science, 1996. - vol. 1174. - P. 207-227.

50. Pitas, I. А Method for Signature Casting on Digital Images / I. Pitas // Int. Conference on Image Processing, IEEE Press, Sept. 1996. - vol.3. - P. 215-218.

51. Cheng, S. Enhanced spread spectrum watermarking of MPEG-2 AAC audio / S. Cheng, H. Yu, Z. Xiong // Proc. of IEEE International Conference on Acoustics, Speech and Signal Processing, 2002. - P. 3728-3731.

52. Wu, T.L. Selective encryption and watermarking of MPEG video / T.L. Wu, S.F. Wu // International Conference on Image Science, Systems, and Technology, CISST'97, 1997. - P. 3728-3731.

53. Hartung, F., Girod, B. Watermarking of uncompressed and compressed video / F. Hartung, B. Girod // Signal Processing, 1998. - vol. 66, no. 3, - P. 131-142.

54. Banerjee, I., Bhattacharyya, S., Goutam, S. Study and Analysis of Text Steganography Tools / I. Banerjee, S. Bhattacharyya, S. Goutam // International Journal of Computer Network and Information Security, 2013. - 5. - P. 45-52.

55. Westfeld, A. F5 - A Steganographic Algorithm: High Capacity Despite Better Steganalysis / A. Westfeld // In: Ira S. Moskowitz, editor, Information Hiding, 4th International Workshop, volume 2137 of Lecture Notes in Computer Science, 2001. -P. 289-302.

56. Meng, R. A Survey of Image Information Hiding Algorithms Based on Deep Learning / R. Meng, Q. Cui, C. Yuan // Computer Modeling in Engineering & Sciences 2018, - 117(3), - P. 425-454.

57. Fridrich, J., Filler, T. Practical methods for minimizing embedding impact in steganography. / J. Fridrich, T. Filler // Proceedings of SPIE - The International Society for Optical Engineering, 2007.

58. Rahman S. A Comprehensive Study of Digital Image Steganographic Techniques / S. Rahman, J. Uddin, M. Zakarya, H. Hussain, A. Ali Khan, A. Ahmed, M. Haleem // IEEE Access, 2023. - vol. 11. - P. 6770-6791.

59. Шумская, O.O, Железны, M. Адаптивный алгоритм встраивания информации в сжатые JPEG-изображения на основе операции замены. Информационно-управляющие системы. - 2018. - 5 (96). - С. 44-56.

60. Atee H.A. Extreme learning machine based optimal embedding location finder for image steganography / H. A. Atee, R. Ahmad, N.M. Noor, A.M.S. Rahma., Y. Aljeroudi // Plos One, 2017,- vol. 12, - no. 2. - P. 1-23.

61. Pevny, T. Using high-dimensional image models to perform highly undetectable steganography / T. Pevny, T. Filler, P. Bas // Information Hiding, 12th International Workshop. - 2010. - LNCS 6387. - P. 161-177.

62. Holub, V. Designing Steganographic Distortion Using Directional Filters / V. Holub, J. Fridrich // Proc. 4th IEEE Intern. Workshop on Inform. Forensics and Security (WIFS). 2012. - P. 234-239.

63. Holub, V. and Fridrich, J., Digital image steganography using universal distortion / V. Holub, J. Fridrich // IH and MMSec 2013 - Proceedings of the 2013 ACM Information Hiding and Multimedia Security Workshop, 2013.

64. Denemark, T. Further study on the security of S-UNIWARD / T. Denemark, J. Fridrich, V. Holub // International Society for Optics and Photonics on Media Watermarking, Security, and Forensics, 2014.

65. Pevny, T. Steganalysis by subtractive pixel adjacency matrix / T. Pevny, P. Bas, J. Fridrich // IEEE Transactions on Information Forensics and Security. 2010. -5(2). - P. 215-224.

66. Wang, P. Pure spatial rich model features for digital image steganalysis / P. Wang, Z. Wei, L. Xiao // Multimedia Tools and Application. 2015. - 75(5). - P. 28972912.

67. Chaumont, M. Deep learning in steganography and steganalysis / M. Chaumont // Digital Media Steganography, 2020, - P. 321-349.

68. Патент № 2262805 C2 Российская Федерация, МПК H04L 9/00. Способ стеганографической защиты секретной информации: № 2002135272/09: заявл. 25.12.2002: опубл. 20.10.2005 / А.А. Львов, В.П. Свиридов; заявитель Государственное образовательное учреждение высшего профессионального образования Самарский государственный технический университет.

69. Патент № 2288544 C2 Российская Федерация, МПК H04L 9/00. Способ внедрения дополнительной информации в цифровые изображения: № 2004134453/09: заявл. 25.11.2004: опубл. 27.11.2006 / А.Т. Алиев.

70. Ажбаев, Т.Г. Алгоритм цифровой стеганографии с шифрованием данных / Т.Г. Ажбаев, И.М. Ажмухамедов // Астраханский государственный технический университет, 2008. - №1 - С. 50-55.

71. Патент № 2467486 C1 Российская Федерация, МПК H04L 9/00. Способ встраивания сжатого сообщения в цифровое изображение: № 2011133408/08: заявл. 09.08.2011: опубл. 20.11.2012 / С.В. Захаркин, А.В. Юрлов, А.В. Болбенков [и др.]; заявитель Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России).

72. Патент № 2467486 C1 Российская Федерация, МПК H04L 9/00. Способ встраивания сжатого сообщения в цифровое изображение: № 2011133408/08: заявл. 09.08.2011: опубл. 20.11.2012 / С.В. Захаркин, А.В. Юрлов, А.В. Болбенков [и др.]; заявитель Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России).

73. Патент № 2517337 C1 Российская Федерация, МПК H04N 19/467, H04L 9/00. Способ встраивания сообщения в цифровое изображение формата JPEG 2000: № 2012145657/08: заявл. 25.10.2012: опубл. 27.05.2014 / С.В. Радаев, Д.А. Кирюхин, А.А. Двилянский [и др.]; заявитель Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России).

74. Дрюченко, М.А. Алгоритм стеганографического скрытия информации на основе пространственной деформации фрагментов полноцветных изображений / М.А. Дрюченко, А.А. Сирота // Компьютерная оптика, 2014. - vol. 38. — №4. -- С. 833-842.

75. Евсютин, О.О. Алгоритм встраивания информации в сжатые цифровые изображения на основе операции замены с применением оптимизации / О.О.

Евсютин, А.А. Шелупанов, Р.В. Мещеряков, Д.О. Бондаренко // Компьютерная оптика, 2017. - vol. 41. - №3. - С. 412-421.

76. Митекин, В.А. Алгоритмы встраивания информации на основе QIM, стойкие к стеганографической атаке / В.А. Митекин, В.А. Федосеев // Компьютерная оптика, 2018. - vol. 42. - №1. - С. 118-127.

77. Vapnik, V. The Nature of Statistical Learning Theory / V. Vapnik // SpringerVerlag, 2000, - P. 314.

78. Патент № 2618379 C Российская Федерация, МПК H04L 9/00, H04K 1/00. Способ стеганографического внедрения дополнительной информации в семплы цифровых звуковых сигналов: № 2016111525: заявл. 28.03.2016: опубл. 03.05.2017 / А.П. Алексеев; заявитель Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГБОУ ВО ПГУТИ).

79. Патент № 2616869 C Российская Федерация, МПК H04L 9/00. Способ скрытой передачи информации с кодовым уплотнением в видеоданных: № 2015113684: заявл. 13.04.2015: опубл. 18.04.2017 / К.Ю. Цветков, В.Е. Федосеев, В.М. Коровин, Е.С. Абазина; заявитель Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военно-космическая академия имени А.Ф. Можайского" Министерства обороны Российской Федерации, Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации.

80. Zhang Q. Classification Method of Jsteg Stego-Images and F5 Stego-Image / Q. Zhang, Y/ Liu, S. Zhang, K. Chen // Innovative Computing, Information and Control, International Conference, 2009. - P. 394-397.

81. Kunjir S. M. Review On Stenography Tools International Research Journal of Engineering and Technology / S.M. Kunjir, D.P. Shobhana, J. Shaiqua, S.V. Bhosale // IRJET, 2016. - Vol. 03, No. 10. - P. 1-6.

82. Marvel, L. Reliable Blind Information Hiding for Images / L. Marvel, С. Boncelet, J. Retter // Proceedings of 2nd Workshop on Information Hiding. Lecture Notes in Computer Science 1998. - Vol. 1525, - P. 48-61.

83. Кривошеев, И.А. Идентификационный параметр для отбора стегоконтейнеров / И.А. Кривошеев, М.А. Линник // Информационные технологии и вычислительные системы. - 2021. - № 3 - С. 41-48.

84. Анисимов, Б.В. Распознавание и цифровая обработка изображений / Б.В. Анисимов. - М.: Высш. школа. 1983. - 295 с.

85. Линник, М.А. Идентификационный параметр для изображений / М.А. Линник, И.А. Кривошеев // Информационные технологии XXI века: сборник научных трудов. - Хабаровск: Тихоокеанский государственный университет, 2021. - С. 24-28.

86. Гонсалес, Р. Цифровая обработка изображений. - метод. пособие / Р. Гонсалес, Р. Вудс - М. Техносфера. 2005. - 1072 с.

87. Thung, K.H. A Survey of Image Quality Measures / K.H. Thung, R. Paramesran // TECHPOS, International Conference. 2009. - P. 1-4.

88. Noroozi, E. Critical Evaluation on Steganography Metrics / E. Noroozi, S.B.M. Daud, A. Sabouhi // Proceedings of 2011 International Conference on Electrical Engineering and Applications. 2013. - P. 927-931.

89. Roy, R. Quality Evaluation of Image Steganography Techniques: A Heuristics based Approach / R. Roy, S. Changder // International Journal of Security and its Applications. 2016. - Vol. 10. № 4. - P. 179-196.

90. Кривошеев, И.А. Статический способ стеганографического встраивания информации на основе LSB / И.А. Кривошеев, М.А. Линник // Системы и средства информатики. - 2020. - Т. 30. - № 3. - С. 56-66.

91. Кривошеев, И.А. Разработка блочного метода передачи информации с помощью средств стеганографии / И.А. Кривошеев, М.А. Линник // Информационные технологии и высокопроизводительные вычисления: Материалы VI Международной научно-практической конференции, Хабаровск,

14-16 сентября 2021 года / Редколлегия: Р.В. Намм (отв. редактор) [и др.]. -Хабаровск: Тихоокеанский государственный университет, 2021. - С. 159-165.

92. Патент № 2738250 C1 Российская Федерация, МПК H04L 9/00, H03M 13/00. Способ встраивания информации в цветное изображение: № 2020115065: заявл. 26.03.2020: опубл. 11.12.2020 / И.А. Кривошеев, М.А. Линник, Т.В. Кожевникова; заявитель Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук.

93. Кривошеев, И.А. Динамический способ стеганографического встраивания информации на основе LSB / И.А. Кривошеев, М.А. Линник // Информационные технологии и вычислительные системы. - 2022. - № 3. - С. 2434.

94. Кривошеев, И.А. Разработка алгоритма передачи информации, устойчивого к стеганографическим атакам / И.А. Кривошеев, М.А. Линник // Информационные технологии и высокопроизводительные вычисления: Материалы VII Международной научно-практической конференции, Хабаровск, 11-13 сентября 2023 года. - Хабаровск: Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук, 2023. - С. 116-118.

95. Патент № 2749880 C1 Российская Федерация, МПК H04L 9/00, H03M 13/00. Способ встраивания конфиденциальной информации в цветное изображение: № 2020123202: заявл. 07.07.2020: опубл. 18.06.2021 /И.А. Кривошеев, М.А. Линник; заявитель Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук.

96. Айриг, С. Подготовка цифровых изображений для печати. Пер. с англ. / С. Айриг, Э. Айриг // Мн.: ООО «Попурри», 1997. - 192 с.

97. Wiggins, Rich & Davidson, H. & Harnsberger, H. & Lauman, Jason & Goede, Patricia. Image File Formats: Past, Present, and Future / R. Wiggins, H.

Davidson, H. Harnsberger, J. Lauman, P. Goede // Radiographics : a review publication of the Radiological Society of North America, Inc, 2000, - 21, - P. 789-798.

98. Zhenhua, W. Design and Research of an Image File Format with Rich Information / W. Zhenhua // Journal of Electrical and Electronic Engineering, 2018, -6(2) - P. 71-74.

99. Miano, J. Compressed Image File Formats: JPEG, PNG, GIF, XBM, BMP / J. Miano //Addison-Wesley Professional, 1999. - 264.

100. Song L., Chen Y. Discussion on Image Processing and BMP Image File Format / L. Song, Y. Chen // Electronic Design Engineering, 2014, - 7, - P. 188-190.

101. Захарченко, Н.Г. Комплексная оценка качества изображения с использованием информационного критерия однородности / Н.Г. Захарченко, Е.М. Маматов, Д.А. Яцынюк, Н.В. Колос // Экономика. Информатика. - 2018. -Т. 45. - №1. - C. 184-191.

102. Монич, Ю.И. Оценки качества для анализа цифровых изображений / Ю.И. Монич, В.В. Старовойтов // Искусственный интеллект. - 2008. - №4. - C. 376-386.

103. Limb, J.O. Distortion Criteria of the Human Viewer. IEEE Transactions on Systems / J.O. Limb // Man and Cybernetics, 1979, - Vol. 9, - № 12, - Р. 778-793.

104. Wang, Z. Image quality assessment: From error visibility to structural similarity / Z. Wang, A.C. Bovik, H.R. Sheikh // IEEE transaction on Image Processing, 2004, - Vol. 13, - № 4, - P. 309-312.

105. Hore, A. Image quality metrics: PSNR vs. SSIM / A. Hore, D. Ziou // 20th International Conference on Pattern Recognition, ICPR 2010, Istanbul, Turkey, 2010, -P. 2366-2369.

106. Hussein, Q. New Metrics for Steganography Algorithm Quality. / Q. Hussein // International Journal of Advanced Science and Technology 2020, - Vol. 29, - №2, - P. 2092-2098.

107. Ремизов, А.В. Оценка необнаружимости стеганографических алгоритмов / А.В. Ремизов, М.В. Филиппов // Машиностроение и компьютерные технологии. - 2012. - № 03. - С. 1-11.

108. Кривошеев, И.А. К вопросу об оценке устойчивости стеганографической системы / И.А. Кривошеев, М.А. Линник // Ученые заметки ТОГУ. - 2017. - Т. 8, № 2. - С. 433-437.

109. Линник, М.А. К вопросу об оценке пропускной способности стеганографической системы / М.А. Линник, И.А. Кривошеев // Информационные технологии и высокопроизводительные вычисления: Материалы IV всероссийской научно-практической конференции, Хабаровск, 11-14 сентября 2017 года. - Хабаровск: Тихоокеанский государственный университет, 2017. - С. 94-97.

110. Гибадуллин, Р.Ф. Стегостойкость и вычислительная стойкость ассоциативной стеганографии / Р.Ф. Гибадуллин, И.С. Вершинин, В.А. Райхлин // Методы моделирования - VII: Труды Республиканского научного семинара «Методы моделирования», Казань, 01 сентября 2016 года - 30 сентября 2019 года / Под редакцией В.А. Райхлина. - Казань: Издательство "Фэн" Академии наук Республики Татарстан, 2019. - № 1 - С. 23-38.

111. Avcibas, I. Statistical evaluating of image quality measures / I. Avcibas, B. Sankur, K. Sayood // Journal of Electronic Imaging, 2002, - Vol.11, - № 2, - Р. 206223.

112. Hernandez-Castro, J.C. Blind steganalysis of mp3stego / J.C. Hernandez-Castro, J.E. Tapiador, P. Esther, A. Romero-Gonzalez // Journal of Information Science and Engineering, 2010, - vol. 26, - № 5, Р. 1787-1799.

113. Кривошеев, И.А. Практическое сравнение возможностей некоторых стеганографических алгоритмов / И.А. Кривошеев, М.А. Линник // Информационные технологии и вычислительные системы. - 2023. - № 4. - С. 109-120.

114. Линник, М.А. Исследование методов стеганографического встраивания информации в изображение / М.А. Линник, И. А. Кривошеев, Г.К. Конопелько // Материалы секционных заседаний 57-й студенческой научно-практической конференции ТОГУ: в 2 т., Хабаровск, 17-27 апреля 2017 года / Тихоокеанский

государственный университет. Том 1. - Хабаровск: Тихоокеанский государственный университет, 2017. - С. 182-185.

115. Кривошеев, И.А. Выбор форматов изображений для стеганографического встраивания информации с максимальной защитой от атак / И.А. Кривошеев, М.А. Линник // Информатика и системы управления. - 2024. - № 3 (81). - С. 61-74.

116. Линник, М.А. Применение форматов изображений для безопасной стеганографической передачи информации / М. А. Линник // Технологии, модели и алгоритмы модернизации науки в современных геополитических условиях: Сборник статей по итогам Всероссийской научно-практической конференции с международным участием, Волгоград, 06 июля 2024 года. - Волгоград: Общество с ограниченной ответственностью "Агентство международных исследований", 2024. - С. 33-38.

117. Свидетельство о государственной регистрации программы для ЭВМ № 2023683497 Российская Федерация. Стеганографический модулятор STEGAS: № 2023682863: заявл. 30.10.2023: опубл. 08.11.2023 / И.А. Кривошеев, И.Е. Кан, М.А. Линник, К.Г. Тилла; заявитель Федеральное государственное бюджетное учреждение науки Хабаровский федеральный исследовательский центр Дальневосточного отделения Российской академии наук.

118. Свидетельство о государственной регистрации программы для ЭВМ № 2018614580 Российская Федерация. Программное обеспечение для анализа корректности стеганографического встраивания информации: № 2018611543: заявл. 19.02.2018: опубл. 10.04.2018 / М.А. Линник, И.А. Кривошеев; заявитель Федеральное государственное бюджетное образовательное учреждение высшего образования «Тихоокеанский государственный университет».

119. Свидетельство о государственной регистрации программы для ЭВМ № 2022616255 Российская Федерация. Идентификационный параметр для отбора стегоконтейнеров: № 2022614557: заявл. 23.03.2022: опубл. 06.04.2022 / И.А. Кривошеев, М.А. Линник; заявитель Федеральное государственное бюджетное

учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук.

120. Свидетельство о государственной регистрации программы для ЭВМ № 2020661742 Российская Федерация. StegoDeterminantLSBStaticModification: № 2020617863: заявл. 17.07.2020: опубл. 30.09.2020 / И.А. Кривошеев, М.А. Линник; заявитель Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук (ХФИЦ ДВО РАН).

121. Свидетельство о государственной регистрации программы для ЭВМ № 2024661816 Российская Федерация. Стеганографический способ встраивания Dynamic: № 2024660207: заявл. 08.05.2024: опубл. 21.05.2024 / И.А. Кривошеев, М.А. Линник; заявитель Федеральное государственное бюджетное учреждение науки Хабаровский Федеральный исследовательский центр Дальневосточного отделения Российской академии наук.

ПРИЛОЖЕНИЕ А

СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА АЛГОРИТМОВ СТЕГОАНАЛИЗА

Название метода Достоинства Недостатки

Визуальные методы

Субъективная атака Доступна любому и используется на начальном этапе вскрытия системы Эффективен только против почти не защищённых стеганографических систем

Битовый срез Не имеет значения, каким образом встроены данные: подряд или случайным образом Обнаружение визуальных искажений индивидуально (особенности человека)

Простота реализации Область применения метода сильно ограничена из-за того, что корреляция младшего бита с основным изображением присутствует не во всех естественных изображениях и зависит от параметров устройств, алгоритма сжатия

Дает хорошие результаты, если изображение имеет большое число контуров, однородных текстур, линий с резкими перепадами яркости Высокая вероятность ложной тревоги или, наоборот, пропуска контейнера с информацией

Непригоден для JPEG (так как замена DCT коэффициентов не делает изображение черно-белым)

Статистические методы

Хи-квадрат Малая погрешность (если значение больше 0.5, то это значит, что изображение содержит скрытую информацию) Не работает, если биты записывать не по порядку, а в случайные места

Название метода Достоинства Недостатки

Надежен, если изображение содержит малый шум и зернистость Неприменим для JPEG (за счет потери данных при сжатии)

ЯБ-стегоанализ Работает, если биты записывать не по порядку, а в случайные места Большая погрешность в обнаружении, которая растет при увеличении объема информации при последовательном встраивании

Высокая точность в обнаружении наличия встроенной информации. Наиболее точные результаты при обычном LSB метод дает при длине встраиваемого сообщения в 10%+-5%. У сильно зашумленных изображений точность метода снижается

RS-стегоанализ реагирует на естественный шум в изображениях

Метод оценки числа переходов значений младших бит в соседних элементах изображения Работает на формате JPEG Зависят от метода преобразования и объема встраиваемой информации (60% и выше)

Неограниченная область применения (форматы со сжатием и без) Не работает или слабо работает при применении методов, основанных на использовании значений младшего бита

Особенности: дает лучшие результаты, если разбить изображения на блоки и рассматривать их как автономные изображения

Название метода Достоинства Недостатки

Метод оценки частот появления к-битовых серий в потоке НЗБ элементов контейнера Работает на формате JPEG Зависят от метода преобразования и объема встраиваемой информации (60% и выше)

Неограниченная область применения (форматы со сжатием и без) Не работает или слабо работает при применении методов, основанных на использовании значений младшего бита

Особенности: дает лучшие результаты, если разбить изображения на блоки и рассматривать их как автономные изображения

Метод, основанный на анализе количества близких пар цветов и уникальных цветов Хорошо выявляют информацию, встроенную с помощью алгоритмов LSB Плохо работает с форматами изображений, которые поддерживают сжатие с потерями (за счет изменения значения пикселя при формировании изображения с использованием сжатия)

Область применения -изображения, количество уникальных пикселей в которых не превышает половину общего числа пикселей

ПРИЛОЖЕНИЕ Б

АКТЫ ВНЕДРЕНИЯ

Утверждаю Проректор по научной работе

к.т.н Игнатенко И.В.

АКТ

об использовании инновационной разработки

«Стеганографический способ встраивания Dynamic», Свидетельство о регистрации программы для ЭВМ № 2024661816 от 21.05.2024 г., Линника Максима Анатольевича

Настоящий акт составлен в том, что разработанный авторами способ стеганографического встраивания информации в цветное цифровое изображение Dynamic был использован в практической исследовательской и учебной деятельности ДВУГС кафедры «Автоматика, телемеханика и связь».

В результате применения алгоритма было выявлено, что разработанный подход позволяет повысить стойкость стегосистемы, а также конфиденциальность и надежность передачи секретного сообщения. В результате обеспечивается высокий уровень эффективности передачи данных.

Разработанный авторами способ стеганографического встраивания информации в цветное цифровое изображение Dynamic были использованы при выполнении научных исследований лаборатории «1Т-лаборатория аналитики и прогнозирования транспортных процессов и логистики» по программе «Приоритет- 2030».

Руководитель лаборатории «IT-лаборатория аналитики и прогнозирования транспортных процессов и логистики» по программе «Приоритет- 2030».

Директор ИУАТ к.ф.-м.н., доцент

Пономарчук Ю.В.

Заведующий кафедрой «Автоматика, телемеханика и связь» Д.т.н., профессор

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение высшего образования

использования в учебном процессе результатов кандидатской диссертации «Разработка алгоритмов стеганографического обмена информацией» Линника Максима Анатольевича

Результаты кандидатской диссертации Линника М. А. в виде:

алгоритма идентификационного параметра для отбора стегоконтейнеров, предназначенного оценки эффективности изображений, используемых для стеганографического обмена данными;

- стеганографического алгоритма Static, основанного на блочном разбиении и предназначенного для встраивания больших объемов данных в стегоконтейнеры-изображения с сохранением оптимального уровня конфиденциальности информационного обмена;

- стеганографического алгоритма Dynamic, позволяющего обеспечить высокий уровень конфиденциальности информационного обмена с использованием стегоконтейнеров-изображений за счет снижения влияния встраивания данных на корреляционные связи между пикселями;

используются в учебном процессе при подготовке бакалавров по направлению 09.03.02 «Информационные системы и технологии», профиль подготовки «Безопасность информационных систем», магистров направления 27.04.04 «Управление в технических системах», а также аспирантов по направлению 27.06.01 «Управление в технических системах» в рамках дисциплин «Программно-аппаратная защита информации», «Инженерно-техническая защита информации» и «Теория информационных процессов и систем».

Применение указанных результатов позволяет повысить уровень подготовки студентов, в частности, более полно раскрывать перед студентами вопросы обеспечения конфиденциального информационного обмена с использованием средств стеганографии.

« кии государственный университет»

АКТ

Профессор высшей школы кибернетики и цифровых технологий

Руководитель высшей школы кибернетики и цифровых технологий

/

А. В. Левенец

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.