Спосіб стеганографії зображень з фрагментацією стегоданих та розділенням закритого ключа
dc.contributor.author | Сулема, Євгенія | |
dc.contributor.author | Широчин, Семен | |
dc.contributor.author | Sulema, Yevgeniya | |
dc.contributor.author | Shyrochyn, Semen | |
dc.contributor.author | Сулема, Евгения | |
dc.contributor.author | Широчин, Семен | |
dc.date.accessioned | 2014-10-21T12:16:13Z | |
dc.date.available | 2014-10-21T12:16:13Z | |
dc.date.issued | 2011 | |
dc.description.abstracten | Nowadays there is a significant number of data security methods, including the methods which are based on steganography. However, since stegoanalysis methods are improving continually, the task of the development of new methods for steganography data protection is and will remain topical. The method relates to image domain steganography and based on less significant bit (LSB) stegodata allocation with special fragmentation algorithm is proposed in this article. The method implies a separable private key to keep it separately from the container. The key consists of initial addresses vector and fragment lengths vector. The fundamentals of LSB-steganography as well as the demands to stagodata fragmentation algorithm are discussed in the article. In the main part of the article the authors present the schema of steganography transform, stegodata fragmentation algorithm, and formulas for addresses calculation in the fragmentation algorithm. Graphical files in PNG format are proposed to be used as container, because this format supports lossless compression of graphical data. Both the algorithm of steganography transform with stegodata fragmentation and the algorithm without stagodata fragmentation have been realized as software applications in order to estimate and compare their processing speed. The experimental data for performance time of both algorithms for different containers and images (stegodata) are given in the article. The obtained data indicate that the fragmentation increases the time of the algorithm performance inconsiderably. This fact allows to conclude that the proposed method of image domain steganography with stegodata fragmentation and separation of private key can be applied in practice. | uk |
dc.description.abstractru | На сегодняшний день существует много методов защиты информации, в том числе и таких, которые основываются на стеганографии. Поскольку методы стегоанализа постоянно совершенствуются, то задача создания новых способов стеганографической защиты информации является и будет оставаться актуальной. В статье предлагается способ, который относится к стеганографии пространства изображений и основывается на размещении стегоданных в наименее значимых битах (LSB) с использованием специального алгоритма фрагментации. Способ предусматривает создание закрытого ключа, который может быть разделен на части для хранения и передачи их отдельно от контейнера. Ключ состоит из вектора начальных адресов и вектора длин фрагментов. В статье рассматриваются основные принципы LSB-стеганографии и формулируются требования к алгоритму фрагментации стегоданных, который лежит в основе предложенного способа. В основной части статьи авторы приводят схему стеганографического преобразования, алгоритм фрагментации стегоданных, алгоритм восстановления стегоданных и формулы расчета адресов алгоритма фрагментации. В качестве контейнера предлагается использовать графические файлы формата PNG, так как данный формат предусматривает сжатие графических данных без потерь. Алгоритм стеганографического преобразования с фрагментацией стегоданных и алгоритм без фрагментации стегоданных были реализованы программным путем для сравнительной оценки их быстродействия. В статье приведены экспериментальные данные о времени работы обоих алгоритмов для различных контейнеров и изображений (стегоданных). Полученные данные показывают, что использование фрагментации незначительно увеличивает время работы алгоритма. Это позволяет сделать вывод о возможности практического применения предложенного способа стеганографии изображений с фрагментацией стегоданных и разделением закрытого ключа. | uk |
dc.description.abstractuk | На сьогоднішній день існує багато методів захисту інформації, в тому числі й таких, що ґрунтуються на стеганографії. Але оскільки методи стегоаналізу постійно вдосконалюються, то задача створення нових способів стеганографічного захисту інформації є та буде залишатись актуальною. В статті пропонується спосіб, який відноситься до стеганографії простору зображень та ґрунтується на розміщенні стегоданих у найменш значущих бітах (LSB) з використанням спеціального алгоритму фрагментації. Спосіб передбачає утворення закритого ключа, що може бути розділений на частини для збереження та передачі їх окремо від контейнеру. Ключ складається з вектору початкових адрес та вектору довжин фрагментів. В статті розглядаються основні засади LSB-стеганографії та формулюються вимоги до алгоритму фрагментації стегоданих, що лежить в основі запропонованого способу. В основній частині статті автори наводять схему стеганографічного перетворення, алгоритм фрагментації стегоданих, алгоритм відновлення стегоданих та формули розрахунку адрес для алгоритму фрагментації. В якості контейнеру пропонується використовувати графічні файли формату PNG, оскільки даний формат передбачає ущільнення графічних даних без втрат. Алгоритм стеганографічного перетворення з фрагментацією стегоданих та алгоритм без фрагментації стегоданих були реалізовані програмним шляхом для порівняльної оцінки їх швидкодії. В статті наведено експериментальні дані щодо часу роботи обох алгоритмів для різних контейнерів та зображень (стегоданих). Отримані дані показують, що використання фрагментації незначно збільшує час роботи алгоритму. Це дозволяє зробити висновок про можливість застосування запропонованого способу стеганографії зображень з фрагментацією стегоданих та розділенням закритого ключа на практиці. | uk |
dc.format.pagerange | С. 64-68 | uk |
dc.identifier.citation | Сулема, Є. Спосіб стеганографії зображень з фрагментацією стегоданих та розділенням закритого ключа / Євгенія Сулема, Семен Широчин // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2011. – Вип. 1(22). – С. 64-68. – Бібліогр.: 5 назв. | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/9043 | |
dc.language.iso | uk | uk |
dc.publisher | НТУУ "КПІ" | uk |
dc.publisher.place | Київ | uk |
dc.source.name | Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірник | uk |
dc.status.pub | published | uk |
dc.subject | Стеганографія | uk |
dc.subject | фрагментація | uk |
dc.subject | закритий ключ | uk |
dc.subject | стеганографічний контейнер | uk |
dc.subject.udc | 004.932 : 621.391.7 | uk |
dc.title | Спосіб стеганографії зображень з фрагментацією стегоданих та розділенням закритого ключа | uk |
dc.title.alternative | The method of image domain steganography with stegodata fragmentation and separation of private key | uk |
dc.title.alternative | Способ стеганографии изображений с фрагментацией стегоданных и разделением закрытого ключа | uk |
dc.type | Article | uk |
thesis.degree.level | - | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: