Method of Image Domain Steganography with Stegodata Fragmentation and Separation of Private Key / Спосіб стеганографії зображень з фрагментацією стегоданих та розділенням закритого ключа (original) (raw)
Related papers
Анотація. Цифрові зображення при їх передачі через Інтернет або збереженні на серверах загального користування можуть легко потрапити у відкритий доступ. Якщо ці зображення мають характер особистої інформації, то задача їх простого та ефективного захисту стає для користувача актуальною. Крім того, для звичайного користувача важливим є час, необхідний для шифрування та дешифрування зображення. Існуючі засоби криптографічного захисту не орієнтовані на звичайного користувача, що потребує простої та швидкої процедури захисту графічних даних при їх передаванні через мережу у реальному часі. В статті пропонується стеганографічний спосіб захисту зображень, який ґрунтується на збереженні замість зображення його комплементарного образу та використанні в ролі ключа рандомізованого латинського квадрату. Розроблений метод забезпечує кращі часові показники процедури кодування та декодування зображення, що приховується, ніж аналогічні засоби, що використовують криптографію. Це досягається використанням паралельних обчислень. Даний спосіб може бути використаний в реальному часі для захисту особистих зображень користувача перед їх передаванням через мережу. Приховані зображення можуть бути збережені у форматі png або jpeg з ущільненням без втрат.
Виявлення стеганограм з даними, прихованими в області перетворення цифрових зображень
2014
Introduction. The paper is devoted to analysis the correlation and fractal properties of bright¬ness fluctuation the steganograms. The case of multistage embedding the modified stegodata in transformation domain of digital images is considered. Data hiding in transformation domain of digital images. The Gunjal method of message hiding in digital images is investigated. The method is based on usage of Arnold transform for mangling the stegodata. Embedding of modified message is carried out by applying of two-dimensional discrete wavelet transform and block two-dimensional discrete cosine transform. Multifractal detrended fluctuation analysis of digital images. The correlation and fractal characteristics of the digital images noise components are consider. It is shown the advanta¬ges of multifractal detrended fluctuation analysis over classic detrended fluctuation analysis – the representation of signal fluctuation as set of monofractal aggregates with corresponding generalized Hurst ...
Multimedia Data Steganographic Protection Method Based on Pseudorandom Embedding Procedure
KPI Science News
Класичний стеганографічний захист даних ґрунтується на приховуванні самого факту існування секретних даних. Поки цей факт не розголошено, дані залишаються захищеними. Проте в переважній більшості випадків такого захисту недостатньо для гарантування безпеки даних. Тому звичайною практикою є комбінування шифрування даних і стеганографічного приховування. Останнім часом такий підхід використовується у дедалі ширшому колі застосувань, у т.ч. при захисті операцій електронної комерції. Отже, задача розроблення нових, більш складних способів крипто-стеганографічного захисту даних залишається актуальною. Мета дослідження. Основною метою є забезпечення захисту мультимедійних даних користувача за рахунок використання складеного приватного ключа для обмеження доступу до цих даних. Для досягнення цієї мети у дослідженні ставиться задача розробити стеганографічний метод захисту мультимедійних даних через їх вбудовування у псевдовипадкові семпли аудіофайлу. Методика реалізації. Запропонований метод є методом комбінованого, крипто-стеганографічного захисту даних. Він ґрунтується на використанні складеного приватного ключа. У методі використовуються два генератори псевдовипадкових чисел. Перший генератор використовується у процедурі перемішування блоків секретних даних. Другий генератор використовується у процедурі стеганографічного вбудовування для вибору чергового семпла для вбудовування секретних даних. Стеганографічне вбудовування секретних даних виконується за принципом різницевого перетворення бітів із використанням результату логічних операцій. Метод використовує природні властивості аудіоданих, а саме їх надлишковість. Результати дослідження. Розроблено метод стеганографічного захисту мультимедійних даних на основі процедури псевдовипадкового вбудовування, який включає три основних етапи. На першому етапі відбувається попередня підготовка даних. На другому етапі формується порядок розміщення блоків секретних даних при їх вбудовуванні. На третьому етапі відбувається стеганографічне вбудовування секретних даних у контейнер. Запропоновано процедури оброблення даних, які дають можливість підвищити рівень захисту за рахунок псевдовипадкового перемішування та вбудовування даних. Висновки. Розроблений стеганографічний метод захисту мультимедійних даних передбачає використання аудіоданих як контейнера для стеганографічного вбудовування секретних даних і застосування процедур оброблення даних, які ґрунтуються на алгоритмах генерації псевдовипадкових чисел. Аналіз стійкості запропонованого методу до несанкціонованого доступу до прихованих даних показав, що ймовірність вгадування стеганографічної схеми є малою. Запропонований метод може використовуватись у випадках, коли стеганографічний захист вважається більш доцільним, ніж криптографічний. Ключові слова: захист даних; стеганографія; псевдовипадкові послідовності; логічні операції.
Stable Segmentation of Digital Image
In the paper the optimal image segmentation by means of piecewise constant approximations is considered. The optimality is defined by a minimum value of the total squared error or by equivalent value of standard deviation of the approximation from the image. The optimal approximations are defined independently on the method of their obtaining and might be generated in different algorithms. We investigate the computation of the optimal approximation on the grounds of stability with respect to a given set of modifications. To obtain the optimal approximation the Mumford-Shuh model is generalized and developed, which in the computational part is combined with the Otsu method in multi-thresholding version. The proposed solution is proved analytically and experimentally on the example of the standard image.
Статистичне оброблення та аналіз даних у структурних методах класифікації зображень (монографія)
монография, 2020
Монографія містить матеріали досліджень у сфері проблем комп'ютерного зору задля створення інтелектуальних систем розпізнавання зображень на основі використання структурних методів. Основна увага приділяється впровадженню апарату статистичного аналізу даних, що є фундаментальною основою функціонування сучасних систем розпізнавання. Запропоновано новітні методи класифікації зображень на підгрунті опису у вигляді множини дескрипторів ключових точок, проведено їх статистичне обгрунтування. Впроваджено ефективні підходи просторового аналізу даних описів із використанням фрагментного оброблення. Розроблено ряд нових перспективних просторів даних для систем розпізнавання, де досягається суттєве поліпшення показників швидкодії та достовірності, вивчені статистичні підходи до оптимізації параметрів запропонованих методів. Детально описано результати експериментальних досліджень і застосування розроблених методів при вирішенні задач класифікації для прикладних баз зображень. Для науковців, викладачів, аспірантів, студентів та всіх читачів, хто цікавиться проблемами створення новітніх інформаційних технологій та інтелектуальних методів аналізу чи оброблення даних, а також їх впровадженням у системах комп'ютерного зору.
Обнаружение скрытого стеганографического вложения и признаков монтажа в области данных аудиофайла
Вестник ВГУ. Серия: Системный анализ и информационные технологии
Наиболее часто используемые и передаваемые файлы — это аудиофайлы. Однако при такой передаче возникает вопрос об отсутствии модификации данного файла. Широкое распространение звуковых редакторов и различных программ обработки и монтажа аудиозаписей позволяют даже непрофессионалу осуществить фальсификацию фонограммы речи. Также возможна еще одна модификация аудиофайла, такая как использование его в виде стеганографического контейнера. Существует множество методов стеганографии для осуществления передачи информации под видом стандартных файлов. В связи с этим актуален вопрос по созданию методов исследования аудиозаписей и инструментальных средств анализа на наличие признаков их изменения. Поэтому в статье приводится исследование, посвященное обнаружению скрытого стеганографического вложения и признаков изменения в области данных аудиофайла с определением численных критериев принятия решения. Рассматриваются методы статистического анализа аудиофайлов на предмет внесенных изменений в об...