STEGANALYSIS OF GRAPHIC CONTAINER

Автор(и)

  • A. S. Shmatok
  • A. B. Petrenko
  • A. B. Yelizarov
  • V. A. Tytov
  • E. A. Borysenko

DOI:

https://doi.org/10.18372/2310-5461.20.5689

Ключові слова:

захист інформації, стеганографія, стегоаналіз, статистична теорія розпізнавання образів, перевірка нормальності вибірки, алгоритм

Анотація

Обґрунтовано та поставлено завдання щодо розроблення алгоритму програмного продукту, який здійснюватиме пасивну атаку на контейнер із внесеною в нього методом (НЗБ) найменш значущого біту прихованої інформації. Метою було автоматизувати процес пасивного стегоаналізу графічного контейнера за допомогою статистичної теорії розпізнавання образів. Це забезпечується за допомогою вирівнювання статистичних характеристик обстежуваного контейнера та порівняння його з початковим контейнером. Результатом цього порівняння є значення, яке дасть змогу віднести контейнер до одного з двох класів. Використання цього алгоритму дозволить стегоаналітику перевіряти тільки підозрілі контейнери, що значно зменшить витрати часу порівняно з перевіркою всіх контейнерів, а через постійне зростання продуктивності автоматизованих систем, час на опрацювання  блоків автоматизації алгоритму стегоаналізу зменшуватиметься.

Посилання

Ivanov V. To show all that is hidden: stegoanalysis – steganography detection, principles and methods [electronic resource] / V. Ivanov // Steganography & travelling. — 2012. http://nestego.-blogspot.com/2012/05/blog-post_21.html.

Ivanov V. Types of attack on steganography system:[ electronic resource] / V. Ivanov // Steganogra-phy & travelling. — 2012. http:// nestego.-blogspot.-com/2012/05/blog-post_18.html.

Fomin Y. A. Statistical theory of pattern recog-nition / Y. A. Fomin, G. P. Tarlovskiy. — M. : Radio and communication, 1986. — 264 с.

Levin B. R. Theoretical foundations of statisti-cal radio engineering / B. R. Levin. — M. : Sov. radio, 1974–1976. — B. 1–3. – book 1 — 552 p., book 2 — 392 p., book 3 — 288 p.

##submission.downloads##

Опубліковано

2013-12-05

Номер

Розділ

Інформаційна безпека