Methods of integrating hidden messages into the visual representation of a confidential document

Authors

  • Микола Миколайович СНІЖИНСЬКИЙ Адміністрація Державної служби спеціального зв’язку та захисту інформації України https://orcid.org/0009-0008-3553-6880
  • Владислав Юрійович КОВТУН ТОВ «САЙФЕР ІТ» https://orcid.org/0000-0002-4303-3510
  • Марія Григорівна КОВТУН Державний університет "Київський авіаційний інститут" https://orcid.org/0000-0002-3021-2659
  • Юлія Русланівна КІНДРАТ Інституту спеціального зв'язку та захисту інформації Національного технічного університету України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0009-0006-7054-5323

DOI:

https://doi.org/10.18372/2225-5036.31.20568

Keywords:

information security, digital watermarks, steganography, error correction coding, leakage identification, encryption

Abstract

This paper examines methods for incorporating hidden messages into the visual representation of confidential documents to ensure controlled distribution. It discusses the practical implementation of digital watermarks (DWM) that can be extracted from both electronic and printed versions of a document. It's possible even after printing, scanning, or photographing. The authors describe the formation of embedded messages, encryption techniques, error-resistant encoding, and visual embedding strategies. Modern AI-based methods for detecting and extracting watermarks are reviewed. Additionally, the paper compares classical error correction codes (Luhn, CRC, Hamming, Reed-Solomon) used to enhance robustness against distortions

References

Dutch track counterfeits via printer serial numbers [Електронний ресурс] // PC World Australia. – 2004. – Режим доступу: https://web.archive.org/web/20100420042322/http://www.pcworld.idg.com.au/article/8305/dutch_track_counterfeits_via_printer_serial_numbers.

Hatch J. Printer tracking dots (steganography) [Електронний ресурс] / J. Hatch // Kook Science Research Wiki. – Режим доступу: https://hatch.kookscience.com/wiki/ Printer_tracking_dots_%28steganography%29.

Smith M.K. Method for embedding machine readable codes into printed documents : U.S. Patent № US5515451A [Електронний ресурс]. – 1996. – Режим доступу: https://patents.google.com/patent/US5515451A/en.

DocuColor Tracking Dot Decoding Program [Електронний ресурс] // Electronic Frontier Foundation (EFF). – Без дати. – Режим доступу: https://w2.eff.org/Privacy/printers /docucolor/#program.

Чому кольорові принтери "шифрують" ваші документи [Електронний ресурс] // BBC News Україна. – 28 лип. 2017. – Режим доступу: https://www.bbc.com/ ukrainian/vert-fut-40754641.

Cluley G. How The Intercept might have helped unmask Reality Winner to the NSA [Електронний ресурс] / G. Cluley. – 08.06.2017. – Graham Cluley: Cybersecurity Blog. – Режим доступу: https://grahamcluley.com/intercept-might-helped-unmasked-reality-winner-nsa/.

Richter T., Escher S., Schönfeld D., Strufe T. Forensic Analysis and Anonymisation of Printed Documents [Електронний ресурс] / T. Richter, S. Escher, D. Schönfeld, T. Strufe // Proc. 6th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSec’18), Іннсбрук, Австрія. – 14 черв. 2018. – Режим доступу: https://doi.org/10.1145 /3206004.3206019.

Salim A.S., Abdalla A.A. The determination of identity and uniqueness of color laser printouts of Ricoh® brand by Adobe® Creative Cloud Photoshop® 2018 [Електронний ресурс] // Egyptian Journal of Forensic Sciences. – 2019. – Vol. 9, No. 1. – Article 40. – Режим доступу: https://doi.org/ 10.1186/s41935-019-0140-8.

DARPA Shredder Challenge Fiscal Year 2012 Report [Електронний ресурс] // Defense Advanced Research Projects Agency. – січень 2013. – 56 с. – Режим доступу: https://www.esd.whs.mil/Portals/54/Documents/FOID/Reading%20Room/DARPA/15-F-0059_SHREDDER_CHAL LENGE_FISCAL_YEAR_2012_RPT.pdf.

Tip for bad guys: burn, don’t shred [Електронний ресурс] // Bloomberg. – 15.12.2011. – Режим доступу: https://www.bloomberg.com/news/articles/2011-12-15/tip-for-bad-guys-burn-dont-shred.

Стеганографія : навч. посіб. / О.О. Кузнєцов, С.П. Євсеєв, О.Г. Король, А.А. Кузнєцов, С.П. Євсєєв. – Харків: ХНЕУ, 2011. – 232 с.

Forensic Analysis and Anonymisation of Printed Documents [Електронний ресурс] / T. Richter, S. Escher, D. Schönfeld, T. Strufe // Proc. 6th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSec ’18), Іннсбрук, Австрія. – 14 черв. 2018. – С. 127–138. – Режим доступу: https://doi.org/10.1145/3206004.3206019.

Vaswani A., Shazeer N., Parmar N., Uszkoreit J., Jones L., Gomez A. N., Kaiser Ł., Polosukhin I. Attention is all you need // Advances in Neural Information Processing Systems. – 2017. – V. 30. – P. 5998–6008.

Deutschlandfunk. Tracking Dots unlesbar machen [Електронний ресурс]. – 01.09.2015. – Режим доступу: https://www.deutschlandfunk.de/farblaserdrucker-tracking-dots-unlesbar-machen-100.html.

Li Z., Yang W., Peng S., Liu F. A Survey of Convolutional Neural Networks: Analysis, Applications, and Prospects [Електронний ресурс] / Z. Li та ін. – 2020. – Режим доступу: https://arxiv.org/abs/2004.02806.

An Extensive Study of Convolutional Neural Networks: Applications in Computer Vision for Improved Robotics Perceptions [Електронний ресурс] – 2025. – Режим доступу: https://www.mdpi.com/1424-8220/25/4/1033.

Sherstinsky A. Fundamentals of Recurrent Neural Network (RNN) and Long Short-Term Memory (LSTM) Network [Електронний ресурс] / A. Sherstinsky. – 2018. – Режим доступу: https://arxiv.org/abs/1808.03314.

Ghojogh B., Ghodsi A. Recurrent Neural Networks and Long Short-Term Memory Networks: Tutorial and Survey [Електронний ресурс] / B. Ghojogh, A. Ghodsi. – 2023. – Режим доступу: https://arxiv.org/abs/2304.11461.

Zhang C., Zhang C., Song J., Yi J.S.K., Zhang K., Kweon I.S. Autoencoders and their applications in machine learning: a survey [Електронний ресурс] / C. Zhang та ін. – 2022. – Режим доступу: https://link.springer.com/article /10.1007/s10462-023-10662-6.

Wang Z., She Q., Ward T.E. Generative Adversarial Networks in Computer Vision: A Survey and Taxonomy [Електронний ресурс] / Z. Wang, Q. She, T.E. Ward. – 2019. – Режим доступу: https://arxiv.org/abs/1906.01529.

Khan S., Naseer M., Hayat M., Zamir S. W., Khan F. S., Shah M. Transformers in Vision: A Survey [Електронний ресурс] / S. Khan та ін. – 2021. – arXiv:2101.01169.

Koopman P., Chakravarty T. Efficient Algorithms for CRC Computation / P. Koopman, T. Chakravarty. – 2004. – IEEE Transactions on Dependable and Secure Computing. – Vol. 1, No. 2. – P. 35–42. – Режим доступу: https://ieeexplore. ieee.org/document/1312394.

Fossorier M., Lin S. Convolutional Codes: An Overview / M. Fossorier, S. Lin. – 2004. – IEEE Transactions on Information Theory. – Vol. 50, No. 3. – P. 523–537. – Режим доступу: https://ieeexplore.ieee.org/document/1264127.

Richardson T. J., Urbanke R. L. The Art of Turbo Coding / T. J. Richardson, R. L. Urbanke. – 2008. – Cambridge, MA: MIT Press. – 280 с.

Lin S., Costello D. J. Hamming Codes and Their Applications / S. Lin, D. J. Costello // Error Control Coding: Fundamentals and Applications. – 2-е вид. – Upper Saddle River, NJ: Prentice Hall, 2004. – P. 92–105.

Kuznetsov A. A., Gorbenko Yu. I., Lutsenko M. S., Prokopovych Tkachenko D. I., Pastukhov M. V. NIST PQC: Code Based Cryptosystems / A. A. Kuznetsov, Yu. I. Gorbenko, M. S. Lutsenko, D. I. Prokopovych Tkachenko, M. V. Pastukhov // Telecommunications and Radio Engineering. – 2019. – Vol. 78, No. 5, pp. 429–441. – Режим доступу: https://hdl.handle.net/11389/70668.

Stasev Yu. V., Kuznetsov A. A. Asymmetric code-theoretical schemes constructed with the use of algebraic geometric codes / Yu. V. Stasev, A. A. Kuznetsov // Kibernetika i Sistemnyi Analiz. – 2005. – No. 3. – P. 47–57.

Науменко М. І., Стасєв Ю. В., Кузнєцов О. О. Теоретичні основи та методи побудови алгебраїчних блокових кодів : монографія / М. І. Науменко, Ю. В. Стасєв, О. О. Кузнєцов. – Х. : ХУПС, 2007. – 363 с.

Борисенко О.А., Солярова Е.Н. Стиснення інформації на основі багатозначних біноміальних кодів [Електронний ресурс] / О. А. Борисенко, Е. Н. Солярова // Фізика, електроніка, електротехніка: матеріали конференції, м. Суми, 16–21 квіт. 2012 р. – Суми : СумДУ, 2012. – С. 170. – Режим доступу: http://essuir.sumdu.edu.ua /handle/123456789/27739.

Luhn H. P. Computer for verifying numbers : U.S. Patent No. 2950048A / H. P. Luhn. – United States Patent and Trademark Office, 1960. – Режим доступу: https://patents. google.com/patent/US2950048A/en.

Kuznetsov O, Chernov K, Shaikhanova A, Iklassova K, Kozhakhmetova D. DeepStego: Privacy-Preserving Natural Language Steganography Using Large Language Models and Advanced Neural Architectures. Computers. 2025; 14(5):165. https://doi.org/10.3390/computers14050165.

Published

2025-04-22