Методи інтеграції прихованих повідомлень до візуального подання конфіденційного документу
DOI:
https://doi.org/10.18372/2225-5036.31.20568Ключові слова:
інформаційна безпека, цифрові водяні знаки, стеганографія, завадостійке кодування, ідентифікація витоків, шифруванняАнотація
У статті досліджено підходи до інтеграції прихованих повідомлень у візуальне подання конфіденційних документів для забезпечення контрольованого поширення. Розглянуто практичні аспекти побудови цифрових водяних знаків (ЦВЗ), які можуть зчитуватися з електронної або паперової версії документа навіть після його друку, сканування чи фотографування. Описано методи формування повідомлення, його шифрування, завадостійкого кодування та графічного представлення. Проаналізовано сучасні методи виявлення і зчитування ЦВЗ із використанням штучного інтелекту, а також наведено порівняння класичних кодів (Луна, CRC, Гемінґа, Ріда-Соломона) для забезпечення стійкості до спотворень.
Посилання
Dutch track counterfeits via printer serial numbers [Електронний ресурс] // PC World Australia. – 2004. – Режим доступу: https://web.archive.org/web/20100420042322/http://www.pcworld.idg.com.au/article/8305/dutch_track_counterfeits_via_printer_serial_numbers.
Hatch J. Printer tracking dots (steganography) [Електронний ресурс] / J. Hatch // Kook Science Research Wiki. – Режим доступу: https://hatch.kookscience.com/wiki/ Printer_tracking_dots_%28steganography%29.
Smith M.K. Method for embedding machine readable codes into printed documents : U.S. Patent № US5515451A [Електронний ресурс]. – 1996. – Режим доступу: https://patents.google.com/patent/US5515451A/en.
DocuColor Tracking Dot Decoding Program [Електронний ресурс] // Electronic Frontier Foundation (EFF). – Без дати. – Режим доступу: https://w2.eff.org/Privacy/printers /docucolor/#program.
Чому кольорові принтери "шифрують" ваші документи [Електронний ресурс] // BBC News Україна. – 28 лип. 2017. – Режим доступу: https://www.bbc.com/ ukrainian/vert-fut-40754641.
Cluley G. How The Intercept might have helped unmask Reality Winner to the NSA [Електронний ресурс] / G. Cluley. – 08.06.2017. – Graham Cluley: Cybersecurity Blog. – Режим доступу: https://grahamcluley.com/intercept-might-helped-unmasked-reality-winner-nsa/.
Richter T., Escher S., Schönfeld D., Strufe T. Forensic Analysis and Anonymisation of Printed Documents [Електронний ресурс] / T. Richter, S. Escher, D. Schönfeld, T. Strufe // Proc. 6th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSec’18), Іннсбрук, Австрія. – 14 черв. 2018. – Режим доступу: https://doi.org/10.1145 /3206004.3206019.
Salim A.S., Abdalla A.A. The determination of identity and uniqueness of color laser printouts of Ricoh® brand by Adobe® Creative Cloud Photoshop® 2018 [Електронний ресурс] // Egyptian Journal of Forensic Sciences. – 2019. – Vol. 9, No. 1. – Article 40. – Режим доступу: https://doi.org/ 10.1186/s41935-019-0140-8.
DARPA Shredder Challenge Fiscal Year 2012 Report [Електронний ресурс] // Defense Advanced Research Projects Agency. – січень 2013. – 56 с. – Режим доступу: https://www.esd.whs.mil/Portals/54/Documents/FOID/Reading%20Room/DARPA/15-F-0059_SHREDDER_CHAL LENGE_FISCAL_YEAR_2012_RPT.pdf.
Tip for bad guys: burn, don’t shred [Електронний ресурс] // Bloomberg. – 15.12.2011. – Режим доступу: https://www.bloomberg.com/news/articles/2011-12-15/tip-for-bad-guys-burn-dont-shred.
Стеганографія : навч. посіб. / О.О. Кузнєцов, С.П. Євсеєв, О.Г. Король, А.А. Кузнєцов, С.П. Євсєєв. – Харків: ХНЕУ, 2011. – 232 с.
Forensic Analysis and Anonymisation of Printed Documents [Електронний ресурс] / T. Richter, S. Escher, D. Schönfeld, T. Strufe // Proc. 6th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSec ’18), Іннсбрук, Австрія. – 14 черв. 2018. – С. 127–138. – Режим доступу: https://doi.org/10.1145/3206004.3206019.
Vaswani A., Shazeer N., Parmar N., Uszkoreit J., Jones L., Gomez A. N., Kaiser Ł., Polosukhin I. Attention is all you need // Advances in Neural Information Processing Systems. – 2017. – V. 30. – P. 5998–6008.
Deutschlandfunk. Tracking Dots unlesbar machen [Електронний ресурс]. – 01.09.2015. – Режим доступу: https://www.deutschlandfunk.de/farblaserdrucker-tracking-dots-unlesbar-machen-100.html.
Li Z., Yang W., Peng S., Liu F. A Survey of Convolutional Neural Networks: Analysis, Applications, and Prospects [Електронний ресурс] / Z. Li та ін. – 2020. – Режим доступу: https://arxiv.org/abs/2004.02806.
An Extensive Study of Convolutional Neural Networks: Applications in Computer Vision for Improved Robotics Perceptions [Електронний ресурс] – 2025. – Режим доступу: https://www.mdpi.com/1424-8220/25/4/1033.
Sherstinsky A. Fundamentals of Recurrent Neural Network (RNN) and Long Short-Term Memory (LSTM) Network [Електронний ресурс] / A. Sherstinsky. – 2018. – Режим доступу: https://arxiv.org/abs/1808.03314.
Ghojogh B., Ghodsi A. Recurrent Neural Networks and Long Short-Term Memory Networks: Tutorial and Survey [Електронний ресурс] / B. Ghojogh, A. Ghodsi. – 2023. – Режим доступу: https://arxiv.org/abs/2304.11461.
Zhang C., Zhang C., Song J., Yi J.S.K., Zhang K., Kweon I.S. Autoencoders and their applications in machine learning: a survey [Електронний ресурс] / C. Zhang та ін. – 2022. – Режим доступу: https://link.springer.com/article /10.1007/s10462-023-10662-6.
Wang Z., She Q., Ward T.E. Generative Adversarial Networks in Computer Vision: A Survey and Taxonomy [Електронний ресурс] / Z. Wang, Q. She, T.E. Ward. – 2019. – Режим доступу: https://arxiv.org/abs/1906.01529.
Khan S., Naseer M., Hayat M., Zamir S. W., Khan F. S., Shah M. Transformers in Vision: A Survey [Електронний ресурс] / S. Khan та ін. – 2021. – arXiv:2101.01169.
Koopman P., Chakravarty T. Efficient Algorithms for CRC Computation / P. Koopman, T. Chakravarty. – 2004. – IEEE Transactions on Dependable and Secure Computing. – Vol. 1, No. 2. – P. 35–42. – Режим доступу: https://ieeexplore. ieee.org/document/1312394.
Fossorier M., Lin S. Convolutional Codes: An Overview / M. Fossorier, S. Lin. – 2004. – IEEE Transactions on Information Theory. – Vol. 50, No. 3. – P. 523–537. – Режим доступу: https://ieeexplore.ieee.org/document/1264127.
Richardson T. J., Urbanke R. L. The Art of Turbo Coding / T. J. Richardson, R. L. Urbanke. – 2008. – Cambridge, MA: MIT Press. – 280 с.
Lin S., Costello D. J. Hamming Codes and Their Applications / S. Lin, D. J. Costello // Error Control Coding: Fundamentals and Applications. – 2-е вид. – Upper Saddle River, NJ: Prentice Hall, 2004. – P. 92–105.
Kuznetsov A. A., Gorbenko Yu. I., Lutsenko M. S., Prokopovych Tkachenko D. I., Pastukhov M. V. NIST PQC: Code Based Cryptosystems / A. A. Kuznetsov, Yu. I. Gorbenko, M. S. Lutsenko, D. I. Prokopovych Tkachenko, M. V. Pastukhov // Telecommunications and Radio Engineering. – 2019. – Vol. 78, No. 5, pp. 429–441. – Режим доступу: https://hdl.handle.net/11389/70668.
Stasev Yu. V., Kuznetsov A. A. Asymmetric code-theoretical schemes constructed with the use of algebraic geometric codes / Yu. V. Stasev, A. A. Kuznetsov // Kibernetika i Sistemnyi Analiz. – 2005. – No. 3. – P. 47–57.
Науменко М. І., Стасєв Ю. В., Кузнєцов О. О. Теоретичні основи та методи побудови алгебраїчних блокових кодів : монографія / М. І. Науменко, Ю. В. Стасєв, О. О. Кузнєцов. – Х. : ХУПС, 2007. – 363 с.
Борисенко О.А., Солярова Е.Н. Стиснення інформації на основі багатозначних біноміальних кодів [Електронний ресурс] / О. А. Борисенко, Е. Н. Солярова // Фізика, електроніка, електротехніка: матеріали конференції, м. Суми, 16–21 квіт. 2012 р. – Суми : СумДУ, 2012. – С. 170. – Режим доступу: http://essuir.sumdu.edu.ua /handle/123456789/27739.
Luhn H. P. Computer for verifying numbers : U.S. Patent No. 2950048A / H. P. Luhn. – United States Patent and Trademark Office, 1960. – Режим доступу: https://patents. google.com/patent/US2950048A/en.
Kuznetsov O, Chernov K, Shaikhanova A, Iklassova K, Kozhakhmetova D. DeepStego: Privacy-Preserving Natural Language Steganography Using Large Language Models and Advanced Neural Architectures. Computers. 2025; 14(5):165. https://doi.org/10.3390/computers14050165.