TECHNOLOGY FOR HIDING INFORMATIVE CONTENT IN THE DYNAMIC STREAM OF VIDEO SEGMENTS.
DOI:
https://doi.org/10.18372/2310-5461.60.18270Keywords:
information security, video imaging, steganocompression coding, steganographic redundancyAbstract
The article shows that in the conditions of wartime, information confrontation, it is important to provide timely reliable information with limited time of relevance. Examples of such situations are the organization of "live" access to remote information in real time using unmanned platforms at a considerable distance from decision-making centres. The existence of cases of imbalance between the requirements for ensuring the required level of information security categories and limited capabilities for the performance of remote infocommunication systems is substantiated. The consequences are: loss of availability and integrity of video resources; limited ability to ensure the required level of confidentiality in the face of strict requirements for the organization of the availability of video information. Thus, the article proves that it is important to ensure the necessary level of information security of video information resources using infocommunication technologies based on unmanned platforms. It is shown that the existing concepts of implementation of issues of information security of video data for on-board complexes are based on the concept of a sequential scheme. At the same time, this concept has certain disadvantages. As an alternative approach, the article proposes to additionally use steganographic conversion technologies in combination with cryptographic protection methods. In this case, it becomes possible to hide the most significant informative resources in the general video information flow. At the same time, it is argued that the existing technologies of steganographic transformations have certain shortcomings, which are manifested in the contradiction between the groups of basic indicators of the quality of information embedding. The creation of a rule for hiding informative content in the process of structural steganocompression coding is outlined. For the first time, structural steganocompression coding was developed based on the implantation of a bit of concealed content in the second position in the quilted sequence with a modified basis. A distinctive feature of the method is that without introducing distortions into the stegano-codogram, it is ensured that the signs of the presence of a number of steganographic structural redundancy are eliminated. Steganographic decoding based on the simultaneous restoration of elements of the video sequence and the element of hidden content embedded in its second position has been developed.
References
Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. К.: НАУ, 2013. 432 с.
ДСТУ 7624:2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення. Чинний від 01.03.2016. Вид. офіц. Київ, Держспоживстандарт України, 2016. 228 c.
Ільяшов О.А., Бурячок В.Л. До питання захисту інформаційно-телекомунікаційної сфери від стороннього кібернетичного впливу. Наука і оборона. 2010. №4. С.35 – 41.
Valeri Barannik, "Technology of Structural-Binomial Coding to Increase the Efficiency of the Functioning of Computer Systems," 2022 IEEE 4th International Conference on Advanced Trends in Information Theory (ATIT), (Kyiv, Ukraine, 2022), pp. 96-100, doi: 10.1109/ATIT58178.2022.10024205.
Конахович Г.Ф., Пузиренко А.Ю. Комп’ютерна стенографія. Теорія та практика. Київ: МК-Пресс, 2016. 288 с.
Роман Одарченко, Марина Іванова, Максим Рябенко, Аль-Мудхафар Акіл Абдулхусейн М. Метод аналізу взаємодії параметрів qoe та qos на основі алгоритмів керування машинами. Наукоємні технології. 2022. № 4 (56). С. 305 – 316. DOI: https://doi.org/ 10.18372/2310-5461.56.17130.
Бараннік В., Сидченко С., Бараннік Д., Бараннік В. Оцінка впливу недетермінованих характеристик на ефективність криптокомпресійного кодування зображень в диференційованому базисе. Безпека інформації. 2020. Том 26. № 3. С. 168–180.
ДСТУ ГОСТ 28147:2009. Система обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення (ГОСТ 28147-89). Чинний від 01.02.2009. Вид. офіц. Київ, Держспоживстандарт України, 2009. 20 c.
Бараннік В.В. та ін. Обґрунтування значимих загроз безпеки відеоінформаційного ресурсу систем відеоконференцзв‘язку профільних систем управління. Інформаційно-управляючі системи на залізничному транспорті. 2014. №3. С. 24 – 31.
Валерій Козловський, Аліна Савченко, Олена Толстікова, Лариса Клобукова Критерії вибору спектрально-ефективних сигналів у бездротових інформаційних мережах. Наукоємні технології. 2022. № 4 (56). С. 286 – 273. DOI: https://doi.org/ 10.18372/2310-5461.56.17125.
A. Krasnorutsky, R. Onyshchenko, D. Barannik and V. Barannik, "The Methods of Intellectual Processing of Video Frames in Coding Systems in Progress Aeromonitor to Increase Efficiency and Semantic Integrity," 2022 IEEE 4th International Conference on Advanced Trends in Information Theory (ATIT), Kyiv, Ukraine, 2022, pp. 53-56, doi: 10.1109/ATIT58178.2022.10024208.
Бараннік В.В., Сидченко С.А., Бараннік Д.В. Метод криптокомпресійного представлення зображень на основі двокаскадного узагальненого позиційного кодування в базисі по верхнім межам. Радіоелектроніка та інформатика. 2017. № 1(76). С. 22–27.
Barannik V., Sidchenko S., Barannik D. Technology for protecting video information resources in the info-communication space. Advanced Trends in Information Theory (ATIT 2020): proceedings of IEEE 2nd Intern. Conf. Kyiv, 2020. P. 29–33.
Tsai Ch.-L., Chen Ch.-J., Hsu W.-L. Multi-morphological image data hiding based on the application of Rubik's cubic algorithm. Carnahan Conference on Security Technology (ICCST): proceedings of the IEEE International Conference. 2012. P. 135–139. DOI: 10.1109/CCST.2012.6393548.
T. Belikova and S. Sidchenko, "The Method Drawing up the Text with the Set Suggestive Orientation to Create a Hidden Channel," 2022 IEEE 4th International Conference on Advanced Trends in Information Theory (ATIT), Kyiv, Ukraine, 2022, pp. 106-110, doi: 10.1109/ATIT58178.2022.10024206.
Задирака В.К., Никитенко Л.Л. Нові підходи до розробки алгоритмів приховування Штучний інтелект. 2008. №4. С.353-357.
Barannik V., Sidchenko S., Barannik D., Shulgin S., Barannik V., Datsun A. Devising a conceptual method for generating cryptocompression codograms of images without loss of information quality. Eastern-European Journal of Enterprise Technologies. 2021. Vol. 4. No. 2(112). P. 6–17.
D. Barannik, V. Barannik, S. Korotin, A. Bekirov, O. Veselska, L. Wieclaw Method of safety of informational resourses on the basis of use of the indirect steganography The Technology of Structural Classification of Video Frames in Intelligent Info-Communication Systems. Proceeding of the VIII International Conference of Students, PhD Students and Young Scientists, Springer Nature Switzerland AG2020, editors S. Zawislak, Volume 70, ISSN 2211-0984. “Development of technology analys for the content semantics,” in Engineer of XXI Century - We Design the Future, Bielsko-Biała, Poland: ATH, 2020. Р.195 202. doi.org/10.1007/978-3-030-13321-4_17.
D. Barannik and V. Barannik, "Steganographic Coding Technology for Hiding Information in Infocommunication Systems of Critical Infrastructure," 2022 IEEE 4th International Conference on Advanced Trends in Information Theory (ATIT), Kyiv, Ukraine, 2022, pp. 88-91, doi: 10.1109/ATIT58178.2022.10024185.
Конахович Г.Ф. та ін. Сучасні методи квантової стеганографії. Захист інформації. №2 (51), 2011. С.5-9.
Конахович Г.Ф Оцінка ефективності методів стеганографічного вбудовування інформації в спектральну область зображень. АСУ та прилади автоматики. 2014. Вип.168. С. 23 29.
Information technology – JPEG 2000 image coding system: Secure JPEG 2000 [Text]. International Standard ISO/IEC 15444-8, ITU-T Recommendation T.807, 2007. 108 p.
Minemura K., Moayed Z., Wong K., Qi X., Tanaka K. JPEG image scrambling without expansion in bitstream size. Image Processing: proceedings of the 19 th IEEE International Conference, 2012. P. 261–264. https://doi.org/10.1109/ICIP.2012.6466845.
Задирака В.К., Кошкина Н.В. , Никитенко Л.Л. Статистичний аналіз систем з цифровими водяними знаками. Штучный інтелект. 2008. №3. С.315-324.
Barannik, V. et al. (2023). A Method of Scrambling for the System of Cryptocompression of Codograms Service Components. In: Klymash, M., Luntovskyy, A., Beshley, M., Melnyk, I., Schill, A. (eds) Emerging Networking in the Digital Transformation Age. TCSET 2022. Lecture Notes in Electrical Engineering, vol 965. Springer, Switzerland, Cham. https://doi.org/10.1007/978-3-031-24963-1_26.
Dmitry Barannik, Mikolaj Karpiinski, Natalia Barannik, Elіseev Evgenіy, Olga Veselska, Aigul Shaikhanova, Balzhan Smailova Technology Of Improving Data Transfer With The Use Of The Steganographic Approach In Automated Specialized Control Systems. System IEEE IDAACS-SWS 2020. 5th IEEE International Symposium on Smart and Wireless «Systems within the International Conferences On Intelligent Data Acquisition And Advanced Computing Systems» 17-18 September, 2020, Dortmund University of Applied Sciences and Arts, Dortmund, Germany.
Бараннік В.В., Баранник Д.В., Бекиров А.Е. Основи теорії структурно-комбинаторного стеганографічного кодування: монография. Х.: В-во «Лідер», 2017. 256 с.
Barannik, V. and Barannik, N. and Barannik, D.: Indirect Steganographic Embedding Method Based On Modifications of The Basis of the Polyadic System. In.: 15th IEEE International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET’2020), pp. 699-702 (2020). DOI: 10.1109/TCSET49122.2020.235522.
Barannik V., Alimpiev A., Barannik D., Barannik N. Detections of sustainable areas for steganographic embedding // East-West Design & Test Symposium (EWDTS). – IEEE, 2017. P. 555-558. DOI: 10.1109/EWDTS.2017.8110028.
Barannik D., Barannik V., Shatun O., Dodukh O., Tverdokhleb V. The indirect method of steganographic embedding of data in an image container based on the information of the contour // 2018 International Scientific-Practical Conference Problems of Infocommunications. Science and Technology. – 2018. – p. 490–494. DOI: 10.1109/INFOCOMMST.2018.8632155
V. Barannik, D. Barannik, S. Korotin, Olga Veselska Method of Safety of Informational Resources Utilizing the Indirect Steganography. “Development of technology analys for the content semantics,” in Engineer of XXI Century - We Design the Future, Bielsko-Biała, Poland: ATH, 2020. Р.195 202.
V. Barannik, D. Barannik, A. Lekakh "A steganographic method based on the modification of regions of the image with different saturation", Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET), 2018 14th International Conference on,2018, pp. 542-545. DOI: 10.1109/TCSET.2018.8336260
Barannik, D. Stegano-Compression Coding in a Non-Equalible Positional Base // IEEE 2 nd International Conference on Advanced Trends in Information Theory (ATIT 2020), 2020, pp. 83-86.
Бараннік Д.В. Метод стеганокомпресійного кодування на основі поліадичного базису. Наукоємні технології. №3. 2023. С. 17 – 26.