Експериментальне дослідження стійкості методу побітового приховування даних відносно атак на основі афінних перетворень
DOI:
https://doi.org/10.18372/2410-7840.16.7615Ключові слова:
захист інформації, цифрова стеганографія, метод побітового приховування даних, векторні зображення, криві Без’є, афінні перетворенняАнотація
В даній роботі проведено експериментальне дослідження щодо перевірки стійкості методу побітового приховування да-них в структуру векторного зображення відносно атак на основі афінних перетворень. Для проведення експериментубуло обрано довільне SVG зображення в структурному складі якого містилися команди побудови кривих Без’є. В одну зцих кривих шляхом її поступового поділу на візуально однакову сукупність сегментів приховувалися дані різного розмі-ру. Над отриманим стеганоконтейнером поступово виконувалися різноманітні афінні перетворення типу перестанов-ка, поворот, зсув за віссю абсцис і ординат, пропорційне та непропорційне масштабування. Одержані результати з пе-ретворення стеганоконтейнера показали, що розглядуваний метод по приховуванню даних у векторні зображення забез-печує стійкість до атак на основі афінних перетворень.Посилання
. Кінзерявий О.М. Стеганографічний метод приховування даних у векторних зображеннях /О.М. Кінзерявий, В.Ю. Ковтун, С.О. Гнатюк, В.М. Кінзерявий // теоретичний і науково-практичний журнал "Вісник Інженерної академії України". – 2013. – №3-4. – С. 66-68.
. Маценко В.Г. Комп’ютерна графіка: [навч. посібник] / В.Г. Маценко. – Ч.: Рута, – 2009. – 343 с.
. Голованов Н.Н. Геометрическое моделирование/ Н.Н. Голованов. – М. : издательство Физико-математической литературы, – 2002. – 472 с.
. Бахрушина Г.И. Моделирование геометрических атак на основе аффинных преобразований / Г.И. Бахрушина // электронное научное издание "Ученые заметки ТОГУ". – 2013. – Т.4, №4. – С. 1291-1297.
. Яглом И.М. Идеи и методы аффинной и проективной геометрии : [часть I] // И.М. Яглом, В.Г. Ашкинузе. – М. : Учпедгиз, – 1962. – 248 с.
. Роджерс Д. Математические основы машиннойграфики : [пер. с англ.] / Д. Роджерс, Дж. Адамс. – М. : Мир, – 2001. – 604 с.
. Кунву Ли Основы САПР (САО/САМ/САЕ) / Ли Кунву. – СПб. : Питер, – 2004. – 560 с.
. Кінзерявий О.М. Експериментальне дослідження методу побітового приховування даних у векторні зображення / О.М. Кінзерявий, В.Ю. Ковтун // науковий журнал "Безпека інформації". –
– Т.20, №1. – С. 66-70.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).