Стеганоаналітичний алгоритм для зображень, які піддавалися операції стиснення з втратами
DOI:
https://doi.org/10.18372/2410-7840.15.4776Ключові слова:
стеганографія, стеганоаналіз, близькі пари кольорів, унікальні пари кольорів, приховування інформаціїАнотація
Легкість у застосуванні, а також маса програмних засобів як платних, так і безкоштовних, вільно розповсюджуваних по мережі, зробили стеганографію дуже популярним інструментом, за рахунок якого можна забезпечити простий спосіб організації витоку цінної інформації і неконтрольований обмін інформацією в протизаконних цілях. Дані обставини змушують активізувати зусилля з розробки алгоритмів стеганоаналізу. Одним із видів таких алгоритмів є алгоритми, що базуються на аналізі пар кольорів цифрового зображення. Більшість існуючих подібних засобів орієнтована на роботу із зображеннями, що зберігаються у форматах без втрат, що значно звужує сферу їх застосування. З урахуванням цього, в роботі був запропонований стеганоаналітичний алгоритм визначення наявності секретного повідомлення, зануреного в цифрове зображення, збережене в форматі з втратами (JPEG), за допомогою методу модифікації найменшого значущого біта. Отримані результати показали, що принцип аналізу пар кольорів може бути успішно застосований і для стеганоаналізу цифрових зображень, які піддавалися операції стиснення з втратами.
Посилання
Бобок И.И. Стеганоанализ, как частный случай анализа информационной системы / Бобок И.И., Кобозева А.А. // Сучасна спеціальна техніка. – 2011. – №1. – С. 25-36.
Бобок И.И. Стеганоаналитический алгоритм для основного сообщения, хранимого в форматах с потерями / И.И.Бобок // Вісник національного технічного ун-ту «ХПІ». – 2012. – № 29. – С.41-49.
Гонсалес Р., Вудс Р. Цифровая обработка изображений.- М.: Техносфера, 2005.– 1072 с.
Грибунин В.Г. Цифровая стеганография. / Грибунин В.Г., Оков И.Н., Туринцев И.В. – М.: Солон-Пресс, 2002. – 272 с.
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – МК-Пресс, 2006.
Рудницкий В.Н. Стеганоаналитический алгоритм, основанный на анализе пар цветов / Рудницкий В.Н., Узун И.А.// Інформатика та математичні методи в моделюванні. – 2012. – Т.2, №3. – С. 210-220.
Швидченко И.В. Анализ криптостеганографических алгоритмов // Проблемы управления и информатики, 2007. – № 4. – С. 149-155.
Fridrich J., Du R., Long M. Steganalysis of LSB encoding in Color images, IEEE International Conference on Multimedia and Expo, vol.3, 2000, pp. 1279-1282.
Geetha S., Silva S.Sivatha Sindhu, Kamaraj N. Close color pair signature ensemble adaptive threshold based steganalysis for LSB embedding in digital images. Transactions on Data Privacy, 1(2009) 140-161.
Gul G., Kurugollu F. SVD-Based Universal Spatial Domain Image Steganalysis / IEEE Transactions on Information Forensics and Security. – 2010. – Vol. 5, No. 2. – P. 349-353.
Johnson Neil F., Jajodia Sushil. Steganography: Seeing the Unseen. IEEE Computer, February 1998, pp. 26-34.
Kelley J. Terrorist instructions hidden online, USA Today – 2001.
Mitra S., T.Roy, D.Mazumadar, A.Saha. Steganalysis of LSB encoding in uncompressed images by close color pair analysys. CDAC, Kolkata
Seymer P., Dimitoglou G., Performance Optimization of Close-Color Pair Steganalysis, Proceedings of the 2007 International Conference on Security & Management, pp. 123-127, Las Vegas, USA. 2007.
Stuart Fox. How Russian spies hid secret codes in online photos. Tech News, the Christian Science Monitor. 2010.
Bobok I.I., Kobozeva A.A. Steganalysis as a special case of the analysis of the information system, Modern special-purpose machinery, 2011, No 1, pp. 25-36.
Bobok I.I. Steganalysis algorithm for the basic message stored in the lossy formats, Visnyk of national technical university «HPI», 2012, No 29, pp. 41-49.
Gonsales R., Vuds R.. Digital image processing, М.: Techno sphere, 2005, 1072 p.
Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography, M.: Solon-Press, 2002, 272 p.
Konahovich G.F., Puzirenko A.U. Computer steganography. Theory and Practice, MK-Press, 2006.
Rudnitskiy V.N., Uzun I.A.Steganalysis algorithm based on the analysis of color pairs, Computer and mathematical methods in modeling, 2012, Т.2, No 3, pp. 210-220.
Shvidchenko I.V. Analysis of the crypto-steganography algorithms, Problems of management and informatics, 2007, No 4, pp. 149-155.
Fridrich J., Du R., Long M. Steganalysis of LSB encoding in Color images, IEEE International Conference on Multimedia and Expo, vol.3, 2000, pp. 1279-1282.
Geetha S., Silva S.Sivatha Sindhu, Kamaraj N. Close color pair signature ensemble adaptive threshold based steganalysis for LSB embedding in digital images. Transactions on Data Privacy, 1(2009) 140-161.
Gul G., Kurugollu F. SVD-Based Universal Spatial Domain Image Steganalysis / IEEE Transactions on Information Forensics and Security, 2010, Vol. 5, No. 2, pp. 349-353.
Johnson Neil F., Jajodia Sushil. Steganography: Seeing the Unseen. IEEE Computer, February 1998, pp.26-34.
Kelley J. Terrorist instructions hidden online, USA Today, 2001.
Mitra S., T.Roy, D.Mazumadar, A.Saha. Steganalysis of LSB encoding in uncompressed images by close color pair analysis. CDAC, Kolkata
Seymer P., Dimitoglou G., Performance Optimization of Close-Color Pair Steganalysis, Proceedings of the 2007 International Conference on Security & Management, pp. 123-127, Las Vegas, USA. 2007.
Stuart Fox. How Russian spies hid secret codes in online photos. Tech News, the Christian Science Monitor. 2010.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).