Стеганоаналітичний алгоритм для зображень, які піддавалися операції стиснення з втратами

Автор(и)

  • Володимир Миколайович Рудницький Черкаський державний технологічний університет
  • Ілля Афанасійович Узун Одеський національний політехнічний університет

DOI:

https://doi.org/10.18372/2410-7840.15.4776

Ключові слова:

стеганографія, стеганоаналіз, близькі пари кольорів, унікальні пари кольорів, приховування інформації

Анотація

Легкість у застосуванні, а також маса програмних засобів як платних, так і безкоштовних, вільно розповсюджуваних по мережі, зробили стеганографію дуже популярним інструментом, за рахунок якого можна забезпечити простий спосіб організації витоку цінної інформації і неконтрольований обмін інформацією в протизаконних цілях. Дані обставини змушують активізувати зусилля з розробки алгоритмів стеганоаналізу. Одним із видів таких алгоритмів є алгоритми, що базуються на аналізі пар кольорів цифрового зображення. Більшість існуючих подібних засобів орієнтована на роботу із зображеннями, що зберігаються у форматах без втрат, що значно звужує сферу їх застосування. З урахуванням цього, в роботі був запропонований стеганоаналітичний алгоритм визначення наявності секретного повідомлення, зануреного в цифрове зображення, збережене в форматі з втратами (JPEG), за допомогою методу модифікації найменшого значущого біта. Отримані результати показали, що принцип аналізу пар кольорів може бути успішно застосований і для стеганоаналізу цифрових зображень, які піддавалися операції стиснення з втратами.


Біографії авторів

Володимир Миколайович Рудницький, Черкаський державний технологічний університет

доктор технічних наук, професор, завідувач кафедри системного програмування, Черкаський державний технологічний університет.

Ілля Афанасійович Узун, Одеський національний політехнічний університет

магістр з прикладної математики, аспірант кафедри інформатики та управління захистом інформаційних систем, Одеський національний політехнічний університет.

Посилання

Бобок И.И. Стеганоанализ, как частный случай анализа информационной системы / Бобок И.И., Кобозева А.А. // Сучасна спеціальна техніка. – 2011. – №1. – С. 25-36.

Бобок И.И. Стеганоаналитический алгоритм для основного сообщения, хранимого в форматах с потерями / И.И.Бобок // Вісник національного технічного ун-ту «ХПІ». – 2012. – № 29. – С.41-49.

Гонсалес Р., Вудс Р. Цифровая обработка изображений.- М.: Техносфера, 2005.– 1072 с.

Грибунин В.Г. Цифровая стеганография. / Грибунин В.Г., Оков И.Н., Туринцев И.В. – М.: Солон-Пресс, 2002. – 272 с.

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – МК-Пресс, 2006.

Рудницкий В.Н. Стеганоаналитический алгоритм, основанный на анализе пар цветов / Рудницкий В.Н., Узун И.А.// Інформатика та математичні методи в моделюванні. – 2012. – Т.2, №3. – С. 210-220.

Швидченко И.В. Анализ криптостеганографических алгоритмов // Проблемы управления и информатики, 2007. – № 4. – С. 149-155.

Fridrich J., Du R., Long M. Steganalysis of LSB encoding in Color images, IEEE International Conference on Multimedia and Expo, vol.3, 2000, pp. 1279-1282.

Geetha S., Silva S.Sivatha Sindhu, Kamaraj N. Close color pair signature ensemble adaptive threshold based steganalysis for LSB embedding in digital images. Transactions on Data Privacy, 1(2009) 140-161.

Gul G., Kurugollu F. SVD-Based Universal Spatial Domain Image Steganalysis / IEEE Transactions on Information Forensics and Security. – 2010. – Vol. 5, No. 2. – P. 349-353.

Johnson Neil F., Jajodia Sushil. Steganography: Seeing the Unseen. IEEE Computer, February 1998, pp. 26-34.

Kelley J. Terrorist instructions hidden online, USA Today – 2001.

Mitra S., T.Roy, D.Mazumadar, A.Saha. Steganalysis of LSB encoding in uncompressed images by close color pair analysys. CDAC, Kolkata

Seymer P., Dimitoglou G., Performance Optimization of Close-Color Pair Steganalysis, Proceedings of the 2007 International Conference on Security & Management, pp. 123-127, Las Vegas, USA. 2007.

Stuart Fox. How Russian spies hid secret codes in online photos. Tech News, the Christian Science Monitor. 2010.

Bobok I.I., Kobozeva A.A. Steganalysis as a special case of the analysis of the information system, Modern special-purpose machinery, 2011, No 1, pp. 25-36.

Bobok I.I. Steganalysis algorithm for the basic message stored in the lossy formats, Visnyk of national technical university «HPI», 2012, No 29, pp. 41-49.

Gonsales R., Vuds R.. Digital image processing, М.: Techno sphere, 2005, 1072 p.

Gribunin V.G., Okov I.N., Turintsev I.V. Digital steganography, M.: Solon-Press, 2002, 272 p.

Konahovich G.F., Puzirenko A.U. Computer steganography. Theory and Practice, MK-Press, 2006.

Rudnitskiy V.N., Uzun I.A.Steganalysis algorithm based on the analysis of color pairs, Computer and mathematical methods in modeling, 2012, Т.2, No 3, pp. 210-220.

Shvidchenko I.V. Analysis of the crypto-steganography algorithms, Problems of management and informatics, 2007, No 4, pp. 149-155.

Fridrich J., Du R., Long M. Steganalysis of LSB encoding in Color images, IEEE International Conference on Multimedia and Expo, vol.3, 2000, pp. 1279-1282.

Geetha S., Silva S.Sivatha Sindhu, Kamaraj N. Close color pair signature ensemble adaptive threshold based steganalysis for LSB embedding in digital images. Transactions on Data Privacy, 1(2009) 140-161.

Gul G., Kurugollu F. SVD-Based Universal Spatial Domain Image Steganalysis / IEEE Transactions on Information Forensics and Security, 2010, Vol. 5, No. 2, pp. 349-353.

Johnson Neil F., Jajodia Sushil. Steganography: Seeing the Unseen. IEEE Computer, February 1998, pp.26-34.

Kelley J. Terrorist instructions hidden online, USA Today, 2001.

Mitra S., T.Roy, D.Mazumadar, A.Saha. Steganalysis of LSB encoding in uncompressed images by close color pair analysis. CDAC, Kolkata

Seymer P., Dimitoglou G., Performance Optimization of Close-Color Pair Steganalysis, Proceedings of the 2007 International Conference on Security & Management, pp. 123-127, Las Vegas, USA. 2007.

Stuart Fox. How Russian spies hid secret codes in online photos. Tech News, the Christian Science Monitor. 2010.

##submission.downloads##

Опубліковано

2013-06-13

Номер

Розділ

Статті