Спосіб стеганографії зображень на основі комплементарного образу
DOI:
https://doi.org/10.18372/2410-7840.15.5727Ключові слова:
стеганографія, комплементарний образ, латинські квадратиАнотація
Цифрові зображення при їх передачі через Інтернет або збереженні на серверах загального користування можуть легко потрапити у відкритий доступ. Якщо ці зображення мають характер особистої інформації, то задача їх простого та ефективного захисту стає для користувача актуальною. Крім того, для звичайного користувача важливим є час, необхідний для шифрування та дешифрування зображення. Існуючі засоби криптографічного захисту не орієнтовані на звичайного користувача, що потребує простої та швидкої процедури захисту графічних даних при їх передаванні через мережу у реальному часі. В статті пропонується стеганографічний спосіб захисту зображень, який ґрунтується на збереженні замість зображення його комплементарного образу та використанні в ролі ключа рандомізованого латинського квадрату. Розроблений метод забезпечує кращі часові показники процедури кодування та декодування зображення, що приховується, ніж аналогічні засоби, що використовують криптографію. Це досягається використанням паралельних обчислень. Даний спосіб може бути використаний в реальному часі для захисту особистих зображень користувача перед їх передаванням через мережу. Приховані зображення можуть бути збережені у форматі png або jpeg з ущільненням без втрат.
Посилання
Латинские квадраты [Електронний ресурс] / Режим доступу: http://www.e-olimp.com/en/ problems/2105 - [02.03.2012].
Cummins, J. Steganography And Digital Watermarking / Jonathan Cummins, Patrick Diskin, Samuel Lau and Robert Parlett. — School of Computer Science, The University of Birmingham, 2004.
Kharrazi, Mehdi. Image Steganography: Concepts and Practice / Mehdi Kharrazi, Husrev T. Sencar, Nasir Memon. — Polytechnic University of Brooklyn, USA.
Owens, M. A discussion of covert channels and steganography / M. Owens. — SANS Institute, 2002.
Zaidan, B. B. Stego-Image Vs Stego-Analysis System. / B. B Zaidan, A. A Zaidan, Alaa Taqa, Fazida Othman // International Journal of Computer and Electrical Engineering. — Vol. 1, No. 5 December,
Latin squares (2012). Available from: http://www.e- olimp.com/en/problems/2105. [Accessed: 2nd March 2012].
Cummins, J. (2004). Steganography And Digital Watermarking. School of Computer Science, The University of Birmingham.
Kharrazi, Mehdi et al. Image Steganography: Concepts and Practice. Polytechnic University of Brooklyn, USA.
Owens, M. (2002). A discussion of covert channels and steganography. SANS Institute.
Zaidan, B.B. et al (2009). Stego-Image Vs Stego- Analysis System. International Journal of Computer and Electrical Engineering, Vol. 1, No. 5.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).