Криптостеганографический алгоритм с использованием методов сегментации
Запропоновано новий стеганографічний підхід приховання інформації в зображеннях методом найменших значущих бітів. Основна ідея запропонованого підходу — використання для вкраплення інформації областей, отриманих в результаті сегментації зображення. Підхід забезпечує стеганостійкість до візуального і...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2010 |
| Main Author: | |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2010
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/210841 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Криптостеганографический алгоритм с использованием методов сегментации / И.В. Швидченко // Проблемы управления и информатики. — 2010. — № 5. — С. 145-153. — Бібліогр.: 12 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859634053984026624 |
|---|---|
| author | Швидченко, И.В. |
| author_facet | Швидченко, И.В. |
| citation_txt | Криптостеганографический алгоритм с использованием методов сегментации / И.В. Швидченко // Проблемы управления и информатики. — 2010. — № 5. — С. 145-153. — Бібліогр.: 12 назв. — рос. |
| collection | DSpace DC |
| container_title | Проблемы управления и информатики |
| description | Запропоновано новий стеганографічний підхід приховання інформації в зображеннях методом найменших значущих бітів. Основна ідея запропонованого підходу — використання для вкраплення інформації областей, отриманих в результаті сегментації зображення. Підхід забезпечує стеганостійкість до візуального і статистичного аналізу і стійкість до витягування змісту повідомлення за рахунок використання в структурі стеганографічної системи блокового криптографічного алгоритму
A new steganographic approach of data hiding in images by the method of least significant bits (LSB) is offered. The main concept of the proposed approach is the use for embedding information of areas, got as the result of image segmentation. The approach provides steganographic robustness to the visual and statistical analysis, and hardness of message content, due to the use in the structure of the steganographic system of block cipher algorithm.
|
| first_indexed | 2026-03-14T10:47:15Z |
| format | Article |
| fulltext |
© И.В. ШВИДЧЕНКО, 2010
Международный научно-технический журнал
«Проблемы управления и информатики», 2010, № 5 145
УДК 004.415.24
И.В. Швидченко
КРИПТОСТЕГАНОГРАФИЧЕСКИЙ АЛГОРИТМ
С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ СЕГМЕНТАЦИИ
Использование телекоммуникационных систем связи и глобальной информа-
ционной сети Интернет вызвало в последнее время активное развитие как крипто-
графических, так и стеганографических методов защиты информации. Крипто-
графическая защита обеспечивает гарантируемое блокирование несанкциониро-
ванного доступа к информации, а стеганографическая защита обеспечивает
сокрытие самого факта передачи информации. Интерес к стеганографии можно
подтвердить тем фактом, что в настоящее время на рынке программных продук-
тов предлагается большое количество стеганографических программ, востребо-
ванных обычными пользователями и коммерческими организациями. Однако
отсутствие средств сертификации и методов проверки надежности стеганографи-
ческих систем приводит к тому, что использование последних не может гаранти-
ровать целостность и конфиденциальность информации без использования с ними
в комплексе криптографических средств защиты.
Известно [1], что построение реальных ключевых стеганосистем — достаточно
сложная задача, требующая разработки легко перестраиваемых алгоритмов сокры-
тия информации, что в большинстве случаев либо нерационально, либо просто не-
возможно в связи с предъявляемыми требованиями к уровню скрытности и ограни-
чениями на полосу передачи данных. Поэтому на практике преимущество отдается
бесключевым стеганосистемам вида ),,,,,( RHSMC где h и r — независящие
от ключа правила встраивания и извлечения сообщений. Безопасность таких сте-
ганосистем основывается только на секретности используемых стеганографиче-
ских преобразований H и R, что противоречит принципу Керхгоффса для систем
защиты информации [2]. Поэтому для повышения безопасности безключевых си-
стем одним из возможных выходов может быть их совместное использование с
проверенными на стойкость криптографическими алгоритмами и протоколами.
В случае информированности нарушителя о стеганографическом преобразовании
успешная атака на системы данного вида возможна в случае успешной атаки на
криптографические алгоритмы, т.е. стойкость системы к атакам пассивного про-
тивника будет определяться стойкостью к взлому криптографической части. Ор-
ганизация внутренней криптозащиты в структуре стеганографической системы
позволит, во-первых, обезопасить информацию пользователя от раскрытия ее со-
держания в случае извлечения сообщения, во-вторых, изменить статистические
характеристики сообщения — достичь равномерности распределения секретного
сообщения по контейнеру. Ключ шифрования в данном случае выступает пара-
метром ключевой информации стеганографической системы.
Систему скрытой передачи информации в открытых каналах связи, основан-
ную на совместном применении криптографических алгоритмов, стеганографиче-
ских методов, а также алгоритмов согласования входных и выходных данных ука-
занных алгоритмов и методов, назовем криптостеганографической.
В качестве алгоритма шифрования можно взять популярный в настоящее
время алгоритм Advanced Encryption Standard (AES), также известный как
Rijndael, разработанный в 2000 г. двумя криптографами из Бельгии — В. Бридж-
меном и Дж. Даймен [3]. Алгоритм представляет собой симметричный блочный
146 ISSN 0572-2691
шифр, который имеет ряд преимуществ: высокую скорость шифрования, мини-
мальные требования к вычислительным ресурсам, стойкость к подавляющему
большинству атак по времени выполнения и потребляемой мощности и возмож-
ность использования любых комбинаций размеров блока и длин ключа, кратных
32 бит. Стойкость Rijndael к дифференциальному и линейному методам крипто-
анализа эквивалентна сложности простого перебора ключей. Алгоритм не защи-
щен патентами и доступен для свободного использования в любых продуктах.
На сегодняшний день широко применяемым методом сокрытия информации
в изображениях является метод замены наименее значимых битов (НЗБ), предло-
женный Е. Адельсоном в 1990 г. [4]. Идея метода заключается в замене от одного
до четырех младших битов в байтах цветового представления точек исходного
изображения битами скрываемого сообщения. Возможность такой замены обу-
словлена наличием в изображениях структурной избыточности.
Наиболее удобными для использования контейнерами являются растровые
изображения в режиме True Color, т.е. полноцветные изображения, в которых под
хранение информации о цвете каждой точки отводится по три байта. Каждый со-
держит информацию об интенсивности одной из трех составляющих цвета (па-
литра RGB): красной, синей, зеленой. Так как под хранение каждой из составля-
ющих отводится по одному байту, то соответствующие им интенсивности цветов
изменяются в пределах от 0 до 255. Таким образом, общее число возможных цве-
тов равно .106,1256 73 Известно [5], что человеческий глаз способен различить
лишь порядка четырех тысяч цветов, а для хранения такого количества достаточ-
но всего четырех битов. При применении метода НЗБ предполагается, что цвет
точки практически в полной мере определяется старшими четырьмя битами каж-
дого из трех байтов представления RGB, следовательно, оставшиеся четыре
младших бита можно использовать для внедрения скрываемой информации.
Исследования особенностей человеческого зрения [6] показали, что порог
чувствительности глаза к изменению освещенности при средних ее значениях со-
ставляет II 03,001,0 или 1–3 % (рис. 1).
log I
I / I
1–3 %
Рис. 1
Использование для внедрения информации четырех младших разрядов в бай-
тах исходного изображения может привести к изменению интенсивности поряд-
ка 6 %, что в два раза превышает порог чувствительности человеческого глаза.
Даже замена трех младших битов (~3 %) вносит заметные для человеческого глаза
искажения. Изменение яркости в пределах 1–1,5 % остается незаметным. Следова-
тельно, для того чтобы внедрение в изображение дополнительной информации ока-
залось незаметным для человеческого глаза, оптимальным будет подвергнуть мо-
дификации либо первый и второй разряды (максимальное искажение 1,17 %), либо
только третий разряд (искажение 1,56 %) каждого из трех байтов, отвечающих за
цвет точки [7].
Поскольку результат внедрения должен остаться незаметным, то немаловаж-
ным является выбор подходящего контейнера, от этого зависит объем внедряемых
Международный научно-технический журнал
«Проблемы управления и информатики», 2010, № 5 147
данных и стойкость стеганоконтейнера к методам пассивного стеганоанализа, т.е.
вероятность обнаружения наличия скрытого сообщения нарушителем. Выбор
контейнера-оригинала необходимо рассматривать с точки зрения метода внед-
рения данных, так как именно он определяет биты, которые будут модифициро-
ваны на биты сообщения. Из-за достаточно большого количества мето
дов сокрытия данных проблема выбора подходящего контейнера до сих пор не
решена. В работах [8, 9] предложены основные критерии выбора, которые в до-
статочной мере учитывают особенности контейнера, необходимые для получения
стеганоконтейнера, устойчивого к визуальному стеганоанализу в случае исполь-
зования метода замены младших битов.
Контейнер должен удовлетворять таким критериям: зашумленность, отсут-
ствие плавных переходов цветов и монотонных областей, «пестрота» и большое
число перепадов яркости. При выборе не следует использовать общеизвестные
изображения (например, картину «Джоконда») и изображения, конвертированные
из JPEG-формата в формат BMP. JPEG-компрессия оставляет «след» в изображе-
нии, который может быть обнаружен. После встраивания информации этот «след»
сохраняется, и существует способ определить, что данное изображение не могло
быть получено лишь в результате декомпрессии JPEG-изображения, что вызовет
подозрения. Лучше использовать изображения, полученные c помощью фотоап-
парата или сканера, а не с помощью графических редакторов.
После внедрения данных в подходящий контейнер важно оценить стойкость
модифицированного контейнера к известным методам стеганоанализа. В реаль-
ных условиях наиболее типичным видом атаки нарушителя является атака на сте-
ганоконтейнер, так как исходный контейнер ему, как правило, неизвестен. В этих
условиях обнаружение скрытого сообщения возможно на основе выявления
нарушений зависимостей, присущих естественным контейнерам.
Наиболее эффективным методом стеганоанализа изображений, в которых
информация внедрялась в младшие разряды элементов контейнера, является ме-
тод визуального анализа битовых срезов. Основная идея метода заключается в
сравнении изображения в целом с изображениями его битовых срезов [7]. С по-
мощью несложной программы изображение просматривают по слоям, т.е. берутся
битовые срезы изображения, затем стеганоаналитик сначала смотрит на изобра-
жение, отмечает для себя некоторые его элементы и пытается сопоставить их
с элементами изображения конкретного битового среза. Учитывая, что интенсив-
ность каждого цвета определяется одним байтом, всего необходимо просмотреть
восемь таких срезов. Для каждого из трех цветов первый срез — это изображение,
построенное самыми младшими битами, второй срез — изображение, построен-
ное вторыми битами и т.д. Далее полученное изображение битового среза про-
сматривают и визуально сравнивают с анализируемым изображением.
Известно несколько методов встраивания данных в изображение-контейнер [10],
которые применяются в настоящее время в реализациях стеганопрограмм, предла-
гаемых на рынке программных продуктов.
1. Метод последовательной замены. Младший бит цветовой компоненты
каждого пиксела, начиная от начала изображения, последовательно заменяется
соответствующим битом скрываемого сообщения. При этом встраиваемое сооб-
щение, не использующее максимально возможный объем, оставляет часть кон-
тейнера нетронутым. В этом случае достаточно легко определить, в какой именно
части контейнера находится сообщение (рис. 2, а).
2. Метод распределенного внедрения. Сообщение распределяется на весь
контейнер. Нет четкой границы между частью изображения, не тронутой при
внедрении сообщения, и частью, измененной стеганографическим преобразовани-
ем (рис. 2, б).
148 ISSN 0572-2691
3. Метод внедрения с заполнением. Встраиваемое сообщение любой длины
дополняется до длины контейнера (до числа пикселов изображения), при этом би-
товый срез стеганоконтейнера не содержит следов исходного изображения. Сле-
дует отметить, если скрываемое сообщение до встраивания не шифруется, то его
вероятностные характеристики не совпадают с вероятностными характеристика-
ми младших битов используемого контейнера, в отличие от предварительно
зашифрованного сообщения, где каждый его бит практически равновероятен и не-
зависим от соседних битов. Визуально это можно выявить, сопоставляя изобра-
жения битового среза с внедренным шифрованным и нешифрованным сообщени-
ем [11]. На рис. 2, в (метод внедрения с заполнением) видно, что нижняя часть
изображения содержит нешифрованные скрытые данные.
а б в
Рис. 2
Для примера использовалось изображение с небольшим количеством цветов
и монотонными областями (рис. 3). Как видно из рис. 2, для метода визуального
анализа битовых срезов большое значение имеет то, как именно осуществляется
запись скрываемой информации, если она записывается в подряд идущие биты
или равномерно распределяет биты сообщения (на основе генератора псевдослу-
чайных чисел) по всему пространству изображения, то факт сокрытия может быть
безошибочно установлен. Данный пример демонстрирует, что выбор контейнера
такого рода непригоден для сокрытия информации одним из указанных методов.
Рис. 3
Найдем подход сокрытия информации в подобных контейнерах, после при-
менения которого невозможно было бы обнаружить наличие внедренных данных
методами визуального и статистического анализа.
Воспользуемся методами сегментации, которые применяются и играют важ-
ную роль в задачах обработки изображений и компьютерного зрения.
Пусть C обозначает всю область изображения. Сегментацией называется
процесс разбиения области C на n подобластей nCCC ,,, 21 таких, что:
а) ;
1
n
i
i CC
б) iC является связной областью, ;,,2,1 ni
Международный научно-технический журнал
«Проблемы управления и информатики», 2010, № 5 149
в) ji CC для всех ,,,2,1, nji ;ji
г) TRUE)( iCP при ;,,2,1 ni
д) FALSE)( ji CCP для любых двух смежных областей iC и .jC
Здесь )( iCP — некоторый логический предикат, определенный на точках
множества ,iC а — пустое множество. Логическим предикатом называется
функция, принимающая только два значения: истина (TRUE) и ложь (FALSE).
Условие а) означает, что сегментация должна быть полной, т.е. каждый пик-
сел изображения принадлежит какой-то области. Условие б) подтверждает, что
точки каждой области должны быть связными в некотором оговоренном смысле
(например, они 4- или 8-связны). Условие в) указывает на то, что области не
должны пересекаться. Условие г) относится к свойствам, которые должны соблю-
даться для всех пикселов из одной области, например TRUE,)( iCP если все
пикселы в iC имеют одинаковую яркость. Условие д) означает, что прилегающие
области iC и jC различаются в смысле предиката P.
Рассмотрим один из методов сегментации — разделение/слияние областей.
Пусть вся область изображения обозначена C и выбран предикат P. Один из под-
ходов к сегментации C состоит в том, чтобы последовательно разбивать эту об-
ласть на все более и более мелкие квадратные подобласти ,iC пока выполняется
условие TRUE.)( iCP Процесс начинается со всей области изображения. Если
FALSE,)( CP то изображение делится на четверти вертикальной и горизон-
тальной прямыми, проходящими через середину. Если для какой-то четверти пре-
дикат P принимает значение FALSE, то она аналогичным способом делится на
более мелкие четверти и т.д. (рис. 4, а).
Такой метод разбиения удобно представлять в форме так называемого квад-
родерева — дерева, у которого вершины, не являющиеся листьями, имеют в точ-
ности четыре потомка (рис. 4, б). Подизображения, которые соответствуют узлам
квадродерева, иногда называются квадрообластями, или квадроизображениями.
Отметим, что корень дерева соответствует целому изображению, а каждая верши-
на — какой-то его подобласти [12].
С1 С2
С41 С42
С3
С43 С44
С
С1 С2 С3 С4
С41 С42 С43 С44
а б
Рис. 4
Если использовать только операцию разделения, то в окончательном разби-
ении изображения могут присутствовать соседние области с одинаковыми свой-
ствами. Этот недостаток устраняется операцией слияния. Для соблюдения огра-
ничений а)–д) требуется, чтобы слиянию подвергались только соседние области,
пикселы которых в совокупности удовлетворяют предикату P. Другими слова-
ми, две соседних области jC и kC сливаются только в том случае, если
TRUE.)( kj CCP
150 ISSN 0572-2691
Изложенное выше можно кратко суммировать в виде процедуры, на каждом
шаге которой выполняются следующие действия:
1) любая область ,jC для которой FALSE)( jCP , разделяется на четыре
непересекающиеся четверти;
2) любые две соседние области jC и ,kC для которых TRUE,)( kj CCP
объединяются в одну;
3) если невозможно выполнить ни одной операции слияния или разделения,
то процедура заканчивается.
Приведем пошаговое описание криптостеганографического алгоритма, в ко-
тором используется описанный выше метод сегментации.
Алгоритм.
1. Пусть отправитель имеет сообщение m, которое необходимо скрытно пе-
редать по открытому каналу связи, длиной N битов.
2. С помощью алгоритма псевдослучайных чисел, отвечающих требованиям
стойкости генерируемых данных, генерируется ключ 1k и выполняется шифрова-
ние сообщения одним из стойких криптографических алгоритмов, ).,( 1kmEm
3. С использованием общего с получателем генератора ключей формируется
сеансовый ключ ,2k с помощью которого выбирается исходный контейнер с
в цветовом пространстве RGB.
4. Выделяются соответствующие каждому цвету массивы (цветовые состав-
ляющие), записываются в единый массив и осуществляется сегментация методом
разделения/слияния областей (критерием однородности выступает равенство всех
пикселов области). В результате получается набор однородных областей различ-
ного размера. Для встраивания сообщения используются области, состоящие из
одного пиксела. Количество единичных областей с указанным критерием одно-
родности равно .Q
5. Если необходимо передать сообщение m большего размера, чем количе-
ство единичных областей ,Q то отправитель должен выбрать другой контейнер
или подвергнуть модификации и второй разряд каждого из трех байтов.
6. Для большей защищенности информации перед скрытием можно временно
изменить порядок цветовых матриц. Встраивание выполняется по столбцам по-
следовательно, поэтому если ,Qm то будет заполнена часть изображения,
а часть будет не тронута. Для распределения сообщения по изображению необхо-
димо подобрать такой критерий однородности, чтобы после сегментации количе-
ство единичных областей было близким к количеству битов в скрываемом сооб-
щении. Данный критерий выступает в качестве ключевой информации стегано-
графической системы. Отправитель устанавливает предикат P, который может
быть основан как на свойствах яркости, так и на свойствах текстуры, цвета, глу-
бины. В результате выполнения сегментации с указанным предикатом получается
количество единичных областей R, близкое к количеству битов в скрываемом со-
общении.
7. С помощью метода замены НЗБ строится стеганоконтейнер ).,( mchs
В предлагаемой реализации замене подвергается только первый наименее значи-
мый бит.
8. Криптостеганоконтейнер s передается по открытому каналу связи, а клю-
чевая информация ,1k 2k и P — по закрытому.
9. Принимающая сторона, определив по ключу 2k исходный контейнер, вы-
деляет соответствующие каждому цвету массивы, переводя значения цветовых
Международный научно-технический журнал
«Проблемы управления и информатики», 2010, № 5 151
составляющих каждого пиксела изображения в числовые матрицы. При необхо-
димости выставляет их в нужной последовательности. Используя предикат ,P
осуществляет сегментацию.
10. Зная стеганопреобразование и местонахождение единичных блоков, по-
лучатель извлекает из стеганоконтейнера зашифрованное сообщение ).(srm
11. С помощью секретного ключа 1k и известного криптографического алго-
ритма расшифровывает ),( 1kmDm и читает скрытое сообщение.
Так как объем файла в BMP формате достаточно велик, то для передачи сте-
ганоконтейнера его можно конвертировать в формат PNG, использующий алго-
ритм обратимого сжатия без потерь LZ77.
Рассмотрим пример и оценим стойкость предложенного криптостеганогра-
фического алгоритма к пассивным атакам.
В качестве сообщения возьмем файл формата TXT с количеством символов
.3745m Используя реализацию алгоритма AES с длиной ключа и блока 128 бит,
и числом раундов равным 10, выполним шифрование сообщения. Количество
символов в сообщении после шифрования .3920m Количество НЗБ, необходи-
мое для сокрытия сообщения, 3136039208 N бит.
Выбираем изображение-контейнер размером 256256 пикселов (см. рис. 3).
Выделяем цветовые составляющие и размещаем в общем массиве. Проводим сег-
ментацию данного массива, где в качестве критерия однородности берем равен-
ство всех пикселов области. Получаем количество единичных областей, равное
.84056Q NQ , поэтому для распределения сообщения по изображению
устанавливаем такой критерий однородности (предикат), чтобы после сегмента-
ции количество единичных областей было близким к количеству битов в скрыва-
емом сообщении. В данном примере область будет считаться однородной, если
разница между максимальным и минимальным значением пикселов области
меньше некоторого параметра t (данный параметр подбирался экспериментальнo).
При 035,0t количество единичных областей равно .32652R На рис. 5 пред-
ставлен результат сегментации с указанным параметром. Скрываем сообщение.
R G B
Рис. 5
При визуальном анализе контейнеров, представляющих собой графические
файлы формата BMP, в качестве элементов анализируемой последовательности
следует выбирать все наименее значащие биты. Поскольку в предложенном алго-
ритме сокрытия данные внедрялись в последние биты, анализировался битовый
срез по последнему биту. Из рис. 6 видно, что битовый срез по последнему биту
исходного изображения (а) визуально ничем не отличается от битового среза по
последнему биту стеганоконтейнера (б). На рис. 7 показана разница между исход-
ным контейнером и стеганоконтейнером с разными предикатами (а — значения
яркости всех пикселов области равны, б — установленный отправителем).
152 ISSN 0572-2691
а б
Рис. 6
а б
Рис. 7
Статистические методы базируются на понятии «естественного» контейне-
ра. Суть методов заключается в оценивании вероятности существования стега-
нографического вложения с неизвестной стеганосистемой на основе критерия
оценки близости исследуемого контейнера к «естественному». В работе исполь-
зовался один из известных статистических критериев для оценки стойкости сте-
ганосистемы против атак пассивного противника — критерий Хи-квадрат [10].
Как показали результаты, статистическая атака не обнаруживает следы вложе-
ния информации.
К преимуществам статистических методов относится практически неограни-
ченная область применения. Основным же недостатком является само предполо-
жение о существовании «естественного» контейнера. Файл с изображением в
формате BMP и глубиной 24 бит может содержать произвольные данные, что
вполне естественно, но отличаться от известных моделей «естественного» кон-
тейнера.
В системе Matlab написана программа, реализующая описанный алгоритм.
Использование предложенного способа сокрытия информации позволит получить
стеганоконтейнер, устойчивый к атакам пассивного противника и к геометриче-
ской атаке типа «обрезание краев».
І.В. Швідченко
КРИПТОСТЕГАНОГРАФІЧНИЙ АЛГОРИТМ
З ВИКОРИСТАННЯМ МЕТОДІВ СЕГМЕНТАЦІЇ
Запропоновано новий стеганографічний підхід приховання інформації в зоб-
раженнях методом найменших значущих бітів. Основна ідея запропоновано-
го підходу — використання для вкраплення інформації областей, отриманих
в результаті сегментації зображення. Підхід забезпечує стеганостійкість до
візуального і статистичного аналізу і стійкість до витягування змісту пові-
домлення за рахунок використання в структурі стеганографічної системи
блокового криптографічного алгоритму.
Международный научно-технический журнал
«Проблемы управления и информатики», 2010, № 5 153
I.V. Shvidchenko
CRYPTOSTEGANOGRAPHIC ALGORITHM
USING METHODS OF SEGMENTATION
A new steganographic approach of data hiding in images by the method of least
significant bits (LSB) is offered. The main concept of the proposed approach is
the use for embedding information of areas, got as the result of image segmentation.
The approach provides steganographic robustness to the visual and statistical analy-
sis, and hardness of message content, due to the use in the structure of the ste-
ganographic system of block cipher algorithm.
1. Алиев А.Т., Аграновский А.В. Вопросы построения криптостеганографических систем. Мо-
дель стеганографического канала передачи данных // Информационное противодействие
угрозам терроризма. — 2006. — № 8. — С. 79–91.
2. Зубов А.Ю. Совершенные шифры. — М. : Гелиос АРВ, 2003. — 160 с.
3. RIJNDAEL description. Submission to NIST by J. Daemen, V. Rijmen. — (http://csrc.nist.
gov/CryptoToolkit/aes/).
4. Patent 9395/5 USA / E. Adelson. Digital signal encoding and decoding apparatus. — 1990.
5. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений // Защита информации.
Конфидент. — 2002. — № 3. — С. 34–37.
6. Girod B. The information theoretical significance of spatial and temporal masking in video sig-
nals // Proc. of the SPIE Human Vision, Visual Processing, and Digital Display. — 1989. —
1077. — P. 178–187.
7. Алиев А.Т. О применении стеганографического метода LSB к графическим файлам с боль-
шими областями монотонной заливки // Вестн. ДГТУ. — 2004. — 4, № 4 (22). —
С. 454–460.
8. Чиркова С.В., Бородин Г.А. Об эффективном методе выбора контейнеров для стеганогра-
фии // Электронный журнал «Вычислительные сети. Теория и практика». — М., 2007. —
№ 2 (11):13.5. — http://network-journal.mpei.ac.ru/.
9. Чиркова С.В., Бородин Г.А. Метод выбора контейнера для стеганографии // Там же. —
2009. — № 2 (15):11.2. — http:// network-journal.mpei.ac.ru/.
10. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М. : СОЛОН-Пресс,
2002. — 261 с.
11. Швидченко И.В. Анализ криптостеганографических алгоритмов // Проблемы управления
и информатики. — 2007. — № 4. — С. 149–155.
12. Павлидис Т. Алгоритмы машинной графики и обработки изображений: Пер. с англ. — М. :
Радио и связь, 1986. — 400 с.
Получено 05.05.2010
http://www.multitran.ru/c/m.exe?t=573451_1_2
http://www.multitran.ru/c/m.exe?t=3437437_1_2
http://www.multitran.ru/c/m.exe?t=3428432_1_2
http://www.multitran.ru/c/m.exe?t=3428432_1_2
|
| id | nasplib_isofts_kiev_ua-123456789-210841 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0572-2691 |
| language | Russian |
| last_indexed | 2026-03-14T10:47:15Z |
| publishDate | 2010 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Швидченко, И.В. 2025-12-17T20:36:37Z 2010 Криптостеганографический алгоритм с использованием методов сегментации / И.В. Швидченко // Проблемы управления и информатики. — 2010. — № 5. — С. 145-153. — Бібліогр.: 12 назв. — рос. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/210841 004.415.24 10.1615/JAutomatInfScien.v42.i10.70 Запропоновано новий стеганографічний підхід приховання інформації в зображеннях методом найменших значущих бітів. Основна ідея запропонованого підходу — використання для вкраплення інформації областей, отриманих в результаті сегментації зображення. Підхід забезпечує стеганостійкість до візуального і статистичного аналізу і стійкість до витягування змісту повідомлення за рахунок використання в структурі стеганографічної системи блокового криптографічного алгоритму A new steganographic approach of data hiding in images by the method of least significant bits (LSB) is offered. The main concept of the proposed approach is the use for embedding information of areas, got as the result of image segmentation. The approach provides steganographic robustness to the visual and statistical analysis, and hardness of message content, due to the use in the structure of the steganographic system of block cipher algorithm. ru Інститут кібернетики ім. В.М. Глушкова НАН України Проблемы управления и информатики Проблемы защиты информации Криптостеганографический алгоритм с использованием методов сегментации Криптостеганографічний алгоритм з використанням методів сегментації Cryptosteganographic algorithm using methods of segmentation Article published earlier |
| spellingShingle | Криптостеганографический алгоритм с использованием методов сегментации Швидченко, И.В. Проблемы защиты информации |
| title | Криптостеганографический алгоритм с использованием методов сегментации |
| title_alt | Криптостеганографічний алгоритм з використанням методів сегментації Cryptosteganographic algorithm using methods of segmentation |
| title_full | Криптостеганографический алгоритм с использованием методов сегментации |
| title_fullStr | Криптостеганографический алгоритм с использованием методов сегментации |
| title_full_unstemmed | Криптостеганографический алгоритм с использованием методов сегментации |
| title_short | Криптостеганографический алгоритм с использованием методов сегментации |
| title_sort | криптостеганографический алгоритм с использованием методов сегментации |
| topic | Проблемы защиты информации |
| topic_facet | Проблемы защиты информации |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/210841 |
| work_keys_str_mv | AT švidčenkoiv kriptosteganografičeskiialgoritmsispolʹzovaniemmetodovsegmentacii AT švidčenkoiv kriptosteganografíčniialgoritmzvikoristannâmmetodívsegmentacíí AT švidčenkoiv cryptosteganographicalgorithmusingmethodsofsegmentation |