Удосконалення методу вибору стеганографічного контейнеру для підвищення стійкості стеганосистеми до атак проти вбудованого повідомлення
DOI:
https://doi.org/10.20535/S0021347025030045Ключові слова:
стійкість стеганосистеми, цифрове зображення, атаки проти вбудованого повідомлення, вибір контейнера, захищена інформаціяАнотація
Стеганографія є одним з найефективніших і найпотужніших сучасних засобів захисту інформації. Одною з основних вимог, що висуваються до стеганосистеми, є стійкість до атак проти вбудованого повідомлення, які, з урахуванням сучасного стану розвитку інформаційних технологій, можуть застосовуватися порушником без наявності спеціалізованого програмного та апаратного забезпечення, залишаючи вкрай актуальною задачу протистояння таким атакам. Важливу роль при організації прихованого (стеганографічного) каналу зв’язку відіграють властивості використовуваного контейнера, в якості якого в роботі виступає цифрове зображення. Завдяки вибору контейнера, характеристики стеганосистеми можуть бути покращені без змін застосовуваного стеганометоду. Метою роботи є підвищення стійкості стеганосистеми до атак проти вбудованого повідомлення шляхом удосконалення методу вибору контейнера, запропонованого авторами раніше. Мета досягається шляхом удосконалення визначення ключового параметру вибору контейнера — обсягу захищеної вбудованої інформації, а також застосуванням процесу первинної фільтрації множини потенційних контейнерів, який дозволяє відсіювати умовно фонові цифрові зображення, що не забезпечують для відповідного стеганоповідомлення відносну стійкість до збурних дій. Це дозволило підвищити ефективність вибору контейнера в порівнянні з відомим методом на 2,3%. Запропонований удосконалений метод забезпечує підвищення стійкості стеганосистеми до атак проти вбудованого повідомлення до 81,8%. Цей метод вибору контейнера зі скінченної множини зображень дозволяє забезпечити відносну стійкість стеганосистеми до збурних дій незалежно від стеганоалгоритму, області контейнера, що використовується для стеганоперетворення.
Посилання
- S. Saeed et al., “Digital transformation in energy sector: cybersecurity challenges and implications,” Information, vol. 15, no. 12, p. 764, Dec. 2024, doi: 10.3390/info15120764.
- O. Thomas, M. S. Salek, J.-M. Tine, M. Rahman, T. Hockstad, and M. Chowdhury, “Cybersecurity in transportation systems: policies and technology directions,” Jan. 2025, doi: 10.48550/arXiv.2501.05356.
- S. Pettersen and T. O. Grøtan, “Exploring the grounds for cyber resilience in the hyper-connected oil and gas industry,” Saf. Sci., vol. 171, p. 106384, Mar. 2024, doi: 10.1016/j.ssci.2023.106384.
- I. Bobok, A. Kobozeva, M. Maksymov, and O. Maksymova, “Checking the integrity of CCTV footage in real time at nuclear facilities,” Ядерна та радіаційна безпека, no. 2, pp. 68–72, 2016, [Online]. Available: http://dspace.opu.ua/xmlui/handle/123456789/1483.
- Г. Ф. Конахович, Д. О. Прогонов, and О. Ю. Пузиренко, Комп’ютерна стеганографічна обробка й аналіз мультимедійних даних. Київ: Alex Print Centre, 2018.
- K. D. Michaylov and D. K. Sarmah, “Steganography and steganalysis for digital image enhanced Forensic analysis and recommendations,” J. Cyber Secur. Technol., vol. 9, no. 1, pp. 1–27, Jan. 2025, doi: 10.1080/23742917.2024.2304441.
- С. А. Станкевич, О. М. Кондратов, М. І. Герда, О. В. Масленко, and Є. Ю. Саприкін, “Ітеративне покращення інфрачервоних зображень у частотній області,” Известия вузов. Радиоэлектроника, vol. 67, no. 6, pp. 311–322, Jun. 2024, doi: 10.20535/S0021347024070045.
- M. A. Aslam et al., “Image steganography using least significant bit (LSB) - a systematic literature review,” in 2022 2nd International Conference on Computing and Information Technology (ICCIT), 2022, pp. 32–38, doi: 10.1109/ICCIT52419.2022.9711628.
- A. Shifa et al., “Joint crypto-stego scheme for enhanced image protection with nearest-centroid clustering,” IEEE Access, vol. 6, pp. 16189–16206, 2018, doi: 10.1109/ACCESS.2018.2815037.
- L. Desai and S. Mali, “Crypto-Stego-Real-Time (CSRT) system for secure reversible data hiding,” VLSI Des., vol. 2018, pp. 1–8, Sep. 2018, doi: 10.1155/2018/4804729.
- A. Kobozeva and A. Sokolov, “The sufficient condition for ensuring the reliability of perception of the steganographic message in the Walsh-Hadamard transform domain,” Probl. Reg. Energ., no. 2(54), May 2022, doi: 10.52254/1857-0070.2022.2-54.08.
- A. A. Kobozeva and S. Alfaludji, “The basis of new approach of providing high carrying capacity of covert communication channel,” in Proceedings of International Conference on Modern Problem of Radio Engineering, Telecommunications and Computer Science, 2012, [Online]. Available: https://ieeexplore.ieee.org/document/6192545.
- T. Qiao et al., “Robust steganography in practical communication: a comparative study,” EURASIP J. Image Video Process., vol. 2023, no. 1, p. 15, Oct. 2023, doi: 10.1186/s13640-023-00615-y.
- F. Ridzuan, Taqiyuddin Anas, and Sakinah Ali Pitchay, “Cover selection in steganography: a systematic literature review,” J. Adv. Res. Appl. Sci. Eng. Technol., pp. 107–129, Sep. 2024, doi: 10.37934/araset.52.2.107129.
- S. Abed, S. A. Al-Roomi, and M. Al-Shayeji, “Efficient cover image selection based on spatial block analysis and DCT embedding,” EURASIP J. Image Video Process., vol. 2019, no. 1, p. 87, Dec. 2019, doi: 10.1186/s13640-019-0486-8.
- M. S. Subhedar, “Cover selection technique for secure transform domain image steganography,” Iran J. Comput. Sci., vol. 4, no. 4, pp. 241–252, Dec. 2021, doi: 10.1007/s42044-020-00077-9.
- X. Li, D. Guo, and C. Qin, “Diversified cover selection for image steganography,” Symmetry, vol. 15, no. 11, p. 2024, Nov. 2023, doi: 10.3390/sym15112024.
- A. V. Nikishova, T. A. Omelchenko, and S. A. Makedonskij, “Steganographic embedding in containers-images,” J. Phys. Conf. Ser., vol. 101542041, May 2018, doi: 10.1088/1742-6596/1015/4/042041.
- M. R. D. Molato and B. D. Gerardo, “Cover image selection technique for secured LSB-based image steganography,” in Proceedings of the 2018 International Conference on Algorithms, Computing and Artificial Intelligence, 2018, pp. 1–6, doi: 10.1145/3302425.3302456.
- И. И. Бобок and А. А. Кобозева, “Развитие теоретического подхода, основанного на теории матриц, для анализа состояния систем защиты информации,” Probl. Reg. Energ., no. 3(63), pp. 29–43, Jul. 2024, doi: 10.52254/1857-0070.2024.3-63.03.
- И. И. Бобок and А. А. Кобозева, “Теоретические основы экспертизы целостности цифрового контента,” Probl. Reg. Energ., vol. 65, no. 1, pp. 105–120, Jan. 2025, doi: 10.52254/1857-0070.2025.1-65.08.
- И. И. Бобок, А. А. Кобозева, and С. Н. Сокальский, “Задача выбора стеганографического контейнера в условиях атак против встроенного сообщения,” Probl. Reg. Energ., no. 4(56), pp. 74–88, Nov. 2022, doi: 10.52254/1857-0070.2022.4-56.07.
- C. Bergman and J. Davidson, “Unitary embedding for data hiding with the SVD,” in Proc. SPIE 5681, Security, Steganography, and Watermarking of Multimedia Contents, 2005, p. 619, doi: 10.1117/12.587796.
- J. W. Demmel, Applied numerical linear algebra. Philadelphia: SIAM, 1997.
- W.-H. Lin, Y.-R. Wang, S.-J. Horng, T.-W. Kao, and Y. Pan, “A blind watermarking method using maximum wavelet coefficient quantization,” Expert Syst. with Appl., vol. 36, no. 9, pp. 11509–11516, Nov. 2009, doi: 10.1016/j.eswa.2009.03.060.
- А. А. Кобозєва and А. В. Соколов, “Стеганографічний метод з кодовим управлінням вбудовуванням інформації на основі багаторівневих кодових слів,” Известия вузов. Радиоэлектроника, vol. 66, no. 4, pp. 205–222, Apr. 2023, doi: 10.20535/S0021347023040052.
- R. C. Gonzalez and R. E. Woods, Digital image processing. Hoboken: Pearson, 2007.
- М. А. Мельник, “Стеганоалгоритм, устойчивый к сжатию,” Інформаційна безпека, vol. 2, no. 8, pp. 99–106, 2012.
- “Images Dataset.” https://www.kaggle.com/datasets/pavansanagapati/imagesdataset.
- “BOSSbase 1.01: база цифрових зображень для досліджень у галузі стеганографії.” http://agents.fel.cvut.cz/stegodata/BOSSbase_1.01.zip.
- “Superpotato9. DALL·E Recognition Dataset,” 2023. https://www.kaggle.com/datasets/superpotato9/dalle-recognition-dataset.

