Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу

Автор(и)

  • B. V. Pavlenko Вінницький національний технічний університет, Ukraine
  • D. P. Prysiazhnyi Вінницький національний технічний університет, Ukraine
  • V. V. Karpinets Вінницький національний технічний університет, Ukraine
  • Y. Y. Yaremchuk Вінницький національний технічний університет, Ukraine

DOI:

https://doi.org/10.35681/1560-9189.2018.20.4.179058

Ключові слова:

захист інформації, стеганографія, цифрові водяні знаки, метод заміни найменш значущого біта, метод Куттера-Джор-дана-Боссена, метод Ленгелаара, метод Коха-Жао

Анотація

Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифро-вих водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми.

Посилання

Khoroshko V.O., Yaremchuk Yu.Ye., Karpinets' V.V. Komp"yuterna Vinnytsya: VNTU, 2017. 155 s.

Dudykevych V.B., Khoroshko V.O., Yaremchuk Yu.Ye. Osnovy informatsiynoyi bezpeky: navch. po-sib. Vinnytsya: VNTU, 2018. 316 s.

Karpinets V., Yaremchuk Ju., Prokofjev M. Матеріали конференції «Technical University of Gabrovo. International scientific conference UNITECH’12». Gabrovo. Proceedings. 16–17 Nov. 2012. Vol. I. P. 348 – 352.

Langelaar G.C., Lagendijk R.L. Optimal differential energy watermarking of DCT encoded images and video. IEEE Trans Image Process. Jan. 2001. Vol. 10(1). Р. 148–158.

Guo P. Zheng, and Huang J. Secure watermarking scheme against watermark attacks in the encrypted domain. Journal of Visual Communication and Image Representation. Jul. 2015. Vol. 30.

Р. 125–135.

Bilyns'kyy Y.Y., Ohorodnyk K.V., Yukysh M.Y. Elektronni systemy: navch. posib. Vinnytsya: VNTU, 2011. 109 s.

Eastlake D.E., Hansen T. US Secure Hash Algorithms (SHA and HMAC–SHA): RFC 4634. Milford: Motorola Laboratories; Middletown: AT&T Laboratories, 2006. 108 p.

Lingling W., Jianwei Z., and Qi G. Arnold Transformation and Its Inverse Transformation. J. Micro Computer. 2010. Vol. 14.

Nasrin M. Makbol, Bee EeKhoo. A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition. Digital Signal Processing. Oct. 2014. Vol. 33. Р. 134–147.

Wang K., Wong W., Liao X.F., and Chen G.R. A new chaosbased fast image encryption algorithm. Applied soft computing. 2011. Vol. 11. Р. 514–522.

Patidar V., Pareek N.K., Purohit G., Sud K.K. A robust and secure chaotic standard map based pseudorandom permutationsubstitution scheme for image encryption. Opt. Commun. 2011. Vol. 284.

Р. 4331–4339.

Ferdowsi A., and Saad W. Deep Learning-Based Dynamic Watermarking for Secure Signal Authentication in the Internet of Things. arXiv: 1711.01306v1 [cs. IT] 3 Nov. 2017.

Masilamani. An efficient visually meaningful image encryption using Arnold transform. In Proc. TechSym, Kharagpur, India. 2016. Р. 266–271.

##submission.downloads##

Опубліковано

2019-11-04

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах