Метод перевірки автентичності інформації, що передається стеганографічним каналом зв’язку
Ключові слова:
стеганографічний метод, цифрове зображення, дискретне перетворення Фур’є, автентичністьАнотація
Запропоновано удосконалення стеганографічного методу, розробленого автором раніше, який не має аналогів серед сучасних стеганометодів, оскільки вирішує одночасно триєдину задачу: прихованої передачі даних (додаткової інформації), у якості яких виступає випадковим чином сформована бінарна послідовність, автентифікації та перевірки цілісності додаткової інформації. Як контейнер розглядається цифрове кольорове зображення. Наведено результати обчислювального експерименту, що підтверджують високу ефективність удосконаленого стеганометоду у разі виявлення порушень автентичності додаткової інформації.Посилання
1. Кузнецов О. О. Стеганографія : навч. посіб. / О. О. Кузнецов, С. П. Євсеєв, О. Г. Король. — Х. : Вид. ХНЕУ, 2011.
— 232 с.
2. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : СОЛОН-Пресс,
2009. — 272 с.
3. Inderjit Singh. DFT Based Image Enhancement and Steganography / Inderjit Singh, Sunil Khullar, Dr. S. C. Laroiya // International
Journal of Computer Science and Communication Engineering. — 2013. — Vol. 2, Iss. 1. — P. 5—7.
4. Bhattacharyya D. Authentication and Secret Message Transmission / D. Bhattacharyya, J. Dutta, P. Das,
S. K. Bandyopadhyay, T. Kim. // Int. J. Communications, Network and System Sciences. — 2009. — № 5. — P. 363—370.
5. Ritu Pareek Discrete Cosine Transformation based Image Watermarking for Authentication and Copyright Protection /
Ritu Pareek, P. K. Ghosh // International Journal of Engineering and Advanced Technology (IJEAT). — 2012. — Vol. 1, Iss. 3.
— P. 152—156.
6. Кобозева А. А. Стеганографический метод, обеспечивающий проверку целостности и аутентичности передавае-
мых данных / А. А. Кобозева, М. А. Козина. // Проблемы региональной энергетики : электронный журнал Академии
наук Республики Молдова. — 2014. — № 3 (26). — С. 93—106.
7. Nrcs photo gallery: [Електронний ресурс] // United States Department of Agriculture. Washington, USA. — Режим доступу:
http://photogallery.nrcs.usda.gov (дата звернення: 10.09.2014).
8. Kozina M. O. Discrete Fourier transform as a basis for steganography method / M. O. Kozina // Праці Одеського політехнічного
університету. — 2014. — Вип. 2 (44). — С. 147—154.
— 232 с.
2. Грибунин, В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : СОЛОН-Пресс,
2009. — 272 с.
3. Inderjit Singh. DFT Based Image Enhancement and Steganography / Inderjit Singh, Sunil Khullar, Dr. S. C. Laroiya // International
Journal of Computer Science and Communication Engineering. — 2013. — Vol. 2, Iss. 1. — P. 5—7.
4. Bhattacharyya D. Authentication and Secret Message Transmission / D. Bhattacharyya, J. Dutta, P. Das,
S. K. Bandyopadhyay, T. Kim. // Int. J. Communications, Network and System Sciences. — 2009. — № 5. — P. 363—370.
5. Ritu Pareek Discrete Cosine Transformation based Image Watermarking for Authentication and Copyright Protection /
Ritu Pareek, P. K. Ghosh // International Journal of Engineering and Advanced Technology (IJEAT). — 2012. — Vol. 1, Iss. 3.
— P. 152—156.
6. Кобозева А. А. Стеганографический метод, обеспечивающий проверку целостности и аутентичности передавае-
мых данных / А. А. Кобозева, М. А. Козина. // Проблемы региональной энергетики : электронный журнал Академии
наук Республики Молдова. — 2014. — № 3 (26). — С. 93—106.
7. Nrcs photo gallery: [Електронний ресурс] // United States Department of Agriculture. Washington, USA. — Режим доступу:
http://photogallery.nrcs.usda.gov (дата звернення: 10.09.2014).
8. Kozina M. O. Discrete Fourier transform as a basis for steganography method / M. O. Kozina // Праці Одеського політехнічного
університету. — 2014. — Вип. 2 (44). — С. 147—154.
##submission.downloads##
-
PDF
Завантажень: 299
Переглядів анотації: 120
Опубліковано
2015-03-24
Як цитувати
[1]
М. О. Козіна, «Метод перевірки автентичності інформації, що передається стеганографічним каналом зв’язку», Вісник ВПІ, вип. 1, с. 117–121, Берез. 2015.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).