beylikduzu escort bahcesehir escort beylikduzu escort esenyurt escort istanbul escort atakoy escort esenyurt escort avcılar escort sisli escort beylikduzu escort kumburgaz escort esenyurt escort
homescontents
beylikduzu escort istanbul escort bağcılar escort umraniye escort umraniye escort bahceşehir escort sexs hikaye sexs hikaye amator porno travesti escort sexs hikayeleri beylikduzu escort istanbul escort
film izle hd film film
avcilar escort beylikduzu escort esenyurt escort
istanbul escort
bornova escort bornova escort
МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ | Кан | Scientific Journal of Astana IT University

МЕТОД СОКРЫТИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

О.А. Кан, Е.Л. Мурых

Аннотация


Рассмотрены вопросы сокрытия текстовой информации в графическом файле. Наиболее часто модифицируют один или два младших бита пикселов изображения. Для этого каждый байт секретного сообщения разбиваются на 8 или 4 части. Использование младших битов графического файла для передачи секретного сообщения значительно ограничивает размеры исходного сообщения, кроме того, позволяет программам стеганографического анализа обнаруживать и дешифровать передаваемые данные. Предложена формула и разработан алгоритм встраивания секретного текста в случайные пиксели изображения. Алгоритм сокрытия информации заключается в том, что байты секретного сообщения смешиваются с байтами пикселей изображения-ключа по секретной формуле. В результате получаются новые байты пикселей изображения. В каждую строку пикселей исходного изображения предварительно встраиваются случайные байты. В результате проведенных операций получается изображение-ключ. Коды текста встраиваются в случайные байты пикселей заданного канал RGB. Для формирования секретного сообщения использованы символы таблицы ASCII кодов. Программа обнаружения и дешифрования сравнивает пиксели принятого изображения с пикселами изображения-ключа в заданном канале RGB и выделяет коды зашифрованного текста. Применение абстрактных картинок в качестве изображения-ключа значительно повышает надежность защиты конфиденциальной информации, так как в таких картинках присутствует случайное изменение значений пикселей. Разработаны программы шифрования и дешифрования на языке программирования Python 3.5.2. В качестве ключа для дешифрования используется графический файл. Разработанная схема стеганографии позволяет не только передавать секретную информацию, но и добавлять к изображению цифровые отпечатки или скрытые метки.

Ключевые слова


стеганография, сокрытие информации, изображение-ключ, пиксели изображения, формула встраивания.

Полный текст:

PDF

Литература


Абазина Е.С., Ерунов А.А. Цифровая стеганография: состояние и перспективы // Системы управления, связи и безопасности. 2016. №2. С. 182-201. URL: http://sccs.intelgr.com/archive/2016-

/07-Abazina.pdf (дата обращения 26.05.2020 ).

Аграновский А.В. Стеганография, цифровые водяные знаки и стеганоанализ. – М.: Вузовская

книга, 2009. – 220 с.

Рябко Б.Я., Фионов А.Н., Шокин Ю.И. Криптография и стеганография в информационных технологиях. – Новосибирск: Наука, 2015. – 239 с.

Вахаб А., Романенко Д.М. Методы цифровой стеганографии на основе модификации цветовых

параметров изображения // Труды БГТУ, –2018, серия 3, №1. С. 94-98.

Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: Солон-Пресс, 2009. – 265 с.

Боброва Е.М., Борисова С.Н. Защита информации с использованием методов стеганографии.

Успехи современного естествознания. – 2011. – №7 – С. 80-81.

Цветков К.Ю., Федосеев В.Е., Абазина Е.С. Применение двумерных нелинейных сигналов Франка-Уолша, Франка-Крестенсона в методе формирования скрытых каналов с кодовым уплотнением в структуре сжимаемых видеоданных // Наукоемкие технологии в космических исследованиях Земли. – 2013. – №4. С. 32-40.

Абазина Е.С., Ерунов А.А. Результаты моделирования метода скрытой передачи информации с

кодовым уплотнением в видеоданных // Системы управления, связи и безопасности. – 2015.

– №2. С. 1-25. URL: http://journals.intelgr.com/sccs/ archive/ 2015-02/01-Abazina.pdf (дата обращения: 20.03.2016).

Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. М.: МК-Пресс,

288 с.

K. Priya. Steganography Techniques Used To Hide the Information. IOSR Journal of Computer Engineering (IOSR-JCE) e-ISSN: 2278-0661, p-ISSN: 2278-8727, Volume 20, Issue 6, Ver. I (Nov – Dec

, PP 16-19, www.iosrjournals.org.




DOI: http://dx.doi.org/10.37943/AITU.2020.15.23.009

Ссылки

  • Ссылки не определены.


(P): 2707-9031
(E): 2707-904X

Articles are open access under the Creative Commons License  


Нур-Султан
Бизнес-центр EXPO, блок C.1.
Казахстан, 010000

sjaitu@astanait.edu.kz
film izle
pendik escort anadolu escort bostanci escort gebze escort kartal escort kurtkoy escort maltepe escort tuzla escort
Canlı Bahis Canlı Bahis
betpas giriş