МОДИФІКАЦІЯ АЛГОРИТМУ ХЕШ-СТЕГАНОГРАФІЇ (Ukrainian)

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • Additional Information
    • Alternate Title:
      MODIFICATION OF THE HESH-STEGANOGRAPHY ALGORITHM. (English)
      МОДИФИКАЦИЯ АЛГОРИТМА ХЕШ-СТЕГАНОГРАФИИ (Russian)
    • Abstract:
      Information transmitted through communication channels is subject to a variety of threats, such as exposure, distortion and destruction. One possible solution to the threat of autopsy is to use steganographic techniques, which in turn have limitations in scope. Steganography involves embedding a secret message in a steganographic container (for example, a digital image) so as not to violate the stability of the visual perception of the container. One of the main conditions of the steganographic method is its resistance to various types of attacks. The modern direction of steganography, hash steganography, is based on the calculation of the hash code of digital images and the transmitted message, and the further use of the received hash codes to encrypt the secret message. Typically, most digital image attacks are a high-frequency threat, causing the digital image hash code to be modified, which may result in partial or complete loss of the steganographic message. Most current digital imaging hash codes are based on high frequencies, making hash steganography vulnerable to attack. The purpose of this work is to increase the efficiency of the hash steganography algorithm by modifying it using perceptual hash algorithms. The analysis of existing perceptual hash algorithms for calculating the hash code of the image is performed. The hash algorithm has been modified. The modified algorithm is based on the use of the perceptual hash algorithm Simple Hash. The analysis of the effectiveness of the modified algorithm is carried out, which showed that the modification provides increased stability of the steganostation to various attacks. [ABSTRACT FROM AUTHOR]
    • Abstract:
      Информация, которая передается по каналам связи, подвергается разнообразным угрозам, таким, как разоблачение, искажение и уничтожение. Одним из возможных решений проблемы угрозы разоблачения является использование стеганографических методов, которые в свою, очередь имеют свои ограничения по области применения. Стеганография предусматривает встраивание секретного сообщения в стеганографический контейнер (например, цифровое изображение) так, чтобы не нарушать устойчивость визуального восприятия контейнера. Одним из основных условий стеганографического метода является его устойчивость к различным видам атак. Современное направление стеганографии, хэш- стеганография, базируется на вычислении хэш-кода цифровых изображений и передаваемого сообщения, и дальнейшем использовании полученных хэш-кодов для шифрования секретного сообщения. Обычно большинство атак на цифровые изображения составляют опасность преимущественно для высоких частот, в результате чего хэш-код цифрового изображения также будет претерпевать изменения, что может привести к частичной или полной потере стеганографического сообщения. Большинство современных методов получения хэш-кода цифрового изображения основаны на использовании высоких частот, что делает методы хэш- стеганографии уязвимыми к атакам по сравнению с оригиналом. Целью работы является повышение эффективности алгоритма хеш-стеганографии путем его модификации с помощью перцептивных хэш-алгоритмов. Проведен анализ существующих перцептивных хэш-алгоритмов для вычисления хэш-кода изображения. Выполнена модификация алгоритма хеш-стеганографии. Модифицированный алгоритм основан на использовании перцептивного хэш- алгоритма Simple Hash. Проведен анализ эффективности модифицированного алгоритма, который показал, что модификация обеспечивает повышение устойчивости стеганосообщения к различным атакам. [ABSTRACT FROM AUTHOR]
    • Abstract:
      Copyright of Informatics & Mathematical Methods in Simulation is the property of Odessa Polytechnic University and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)