Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу

Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуюч...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2018
Автори: Павленко, Б.В., Присяжний, Д.П., Карпінець, В.В., Яремчук, Я.Ю.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем реєстрації інформації НАН України 2018
Назва видання:Реєстрація, зберігання і обробка даних
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/169075
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-169075
record_format dspace
spelling irk-123456789-1690752020-06-04T01:26:28Z Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу Павленко, Б.В. Присяжний, Д.П. Карпінець, В.В. Яремчук, Я.Ю. Методи захисту інформації в комп’ютерних системах і мережах Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифрових водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми. Предложен метод на основе комбинации и модификации существующих стеганографических методов. Определены критерии и метрики оценки, по которым исследованы его стойкость к несанкционированным модификациям при низком уровне искажения. Предложенный комбинированный метод вобрал в себя сильные стороны существующих методов и показал значительно более высокую стойкость. Метод усовершенствован путем встраивания цифровых водяных знаков методом Коха-Жао. Этот метод представлен в формализованной форме, разработан алгоритм, осуществлены его описание и практическая реализация в виде программного продукта, приведены результаты работы программы. A method of authentication of digital images for the evidence base of the judicial system and developed the appropriate software has been proposed. The stability of existing steganographic methods for ensuring the authenticity of images is analyzed and the possibility of modifying the method is examined. As a result, the method of embedding CEH based on the Koch-Zhao method is chosen for modification. After analysing the proposed method to the set of attacks, it can be noted that the method has a high resistance to passive attacks and, unlike most methods, has high resistance to active attacks by the attacker, which is shown in the results of filter testing, cropping, rotation of the image.The obtained improved method of embedding a CEH allowed to significantly increase the resistance to unauthorized modifications, the results indicate a high level of resistance. An algorithm for the implementation of an improved method has been developed, and its software implementation has been implemented. A study of the stability of the proposed method to unauthorized modifications of digital images has been conducted. Overall, the results indicate a high level of stability, the modified method of embedding generates high-quality images with a high PSNR of 39 to 47,7 decibels when testing conventional images, and 40,6 to 51 decibels when using document shots. The worst results have been obtained by using the «salt and pepper» noise attack, which led to 14,28 % of mistakenly read bits. 2018 Article Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр. 1560-9189 DOI: https://doi.org/10.35681/1560-9189.2018.20.4.179058 http://dspace.nbuv.gov.ua/handle/123456789/169075 621.384.3 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
spellingShingle Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
Павленко, Б.В.
Присяжний, Д.П.
Карпінець, В.В.
Яремчук, Я.Ю.
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
Реєстрація, зберігання і обробка даних
description Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифрових водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми.
format Article
author Павленко, Б.В.
Присяжний, Д.П.
Карпінець, В.В.
Яремчук, Я.Ю.
author_facet Павленко, Б.В.
Присяжний, Д.П.
Карпінець, В.В.
Яремчук, Я.Ю.
author_sort Павленко, Б.В.
title Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
title_short Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
title_full Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
title_fullStr Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
title_full_unstemmed Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
title_sort підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
publisher Інститут проблем реєстрації інформації НАН України
publishDate 2018
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url http://dspace.nbuv.gov.ua/handle/123456789/169075
citation_txt Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр.
series Реєстрація, зберігання і обробка даних
work_keys_str_mv AT pavlenkobv pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu
AT prisâžnijdp pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu
AT karpínecʹvv pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu
AT âremčukâû pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu
first_indexed 2025-07-15T03:48:54Z
last_indexed 2025-07-15T03:48:54Z
_version_ 1837683269299077120
fulltext ISSN 1560-9189 , , 2018, . 20, 4 85 621.384.3 . . , . . , . . , . . , 95, 21021 , - . , . . - - . , , , - . : , , - , , - - - , , - . . . . , - . , - , , - [1]. , , , , - . © . . , . . , . . , . . . . , . . , . . , . . 86 , - [2]. - , - [3]. - , : — ; — ; — . , . , - , . , - , , JPEG- - , . - . : 1) EXIF- ; 2) , ; 3) , - ; 4) , ; 5) , ; 6) , , - . - ( ), - . - , . - . - - . - . , - , . , , - , , . : — ; — - ( — ); ISSN 1560-9189 , , 2018, . 20, 4 87 — - - ( — ); — [4]. - . — - , . ( - ), . — . , . ’ , — . — , - . : , , JPEG. 512 , . , , - 32 , . , , - , . 512 16 ( ) 32 - . 16 . - - , Bit Error Rate (BER), (0, 1). - BER 5- . - Lena 512×512 , - . , . , - . . , , , . , - . . , , . , . , , . . , . . , . . , . . 88 / , . - , . - . , - . . - , BER 50. , , , BER 0,1, 100. ( - ) . - . , : ’ - . ’ - , - ’ - - . - HH- . : , , , . BER , . JPEG- JPEG , , - . , , . . , : , , — , - . - , . , , , - , BER ( 0,03). , - , , JPEG- . , [5]. , : - . - , . ISSN 1560-9189 , , 2018, . 20, 4 89 - - , - ( ). , - , . . - . , - - , . - / 11,67 % 8,26 %. , - , - . , - , , . - - , - . - , . - / [6]. P, . , - . - — , , , . - , - - . , - . , . - , . . . , . . , . . , . . 90 . - SHA-512. . 2001 NIST - - . SHA-2, - (SHA-256, SHA-384 SHA-512) [7]. - . . - SHA-2 . SHA-2 - , - SHA-384 512 . SHA-1, SHA- 3 MD-5 , . SHA-1 . MD-5 — , - . SHA-3 , . , , SHA-2 . - , , . : - . - - - , , . . . , . , , . , [8, 9], 1 (1 ),n n nC C C (1) ISSN 1560-9189 , , 2018, . 20, 4 91 0 4 , 3,9 , 0 1nC . nC n 0 1L , L — . 0C . , , [10]. , , - [11]. - N N . - : 1 1 (mod ), 1 2 n n x N y (2) ( , )n nx y — . - , . - , . , - , [12]. - , . , - 2 1 (mod ) 11 1 n n xx N yy , (3) ( , )x y — , - . , - , . - , RGB YCbCr, Y — , Cb — , Cr — . Y - , - . . . , . . , . . , . . 92 16 16 . M N - : 16 16 M N . (4) xB . xB - 8 8 1xB , 2xB , 3xB , 4xB . 8 8 : 4 16 16 M N . (5) , , 8 8 . , . - 8 8 . xB - 1xC , 2xC , 3xC , 4xC . - : 1( , ) ( , ),xy xyD C i j C k l (6) ( , ) ( , )i j k l — 1 , , , 8i j k l . , , ,i j k l : 3; 3; 3; 2. (3) , , 1xC 2xC . 2xC 3xC . D , . - / 2 , — , , . , . : ( ) ( ) , ( ) xy xy xy xy DC C Median C DC C (7) — , 0,2 2,5, ( , ); xyDC C — xyC ( )xyMedian C - [13]. (6) - ISSN 1560-9189 , , 2018, . 20, 4 93 , - . . — : 4( ) ( ( ) 10 ),x round C x (8) ( ) ( ( )),C x binary C x (9) ( ) ( ),b x xor all bits of C x (10) C — ; C — , C 104 ; C — , C ( )b x , ’ . 4096 . ’ w b : 1 ( ) ( ),ew w x XORb x (11) ew — . , - 1ew ew . , . , , ’ . , , 0C , L (1) . 1,34 3,9 8- 1( )1,35 , 100 decimal K (12) 1K — 8- , - . 0C , - 4- 2K : 2 0 ( )0,1 , 17 decimal KC (13) 0C 0,1 0,9. . . , . . , . . , . . 94 L , 19- 3K : 34096 ( ).L decimal K (14) C , - 2048 , cn . , . 4K — , 5 4( ),cK n decimal K (15) 5K — . 4096 , . , 6- - 6K . K 53 , : 1 2 3 4 5 6: : : : :K K K K K K K . (16) 1,35 3,9 - , 3,9, - . 0C 0 1; - . 16 16 , 4 - , . 1. . 1. 1 0 1 ( . 1), 2 5 D . D 1 3, ( , )xyC i j 1( , )xyC k l ISSN 1560-9189 , , 2018, . 20, 4 95 , 2, 1. D - 4, , 5. , 1 - 2 5. . 2. D D T/2 Cxy (i,j) = Cxy (i,j) - xy /2 Cxy+1 (i,j) = Cxy+1 (i,j) + xy /2 D -T/2 Cxy (i,j) = Cxy (i,j) + xy /2 Cxy+1 (i,j) = Cxy+1 (i,j) - xy /2 D -T-S Cxy (i,j) = Cxy (i,j) - xy /2 Cxy+1 (i,j) = Cxy+1 (i,j) + xy /2 D = Cxy (i,j) - Cxy+1 (k,l)D = Cxy (i,j) - Cxy+1 (k,l) D = Cxy (i,j) - Cxy+1 (k,l) D -T-SD < T-S D > S - - - --- + + + +++ Cxy (i,j) Cxy+1 (k,l) . 2. 1 0, - 2, , 1. 5- 3- , - , 4. . 3. . 1 , - 2S , S — , - . S 5 20. S . - . , - 128 , 0 255. - YCbCr RGB, . - , , . . , . . , . . , . . 96 16 16 8 8 , - . , . . - 2 5 ( . 1), - 1, 1 4, 0. - . D D -T-S Cxy (i,j) = Cxy (i,j) + xy /2 Cxy+1 (i,j) = Cxy+1 (i,j) - xy /2 D T/2 Cxy (i,j) = Cxy (i,j) - xy /2 Cxy+1 (i,j) = Cxy+1 (i,j) + xy /2 D T-S Cxy (i,j) = Cxy (i,j) + xy /2 Cxy+1 (i,j) = Cxy+1 (i,j) - xy /2 D = Cxy (i,j) - Cxy+1 (k,l)D = Cxy (i,j) - Cxy+1 (k,l) D = Cxy (i,j) - Cxy+1 (k,l) D > T-SD > -T-S D < -S - - - --- + + + ++ + Cxy (i,j) Cxy+1 (k,l) . 3. 0 , : , , , , , , . , - , , . , , , . . 1. . 2. . ISSN 1560-9189 , , 2018, . 20, 4 97 3. . - 16×16 - , . . 4. . 5. . 6. . 7. , - . 6. - . - - , . 7. . - , « » , , . 8. . - - . . : - (PSNR), - (NCC), (BER). - SSIM PSNR , - . - , PSNR 39 47,7 , 40,6 51 . . PSNR (db) SSIM BER (%) NCC ( ) Lena 46,31 0,9927 0 1 80 Pepper 46,30 0,9924 0,02 0,99 128 Plane 46,10 0,9920 0 1 192 Baboon 42,72 0,9940 0 1 256 , . 4, , ( . 4, ). - , - . . . , . . , . . , . . 98 ) ) . 4. Lena: ) Lena; ) , - , , - — - . - . - , 1, 5, 10, 30 45 - . - . - - , , . - , - . , - . . - , - . « », 14,28 % . , , , - , , - , , . . ISSN 1560-9189 , , 2018, . 20, 4 99 - . - - . . - , - SHA-512 - , « ». - , . - . - ; - PSNR 39 47,7 - , 40,6 51 - . « - », 14,28 % . 1. . ., . ., . . ’ . : , 2017. 155 . 2. . ., . ., . . : . - . : , 2018. 316 . 3. Karpinets V., Yaremchuk Ju., Prokofjev M. «Technical University of Gabrovo. International scientific conference UNITECH’12». Gabrovo. Proceedings. 16–17 Nov. 2012. Vol. I. P. 348 – 352. 4. Langelaar G.C., Lagendijk R.L. Optimal differential energy watermarking of DCT encoded images and video. IEEE Trans Image Process. Jan. 2001. Vol. 10(1). . 148–158. 5. Guo P. Zheng, and Huang J. Secure watermarking scheme against watermark attacks in the encrypted domain. Journal of Visual Communication and Image Representation. Jul. 2015. Vol. 30. . 125–135. 6. . ., . ., . . : . . - : , 2011. 109 . 7. Eastlake D.E., Hansen T. US Secure Hash Algorithms (SHA and HMAC–SHA): RFC 4634. Milford: Motorola Laboratories; Middletown: AT&T Laboratories, 2006. 108 p. 8. Lingling W., Jianwei Z., and Qi G. Arnold Transformation and Its Inverse Transformation. J. Micro Computer. 2010. Vol. 14. 9. Nasrin M.Makbol, Bee EeKhoo, “A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition” Digital Signal Processing, vol. 33, pp. 134-147, Oct. 2014. 10. Wang K., Wong W., Liao X.F., and Chen G.R. A new chaosbased fast image encryption algorithm. Applied soft computing. 2011. Vol. 11. . 514–522. 11. Patidar V., Pareek N.K., Purohit G., Sud K.K. A robust and secure chaotic standard map based pseudorandom permutationsubstitution scheme for image encryption. Opt. Commun. 2011. Vol. 284. . 4331–4339. 12. Ferdowsi A., and Saad W. Deep Learning-Based Dynamic Watermarking for Secure Signal Authentication in the Internet of Things. arXiv: 1711.01306v1 [cs. IT] 3 Nov 2017. 13. Masilamani. An efficient visually meaningful image encryption using Arnold transform. In Proc. TechSym, Kharagpur, India. 2016. . 266–271. 08.12.2018