Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуюч...
Збережено в:
Дата: | 2018 |
---|---|
Автори: | , , , |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2018
|
Назва видання: | Реєстрація, зберігання і обробка даних |
Теми: | |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/169075 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-169075 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-1690752020-06-04T01:26:28Z Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу Павленко, Б.В. Присяжний, Д.П. Карпінець, В.В. Яремчук, Я.Ю. Методи захисту інформації в комп’ютерних системах і мережах Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифрових водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми. Предложен метод на основе комбинации и модификации существующих стеганографических методов. Определены критерии и метрики оценки, по которым исследованы его стойкость к несанкционированным модификациям при низком уровне искажения. Предложенный комбинированный метод вобрал в себя сильные стороны существующих методов и показал значительно более высокую стойкость. Метод усовершенствован путем встраивания цифровых водяных знаков методом Коха-Жао. Этот метод представлен в формализованной форме, разработан алгоритм, осуществлены его описание и практическая реализация в виде программного продукта, приведены результаты работы программы. A method of authentication of digital images for the evidence base of the judicial system and developed the appropriate software has been proposed. The stability of existing steganographic methods for ensuring the authenticity of images is analyzed and the possibility of modifying the method is examined. As a result, the method of embedding CEH based on the Koch-Zhao method is chosen for modification. After analysing the proposed method to the set of attacks, it can be noted that the method has a high resistance to passive attacks and, unlike most methods, has high resistance to active attacks by the attacker, which is shown in the results of filter testing, cropping, rotation of the image.The obtained improved method of embedding a CEH allowed to significantly increase the resistance to unauthorized modifications, the results indicate a high level of resistance. An algorithm for the implementation of an improved method has been developed, and its software implementation has been implemented. A study of the stability of the proposed method to unauthorized modifications of digital images has been conducted. Overall, the results indicate a high level of stability, the modified method of embedding generates high-quality images with a high PSNR of 39 to 47,7 decibels when testing conventional images, and 40,6 to 51 decibels when using document shots. The worst results have been obtained by using the «salt and pepper» noise attack, which led to 14,28 % of mistakenly read bits. 2018 Article Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр. 1560-9189 DOI: https://doi.org/10.35681/1560-9189.2018.20.4.179058 http://dspace.nbuv.gov.ua/handle/123456789/169075 621.384.3 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Ukrainian |
topic |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах |
spellingShingle |
Методи захисту інформації в комп’ютерних системах і мережах Методи захисту інформації в комп’ютерних системах і мережах Павленко, Б.В. Присяжний, Д.П. Карпінець, В.В. Яремчук, Я.Ю. Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу Реєстрація, зберігання і обробка даних |
description |
Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифрових водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми. |
format |
Article |
author |
Павленко, Б.В. Присяжний, Д.П. Карпінець, В.В. Яремчук, Я.Ю. |
author_facet |
Павленко, Б.В. Присяжний, Д.П. Карпінець, В.В. Яремчук, Я.Ю. |
author_sort |
Павленко, Б.В. |
title |
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу |
title_short |
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу |
title_full |
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу |
title_fullStr |
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу |
title_full_unstemmed |
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу |
title_sort |
підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу |
publisher |
Інститут проблем реєстрації інформації НАН України |
publishDate |
2018 |
topic_facet |
Методи захисту інформації в комп’ютерних системах і мережах |
url |
http://dspace.nbuv.gov.ua/handle/123456789/169075 |
citation_txt |
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр. |
series |
Реєстрація, зберігання і обробка даних |
work_keys_str_mv |
AT pavlenkobv pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu AT prisâžnijdp pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu AT karpínecʹvv pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu AT âremčukâû pídviŝennâstíjkostímetoduzahistuzabezpečennâavtentičnostírastrovihzobraženʹdokazovoíbazivídnesankcíonovanogodostupu |
first_indexed |
2025-07-15T03:48:54Z |
last_indexed |
2025-07-15T03:48:54Z |
_version_ |
1837683269299077120 |
fulltext |
ISSN 1560-9189 , , 2018, . 20, 4 85
621.384.3
. . , . . ,
. . , . .
, 95, 21021 ,
-
. ,
.
. -
- .
, ,
, -
.
: , , -
, , - -
- , , - .
.
.
.
, -
.
, -
, , -
[1].
, ,
, , -
.
© . . , . . , . . , . .
. . , . . , . . , . .
86
, -
[2].
-
, - [3]. -
, :
— ;
— ;
— .
, . , -
,
. , -
, , JPEG- -
, . -
.
:
1) EXIF- ;
2) , ;
3) , - ;
4) , ;
5) , ;
6) ,
, -
. -
( ), - .
-
, . -
.
-
-
. -
.
, -
,
. , , -
, , .
:
— ;
— - ( — );
ISSN 1560-9189 , , 2018, . 20, 4 87
— - - ( — );
— [4].
-
. — -
, .
( -
), . —
. ,
.
’
, — .
—
, -
.
:
, ,
JPEG.
512
, .
, , -
32 ,
.
, , -
, .
512 16 ( ) 32 -
. 16 .
-
-
, Bit Error Rate (BER), (0, 1). -
BER 5- . -
Lena 512×512 , -
.
,
. , -
.
.
, ,
, .
, -
.
.
,
, .
, .
, ,
. . , . . , . . , . .
88
/ , . -
, . -
.
, -
.
. -
, BER
50. , ,
, BER 0,1, 100.
( -
) .
-
. ,
: ’ - .
’ - , -
’ - -
. - HH-
.
: ,
, , .
BER ,
.
JPEG-
JPEG , , -
.
, ,
.
.
, :
, , — , -
. -
, . ,
, , -
, BER
( 0,03). , -
, , JPEG-
.
,
[5].
, : -
.
-
, .
ISSN 1560-9189 , , 2018, . 20, 4 89
- -
, -
( ). , -
, .
.
-
.
, -
-
,
. -
/ 11,67 %
8,26 %.
, -
, -
. , -
, ,
. - -
, -
. -
,
.
-
/ [6].
P,
.
, -
.
-
— ,
, , . -
, -
- .
, -
.
, . -
,
.
. . , . . , . . , . .
90
. -
SHA-512.
.
2001 NIST -
- . SHA-2,
- (SHA-256, SHA-384 SHA-512) [7].
-
. .
-
SHA-2 .
SHA-2 -
, -
SHA-384 512 .
SHA-1, SHA-
3 MD-5 ,
.
SHA-1
. MD-5 — , -
.
SHA-3 ,
.
, ,
SHA-2
.
-
, ,
.
: -
. -
-
- , ,
.
.
. ,
. , ,
.
,
[8, 9],
1 (1 ),n n nC C C (1)
ISSN 1560-9189 , , 2018, . 20, 4 91
0 4 , 3,9
, 0 1nC .
nC n 0 1L ,
L — .
0C .
, ,
[10].
, , -
[11]. -
N N . -
:
1 1
(mod ),
1 2
n
n
x
N
y
(2)
( , )n nx y — .
-
, . -
,
.
, -
, [12]. -
,
.
, -
2 1
(mod )
11 1
n
n
xx
N
yy
, (3)
( , )x y — , -
.
,
- , . -
,
RGB
YCbCr, Y — , Cb — , Cr
— .
Y -
, -
.
. . , . . , . . , . .
92
16 16 . M N -
:
16 16
M N . (4)
xB . xB -
8 8 1xB , 2xB , 3xB , 4xB .
8 8 :
4
16 16
M N
. (5)
, ,
8 8 .
,
. -
8 8 . xB -
1xC , 2xC , 3xC , 4xC . -
:
1( , ) ( , ),xy xyD C i j C k l (6)
( , ) ( , )i j k l — 1 , , , 8i j k l .
, , ,i j k l : 3; 3; 3; 2.
(3) ,
, 1xC 2xC .
2xC 3xC . D
, .
-
/ 2 , — ,
, .
,
.
:
( ) ( )
,
( )
xy xy
xy
xy
DC C Median C
DC C
(7)
— , 0,2 2,5,
( , );
xyDC C — xyC ( )xyMedian C -
[13]. (6) -
ISSN 1560-9189 , , 2018, . 20, 4 93
, -
.
. —
:
4( ) ( ( ) 10 ),x round C x (8)
( ) ( ( )),C x binary C x (9)
( ) ( ),b x xor all bits of C x (10)
C — ; C —
, C 104
; C — ,
C ( )b x , ’
.
4096 .
’ w b :
1 ( ) ( ),ew w x XORb x (11)
ew — .
, -
1ew ew .
, .
, ,
’ .
, , 0C , L
(1) .
1,34 3,9
8-
1( )1,35 ,
100
decimal K (12)
1K — 8- , -
.
0C , -
4- 2K :
2
0
( )0,1 ,
17
decimal KC (13)
0C 0,1 0,9.
. . , . . , . . , . .
94
L ,
19- 3K :
34096 ( ).L decimal K (14)
C , -
2048 , cn . ,
. 4K —
,
5 4( ),cK n decimal K (15)
5K — .
4096 ,
.
, 6- -
6K . K 53 ,
:
1 2 3 4 5 6: : : : :K K K K K K K . (16)
1,35 3,9 -
, 3,9, -
. 0C 0
1; -
.
16 16 , 4 -
, . 1.
. 1. 1 0
1 ( . 1), 2 5
D . D
1 3, ( , )xyC i j 1( , )xyC k l
ISSN 1560-9189 , , 2018, . 20, 4 95
, 2,
1. D -
4, ,
5. , 1 -
2 5.
. 2.
D D T/2
Cxy (i,j) = Cxy (i,j) - xy /2
Cxy+1 (i,j) = Cxy+1 (i,j) + xy /2
D -T/2
Cxy (i,j) = Cxy (i,j) + xy /2
Cxy+1 (i,j) = Cxy+1 (i,j) - xy /2
D -T-S
Cxy (i,j) = Cxy (i,j) - xy /2
Cxy+1 (i,j) = Cxy+1 (i,j) + xy /2
D = Cxy (i,j) - Cxy+1 (k,l)D = Cxy (i,j) - Cxy+1 (k,l) D = Cxy (i,j) - Cxy+1 (k,l)
D -T-SD < T-S D > S
- - -
---
+ + +
+++
Cxy (i,j) Cxy+1 (k,l)
. 2. 1
0, -
2, ,
1. 5- 3- , -
, 4.
. 3.
. 1 , -
2S , S — , -
. S 5 20.
S . -
.
, -
128 ,
0 255. -
YCbCr RGB,
.
-
, ,
. . , . . , . . , . .
96
16 16 8 8 , -
.
, .
. -
2 5 ( . 1), -
1, 1 4,
0. -
.
D D -T-S
Cxy (i,j) = Cxy (i,j) + xy /2
Cxy+1 (i,j) = Cxy+1 (i,j) - xy /2
D T/2
Cxy (i,j) = Cxy (i,j) - xy /2
Cxy+1 (i,j) = Cxy+1 (i,j) + xy /2
D T-S
Cxy (i,j) = Cxy (i,j) + xy /2
Cxy+1 (i,j) = Cxy+1 (i,j) - xy /2
D = Cxy (i,j) - Cxy+1 (k,l)D = Cxy (i,j) - Cxy+1 (k,l) D = Cxy (i,j) - Cxy+1 (k,l)
D > T-SD > -T-S D < -S
- - -
---
+ + +
++
+
Cxy (i,j) Cxy+1 (k,l)
. 3. 0
, : ,
, ,
,
, ,
.
, -
, , .
, ,
, .
.
1. .
2.
.
ISSN 1560-9189 , , 2018, . 20, 4 97
3. . -
16×16 -
, .
.
4. .
5.
.
6. .
7. , -
.
6. - . -
- ,
.
7. . - , « »
,
, .
8. . -
-
.
.
: -
(PSNR), - (NCC),
(BER).
-
SSIM PSNR , -
. -
, PSNR 39 47,7
, 40,6 51
. .
PSNR (db) SSIM BER (%) NCC ( )
Lena 46,31 0,9927 0 1 80
Pepper 46,30 0,9924 0,02 0,99 128
Plane 46,10 0,9920 0 1 192
Baboon 42,72 0,9940 0 1 256
, .
4, , ( . 4, ). -
, -
.
. . , . . , . . , . .
98
) )
. 4. Lena: ) Lena;
)
, -
, , -
— -
. - .
-
, 1, 5, 10, 30 45 -
. -
. -
-
, , .
-
, -
. , -
.
. -
, -
. « »,
14,28 % .
, ,
, -
, , -
, , .
.
ISSN 1560-9189 , , 2018, . 20, 4 99
-
. -
- .
. -
, - SHA-512 -
, « ». -
,
.
-
. -
; -
PSNR 39 47,7 -
, 40,6 51 -
. « -
», 14,28 % .
1. . ., . ., . . ’ . : , 2017. 155 .
2. . ., . ., . . : . -
. : , 2018. 316 .
3. Karpinets V., Yaremchuk Ju., Prokofjev M. «Technical University of
Gabrovo. International scientific conference UNITECH’12». Gabrovo. Proceedings. 16–17 Nov. 2012.
Vol. I. P. 348 – 352.
4. Langelaar G.C., Lagendijk R.L. Optimal differential energy watermarking of DCT encoded
images and video. IEEE Trans Image Process. Jan. 2001. Vol. 10(1). . 148–158.
5. Guo P. Zheng, and Huang J. Secure watermarking scheme against watermark attacks in the
encrypted domain. Journal of Visual Communication and Image Representation. Jul. 2015. Vol. 30.
. 125–135.
6. . ., . ., . . : . . -
: , 2011. 109 .
7. Eastlake D.E., Hansen T. US Secure Hash Algorithms (SHA and HMAC–SHA): RFC 4634.
Milford: Motorola Laboratories; Middletown: AT&T Laboratories, 2006. 108 p.
8. Lingling W., Jianwei Z., and Qi G. Arnold Transformation and Its Inverse Transformation. J.
Micro Computer. 2010. Vol. 14.
9. Nasrin M.Makbol, Bee EeKhoo, “A new robust and secure digital image watermarking scheme
based on the integer wavelet transform and singular value decomposition” Digital Signal Processing, vol.
33, pp. 134-147, Oct. 2014.
10. Wang K., Wong W., Liao X.F., and Chen G.R. A new chaosbased fast image encryption
algorithm. Applied soft computing. 2011. Vol. 11. . 514–522.
11. Patidar V., Pareek N.K., Purohit G., Sud K.K. A robust and secure chaotic standard map based
pseudorandom permutationsubstitution scheme for image encryption. Opt. Commun. 2011. Vol. 284.
. 4331–4339.
12. Ferdowsi A., and Saad W. Deep Learning-Based Dynamic Watermarking for Secure Signal
Authentication in the Internet of Things. arXiv: 1711.01306v1 [cs. IT] 3 Nov 2017.
13. Masilamani. An efficient visually meaningful image encryption using Arnold transform. In
Proc. TechSym, Kharagpur, India. 2016. . 266–271.
08.12.2018
|