Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://elartu.tntu.edu.ua/handle/lib/33620
Title: Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях
Other Titles: Comparative analysis of stenographic algorithms of information in images hiding
Authors: Резнік, Дмитро Володимирович
Reznik, Dmytro
Bibliographic description (Ukraine): Резнік Д. В. Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях : дипломна робота магістра за спеціальністю „121 — інженерія програмного забезпечення“ / Д. В. Резінк. — Тернопіль: ТНТУ, 2020. — 97 с.
Issue Date: 28-Δεκ-2020
Date of entry: 28-Δεκ-2020
Publisher: ТНТУ ім. І Пулюя
Country (code): UA
Place of the edition/event: ТНТУ ім. І. Пулюя
UDC: 004.9
Keywords: 121
інженерія програмного забезпечення
стеганографія
стеганоконтейнер
просторова область
частотна область
спотворення
завадостійке кодування
Abstract: Метою даної роботи є розробка комбінованого стеганографічного алгоритму приховування інформації в зображеннях на основі результатів попереднього порівняльного аналізу. Під час виконання роботи проведено дослідження переваг та недоліків сучасних стеганографічних алгоритмів приховування інформації у просторовій і частотній областях, зібрано статистичні дані кількісних характеристик обраних алгоритмів та виконано їх порівняльний аналіз методом аналізу ієрархій. На основі даних виконаного аналізу запропоновано модифікацію одного з стеганографічних алгоритмів з використанням завадостійкого кодування. Реалізація алгоритмів проводилась з використанням мови програмування C#, фреймворка .NET Core 2.2, та бібліотеки обробки зображень SixLabors. Результати проведеного дослідження, аналізу та реалізації вдосконаленого алгоритму можуть використовуватись для передачі конфіденційних даних по відкритих каналах зв’язку або подальшої роботи над вдосконаленням алгоритмів приховування інформації в зображеннях.
The goal of this thesis is to create a combined steganographic algorithm of information hiding in an image based on the result of a previous analytical analysis. During work on this thesis, a research of advantages and disadvantages of modern steganographic algorithms of hiding information in a special and frequency domain was made, statistical data of qualitive characteristics of chosen algorithms was gathered and analytical analysis using analytic hierarchy process was made. Based on the analysis data a modification of one of the steganographic algorithms with a use of noise-tolerant coding was proposed. The project was created using a C# programming language, a framework .NET Core 2.2, and a library for image processing SixLabors. The results of a research, analysis and implementation of the advanced algorithm could be used for confidential data transfer through an insecure channel and further work on usage of algorithms of hiding information in images.
URI: http://elartu.tntu.edu.ua/handle/lib/33620
References (Ukraine): 1. Шелест М.Є., Андреев В.1. Комп'ютерна стеганографія та ЇЇ можливості / М.Є. Шелест, В.1. Андреев // Сучасна спеціальна техніка № 1 (24), 2011. С.97-104 [Електронний ресурс]. Режим доступу: https://bit.ly/2VDsink.
2. О. В. Генне, ТОВ "Конфідент" журнал "Захист інформації. Конфідент", № 3, 2000.
3. Кузнецов O. O. К89 Стеганографія: навчальний посібник / O. O. Кузнецов, С. П. Євсеєв, O. Г. Король. - Х.: Вид. XHEУ, 2011. [Електронний ресурс] – Режим доступу до ресурсу: https://bit.ly/3mq3s6c.
4. Конахович Г.Ф. Комп’ютерна стеганографія. Теорія і практика / Г.Ф. Конахович, A. Ю. Пузиренко. - Київ: МК-Пресс, 2006. – 288c.
5. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002.
6. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. 2-е изд. / Рябко Б. Я., Фионов А. Н. // М.: Горячая линия - Телеком, 2013. 232 с.
7. В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. Метод вбудовування стегоповідомлення на основі ключового елемента / В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. // Захист інформації. 2014. С. 53-58.
8. Sanmitra I., Shivananda P., Shrikant B., Usha B, Image Steganography using Sudoku Puzzle for Secured Data Transmission // International Journal of Computer Applications (0975 – 888) Volume 48– No.17, June 2012.
9. Бернет С., Пейн С.: Криптография. Официальное руководство RSA Security – М. «Бином», 2012. – 325 с.
10. Аграновский А.В. Основы компьютерной стеганографии / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. –М: Радио и связь, 2003. –152 с.27.
11. Wang, H. & Wang, S. 2004. Cyber warfare: Steganography vs. steganalysis. Communications of the ACM, 47(10):76-82.
12. Mazdak Zamani and Azizah Abdul Manaf. “Azizah’s Formula to Measure the Efficiency of Steganography Techniques”. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). December 28-30, 2010. Hong Kong, China.
13. Mazdak Zamani, Hamed Taherdoost, Azizah Abdul Manaf, Rabiah Ahmad, and Akram Zeki. “Robust Audio Steganography via Genetic Algorithm”. Third International Conference on Information & Communication Technologies ICICT2009. ISBN: 9781424446087. Pages 149 - 153. 15-16 August 2009. Karachi, Pakistan.
14. Кошкіна Н.В. До питання часо-частотного аналізу сигналів в задачах комп’ютерної стеганографії / Н.В. Кошкіна // Праці міжнар. конф. “Питання оптимізації обчислень-XXXVI. Київ: Ін-т кібернетики ім. В.М. Глушкова НАН України. – 2011. – Том 1. – С. 351–355.
15. Low Cost Spatial Watermarking / Darmstaedter V., Delaigle J., Quisquater J., Macq B. // Computers and Graphics. – USA, New York. – 1998. – Vol. 22, Issue 4. – Pp. 417- 424.
16. Сачик Т.В. Захист персональної інформації в задачах аналізу та обробки великих даних : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Т.В. Сачик. — Тернопіль: ТНТУ, 2019. — 107 с.
17. Гулка Ю.І. Порівняльний аналіз стеганографічних методів з контейнером-зображенням : Дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Ю.І. Гулка. — Тернопіль: ТНТУ, 2019. — 123 с.
Content type: Master Thesis
Εμφανίζεται στις συλλογές:121 — інженерія програмного забезпечення

Αρχεία σε αυτό το τεκμήριο:
Αρχείο Περιγραφή ΜέγεθοςΜορφότυπος 
Reznik.pdf3,32 MBAdobe PDFΔείτε/ Ανοίξτε


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα

Εργαλεία διαχειριστή