Utilize este identificador para referenciar este registo:
http://elartu.tntu.edu.ua/handle/lib/33620
Título: | Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях |
Outros títulos: | Comparative analysis of stenographic algorithms of information in images hiding |
Autor: | Резнік, Дмитро Володимирович Reznik, Dmytro |
Bibliographic description (Ukraine): | Резнік Д. В. Порівняльний аналіз стеганографічних алгоритмів приховування інформації в зображеннях : дипломна робота магістра за спеціальністю „121 — інженерія програмного забезпечення“ / Д. В. Резінк. — Тернопіль: ТНТУ, 2020. — 97 с. |
Data: | 28-Dez-2020 |
Date of entry: | 28-Dez-2020 |
Editora: | ТНТУ ім. І Пулюя |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І. Пулюя |
UDC: | 004.9 |
Palavras-chave: | 121 інженерія програмного забезпечення стеганографія стеганоконтейнер просторова область частотна область спотворення завадостійке кодування |
Resumo: | Метою даної роботи є розробка комбінованого стеганографічного алгоритму приховування інформації в зображеннях на основі результатів попереднього порівняльного аналізу.
Під час виконання роботи проведено дослідження переваг та недоліків сучасних стеганографічних алгоритмів приховування інформації у просторовій і частотній областях, зібрано статистичні дані кількісних характеристик обраних алгоритмів та виконано їх порівняльний аналіз методом аналізу ієрархій.
На основі даних виконаного аналізу запропоновано модифікацію одного з стеганографічних алгоритмів з використанням завадостійкого кодування.
Реалізація алгоритмів проводилась з використанням мови програмування C#, фреймворка .NET Core 2.2, та бібліотеки обробки зображень SixLabors.
Результати проведеного дослідження, аналізу та реалізації вдосконаленого алгоритму можуть використовуватись для передачі конфіденційних даних по відкритих каналах зв’язку або подальшої роботи над вдосконаленням алгоритмів приховування інформації в зображеннях. The goal of this thesis is to create a combined steganographic algorithm of information hiding in an image based on the result of a previous analytical analysis. During work on this thesis, a research of advantages and disadvantages of modern steganographic algorithms of hiding information in a special and frequency domain was made, statistical data of qualitive characteristics of chosen algorithms was gathered and analytical analysis using analytic hierarchy process was made. Based on the analysis data a modification of one of the steganographic algorithms with a use of noise-tolerant coding was proposed. The project was created using a C# programming language, a framework .NET Core 2.2, and a library for image processing SixLabors. The results of a research, analysis and implementation of the advanced algorithm could be used for confidential data transfer through an insecure channel and further work on usage of algorithms of hiding information in images. |
URI: | http://elartu.tntu.edu.ua/handle/lib/33620 |
References (Ukraine): | 1. Шелест М.Є., Андреев В.1. Комп'ютерна стеганографія та ЇЇ можливості / М.Є. Шелест, В.1. Андреев // Сучасна спеціальна техніка № 1 (24), 2011. С.97-104 [Електронний ресурс]. Режим доступу: https://bit.ly/2VDsink. 2. О. В. Генне, ТОВ "Конфідент" журнал "Захист інформації. Конфідент", № 3, 2000. 3. Кузнецов O. O. К89 Стеганографія: навчальний посібник / O. O. Кузнецов, С. П. Євсеєв, O. Г. Король. - Х.: Вид. XHEУ, 2011. [Електронний ресурс] – Режим доступу до ресурсу: https://bit.ly/3mq3s6c. 4. Конахович Г.Ф. Комп’ютерна стеганографія. Теорія і практика / Г.Ф. Конахович, A. Ю. Пузиренко. - Київ: МК-Пресс, 2006. – 288c. 5. Востриков A.C., Пустовой Н.В. "Цифровая обработка изображений в информационных системах"; Учебник НГТУ, Новосибирск 2002. 6. Рябко Б. Я., Фионов А. Н. Основы современной криптографии и стеганографии. 2-е изд. / Рябко Б. Я., Фионов А. Н. // М.: Горячая линия - Телеком, 2013. 232 с. 7. В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. Метод вбудовування стегоповідомлення на основі ключового елемента / В.Г. Бабенко, В.М. Зажома, О.Б. Нестеренко. // Захист інформації. 2014. С. 53-58. 8. Sanmitra I., Shivananda P., Shrikant B., Usha B, Image Steganography using Sudoku Puzzle for Secured Data Transmission // International Journal of Computer Applications (0975 – 888) Volume 48– No.17, June 2012. 9. Бернет С., Пейн С.: Криптография. Официальное руководство RSA Security – М. «Бином», 2012. – 325 с. 10. Аграновский А.В. Основы компьютерной стеганографии / А.В. Аграновский, П.Н. Девянин, Р.А. Хади, А.В. Черемушкин. –М: Радио и связь, 2003. –152 с.27. 11. Wang, H. & Wang, S. 2004. Cyber warfare: Steganography vs. steganalysis. Communications of the ACM, 47(10):76-82. 12. Mazdak Zamani and Azizah Abdul Manaf. “Azizah’s Formula to Measure the Efficiency of Steganography Techniques”. 2nd International Conference on Information and Multimedia Technology (ICIMT 2010). December 28-30, 2010. Hong Kong, China. 13. Mazdak Zamani, Hamed Taherdoost, Azizah Abdul Manaf, Rabiah Ahmad, and Akram Zeki. “Robust Audio Steganography via Genetic Algorithm”. Third International Conference on Information & Communication Technologies ICICT2009. ISBN: 9781424446087. Pages 149 - 153. 15-16 August 2009. Karachi, Pakistan. 14. Кошкіна Н.В. До питання часо-частотного аналізу сигналів в задачах комп’ютерної стеганографії / Н.В. Кошкіна // Праці міжнар. конф. “Питання оптимізації обчислень-XXXVI. Київ: Ін-т кібернетики ім. В.М. Глушкова НАН України. – 2011. – Том 1. – С. 351–355. 15. Low Cost Spatial Watermarking / Darmstaedter V., Delaigle J., Quisquater J., Macq B. // Computers and Graphics. – USA, New York. – 1998. – Vol. 22, Issue 4. – Pp. 417- 424. 16. Сачик Т.В. Захист персональної інформації в задачах аналізу та обробки великих даних : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Т.В. Сачик. — Тернопіль: ТНТУ, 2019. — 107 с. 17. Гулка Ю.І. Порівняльний аналіз стеганографічних методів з контейнером-зображенням : Дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Ю.І. Гулка. — Тернопіль: ТНТУ, 2019. — 123 с. |
Content type: | Master Thesis |
Aparece nas colecções: | 121 — інженерія програмного забезпечення |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Reznik.pdf | 3,32 MB | Adobe PDF | Ver/Abrir |
Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.
Ferramentas administrativas