Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/51858| Title: | Стеганографія на базі зображень RAW-формату із цифрових камер |
| Other Titles: | Steganography based on RAW images from digital cameras |
| Authors: | Фаберський, Андрій Михайлович Faberskyi, Andrii |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Фаберський А.М. Стеганографія на базі зображень RAW-формату із цифрових камер : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / А. М. Фаберський. — Тернопіль: ТНТУ, 2025. — 72 с. |
| Issue Date: | 3-Jan-2026 |
| Submitted date: | 23-Des-2025 |
| Date of entry: | 1-Mar-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
| Committee members: | Матійчук, Любомир Павлович Matiichuk, Liubomyr |
| UDC: | 004.056 |
| Keywords: | декодування decoding найменш значущий біт LSB стеганографія steganography стегосистема stegosystem raw зображення raw image SSIM |
| Abstract: | Кваліфікаційна робота виконана з метою реалізації приховування даних за допомогою стеганографії на основі RAW зображень із цифрових камер.
У першому розділі було проведено аналіз RAW зображень, розглянуто механізм формування необроблених даних у цифровій камері, розібрано структуру розширень RAW зображень. Докладно досліджено алгоритм декодування необроблених даних, описані методи стеганографії..
У другому розділі проведено порівняння методів та наводиться обґрунтування обраного методу стеганографії. Описано розроблений алгоритм вбудовування та вилучення даних із RAW зображення. Також представлені параметри для оцінки ефективності вбудовування та обрані підводять для аналізу реалізованих результатів роботи розроблених алгоритмів.
Третій розділ присвячений розробці програми приховування та виявлення даних у RAW зображень. У цьому розділі проведено аналіз результатів з урахуванням параметрів, вибраних у другому розділі, а також їх порівняння із вбудовуванням у зображення форматів PNG та JPEG. Thesis was carried out with the aim of implementing data hiding using steganography based on RAW images from digital cameras. In the first section, an analysis of RAW images was carried out, the mechanism of raw data formation in a digital camera was considered, the structure of RAW image extensions was analyzed. The algorithm for decoding raw data was studied in detail, steganography methods were described. A comparison of methods was carried out and the justification of the selected steganography method was provided. In the second section, the developed algorithm for embedding and extracting data from RAW images is described. Parameters for assessing the effectiveness of embedding are also presented and selected summaries for analyzing the implemented results of the developed algorithms are selected. The third section is devoted to the development of a program for hiding and detecting data in RAW images. This section analyzes the results taking into account the parameters selected in the second section, as well as their comparison with embedding in PNG and JPEG format images. |
| Content: | ВСТУП 9 1 RAW ЗОБРАЖЕННЯ ТА МЕТОДИ СТЕГАНОГРАФІЇ 11 1.1 Аналіз RAW форматів цифрових камер 11 1.1.1 Структура формату CR2 13 1.1.2 Опис структури форматів NEF, ARW, SRF та SR2 15 1.2 Огляд методів стеганографії у цифрові зображення 17 1.3 Характеристики стеганографії 21 1.4 Висновки до першого розділу 24 2 ТЕОРЕТИКО-ПРОЕКТНА ЧАСТИНА 25 2.1 Алгоритми стеганографії у цифровому зображенні 24 2.1.1 Перетворення стеганографії просторової області 27 2.1.2 Адаптивна стеганографія 28 2.1.3 Стеганографія з LSB 29 2.1.4 Стеганографія з PVD 31 2.1.5 Стеганографія на основі усунення гістограми 32 2.1.6 Стеганографія на основі модуляції інтенсивності пікселів 33 2.1.7 Стеганографія різницевого розширення 34 2.1.8 Стеганографія на основі декількох бітових площин 36 2.1.9 Стеганографія на основі палітри 37 2.1.10 Стеганографія на основі квантування 38 2.2 Програмні рішення стеганографії 40 2.3 Розробка стеганографічного алгоритму в RAW зображення 42 2.3.1 Опис алгоритму передачі даних всередині RAW зображення 43 2.3.2 Оцінка ефективності стеганографії у зображеннях 50 2.4 Висновки до другого розділу 52 3 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМУ 53 3.1 Реалізація стеганографії на основі RAW зображення 53 3.2 Дослідження отриманих результатів роботи програми 56 3.3 Висновки до третього розділу 59 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 60 4.1. Охорона праці 60 4.2. Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки 63 4.3 Висновки до четвертого розділу 65 ВИСНОВКИ 66 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 68 Додаток А. Тези конференції |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51858 |
| Copyright owner: | © Фаберський Андрій Михайлович, 2025 |
| References (Ukraine): | 1. Hashim M., Mohd Rahim M. S., Alwan A. A.. A review and open issues of multifarious image steganography techniques in spatial domain. Journal of Theoretical & Applied Information Technology. 2018. Vol. 96, no. 4 P. 956–977. 2. How to get Raw data from CR2 format. URL: https://www.swetake.com/photo/cr2/cr2-1_en.html (date of access: 21.11.2025). 3. Wu X., Memon N.. CALIC-a context based adaptive lossless image codec. 1996 IEEE international conference on acoustics, speech, and signal processing conference proceedings. 1996. Vol. 4. P. 1890–1893. 4. Dunbar B.. A detailed look at Steganographic Techniques and their use in an Open-Systems Environment. Sans Institute. 2002. Vol. 1. P. 12–20. 5. Kumar A., Pooja K.. Steganography-A data hiding technique. International Journal of Computer Applications. 2010. Vol. 9, no. 7. P. 19–23. 6. Hashim M.. An extensive analysis and conduct comparative based on statistical attach of LSB substitution and LSB matching. International Journal of Engineering & Technology. 2018. Vol. 7, no. 4. P. 4008–4023. 7. Пузиренко О. Ю., Прогонов Д. О., Конахович Г. Ф.. Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Київ: Центр учбової літератури, 2018. 558 с. 8. Хорошко В. О., Яремчук Ю. Є., Карпінець В. В.. Комп’ютерна стеганографія. Навчальний посібник. Вінниця: ВНТУ, 2017. 155 с. 9. Pan F., Li J., Yang X.. Image steganography method based on PVD and modulus function. 2011 International Conference on Electronics, Communications and Control (ICECC). 2011. P. 282–284. 10. Bashardoost M., A Novel Approach to Enhance the Security of the LSB Image Steganograph. Research Journal of Applied Sciences, Engineering and Technology. 2014. Vol. 7, no. 19. P. 3957–3963. 11. Subhedar M. S., Mankar V. H.. Current status and key issues in image steganography: A survey. Computer science review. 2014. Vol. 13. P. 95–113. 12. Din R.. Evaluating the feature-based technique of text steganography based on capacity and time processing parameters. Advanced Science Letters. 2018. Vol. 24, no. 10. P. 7355–7359. 13. Bobad R., Goudar S. Secure data communication using protocol steganography in IPv6. 2015 International Conference on Computing Communication Control and Automation. 2015. P. 275–279. 14. Han C. A new audio steganalysis method based on linear prediction. Multimedia Tools and Applications. 2018. Vol. 77. P. 15431–15455. 15. Provos N., Honeyman P.. Hide and seek: An introduction to steganography. IEEE security & privacy. 2003. Vol. 1, no. 3. P. 32–44. 16. Khalind O. S.. New methods to improve the pixel domain steganography, steganalysis, and simplify the assessment of steganalysis tools. Diss. University of Portsmouth, 2015. 171 p. 17. Imaizumi S., Ozawa K.. Multibit embedding algorithm for steganography of palettebased images. Springer Berlin Heidelberg. 2014. P. 99–110. 18. Abraham A. Significance of steganography on data security. International Conference on Information Technology: Coding and Computing, 2004. Proceedings. ITCC 2004. 2004. Vol. 2. P. 347–351. 19. Gao W., Huo Y., Qiao Y.. A security steganography scheme based on hdr image. Proceedings of the 2019 International Conference on Video, Signal and Image Processing. 2019. P. 44–48. 20. Rawat D., Bhandari V.. A steganography technique for hiding image in an image using lsb method for 24 bit color image. International Journal of Computer Applications. 2013. Vol. 64, no. 20. P. 15–19. 21. Rajalakshmi K., Mahesh K.. Robust secure video steganography using reversible patch-wise code-based embedding. Multimedia Tools and Applications. 2018. Vol. 77. P. 27427–27445. 22. Alvarez P.. Using extended file information (EXIF) file headers in digital evidence analysis. International Journal of Digital Evidence. 2004. Vol. 2, no.3. P.1–5. 23. Chandramouli R., Memon N.. Analysis of LSB based image steganography techniques. Proceedings 2001 international conference on image processing. 2001. Vol. 3. P. 1019–1022. 24. Qian Z.. Robust steganography using texture synthesis. Advances in Intelligent Information Hiding and Multimedia Signal Processing. 2017. P. 25–33. 25. Mahdi M. H. Improvement of image steganography scheme based on LSB value with two control random parameters and multi-level encryption. IOP Conference Series: Materials Science and Engineering. 2019. Vol. 518, no. 5. P. 552–554. 26. Chang C. C., Huang Y. H., Lu T. C.. A difference expansion based reversible information hiding scheme with high stego image visual quality. Multimedia Tools and Applications. 2017. Vol. 76. P. 12659–12681. 27. Nasrullah M. A. LSB based audio steganography preserving minimum sample SNR. International Journal of Electronic Security and Digital Forensics. 2018. Vol. 10, no. 3. P. 311–321. 28. Gupta Banik B., Bandyopadhyay S. K.. Image Steganography using BitPlane complexity segmentation and hessenberg QR method. Proceedings of the First International Conference on Intelligent Computing and Communication. 2017. P. 623–633. 29. Collins J., Agaian S. High Capacity Image Steganography Using Adjunctive Numerical Representations With Multiple Bit-Plane Decomposition Methods. International Journal on Cryptography and Information Security. 2016. Vol. 6, no. 1/2. P. 01–21. 30. Islam S., Gupta P.. Robust edge based image steganography through pixel intensity adjustment. 2014 IEEE Intl Conf on High Performance Computing and Communications, 2014 IEEE 6th Intl Symp on Cyberspace Safety and Security, 2014 IEEE 11th Intl Conf on Embedded Software and Syst. 2014. P. 771–777. 31. PIXLS.US Free/Open Source Photography. URL: https://raw.pixls.us (date of access: 21.11.2025). 32. Skorenkyy Y., Kozak R., Zagorodna N., Kramar O., Baran, I. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cybersecurity education. Journal of Physics: Conference Series. 2021. Vol. 1840, no.1. 33. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195. 34. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. vol. 3896. P. 1-11. 35. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. 36. Palamar A., Karpinski M., Palamar M., Osukhivska H., Mytnyk M. Remote Air Pollution Monitoring System Based on Internet of Things. CEUR Workshop Proceedings, 2nd International Workshop on Information Technologies: Theoretical and Applied Problems (ITTAP 2022), Ternopil, Ukraine, November 22–24, 2022. Vol. 3309. P. 194-204. 37. O. Sedinkin, M. Derkach, I. Skarga-Bandurova, and D. Matiuk, “Eye tracking system based on machine learning”, cit, no. 55, pp. 199-205, Jun. 2024. 38. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE. 39. Деркач, М. В., Остополець, В. Ю., & Дерев’янченко, В. С. (2023). Розробка мобільного додатку для визначення автентичності медіа файлу. Вісник Східноукраїнського національного університету імені Володимира Даля, (3 (279)), 5-10. 40. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. RS Global Sp. z O.O., Warsaw. 2019. 44 c. 41. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с. |
| Content type: | Master Thesis |
| Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Faberskyi_SBm-61_2025.pdf | 1,32 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools