Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Збірник наукових пра...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Research of statistical methods of steganalysis of digital images

Research of statistical methods of steganalysis of digital images

Abstract

На фоне российской вооруженной агрессии против Украины все большее распространение приобретает практика использования государством-террористом методов влияния (в том числе не силового) на критическую инфраструктуру нашего государства – объекты, уничтожение или повреждение которых может иметь тяжелые последствия для населения, экономики, стабильного функционирования органов. государственной власти. Для проведения указанных атак широкое применение нашли стеганографические системы связи (ССС), принцип работы которых заключается в интегрировании скрытых каналов связи в существующие потоки данных в информационно-телекоммуникационных системах. Для поиска и нейтрализации ССС в процессе обработки данных, передаваемых в ИТКС, используются различные методы стегоанализа. Учитывая это, важной и актуальной задачей является исследование существующих методов стегоанализа, определение их особенностей, преимуществ и недостатков с целью дальнейшего совершенствования. В статье проведены исследования трех статистических методов стегоанализа цифровых изображений. Метод оценки числа переходов значений младших битов в соседних элементах контейнера показывает хорошую скорость обработки данных и низкий уровень ошибок. В то же время, его эффективность существенно уменьшается при отсутствии оригинала изображения и он оказывается не способным к обнаружению низкобитовых стеганографических вставок. Точность RS-анализа зависит от уровня зашумленности изображения-контейнера, но при малой зашумленности позволяет надежно обнаруживать сообщения в разных форматах данных (текст, изображение, звук). Также методика RS-анализа сложна в вычислении. Метод анализа распределения пар значений по критерию Хи-квадрат может выявлять стеганографию на разных уровнях (уровень битов, блоков, файлов), но его эффективность существенно уменьшается при отсутствии оригинала изображения.

На фоні російської збройної агресії проти України все більшого розповсюдження набуває практика використання державою-терористом методів впливу (в тому числі несилового) на критичну інфраструктуру нашої держави – об’єкти, знищення або пошкодження яких може мати тяжкі наслідки для населення, економіки, стабільного функціонування органів державної влади. Для проведення зазначених атак широке застосування знайшли стеганографічні системи зв’язку (ССЗ), принцип роботи яких полягає в інтегруванні скритих каналів зв’язку у вже існуючі потоки даних в інформаційно-телекомунікаційних системах. Для пошуку та нейтралізації ССЗ в процесі обробки даних, які передаються в ІТКС, використовуються різноманітні методи стегоаналізу. З огляду на це важливим та актуальним завданням є дослідження існуючих методів стегоаналізу, визначення їх особливостей, переваг та недоліків з метою подальшого удосконалення. в статті проведено дослідження трьох статистичних методів стегоаналізу цифрових зображень. Метод оцінки числа переходів значень молодших бітів у сусідніх елементах контейнера показує добру швидкість обробки даних та низький рівень помилок. В той же час його ефективність суттєво зменшується за відсутності оригіналу зображення та він виявляється не здатним до виявлення низько бітових стеганографічних вставок. Точність RS-аналізу залежить від рівня зашумленості зображення-контейнеру, але при малій зашумленості дозволяє надійно виявляти повідомлення в різних форматах даних (текст, зображення, звук). Також методика RS-аналізу є складною в обчисленні. Метод аналізу розподілу пар значень за критерієм Хі-квадрат може виявляти стеганографію на різних рівнях (рівень бітів, блоків, файлів), але його ефективність суттєво зменшується за відсутності оригіналу зображення.

The practice of using terrorist state methods of influencing critical infrastructure facilities of Ukraine through the use of steganographic communication systems has become more widespread. The principle of operation of steganographic communication systems is to integrate covert communication channels into existing data flows in information and telecommunication systems. To search for and neutralize such systems in the process of data processing, various methods of steganalysis are used. Given this, an important and urgent task is to study the existing methods of steganalysis, determine their features, advantages and disadvantages in order to further improve them. The article studies three statistical methods of steganalysis of digital images. The method for estimating the number of transitions of the values of the least significant bits in neighboring elements of the container shows a good data processing speed and a low error rate. At the same time, its effectiveness is significantly reduced in the absence of the original image and it is not capable of detecting low-bit steganographic inserts. The accuracy of RS-analysis depends on the level of noise in the image-container, but with low noise it can reliably detect messages in different data formats (text, image, sound). Also, the RS-analysis technique is difficult to calculate. The method of analyzing the distribution of pairs of values by the Chi-square criterion can detect steganography at different levels (the level of bits, blocks, files), but its effectiveness is significantly reduced in the absence of the original image.

Keywords

Стеганографія; стегоаналіз; зображення-контейнер; методи стегоаналізу., Steganography; steganalysis; container image; methods of steganalysis., Стеганография; стегоанализ; изображение-контейнер; методы стегоанализа.

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold