Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу

dc.contributor.authorПавленко, Б.В.
dc.contributor.authorПрисяжний, Д.П.
dc.contributor.authorКарпінець, В.В.
dc.contributor.authorЯремчук, Я.Ю.
dc.date.accessioned2020-06-03T18:12:46Z
dc.date.available2020-06-03T18:12:46Z
dc.date.issued2018
dc.description.abstractЗапропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифрових водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми.uk_UA
dc.description.abstractПредложен метод на основе комбинации и модификации существующих стеганографических методов. Определены критерии и метрики оценки, по которым исследованы его стойкость к несанкционированным модификациям при низком уровне искажения. Предложенный комбинированный метод вобрал в себя сильные стороны существующих методов и показал значительно более высокую стойкость. Метод усовершенствован путем встраивания цифровых водяных знаков методом Коха-Жао. Этот метод представлен в формализованной форме, разработан алгоритм, осуществлены его описание и практическая реализация в виде программного продукта, приведены результаты работы программы.uk_UA
dc.description.abstractA method of authentication of digital images for the evidence base of the judicial system and developed the appropriate software has been proposed. The stability of existing steganographic methods for ensuring the authenticity of images is analyzed and the possibility of modifying the method is examined. As a result, the method of embedding CEH based on the Koch-Zhao method is chosen for modification. After analysing the proposed method to the set of attacks, it can be noted that the method has a high resistance to passive attacks and, unlike most methods, has high resistance to active attacks by the attacker, which is shown in the results of filter testing, cropping, rotation of the image.The obtained improved method of embedding a CEH allowed to significantly increase the resistance to unauthorized modifications, the results indicate a high level of resistance. An algorithm for the implementation of an improved method has been developed, and its software implementation has been implemented. A study of the stability of the proposed method to unauthorized modifications of digital images has been conducted. Overall, the results indicate a high level of stability, the modified method of embedding generates high-quality images with a high PSNR of 39 to 47,7 decibels when testing conventional images, and 40,6 to 51 decibels when using document shots. The worst results have been obtained by using the «salt and pepper» noise attack, which led to 14,28 % of mistakenly read bits.uk_UA
dc.identifier.citationПідвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу / Б.В. Павленко, Д.П. Присяжний, В.В. Карпінець, Я.Ю. Яремчук // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 4. — С. 85–99. — Бібліогр.: 13 назв. — укр.uk_UA
dc.identifier.issn1560-9189
dc.identifier.otherDOI: https://doi.org/10.35681/1560-9189.2018.20.4.179058
dc.identifier.udc621.384.3
dc.identifier.urihttps://nasplib.isofts.kiev.ua/handle/123456789/169075
dc.language.isoukuk_UA
dc.publisherІнститут проблем реєстрації інформації НАН Україниuk_UA
dc.relation.ispartofРеєстрація, зберігання і обробка даних
dc.statuspublished earlieruk_UA
dc.subjectМетоди захисту інформації в комп’ютерних системах і мережахuk_UA
dc.titleПідвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступуuk_UA
dc.title.alternativeПовышение стойкости метода защиты обеспечения аутентичности растровых изображений доказательной базы от несанкционированного доступаuk_UA
dc.title.alternativeIncreasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized accessuk_UA
dc.typeArticleuk_UA

Файли

Оригінальний контейнер

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
08-Pavlenko.pdf
Розмір:
357.84 KB
Формат:
Adobe Portable Document Format

Контейнер ліцензії

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
license.txt
Розмір:
817 B
Формат:
Item-specific license agreed upon to submission
Опис: