Научная статья на тему 'ОБ УСТОЙЧИВОСТИ СУБПОЛОСНОГО СКРЫТНОГО ВНЕДРЕНИЯ ДАННЫХ В ИЗОБРАЖЕНИЯ НА ОСНОВЕ СУБПОЛОСНЫХ МАТРИЦ КОСИНУС-ПРЕОБРАЗОВАНИЯ'

ОБ УСТОЙЧИВОСТИ СУБПОЛОСНОГО СКРЫТНОГО ВНЕДРЕНИЯ ДАННЫХ В ИЗОБРАЖЕНИЯ НА ОСНОВЕ СУБПОЛОСНЫХ МАТРИЦ КОСИНУС-ПРЕОБРАЗОВАНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
64
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СКРЫТНОЕ ВНЕДРЕНИЕ / КОСИНУС-ПРЕОБРАЗОВАНИЕ / СУБПОЛОСНЫЕ МАТРИЦЫ / ПРОЕКЦИИ ИЗОБРАЖЕНИЯ-КОНТЕЙНЕРА / СОБСТВЕННЫЕ ВЕКТОРЫ / АДДИТИВНЫЙ ШУМ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Черноморец Андрей Алексеевич, Болгова Евгения Витальевна, Урсол Денис Владимирович, Голощапова Вера Анатольевна

В статье рассмотрен один из подходов решения актуальной задачи защиты авторских прав на изображения, хранящиеся в современных информационно-телекоммуникационных сетях, на основе скрытного внедрения идентифицирующей автора информации непосредственно в защищаемые файлы. Приведены основные положения метода субполосного скрытного внедрения данных в изображения на основе относительного изменения проекций изображения-контейнера на собственные векторы субполосных матриц косинус-преобразования. На основе вычислительных экспериментов исследована устойчивость к внешнему разрушающему воздействию в виде аддитивного случайного шума данных, внедренных на основе данного метода. Результаты вычислительных экспериментов показали, что метод субполосного скрытного внедрения имеет преимущество по сравнению с рассмотренными известными методами скрытного внедрения с позиций устойчивости восстановления внедренных данных к воздействию аддитивного случайного шума.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Черноморец Андрей Алексеевич, Болгова Евгения Витальевна, Урсол Денис Владимирович, Голощапова Вера Анатольевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE STABILITY OF SUBBAND HIDDEN EMBEDDING DATA INTO IMAGES BASED ON COSINE TRANSFORM SUBBAND MATRICES

We considered one of the approaches to solving the urgent problem of copyright protection for images stored in modern information and telecommunications networks, based on the hidden embedding of the author identifying information directly into the protected files in this article. The main provisions of the method of sub-band hidden data embedding in images based on the relative change of the container image projections on the cosine transform sub-band matrices eigenvectors were presented. On the basis of computational experiments, the resistance to external destructive effects in the form of additive random noise of data embedded on the basis of this method was investigated. When conducting the computational experiments, we used three images containing a different number of large and small objects. The embedded data was presented in bit form. Additive random noise was generated using a Matlab function. The results of computational experiments have shown that the method of sub-band hidden embedding has an advantage over the considered known methods of hidden embedding from the standpoint of the embedded data recovery stability to the effects of additive random noise.

Текст научной работы на тему «ОБ УСТОЙЧИВОСТИ СУБПОЛОСНОГО СКРЫТНОГО ВНЕДРЕНИЯ ДАННЫХ В ИЗОБРАЖЕНИЯ НА ОСНОВЕ СУБПОЛОСНЫХ МАТРИЦ КОСИНУС-ПРЕОБРАЗОВАНИЯ»

ИНФОКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ INFOCOMMUNICATION TECHNOLOGIES

УДК 621.397

DOI 10.52575/2687-0932-2021-48-3-610-620

Об устойчивости субполосного скрытного внедрения данных в изображения на основе субполосных матриц косинус-

преобразования

Черноморец А.А., Болгова Е.В., Урсол Д.В., Голощапова В.А.

Белгородский государственный национальный исследовательский университет, Россия, 308015, г. Белгород, ул. Победы, 85 E-mail: [email protected], [email protected], [email protected], [email protected]

Аннотация. В статье рассмотрен один из подходов решения актуальной задачи защиты авторских прав на изображения, хранящиеся в современных информационно-телекоммуникационных сетях, на основе скрытного внедрения идентифицирующей автора информации непосредственно в защищаемые файлы. Приведены основные положения метода субполосного скрытного внедрения данных в изображения на основе относительного изменения проекций изображения-контейнера на собственные векторы субполосных матриц косинус-преобразования. На основе вычислительных экспериментов исследована устойчивость к внешнему разрушающему воздействию в виде аддитивного случайного шума данных, внедренных на основе данного метода. Результаты вычислительных экспериментов показали, что метод субполосного скрытного внедрения имеет преимущество по сравнению с рассмотренными известными методами скрытного внедрения с позиций устойчивости восстановления внедренных данных к воздействию аддитивного случайного шума.

Ключевые слова: скрытное внедрение, косинус-преобразование, субполосные матрицы, проекции изображения-контейнера, собственные векторы, аддитивный шум.

Благодарности: исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 19-07-00657.

Для цитирования: Черноморец А.А., Болгова Е.В., Урсол Д.В., Голощапова В.А. 2021. Об устойчивости субполосного скрытного внедрения данных в изображения на основе субполосных матриц косинус-преобразования. Экономика. Информатика, 48 (3): 610-620. DOI 10.52575/2687-0932-2021-48-3-610-620.

On the stability of subband hidden embedding data into images based on cosine transform subband matrices

Andrey A. Chernomorets, Evgeniya V. Bolgova, Denis V. Ursol, Vera A. Goloschapova

Belgorod National Research University, 85 Pobeda St, Belgorod, 308015, Russia E-mail: [email protected], [email protected], [email protected], [email protected]

Abstract. We considered one of the approaches to solving the urgent problem of copyright protection for images stored in modern information and telecommunications networks, based on the hidden embedding of the author identifying information directly into the protected files in this article. The main provisions of the method of sub-band hidden data embedding in images based on the relative change of the container image projections on the cosine transform sub-band matrices eigenvectors were presented. On the basis of computational experiments, the resistance to external destructive effects in the form of additive random noise

of data embedded on the basis of this method was investigated. When conducting the computational experiments, we used three images containing a different number of large and small objects. The embedded data was presented in bit form. Additive random noise was generated using a Matlab function. The results of computational experiments have shown that the method of sub-band hidden embedding has an advantage over the considered known methods of hidden embedding from the standpoint of the embedded data recovery stability to the effects of additive random noise.

Keywords: hidden embedding, cosine transform, subband matrices, container image projections, eigenvectors, additive random noise.

Acknowledgements: the reported study was partially supported by RFBR, research project No. 19-07-00657.

For citation: Chernomorets A.A., Bolgova E.V., Ursol D.V., Goloschapova V.A. 2021. On the stability of subband hidden embedding data into images based on cosine transform subband matrices. Economics. Information technologies, 48 (3): 610-620 (in Russian). DOI 10.52575/2687-0932-2021-48-3-610-620.

Введение

В информационно-телекоммуникационных сетях в настоящее время хранится и передается значительный объем информации в виде изображений, многие из которых являются авторскими работами. В связи с этим актуальной является разработка методов защиты авторских прав данных изображений. Одним из направлений решения данной проблемы является разработка методов стеганографического (скрытного) внедрения [Zhao, Koch, 1995; Smith, Comisky, 1996; Конахович, Пузыренко, 2006; Аграновский, 2009; Грибунин, Оков, Туринцев, 2016] идентифицирующей автора и пользователей информации непосредственно в защищаемые файлы изображений, которые позволяют размещать в файлах необходимую информацию, не нарушая их визуальное качество.

В процессе распространения файлов, содержащих скрытно внедренные данные, важной является возможность извлечения (восстановления) внедренных данных в условиях внешних воздействий, разрушающих эти данные. Во многих случаях таким воздействием является случайный шум, накладываемый на изображение-контейнер. Ряд известных методов скрытного внедрения данных, например, метод замены наименее значащих бит [Конахович, Пузыренко, 2006; Аграновский, 2009; Грибунин, Оков, Туринцев, 2016;], является не устойчивым к внешним воздействиям, что несколько сокращает их область применения. Под устойчивостью скрытного внедрения обычно понимают возможность восстановления внедренных данных без искажений при наличии некоторого внешнего разрушающего воздействия на изображение-контейнер. Достаточно широко распространенные методы, основанные на изменении коэффициентов различных ортогональных преобразований, например, метод Коха-Жао, а также методы расширения спектра [Zhao, Koch, 1995; Smith, Comisky, 1996; Конахович, Пузыренко, 2006; Аграновский, 2009; Грибунин, Оков, Туринцев, 2016], являются более устойчивыми к воздействию аддитивного случайного шума, однако, ввиду их универсальности они не в полной мере учитывают различные свойства изображений, что несколько снижает эффективность их применения.

Авторами был предложен метод субполосного скрытного внедрения данных в изображения на основе относительного изменения проекций изображения-контейнера на собственные векторы субполосных матриц косинус-преобразования, позволяющий с высоким уровнем скрытности осуществлять внедрение данных, достаточно устойчивое к аддитивному случайному шуму [Жиляков и др., 2014; Жиляков и др., 2015; Болгова, Черноморец, 2018; Черноморец и др., 2020].

Основные положения метода субполосного скрытного внедрения данных

в изображения

Рассмотрим основные положения разработанного метода субполосного скрытного внедрения данных в изображения на основе относительного изменения проекций изображения-контейнера на собственные векторы субполосных матриц косинус-преобразования. Изображение-контейнер Ф, размерности N х N пикселей, в которое осуществляется скрытное

внедрение, представим в виде вещественной матрицы значений пикселей Ф = (/¡к), г = 1,2,..., N, к = 1,2,...,N. Внедряемые данные представляются в битовой форме.

В результате анализа субполосных (частотных) свойств изображения-контейнера при разбиении области определения косинус-преобразования на ^ х К, подобластей пространственных частот (ППЧ) для скрытного внедрения выбирается некоторая подобласть Угл следующего вида:

^ = {(^^ I < и < ,2, V < V < УГ2,2} , (1)

/ 1\ Ж Ж < Л\Ж Ж

= (Г - 1) — , uru2 = Г, — , vr2,l = (Г2 - 1) — , V,,2 = r2 — R1 R1 R2 R2

(2)

где и, V - нормированные пространственные частоты (ПЧ),

0 < и, V <ж,

в которой вычисляются проекции у\V , г = 1,2,..., N , к = 1,2,...,N, изображения-контейнера Ф на собственные векторы Я1 , г = 1,2,...,N, и , к = 1,2,...,N, субполосных матриц О и НГг

косинус-преобразования [Болгова, Черноморец, 2018; Черноморец, Болгова, Черноморец, 2019; Черноморец и др., 2019]:

гк2 = Я )т Фик2. (3)

На рисунке 1 схематично представлена подобласть пространственных частот V .

r1r2 *■ V

Рис. 1. Схематичное представление подобласти пространственных частот Fig. 1. The schematic representation of the spatial frequency subdomain

Элементы субполосных матриц косинус-преобразования G = (g^ ), i,k = 1,2,...,N, и H = (h^ ), h,k2 = 1,2,. .,N, соответствующих подобласти пространственных частот Угл ,

вычисляются на основании следующих соотношений [Zhilyakov at al., 2018; Болгова, Черноморец, 2018; Черноморец, Болгова, Черноморец, 2019]:

- элементы g, ^,к = 1,2,...,N, субполосной матрицы Gh вычисляются следующим образом:

gi{k1 = ai\_k1 + gik , (4)

u

где

1iki

sin(u 2 (ii - ki)) - sin(u 1 (ii - kj)

-----, h ф k,

*(h - ki) (5)

u о - u„ .

hi = ki,

r,2 r,1

=

о i1k1

Ж

sin(ur,2(i1 + k1 - 1)) - Sin(ur,1(i1 + k1 - 1)) . +k -1)

- элементы к, /2,к2 = 1,2,...,, субполосной матрицы ИГг вычисляются на основании соотношений (4) и (5) при подстановке соответствующих значений частот

УГ2,1 , V .

Выбор пар проекций вида (3), используемых для скрытного внедрения, осуществляется в результате разбиения множества всех проекций в заданном ППЧ на подмножества, исходя из условия, что нормированная сумма квадратов проекций в выбранных подмножествах не превосходит значение 1 - Т8, где Т8 - интерактивно задаваемое пороговое значение значимости подмножеств проекций [Болгова, Черноморец, 2018; Черноморец, Болгова, 2020]. Для внедрения значения «0» заданная пара исходных проекций у™ и уТк+х вида (3)

изменяется так, чтобы выполнялось условие:

| ~ ^ I > | ~ Г1Г2 I + Т

у 1к |>|у1,к+1 + 1 у ,

для внедрения значения «1» заданная пара исходных проекций изменяется так, что выполнялось следующее условие:

1~Г1Г2 I < |~1Г2 I Т

| У 1к | -| у1,к+1 - Т у ,

где ~[12 и ~У+1 - модифицированные в процессе внедрения значения проекций, Т - пороговое значение относительного отличия модифицированных проекций в заданном подмножестве проекций:

Т = г у ,

у у / ср >

г - параметр внедрения, адаптивно выбираемый для определения степени скрытности и устойчивости результатов внедрения,

гу > 0,

у - среднее значение проекций, входящих в заданное подмножество проекций.

Непосредственно модификация изображения-контейнера при внедрении одного бита данных на основании изменения заданной пары проекций 1 2 и 1 2 осуществляется следующим образом:

Ф = Ф + (ТфуЦ2 - у12 )д? (игк2 )Т + (Тфу^ - у^^ (ик+1)Т,

где Т - параметр, задаваемый для повышения скрытности внедрения данных, извлечение соответствующего бита данных выполняется следующим образом:

~ = |о, >Ш,

[1, в противном случае.

Данный метод в результате учета субполосных свойств изображения-контейнера позволяет внедрить данные с высокой степенью скрытности и достаточной устойчивостью к аддитивному случайному шуму.

Вычислительные эксперименты

Целью проведения вычислительных экспериментов является оценивание устойчивости разработанного метода субполосного скрытного внедрения к внешнему воздействию в виде аддитивного случайного шума по сравнению с известными методами скрытного внедрения Коха-Жао и расширения спектра.

Аддитивный шум J]ik, i = 1,2,..., N, k = 1,2,..., N2, с заданным отношением л шум-сигнал генерировался на основе псевдослучайной последовательности , i = 1,2,..., N, k = 1,2,..., N, созданной с помощью функции rand в среде Matlab:

_ ||Ф|| Wik = '

где

1Ф11 =

ZZ f2, И =

1

Ii

Z Z е

i=1 k=1

И =

''1 ' ' 2

Z Z Wik IIФ1.

i=1 k=1

В качестве изображений-контейнеров И1, И2 и ИЗ были использованы изображения (рисунок 2а, 2б, 2в), размерности 512*512 пикселей, находящиеся в открытом доступе в сети интернет (изображения заданы в оттенках серого). Данные изображения содержат различное количество крупных и мелких деталей. Для создания внедряемых данных в битовой форме были использованы значения пикселей фрагментов изображения, приведенного на рисунке 2г. Величина искажений изображения-контейнера с внедренными данными при отсутствии искажающих воздействий оценивалась на основе следующего соотношения:

а =

N1 N2

ik) 1Z Z fi2

i=1 k=1 i=1 k=1

Z Z (fik fik) 1Z Z fi2

где f, i = 1,2,..., N, k = 1,2,...,N, - значения пикселей модифицированного изображения-контейнера.

Вероятность Ризвл правильного извлечения внедренных данных в условиях наличия искажающих воздействий оценивалась на основе следующего соотношения:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ризвл Nправ N6umNэксп ) ,

где N - количество правильно определенных извлеченных бит внедренных данных при

осуществлении заданного количества N3Kcn вычислительных экспериментов, N6um -количество бит данных, скрытно внедряемых в отдельном вычислительном эксперименте.

В ходе вычислительных экспериментов осуществлялось внедрение 4096 бит данных, так как в изображения заданной размерности метод Коха-Жао позволяет внедрить не более указанного количества бит.

При внедрении данных на основании метода субполосного скрытного внедрения было использовано разбиение области определения косинус-преобразования на 16*16 подобластей ПЧ. При проведении вычислительных экспериментов в методе Коха-Жао применены рекомендуемые в литературных источниках [Koch, Zhao, 1995; Конахович, Пузыренко, 2006] значения порога P относительного изменения коэффициентов ДКП: P ={0,5; 25}. В методе расширения спектра [Smith, Comisky, 1996; Конахович, Пузыренко, 2006] базисные функции построены на основании соответствующих блоков пикселей, содержащих 4*4 и 8*8 элементов (Bs ={4; 8}). Следует

N

N

отметить, что выбор параметров внедрения, используемых в анализируемых методах, не снижает общности полученных результатов.

Предварительно перед наложением шума на изображения-контейнеры в них были внедрены данные. В таблице 1 приведены значения искажений изображений-контейнеров И1, И2 и ИЗ при внедрении 4096 бит данных при отсутствии воздействия аддитивного шума на основании анализируемых методов.

я»! mm-

WWFPi^1 ft

il tv , Mi \И.*Мг1\ 4 it г

i Л ч /'

7 Л " 9

Рис. 2. Исходные данные: а - изображение-контейнер И1, б - изображение-контейнер И2,

в - изображение-контейнер И3, г - внедряемые данные Fig. 2. Source data: a - image-container I1, b - image-container I2, c - image-container I3, d - embedded data

б

в

г

Следует отметить, что при проведении вычислительных экспериментов, результаты которых приведены в таблице 1, для метода субполосного внедрения параметры внедрения выбраны таким образом (таблица 2), чтобы искажения изображений-контейнеров не превосходили искажения изображений-контейнеров, получаемых в результате применения методов Коха-Жао и расширения спектра.

При внедрении данных при отсутствии искажающих воздействий (таблица 1) на основе метода субполосного скрытного внедрения были применены параметры, приведенные в таблице 2.

В ходе вычислительных экспериментов наложение шума осуществлялось на изображения-контейнеры, величины искажений которых в результате внедрения 4096 бит данных в условиях отсутствия аддитивного шума приведены в таблице 1.

В таблице 3 приведены вероятности правильного извлечения данных объемом 4096 бит, внедренных (таблица 1) в изображение-контейнер И1 с последующим наложением аддитивного шума с различным отношением шум-сигнал ц.

Таблица 1 Table 1

Искажения изображений-контейнеров И1, И2 и ИЗ при внедрении 4096 бит данных

при отсутствии воздействия аддитивного шума Distortions of container images I1, I2 and I3 when embedding the 4096 bits in the absence

of additive noise

Изображение -контейнер Метод И1 И2 И3

Метод субполосного внедрения, индексы ППЧ

(16,16) 0,036 0,046 0,039

(12,12) 0,042 0,035 0,038

Метод Коха-Жао, P

0,5 0,084 0,332 0,04

25 0,099 0,392 0,055

Метод расширения спектра, BS

4 0,092 0,112 0,124

8 0,049 0,047 0,058

Таблица 2 Table 2

Параметры внедрения на основе метода субполосного скрытного внедрения Embedding parameters of the sub-band hidden embedding method

Изображение-контейнер Индексы ППЧ Параметр Ts Параметр Гф Параметр tr

И1 (16,16) 0,997 0,02 8,5

И1 (12,12) 0,9982 0,0075 12,5

И2 (16,16) 0,9993 0,065 11,5

И2 (12,12) 0,0005 0,05 12

ИЗ (16,16) 0,9977 0,015 8,5

ИЗ (12,12) 0,9972 0,009 8

Таблица 3 Table 3

Вероятности правильного извлечения данных при их внедрении в изображение-контейнер И1 и последующем наложении аддитивного шума The probabilities of correct data extraction after they were embedded in the container image I1 and the additive noise was applied subsequently

^^^^^^^^ Шум Метод ц=0 ц=0,02 ц=0,04 ц=0,06 ц=0,08 Ц=0,1

1 2 3 4 5 6 7

Метод субполосного внедрения, индексы ППЧ

(16,16) 1 1 1 1 1 1

(12,12) 1 1 1 1 1 1

Метод Коха-Жао, Р

0,5 0,789 0,747 0,715 0,694 0,674 0,657

25 1 1 1 1 0,9993 0,995

Окончание таблицы 3 End of the table 3

1 2 3 4 5 6 7

Метод расширения

спектра, BS

4 1 1 1 1 1 1

8 1 1 1 1 1 1

В таблице 4 приведены вероятности правильного извлечения данных объемом 4096 бит, внедренных (таблица 1) в изображение-контейнер И2 с последующим наложением аддитивного шума с различным отношением шум-сигнал ц.

Таблица 4 Table 4

Вероятности правильного извлечения данных при их внедрении в изображение-контейнер И2 и последующем наложении аддитивного шума The probabilities of correct data extraction after they were embedded in the container image I2 and the additive noise was applied subsequently

^^^^^^^^^^ Шум Метод ц=0 ц=0,02 ц=0,04 ц=0,06 ц=0,08 Ц=0,1

Метод субполосного

внедрения, индексы ППЧ

(16,16) 1 1 1 1 1 1

(12,12) 1 1 1 1 1 1

Метод Коха-Жао, Р

0,5 0,71 0,697 0,684 0,665 0,648 0,632

25 1 1 1 1 1 1

Метод расширения

спектра, В3

4 1 1 1 0,9999 0,9998 0,9998

8 1 1 1 1 1 1

В таблице 5 приведены вероятности правильного извлечения данных объемом 4096 бит, внедренных (таблица 1) в изображение-контейнер И3 с последующим наложением аддитивного шума с различным отношением шум-сигнал ц.

Таблица 5 Table 5

Вероятности правильного извлечения данных при их внедрении в изображение-контейнер И3 и последующем наложении аддитивного шума The probabilities of correct data extraction after they were embedded in the container image I3 and the additive noise was applied subsequently

^^^^^^^^^^ Шум Метод ц=0 ц=0,02 ц=0,04 ц=0,06 ц=0,08 Ц=0,1

1 2 3 4 5 6 7

Метод субполосного внедрения, индексы ППЧ

(16,16) 1 1 1 1 1 1

(12,12) 1 1 1 1 1 1

Окончание таблицы 5 End of the table 5

1 2 3 4 5 6 7

Метод Коха-Жао, P

0,5 0,747 0,712 0,679 0,657 0,639 0,62

25 1 1 1 1 0,9999 0,9985

Метод расширения

спектра, BS

4 1 1 1 1 1 1

8 1 1 1 0,9998 0,9997 0,9997

Результаты, приведенные в таблицах 3-5, при внедрении 4096 бит данных в изображения-контейнеры И1, И2 и ИЗ демонстрируют, что при наложении случайного шума с отношением шум-сигнал / {0; 0,02; 0,04; 0,06; 0,08; 0,1} метод субполосного скрытного внедрения, а также методы Коха-Жао и расширения спектра при определенных параметрах данных методов позволяют извлекать внедренные данные без искажений, что указывает на их устойчивость к примененным шумам. Однако при отдельных параметрах внедрения методы Коха-Жао и расширения спектра не обеспечивают восстановление данных без искажений при наложении рассмотренных шумов, при этом в результате внедрения в условиях отсутствия шума на основании метода Коха-Жао и метода расширения спектра с рассмотренными параметрами изображения-контейнеры И1, И2 и ИЗ имеют более существенные искажения, чем при применении метода субполосного внедрения.

Таким образом, результаты вычислительных экспериментов проиллюстрировали, что предложенный метод субполосного скрытного внедрения данных в изображения на основе относительного изменения проекций изображения-контейнера на собственные векторы субполосных матриц косинус-преобразования имеет преимущества с позиций устойчивости к воздействию случайного шума по сравнению с известными методами Коха-Жао и расширения спектра: при наложении аддитивного случайного шума, с отношением шум-сигнал не более 0,1, метод субполосного скрытного внедрения позволяет безошибочно извлекать внедренные данные при всех рассмотренных параметрах внедрения в отличие от методов Коха-Жао и расширения спектра.

Список литературы

1. Аграновский А.В. 2009. Стеганография, цифровые водяные знаки и стеганоанализ. М.: Вузовская книга, 220 с.

2. Болгова Е.В, Черноморец А.А. 2018. О методе субинтервального скрытного внедрения данных в изображения. Научные ведомости Белгородского государственного университета. Серия: Экономика. Информатика. 45 (1): 192-201.

3. Грибунин В.Г., Оков И.Н., Туринцев И.В. 2016. Цифровая стеганография. М.: Солон-пресс,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

262 с.

4. Жиляков Е.Г., Черноморец А.А., Болгова Е.В., Гахова Н.Н. 2014. О субполосном внедрении информации в подобласти пространственных частот изображения-контейнера. Нейрокомпьютеры: разработка, применение. 9: 85-87.

5. Жиляков Е.Г., Черноморец А.А., Болгова Е.В., Черноморец Д.А. 2015. Оценка устойчивости субполосного внедрения данных в изображения. Актуальные направления научных исследований XXI века: теория и практика. 3(7-4 (18-4)): 164-168.

6. Конахович Г.Ф., Пузыренко А.Ю. 2006. Компьютерная стеганография. Теория и практика. Киев: «МК-Пресс», 288 с

7. Черноморец А.А., Болгова Е.В. 2020. Об увеличении объема скрытно внедряемых данных в изображения. Вестник Воронежского института МВД России. 3: 36-45.

8. Черноморец А.А., Болгова Е.В., Черноморец Д.А. 2019. О квазисубполосных матрицах косинус-преобразования. Научный результат. Информационные технологии. 4 (3): 11-19.

9. Черноморец А.А., Болгова Е.В., Черноморец ДА., Кривчиков В.С. 2020. О субинтервальном скрытном внедрении данных в изображения в рамках косинус преобразования. Информационные технологии. Проблемы и решения. 3 (12): 63-69.

10. Черноморец Д.А., Болгова Е.В., Черноморец А.А., Барсук А.А. 2019. Представление изображений на основе базиса собственных векторов субполосных матриц косинус-преобразования. Научный результат. Информационные технологии. 4 (1): 3-8.

11. Koch E., Zhao J. 1995. Towards Robust and Hidden Image Copyright Labeling. IEEE Workshop on NonLinear Signal and Image Processing, Greece, June 20-22: 123-132.

12. Smith J., Comisky B. 1996. Modulation and Information Hiding in Image. Information Hiding: First Int. Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science. 1174: 207-227.

13. Zhao J., Koch E. 1995. Embedding Robust Labels into Images for Copyright Protection. Proceedings of the Int. Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Techniques, Munich-Vienna, Verlag, Aug.: 242-251.

14. Zhilyakov E.G., Chernomorets A.A., Bolgova E.V., Oleynik I.I., Chernomorets D.A. 2018. Hidden data embedding method based on the image projections onto the eigenvectors of subinterval matrices. International Journal of Engineering & Technology. 7 (3.19): 72-80.

References

1. Agranovskiy A.V. 2009. Steganografiya, tsifrovyye vodyanyye znaki i steganoanaliz [Steganography, digital watermarks and steganoanalysis]. M.: Vuzovskaya kniga, 220 p.

2. Bolgova E.V., Chernomorets A.A. 2018. On the method of subinterval data hidden embedding in images. Belgorod State University Scientific Bulletin Economics Information technologie. 45 (1): 192-201.

3. Gribunin V.G., Okov I.N., Turintsev I.V. 2016Tsifrovaya steganografiya [Digital steganography]. M.: Solon-press, 262 p.

4. Zhilyakov E.G., Chernomorets A.A., Bolgova E.V., Gahova N.N. 2014, About information subband embedding into space frequencies subareas of image-container. Journal Neurocomputers. 9: 85-87.

5. Zhilyakov E.G., Chernomorets A.A., Bolgova E.V., Chernomorets D.A. 2015. Otsenka ustoychivosti subpolosnogo vnedreniya dannykh v izobrazheniya [Assessment of the stability of subband data embedding in images.]. Aktual'nyye napravleniya nauchnykh issledovaniy XXI veka: teoriya i praktika [Actual directions of scientific research in the XXI century: theory and practice]. 3(7-4 (18-4)): 164-168.

6. Konakhovich G.F., Puzyrenko A.YU. 2006. Komp'yuternaya steganografiya. Teoriya i praktika [Computer steganography. Theory and practice]. Kiev: «MK-Press», 288 p.

7. Chernomorets A.A., Bolgova E.V. 2020. About increasing the amount of the hidden embedded data into images. The bulletin of Voronezh Institute of the Ministry of Internal Affairs of Russia. 3: 36-45.

8. Chernomorets A.A., Bolgova E.V., Chernomorets D.A. 2019. On quasi-subband matrices of cosine transform. Research result. Information technologies. 4 (3): 11-19.

9. Chernomorets A.A., Bolgova E.V., Chernomorets D.A., Krivchikov V.S. 2020. O subinterval'nom skrytnom vnedrenii dannykh v izobrazheniya v ramkakh kosinus preobrazovaniya [On subinterval data hidden embedding in images within the cosine transform]. Informatsionnyye tekhnologii. Problemy i resheniya [Information technologies. Problems and solutions]. 3 (12): 63-69.

10. Chernomorets D.A., Bolgova E.V., Chernomorets A.A., Barsuk A.A. 2019. Images presentation based on subband cosine transform matrix eigenvectors basis. Research result. Information technologies. 4 (1): 3-8.

11. Koch E., Zhao J. 1995. Towards Robust and Hidden Image Copyright Labeling. IEEE Workshop on NonLinear Signal and Image Processing, Greece, June 20-22: 123-132.

12. Smith J., Comisky B. 1996. Modulation and Information Hiding in Image. Information Hiding: First Int. Workshop "InfoHiding'96", Springer as Lecture Notes in Computing Science. 1174: 207-227.

13. Zhao J., Koch E. 1995. Embedding Robust Labels into Images for Copyright Protection. Proceedings of the Int. Congress on Intellectual Property Rights for Specialized Information, Knowledge and New Techniques, Munich-Vienna, Verlag, Aug.: 242-251.

14. Zhilyakov E.G., Chernomorets A.A., Bolgova E.V., Oleynik I.I., Chernomorets D.A. 2018. Hidden data embedding method based on the image projections onto the eigenvectors of subinterval matrices. International Journal of Engineering & Technology. 7 (3.19): 72-80.

Конфликт интересов: о потенциальном конфликте интересов не сообщалось. Conflict of interest: no potential conflict of interest related to this article was reported.

ИНФОРМАЦИЯ ОБ АВТОРАХ

Черноморец Андрей Алексеевич, доктор технических наук, доцент, профессор кафедры прикладной информатики и информационных технологий Белгородского государственного национального исследовательского университета, г. Белгород, Россия

Болгова Евгения Витальевна, кандидат технических наук, доцент кафедры прикладной информатики и информационных технологий Белгородского государственного национального исследовательского университета, г. Белгород, Россия

Урсол Денис Владимирович, кандидат технических наук, доцент кафедры информационно-телекоммуникационных систем и технологий Белгородского государственного национального исследовательского университета, г. Белгород, Россия

Голощапова Вера Анатольевна, старший преподаватель кафедры информационно-телекоммуникационных систем и технологий Белгородского государственного национального исследовательского университета, г. Белгород, Россия

INFORMATION ABOUT THE AUTHORS

Andrey A. Chernomorets, Doctor of Technical Sciences, Associate Professor, Professor of the Department of Applied Informatics and Information Technologies of the Belgorod State National Research University, Belgorod, Russia

Evgeniya V. Bolgova, Candidate of Technical Sciences, Associate Professor of the Department of Applied Informatics and Information Technologies of the Belgorod State National Research University, Belgorod, Russia

Denis V. Ursol, Candidate of Technical Sciences, Associate Professor of the Department of Information and Telecommunications Systems and Technologies of the Belgorod State National Research University, Belgorod, Russia

Vera A. Goloschapova, Senior Lecturer of the Department of Information and Telecommunications Systems and Technologies of the Belgorod State National Research University, Belgorod, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.