Стеганографиялық кодтау алгоритмдерiн логикалық автоматты жүзеге асыру
DOI:
https://doi.org/10.26577/JMMCS2024121112Кілттік сөздер:
Логикалық автоматты іске асыру, стеганографиялық кодтау, алгоритмдер, RGB (Қызыл, Жасыл, Көк), LSB (Ең аз маңызды бит), PSNR (сигналдың шуылға қатынасы шыңы)Аннотация
Стеганографияның негізгі мақсаты – коммуникативті актіні «көрінбейтін» сақтай отырып, қауіпсіз байланысты қамтамасыз ету. Бұл терминнің шығу тегі Ежелгі Грециядан басталады және «жасырын жазу» деп аударылады. Ежелгі дәуірде балауыз таблеткаларын жиі қолдануды ескере отырып, стеганографияның қарапайым, бірақ тиімді әдісі планшеттің ағаш түбіндегі хабарламаны кесіп алуды, содан кейін балауызға алдау хабарламасын жазуды қамтиды. Технологиялық эволюция адамның тапқырлығына әкеліп соқты, бұл қуатты құралды физикалық медиадан цифрлық тасымалдағышқа көшу кезінде хабарларды жіберу үшін де, өнімдерді су таңбалау үшін де пайдалануға мүмкіндік берді. Стеганографияның инъекциялық, генеративті, алмастырушы, селективті және конструктивті сияқты әртүрлі формалары бар. Біз қолданатын стеганография инъекциялық болып табылады, өйткені ол кескін пикселдеріндегі ақпаратты жасыру міндетімізге қолайлырақ. Түрлі іздеулерден кейін біз BMP 3 (Microsoft Windows NT) және одан кейінгі нұсқаларын кескін файлының пішімі ретінде пайдалануды шештік, өйткені бұл нұсқа, әсіресе 24-биттік және 32-биттік кодтауларда, бір түсті құрамдас бөлікті білдіреді. Әрбір байт кескіннің сыртқы көрінісін өзгертпестен ең аз маңызды биттерді өзгертуге мүмкіндік береді.
Библиографиялық сілтемелер
Kabulov A., Saymanov I., Yarashov I. and Muxammadiev F., "Algorithmic method of security of the Internet
of Things based on steganographic coding2021 IEEE International IOT, Electronics and Mechatronics Conference
(IEMTRONICS), (2021): 1-5, doi: 10.1109/IEMTRONICS52119.2021.9422588
Kabulov A., Normatov I., Urunbaev E., Muhammadiev F., "Invariant Continuation of Discrete Multi-Valued Functions
and Their Implementation2021 IEEE International IOT, Electronics and Mechatronics Conference (IEMTRONICS),
(2021): 1-6, doi: 10.1109/IEMTRONICS52119.2021.9422486.
Kabulov A., Normatov I., Seytov A., Kudaybergenov A., "Optimal Management of Water Resources in Large Main
Canals with Cascade Pumping Stations2020 IEEE International IOT, Electronics and Mechatronics Conference
(IEMTRONICS), 2020: 1-4, doi: 10.1109/IEMTRONICS51293.2020.9216402.
Kabulov, A. V., Normatov, I. H., "About problems of decoding and searching for the maximum upper zero
of discrete monotone functionsJournal of Physics: Conference Series, 1260(10), 102006, 2019. doi:10.1088/1742
/1260/10/102006.
Kabulov, A. V., Normatov, I. H., Ashurov A.O., "Computational methods of minimization of multiple functions Journal
of Physics: Conference Series, 1260(10), 10200, 2019. doi:10.1088/1742-6596/1260/10/102007.
SaвЂTMed Abed, Al-Mutairi Mohammed, Al-Watyan Abdullah, Al-Mutairi Omar, AlEnizy Wesam, Al-Noori Aisha, "An
Automated Security Approach of Video Steganography–Based LSB Using FPGA Implementation"Journal of Circuits,
Systems and Computers, Vol. 28, no. 05, (2019): 1950083.
Abdulrahman Abdullah Alghamdi, "Computerized Steganographic Technique Using Fuzzy Logic"International Journal
of Advanced Computer Science and Applications, Vol. 9, no. 3, (2018): 155-159.
Bruno Carpentieri, Castiglione Arcangelo, De Santis Alfredo, Palmieri Francesco, Pizzolante Raffaele, "Compression-Based
Steganography"Concurrency and Computation: Practice and Experience, Vol. 32, no. 8, (2020).
Mathivanan P., et al., "QR Code Based Color Image Stego-Crypto Technique Using Dynamic Bit Replacement and
Logistic Map"Optik, Vol. 225, (2021): 1-24.
Gurunath R., Alahmadi Ahmed H., Debabrata Samanta, Mohammad Zubair Khan, Abdulrahman Alahmadi, "A Novel
Approach for Linguistic Steganography Evaluation Based on Artificial Neural Networks"IEEE Access, Vol. 9 (2021):
–120879.
MegГas David, Wojciech Mazurczyk, Minoru Kuribayashi, "Data Hiding and Its Applications: Digital Watermarking and
Steganography"Applied Sciences, (2021): 1–7.
Kabulov A., Yarashov I., Otakhonov A., "Algorithmic Analysis of the System Based on the Functioning Table and
Information Security 2022 IEEE International IOT, Electronics and Mechatronics Conference (IEMTRONICS), (2022):
-5, doi: 10.1109/IEMTRONICS55184.2022.9795746.
Kabulov A., Saymanov I., Yarashov I., Karimov A., "Using Algorithmic Modeling to Control User Access Based on
Functioning Table 2022 IEEE International IOT, Electronics and Mechatronics Conference (IEMTRONICS), (2022):
-5, doi: 10.1109/IEMTRONICS55184.2022.9795850.
Navruzov E., Kabulov A., "Detection and analysis types of DDoS attack2022 IEEE International IOT, Electronics and
Mechatronics Conference (IEMTRONICS), (2022): 1-7, doi: 10.1109/IEMTRONICS55184.2022.9795729.
Wenhao Chen, Lin Li, Newman Jennifer, Guan Yong, "Automatic Detection of Android Steganography Apps via Symbolic
Execution and Tree Matching"In 2021 IEEE Conference on Communications and Network Security (CNS), (2021):
–262.
Chiung-Wei Huang, Chou Changmin, Chiu Yu-Che, Chang Cheng-Yuan, et al., "Embedded FPGA Design for Optimal
Pixel Adjustment Process of Image Steganography"Mathematical Problems in Engineering, (2018): 1-8.
Lili Tang, Xie Jialiang, Wu Dongrui, "An Interval Type-2 Fuzzy Edge Detection and Matrix Coding Approach for Color
Image Adaptive Steganography"Multimedia Tools and Applications, Vol. 81, no. 27, (2022): 39145–39167.
Merve Varol Arsoy, "LZW-CIE: A High-Capacity Linguistic Steganography Based on LZW Char Index Encoding"Neural
Computing and Applications, Vol. 34, no. 21, (2022): 19117 19145.
Hala Salih Yusuf, Hani Hagras, "Towards Image Steganography Using Type-2 Fuzzy Logic and Edge DetectionIn 2018
th Computer Science and Electronic Engineering (CEEC), (2018): 75-78.
Mukherjee Nabanita Goutam Paul, Sanjoy Kumar Saha, "An Efficient Multi-Bit Steganography Algorithm in Spatial
Domain with Two-Layer SecurityMultimedia Tools and Applications, Vol. 77, (2018): 18451-18481.
Xiang Lingyun, Rong Wang, Zhongliang Yang, Yuling Liu, "Generative Linguistic Steganography: A Comprehensive
ReviewKSII Transactions on Internet and Information Systems, Vol. 16, no. 3, (2022): 986-1005.
Zhongliang Yang, Zhang Pengyu, Jiang Minyu, Huang Yongfeng, Zhang Yu-Jin, "Rits: Real-Time Interactive Text
Steganography Based on Automatic Dialogue ModelIn International Conference on Cloud Computing and Security,
(2018): 253-264.
Roseline Oluwaseun Ogundokun, Oluwakemi Christiana Abikoye, "A Safe and Secured Medical Textual Information Using
an Improved LSB Image SteganographyInternational Journal of Digital Multimedia Broadcasting, (2021): 1-8.
Tibor Gabor Attila, Jozsef Katona, "Development of Multi-Platform Steganographic Software Based on Random
LSBProgramming and Computer Software, Vol. 49, no. 8, (2023): 922-941.
Jayapandiyan Jagan Raj, Kavitha C., Sakthivel K., "Enhanced Least Significant Bit Replacement Algorithm in Spatial
Domain of Steganography Using Character Sequence OptimizationIEEE Access, (2020): 136537-136545.
Sathish Shet K., Aswath A.R., Hanumantharaju M.C., Gao Xiao-Zhi, "Novel High-Speed Reconfigurable FPGA
Architectures for EMD-Based Image SteganographyMultimedia Tools and Applications, Vol. 78, no. 13, (2019): 18309
Iluminada Baturone, Barriga Angel, Jimenez-Fernandez Carlos, Lopez Diego R., Sanchez-Solano Santiago,
"Microelectronic Design of Fuzzy Logic-Based Systems CRC press, (2018): 338.
Safdar Munir M., Bajwa Imran Sarwar, Cheema Sehrish Munawar, "An Intelligent and Secure Smart Watering System
Using Fuzzy Logic and BlockchainComputers and Electrical Engineering, Vol. 77, (2019): 109-119.
Khan Muhammad, Jamil Ahmad, Muhammad Sajjad, Muhammad Zubair, "Secure Image Steganography using
Cryptography and Image TranspositionarXiv:1510.04413.