Research Article
BibTex RIS Cite

PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS

Year 2020, Volume: 4 Issue: 3, 264 - 269, 31.12.2020
https://doi.org/10.46519/ij3dptdi.799590

Abstract

In this study, the general principles of choosing containers to create perfect steganographic systems, as well as the characteristics, types, volume, size, format, stability of containers against attacks are considered. The process of entering information into a container is described, and the stability of steganograms with respect to passive and active attacks is analyzed. The distinguishing aspects of the formats of modern graphic containers, the advantage and disadvantages of the Internet protocols TCP, IP, VoIP and SCTP which are used as containers are discussed. To determine the effect of containers on steganographic stability, a theoretical information model of steganographic system with a passive intruder has been suggested. The dependence of the stability of steganographic systems on the technology of introducing hidden messages into a container is explained and the probability distributions of containers and steganograms are analyzed. It was shown that the stability of steganographic systems depends on the probability distributions of containers and steganograms, and only in the case they are identically distributed, the steganographic system is completely stable.

References

  • 1. Аграновский, А.В. и Балакин, А.В. и Грибунин, В.Г. и Сапожников, С.А., Стеганография, цифровые водяные знаки и стеганоанализ, М.: Вузовская книга, 220 с., 2009.
  • 2. Грибунин, В.Г. и Оков, И.Н. и Туринцев, И.В., Цифровая стеганография, М.: Солон-Пресс, 272 c., 2002.
  • 3. Конахович, Г.Ф. и Пузыренко, А.Ю., Компьютерная стеганография. Теория и практика, К.: МК-Пресс, 288 c., 2006.
  • 4. Bender, W. and Gruhl, D. and Morimoto, N. and Lu, A., Techniques for Data Hiding, IBM Systems Journal, Vol. 35, P. 313–336, 1996.
  • 5. Enrique, C. and Roberto, G. and Ryouske, W., Data Hiding in Identification and Offset IP fields, California University at Irwing, Computer Science and Engineering 204B University of California, Irvine, CA 92717 USA. http://www.sciweavers.org/read/data-hiding-in-identification-and-offset-ip-fields-124683
  • 6. Пескова, О.Ю. и Халабурда, Г.Ю., Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет, Известия ЮФУ. Технические науки, Вып. 12, С. 348-354, 2012.
  • 7. Касумов В.А. и Гусейнова, Г.Возможности создания передачи каналы cкрытой информации в протоколах интернет, Journal of Qafqaz University, Mathematics and Computer Science, Vol. 3, No. 1, P. 50-56, 2015.
  • 8. Stewart, R., Ed. Stream Control Transmission Protocol. RFC 4960. Request for Comments: 4960, http://tools.ietf.org/html/rfc4960, 2007.
  • 9. Cachin, C., An Information-Theoretic Model for Steganography, Proceeding of 2nd Int. Workshop on Information Hiding, Vol. 1525, P. 306-3018, 1998.
  • 10. Чиcар, И. и Кернер, Я. Теория информации: Теоремы кодирования для дискретных систем без памяти, Пер. с англ., М.: Мир, 400 с., 1985.

PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS

Year 2020, Volume: 4 Issue: 3, 264 - 269, 31.12.2020
https://doi.org/10.46519/ij3dptdi.799590

Abstract

In this study, the general principles of choosing containers to create perfect steganographic systems, as well as the characteristics, types, volume, size, format, stability of containers against attacks are considered. The process of entering information into a container is described, and the stability of steganograms with respect to passive and active attacks is analyzed. The distinguishing aspects of the formats of modern graphic containers, the advantage and disadvantages of the Internet protocols TCP, IP, VoIP and SCTP which are used as containers are discussed. To determine the effect of containers on steganographic stability, a theoretical information model of steganographic system with a passive intruder has been suggested. The dependence of the stability of steganographic systems on the technology of introducing hidden messages into a container is explained and the probability distributions of containers and steganograms are analyzed. It was shown that the stability of steganographic systems depends on the probability distributions of containers and steganograms, and only in the case they are identically distributed, the steganographic system is completely stable.

References

  • 1. Аграновский, А.В. и Балакин, А.В. и Грибунин, В.Г. и Сапожников, С.А., Стеганография, цифровые водяные знаки и стеганоанализ, М.: Вузовская книга, 220 с., 2009.
  • 2. Грибунин, В.Г. и Оков, И.Н. и Туринцев, И.В., Цифровая стеганография, М.: Солон-Пресс, 272 c., 2002.
  • 3. Конахович, Г.Ф. и Пузыренко, А.Ю., Компьютерная стеганография. Теория и практика, К.: МК-Пресс, 288 c., 2006.
  • 4. Bender, W. and Gruhl, D. and Morimoto, N. and Lu, A., Techniques for Data Hiding, IBM Systems Journal, Vol. 35, P. 313–336, 1996.
  • 5. Enrique, C. and Roberto, G. and Ryouske, W., Data Hiding in Identification and Offset IP fields, California University at Irwing, Computer Science and Engineering 204B University of California, Irvine, CA 92717 USA. http://www.sciweavers.org/read/data-hiding-in-identification-and-offset-ip-fields-124683
  • 6. Пескова, О.Ю. и Халабурда, Г.Ю., Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет, Известия ЮФУ. Технические науки, Вып. 12, С. 348-354, 2012.
  • 7. Касумов В.А. и Гусейнова, Г.Возможности создания передачи каналы cкрытой информации в протоколах интернет, Journal of Qafqaz University, Mathematics and Computer Science, Vol. 3, No. 1, P. 50-56, 2015.
  • 8. Stewart, R., Ed. Stream Control Transmission Protocol. RFC 4960. Request for Comments: 4960, http://tools.ietf.org/html/rfc4960, 2007.
  • 9. Cachin, C., An Information-Theoretic Model for Steganography, Proceeding of 2nd Int. Workshop on Information Hiding, Vol. 1525, P. 306-3018, 1998.
  • 10. Чиcар, И. и Кернер, Я. Теория информации: Теоремы кодирования для дискретных систем без памяти, Пер. с англ., М.: Мир, 400 с., 1985.

ПРИНЦИПЫ ВЫБОРА КОНТЕЙНЕРОВ ДЛЯ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ

Year 2020, Volume: 4 Issue: 3, 264 - 269, 31.12.2020
https://doi.org/10.46519/ij3dptdi.799590

Abstract

В статье рассмотрены общие принципы выбора контейнеров для создания совершенных стеганографических систем, а также характеристики, типы, объем, размер, формат, стойкость контейнеров к атакам. Описан процесс внесения информации в контейнер, проведен анализ устойчивости стеганограмм при пассивным и активным атакам. Было отмечено отличительные аспекты форматов современных графических контейнеров, преимущество и недастатки используемых интернет протоколов TCP, IP, VoIP и SCTP в качестве контейнера. Для определения влияния контейнеров на стеганографическую стойкость рассмотрен теоретико-информационную модель стеганографической системы с пассивным нарушителем. Изложена зависимость стойкости стеганографических систем от технологии внедрения скрытых сообщений в контейнер, проанализировано вероятностное распределение контейнеров и стеганограмм. Было показано, что стойкость стеганографических систем зависит от вероятностного распределения контейнеров и стеганограмм и только при их равенство стеганографическая система является совершенно стойкой.

References

  • 1. Аграновский, А.В. и Балакин, А.В. и Грибунин, В.Г. и Сапожников, С.А., Стеганография, цифровые водяные знаки и стеганоанализ, М.: Вузовская книга, 220 с., 2009.
  • 2. Грибунин, В.Г. и Оков, И.Н. и Туринцев, И.В., Цифровая стеганография, М.: Солон-Пресс, 272 c., 2002.
  • 3. Конахович, Г.Ф. и Пузыренко, А.Ю., Компьютерная стеганография. Теория и практика, К.: МК-Пресс, 288 c., 2006.
  • 4. Bender, W. and Gruhl, D. and Morimoto, N. and Lu, A., Techniques for Data Hiding, IBM Systems Journal, Vol. 35, P. 313–336, 1996.
  • 5. Enrique, C. and Roberto, G. and Ryouske, W., Data Hiding in Identification and Offset IP fields, California University at Irwing, Computer Science and Engineering 204B University of California, Irvine, CA 92717 USA. http://www.sciweavers.org/read/data-hiding-in-identification-and-offset-ip-fields-124683
  • 6. Пескова, О.Ю. и Халабурда, Г.Ю., Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет, Известия ЮФУ. Технические науки, Вып. 12, С. 348-354, 2012.
  • 7. Касумов В.А. и Гусейнова, Г.Возможности создания передачи каналы cкрытой информации в протоколах интернет, Journal of Qafqaz University, Mathematics and Computer Science, Vol. 3, No. 1, P. 50-56, 2015.
  • 8. Stewart, R., Ed. Stream Control Transmission Protocol. RFC 4960. Request for Comments: 4960, http://tools.ietf.org/html/rfc4960, 2007.
  • 9. Cachin, C., An Information-Theoretic Model for Steganography, Proceeding of 2nd Int. Workshop on Information Hiding, Vol. 1525, P. 306-3018, 1998.
  • 10. Чиcар, И. и Кернер, Я. Теория информации: Теоремы кодирования для дискретных систем без памяти, Пер. с англ., М.: Мир, 400 с., 1985.
There are 10 citations in total.

Details

Primary Language English
Subjects Engineering
Journal Section Review Articles
Authors

Esmira Mustafayeva 0000-0002-5300-2830

Publication Date December 31, 2020
Submission Date September 24, 2020
Published in Issue Year 2020 Volume: 4 Issue: 3

Cite

APA Mustafayeva, E. (2020). PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. International Journal of 3D Printing Technologies and Digital Industry, 4(3), 264-269. https://doi.org/10.46519/ij3dptdi.799590
AMA Mustafayeva E. PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. IJ3DPTDI. December 2020;4(3):264-269. doi:10.46519/ij3dptdi.799590
Chicago Mustafayeva, Esmira. “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”. International Journal of 3D Printing Technologies and Digital Industry 4, no. 3 (December 2020): 264-69. https://doi.org/10.46519/ij3dptdi.799590.
EndNote Mustafayeva E (December 1, 2020) PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. International Journal of 3D Printing Technologies and Digital Industry 4 3 264–269.
IEEE E. Mustafayeva, “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”, IJ3DPTDI, vol. 4, no. 3, pp. 264–269, 2020, doi: 10.46519/ij3dptdi.799590.
ISNAD Mustafayeva, Esmira. “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”. International Journal of 3D Printing Technologies and Digital Industry 4/3 (December 2020), 264-269. https://doi.org/10.46519/ij3dptdi.799590.
JAMA Mustafayeva E. PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. IJ3DPTDI. 2020;4:264–269.
MLA Mustafayeva, Esmira. “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”. International Journal of 3D Printing Technologies and Digital Industry, vol. 4, no. 3, 2020, pp. 264-9, doi:10.46519/ij3dptdi.799590.
Vancouver Mustafayeva E. PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. IJ3DPTDI. 2020;4(3):264-9.

download

International Journal of 3D Printing Technologies and Digital Industry is lisenced under Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı