МЕТОД АДАПТИВНОГО БАГАТОШАРОВОГО ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ СТЕГАНОГРАФІЇ ТА КРИПТОГРАФІЇ

Автор(и)

  • Віталій Лукічов Вінницький національний технічний університет, м. Вінниця
  • Юрій Баришев Вінницький національний технічний університет, м. Вінниця
  • Наталія Кондратенко Вінницький національний технічний університет, м. Вінниця
  • Вадим Маліновський Вінницький національний технічний університет, м. Вінниця

DOI:

https://doi.org/10.31649/1999-9941-2023-58-3-4-11

Ключові слова:

стеганографія, криптографія, кібербезпека, критичні системи, метрики

Анотація

Наведено аналіз відомих розв’язків задачі поєднання стеганографічних та криптографічних методів для досягнення багатошарового захисту інформації. Результати аналізу дозволили виявити тенденції та перспективи розвитку цих методів. За результатами аналізу виконано постановку задачі дослідження щодо адаптації використовуваних криптографічних та стеганографічних методів для досягнення найкращого рівня захисту, який є необхідним в критичних системах. Визначено метрики на основі, яких можливо здійснювати вибір найкращого поєднання методів криптографічного та стеганографічного захисту. Представлено метод багатошарового захисту інформації, який поєднує в собі криптографічний та стеганографічний підходи для забезпечення підвищеного рівня захисту конфіденційності та цілісності інформації. Запропоновано ввести критерії вибору криптографічних перетворень таким чином, щоб їх поєднання разом зі стеганографічними давала найкращий ефект. Наведено приклад реалізації методу для доведення концепції. Розроблено алгоритм, що реалізує запропонований метод адаптивного багатошарового захисту інформації. Визначено перспективу подальщих досліджень.

Біографії авторів

Віталій Лукічов , Вінницький національний технічний університет, м. Вінниця

к. т. н., доцент кафедри захисту інформації Вінницького національного технічного університету, м. Вінниця

Юрій Баришев , Вінницький національний технічний університет, м. Вінниця

к. т. н., доцент кафедри захисту інформації Вінницького національного технічного університету, м. Вінниця

Наталія Кондратенко , Вінницький національний технічний університет, м. Вінниця

к. т. н., професор кафедри захисту інформації Вінницького національного технічного університету, м. Вінниця

Вадим Маліновський , Вінницький національний технічний університет, м. Вінниця

к. т. н., доцент кафедри захисту інформації Вінницького національного технічного університету, м. Вінниця

Посилання

Shifa, A., Afgan, M. S., Asghar, M. N., Fleury, M., Memon, I., Abdullah, S., Rasheed, N. “Joint Crypto-Stego Scheme for Enhanced Image Protection With Nearest-Centroid Clustering” IEEE Access, vol. 6, 2018. pp. 16189-16206, 2018, doi: 10.1109/ACCESS.2018.2815037.

Bandela, H. B., Babu, M. G., Venkata, D., Deepthi, V. “Crypto-Stego Technique for Secure Data Transmission.” Journal of Physics: Conference Series. 1228, 012012, 2019. 11 p. doi:10.1088/1742-6596/1228/1/012012.

Kerckhoffs, A. “La cryptographie militaire” Journal des sciences militaires IX: 5–38, 1883. pp. 161–191. http://www.petitcolas.net/fabien/kerckhoffs/

Almomani, I., Alkhayer, A., El-Shafai, W. A. “Crypto-Steganography Approach for Hiding Ransom-ware within HEVC Streams in Android IoT Devices.” Sensors, 22(6), 2281. 2022. https://doi.org/10.3390/s22062281

Abikoye, O. C., Adewole, K. S., Oladipupo, A. J. “Efficient Data Hiding System using Cryptography and Steganography.” International Journal of Applied Information Systems. Volume 4– No.11. 2012. pp. 6-11. doi: 10.5120/ijais12-450763.

Jan, A., Parah, S.A., Hussan, M., Malik, B. A. “Double layer security using crypto-stego techniques: a comprehensive review.” Health and Technology. 12, 2022. pp. 9–31. https://doi.org/10.1007/s12553-021-00602-1

Rasras, R. J., AlQadi, Z. A., Sara, M. R. A. A “Methodology Based on Steganography and Cryptog-raphy to Protect Highly Secure Messages.” Engineering, Technology & Applied Science Research, 9(1), 2019. pp. 3681–3684. https://doi.org/10.48084/etasr.2380

Singhal, V., Singh, D., & Gupta S. K. “Crypto STEGO Techniques to Secure Data Storage Using DES, DCT, Blowfish and LSB Encryption Algorithms.” Journal of Algebraic Statistics.Volume 13, No. 3, 2022. p. 1162-117. https://www.publishoa.com/index.php/journal/article/view/734/624

Kara, O., Manap, C. “A New Class of Weak Keys for Blowfish. In: Biryukov, A. (eds) Fast Software Encryption.” Lecture Notes in Computer Science, vol 4593. 2007. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-74619-5_11

Biham, E., Shamir, A. “Differential cryptanalysis of DES-like cryptosystems.” Journal of Cryptology 4, 1991. pp. 3–72. https://doi.org/10.1007/BF00630563

Biham, E., Perle, S. “Conditional Linear Cryptanalysis - Cryptanalysis of DES with Less Than 242 Complexity” IACR Trans. Symmetric Cryptol., 2018, pp. 215-264.

Mawla, N. A., Khafaji, H. K. “Enhancing Data Security: A Cutting-Edge Approach Utilizing Protein Chains in Cryptography and Steganography” Computers, 12(8), 166. 2023. https://doi.org/10.3390/computers12080166

Pointy Castle. URL: https://github.com/bcgit/pc-dart

References

Shifa, A., Afgan, M. S., Asghar, M. N., Fleury, M., Memon, I., Abdullah, S., & Rasheed, N. (2018). Joint Crypto-Stego Scheme for Enhanced Image Protection With Nearest-Centroid Clustering, IEEE Access, vol. 6, pp. 16189-16206, 2018, doi: 10.1109/ACCESS.2018.2815037.

Bandela, H. B., Babu, M. G., Venkata, D., Deepthi, V. (2019) Crypto-Stego Technique for Secure Data Transmission. Journal of Physics: Conference Series. 1228, 012012. 11 p. doi:10.1088/1742-6596/1228/1/012012.

Kerckhoffs, A. (1883). La cryptographie militaire. Journal des sciences militaires IX: 5–38, 161–191. http://www.petitcolas.net/fabien/kerckhoffs/ [in French]

Almomani, I.; Alkhayer, A.; El-Shafai, W. A. (2022). Crypto-Steganography Approach for Hiding Ransomware within HEVC Streams in Android IoT Devices. Sensors, 22(6), 2281. https://doi.org/10.3390/s22062281

Abikoye, O. C., Adewole, K. S., Oladipupo, A. J. (2012). Efficient Data Hiding System using Cryptography and Steganography. International Journal of Applied Information Systems. Volume 4– No.11. pp. 6-11. doi: 10.5120/ijais12-450763.

Jan, A., Parah, S.A., Hussan, M., & Malik, B. A. (2022). Double layer security using crypto-stego techniques: a comprehensive review. Health and Technology. 12, pp. 9–31. https://doi.org/10.1007/s12553-021-00602-1

Rasras, R. J., AlQadi, Z. A., & Sara, M. R. A. (2019). A Methodology Based on Steganography and Cryptography to Protect Highly Secure Messages. Engineering, Technology & Applied Science Research, 9(1), pp. 3681–3684. https://doi.org/10.48084/etasr.2380

Singhal, V., Singh, D., & Gupta S. K., (2022). Crypto STEGO Techniques to Secure Data Storage Using DES, DCT, Blowfish and LSB Encryption Algorithms. Journal of Algebraic Statistics.Volume 13, No. 3, p. 1162-117. https://www.publishoa.com/index.php/journal/article/view/734/624

Kara, O., Manap, C. (2007). A New Class of Weak Keys for Blowfish. In: Biryukov, A. (eds) Fast Software Encryption. FSE 2007. Lecture Notes in Computer Science, vol 4593. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-74619-5_11

Biham, E., Shamir, A. (1991) Differential cryptanalysis of DES-like cryptosystems. Journal of Cryptology 4, pp. 3–72. https://doi.org/10.1007/BF00630563

Biham, E., & Perle, S. (2018). Conditional Linear Cryptanalysis - Cryptanalysis of DES with Less Than 242 Complexity. IACR Trans. Symmetric Cryptol., 2018, pp. 215-264.

Mawla, N. A., Khafaji, H. K (2023). Enhancing Data Security: A Cutting-Edge Approach Utilizing Protein Chains in Cryptography and Steganography. Computers, 12(8), 166. https://doi.org/10.3390/computers12080166

Pointy Castle. URL: https://github.com/bcgit/pc-dart

##submission.downloads##

Переглядів анотації: 154

Опубліковано

2023-12-29

Як цитувати

[1]
В. . Лукічов, Ю. . Баришев, Н. . Кондратенко, і В. . Маліновський, «МЕТОД АДАПТИВНОГО БАГАТОШАРОВОГО ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ СТЕГАНОГРАФІЇ ТА КРИПТОГРАФІЇ», ІТКІ, вип. 58, вип. 3, с. 4–11, Груд 2023.

Номер

Розділ

Інформаційні технології та теорія кодування

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають