|

Метод генерации изображений с использованием нейронных сетей на основе восстанавливаемой байтовой последовательности

Авторы: Рудаков И.В., Филиппов М.В., Кудрявцев М.А. Опубликовано: 12.04.2023
Опубликовано в выпуске: #1(142)/2023  
DOI: 10.18698/0236-3933-2023-1-83-97

 
Раздел: Информатика, вычислительная техника и управление | Рубрика: Математическое и программное обеспечение вычислительных систем, комплексов и компьютерных сетей  
Ключевые слова: стеганография, сокрытие информации, водяные знаки, генерация изображений, нейронные сети

Аннотация

В связи со стремительным развитием информационных технологий задачи обеспечения целостности, сохранности и конфиденциальности информации, а также возможность гарантированного подтверждения ее источника становятся актуальны как никогда. Одним из возможных решений этой задачи могут быть стеганографические методы, позволяющие как скрывать факт передачи информации, так и незаметно добавлять полезные данные. В научной литературе описано большое число стеганографических алгоритмов. Однако лишь незначительное число работ посвящено методам сокрытия данных с использованием нейронных сетей и еще меньше генерации контейнеров для них. Предложен метод генерации изображений на основе скрываемой информации, гарантирующий возможность как сокрытия, так и последующего извлечения информации, исключая необходимость выбора подходящего контейнера. В рамках метода разработан алгоритм, включающий в себя описание этапов предобработки входных данных, преобразования в изображениеконтейнер и извлечения скрытой информации. Приведены примеры работы предложенного метода. Метод может служить как в качестве стеганографического алгоритма сокрытия информации, так и алгоритма добавления информации в виде водяных знаков

Просьба ссылаться на эту статью следующим образом:

Рудков И.В., Филиппов М.В., Кудрявцев М.А. Метод генерации изображений с использованием нейронных сетей на основе восстанавливаемой байтовой последовательности. Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение, 2023, № 1 (142), с. 83--97. DOI: https://doi.org/10.18698/0236-3933-2023-1-83-97

Литература

[1] Грибунин В.Г., Туринцев И.В., Оков И.Н. Цифровая стеганография. М., Солон-Пресс, 2009.

[2] Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. Киев, МК-Пресс, 2006.

[3] Das S., Das S., Bandyopadhya B., et al. Steganography and steganalysis: different approaches. IJCITAE, 2008, vol. 2, no. 1. DOI: https://doi.org/10.48550/arXiv.1111.3758

[4] Nashat D., Mamdouh L. An efficient steganographic technique for hiding data. J. Egypt Math. Soc., 2019, vol. 27, pp. 57--71. DOI: https://doi.org/10.1186/s42787-019-0061-6

[5] Kaur H., Ran J. A survey on different techniques of steganography. MATEC Web Conf., 2016, vol. 57, art. 02003. DOI: https://doi.org/10.1051/matecconf/20165702003

[6] Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М., Солон-Пресс, 2002.

[7] Zhao J., Koch E. Embedding robust labels into images for copyright protection. Proc. Int. Cong. on Intellectual Property Rights for Specialized Information, Knowledge and New Techniques, 1995, pp. 242--251.

[8] Коростиль Ю.М., Шелест М.Е. Принципы построения стеганографических систем со структурной технологией. Тр. VII Междунар. конф. "Автоматика-2000". Ч. 1. Львов, ДНД1П, 2000, с. 273--286.

[9] Joshi K., Gill S., Yadav R. A new method of image steganography using 7th bit of a pixel as indicator by introducing the successive temporary pixel in the gray scale image. J. Comput. Netw. Commun., 2018, vol. 2018, art. 9475142. DOI: https://doi.org/10.1155/2018/9475142

[10] Tiwari R.K., Sahoo G. Some new methodologies for image hiding using steganographic techniques. Cryptography and Security. DOI: https://doi.org/10.48550/arXiv.1211.0377

[11] Bandyopadhyay S.K. Advisor to chancellor. A proposed method for image steganography. Res. Med. Eng. Sci., 2018, vol. 3, no. 4, art. RMES.000569.2018. DOI: http://dx.doi.org/10.31031/rmes.2018.03.000569

[12] Hayes J., Danezis G. Generating steganographic images via adversarial training. Proc. NIPS, 2017, pp. 1951--1960.

[13] Zhang K.A., Cuesta-Infante A., Xu L., et al. SteganoGAN: high capacity image steganography with GANs. DOI: https://doi.org/10.48550/arXiv.1901.03892

[14] Dinh L., Sohl-Dickstein J., Bengio S. Density estimation using Real NVP. ICLR, 2017. DOI: https://doi.org/10.48550/arXiv.1605.08803

[15] Dinh L., Krueger D., Bengio Y. NICE: non-linear independent components estimation. ICLR, 2015. DOI: https://doi.org/10.48550/arXiv.1410.8516