RS-stegoanalysis. Principles, concept and disadvantages of the method of its traverse
Keywords:
rs-stegoanalysis, hidden message, algorithmAbstract
The description of RS-stegoanalysis algorithm both with its advantages and its limitations, which avoid detection of hidden messages is presented in the paper. A concept of building a new steganographic technique of hiding information, which is not detected by means of RS-stegoanalysis, is suggested in the article.References
1. Корольов В. Ю. Побудова системи захисту інформації на базі персоналізованого USB-флеш з використанням клю-ча-ідентифікатора / В. Ю. Корольов, В. В. Поліновський, О. В. Малікова // Вісник Хмельницького національного універ-ситету. — 2008. — № 3.— С. 175—181.
2. Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : СОЛОН-Пресс, 2002. — 272 с. (Серия «Аспекты защиты»)
3. Хорошко В. О. Основи комп’ютерної стеганографії : навч. посіб. / В. О. Хорошко, Л. Д. Азаров, М. Є. Шелест,
Ю. Є. Яремчук. — Вінниця : ВДТУ, 2003. — 143 с.
4. Конахович Г. Ф. Компьютерная стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. — К. : «МК-Пресс», 2006. — 288 с., ил.
5. Digital Watermarking and Steganography / I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, T. Kalker, Morgan Kaufmann Publishers, second edition, 2008.
6. United States Reissued Patent US RE40,477 E Reliable Detection of LSB Steganography in Color and Grayscale Images. Inventors: Jessica Fridrich, Miroslav Goljan. — Sep. 2, 2008.
7. Fridrich J., Goljan M., Du R. Lossless Data Embedding — New Paradigm in Digital Watermarking, Special Issue on Emerging Applications of Multimedia Data Hiding, Vol. 2002, No. 2, February 2002, P. 185—196.
8. Зацеркляний М. М. Дослідження методу RS-стеганоаналізу / М. М. Зацеркляний, Г. С. Кириченко // Вісник НТУ «ХПІ». Тематичний випуск: Інформатика і моделювання. — Харків : НТУ «ХПІ». — 2008. — № 49. — С. 64—71.
9. Корольов В. Ю. Стеганографічна персоналізація інформації на базі ПК / В. Ю. Корольов, В. В. Поліновський,
В. А. Герасименко // Вісті Академії інженерних наук України. — 2009. — № 2(39).— С. 18 — 24.
2. Грибунин В. Г. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. — М. : СОЛОН-Пресс, 2002. — 272 с. (Серия «Аспекты защиты»)
3. Хорошко В. О. Основи комп’ютерної стеганографії : навч. посіб. / В. О. Хорошко, Л. Д. Азаров, М. Є. Шелест,
Ю. Є. Яремчук. — Вінниця : ВДТУ, 2003. — 143 с.
4. Конахович Г. Ф. Компьютерная стеганография. Теория и практика / Г. Ф. Конахович, А. Ю. Пузыренко. — К. : «МК-Пресс», 2006. — 288 с., ил.
5. Digital Watermarking and Steganography / I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, T. Kalker, Morgan Kaufmann Publishers, second edition, 2008.
6. United States Reissued Patent US RE40,477 E Reliable Detection of LSB Steganography in Color and Grayscale Images. Inventors: Jessica Fridrich, Miroslav Goljan. — Sep. 2, 2008.
7. Fridrich J., Goljan M., Du R. Lossless Data Embedding — New Paradigm in Digital Watermarking, Special Issue on Emerging Applications of Multimedia Data Hiding, Vol. 2002, No. 2, February 2002, P. 185—196.
8. Зацеркляний М. М. Дослідження методу RS-стеганоаналізу / М. М. Зацеркляний, Г. С. Кириченко // Вісник НТУ «ХПІ». Тематичний випуск: Інформатика і моделювання. — Харків : НТУ «ХПІ». — 2008. — № 49. — С. 64—71.
9. Корольов В. Ю. Стеганографічна персоналізація інформації на базі ПК / В. Ю. Корольов, В. В. Поліновський,
В. А. Герасименко // Вісті Академії інженерних наук України. — 2009. — № 2(39).— С. 18 — 24.
Downloads
-
PDF (Українська)
Downloads: 211
Abstract views: 161
Published
2010-11-12
How to Cite
[1]
V. Y. Koroliov, V. V. Polinovskyi, and V. A. Herasymenko, “RS-stegoanalysis. Principles, concept and disadvantages of the method of its traverse”, Вісник ВПІ, no. 6, pp. 66–71, Nov. 2010.
Issue
Section
Information technologies and computer sciences
License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).