О.Г. Уманський, аспірант
Національний технічний університет
«Харківський політехнічний інститут»
Україна, 61002, Харків, вул. Кирпичова, 2
тел. +38(050) 820 40 77; e-mail:
Èlektron. model. 2024, 46(4):87-111
https://doi.org/10.15407/emodel.46.04.087
АНОТАЦІЯ
Проведено детальний аналіз сучасних стеганографічних методів і їх практичного застосування в різних галузях, з акцентом на перспективи інтеграції в банківські системи. Розглянуто основні методи стеганографії, включаючи методи заміни найменш значущих бітів (LSB), дискретного косинусного перетворення (DCT) та дискретного вейвлет-перетворення (DWT), а також гібридні підходи, що поєднують стеганографію з криптографією. Проаналызовано вплив стеганографічних методів на підвищення безпеки внутрішніх комунікацій, захисту даних клієнтів та забезпечення безперервності бізнес-процесів у банківському секторі. Представлено реальні приклади впровадження стеганографії для захисту онлайн-транзакцій та мобільного банкінгу, а також обговорено основні етапи інтеграції цих методів у банківські системи, включаючи аналіз вимог до безпеки, тестування та навчання персоналу.
КЛЮЧОВІ СЛОВА:
стеганографія, кібербезпека, захист даних, криптографія, інформаційна безпека.
СПИСОК ЛІТЕРАТУРИ
- Alhomoud A. Image steganography in spatial domain: Current status, techniques, and trends. Intelligent Automation & Soft Computing. 2021. Vol. 27, no. 1. P. 69—88. URL: https://doi.org/10.32604/iasc.2021.014773(date of access: 30.06.2024).
- Provos N., Honeyman P. Hide and seek: An introduction to steganography. IEEE Security & 2003. Vol. 1, no. 3. P. 32—44. URL: https://doi.org/10.1109/msecp.2003.1203220 (date of access: 30.06.2024).
- Ding W., Yan W., Qi D. Digital image watermarking based on discrete wavelet transform. Journal of Computer Science and Technology. 2002. Vol. 17, no. 2. P. 129—139. URL: https://doi.org/10.1007/bf02962205 (date of access: 30.06.2024).
- Zong T., Xiang Y., Natgunanathan I., Guo S., Zhou W., Beliakov G. Robust Histogram Shape-Based Method for Image Watermarking. IEEE Transactions on Circuits and Systems for Video Technology. 2015. Vol. 25, no. 5. P. 717—729. URL: https://doi.org/10.1109/ 2014.2363743 (date of access: 30.06.2024).
- Hameed M.A., Hassaballah M., Aly S., Awad A.I. An Adaptive Image Steganography Method Based on Histogram of Oriented Gradient and PVD-LSB Techniques. IEEE Access. 2019. Vol. 7. P. 185189—185204. URL: https://doi.org/10.1109/access.2019.2960254 (date of access: 30.06.2024).
- Fridrich J., Soukal D. Matrix Embedding for Large Payloads. IEEE Transactions on Information Forensics and Security. 2006. Vol. 1, no. 3. P. 390—395. URL: https://doi.org/ 1109/tifs.2006.879281 (date of access: 30.06.2024).
- Sarkar A., Madhow U., Manjunath B.S. Matrix Embedding with Pseudorandom Coefficient Selection and Error Correction for Robust and Secure Steganography. IEEE Transactions on Information Forensics and Security. 2010. Vol. 5, no. 2. P. 225—239. URL: https://doi.org/ 1109/tifs.2010.2046218 (date of access: 30.06.2024).
- Ran-Zan Wang, Yeh-Shun Chen. High-payload image steganography using two-way block matching. IEEE Signal Processing Letters. 2006. Vol. 13, no. 3. P. 161—164. URL: https://doi.org/10.1109/lsp.2005.862603 (date of access: 30.06.2024).
- Marvel L.M., Boncelet C.G., Retter C.T. Spread spectrum image steganography. IEEE Transactions on Image Processing. 1999. Vol. 8, no. 8. P. 1075—1083. URL: https://doi.org/10.1109/83.777088 (date of access: 30.06.2024).
- Kuznetsov O., Frontoni E., Chernov K. Beyond traditional steganography: enhancing security and performance with spread spectrum image steganography. Applied Intelligence. 2024. URL: https://doi.org/10.1007/s10489-024-05415-z (date of access: 30.06.2024).
- Gutub A., Al-Ghamdi M. Hiding shares by multimedia image steganography for optimized counting-based secret sharing. Multimedia Tools and Applications. 2020. Vol. 79, no. 11—12. P. 7951—7985. URL: https://doi.org/10.1007/s11042-019-08427-x (date of access: 30.06.2024).
- Duan X., Guo D., Liu N., Li B., Gou M., Qin C. A New High Capacity Image Steganography Method Combined with Image Elliptic Curve Cryptography and Deep Neural Network. IEEE Access. 2020. Vol. 8. P. 25777—25788. URL: https://doi.org/10.1109/access. 2971528 (date of access: 30.06.2024).
- Islam M.A., Riad M.A.-A. K., Pias T.S. Enhancing Security of Image Steganography Using Visual Cryptography. 2021 2nd International Conference on Robotics, Electrical and Signal Processing Techniques (ICREST). 2021. URL: https://doi.org/10.1109/ICREST51555. 9331225 (date of access: 30.06.2024).
- Alanzy M., Alomrani R., Alqarni B., Almutairi S. Image Steganography Using LSB and Hybrid Encryption Algorithms. Applied Sciences. 2023. Vol. 13, no. 21. P. 11771. URL: https://doi.org/10.3390/app132111771 (date of access: 30.06.2024).
- Saeidi Z., Yazdi A., Mashhadi S., Hadian M., Gutub A. High performance image steganography integrating IWT and Hamming code within secret sharing. IET Image Processing. 2023. URL: https://doi.org/10.1049/ipr2.12938 (date of access: 30.06.2024).
- Alobaidi T., Mikhael W. An adaptive steganography insertion technique based on wavelet transform. Journal of Engineering and Applied Science. 2023. Vol. 70, no. 1. URL: https://doi.org/10.1186/s44147-023-00300-x (date of access: 30.06.2024).
- Baluja S. Hiding images in plain sight: Deep steganography. Advances in Neural Information Processing Systems 30 (NIPS 2017). 2017. P. 2066—2076.
- Zhu J., Kaplan R., Johnson J., Fei-Fei L. HiDDeN: Hiding Data with Deep Networks. arXiv preprint arXiv:1807.09937. 2018. URL: https://doi.org/10.48550/arXiv.1807.09937 (date of access: 30.06.2024).
- Shang Y., Jiang S., Ye D., Huang J. Enhancing the Security of Deep Learning Steganography via Adversarial Examples. Mathematics. 2020. Vol. 8, no. 9. P. 1446. URL: https://doi.org/10.3390/math8091446 (date of access: 30.06.2024).
- Magdy M., Hosny K.M., Ghali N.I., Ghoniemy S. Security of medical images for telemedicine: a systematic review. Multimedia Tools and Applications. 2022. URL: https://doi.org/ 1007/s11042-022-11956-7 (date of access: 30.06.2024).
- Yewale D., Badambe A., Bagal Y., Khade P. Steganography Technique Used for Military Application. International Journal of Advance Engineering and Research Development. 2016. Vol. 3, no. 03. URL: https://doi.org/10.21090/ijaerd.0303128 (date of access: 30.06.2024).
- Gawade N., More A., Dange S., Ingole S., Mathaur S. Basic of Secrete Communication System for Military by Using ML and Steganography. International Journal for Research in Applied Science & Engineering Technology (IJRASET). 2022. Vol. 10, no. V. URL: https://doi.org/10.22214/ijraset.2022.43647 (date of access: 30.06.2024).
- Mughal F.T., Iranmanesh V., Fen G.M., Yin J.H.J. Internet of Things: Securing Data using Image Steganography. 2015 Third International Conference on Artificial Intelligence, Modelling and Simulation. 2015. URL: https://doi.org/10.1109/AIMS.2015.56 (date of access: 30.06.2024).
- Qasim H.A., Mohammed R.S. Lightweight Steganography Technique in The Internet of Things: A survey. Al-Salam Journal for Engineering and Technology. 2023. Vol. 3, no. 1. P. 97—108. URL: https://doi.org/10.55145/ajest.2024.03.01.008 (date of access: 30.06.2024).
- Oleshchenko V., Pevnev V. Development of digital steganography techniques for copyright protection, based on the watermark. Advanced Information Systems. 2017. Vol. 1, no. 1. P. 57— URL: https://doi.org/10.20998/2522-9052.2017.1.10 (date of access: 30.06.2024).
- Sae-Tang W., Fujiyoshi M., Kiya H. A New Copyright- and Privacy-Protected Image Trading System Using a Novel Steganography-Based Visual Encryption Scheme. ECTI Transactions on Electrical Engineering, Electronics, and Communications. 2019. Vol. 17, no. 1. P. 95— URL: https://doi.org/10.37936/ecti-eec.2019171.215455 (date of access: 30.06.2024).
- Sae-Tang W., Sirikham A. Image Steganography-based Copyright and Privacy-Protected Image Trading Systems. ECTI Transactions on Computer and Information Technology (ECTI-CIT). 2023. Vol. 17, no. 3. P. 358—375. URL: https://doi.org/10.37936/ecti-cit. 252500 (date of access: 30.06.2024).
- Zainal N., Hoshi A.R., Ismail M., T. Rahem A.A.-R., Muhsin Wadi S. A hybrid steganography and watermark algorithm for copyright protection by using multiple embedding Bulletin of Electrical Engineering and Informatics. 2024. Vol. 13, no. 3. P. 1877—1896. URL: https://doi.org/10.11591/eei.v13i3.6337 (date of access: 30.06.2024).
- Dinesh S., Shubham C., Madhavi J., Sagar B., Swapnali B., Jadhav S. A. Online secure payment system using steganography and cryptography. International Journal of Advanced in Management, Technology and Engineering Sciences. 2017. Vol. 7, no. 12. P. 71—75. URL: https://doi.org/16.10089.IJAMTES.2017.V7I11.15.1977 (date of access: 30.06.2024).
- Orucho D.O., Awuor F.M., Makiya R., Oduor C. Review of Algorithms for Securing Data Transmission in Mobile Banking. Modern Economy. 2023. Vol. 14, no. 09. P. 1192—1217. URL: https://doi.org/10.4236/me.2023.149062 (date of access: 30.06.2024).
- Jahnavi S., Nandini C. Multifold Secured Bank Application Authentication Service Using Random Visual Cryptography and Multimodal Steganography with Blockchain Technology. Proceedings of 3rd International Conference on Recent Trends in Machine Learning, IoT, Smart Cities and Applications, Lecture Notes in Networks and Systems. 2023. Vol. 540. P. 119—134. URL: https://doi.org/10.1007/978-981-19-6088-8_12 (date of access: 30.06.2024).
УМАНСЬКИЙ Олександр Григорович, аспірант Національного технічного університету «Харківський політехнічний Інститут», котрий закінчив у 2008 р., отримав ступінь магістра за спеціальністю «Програмне забезпечення автоматизованих систем», а у 2023 р. ступень магістра за спеціальністю «Кібербезпека». Область наукових досліджень — кібербезпека, інформаційна безпека, криптографія, стеганографія, безпека банківських систем.