Построение надежной системы видеостеганографии методом перекодирования видео | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №25 (524) июнь 2024 г.

Дата публикации: 19.06.2024

Статья просмотрена: 11 раз

Библиографическое описание:

Дементьев, И. С. Построение надежной системы видеостеганографии методом перекодирования видео / И. С. Дементьев, Ю. Д. Фот. — Текст : непосредственный // Молодой ученый. — 2024. — № 25 (524). — С. 77-79. — URL: https://moluch.ru/archive/524/115837/ (дата обращения: 19.12.2024).



В настоящее время большинство видеосервисов работают с потерями, при которых видео перекодируется для минимизации полосы пропускания и места для хранения. Перекодирование видео делает большинство видеостеганографических схем непригодными для скрытого общения в видеохостингах. В данной статье авторы предлагают надежную видеостеганографию против перекодирования видео для построения надежной скрытой коммуникации в каналах ведосервисов.

Ключевые слова: видеостеганография, видеосервисы, шифрование, скрытая коммуникация.

Стеганография — это скрытая коммуникация, которая встраивает секретные сообщения в цифровые носители, не вызывая никаких подозрений. Благодаря широкой популярности различных видеосервисов и постоянному совершенствованию технологии кодирования видео, видео стало одним из самых влиятельных средств массовой информации.

Видеостеганография в социальных сетях становится центром исследований в области сокрытия информации. По сравнению с традиционной скрытой коммуникацией модель скрытой коммуникации, основанная на социальных сетях, имеет больше преимуществ и повышает безопасность.

Традиционная скрытая коммуникация — это общение один на один (один отправитель связан с одним получателем). Передаваемые мультимедийные данные идентичны оригиналу. В отличие от традиционной скрытой коммуникации, скрытая коммуникация, основанная на социальных сетях, является коммуникацией «один ко многим». Как правило, передача мультимедийных стеганографических данных происходит с потерями. На рисунке 1 продемонстрирована модель скрытой коммуникации.

— Модель скрытой коммуникации

Рис. 1 — Модель скрытой коммуникации

Модель скрытой коммуникации, заключается в том, что отправитель загружает стего-видео на платформы или сайты социальных сетей. Получатели загружают перекодированное видео для извлечения секретного сообщения. Скрытая коммуникация осуществляется на основе обмена в видеосервисах.

Видеостеганографию можно разделить на две категории: сжатую стеганографию предметной области и пространственную стеганографию предметной области. Видеостеганография в пространственном домене встраивает секретные сообщения в пространственный домен или домен пространственного преобразования [2].

Перед введением предлагаемого нами метода необходимо объяснить некоторые предварительные моменты, включая перекодирование видео в социальных сетях, построение домена DWT-SVD, надежную модуляцию и канальное кодирование.

Перекодирование видео распространено на каналах социальных сетей. Более того, их механизмы перекодирования видео не имеют открытого исходного кода для пользователей. Каждый канал представляет собой черный ящик, и пользователи могут получать только его входные и выходные данные.

Домен DWT-SVD — это широко используемый встраиваемый домен в надежную стеганографию, созданный совместными усилиями DWT и SVD. DWT может фиксировать специфические характеристики от частоты низкого уровня до частоты высокого уровня.

Модуляция младшего значащего бита является базовым методом встраивания при сокрытии информации. После этого было предложено матричное кодирование. Эти стеганографические коды повышают эффективность встраивания и безопасность.

Авторами предлагается надежная видеостеганография с защитой от перекодирования видео для скрытой коммуникации в ведеосервисах. Сначала представлена стратегия на основе PCA для выбора надежных областей встраивания [1]. Затем выполняется дополнительное сжатие информации для снижения стоимости полосы пропускания. Для повышения надежности перекодирования видео введено канальное кодирование. Наконец, описаны процессы совместного двухканального встраивания и извлечения на основе компонентов Y и U. Общая стеганографическая структура показана на рисунке 2.

Стеганографическая структура, основанная на выборе PCA

Рис. 2. Стеганографическая структура, основанная на выборе PCA

Из рисунка 2 видно, что сначала необходимо расшифровать видео с обложки, чтобы сгенерировать последовательность компонентов YUV. Затем внедрить секретные сообщения в Y-компонент и дополнительную информацию в U-компонент. Далее закодировать модулированную последовательность YUV-компонентов для создания стего-видео. Стоит упомянуть, что использование кодов для кодирования секретных сообщений необязательно. Могут быть введены биты для исправления ошибок, чтобы снизить частоту битовых ошибок, но уменьшить доступную емкость сообщений.

В данной статье авторы предлагают надежную видеостеганографию на основе перекодирования видео для обмена в видеосервисах. Во-первых, надежные области встраивания выбираются адаптивно на основе PCA. Во-вторых, достигается совместное двухканальное встраивание на основе компонентов Y и U для синхронизации областей встраивания и извлечения. В-третьих, выполняется предварительная обработка видео для создания видеороликов для обложек путем имитации TCM.

Литература:

  1. Как применять метод PCA для уменьшения размерности данных // ХАБР URL: https://habr.com/ru/companies/otus/articles/769274/ (дата обращения: 01.06.2024).
  2. Л. Чжао, В. Чжун на Международной конференции IEEE по программному обеспечению связи и сетям. Новый алгоритм стеганографии, основанный на векторном и матричном кодировании движения (IEEE New York, 2019).
  3. Руководство по стеганографии: значение, типы, инструменты и техники // Информационные технологии, кибербезопасность, искусственный интеллект URL: https://newsletter.radensa.ru/archives/1157 (дата обращения: 10.06.2024).
  4. Стеганография и другие альтернативные методы сокрытия информации. Библиофонд // Библиофонд URL: https://www.bibliofond.ru/view.aspx?id=657009 (дата обращения: 01.06.2024).
Основные термины (генерируются автоматически): скрытая коммуникация, PCA, перекодирование видео, DWT, DWT-SVD, надежная видеостеганография, традиционная скрытая коммуникация, канальное кодирование, предметная область, пространственный домен.


Ключевые слова

шифрование, видеостеганография, видеосервисы, скрытая коммуникация

Похожие статьи

Исследование механизмов защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях

В статье рассматриваются возможные методы защиты цифрового видеопотока при его передаче в компьютерных сетях. На сегодняшний день существует два основных направления решения задачи защиты информации: криптография и стеганография. Цель криптографии — ...

Применение графических процессоров с технологией CUDA в высокопроизводительных системах с искусственными нейронными сетями

В статье рассматривается проблема больших вычислений при обучении искусственных нейронных сетей в высокопроизводительных системах. В частности, разбираются важные аспекты внутреннего устройства современных графических процессоров, а также технологии ...

Двухуровневая аутентификация с использованием голосового отпечатка

Технология аутентификации по голосу в настоящее время находит применение в различных направлениях общественной жизни. Одним из ярких примеров применения технологии является технология «Voice ID» компании HSBC в области финансов. Применение биометрии ...

Разработка веб-сервиса для генерации музыкальной последовательности по изображению

В данной работе описан процесс проектирования и разработки веб-сервиса для автоматизированной генерации звуков по изображению. Также описан основной метод для с синтеза музыки изображению, который основывается на совместном использовании нейронных се...

Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых рекомендаций. Дан...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

Вирусный маркетинг как инструмент продвижения товаров и услуг

Данная статья посвящена изучению вирусного маркетинга как одного из способов продвижения бренда в условиях жесткой конкуренции. В статье изучается основное понятие вирусного маркетинга, а также его виды методы и отличия от традиционной рекламы. Также...

Методы классификации в решении задач нечеткого сравнения текстовых данных

В рамках данной статьи были рассмотрены методы машинного обучения для решения задачах нечеткого поиска совпадений в фрагментах текстовых данных в рамках предметной области работы с документами, содержащими перечни материально технических ресурсов. Вы...

Обратный инжиниринг и его применение в информационной безопасности

Обратный инжиниринг является ключевой техникой в области кибербезопасности, которая используется для анализа программного и аппаратного обеспечения без доступа к их исходному коду. Этот метод позволяет выявлять уязвимости, анализировать вредоносное П...

Цифровая видеозапись как особая технология, используемая в криминалистике

В современном мире благодаря росту цифровизации, технологии, направленные на фиксацию необходимой информации, достигли достаточно высокого уровня, их применяют во всех сферах, не стала исключением и криминалистика. В рамках данной статьи целью являе...

Похожие статьи

Исследование механизмов защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях

В статье рассматриваются возможные методы защиты цифрового видеопотока при его передаче в компьютерных сетях. На сегодняшний день существует два основных направления решения задачи защиты информации: криптография и стеганография. Цель криптографии — ...

Применение графических процессоров с технологией CUDA в высокопроизводительных системах с искусственными нейронными сетями

В статье рассматривается проблема больших вычислений при обучении искусственных нейронных сетей в высокопроизводительных системах. В частности, разбираются важные аспекты внутреннего устройства современных графических процессоров, а также технологии ...

Двухуровневая аутентификация с использованием голосового отпечатка

Технология аутентификации по голосу в настоящее время находит применение в различных направлениях общественной жизни. Одним из ярких примеров применения технологии является технология «Voice ID» компании HSBC в области финансов. Применение биометрии ...

Разработка веб-сервиса для генерации музыкальной последовательности по изображению

В данной работе описан процесс проектирования и разработки веб-сервиса для автоматизированной генерации звуков по изображению. Также описан основной метод для с синтеза музыки изображению, который основывается на совместном использовании нейронных се...

Практика защиты информации в Wi-Fi сетях на основе современных программно-аппаратных средств

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых рекомендаций. Дан...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

Вирусный маркетинг как инструмент продвижения товаров и услуг

Данная статья посвящена изучению вирусного маркетинга как одного из способов продвижения бренда в условиях жесткой конкуренции. В статье изучается основное понятие вирусного маркетинга, а также его виды методы и отличия от традиционной рекламы. Также...

Методы классификации в решении задач нечеткого сравнения текстовых данных

В рамках данной статьи были рассмотрены методы машинного обучения для решения задачах нечеткого поиска совпадений в фрагментах текстовых данных в рамках предметной области работы с документами, содержащими перечни материально технических ресурсов. Вы...

Обратный инжиниринг и его применение в информационной безопасности

Обратный инжиниринг является ключевой техникой в области кибербезопасности, которая используется для анализа программного и аппаратного обеспечения без доступа к их исходному коду. Этот метод позволяет выявлять уязвимости, анализировать вредоносное П...

Цифровая видеозапись как особая технология, используемая в криминалистике

В современном мире благодаря росту цифровизации, технологии, направленные на фиксацию необходимой информации, достигли достаточно высокого уровня, их применяют во всех сферах, не стала исключением и криминалистика. В рамках данной статьи целью являе...

Задать вопрос