ДОСЛІДЖЕННЯ СКЛАДНОСТІ ТА ВЛАСТИВОСТЕЙ РІЗНИХ СХЕМ РОЗГОРТКИ ВИХІДНИХ ДАНИХ СТЕГАНОКОНТЕНТА, В УМОВАХ ЗМІНИ СЦЕНАРІЇВ АТАК
DOI: 10.31673/2409-7292.2025.041205
Анотація
В статті розглянуті наслідки моделювання атак та результати оцінки обчислювальної складності різних
схем формування масиву серій опорних блоків зображень (тестового контенту) використовуваних, як механізм
із протидії спробам нелегітимної екстракції даних при реалізації процедур гібридного стеганографічного
алгоритму. Метою роботи є аналіз складності реалізації та дослідження властивостей різних схем формування
(далі розгортки) масиву серій опорних блоків (ОБ) для різних умов їх обробки та сценаріїв проведення атак.
Проведене моделювання дозволяє візуалізувати наслідки використання різних схем розгортки (тобто, принципу
формування масивів серій ОБ) в умовах компрометації інших рівнів захисту. Дослідження різних розгорток
показало, що впровадження концепції зміни використовуваної схеми розгортки, є ефективним й обчислювально
простим інструментом для протидії спробам неавторизованого доступу до контенту. Отримані результати
дозволяють стверджувати, що «вдала» атака (тобто підбір діючих параметрів обробки) інших рівнів захисту, не
гарантує успішної зворотної компіляції вихідного стеганографічного контенту. Встановлено, що зигзагоподібні
та двоетапні/кратні схеми розгортки, забезпечують вищу захищеність контенту при незначному зростанні
обчислювальних витрат. Умовно «прості» розгортки, мають мінімальні часові затрати, але демонструють нижчу
стійкість до спроб підбору поточних параметрів схем розгортки. Варіативність налаштувань різних схем
розгортки, зумовлює комбінаторність відповідного елементу в структурі ключа екстрактора даних. Зроблено
висновок, що суміщення принципу кодування довжин серій із практикою використання різних схем розгорток,
дозволяє водночас вирішити два важливих завдання: - забезпечити додатковий рівень захисту та створити умови
для зниження обчислювальної складності всього алгоритму на наступних етапах обробки.
Ключові слова: інформаційна безпека, обчислювальна складність, інкапсуляція даних, несанкціонований
доступ, стеганографія, контент, кодування довжин серій, кібератака.
Перелік посилань
1. Fridrich, J. (2009). Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge:
Cambridge University Press.
2. Конахович, Г., Прогонов, Д., & Пузиренко, О. (2018). Комп’ютерна стеганографічна обробка й аналіз
мультимедійних даних : підручник. Київ: Центр навчальної літератури.
3. Кузнецов, О. О., Євсеєв, С. П., & Король, О. Г. (2011). Стеганографія: навч. посіб. Видавництво ХНЕУ.
4. Pratt, W. K. (1978). Digital Image Processing. John Wiley & Sons.
5. Лесная, Ю., Гончаров, Н., & Малахов, С. (2021). Отработка концепта многоуровневого мультиплекса
данных гибридного стеганоалгоритма. Збірник наукових праць SCIENTIA. URL: https://ojs.ukrlogos.in.ua/
index.php/scientia/article/view/17666.
6. Гончаров, М. О., & Малахов, С. В. (2021, 21–23 квітня). Моделювання процедур підготовки даних
стеганоалгоритма з багаторівневим мультиплексуванням контенту. Комп’ютерне моделювання в наукоємних
технологіях (КНМТ-2021): матеріали 7-ї міжнар. наук.-техн. конф. Харків: ХНУ ім. В. Н. Каразіна, 118–122. URL:
http://surl.li/axsna.
7. Honcharov, M., & Malakhov, S. (2024). Modeling attempts of unauthorized extraction of steganocontent under
different combinations of data key-extractor. Collection of Scientific Papers «ΛΌГOΣ», (March 1, 2024; Paris, France),
234–245. DOI: 10.36074/logos-01.03.2024.053.
8. Honcharov, M., & Malakhov, S. (2023). Дослідження способів розгортки вихідних блоків зображеннястеганоконтенту як механізму протидії від несанкціонованої екстракції даних. Наука і техніка сьогодні, 4(18),
293–308. DOI: 10.52058/2786-6025-2023-4(18)-293-308.
9. Гончаров, М., Малахов, С., & Колованова, Є. (2024). Результати моделювання різних схем просторової
орієнтації та розгортки серій опорних блоків зображень для протидії несанкціонованої екстракції
стеганографічних даних. Комп’ютерні науки та кібербезпека, (2), 58–70. DOI: 10.26565/2519-2310-2023-2-06.
10. Лєсная, Ю., Гончаров, М., Азаров, С., & Малахов, С. (2023). Візуалізація спроб несанкціонованої
екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій. Grail of Science, (24),
335–340. DOI: 10.36074/grail-of-science.17.02.2023.061.
11. Лєсная, Ю., Гончаров, М., Семенов, А., & Малахов, С. (2023). Моделювання розгортки серій опорних
блоків зображення, як інструменту з протидії спробам несанкціонованої екстракції стеганоконтенту. Collection
of Scientific Papers «ΛΌГOΣ», (March 31, 2023; Zurich, Switzerland), 109–115. DOI: 10.36074/logos-31.03.2023.33.
12. Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого
вилучення стеганоконтенту для різних комбінацій атаки дослідного стегоалгоритму. Scientific Collection
«InterConf», (141), 338–345. URL: https://archive.interconf.center/index.php/conference-proceeding/article/view/2319.
13. Лєсная, Ю., Гончаров, М., Малахов, С., & Мелкозьорова, О. (2023). Результати несанкціонованої
екстракції стеганоконтенту при реалізації двохпрохідної розгортки серій вихідних блоків. Collection of Scientific
Papers «ΛΌГOΣ», (March 3, 2023; Bologna, Italy), 65–67. DOI: 10.36074/logos-03.03.2023.19.
14. Лесная, Ю., Гончаров, Н., & Малахов, С. (2023). Способы развертки параметров серий опорных блоков
изображений, как элемент составного ключа экстрактора данных стегоалгоритма. Grail of Science, (23), 254–258.
DOI: 10.36074/grail-of-science.23.12.2022.37.
15. Гончаров, М., & Малахов, С. (2025). Моделювання і оцінка обчислювальної складності основних
процедур, початкових етапів гібридного стеганоалгоритму. Комп’ютерні науки та кібербезпека, (1), 41-59. DOI:
10.26565/2519-2310-2025-1-04.
16. Гончаров, М., Нарєжній, О., & Малахов, С. (2025). Аналіз передумов для забезпечення консенсусу
ресурсів при виконанні процедур вставлення стеганографічних даних. Сучасний захист інформації, 63(3), 37–47.
DOI: 10.31673/2409-7292.2025.030518.
17. Honcharov, М., & Malakhov, S. (2025). Assessment of the complexity of input data preprocessing procedures
for implementing steganographic transformations. Scientific Trends and Trends in The Context of Globalization.
Proceedings of the 9th International Scientific and Practical Conference. Umea, Sweden. 2025. Pp. 275-283. URL:
https://archive.interconf.center/index.php/2709-4685/issue/view/19-20.06.2025/262.