MODELING AND EVALUATION OF THE COMPUTATIONAL COMPLEXITY OF THE MAIN PROCEDURES, THE INITIAL STAGES OF THE HYBRID STEGANOGRAPHIC ALGORITHM

  • Mykyta Honcharov postgraduate student of the Department of Cybersecurity of Information Systems, Networks and Technologies, V. N. Karazin Kharkiv National University, Ukraine https://orcid.org/0000-0002-9790-7260
  • Serhii Malakhov Ph.D., Senior Researcher, Associate Professor of the Department of Cybersecurity of Information Systems, Networks and Technologies, V. N. Karazin Kharkiv National University, Ukraine https://orcid.org/0000-0001-8826-1616
Keywords: information security, threats, cyberattack, computational complexity, data encapsulation, information security, unauthorized access, steganography, run-length encoding

Abstract

 In today's environment of increasing cyber threats, steganography plays a key role in ensuring data confidentiality by hiding it in digital data arrays (images, sound, file systems, etc.). Unlike cryptography, steganography hides the very fact of information transfer, which makes it indispensable for data protection in information and communication systems with limited resources. The need to create energy-efficient and adaptive algorithms that combine content robustness, high container quality, and low computational complexity emphasizes the relevance of the research conducted. The paper evaluates the computational complexity of input data preprocessing procedures and determines their impact on the efficiency of subsequent data encapsulation. As a basis for modeling, one of the possible variants of smoothing low-informative areas of the source images was selected. The following assessments were carried out: - performance by execution time for different types of images; PSNR metric; probability of color brightness difference and number of formed basic blocks (BBs) of images. During the modeling, the consequences of smoothing the textures of the source images were investigated in the conditions of varying smoothing matrix sizes and the value of the pixel brightness difference. The number of basic operations (arithmetic, logical, comparisons) for each block was calculated and the overall complexity of the corresponding stages of the algorithm was determined. The experimental evaluation was performed by measuring the execution time of the procedures, evaluating the image quality using the PSNR metric, calculating the probability of brightness difference, and counting the number of formed series of BBs. To evaluate the effectiveness of the investigated procedures, test images with different textural characteristics were used. The obtained results confirmed that the pre-smoothing stage improves the initial conditions for the formation of BBs series (compared to their absence). The introduction of the smoothing stage ensures noise reduction in low-information areas, which contributes to increased block homogeneity and expands the range of combinatorics of available encoding parameters (as a way to counteract attempts at unauthorized content extraction). Flexible settings for block size and brightness coarsening threshold values for image elements allow the smoothing process to be adapted to different image types and the current resource limitations of the hardware platforms used. The proposed approach to preprocessing data creates the necessary conditions for forming BBs series, improves content robustness, and maintains a low level of visual distortion. Adaptive settings for smoothing parameters allow the algorithm to be used effectively on platforms with limited resources.

Downloads

Download data is not yet available.

References

Fridrich, J. (2010). Steganography in digital media. Cambridge University Press.

Hassaballah, M. (Ed.). (2020). Digital media steganography: Principles, algorithms, and advances. Academic Press.

Honcharov, M., & Malakhov, S. (2024). Modeling attempts of unauthorized extraction of steganocontent under different combinations of data key-extractor. Débats scientifiques et orientations prospectives du développement scientifique (pp. 234–245). https://doi.org/10.36074/logos-01.03.2024.053

Гончаров, М. О., & Малахов, С. В. (2021). Моделювання процедур підготовки даних стеганоалгоритма з багаторівневим мультиплексуванням контенту. Комп’ютерне моделювання в наукоємних технологіях (КНМТ-2021): Матеріали 7-ї міжнар. наук.-техн. конф. (pp. 118–122). ХНУ ім. В. Н. Каразіна. http://surl.li/axsna

Конахович, Г., Прогонов, Д., & Пузиренко, О. (2018). Комп’ютерна стеганографічна обробка й аналіз мультимедійних даних: Підручник. Центр навчальної літератури.

Shih, F. Y. (2020). Digital watermarking and steganography. CRC Press.

Pratt, W. K. (1978). Digital image processing. New York: John Wiley & Sons.

Кузнецов, О. О., Євсеєв, С. П., & Король, О. Г. (2011). Стеганографія: навч. посіб. Харків: Видавництво ХНЕУ.

Yahya, A. (2019). Steganography techniques for digital images. Springer International Publishing.

Малахов, С., & Гончаров, М. (2024). Синтез ймовірнісних карт переходів яскравості (градієнтів) зображень для покращення процедур стегановставки. Grail of Science, (47), 545–554. https://archive.journal-grail.science/index.php/2710-3056/issue/view/20.12.2024/35

Гончаров, М., & Малахов, С. (2023). Дослідження способів розгортки вихідних блоків зображення - стеганоконтенту як механізму протидії від несанкціонованої екстракції даних. Science and Technology Today, 4(18), 293–308. https://doi.org/10.52058/2786-6025-2023-4(18)-293-308

Малахов, С., Нарєжній, О., & Гончаров, М. (2023). Властивості серій опорних блоків стеганоконтенту та наслідки його несанкціонованого вилучення для різних схем розгортки серій. Grail of Science, (18-19), 204–211. https://archive.journal-grail.science/index.php/2710-3056/issue/view/07.07.2023/17

Гончаров, М., Малахов, С., & Колованова, Є. (2024). Результати моделювання різних схем просторової орієнтації та розгортки серій опорних блоків зображень для протидії несанкціонованої екстракції стеганографічних даних. Комп’ютерні науки та кібербезпека, (2), 58–70. https://doi.org/10.26565/2519-2310-2023-2-06

Лєсная, Ю., Гончаров, М., Азаров, С., & Малахов, С. (2023). Візуалізація спроб несанкціонованої екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій. Grail of Science, (24), 335–340. https://doi.org/10.36074/grail-of-science.17.02.2023.061

Лєсная, Ю., Гончаров, М., Семенов, А., & Малахов, С. (2023). Моделювання розгортки серій опорних блоків зображення, як інструменту з протидії спробам несанкціонованої екстракції стеганоконтенту. Collection of Scientific Papers «ΛΌГOΣ», (March 31, 2023; Zurich, Switzerland), 109–115. https://doi.org/10.36074/logos-31.03.2023.33

Малахов, С., & Гончаров, М. (2024). Уточнення процедур формування серій опорних блоків зображень на етапі їх передобробки при реалізації процедур стегановставки. Grail of Science, (46), 694–700. https://archive.journal-grail.science/index.php/2710-3056/issue/view/29.11.2024/34

Лєсная, Ю., Гончаров, М., & Малахов, С. (2021). Відпрацювання концепту багаторівневого мультиплексу даних гібридного стеганоалгоритму. Збірник наукових праць SCIENTIA. https://ojs.ukrlogos.in.ua/index.php/scientia/article/view/17666

Published
2025-07-15
Cited
How to Cite
Honcharov, M., & Malakhov, S. (2025). MODELING AND EVALUATION OF THE COMPUTATIONAL COMPLEXITY OF THE MAIN PROCEDURES, THE INITIAL STAGES OF THE HYBRID STEGANOGRAPHIC ALGORITHM. Computer Science and Cybersecurity, (1), 41-59. https://doi.org/10.26565/2519-2310-2025-1-04
Section
Статті