Researching the possibilities of using steganographic and cryptographic algorithms for information hiding

Keywords: Cryptography, Steganography, Information Message, Steganogram

Abstract

The organization of information security has always been a relevant task, especially after the emergence of information and communication systems. The fundamental directions in the field of information security, dating back to ancient times, include cryptography and steganography. Cryptography implements information protection by transforming it into an unreadable form. Steganography allows the concealment of information in various containers (such as images, texts, audio recordings), keeping the presence of information unnoticed by casual observers. The article discusses approaches to cryptography and steganography, the concept of hybrid application of cryptographic and steganographic methods to provide a dual-layer data protection, and the overall architecture of cryptographic and steganographic systems. Traditional cryptographic systems applied in modern information security systems include symmetric and asymmetric cryptosystems. Although symmetric systems have evolved with the appearance of new mathematical transformations, they have a significant drawback. It consists of the need for an additional transfer of the secret key to the recipient. Such a strategy requires the use of a protected communication channel equipped with technical protection systems. At the same time, there is a risk of unauthorized access, which can cause the secret key to be compromised. Based on the above problems of symmetric cryptosystems, preference is given to asymmetric algorithms when developing protection mechanisms. An analysis of the RSA cryptosystem, based on an asymmetric encryption approach, has been conducted. This system is used in contemporary authentication protocols and ensures confidentiality in information systems and the Internet. The performance of software modules for key pair generation, encryption, and decryption for the RSA system was investigated by modifying the algorithm's general parameters (transform module, source data size). The results of time measurements are presented in a table, based on which dependencies of time on specific parameter modifications are built. The steganographic algorithm of modification of the least significant bit (LSB), which is used to hide data in images, is studied. Currently, there is a wide range of steganographic algorithms developed based on the characteristics of human sensory systems (such as vision or hearing). The article discusses the properties of the human visual system (HVS) utilized in steganography.

 

Downloads

Download data is not yet available.

Author Biographies

Mykyta Bodnia , V. N. Karazin Kharkiv National University

Computer science student (Bachelor's Degree)

Maryna Yesina , V. N. Karazin Kharkiv National University

Ph.D., Associate Professor, Department of Security of Information Systems and Technologies

Volodymyr Ponomar , JSC "IIT", Kharkiv

Ph.D., design engineer of JSC "IIT", Kharkiv

References

Замула, О. А., Горбенко, Ю. І. & Шумов, О. І. (2010). Нормативно-правове забезпечення інформаційної безпеки. Комплексні системи захисту інформації. Харків: ХНУРЕ.

Кузнецов, О. О., Євсеєв, С. П. & Король, О. Г. (2011). Стеганографія. Харків: ХНЕУ.

Шеханін, К., Горбачова, Л., & Кузнецова, К. (2021). Порівняльний аналіз та вивчення властивостей носіїв інформації для стеганографічних даних, що приховуються в кластерних файлових системах. Комп’ютерні науки та кібербезпека, (1), 37-49. Вилучено із https://periodicals.karazin.ua/cscs/article/view/17266/15910

Kuznetsov, A., Shekhanin, K., Kolgatin, A., Kuznetsova, K., & Demenko, Y. (2018). Приховування даних в файлової стру-ктурі. Комп’ютерні науки та кібербезпека, 9(1), 43-52. Вилучено із https://periodicals.karazin.ua/cscs/article/view/12013

Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого вилучення стега-ноконтенту для різних комбінацій атаки дослідного стегоалгоритму. Scientific Collection «InterConf», (141), 338–345. Retrieved from https://archive.interconf.center/index.php/conference-proceeding/article/view/2319/2348

Yesina, M., & Shahov, B. (2021). Research of implementation of candidates of the second round of NIST PQC competition focused on FPGA Xilinx family. Computer Science and Cybersecurity, (1), 16-36. https://periodicals.karazin.ua/cscs/article/view/17265/15909

Конахович, Г. Ф., Прогонов, Д. О. & Пузиренко, О. Ю. (2018). Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних. Київ: “Центр учбової літератури”.

Указ Президента “Про Положення про порядок здійснення криптографічного захисту інформації в Україні” від 22.05.1998 N 505/98. (1998). Вилучено з https://ips.ligazakon.net/document/u505_98?an=1&ed=1999_09_27

Лахно, В. А. (2016). Опорний конспект лекцій з дисципліни “Основи криптографічного захисту інформації”. Київ.

CCNA Cyber Ops (Version 1.1) – Chapter 9: Cryptography and the Public Key Infrastructure. (2019). Вилучено з https://itexamanswers.net/ccna-cyber-ops-version-1-1-chapter-9-cryptography-and-the-public-key-infrastructure.html

Тарнавський, Ю. А. (2018). Технології захисту інформації (с. 107-108). Київ: КПІ ім. Ігоря Сікорського.

Кузнецов, О. О., Полуяненко, М. О. & Кузнецова, Т. Ю. (2019). Приховування даних у просторовій області нерухомих зображень шляхом модифікації найменш значущого біта. Харків: Харківський національний університет імені В. Н. Каразіна.

Published
2024-01-05
Cited
How to Cite
Bodnia , M., Yesina , M., & Ponomar , V. (2024). Researching the possibilities of using steganographic and cryptographic algorithms for information hiding. Computer Science and Cybersecurity, (2), 43-57. Retrieved from https://periodicals.karazin.ua/cscs/article/view/23121
Section
Статті