dc.contributor.author | Лукічов, В. В. | uk |
dc.contributor.author | Баришев, Ю. В. | uk |
dc.contributor.author | Кондратенко, Н. Р. | uk |
dc.contributor.author | Маліновський, В. І. | uk |
dc.contributor.author | Lukichov, V. | en |
dc.contributor.author | Baryshev, Yu. | en |
dc.contributor.author | Kondratenko, N. | en |
dc.contributor.author | Malinovskyi, V. | en |
dc.date.accessioned | 2024-03-13T14:36:53Z | |
dc.date.available | 2024-03-13T14:36:53Z | |
dc.date.issued | 2023 | |
dc.identifier.citation | Метод адаптивного багатошарового захисту інформації на основі стеганографії та криптографії [Текст] / В. В. Лукічов, Ю. В. Баришев, Н. Р. Кондратенко, В. І. Маліновський // Інформаційні технології та комп`ютерна інженерія. – 2023. – № 3. – С. 4-11. | uk |
dc.identifier.issn | 1999-9941 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/39605 | |
dc.description.abstract | An analysis of known solutions to the problem of steganographic and cryptographic methods combining to achieve multilayer
information protection is presented. Results of the analysis allowed us to identify trends and prospects for the development of these kink of
methods. Based on the results of the analysis, the research task was determined concerning the adaptation of the used cryptographic and
steganographic methods in order to achieve the best level of protection, which is needed at critical systems. Metrics were defined, those
allowed to choose the best combination of cryptographic and steganographic protection methods parameters. A method of multilayered information protection is presented, which combines cryptographic and steganographic approaches to ensure an increased level of information’s confidentiality and integrity protection. It is proposed to introduce criteria for the selection of cryptographic transformations in such
a way that their combination together with steganographic transformations gives the best impact. An instance of the proposed method implementation is given in order to prove the concept. An algorithm has been developed that implements the proposed method of adaptive
multilayer information protection. The perspective of further research is determined. | en |
dc.description.abstract | Наведено аналіз відомих розв’язків задачі поєднання стеганографічних та криптографічних методів для досягнення
багатошарового захисту інформації. Результати аналізу дозволили виявити тенденції та перспективи розвитку цих методів. За результатами аналізу виконано постановку задачі дослідження щодо адаптації використовуваних криптографічних та стеганографічних методів для досягнення найкращого рівня захисту, який є необхідним в критичних системах. Визначено метрики на основі,
яких можливо здійснювати вибір найкращого поєднання методів криптографічного та стеганографічного захисту. Представлено
метод багатошарового захисту інформації, який поєднує в собі криптографічний та стеганографічний підходи для забезпечення
підвищеного рівня захисту конфіденційності та цілісності інформації. Запропоновано ввести критерії вибору криптографічних
перетворень таким чином, щоб їх поєднання разом зі стеганографічними давала найкращий ефект. Наведено приклад реалізації
методу для доведення концепції. Розроблено алгоритм, що реалізує запропонований метод адаптивного багатошарового захисту
інформації. Визначено перспективу подальщих досліджень | uk |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Інформаційні технології та комп`ютерна інженерія. № 3 : 4-11. | uk |
dc.relation.uri | https://itce.vntu.edu.ua/index.php/itce/article/view/966 | |
dc.subject | стеганографія | uk |
dc.subject | криптографія | uk |
dc.subject | кібербезпека | uk |
dc.subject | критичні системи | uk |
dc.subject | метрики | uk |
dc.subject | steganography | en |
dc.subject | cryptography | en |
dc.subject | cyber security | en |
dc.subject | critical systems | en |
dc.subject | metrics | en |
dc.title | Метод адаптивного багатошарового захисту інформації на основі стеганографії та криптографії | uk |
dc.title.alternative | Method of the adaptive multilayer infor- ?ation protection on the basis of steganog - aphy and cryptography | en |
dc.type | Article | |
dc.identifier.udc | 004.8 + 004.056 | |
dc.relation.references | Shifa, A., Afgan, M. S., Asghar, M. N., Fleury, M., Memon, I., Abdullah, S., Rasheed, N. “Joint Crypto-Stego Scheme for Enhanced Image Protection With Nearest-Centroid Clustering” IEEE Access,
vol. 6, 2018. pp. 16189-16206, 2018, doi: 10.1109/ACCESS.2018.2815037 | en |
dc.relation.references | Bandela, H. B., Babu, M. G., Venkata, D., Deepthi, V. “Crypto-Stego Technique for Secure Data
Transmission.” Journal of Physics: Conference Series. 1228, 012012, 2019. 11 p. doi:10.1088/1742-
6596/1228/1/012012. | en |
dc.relation.references | Kerckhoffs, A. “La cryptographie militaire” Journal des sciences militaires IX: 5–38, 1883. pp. 161–
191. http://www.petitcolas.net/fabien/kerckhoffs/ | en |
dc.relation.references | Almomani, I., Alkhayer, A., El-Shafai, W. A. “Crypto-Steganography Approach for Hiding Ransomware within HEVC Streams in Android IoT Devices.” Sensors, 22(6), 2281. 2022.
https://doi.org/10.3390/s22062281 | en |
dc.relation.references | Abikoye, O. C., Adewole, K. S., Oladipupo, A. J. “Efficient Data Hiding System using Cryptography
and Steganography.” International Journal of Applied Information Systems. Volume 4– No.11. 2012.
pp. 6-11. doi: 10.5120/ijais12-450763 | en |
dc.relation.references | Jan, A., Parah, S.A., Hussan, M., Malik, B. A. “Double layer security using crypto-stego techniques: a
comprehensive review.” Health and Technology. 12, 2022. pp. 9–31. https://doi.org/10.1007/s12553-
021-00602-1 | en |
dc.relation.references | Rasras, R. J., AlQadi, Z. A., Sara, M. R. A. A “Methodology Based on Steganography and Cryptography to Protect Highly Secure Messages.” Engineering, Technology & Applied Science Research,
9(1), 2019. pp. 3681–3684. https://doi.org/10.48084/etasr.2380 | en |
dc.relation.references | Singhal, V., Singh, D., & Gupta S. K. “Crypto STEGO Techniques to Secure Data Storage Using
DES, DCT, Blowfish and LSB Encryption Algorithms.” Journal of Algebraic Statistics.Volume 13,
No. 3, 2022. p. 1162-117. https://www.publishoa.com/index.php/journal/article/view/734/624 | en |
dc.relation.references | Kara, O., Manap, C. “A New Class of Weak Keys for Blowfish. In: Biryukov, A. (eds) Fast Software
Encryption.” Lecture Notes in Computer Science, vol 4593. 2007. Springer, Berlin, Heidelberg.
https://doi.org/10.1007/978-3-540-74619-5_11 | en |
dc.relation.references | Biham, E., Shamir, A. “Differential cryptanalysis of DES-like cryptosystems.” Journal of Cryptology
4, 1991. pp. 3–72. https://doi.org/10.1007/BF00630563 | en |
dc.relation.references | Biham, E., Perle, S. “Conditional Linear Cryptanalysis - Cryptanalysis of DES with Less Than 242
Complexity” IACR Trans. Symmetric Cryptol., 2018, pp. 215-264 | en |
dc.relation.references | Mawla, N. A., Khafaji, H. K. “Enhancing Data Security: A Cutting-Edge Approach Utilizing Protein
Chains in Cryptography and Steganography” Computers, 12(8), 166. 2023.
https://doi.org/10.3390/computers12080166 | en |
dc.relation.references | Pointy Castle. URL: https://github.com/bcgit/pc-dart | en |
dc.identifier.doi | https://doi.org/10.31649/1999-9941-2023-58-3-4-11 | |