Показати скорочену інформацію

dc.contributor.authorОболонська, Я. О.uk
dc.contributor.authorЛукічов, В. В.uk
dc.contributor.authorБондаренко, П. Я.uk
dc.contributor.authorObolonska Ya.en
dc.contributor.authorLukichov, V.en
dc.date.accessioned2026-03-30T08:24:42Z
dc.date.available2026-03-30T08:24:42Z
dc.date.issued2026
dc.identifier.citationОболонська Я. О., Лукічов В. В., Бондаренко П. Я. Методи приховування даних у зображеннях на основі асиметричного шифрування та адаптивної стеганографії // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI:https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2026/paper/view/28082.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51033
dc.description.abstractThe combination of asymmetric encryption and adaptive steganography to increase the confidentiality and concealment of information in digital images is studied. Modern methods of embedding encrypted data into graphic containers and their resistance to compression and steganalysis are analyzed. The use of asymmetric cryptosystems for secure key distribution and pre-encryption of messages is considered. The feasibility of combining cryptographic and steganographic approaches to increase the level of information protection during data transmission over open communication channels is substantiated. The main advantages of the approach for ensuring the reliability and stability of the protection system are identified.en
dc.description.abstractДосліджено поєднання асиметричного шифрування та адаптивної стеганографії для підвищення конфіденційності й прихованості інформації у цифрових зображеннях. Проаналізовано сучасні методи вбудовування зашифрованих даних у графічні контейнери та їх стійкість до стиснення і стегоаналізу. Розглянуто використання асиметричних криптосистем для безпечного розподілу ключів і попереднього шифрування повідомлення. Обґрунтовано доцільність поєднання криптографічних і стеганографічних підходів для підвищення рівня захисту інформації під час передавання даних відкритими каналами зв’язку. Визначено основні переваги підходу для забезпечення надійності та стійкості системи захисту.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2026/paper/view/28082
dc.subjectасиметричне шифруванняuk
dc.subjectадаптивна стеганографіяuk
dc.subjectзахист інформаціїuk
dc.subjectцифрові зображенняuk
dc.subjectкриптографіяuk
dc.subjectприховування данихuk
dc.subjectінформаційна безпекаuk
dc.subjectаsymmetric encryptionen
dc.subjectadaptive steganographyen
dc.subjectinformation protectionen
dc.subjectdigital imagesen
dc.subjectcryptographyen
dc.subjectdata hidingen
dc.subjectinformation securityen
dc.titleМетоди приховування даних у зображеннях на основі асиметричного шифрування та адаптивної стеганографіїuk
dc.typeThesis
dc.identifier.udc004.056:004.932
dc.relation.referencesВ. В. Лукічов Ю. В. Баришев Н. Р. Кондратенко В. І. Маліновський. МЕТОД АДАПТИВНОГО БАГАТОШАРОВОГО ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ СТЕГАНОГРАФІЇ ТА КРИПТОГРАФІЇ. Інформаційні технології та комп'ютерна інженерія. URL: https://itce.vntu.edu.ua/index.php/itce/article/view/966/628uk
dc.relation.referencesAdaptive Image Steganography Against JPEG Compression – DOAJ. Directory of Open Access Journals – DOAJ. URL: https://doaj.org/article/2243d95aa5914e08b07a42853c0d3823?utm_source.en
dc.relation.referencesО. С. КРАВЧЕНКО. ЗАГАЛЬНА ТЕХНОЛОГІЯ ШИФРУВАННЯ ТА ВБУДОВУВАННЯ ДАНИХ В РАСТРОВІ ЗОБРАЖЕННЯ, ЩО Є СТІЙКИМ ДО СТИСНЕННЯ JPEG. Національний технічний університет «Харківський політехнічний інститут», Україна. URL: https://doi.org/10.20998/2220-4784.2021.02.04.uk
dc.relation.referencesJimin Zhang Xiaolei He1, Yun Cao1 Errorless robust JPEG steganography using steganographic polar codes - Journal on Information Security. SpringerLink. URL: https://link.springer.com/article/10.1186/s13635-024-00173- 4?utm_source.en
dc.relation.references.А Терейковський С.О Гнатюк. Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського». ЗАХИСТ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ Навчальний посібник. URL: https://ela.kpi.ua/server/api/core/bitstreams/0dbba7ac-40e4-4a83-80b7-f729109cfe9a/content.uk
dc.relation.referencesZhe Miao. Elliptic curve cryptography: Theory, security, and applications in modern network security. Southeast University Nan Jing. URL: https://doi.org/10.54254/2753-8818/51/2024CH0183.en
dc.relation.referencesGanavi M. Prabhudeva S. Hemanth Kumar N. P. An Efficient Image Steganography Scheme Using Bit-plane Slicing with Elliptic Curve Cryptography and Wavelet Transform. URL: https://doi.org/10.5815/ijcnis.2022.04.04.en
dc.relation.referencesКовтун, В. Ю., Гнатюк, С. О., & Кінзерявий, О. М. (2013). Modern methods of computer steganography systematization. Ukrainian Scientific Journal of Information Security, 19(3), 209–217. https://doi.org/10.18372/2225- 5036.19.5628uk, en
dc.relation.referencesКазміді, І. Д. Сучасний стан стеганографії цифрових зображень / Казміді І. Д., Зубок В. Ю. // Theoretical and Applied Cybersecurity : Матеріали ІІІ Всеукраїнської науково-практичної конференції (TACS-2025), [Київ], 29 травня 2025 р. / НН ФТІ, КПІ ім. Ігоря Сікорського. - Київ, 2025. - С. 42-48.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію