| dc.contributor.author | Карпінець, В. В. | uk |
| dc.contributor.author | Присяжний, Д. П. | uk |
| dc.contributor.author | Безпалий, К. В. | uk |
| dc.contributor.author | Білоус, В. М. | uk |
| dc.contributor.author | Тельнік, Д. В. | uk |
| dc.contributor.author | Karpinets, V. | en |
| dc.contributor.author | Prysiazhnyi, D. | en |
| dc.contributor.author | Bezpalyi, K. | en |
| dc.contributor.author | Bilous, V. | en |
| dc.date.accessioned | 2026-04-01T09:07:41Z | |
| dc.date.available | 2026-04-01T09:07:41Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Карпінець В. В., Присяжний Д. П., Безпалий К. В., Білоус В. М., Тельник Д. В. Удосконалений підхід до формування стеганоконтейнерів із застосуванням штучного інтелекту // Наукові праці Вінницького національного технічного університету. Електрон. текст. дані. 2026. № 1. URI: https://praci.vntu.edu.ua/index.php/praci/article/view/922. | uk |
| dc.identifier.issn | 2307-5376 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51068 | |
| dc.description.abstract | Роботу присвячено підвищенню стійкості стеганографічних систем до пасивних атак шляхом удосконалення підходу до формування стеганоконтейнерів. Актуальність дослідження зумовлена тим, що більшість наявних методів приховування даних використовують готові цифрові зображення, статистичні характеристики яких не враховують подальше вбудовування інформації. У результаті модифікація частотних коефіцієнтів може призводити до появи аномалій, що виявляються сучасними засобами стеганоаналізу. Особливо це стосується випадків, коли структура текстурних зон зображення є нерівномірною або має недостатній рівень інформаційної надлишковості.
У роботі запропоновано підхід, що передбачає попередній синтез зображення-контейнера із заданими властивостями з подальшим вбудовуванням у нього секретних даних. Для генерації адаптивних носіїв використано можливості системи штучного інтелекту Midjourney. Формування контейнера здійснюється на основі підготовлених запитів, які дозволяють керувати складністю текстури, рівнем деталізації, контрастністю та загальним характером частотного розподілу.
Такий підхід дає змогу отримувати зображення, структура яких є більш придатною для приховування інформації без суттєвого порушення природних статистичних закономірностей. Вбудовування даних реалізовано за методом Коха-Жао з використанням дискретного косинусного перетворення. Процес передбачає поділ зображення на блоки, перехід до частотної області та модифікацію відносної різниці середньочастотних коефіцієнтів. Вибір саме цієї області обумовлений компромісом між непомітністю змін і стійкістю до JPEG-компресії. При цьому враховуються особливості зорової системи людини, зокрема знижена чутливість до спотворень у текстурованих ділянках та ефекти просторового маскування.
Експериментальні дослідження включали порівняння запропонованого підходу з традиційним вбудовуванням у випадково обрані зображення. Оцінювання проводилося за показниками візуальної якості, аналізом піксельної структури та дослідженням частотних характеристик.
Отримані результати свідчать про зменшення статистичних відхилень і підвищення стійкості до пасивного виявлення за збереження прийнятного рівня візуальної якості. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Наукові праці Вінницького національного технічного університету. № 1. | uk |
| dc.subject | стеганоконтейнер | uk |
| dc.subject | пасивні атаки | uk |
| dc.subject | штучний інтелект (ШІ) | uk |
| dc.subject | Midjourney | en |
| dc.subject | дискретне косинусне перетворення | uk |
| dc.subject | зорова система людини | uk |
| dc.title | Удосконалений підхід до формування стеганоконтейнерів із застосуванням штучного інтелекту | uk |
| dc.type | Article, professional native edition | |
| dc.type | Article | |
| dc.identifier.udc | 004.056.1:004.8 | |
| dc.relation.references | https://praci.vntu.edu.ua/index.php/praci/article/view/922 | uk |
| dc.relation.references | Khoroshko V. O., Yaremchuk Y. E., Karpinets V. V. Computer Steganography: A Textbook. Vinnytsia: VNTU,
2017. 155 p. | en |
| dc.relation.references | Shvidchenko I. V. Methods for Detecting Steganographic Data Hiding in Images. Visnyk of the National
University “Lviv Polytechnic”. Series: Automation, Measurement and Control. 2012, №41. P. 198–203.
URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/jun/3737/shvidchenkoiv.pdf (дата звернення
20.12.2025). | en |
| dc.relation.references | Khoma D. Y. Modification of the steganographic model STEGANOGAN, based on the advanced generative
architectures (Ukr). Scientific Works of Vinnytsia National Technical University. 2025. №2.
URL: https://doi.org/10.31649/2307-5376-2025-2-155-170 (дата звернення 20.12.2025). | en |
| dc.relation.references | Vovk O. O., Astrakhantsev A. A. Development of a Methodology for Evaluating the Importance of
Steganographic Algorithm Features. Visnyk of the National University “Lviv Polytechnic”. Information Systems and
Networks, Lviv. 2014. №805. P. 52–60. | en |
| dc.relation.references | Hornytska D. A., Volianska V. V. Determining Importance Coefficients for Expert Evaluation in Information
Security. Information Protection. Kyiv, 2012. №1. P. 108–121. | en |
| dc.relation.references | Bobok I. I., Kobozeva A. A., Sokalskyi S. M. Improving the Method of Steganographic Container Selection to
Increase the Robustness of Stego Systems Against Embedded Message Attacks. Herald of Higher Educational
Institutions. Radioelectronics. 2025. URL: https://doi.org/10.20535/S0021347025030045 (дата звернення 20.12.2025) | en |
| dc.relation.references | Enhancing the robustness of digital watermarking to attacks based on adaptive coefficient ion in the frequency
domain of an image / Y. Yaremchuk et al. Proc. SPIE 14009, Photonics Applications in Astronomy, Communications,
Industry, and High Energy Physics Experiments 2025. 30 December 2025. 140090Y.
URL: https://doi.org/10.1117/12.3099532(дата звернення 20.12.2025) | en |
| dc.relation.references | Enhancing the steganographic resistance of hidden information to active attacks / Y. Yaremchuk et al.
Proceedings of the International Workshop on Cybersecurity Providing in Information and Telecommunication Systems
II (CPITS-II 2024), Kyiv. October 26, 2024. Vol. 3826. Р. 350–355. | en |
| dc.relation.references | Midjourney: official website. URL: https://www.midjourney.com/ (дата звернення 20.12.2025). | en |
| dc.relation.references | Hrytsiuk V. K., Zolotaryov V. A. Comparison of the Robustness of Koch–Jao and DWT Steganographic
Methods Against Various Types of Distortions by Software Tools. Information Processing Systems. 2020.№1(160).
P. 136–144. URL: https://doi.org/10.30748/soi.2020.160.18 (дата звернення 20.12.2025). | en |
| dc.relation.references | Kovtun V., Hnatyuk S., Kinzeriavyi O. Systematization of Modern Computer Steganography Methods.
Information Security. 2013. Vol. 19, №3. P. 209–217. URL: https://doi.org/10.31649/2307-5376-2025-2-155-170 (дата звернення 20.12.2025). | en |