Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Tehnike skrivanja sadržaja u medijskim datotekama

Sažetak

Svrha je ovog rada pružiti pregled suvremenih tehnika skrivanja sadržaja u medijskim datotekama na temelju relevantne literature objavljene nakon 2020. godine. Problem koji rad razmatra proizlazi iz brzog razvoja digitalnih tehnologija i masovne rasprostranjenosti medijskih zapisa poput slika, audio i video datoteka. Oni zbog nesavršenosti ljudskih osjetila i visoke razine redundancije postaju idealni nositelji za tajni prijenos informacija. Kako bi taj prijenos bio što učinkovitiji, javlja se potreba za razvojem tehnika koje će osigurati visoki kapacitet ugradnje, vizualnu i auditivnu neprimjetnost te otpornost na napredne alate za steganalizu. Metodologija rada temelji se na klasifikaciji tih tehnika prema domeni obrade, prostornoj (LSB, PVD), transformacijskoj (DCT, DWT, STFT), hibridnoj te domeni strojnog i dubokog učenja (CNN, GAN, RNN), uz analizu njihove primjene na slikovne, audio i video datoteke. Rezultati pregleda literature ukazuju na značajan pomak prema metodama temeljenim na strojnom i dubokom učenju, uz visoku zastupljenost složenih hibridnih metoda i nastavak traženja unaprjeđenja za tradicionalne metode prostorne i transformacijske domene.

Keywords: steganografija; skrivanje sadržaja; medijske datoteke; slika; video; audio

Uvod

Razvoj digitalnih tehnologija i širenje dostupnosti medijskog sadržaja značajno su utjecali na načine pohrane, prijenosa i obrade podataka. Medijske datoteke, poput slikovnih, audio i video zapisa, danas su gotovo neizostavni dio komunikacije, ali i ostalih aspekata svakodnevnog života. Zbog svoje rasprostranjenosti, ali i činjenice da ljudska osjetila teško prepoznaju male promjene u sadržaju, medijske su datoteke postale vrlo povoljne za skrivanje i prijenos dodatnih informacija.

Skrivanjem informacija u različitim vrstama podataka bavi se znanstvena disciplina pod nazivom steganografija. Glavni cilj steganografskih metoda jest prikrivanje postojanja dodatnog sadržaja unutar datoteke ili skupa podataka koji se prenose. Najčešće se koristi neupotrijebljen ili nevažni podatkovni prostor datoteka koji se napuni tajnim informacijama [1]. Takve tehnike nalaze primjenu u područjima poput zaštite intelektualnog vlasništva, autentikacije digitalnih sadržaja, osiguranja privatnosti, ali i kod zlonamjernih aktivnosti i tajnog prijenosa podataka.

U razdoblju od 2020. godine nadalje vidljiv je porast broja istraživanja usmjerenih na razvoj naprednijih tehnika skrivanja sadržaja u medijskim datotekama. Poseban se naglasak stavlja na metode koje koriste transformacijsku domenu, hibridne pristupe, kao i tehnike utemeljene na metodama strojnog i dubokog učenja. Značajna pažnja pridaje se i razvoju novih metoda ili poboljšanju već postojećih radi povećanja otpornosti na steganalizu (otkrivanje skrivenog sadržaja). Cilj je ovog seminarskog rada pružiti pregled tehnika skrivanja sadržaja u medijskim datotekama na temelju literature objavljene u razdoblju od 2020. godine nadalje, s naglaskom na slikovne, audio i video datoteke. Rad stavlja fokus na klasifikaciju pristupa prema domeni obrade i vrsti medija, uz isticanje aktualnih istraživačkih trendova.

U prvom je poglavlju napravljen pregled konkretnih tehnika organiziranih prema domeni u kojoj djeluju dok se u drugom poglavlju obrađuje njihova primjena na slikovne, audio i video datoteke.

1 Klasifikacija tehnika skrivanja sadržaja

1.1 Prostorna domena

Tehnike skrivanja sadržaja u prostornoj domeni (engl. Spatial domain) predstavljaju najzastupljeniju kategoriju metoda za skrivanje sadržaja [2]. Temelje se na manipulaciji vrijednosti elemenata medijske datoteke, poput intenziteta piksela u slikovnim datotekama ili amplituda uzoraka zvuka kod audio zapisa. Ovi se pristupi primjenjuju obradom elemenata u njihovom izvornom obliku, bez potrebe za prethodnom transformacijom medija u frekvencijsku domenu [3]. Računalna jednostavnost, jednostavnost implementacije i velik kapacitet umetanja (engl. Embedding capacity) uz održanje visoke kvalitete prijenosnog medija glavne su prednosti steganografije u prostornoj domeni [2][4]. S druge strane, takve su metode općenito osjetljivije na napade poput kompresije ili transformacije slike [4]. Najzastupljenija metoda u ovoj domeni je zamjena najmanje značajnih bitova bitovima tajne poruke (engl. Least Significant Bit (LSB) Substitution). Budući da LSB-ovi nose minimalnu količinu informacija, njihova modifikacija stvara šum koji je ljudskom oku ili uhu obično neprimjetan. Međutim, klasične LSB metode su predvidljive i ranjive na statističku steganalizu [2], što je potaknulo razvoj naprednijih pristupa.

1.1.1 Tehnike i njihova unaprjeđenja

Poboljšanja LSB tehnike: Pojavljuju se pristupi koji koriste algoritme optimizacije nadahnute prirodom, poput Whale Optimization algoritma (engl. Whale Optimization Algorithm, WOA) ili optimizacije rojem čestica (engl. Particle Swarm Optimization, PSO) kako bi identificirali optimalna mjesta i kapacitet ugradnje bitova tajne poruke [6]. Razvijene su i metode koje adaptivno mijenjaju broj ugrađenih bitova ovisno o rasponu intenziteta piksela, koristeći modele poput Weberovog zakona o jedva primjetnim razlikama (engl. Weber’s Just Noticable Difference, JND) [2]. Još jedan od pristupa je indirektni LSB kod kojeg se bit tajne poruke uspoređuje s maskirnim bitom (engl. masking bit) iz samog medija, a u najmanje značajne bitove se ugrađuje rezultat te usporedbe. To otežava ekstrakciju ako se ne poznaje korišteni dinamički proces [7]. Primjena EMD metode (engl. Exploiting Modification Direction) u kombinaciji s LSB-om omogućuje visoku učinkovitost umetanja uz minimalne promjene slike [15]. U audio steganografiji, LSB se unaprjeđuje mehanizmima poput BMSE (engl. Binaries of Message Size Encoding). Veličina tajne poruke se binarno kodira i skriva u nasumično odabranim uzorcima audio signala, a pritom se generira sigurni ključ koji upravlja LSB ugrađivanjem. Ovaj je pristup otporan na statističku analizu i napade grubom silom (engl. brute force attack) [11]. Metode koje koriste detektore značajki, poput Shi-Tomasi detektora kutnih točaka okvira (engl. frame) u videu, s pomoću njih identificiraju regije koje su vizualno najotpornije na promjene, a zatim se provodi LSB algoritam za skrivanje podataka unutar detektiranih točaka [8].

Inovativne strategije: Zanimljiva tehnika temeljena na geometriji igre “Tetris” koristi oblike tetromina (tetris figura) za određivanje optimalnih lokacija i kapaciteta unutar kvadratne rešetke medija. Metoda pokazuje iznimne performanse u vidu kapaciteta ugradnje i vizualne kvalitete [13]. Također, strategije poput pomicanja središta (engl. center shifting) koriste se za minimizaciju srednje kvadratne pogreške (engl. Mean Square Error, MSE) pri skrivanju podataka velikog kapaciteta [14].

Reverzibilnost: Razvijeni su modeli poput RLBHVD (engl. Reversible Logic Based Hexel Value Differencing) koji koriste reverzibilnu logiku (Feynmanova vrata, engl. Feynman gate) za potpunu obnovu izvornog medija [10]. Kod reverzibilne metode dualnih slika (engl. dual-image based reversible data hiding), tajni se podaci umeću u dvije identične kopije originalne slike, zbog čega je pri ekstrakciji moguća potpuna obnova izvornog medija bez gubitka podataka [14].

Tehnika diferenciranja vrijednosti piksela (engl. Pixel Value Differencing, PVD): Ova tehnika iskorištava činjenicu da rubni dijelovi slike mogu podnijeti veće promjene nego njezini “glatki” dijelovi. Inovativni pristupi proširuju ovaj koncept na heksagonalnu domenu obrade (engl. Hexagonal pixel (Hexel) Image Processing, HIP) koristeći heksagonalne piksele (heksele) umjesto kvadratnih što omogućuje veći kapacitet i manju uočljivost promjena [10].

Pseudo-nasumični odabir okvira: U video steganografiji radi se na otpornosti na smanjenje rezolucije (engl. downsampling), pri čemu se koriste pseudo-nasumični generatori (Mersenne Twister) za odabir ciljanih okvira za ugradnju tajnih podataka [12].

Linearna interpolacija: U audio steganografiji koristi se za generiranje dodatnog prostora unutar digitalnog zapisa bez značajnog narušavanja njegove kvalitete. Audio signal se prvo diskretizira, a zatim se primjenjuje interpolacija čime između izvornih uzoraka nastaju novi. Tajni podatci se umeću u novonastale uzorke, zbog čega se dobiva na prostoru [3].

1.2 Transformacijska domena

Tehnike skrivanja sadržaja u transformacijskoj domeni (engl. Transform domain) predstavljaju napredniji pristup steganografiji u kojem se podatci ne umeću izravno u piksele ili uzorke audio signala, već se medij prvo transformira matematičkim metodama. Signal se pretvara iz prostorne ili vremenske domene u frekvencijsku, pri čemu se tajna poruka ugrađuje u rezultirajuće koeficijente transformacije [16]. Glavna prednost ovog pristupa je visoka otpornost na uobičajene postupke obrade signala, kao što je kompresija s gubitkom (engl. lossy compression), te bolja neprimjetnost jer se promjene vrše u frekvencijskim komponentama koje su ljudskom oku ili uhu manje uočljive [17].

1.2.1 Tehnike i njihova unaprjeđenja

Diskretna kosinusna transformacija (engl. Discrete Cosine Transform, DCT): Tradicionalno je osnova za JPEG kompresiju jer učinkovito sažima energiju signala u mali broj koeficijenata, dok se suvremena poboljšanja fokusiraju na polinomijalno modeliranje koeficijenata umjesto njihove izravne zamjene. Takav pristup omogućuje stego-objektu da zadrži strukturu izvornog signala čime se drastično povećava otpornost na detekciju metodama dubokog učenja [17]. Metoda se koristi i u medicinskoj steganografiji (DICOM slike) u kombinaciji s konceptima fuzifikacije (engl. fuzzification) radi postizanja visokog kapaciteta uz minimalnu distorziju [18].

Diskretna wavelet transformacija (engl. Discrete Wavelet Transform, DWT): Ova transformacija omogućuje analizu signala istovremeno na više razina rezolucije i njegovu bolju lokalizaciju [19]. Inovativni pristupi uključuju kombinaciju DWT-a s Fibonaccijevim nizovima za osiguravanje bankovnih transakcija [20] te integraciju s metodom dekompozicije singularnih vrijednosti (engl. Singular Value Decomposition, SVD) radi dodatnog kodiranja i sigurnosti [21].

Kratkotrajna Fourierova transformacija (engl. Short Time Fourier Transform, STFT): Koristi se za robusno skrivanje slika u audio zapisima tako što se slika enkriptirana korištenjem kaotičnih mapa pretvara u signal sličan zvuku s pomoću inverznog STFT-a (ISTFT) te umeće u visoke frekvencije audio nositelja, na koje je ljudski sluh najmanje osjetljiv [22].

Mellinova transformacija: Kao novitet u video steganografiji, sustav pod nazivom MARVIS koristi Mellinovu transformaciju za ugradnju podataka u faznu komponentu signala. Ovo rješenje nudi značajno veću sigurnost jer tradicionalni alati za steganalizu lakše otkrivaju promjene u amplitudnom, ali ne i u faznom dijelu transformacije [16].

1.3 Tehnike temeljene na strojnom i dubokom učenju

Tehnike temeljene na strojnom i dubokom učenju predstavljaju najsuvremeniji iskorak u steganografiji, rješavajući ograničenja tradicionalnih tehnika, poput malog kapaciteta ugradnje i osjetljivosti na vizualne artefakte. Za razliku od tradicionalnih pristupa koji se oslanjaju na ručno definirane algoritme u prostornoj ili transformacijskoj domeni, ove metode koriste neuronske mreže kako bi naučile složene značajke nositelja i optimizirale proces ugradnje i ekstrakcije podataka [23]. Ove tehnike najčešće rade kroz arhitekture konvolucijskih neuronskih mreža (engl. Convolutional Neural Network, CNN) i generativnih suparničkih mreža (engl. Generative Adversarial Network, GAN). Proces se obično odvija putem sustava koder-dekoder. Koder (engl. coder) uči kako integrirati tajnu poruku u nositelja na način koji je statistički i vizualno neprimjetan, dok dekoder (engl. decoder) istovremeno uči postupak njezine rekonstrukcije [24].

1.3.1 Tehnike i njihova unaprjeđenja

Mapiranje dezinformacija (FakeSafe): Inovativan pristup temeljen na ciklički konzistentnim suparničkim mrežama (CycleGAN) uvodi koncept steganografije bez namjenskog nositelja (engl. coverless). Umjesto ugrađivanja poruke u postojeću datoteku, sustav mapira tajne podatke u “lažnu”, ali vizualno realističnu poruku (tzv. mapiranje dezinformacija, engl. disinformation mapping). Tehnika je robusna i primjenjiva na različite domene, omogućujući mapiranje slika u slike, ali i teksta u slike [23].

Generativne suparničke mreže (GAN): Uvođenjem GAN modela proces postaje suparnički. Jedna mreža (generator) pokušava stvoriti što realističniji stego-objekt, dok druga mreža (diskriminator) pokušava otkriti prisutnost skrivene poruke, čime se kontinuirano povećava otpornost sustava na steganalizu [24][25]. Noviji radovi koriste varijante GAN-a za audio steganografiju kako bi generirali nositelje čija je distribucija podataka toliko bliska originalu da ih je gotovo nemoguće otkriti metodama steganalize [25].

Duboke neuronske mreže (engl. Deep Neural Networks, DNN) s adversarijalnim treningom: Ovakvi pristupi omogućuju postizanje iznimno visokog kapaciteta uz postizanje visokog omjera informacija [26].

Konvolucijske neuronske mreže (CNN) u “coverless” steganografiji: Inovativni pristupi koriste CNN-ove za prepoznavanje modificiranih značajki, poput morfiranih lica, gdje se tajna poruka ne skriva modifikacijom piksela, nego je mapirana na identitete roditelja morfiranog lica [27].

Hibridni sustavi s GAN i CNN mrežama: Jedan od pristupa prvo nad tajnom slikom provodi kaotičnu enkripciju, a nakon toga koristi GAN za poboljšanje realističnosti tajne slike kako bi bila što bliskija slici u koju se skriva. Sustav za se sastoji od tri konvolucijske mreže (CNN): mreže za skrivanje, diskriminativne mreže (temeljene na XuNet modelu za steganalizu) i mreže za ekstrakciju. Ovakve metode postižu kapacitet ugradnje koji je i nekoliko desetaka puta veći u odnosu na onaj kod tradicionalnih metoda [24].

Hibridni modeli s rekurentnim mrežama (engl. Recurrent Neural Network, RNN) i fuzzy logikom: Ovakvi se modeli koriste za povećanje otpornosti na napade šumom ili kompresijom [28].

1.4 Hibridne tehnike

Hibridne tehnike predstavljaju napredne sustave koji kombiniraju prednosti dvaju ili više različitih pristupa, najčešće integracijom steganografije s kriptografijom, kompresijom podataka ili algoritmima optimizacije. Osnovni cilj ovih metoda je pružiti višestruke slojeve zaštite: dok steganografski postupci skrivaju činjenicu da postoji tajna komunikacija, kriptografski sloj osigurava da sadržaj ostane nečitljiv čak i ako se otkrije pristutnost skrivene poruke [29][30].

1.4.1 Tehnike i njihova unaprjeđenja

Kombinacija kriptografije, kompresije i transformacijske/prostorne domene: RSA enkripcija koristi se za sigurnost, kodiranje bez gubitaka (npr. Huffmanovo kodiranje ili kodiranje duljinom niza, RLE) za kompresiju tajne poruke, a neka od tehnika koje djeluju u prostornoj ili transformacijskoj domeni (npr. LSB ili DWT) za ugradnju u nositelja [30][32]. Korištenjem kompresije smanjuje se broj bitova koje je potrebno sakriti, što omogućuje veći kapacitet ugradnje uz zadržavanje visoke kvalitete [30].

Kombinacija transformacijske domene i matematičkih dekompozicija (IWT/DWT + SVD): Kombiniraju se cjelobrojna wavelet transformacija (engl. Integer Wavelet Transform, IWT) ili diskretna wavelet transformacija (engl. Discrete Wavelet Transform, DWT) s dekompozicijom singularnih vrijednosti (engl. Singular Value Decomposition, SVD). DWT/IWT osigurava robusnost i visoku rezoluciju, dok SVD omogućuje umetanje podataka u singularne vrijednosti koje su izrazito otporne na šum [31].

Hibridi prostorne i transformacijske domene uz kaotične mape: Noviji pristupi kombiniraju prednosti diferenciranja vrijednosti piksela (engl. Pixel Value Differencing, PVD) i LSB metoda unutar IWT domene. U ovim sustavima IWT identificira rubne regije slike, dok se kaotične mape koriste za nasumičan odabir koeficijenata za umetanje poruke. Time se značajno povećava otpornost na statističku steganalizu u usporedbi sa sekvencijalnim metodama [33].

Duboko učenje s transformacijskim filtrima (Neural Networks + DWT): Najnovija istraživanja video steganografije uvode hibridne modele koji spajaju neuronske mreže s DWT transformacijom kao dodatnom razinom ekstrakcije značajki. Ovdje se koriste adaptivni filtri i mehanizmi pažnje (engl. attention mechanisms) unutar dubokih mreža kako bi se tajni sadržaj sakrio u temporalne i prostorne redundancije videa, dok DWT pomaže u identifikaciji vizualno najpogodnijih frekvencijskih pojaseva za skrivanje [34].

Ugradnja zvuka u sliku: Inovativan pristup u području steganografije audio datoteka predstavlja tzv. Audio-in-Image steganografija. Ona omogućuje skrivanje audio zapisa unutar slikovnih datoteka transformacijom zvuka u vizualni spektrograf. Za razliku od ostalih pristupa koji se uglavnom oslanjaju na metode dubokog učenja, ovaj pristup koristi tehniku analize i resinteze spektrografa zvuka (engl. Analysis and Resynthesis of Sound Spectrographs, ARSS) kako bi stvorio prikaz zvučnog signala prigodnog za ugradnju u RGB kanale slike nositelja tehnikama iz prostorne domene [29].

2 Primjena tehnika u različitim vrstama medijskih datoteka

U ovom se poglavlju fokus stavlja na kontekst primjene steganografskih tehnika, odnosno na situacije u kojima je određeni pristup prikladniji od drugih. Za razliku od prethodnog poglavlja koje je bilo usmjereno na same mehanizme skrivanja, ovdje se analizira kako zahtjevi primjene i svojstva prijenosnog medija utječu na odabir tehnike.

2.1 Slikovne datoteke

Slikovne datoteke najčešće su korišten nositelj zbog svoje bogate teksture i rubnih informacija koje omogućuju ugradnju podataka uz minimalan rizik od vizualne detekcije [24]. Strategije ugradnje (tajnih) podataka u slikovne datoteke primarno se oslanjaju na modele ljudskog vizualnog sustava (engl. Human Visual System, HVS) kako bi identificirale područja u kojima je oko najmanje osjetljivo na promjene [2]. Tehnike u prostornoj domeni iskorištavaju ta ograničenja ljudskog vida, a unaprjeđenjima spomenutima u prethodnom poglavlju dodatno povećavaju neprimjetnost skrivenog sadržaja. Primjena tehnika varira ovisno o zahtjevima za kapacitetom i robusnošću. Klasična LSB supstitucija i njezine varijante primjenjuju se u scenarijima gdje je prioritet računalna jednostavnost i visoka propusnost podataka, dok se napredne metode poput diferenciranja vrijednosti piksela koriste kad je potrebna veća neprimjetnost i više “prostora” za ugradnju tajnih podataka. Neki inovativni pristupi uključuju i iskorištavanje tzv. alfa kanala (prozirnosti) koji nudi dodatni sloj za ugradnju bez utjecaja na primarni vizualni sadržaj. Kod osjetljivih podataka, primjerice u medicinskim primjenama, koriste se tehnike u transformacijskoj domeni (DCT, DWT) u kombinaciji s fuzifikacijom kako bi se osigurala otpornost na kompresiju uz zadržavanje visoke kvalitete slike. Dodatno u medicinskoj ili pak vojnoj dijagnostici pogotovo su poželjne i reverzibilne metode zbog vrlo velike važnosti obnove originalne slike bez gubitka informacija.

2.2 Audio datoteke

Kod audio datoteka, steganografske metode iskorištavaju digitalnu reprezentaciju amplituda zvučnog vala koja dopušta suptilne promjene koje ljudsko uho ne može razlikovati od pozadinskog šuma [11]. Pristupi koji se uglavnom oslanjaju na prostornu domenu, pogodni su u situacijama gdje je prioritet jednostavnost implementacije i niska računalna složenost. U takvim se scenarijima najčešće koristi klasična zamjena najmanje značajnih bitova (LSB) jer omogućuje velik kapacitet umetanja uz minimalno procesuiranje. U tom se kontekstu koristi i tehnika linearne interpolacije te metode poput BMSE. S druge strane, u sigurnosno osjetljivim primjenama, poput financijskih sustava ili zaštićene komunikacije, primjenjuju se složeniji, najčešće hibridni pristupi koji kombiniraju steganografiju s kriptografijom. Noviji trendovi uvode i pretvorbu zvučnih signala u vizualne spektrografe (ARSS). Pritom se zvučna datoteka tretira kao slika, što omogućuje primjenu slikovnih steganografskih alata za prijenos audio zapisa uz visoku prostornu učinkovitost i vjernost zvuka. Također, sve se više koriste metode temeljene na strojnom i dubokom učenju. Posebno su korisne u kontekstu otpornosti na suvremene alate za steganalizu jer generiraju stego-zapise koje je gotovo nemoguće razlikovati od izvornog audio sadržaja.

2.3 Video datoteke

Video datoteke predstavljaju najkompleksniji, ali i kapacitetom najbogatiji medij [5], jer uz vizualnu informaciju nude i temporalnu redundanciju, odnosno razlike između uzastopnih okvira. Upravo ta višedimenzionalna priroda video datoteka otvara prostor za ugradnju velike količine tajnih podataka, ali istovremeno nameće strože zahtjeve u pogledu otpornosti na gubitke uzrokovane kompresijom i smanjenjem rezolucije. Zbog toga se u video steganografiji najčešće primjenjuju složenije strategije koje su nerijetko hibridni pristupi. U okruženjima u kojima se video sadržaj dijeli putem društvenih mreža i sličnih platformi, naglasak je na metodama koje osiguravaju da skriveni sadržaj ostane očuvan unatoč agresivnim mrežnim transformacijama (algoritmi poput Mersenne Twister-a, duboko učenje + transformacijski filtri). Dodatno, u dinamičnim scenama s velikim brojem pokreta prednost imaju strategije koje se oslanjaju na detekciju vizualno značajnih regija, poput rubova i kutova (Shi-Tomasi detektor) jer su promjene u tim područjima manje uočljive gledatelju. Posebnu skupinu čine inovativni sustavi poput MARVIS-a koji se prilagođavaju potrebama 5G mreža, gdje je važno uskladiti sigurnost, brzinu prijenosa i otpornost na gubitke paketa.

Zaključak

Medijske su datoteke, zbog svojih inherentnih svojstava, pogodne za skrivanje sadržaja. To se može iskoristiti u svrhu povećanja sigurnosti i zaštite podataka, ali i potencijalno zloupotrijebiti. U vremenskom razdoblju nakon 2020. godine tehnike temeljene na prostornoj i transformacijskoj domeni i dalje su vrlo zastupljene, ali je naglasak ipak stavljen na njihovo unaprjeđenje, posebno u kontekstu otpornosti na steganalizu i očuvanja vizualne ili auditivne kvalitete stego-sadržaja. Uz to, sve je izraženija primjena hibridnih pristupa koji nastaju kao odgovor na potrebu za poboljšanjem ograničenja tradicionalnih metoda. Zbog toga se kombiniraju različiti pristupi (npr. kombinacija kriptografije, kompresije i steganografije) te se uvode dodatni algoritmi i sigurnosni mehanizmi. Istovremeno je vidljiv porast broja istraživanja usmjerenih na steganografske tehnike temeljene na strojnom i dubokom učenju, što je očekivano s obzirom na intenzivan razvoj tih područja u proteklih nekoliko godina. Očekuje se da će se ovaj trend nastaviti i u nadolazećim godinama, uz daljnji razvoj složenijih, sigurnijih i učinkovitijih steganografskih sustava.

Literatura

[1] CARNet CERT, LS&S. Steganografija. 2006.

[2] M. Shah, S. Lee, M. N. Khan, i H. Kwon, Exploiting Human Visual Limitations for High Capacity Information Hiding in Digital Images Using Alpha Channel, IEEE Access, vol. 13, pp. 135313–135328, 2025, doi: 10.1109/ACCESS.2025.3609789

[3] T. Ahmad, M. H. Amrizal, W. Wibisono, i R. M. Ijtihadie, Hiding data in audio files: A smoothing-based approach to improve the quality of the stego audio, Heliyon, vol. 6, no. 3, Art. no. e03464, 2020, doi: 10.1016/j.heliyon.2020.e03464

[4] C. Kim, D. Shin, i C. N. Yang, High capacity data hiding with absolute moment block truncation coding image based on interpolation, Mathematical Biosciences and Engineering, vol. 17, no. 1, pp. 160–178, 2020, doi: 10.3934/mbe.2020009

[5] S. Rahman i sur., A Novel Steganography Technique for Digital Images Using the Least Significant Bit Substitution Method, IEEE Access, vol. 10, pp. 123497–123512, 2022, doi: 10.1109/ACCESS.2022.3224745

[6] M. M. Fadel, W. Said, E. A. A. Hagras, i R. Arnous, A Fast and Low Distortion Image Steganography Framework Based on Nature-Inspired Optimizers, IEEE Access, vol. 11, pp. 116239–116256, 2023, doi: 10.1109/ACCESS.2023.3326709

[7] Z. N. Sultani i B. N. Dhannoon, Image and audio steganography based on indirect LSB, Kuwait Journal of Science, vol. 48, no. 4, pp. 1–11, 2021, doi: 10.48129/kjs.v48i4.8992

[8] R. J. Mstafa, Y. M. Younis, H. I. Hussein, i M. Atto, A New Video Steganography Scheme Based on Shi-Tomasi Corner Detector, IEEE Access, vol. 8, pp. 161825–161837, 2020, doi: 10.1109/ACCESS.2020.3021356

[9] R. Jamatia i B. Bhuyan, A Contrast-Channel Embedding Approach for Image Steganography: Balancing Capacity and Imperceptibility, IEEE Access, vol. 13, pp. 143892–143909, 2025, doi: 10.1109/ACCESS.2025.3618875

[10] T. Cevik i sur., Reversible Logic-Based Hexel Value Differencing-A Spatial Domain Steganography Method for Hexagonal Image Processing, IEEE Access, vol. 11, pp. 117765–117781, 2023, doi: 10.1109/ACCESS.2023.3326857

[11] M. M. Mahmoud i H. T. Elshoush, Enhancing LSB Using Binary Message Size Encoding for High Capacity, Transparent and Secure Audio Steganography-An Innovative Approach, IEEE Access, vol. 10, pp. 24869–24888, 2022, doi: 10.1109/ACCESS.2022.3155146

[12] Y. Wang, Hiding Data Within Thumbnail Videos: An Adaptive Downsampling-Resilient Video Steganography Method, IEEE Access, vol. 12, pp. 52402–52416, 2024, doi: 10.1109/ACCESS.2024.3386798

[13] G. D. Su, C. C. Chang, C. C. Lin, i Z. Q. Yao, Secure high capacity tetris-based scheme for data hiding, IET Image Processing, vol. 14, no. 17, pp. 4633–4645, 2021, doi: 10.1049/iet-ipr.2019.1694

[14] S. Solak i G. Tezcan, A New Dual Image Based Reversible Data Hiding Method Using Most Significant Bits and Center Shifting Technique, Applied Sciences, vol. 12, no. 21, Art. no. 10933, 2022, doi: 10.3390/app122110933

[15] C. Kim, L. C. Quero, K. H. Jung, i L. Leng, Advanced Dual Reversible Data Hiding: A Focus on Modification Direction and Enhanced Least Significant Bit (LSB) Approaches, Applied Sciences, vol. 14, no. 6, Art. no. 2437, 2024, doi: 10.3390/app14062437

[16] Sushma R. B., Manjula G. R., i M. C. Belavagi, A Mellin transform based video steganography with improved resistance to deep learning steganalysis for next generation networks, MethodsX, vol. 13, Art. no. 102887, 2024, doi: 10.1016/j.mex.2024.102887

[17] T. Rabie, M. Baziyad, i I. Kamel, High-Fidelity Steganography: A Covert Parity Bit Model-Based Approach, Algorithms, vol. 17, no. 8, Art. no. 328, 2024, doi: 10.3390/a17080328

[18] A. Elhadad, A. Ghareeb, i S. Abbas, A blind and high-capacity data hiding of DICOM medical images based on fuzzification concepts, Alexandria Engineering Journal, vol. 60, no. 2, pp. 2471–2481, 2021, doi: 10.1016/j.aej.2020.12.050

[19] V. Varuikhin i A. Levina, Continuous Wavelet Transform Applications In Steganography, Procedia Computer Science, vol. 186, pp. 580–587, 2021, doi: 10.1016/j.procs.2021.04.179

[20] A. I. Tabirca, C. Dumitrescu, i V. Radu, Enhancing Banking Transaction Security with Fractal-Based Image Steganography Using Fibonacci Sequences and Discrete Wavelet Transform, Fractal and Fractional, vol. 9, no. 2, Art. no. 95, 2025, doi: 10.3390/fractalfract9020095

[21] J. Khandelwal, V. K. Sharma, D. Singh, i A. Zaguia, DWT-SVD Based Image Steganography Using Threshold Value Encryption Method, Computers, Materials & Continua, vol. 72, no. 2, pp. 3299–3314, 2022, doi: 10.32604/cmc.2022.023116

[22] M. A. Nasr, W. El-Shafai, E. M. El-Rabaie, A. S. El-Fishawy, H. M. El-Hoseny, F. E. Abd El-Samie, i N. Abdel-Salam, A robust audio steganography technique based on image encryption using different chaotic maps, Scientific Reports, vol. 14, Art. no. 22530, 2024, doi: 10.1038/s41598-024-70940-3

[23] H. Zhu i D. Liu, FakeSafe: Human Level Steganography Techniques by Disinformation Mapping Using Cycle-Consistent Adversarial Network, IEEE Access, vol. 9, pp. 156360–156374, 2021, doi: 10.1109/ACCESS.2021.3129851

[24] Q. Li i sur., "A Novel Grayscale Image Steganography Scheme Based on Chaos Encryption and Generative Adversarial Networks," IEEE Access, vol. 8, pp. 160404–160414, 2020, doi: 10.1109/ACCESS.2020.3021103

[25] J. Xi, Z. Xia, W. Zhang, Y. Xie, i L. Zhao, Diffusion-Based Model for Audio Steganography, Electronics, vol. 14, no. 20, Art. no. 4019, 2025, doi: 10.3390/electronics14204019

[26] L. Liu, L. Meng, W. Zheng, Y. Peng, i X. Wang, A Larger Capacity Data Hiding Scheme Based on DNN, Wireless Communications and Mobile Computing, vol. 2022, Art. no. 5425674, 2022, doi: 10.1155/2022/5425674

[27] Y. H. Li, C. C. Chang, G. D. Su, K. L. Yang, M. S. Aslam, i Y. Liu, Coverless image steganography using morphed face recognition based on convolutional neural network, Journal of Wireless Communications and Networking, vol. 2022, Art. no. 28, 2022, doi: 10.1186/s13638-022-02107-5

[28] R. Kanimozhi i V. Padmavathi, Robust and secure image steganography with recurrent neural network and fuzzy logic integration, Scientific Reports, vol. 15, Art. no. 97795, 2025, doi: 10.1038/s41598-025-97795-6

[29] A. A. Krishnan, Y. Ramesh, U. Urs, i M. Arakeri, Audio-in-Image Steganography Using Analysis and Resynthesis Sound Spectrograph, IEEE Access, vol. 13, pp. 62719–62734, 2025, doi: 10.1109/ACCESS.2025.3563781

[30] O. F. A. Wahab, A. A. M. Khalaf, A. I. Hussein, i H. F. A. Hamed, Hiding Data Using Efficient Combination of RSA Cryptography, and Compression Steganography Techniques, IEEE Access, vol. 9, pp. 31805–31815, 2021, doi: 10.1109/ACCESS.2021.3060317

[31] A. Durafe i V. Patidar, Development and analysis of IWT-SVD and DWT-SVD steganography using fractal cover, Journal of King Saud University – Computer and Information Sciences, vol. 34, no. 7, pp. 4483–4498, 2022, doi: 10.1016/j.jksuci.2020.10.008

[32] O. F. AbdelWahab, A. I. Hussein, H. F. A. Hamed, H. M. Kelash, i A. A. M. Khalaf, Efficient Combination of RSA Cryptography, Lossy, and Lossless Compression Steganography Techniques to Hide Data, Procedia Computer Science, vol. 182, pp. 5–12, 2021, doi: 10.1016/j.procs.2021.02.002

[33] N. I. R. Yassin, Data Hiding Technique for Color Images Using Pixel Value Differencing and Chaotic Map, Jordanian Journal of Computers and Information Technology (JJCIT), vol. 8, no. 3, pp. 242–255, 2022

[34] G. F. Vergara, P. Giacomelli, A. L. M. Serrano, F. L. L. de Mendonça, G. A. P. Rodrigues, G. D. Bispo, V. P. Gonçalves, R. de Oliveira Albuquerque, i R. T. de Sousa Júnior, Stego-STFAN: A Novel Neural Network for Video Steganography, Computers, vol. 13, no. 7, Art. no. 180, 2024, doi: 10.3390/computers13070180

racfor_wiki/seminari2025/dk53948.txt · Zadnja izmjena: 2026/02/02 05:18 od Dora Kašik
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0