Виявлення оптимального місця впровадження повідомлень в аудіостеганографії з використанням генеративних протилeжних мереж
DOI:
https://doi.org/10.15587/1729-4061.2022.263695Ключові слова:
генеративно-змагальна мережа, зіставлення найменш значущих бітів, марківська модель, аудіо-стеганографія, зображення у форматі jpegАнотація
Аудіостеганографія (АС) використовує слухову надмірність людського вуха, щоб приховати приховане повідомлення всередині звукової доріжки. У недавніх дослідженнях стегоаналіз, що ґрунтується на глибокому навчанні, швидко виявив АС, витягуючи багатовимірні стегоакустичні характеристики для категоризації. Як і раніше, існує можливість покращення існуючої звукової стеганографії, необхідної для управління конфіденційністю зв'язку, контролю доступу та захисту даних. Основною метою цього дослідження є покращення захисту даних шляхом визначення місця вбудовування даних в аудіо. У цьому дослідженні представлена генеративно-змагальна мережна аудіостеганографічна структура (GAN-ASF), яка може автоматично навчатися для забезпечення якіснішого звукового супроводу для вбудовування повідомлень. Навчальна архітектура запропонованої структури включає генератор, дискримінатор і стегоаналізатор, навчені за допомогою глибокого навчання. Метод вбудовування повідомлень з найменшою значною бітовою відповідністю (LSBM) шифрує секретне повідомлення в стеганографічну обкладинку, яка потім пересилається на навчений стегоаналізатор для неправильної інтерпретації як обкладинки. Після виконання навчання було згенеровано стенографічна обкладинка для кодування секретного повідомлення. Тут використовується марківська модель субзображень з частотами, що збігаються, для створення субзображення з найкращою частотою покриття для виявлення прихованого корисного навантаження зображення. Звук стеганографічної обкладинки, створений GAN-ASF, був протестований і визнаний чудовою якістю для вбудовування повідомлень. Точність виявлення запропонованого методу нижча, ніж у найсучаснішого стеганоаналізу на основі глибокого навчання. Такий підхід до розміщення корисного навантаження значно підвищив точність визначення стеганометричного розташування на низьких частотах. Результати випробувань GAN-ASF забезпечують коефіцієнт продуктивності 94,5%, коефіцієнт точності 96,2%, коефіцієнт помилок 15,7%, відношення сигнал-шум 24,3% та коефіцієнт ефективності 94,8% порівняно з іншими методами.
Посилання
- Zhao, J., Wang, S. (2022). A stable GAN for image steganography with multi-order feature fusion. Neural Computing and Applications. doi: https://doi.org/10.1007/s00521-022-07270-w
- Asimopoulos, D. C., Nitsiou, M., Lazaridis, L., Fragulis, G. F. (2022). Generative Adversarial Networks: a systematic review and applications. SHS Web of Conferences, 139, 03012. doi: https://doi.org/10.1051/shsconf/202213903012
- Li, X., Yao, R., Lee, J. (2022). Research on Digital Steganography and Image Synthesis Model Based on Improved Wavelet Neural Network. Computational Intelligence and Neuroscience, 2022, 1–12. doi: https://doi.org/10.1155/2022/7145387
- Najm, O. A., Nori, A. S. (2022). Steganography Method of the Bigger Size in WebP Image Using M2PAM Algorithm for Social Applications. Turkish Journal of Computer and Mathematics Education (TURCOMAT), 13 (2), 595–610. Available at: https://turcomat.org/index.php/turkbilmat/article/view/12359
- Xiang, L., Wang, R., Yang, Z., Liu, Y. (2022). Generative Linguistic Steganography: A Comprehensive Review. KSII Transactions on Internet and Information Systems, 16 (3), 986–1005. doi: https://doi.org/10.3837/tiis.2022.03.013
- Mallika, Ubhi, J. S., Aggarwal, A. K. (2022). Neural Style Transfer for image within images and conditional GANs for destylization. Journal of Visual Communication and Image Representation, 85, 103483. doi: https://doi.org/10.1016/j.jvcir.2022.103483
- Qureshi, K. N., Kaiwartya, O., Jeon, G., Piccialli, F. (2022). Neurocomputing for internet of things: Object recognition and detection strategy. Neurocomputing, 485, 263–273. doi: https://doi.org/10.1016/j.neucom.2021.04.140
- Phipps, A., Ouazzane, K., Vassilev, V. (2022). Securing Voice Communications Using Audio Steganography. International Journal of Computer Network and Information Security, 14 (3), 1–18. doi: https://doi.org/10.5815/ijcnis.2022.03.01
- Wang, Y., Huang, L., Yee, A. L. (2022). Full-convolution Siamese network algorithm under deep learning used in tracking of facial video image in newborns. The Journal of Supercomputing, 78 (12), 14343–14361. doi: https://doi.org/10.1007/s11227-022-04439-x
- Bao, Z., Xue, R. (2021). Survey on deep learning applications in digital image security. Optical Engineering, 60 (12). doi: https://doi.org/10.1117/1.oe.60.12.120901
- Zhang, D., Ma, M., Xia, L. (2022). A comprehensive review on GANs for time-series signals. Neural Computing and Applications, 34 (5), 3551–3571. doi: https://doi.org/10.1007/s00521-022-06888-0
- Nguyen, T. D., Le, H. Q. (2022). A secure image steganography based on modified matrix encoding using the adaptive region selection technique. Multimedia Tools and Applications, 81 (18), 25251–25281. doi: https://doi.org/10.1007/s11042-022-12677-7
- Hemeida, F., Alexan, W., Mamdouh, S. (2021). A Comparative Study of Audio Steganography Schemes. International Journal of Computing and Digital Systems, 10 (1), 555–562. doi: https://doi.org/10.12785/ijcds/100153
- Chen, L., Wang, R., Yan, D., Wang, J. (2021). Learning to Generate Steganographic Cover for Audio Steganography Using GAN. IEEE Access, 9, 88098–88107. doi: https://doi.org/10.1109/access.2021.3090445
- Rakshit, P., Ganguly, S., Pal, S., Le, D.-N. (2021). Securing Technique Using Pattern-Based LSB Audio Steganography and Intensity-Based Visual Cryptography. Computers, Materials & Continua, 67 (1), 1207–1224. doi: https://doi.org/10.32604/cmc.2021.014293
- Hameed, A. S. (2021). A High Secure Speech Transmission Using Audio Steganography and Duffing Oscillator. Wireless Personal Communications, 120 (1), 499–513. doi: https://doi.org/10.1007/s11277-021-08470-8
- Ying, K., Wang, R., Lin, Y., Yan, D. (2021). Adaptive Audio Steganography Based on Improved Syndrome-Trellis Codes. IEEE Access, 9, 11705–11715. doi: https://doi.org/10.1109/access.2021.3050004
- Abdulkadhim, H. A., Shehab, J. N. (2022). Audio steganography based on least significant bits algorithm with 4D grid multi-wing hyper-chaotic system. International Journal of Electrical and Computer Engineering (IJECE), 12 (1), 320. doi: https://doi.org/10.11591/ijece.v12i1.pp320-330
- Ganwani, P., Gupta, L., Jain, C., Kulkarni, R., Chaudhari, S. (2021). LSB Based Audio Steganography using RSA and ChaCha20 Encryption. 2021 12th International Conference on Computing Communication and Networking Technologies (ICCCNT). doi: https://doi.org/10.1109/icccnt51525.2021.9580177
- Mahmoud, M. M., Elshoush, H. T. (2022). Enhancing LSB Using Binary Message Size Encoding for High Capacity, Transparent and Secure Audio Steganography–An Innovative Approach. IEEE Access, 10, 29954–29971. doi: https://doi.org/10.1109/access.2022.3155146
- Osman, O. M., Kanona, M. E. A., Hassan, M. K., Elkhair, A. A. E., Mohamed, K. S. (2022). Hybrid multistage framework for data manipulation by combining cryptography and steganography. Bulletin of Electrical Engineering and Informatics, 11 (1), 327–335. doi: https://doi.org/10.11591/eei.v11i1.3451
- Yang, J., Yang, Z., Zhang, S., Tu, H., Huang, Y. (2022). SeSy: Linguistic Steganalysis Framework Integrating Semantic and Syntactic Features. IEEE Signal Processing Letters, 29, 31–35. doi: https://doi.org/10.1109/lsp.2021.3122901
- Dhawan, S., Gupta, R. (2020). Analysis of various data security techniques of steganography: A survey. Information Security Journal: A Global Perspective, 30 (2), 63–87. doi: https://doi.org/10.1080/19393555.2020.1801911
- Jeyalilly, M., Kannan, S., Muthukumaravel, A. (2020). New Innovative Secure Audio Stenography Using Frequency Hopped Spread Spectrum Techniques in Mobile Computing. Computing. Malaya Journal of Matematik, S (2), 4564–4568. Available at: https://www.malayajournal.org/articles/MJM0S201177.pdf
- Cui, J., Zhang, P., Li, S., Zheng, L., Bao, C., Xia, J., Li, X. (2021). Multitask Identity-Aware Image Steganography via Minimax Optimization. IEEE Transactions on Image Processing, 30, 8567–8579. doi: https://doi.org/10.1109/tip.2021.3107999
- Multiple Voip Steganography Datasets. Available at: https://www.kaggle.com/datasets/wujunyan/amr-steg
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2022 Muatamed Hajer, Mohammed Anbar
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.