Модель автентифікації користувачів з використанням нульового водяного знаку на основі RGB-зображень
DOI:
https://doi.org/10.30837/2522-9818.2025.3.102Ключові слова:
цифровий водяний знак; автентифікація; зображення; модель; пароль.Анотація
Предметом дослідження методи та схеми автентифікації користувачів в інформаційно-комунікаційних мережах. Мета роботи – розробка моделі автентифікації користувачів в інформаційно-комунікаційних системах з використанням методу нульового водяного знаку на основі RGB-зображень завдання: розгляд основних проблем під час інтеграції систем контролю доступом; розробка моделі автентифікації користувачів з використанням нульового водяного знаку; дослідження потенційних характеристик та висування пропозицій/рекомендацій щодо її використання для автентифікації, побудова графічних схем, що відображають процеси та процедури Для виконання окреслених завдань використовувалися такі методи: методи моделювання, методи формального опису Досягнуті результати: запропонована вдосконалена модель автентифікації користувачів заснована на алгоритмі нульового водяного знаку, що являється альтернативою існуючим схемам автентифікації в інформаційно комунікаційних системах, досліджені її потенційні характеристики, що підтверджують перспективність розробки, побудовані графічні представлення процесів та процедур Висновки під час роботи було коротко розглянуто основні проблеми з якими стикаються власники інформаційно-комунікаційних систем при інтеграції систем автентифікації, запропоновано вдосконалену модель автентифікації за допомогою нульового водяного знаку, в якості нульового водяного знаку використовувався метод заснований на RGB-зображенях з використанням перетворення K-means та DWT, в якості другого фактору використовується пароль. Представлено три режими роботи: реєстрація, автентифікація та зміна ключових даних для автентифікації. Така модель є альтернативою існуючим схемам та можуть потенційно зменшити вартість автентифікації, кількість помилок першого та другого роду у порівняні з аналогічними схемами автентифікації, підвищити зручність автентифікації в інформаційно-комунікаційних системах. Також це розширює множину вибору схем автентифікації що мають власники систем при їх інтеграції.
Посилання
Список літератури
Lal N. A., Prasad S., Farik M. A Review of Authentication Methods. International Journal of Scientific & Technology Research. 2016. Vol. 5, No. 11. P. 246–249. URL: https://www.researchgate.net/publication/311514269_A_Review_Of_Authentication_Methods
Arévalo-Ancona R. E., Cedillo-Hernandez M., Ramirez-Rodriguez A. E., Nakano-Miyatake M., Perez-Meana H. Secure Medical Image Authentication Using Zero-Watermarking Based on Deep Learning Context Encoder. Computación y Sistemas. 2024. Vol. 28, No. 1. P. 199–210. DOI: 10.13053/cys-28-1-4898
Seenivasagam V., Velumani R. A QR Code Based Zero-Watermarking Scheme for Authentication of Medical Images in Teleradiology Cloud. Computational and Mathematical Methods in Medicine. 2013. Article ID 516465. 10 p. DOI: 10.1155/2013/516465
Chapple M. Implementing Access Control Systems. Indiana (USA): Wiley, 2020. P. 110–135.
Айко О. В., Василенко О. Д., Степаненко В. М. Системи автоматизації контролю доступу на об’єкти. Всеукраїнська науково-практична конференція студентів, аспірантів та молодих вчених. 2023. Р. 106-108. URL: https://ela.kpi.ua/server/api/core/bitstreams/e4de99d9-a572-452d-8194-3ba4a39f5bb4/content;
Qi X., Liu Y. Cloud Model Based Zero-Watermarking Algorithm for Authentication of Text Document. Proceedings of the 2013 Ninth International Conference on Computational Intelligence and Security (Emeishan, China, 2013). 2013. P. 712–715. DOI: 10.1109/CIS.2013.15
Hasan B. M. S., Ameen S. Y., Hasan O. M. Image Authentication Based on Watermarking Approach: Review. Asian Journal of Research in Computer Science And Information Technology. 2021. Vol. 9, No. 3. P. 34-51. DOI: 10.9734/AJRCOS/2021/v9i330224
Arévalo-Ancona, R. E., Cedillo-Hernández, M., Ramírez-Rodríguez, A. E., Nakano-Miyatake, M., Pérez-Meana, H. Secure Medical Image Authentication Using Zero-Watermarking Based on Deep Learning Context Encoder. Computación y Sistemas. 2024. Vol. 28, No. 1 P. 199-210. DOI: 10.13053/CyS-28-1-4898
Seenivasagam V., Velumani R. A QR Code Based Zero-Watermarking Scheme for Authentication of Medical Images in Teleradiology Cloud. Computational and Mathematical Methods in Medicine. 2013. Vol. 2013, Article ID 516465, 16 p. DOI: 10.1155/2013/516465
Tayan O., Kabir M. N., Alginahi Y. M. A Hybrid Digital-Signature and Zero-Watermarking Approach for Authentication and Protection of Sensitive Electronic Documents. The Scientific World Journal. 2014. Article ID 514652. 10 p. DOI: 10.1155/2014/514652
Поддубний В., Сєвєрінов О., Непокритов Д. Дослідження ефективності алгоритмів оброблення зображень у схемах нульового водяних знаків. Сучасний стан наукових досліджень та технологій в промисловості. 2025. № 1(31). С. 102–114. DOI: 10.30837/2522-9818.2025.1.102
Поддубний В. О., Сєвєрінов О. В., Гвоздьов Р. Ю. Використання нульових водяних знаків для підтвердження авторства зображень та багатофакторної автентифікації. Радіотехніка. 2024. Вип. 218. С. 35–43. DOI: 10.30837/rt.2024.3.218.02
Poddubnyi V., Sievierinov O. Method of User Authentication in Information and Communication Systems Using Zero Watermark. Innovative Technologies and Scientific Solutions for Industries. 2025. № 2(32). P. 69–78. DOI: 10.30837/2522-9818.2025.2.069
Pal A., Mondal B., Bhattacharyya N., Ghosh S. Similarity in Fuzzy Systems. Journal of Uncertainty Analysis and Applications. 2014. Vol. 2. Article 18. DOI: 10.1186/s40467-014-0018-0
Altinkemer K., Wang T. Cost and Benefit Analysis of Authentication Systems. Decision Support Systems. 2011. Vol. 51, No. 3. P. 394–404. DOI: 10.1016/j.dss.2011.01.005
Phillips T. Usability and Security of Different Authentication Methods for an Electronic Health Records System. Proceedings of the 14th International Conference on Health Informatics (HEALTHINF). 2021. 8 р. URL: https://www.academia.edu/125169716/Usability_and_Security_of_Different_Authentication_Methods_for_an_Electronic_Health_Records_System
Kruzikova A., Knapova L., Smahel D., Dedkova L., Matyas V. Usable and Secure? User Perception of Four Authentication Methods for Mobile Banking. Computers & Security. 2022. Vol. 115. Article 102603. DOI: 10.1016/j.cose.2022.102603
Nadipally M. Optimization of Methods for Image-Texture Segmentation Using Ant Colony Optimization. In: Intelligent Data-Centric Systems: Intelligent Data Analysis for Biomedical Applications. Academic Press, 2019. Ch. 2. P. 21–47. DOI: 10.1016/B978-0-12-815553-0.00002-1
References
Lal, N.A., Prasad, S. Farik, M. (2016), "A review of authentication methods", International Journal of Scientific & Technology Research, Vol. 5, No. 11, Р. 246–249. available at: https://www.researchgate.net/publication/311514269_A_Review_Of_Authentication_Methods
Arévalo-Ancona, R.E., Cedillo-Hernandez, M., Ramirez-Rodriguez, A.E., Nakano-Miyatake, M. Perez-Meana, H. (2024), "Secure medical image authentication using zero-watermarking based on deep learning context encoder", Computación y Sistemas, Vol. 28, No. 1, Р. 199–210. DOI:10.13053/cys-28-1-4898
Seenivasagam, V. & Velumani, R. (2013), "A QR code based zero-watermarking scheme for authentication of medical images in teleradiology cloud", Computational and Mathematical Methods in Medicine, 2013, Article ID 516465, 10 p. DOI:10.1155/2013/516465
Chapple, M. (2020), Implementing Access Control Systems, Indiana (USA): Wiley, Р. 110–135.
Aiko, O.V., Vasylenko, O.D. Stepanenko, V.M. (2023), "Systems for access control automation at facilities" ["Systemy avtomatyzatsii kontroliu dostupu na ob’yekty"], Vseukrainska naukovo-praktychna konferentsiia studentiv, aspirantiv ta molodykh vchenykh. Р. 106-108. available at: https://ela.kpi.ua/server/api/core/bitstreams/e4de99d9-a572-452d-8194-3ba4a39f5bb4/content
Qi, X. Liu, Y. (2013), "Cloud model based zero-watermarking algorithm for authentication of text document", Proceedings of the 2013 Ninth International Conference on Computational Intelligence and Security (Emeishan, China), Р. 712–715. DOI:10.1109/CIS.2013.15
Hasan, B.M.S., Ameen, S.Y. and Hasan, O.M. (2021), "Image Authentication Based on Watermarking Approach: Review", Asian Journal of Research in Computer Science and Information Technology, № 9(3), Р. 34–51. DOI:10.9734/AJRCOS/2021/v9i330224
Arévalo-Ancona, R.E., Cedillo-Hernández, M., Ramírez-Rodríguez, A.E., Nakano-Miyatake, M. and Pérez-Meana, H. (2024), "Secure Medical Image Authentication Using Zero-Watermarking Based on Deep Learning Context Encoder", Computación y Sistemas, 28(1), Р. 199–210. DOI:10.13053/CyS-28-1-4898
Seenivasagam, V. and Velumani, R. (2013), "A QR Code Based Zero-Watermarking Scheme for Authentication of Medical Images in Teleradiology Cloud", Computational and Mathematical Methods in Medicine, Article ID 516465, 16 p. DOI:10.1155/2013/516465
Tayan, O., Kabir, M.N. Alginahi, Y.M. (2014), "A hybrid digital-signature and zero-watermarking approach for authentication and protection of sensitive electronic documents", The Scientific World Journal, Article ID 514652, 10 p. DOI:10.1155/2014/514652
Poddubnyi, V., Sievierinov, O. & Nepokrytov, D. (2025), "Research of the effectiveness of image processing algorithms in zero-watermarking schemes", ["Doslidzhennia efektyvnosti alhorytmiv obroblennia zobrazhen u skhemakh nulovoho vodianoho znaka"], Suchasnyi stan naukovykh doslidzhen ta tekhnolohii v promyslovosti, No. 1(31), Р. 102–114. DOI:10.30837/2522-9818.2025.1.102
Poddubnyi, V.O., Sievierinov, O.V. & Hvozdiov, R.Yu. (2024), "Using zero watermarks for image copyright protection and multifactor authentication" ["Vykorystannia nulʹovykh vodianykh znakiv dlia pidtverdzhennia avtorstva zobrazhenʹ ta bahatofaktornoï avtentyfikatsii"], Radiotekhnika, Issue 218, Р. 35–43. DOI:10.30837/rt.2024.3.218.02
Poddubnyi, V. Sievierinov, O. (2025), "Method of user authentication in information and communication systems using zero watermark", Innovative Technologies and Scientific Solutions for Industries, No. 2(32), Р. 69–78. DOI:10.30837/2522-9818.2025.2.069
Pal, A., Mondal, B., Bhattacharyya, N. Ghosh, S. (2014), "Similarity in fuzzy systems", Journal of Uncertainty Analysis and Applications, Vol. 2, Article 18. DOI:10.1186/s40467-014-0018-0
Altinkemer, K. Wang, T. (2011), "Cost and benefit analysis of authentication systems", Decision Support Systems, Vol. 51, No. 3, Р. 394–404. DOI: 10.1016/j.dss.2011.01.005
Phillips, T. (2021), "Usability and security of different authentication methods for an electronic health records system", Proceedings of the 14th International Conference on Health Informatics (HEALTHINF). 8 р. available at: https://www.academia.edu/125169716/Usability_and_Security_of_Different_Authentication_Methods_for_an_Electronic_Health_Records_System
Kruzikova, A., Knapova, L., Smahel, D., Dedkova, L. Matyas, V. (2022), "Usable and secure? User perception of four authentication methods for mobile banking", Computers & Security, Vol. 115, Article 102603. DOI: 10.1016/j.cose.2022.102603
Nadipally, M. (2019), "Optimization of methods for image-texture segmentation using ant colony optimization". In: Intelligent Data-Centric Systems: Intelligent Data Analysis for Biomedical Applications. Academic Press, Ch. 2, Р. 21–47. DOI: 10.1016/B978-0-12-815553-0.00002-1
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.












