КІЛЬКІСНА ОЦІНКА ЯКОСТІ ТА СТІЙКОСТІ ОКРЕМИХ СТЕГАНОГРАФІЧНИХ АЛГОРИТМІВ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1105Ключові слова:
алгоритми, стеганографія, методи стеганографії, кількісні метрики, оцінкаАнотація
У роботі наведено результати порівняльного аналізу трьох поширених стеганографічних підходів, LSB (Least Significant Bit), DCT (Discrete Cosine Transform) і PVD (Pixel Value Differencing), що застосовуються для вбудовування текстових повідомлень у цифрові зображення, з різними параметрами розміру та роздільної здатності. Основною метою дослідження є виявлення сильних і слабких сторін кожного методу шляхом використання кількісних показників, які забезпечують об’єктивне оцінювання рівня якості та стійкості стеганографічних алгоритмів. Для проведення аналізу було обрано чотири метрики: середньоквадратичну похибку (MSE), пікове співвідношення сигнал/шум (PSNR), індекс структурної подібності (SSIM) та нормалізовану взаємну кореляцію (NCC). Зазначені показники дозволяють кількісно охарактеризувати ступінь спотворення зображень, а також рівень збереження їх структурних властивостей після процесу приховування інформації. Експериментальні результати засвідчили, що алгоритм LSB забезпечує найвищі показники якості зображень і практично не помітні візуальні відхилення. Водночас метод DCT характеризується більш значними спотвореннями, однак може бути доцільним у сценаріях, де допустиме зниження якості. Алгоритм PVD продемонстрував найменший час виконання та забезпечив збалансоване поєднання якості, стійкості й продуктивності, що свідчить про його перспективність для систем, орієнтованих на високу швидкість обробки даних. Проведене дослідження підтвердило ефективність застосування сукупності кількісних метрик для всебічного порівняння стеганографічних методів. Запропонований підхід дає змогу більш глибоко проаналізувати поведінку алгоритмів у різних умовах та формує підґрунтя для створення адаптивних стеганографічних рішень, спрямованих на підвищення рівня інформаційної безпеки
Завантаження
Посилання
Горпенюк А., Стороженко А. Дослідження та порівняльний аналіз стеганографічних методів для впровадження даних у цифрові файли. Вісник Національного технічного університету України"ЛЬВІВСЬКА ПОЛІТЕХНІКА". 2012. № 741. С. 2–4.
Денисюк В. Cтеганографічний алгоритм захисту даних з використанням файлів зображень. Ефективна економіка. 2017. № 5. URL: http://www.economy.nayka.com.ua/?op=1&z=5584. (date of access: 07.05.2025)
Клименко Л. А. Аналіз методів стиснення зображень на основі дискретно - косинусного перетворення / Л. А. Клименко, А. Ю. Гордієнко // Інформаційно-керуючі системи на залізничному транспорті. 2019. № 5. С. 24-31.
Швідченко І. Методи виявлення стеганографічного приховання інформації в зображеннях. Вісник Національного технічного університету України “ЛЬВІВСЬКА ПОЛІТЕХНІКА". 2012. № 741. С. 1-6.
A Method Combining Discrete Cosine Transform with Attention for Multi-Temporal Remote Sensing Image Matching / Q. Zeng et al. Sensors. 2025. Vol. 25, no. 5. P. 1345. URL: https://doi.org/10.3390/s25051345 (date of access: 29.01.2026).
Graphical user interfaces with ctk. Python documentation. URL: https://docs.python.org/3/library/tkinter.html (date of access: 08.07.2025).
Helmrich C., Bosse S., Schwarz H., Marpe D., and Wiegand T. A Study Of The Extended Perceptually Weighted Peak Signal-To-Noise Ratio (Xpsnr) For Video Compression With Different Resolutions And Bit Depths. ITU Journal: ICT Discoveries, Vol. 3(1), 29 May 2020
Hidayasari N., Yanto F. Analysis of Least Significant Bit Method Using Sequential Encoding-Decoding in Steganography Digital Image. Proceeding International Conference on Science and Engineering. 2020. Vol. 3. P. 201–205. URL: https://doi.org/10.14421/icse.v3.498 (date of access: 29.01.2026)
Hiding data in images using steganography techniques with compression algorithms / O. F. A. Wahab et al. TELKOMNIKA (telecommunication computing electronics and control). 2019. Vol. 17, no. 3. P. 1168.
Image Steganography Using Pixel Value Differencing (PVD) Technique Based on Firefly Algorithm / O. M. Alade et al. Journal of Scientific Research and Reports. 2021. P. 80–86. URL: https://doi.org/10.9734/jsrr/2021/v27i730414 (date of access: 29.01.2026).
Image quality assessment: from error visibility to structural similarity / Z. Wang et al. IEEE transactions on image processing. 2004. Vol. 13, no. 4. P. 600–612.
Jianwen Luo, Konofagou E. E. A fast normalized cross-correlation calculation method for motion estimation. IEEE Transactions on Ultrasonics, Ferroelectrics and Frequency Control. 2010. Vol. 57, no. 6. P. 1347–1357. URL: https://doi.org/10.1109/tuffc.2010.1554 (date of access: 29.01.2026).
Lorem Ipsum - All the facts - Lipsum generator. LoremIpsum - All the facts - Lipsum generator. URL: https://www.lipsum.com/ (date of access: 15.09.2025).
Mara D. S. Computer forensic in image steganography. International journal for research in applied science and engineering technology. 2022. Vol. 10, no. 5. P. 3831–3842.
Numpy. PyPI. URL: https://pypi.org/project/numpy/ (date of access: 15.08.2025).
Opencv-python. PyPI. URL: https://pypi.org/project/opencv-python/ (date of access: 12.08.2025).
Pillow. PyPI. URL: https://pypi.org/project/pillow/ (date of access: 05.08.2025).
Tseng H.-W., Leng H.-S. A steganographic method based on pixel-value differencing and the perfect square number. Journal of applied mathematics. 2013. Vol. 2013. P. 1–8.
XSIM: A structural similarity index measure optimized for MRI QSM / C. Milovic et al. Magnetic Resonance in Medicine. 2024. URL: https://doi.org/10.1002/mrm.30271 (date of access: 29.01.2026).
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Тетяна Гришанович, Богдан Буткевич

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.