RESEARCH OF THE COMPLEXITY AND PROPERTIES OF DIFFERENT SCANNING SCHEMES OUTPUT DATA OF STEGANOCONTENT, UNDER THE CONDITIONS CHANGING ATTACK SCENARIOS
DOI: 10.31673/2409-7292.2025.041205
DOI:
https://doi.org/10.31673/2409-7292.2025.041205Abstract
The article considers the consequences of attack modeling and the results of evaluating the computational complexity of
various schemes for forming an array of series of basic blocks of images (test content) used as a mechanism to counter attempts
at illegitimate data extraction when implementing procedures of hybrid steganographic algorithm. The purpose of this work is
to analyze the complexity of implementation and investigate the properties of different schemes for forming (hereinafter referred
to as scanning) an array of series of base blocks (BBs) for different processing conditions of their processing and scenarios for
carrying out attacks. The modeling performed allows to visualize the consequences of using different scanning schemes (i.e.,
the principle of forming arrays of BBs series) in conditions where other levels of protection are compromised. An investigation
of various scans showed that the implementation of the concept of changing the scan scheme used is an effective and
computationally simple tool for countering attempts at unauthorized access to content. The results obtained allow us to assert
that a «successful» attack (i.e., selection of valid processing parameters) on other protection levels does not guarantee successful
reverse compilation of the original steganographic content. It has been established that zigzag and two- stage/multiple scanning
schemes provide higher content protection with a slight increase in computational costs. Conditionally «simple» scans have
minimal time costs but demonstrate lower resistance to attempts to select the current parameters of scan schemes. The variability of settings for different scan schemes causes the combinatoriality of the corresponding element in the structure of the data
extractor key. It has been concluded that combining the principle of encoding series lengths with the practice of using different
scanning schemes allows two important tasks to be solved simultaneously: - to provide an additional level of protection and to
create conditions for reducing the computational complexity of the entire algorithm at subsequent processing stages.
Keywords: information security, computational complexity, data encapsulation, unauthorized access, steganography,
run-length encoding, cyberattack.
References
1. Fridrich, J. (2009). Steganography in Digital Media: Principles, Algorithms, and Applications. Cambridge:
Cambridge University Press.
2. Конахович, Г., Прогонов, Д., & Пузиренко, О. (2018). Комп’ютерна стеганографічна обробка й аналіз
мультимедійних даних : підручник. Київ: Центр навчальної літератури.
3. Кузнецов, О. О., Євсеєв, С. П., & Король, О. Г. (2011). Стеганографія: навч. посіб. Видавництво ХНЕУ.
4. Pratt, W. K. (1978). Digital Image Processing. John Wiley & Sons.
5. Лесная, Ю., Гончаров, Н., & Малахов, С. (2021). Отработка концепта многоуровневого мультиплекса
данных гибридного стеганоалгоритма. Збірник наукових праць SCIENTIA. URL: https://ojs.ukrlogos.in.ua/
index.php/scientia/article/view/17666.
6. Гончаров, М. О., & Малахов, С. В. (2021, 21–23 квітня). Моделювання процедур підготовки даних
стеганоалгоритма з багаторівневим мультиплексуванням контенту. Комп’ютерне моделювання в наукоємних
технологіях (КНМТ-2021): матеріали 7-ї міжнар. наук.-техн. конф. Харків: ХНУ ім. В. Н. Каразіна, 118–122. URL:
http://surl.li/axsna.
7. Honcharov, M., & Malakhov, S. (2024). Modeling attempts of unauthorized extraction of steganocontent under
different combinations of data key-extractor. Collection of Scientific Papers «ΛΌГOΣ», (March 1, 2024; Paris, France),
234–245. DOI: 10.36074/logos-01.03.2024.053.
8. Honcharov, M., & Malakhov, S. (2023). Дослідження способів розгортки вихідних блоків зображеннястеганоконтенту як механізму протидії від несанкціонованої екстракції даних. Наука і техніка сьогодні, 4(18),
293–308. DOI: 10.52058/2786-6025-2023-4(18)-293-308.
9. Гончаров, М., Малахов, С., & Колованова, Є. (2024). Результати моделювання різних схем просторової
орієнтації та розгортки серій опорних блоків зображень для протидії несанкціонованої екстракції
стеганографічних даних. Комп’ютерні науки та кібербезпека, (2), 58–70. DOI: 10.26565/2519-2310-2023-2-06.
10. Лєсная, Ю., Гончаров, М., Азаров, С., & Малахов, С. (2023). Візуалізація спроб несанкціонованої
екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій. Grail of Science, (24),
335–340. DOI: 10.36074/grail-of-science.17.02.2023.061.
11. Лєсная, Ю., Гончаров, М., Семенов, А., & Малахов, С. (2023). Моделювання розгортки серій опорних
блоків зображення, як інструменту з протидії спробам несанкціонованої екстракції стеганоконтенту. Collection
of Scientific Papers «ΛΌГOΣ», (March 31, 2023; Zurich, Switzerland), 109–115. DOI: 10.36074/logos-31.03.2023.33.
12. Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого
вилучення стеганоконтенту для різних комбінацій атаки дослідного стегоалгоритму. Scientific Collection
«InterConf», (141), 338–345. URL: https://archive.interconf.center/index.php/conference-proceeding/article/view/2319.
13. Лєсная, Ю., Гончаров, М., Малахов, С., & Мелкозьорова, О. (2023). Результати несанкціонованої
екстракції стеганоконтенту при реалізації двохпрохідної розгортки серій вихідних блоків. Collection of Scientific
Papers «ΛΌГOΣ», (March 3, 2023; Bologna, Italy), 65–67. DOI: 10.36074/logos-03.03.2023.19.
14. Лесная, Ю., Гончаров, Н., & Малахов, С. (2023). Способы развертки параметров серий опорных блоков
изображений, как элемент составного ключа экстрактора данных стегоалгоритма. Grail of Science, (23), 254–258.
DOI: 10.36074/grail-of-science.23.12.2022.37.
15. Гончаров, М., & Малахов, С. (2025). Моделювання і оцінка обчислювальної складності основних
процедур, початкових етапів гібридного стеганоалгоритму. Комп’ютерні науки та кібербезпека, (1), 41-59. DOI:
10.26565/2519-2310-2025-1-04.
16. Гончаров, М., Нарєжній, О., & Малахов, С. (2025). Аналіз передумов для забезпечення консенсусу
ресурсів при виконанні процедур вставлення стеганографічних даних. Сучасний захист інформації, 63(3), 37–47.
DOI: 10.31673/2409-7292.2025.030518.
17. Honcharov, М., & Malakhov, S. (2025). Assessment of the complexity of input data preprocessing procedures
for implementing steganographic transformations. Scientific Trends and Trends in The Context of Globalization.
Proceedings of the 9th International Scientific and Practical Conference. Umea, Sweden. 2025. Pp. 275-283. URL:
https://archive.interconf.center/index.php/2709-4685/issue/view/19-20.06.2025/262.