INCREASING THE EFFICIENCY OF STEGANOGRAPHY THROUGH THE USE OF IMAGE ENHANCEMENT METHODS AND ARTIFICIAL INTELLIGENCE MODELS
DOI: 10.31673/2409-7292.2025.023266
DOI:
https://doi.org/10.31673/2409-7292.2025.023266Abstract
The article investigates the problem of increasing the efficiency of steganographic methods through the use of modern
approaches to image enhancement. Particular attention is paid to preprocessing methods, as well as the use of deep neural
networks, such as ESRGAN, U-Net, and SteganoGAN. The results of experiments using adaptive contrast enhancement and
smoothing are presented, which allows increasing the hidden capacity of the container and reducing the probability of detecting
hidden data. The paper investigates the influence of preprocessing methods on the results of steganographic message hiding. It
was experimentally established that preprocessing of images significantly affects the efficiency of LSB steganography. The best
stealth (high PSNR and SSIM) and resistance to JPEG compression was demonstrated by the approach with adaptive texture
segmentation. Conversion to YCbCr also allows increasing stability without losing bandwidth. At the same time, histogram
equalization worsens stability due to increased contrast. Thus, adaptive preprocessing methods are advisable to use to improve
the security and quality of information hiding. A comparison of artificial intelligence models for steganography tasks was
conducted. In the course of the work, artificial intelligence models used in steganography tasks were analyzed. It was found that
the effectiveness of a specific architecture (for example, U-Net or SteganoGAN) significantly depends on the tasks, the type of
input data, the requirements for channel bandwidth, and the available computing resources. It was concluded that the adaptive
use of deep learning and image preprocessing methods allows to increase both the stability of hidden messages and their
invisibility, which is critically important for modern digital steganography.
Keywords: steganography, image enhancement, ESRGAN, deep learning, information protection, neural networks.
References
1. ДСТУ ISO/IEC 19989-1:2023. Інформаційна безпека. Критерії та методологія оцінювання безпеки
біометричних систем. Частина 1. Структура (ISO/IEC 19989-1:2020, IDT). [Чинний від 2023-08-22]. Київ : ДП
«УкрНДНЦ», 2023. 32 с.
2. ДСТУ ISO/IEC 19989-2:2023. Інформаційна безпека. Критерії та методологія оцінювання безпеки
біометричних систем. Частина 2. Структура (ISO/IEC 19989-2:2020, IDT). [Чинний від 2023-08-22]. Київ : ДП
«УкрНДНЦ», 2023. 36 с.
3. ДСТУ ISO/IEC 24745:2023. Інформаційні технології. Кібербезпека та захист конфіденційності. Захист
біометричної інформації (ISO/IEC 24745:2022, IDT). [На заміну ДСТУ ISO/IEC 24745:2015; чинний від 2023-08-
22]. – Київ: ДП «УкрНДНЦ», 2023. – 28 с.
4. Про затвердження Методичних рекомендацій щодо забезпечення кіберзахисту автоматизованих систем
управління технологічними процесами : Наказ Адміністрація Держспецзв’язку України від 29.05.2023. № 463. –
Київ, 2023. – 38 с.
5. Про затвердження Положення про національну систему біометричної верифікації та ідентифікації
громадян України, іноземців та осіб без громадянства: Постанова Кабінету Міністрів України від 27.12.2017 р.
№ 1073. – Київ, 2017.
6. Lakhno V., Kozlovskyi V., Klobukov V., Kryvoruchko O., Chubaievskyi V., Tyshchenko D. Software Package
for Information Leakage Threats Relevance Assessment. In: Silhavy, R. (eds) Cybernetics Perspectives in Systems. CSOC
2022. Lecture Notes in Networks and Systems, vol 503. Springer, Cham. P. 290-301. DOI: 10.1007/978-3-031-09073-
8_25.
7. Шульга В., Міщенко А., Моркляник Б., Лазаренко С., Ліщиновська Н. План управління безпекою
інформаційних активів об’єктів авіатранспортного комплексу України. Захист інформації. Т. 25, № 4, 2023.
С. 213-221. DOI: 10.18372/2410-7840.25.18227.
8. Muthukumaran B., Harshavarthanan L., Dhyaneshwar S., Sharief M.Z. Face and Iris based Human
Authentication using Deep Learning. 2023. 4th International Conference on Electronics and Sustainable Communication
Systems (ICESC), Coimbatore, India, 2023, pp. 841-846. DOI: 10.1109/ICESC57686.2023.10193230.
9. Wang Y., Tan T., Jain A.K. Combining Face and Iris Biometrics for Identity Verification. In: Kittler J., Nixon
M.S. (eds) Audio- and Video-Based Biometric Person Authentication. AVBPA 2003, Lecture Notes in Computer Science.
Vol. 2688. Springer, Berlin, Heidelberg. DOI: 10.1007/3-540-44887-X_93.
10. Корченко О.Г., Терейковський О.І. Аналіз та оцінювання засобів біометричної аутентифікації за
зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури. Кібербезпека:
освіта, наука, техніка, №1(21), 2023. С. 136-148. DOI: 10.28925/2663-4023.2023.21.136148.
11. Ahmad Sabri N.I., Setumin S. One-Shot Learning for Facial Sketch Recognition using the Siamese
Convolutional Neural Network. 2021 IEEE 11th IEEE Symposium on Computer Applications & Industrial Electronics
(ISCAIE), Penang, Malaysia, 2021, pp. 307-312. DOI: 10.1109/ISCAIE51753.2021.9431773.
12. Hamdani N., Bousahba N., Bousbai A., Braikia A. Face Detection and Recognition Using Siamese Neural
Network. International Journal of Computing and Digital System (Jāmiʻat al-Baḥrayn. Markaz al-Nashr al-ʻIlmī), 2023,
Vol. 14, No. 1, pp. 889-897. DOI: 10.12785/ijcds/140169.
13. Pranav K.B., Manikandan J. Design and Evaluation of a Real-Time Face Recognition System using
Convolutional Neural Networks. Procedia Computer Science. Vol. 171, 2020, pp. 1651-1659. DOI:
10.1016/j.procs.2020.04.177.
14. Hangaragi S., Singh T., Neelima N. Face Detection and Recognition Using Face Mesh and Deep Neural
Network. Procedia Computer Science, Volume 218, 2023, pp. 741-749. DOI: 10.1016/j.procs.2023.01.054.
15. Yergesh A.K. Development of an advanced biometric authentication system using iris recognition based on a
convolutional neural network. Herald of Science. Vol. 2, no. 5 (74), 2024, pp. 615-625. DOI: 10.24412/2712-8849-2024-
574-615-625.
16. Edmunds T., Caplier A. Motion-based countermeasure against photo and video spoofing attacks in face
recognition. Journal of Visual Communication and Image Representation, Volume 50, 2018, P. 314-332. DOI:
10.1016/j.jvcir.2017.12.004.
17. Kumar C.R., Saranya N., Priyadharshini M., Gilchrist E.D., Rahman M.K. Face recognition using CNN and
siamese network. Measurement: Sensors, Vol. 27, 2023. DOI: 10.1016/j.measen.2023.100800.
18. Li L., Correia P.L., Hadid A. Face recognition under spoofing attacks: countermeasures and research directions.
IET Biometrics, 2018, Vol. 7, pp. 3-14. DOI: 10.1049/iet-bmt.2017.0089.
19. Корченко О., Терейковський О. Модель процедури розпізнавання особи за зображенням обличчя та
райдужною оболонкою ока при біометричній автентифікації персоналу об’єктів критичної інфраструктури із
застосуванням нейромережевих засобів. Захист інформації. Т. 26, № 1, 2024. С. 157-170. DOI: 10.18372/2410-
7840.26.18839.
20. Korchenko O., Tereikovskyi I., Ziubina R., Tereikovska L., Korystin O., Tereikovskyi O., Karpinskyi V.
Modular Neural Network Model for Biometric Authentication of Personnel in Critical Infrastructure Facilities Based on
Facial Images. Applied Sciences. 2025, 15, 2553. DOI: 10.3390/app15052553.
21. Корченко О., Терейковський О. Модульна нейромережева модель біометричної автентифікації
персоналу об’єктів критичної інфраструктури за зображенням обличчя та райдужною оболонкою ока. Безпека
інформації. 2024. Том 30, № 2. С. 339-347. DOI: 10.18372/2225-5036.30.19247.
22. Unified Modeling Language Specification Version 2.5.1. URL: https://www.omg.org/spec/UML/2.5.1/PDF
(дата звернення: 14.04.2025).