ІНТЕГРОВАНИЙ КРИПТОГРАФІЧНО-СТЕГАНОГРАФІЧНИЙ ЗАХИСТ МУЛЬТИМЕДІЙНОГО КОНТЕНТУ І ДАНИХ В СИСТЕМАХ E-LEARNING

##plugins.themes.bootstrap3.article.main##

Інна РОЗЛОМІЙ
Андрій ЯРМІЛКО

Анотація

У статті розглянуто загальну проблематику безпеки в системах e-learning.
Проаналізовано сучасні дослідження та практику застосування інструментарію
інформаційної безпеки у таких системах. Встановлено, що у більшості випадків системи elearning
надають користувачам засоби автентифікації та ідентифікації учасників сеансів
навчання, забезпечують конфіденційність та адресність інформаційних процесів, захищеність
навчальних матеріалів при використанні відкритих каналів зв'язку та інші функції захисту.
Проте комплексний підхід до захисту систем e-learning залишається малодослідженим. З
огляду на це було запропоновано підсилити захист даних та мультимедійного контенту в
системах електронного навчання шляхом застосування інтегрованого криптографічно-
стеганографічного підходу. Він застосовує алгоритм побудови цифрового водяного знаку, який
базується на операціях матричного криптографічного перетворення. Комплексне
застосування двох методів захисту має на меті підвищення стеганографічної стійкості
алгоритму вбудовування міток цифрового водяного знаку за рахунок ускладнення завдання
вибору параметру інверсії бітів у байтах, призначених для вбудовування ідентифікаційних
ознак. Додатковий захисний ефект забезпечується неочевидністю вибору байтів у файлі-
контейнері для вбудовування цифрового водяного знаку та можливістю їхньої ідентифікації
лише за допомогою криптографічних процедур уповноваженими користувачами. Такий підхід є
продуктивним щодо формування стратегії довіри до он-лайн матеріалів і дистанційної
діяльності в освітній галузі, особливо – до мультимедійних ресурсів у системах e-learning.
Інкорпорування пропонованих захисних механізмів в існуючі та розроблювані системи
електронного навчання пропонується шляхом додавання відповідних фрагментів коду або
незалежно скомпільованих програмних модулів-плагінів. Практичне впровадження відповідних
програмних інструментів має сприяти підвищенню довіри між учасниками системи
електронного навчання за рахунок можливості ідентифікації викрадених або
скомпрометованих ідей та інновацій у контенті освітніх ресурсів, фіксації статусу
скомпрометованих користувачів як серед здобувачів освіти, так і серед викладачів.
Позитивний ефект очікується як у контексті ключових детермінант методів захисту даних в
системах електронного навчання, так і щодо підтримки сталого розвитку цифрових
індустрій, пов’язаних з книговидавництвом та поширенням мультимедійних творів.

##plugins.themes.bootstrap3.article.details##

Як цитувати
РОЗЛОМІЙ , І., & ЯРМІЛКО , А. (2022). ІНТЕГРОВАНИЙ КРИПТОГРАФІЧНО-СТЕГАНОГРАФІЧНИЙ ЗАХИСТ МУЛЬТИМЕДІЙНОГО КОНТЕНТУ І ДАНИХ В СИСТЕМАХ E-LEARNING. Вісник Черкаського університету: Прикладна математика. Інформатика, (1). https://doi.org/10.31651/2076-5886-2022-1-50-61
Розділ
Інформатика
Біографії авторів

Інна РОЗЛОМІЙ , Черкаський національний університет імені Богдана Хмельницького

к. т. н., старший викладач,
Черкаський національний університет
імені Богдана Хмельницького
ORCID: 0000-0001-5065-9004
e-mail: inna-roz@ukr.net

Андрій ЯРМІЛКО , Черкаський національний університет імені Богдана Хмельницького

к. т. н., доцент, доцент,
Черкаський національний університет
імені Богдана Хмельницького
ORCID: 0000-0003-2062-2694
e-mail: a-ja@ukr.net

Посилання

Shahmoradi, L., Changizi, V., Mehraeen, E., Bashiri, A., Jannat, B., & Hosseini, M. (2018). The

challenges of E-learning system: Higher educational institutions perspective. Journal of education and

health promotion, 7.

Masud, M. A. H., & Huang, X. (2012). An e-learning system architecture based on cloud

computing. International Journal of Information and Communication Engineering, 6(2), 255-259.

Zuev, V. I. (2012). E-learning security models. Management Information Systems, 7(2), 024-028.

Aljawarneh, S. (2011). A web engineering security methodology for e-learning systems. Network

Security, 2011(3), 12-15.

Hasan, S. H., Alghazzawi, D. M., & Zafar, A. (2014). E-Learning systems and their Security. BRIS

Journal of Adv. S & T (ISSN. 0971-9563) vol, 2, 83-92.

Riahi, G. (2015). E-learning systems based on cloud computing: A review. Procedia Computer

Science, 62, 352-359.

Banerjee, S., & Karforma, S. (2017). Object oriented modeling for authentication of certificate in elearning

using digital watermarking. International Journal of Advanced Research in Computer

Science, 8(8).

Al-Ajlan, A. S. (2014). E-Learning Certificate Using Digital Watermarking Technology. IOSR J.

Comput. Eng, 16(4), 81-93.

Banerjee, S., & Karforma, S. (2016). Authentication of certificate in e-learning using secret key digital

watermarking. International Journal of Information Science and Computing, 3(2), 53-58.

Ghobadi, A. R., Boroujerdizadeh, A., Yaribakht, A. H., & Abd Manaf, A. (2012, September). How

watermarking secures e-learning system. In 2012 International Conference on E-Learning and ETechnologies

in Education (ICEEE) (pp. 99-104). IEEE.

Heniedy, H. S., Ouda, O. M., & Khozium, M. O. (2020). Sequring the e-learning materials using digital

watermarking approach. Vol.9, No, 11, pp.1559-1563, November, 2020.

Zemtsov, A. (2020, November). Data Protection of Multimedia Content for E-Learning Using Discrete

Wavelet Transform. In 8th Scientific Conference on Information Technologies for Intelligent Decision

Making Support (ITIDS 2020) (pp. 268-273). Atlantis Press.

Evsutin, O., Melman, A., & Meshcheryakov, R. (2020). Digital steganography and watermarking for

digital images: A review of current research directions. IEEE Access, 8, 166589-166611.

Saeed, F., & Dixit, A. (2018, September). Digital Watermarking Techniques for Content Integrity on ELearning

Systems. In 2018 International Conference on Computing, Power and Communication

Technologies (GUCON) (pp. 748-753). IEEE.

Rashid, A. (2016). Digital watermarking applications and techniques: a brief review. International

Journal of Computer Applications Technology and Research, 5(3), 147-150.

Thangadurai, K., & Devi, G. S. (2014, January). An analysis of LSB based image steganography

techniques. In 2014 International Conference on Computer Communication and Informatics (pp. 1-4).

IEEE.

Jung, K. H., & Yoo, K. Y. (2015). Steganographic method based on interpolation and LSB substitution

of digital images. Multimedia Tools and Applications, 74(6), 2143-2155.

Rozlomii, I. O., Kosenyuk, H. V. (2017) Sposib formuvannia tsyfrovoho vodianoho znaku dlia

elektronnykh dokumentiv na osnovi operatsii matrychnoho kryptohrafichnoho peretvorennia [Method

of forming a digital watermark for electronic documents based on operations of matrix cryptographic

transformation]. Visnyk Khelnytskoho natsionalnoho universytetu. Tekhnichni nauky, 4(251), 229–233

[In Ukrainian].

Kulyk, S. V., Lyuta, M. V., & Rozlomii, I. O. (2017) Doslidzhennia nanesennia QR-kodu dlia zakhystu

hrafichnykh zobrazhen [Studying of the techniques of a QR-code using to protect graphic images].

Visnyk Khelnytskoho natsionalnoho universytetu. Tekhnichni nauky, 5(253), 244–248 [in Ukrainian].

Rozlomii I.O. (2016) Metody obchyslennia khesh-funktsii elektronnoho dokumentu na osnovi

matrychnykh kryptohrafichnykh peretvoren [Methods for calculating the hash function of electronic

document on the basis of matrix cryptographic transformations]. Visnyk Cherkaskoho derzhavnoho

tekhnolohichnoho universytetu. Tekhnichni nauky. 4. 88–94 [in Ukrainian].