Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Steganografia" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Analiza porównawcza metod znakowania wodnego obrazów RTG
Comparative analysis of the methods of watermarking X-ray images
Autorzy:
Kulbaka, Weronika Zofia
Paluch, Paulina
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1837838.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
digital watermarks
security
steganography
cyfrowe znaki wodne
bezpieczeństwo
steganografia
Opis:
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 189-196
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza właściwości metod steganografii odwracalnej
Analysis of properties of reversible steganography methods
Autorzy:
Zimnicki, Piotr
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98358.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia odwracalna
grafika
dziedzina przestrzenna
reversible steganography
graphics
spatial domain
Opis:
Steganografia, czyli nauka zajmująca się ukrywaniem informacji w informacji, zyskuje na popularności wraz ze wzrostem znaczenia internetu. Mwtody steganografii odwracalnej, będącej jej częścią, umożliwiają bezstratne odzyskanie zarówno ukrytej wiadomości jak i oryginału jej nośnika. Mają one jednak różne zastosowania i możliwości. Niniejszy artykuł poświęcony jest teoretycznej i praktycznej analizie różnych metod steganografii odwracalnej opracowanych przez badaczy.
Steganography is a science that deals with hiding information in other information, and it's becoming increasingly popular with rapid growth of Internet utilization. Reversible steganography methods allow lossless recovery of not only the message, but the cover image as well. Different methods have different characteristics, and thus different applications. This paper aims to deepen the understanding of selected reversible methods, their strong and weak point, through both theoretical and practical analysis. The comparison of chosen methods is presented in the paper.
Źródło:
Journal of Computer Sciences Institute; 2018, 8; 292-297
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości realizacji steganografii w języku C#
An analysis of the possibility of realization steganography in C#
Autorzy:
Pawlak, Piotr
Podgórniak, Jakub Bogdan
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2055138.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia
język C#
przekształcanie obrazów cyfrowych
ukrywanie danych
steganography
C# programming language
data hiding
digital image processing
Opis:
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Źródło:
Journal of Computer Sciences Institute; 2021, 21; 383-390
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies