Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Steganografia" wg kryterium: Temat


Tytuł:
Przezroczystość danych ukrytych w sygnale audio
Transparency of data hidden in sound signal
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/152192.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
znakowanie sygnałów
steganography
signals watermarking
Opis:
W artykule zaprezentowane zostały dwie metody ukrywania danych w sygnale dźwiękowym. W metodach tych do ukrywania wykorzystywana jest modyfikacja miar statystycznych w dziedzinie wybranej transformaty. Artykuł zawiera również badania dotyczące stopnia przezroczystości oferowanego przez opisane metody. Udowodnione zostało, że możliwe jest wprowadzanie dodatkowych danych do sygnału za pomocą wymienionych metod bez wprowadzania zauważalnych zmian.
Steganographic techniques are used to hide additional data inside signals. They are widely used. With these techniques it is possible to watermark signals, realize hidden communication or attach additional control data to signals. It is very important to obtain significant level of hidden data transparency. This paper presents comparison of two steganographical methods. Both of them use modifications of statistical measures to hide additional data inside signals. To avoid obtaining similar results while hiding the same data with the same method parameters, the Monte Carlo method was applied. It enables obtaining random solutions. The signals containing hidden data obtained with the presented methods were compared to examine the introduced interference level. The various objective measures were applied. The results show that the described methods offer a low level of the introduced interference. One of the methods uses the wavelet transform as a base transformation, whereas the second one - the Fourier transform. From the investigations performed one can draw a conclusion that application of the wavelet transform allows obtaining a greater level of transparency and bigger information capacity.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 11, 11; 972-974
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona prywatności w systemach monitoringu wizyjnego, przegląd opracowanych architektur i algorytmów
Privacy enhancement methods for surveillance systems, an overview of the developed architectures and algorithms
Autorzy:
Cichowski, J.
Czyżewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/267409.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
anonimizacja
bezpieczeństwo
steganografia
anonymization
security
steganography
Opis:
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 47-52
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakteryzacja termograficznego kanału skrytej komunikacji
Characterization of Thermographic Covert Channel
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/27312469.pdf
Data publikacji:
2023
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
pojemność informacyjna
termography
steganography
channel capacity
Opis:
W artykule przedstawiono metodę wyznaczania charakterystyki pojemności informacyjnej termograficznego kanału komunikacji skrytej zbudowanego z promiennika ciepła (technicznego ciała czarnego) oraz kamery termowizyjnej. Wyznaczone charakterystyki stanowią dodatkowy parametr opisujący te urządzenia w kontekście ich nieoczywistego zastosowania do transmisji danych.
The paper presents a method for determining the characteristics of the information capacity of a thermographic covert communication channel made of a heat radiator (technical black body) and a thermal camera. The determined characteristics are an additional parameter describing these devices in the context of their non-obvious use for data transmission.
Źródło:
Pomiary Automatyka Robotyka; 2023, 27, 4; 27--32
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stego.docx : hidden communication system using docx files
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209395.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
stegoanaliza
docx
Office
Word
Microsoft
steganography
steganalysis
Opis:
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 325-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza metod znakowania wodnego obrazów RTG
Comparative analysis of the methods of watermarking X-ray images
Autorzy:
Kulbaka, Weronika Zofia
Paluch, Paulina
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1837838.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
digital watermarks
security
steganography
cyfrowe znaki wodne
bezpieczeństwo
steganografia
Opis:
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 189-196
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A picture that is something more than just a picture
Autorzy:
Dyja, R.
Jakubski, A.
Powiązania:
https://bibliotekanauki.pl/articles/121667.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
digital picture
steganography
hiding information
obraz cyfrowy
steganografia
ukrywanie informacji
Opis:
Our paper presents the ways of hiding information with the usage of a digital picture. A branch of science that deals with hiding messages in the wider media is called steganography. Due to the rapid expansion of Internet and the associated in rease in data exchange, this field appears to be a subject of interest. In this paper we present our own algorithms of hiding data in pictures and their implementations.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 111-116
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie losowych kodów liniowych w steganografii
Random linear codes in steganography
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209223.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
losowe kody liniowe
LSB
RLC
steganography
random linear codes
Opis:
Kodowanie syndromami kodów liniowych jest zabiegiem pozwalającym na poprawę parametrów algorytmów steganograficznych. Zastosowanie losowych kodów liniowych pozwala na dużą elastyczność w doborze parametrów kodu liniowego, jednocześnie pozwalając w prosty sposób tworzyć macierze kontroli parzystości. W niniejszym artykule przedstawiona została modyfikacja algorytmu zastępującego LSB pikseli wykorzystująca losowy kod liniowy [8, 2]. Zaproponowano wzorcową implementację opracowanego algorytmu oraz praktyczną ocenę jego parametrów wykonaną na bazie obrazów testowych.
Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear code. In parallel, it offers easy generation of parity check matrix. In this paper, the modification of LSB algorithm is presented. A random linear code [8, 2] was used as a base for algorithm modification. The implementation of the proposed algorithm, along with practical evaluation of algorithms’ parameters based on the test images was made.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 4; 167-176
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda formowania struktury sprzętowej realizacji rozproszonego klucza steganograficznego na bazie FPGA
The method of forming hardware structure of diffuse steganographic key in FPGA device
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/156284.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
klucze steganograficzne
ukrywanie informacji
FPGA
steganography
key
information hiding
Opis:
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 562-564
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja algorytmu steganograficznego z kluczem rozproszonym opartego na funkcji CSF
Proposition of the steganographic algorithm with dispersed key based on the CSF function
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/157494.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
obrazy cyfrowe
ukrywanie informacji
CSF
steganography
digital images
information hiding
Opis:
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 214-217
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów
Steganography and cyclic error-correcting codes
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/210183.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody cykliczne
LSB
BCH
steganography
cyclic code
error correction codes
Opis:
Kody cykliczne, będące podklasą kodów liniowych, znalazły największe zastosowanie praktyczne w korekcji błędów. Ich główne zalety to efektywność konstruowania kodów o wymaganych właściwościach, a także prosta realizacja koderów i dekoderów za pomocą LFSR.W niniejszej publikacji omówiono jeden z najważniejszych typów kodów cyklicznych – kody BCH. Opracowano i zaimplementowano stegosystem, będący modyfikacją algorytmu LSB i wykorzystujący właściwości syndromu kodu BCH. Dokonano porównania efektywności obydwóch algorytmów, a także wyników stegoanalizy algorytmem RS oraz metodami porównawczymi.
Cyclic codes, which are subclass of linear codes, are of particularly widespread use in error correction. Their main advantages are: the effectiveness of constructing codes with required properties and simple implementation of decoders and encoders using LFSR. This paper discusses one of the most important cyclic codes – BCH code. Developed and implemented stegosystem is a modification of LSB algorithm, which uses the properties of BCH code syndromes. Comparison of simple and modified algorithm efficiency was made. Steganalysis of both algorithms were made and the results were compared.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 267-277
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography methods used in attacks on information and communication systems
Zastosowanie metod steganograficznych do ataków w systemach informacyjno-komunikacyjnych
Autorzy:
Romanova, A.
Toliupa, S.
Powiązania:
https://bibliotekanauki.pl/articles/408640.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
TEMPEST
covert channel
information protection
steganografia
ukryty kanał transmisji
ochrona informacji
Opis:
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 24-27
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of cryptography and steganography in the integration of seaport security subsystems
Zastosowanie kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich
Autorzy:
Ochin, E.
Dobryakova, L.
Pietrzykowski, Z.
Borkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/360010.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo portu morskiego
systemy informacyjne
kryptografia
steganografia
seaport security
information systems
cryptography
steganography
Opis:
The integration of seaports security subsystems aims at a development of the complex connection of local seaport security subsystems into a uniform overall security system. This requires the use of wire and wireless telecommunication infrastructure of the seaport territory, port basin and ships attributed to that port. These authors consider the application of cryptography and steganography in integration of seaports security subsystems.
Integracja podsystemów bezpieczeństwa portu morskiego ma na celu opracowanie kompleksowego połączenia podsystemów lokalnych w jeden system globalny bezpieczeństwa. Wymaga to wykorzystania przewodowej i bezprzewodowej infrastruktury telekomunikacyjnej terenu portu, akwenu portowego oraz statków w porcie. W artykule rozpatruje się zastosowanie wybranych metod kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 26 (98); 80-87
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja skryta w termowizji - analiza możliwości i przykłady
Covert Communication in Termography - Analysis of Possibilities and Examples
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2068622.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
kanały skryte
promieniowanie podczerwone
mikrobolometry
thermography
steganography
covert channels
infrared radiation
microbolometers
Opis:
W artykule przedstawiono nową koncepcję zastosowania techniki termowizji - steganografię w termowizji. Steganografia jest techniką ukrywania informacji w sposób nieoczywisty i należy do dziedziny nauk związanych z bezpieczeństwem informacyjnym. W artykule przeanalizowano trzy przykłady steganograficznych kanałów - kanałów komunikacji skrytej wykorzystujące urządzenia termowizyjne na trzy różne sposoby. Pierwsza proponowana metoda korzysta z możliwości kształtowania sceny obserwowanej przez kamerę termowizyjną w taki sposób, żeby w termogramie zawarta była dodatkowa informacja. Druga metoda, nazwana ThermoSteg, korzysta z modyfikacji jednego z parametrów kamery termowizyjnej (czasu integracji) jako sposobu kształtowania sygnału zawierającego informację skrytą. Trzecia metoda bazuje na cyfrowych termogramach i sposobach zastępowania w nich martwych pikseli tworząc tzw. zombie piksele przenoszące informacje skryte. Trzy metody zostały zaimplementowane w rzeczywistych warunkach i potwierdzono ich działanie w praktyce.
The article presents a new concept of using thermography - steganography in thermography. Steganography is a technique of hiding information in a non-obvious way and belongs to the field of science related to information security. This article examines three examples of steganographic channels - covert communication channels that use thermal imaging devices in three different ways. The first proposed method uses the possibility of alternating the scene observed by the infrared camera in a way that additional information is included in the thermogram. The second method, called ThermoSteg, uses modification of one of the parameters of the thermal imaging camera (integration time) to embed the signal containing hidden information. The third method is based on digital thermograms and the methods of replacing dead pixels in them by creating the so-called zombie pixels carrying secretive information. Three methods have been implemented under real conditions and proven to work in practice.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 3; 65--72
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synthesis of optimal steganographic method meeting given criteria
Synteza optymalnej metody steganografii według wybranych kryteriów
Autorzy:
Vovk, O.
Astrahantsev, A.
Powiązania:
https://bibliotekanauki.pl/articles/407976.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
watermarking
optimization method
communication channel
steganografia
cyfrowy znak wodny
metody optymalizacji
kanał komunikacyjny
Opis:
One of the steganography areas is digital watermarking. In this paper, the technique of comparative analysis of embedding information methods into an image was proposed. A comprehensive analysis of the most relevant steganographic methods of hiding information was made. Own method of embedding information in still images was synthesized. The possibility of studied methods to adapt to the real channels was evaluated for the first time. The robustness and security of steganographic systems based on the proposed method were also demonstrated.
Jednym z obszarów steganografii jest osadzanie cyfrowych znaków wodnych. W niniejszej pracy zaproponowano metodykę analizy porównawczej metod osadzania informacji w obrazach. Została dokonana wszechstronna analiza najnowszych metod ukrywania informacji za pomocą steganografii. Opracowano własną metodę osadzania informacji w nieruchomych obrazach. Oceniono możliwość adaptowania się metod do charakterystyk rzeczywistych kanałów komunikacyjnych. Wykazano wiarygodność i bezpieczeństwo systemów steganograficznych wykorzystujących proponowaną metodę.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 3; 27-34
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of iris image authenticity using fragile watermarking
Autorzy:
Czajka, A.
Kasprzak, W.
Wilkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/200546.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
biometric data authentication
iris recognition
steganography
watermarking
dane biometryczne
rozpoznawanie tęczówki
steganografia
znak wodny
Opis:
This paper proposes and evaluates a watermarking-based approach to certify the authenticity of iris images when they are captured by a genuine equipment. In the proposed method, the iris images are secretly signed before being used in biometric processes, and the resulting signature is embedded into the JPEG carrier image in the DCT domain in a data-dependent way. Any alteration of the original (certified) image makes the signature no longer corresponding to this image and this change can be quickly identified at the receiver site. Hence, it is called fragile watermarking to differentiate this method from regular watermarking that should present some robustness against image alterations. There is no need to attach any auxiliary signature data, hence the existing, already standardized transmission channels and storage protocols may be used. The embedding procedure requires to remove some part of the original information. But, by using the BATH dataset comprising 32 000 iris images collected for 1 600 distinct eyes, we verify that the proposed alterations have no impact on iris recognition reliability, although statistically significant, small differences in genuine score distributions are observed when the watermark is embedded to both the enrollment and verification iris images. This is a unique evaluation of how the watermark embedding of digital signatures into the ISO CROPPED iris images (during the enrollment, verification or both) influences the reliability of a well-established, commercial iris recognition methodology. Without loss in generality, this approach is targeted to biometric-enabled ID documents that deploy iris data to authenticate the holder of the document.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 4; 807-819
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies