Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Steganografia" wg kryterium: Temat


Wyświetlanie 1-33 z 33
Tytuł:
Możliwości wykorzystania transformaty Fouriera w steganografii dźwięku
Fourier transform using possibillities in sound steganography
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/159395.pdf
Data publikacji:
2010
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
steganografia
ochrona informacji
Opis:
Niniejszy artykuł prezentuje możliwości wykorzystania transformaty Fouriera jako przekształcenia bazowego do opracowania metody steganograficznej wykorzystującej dźwięk jako kontener. Pokazuje możliwości rozwiązania problemu wprowadzania słyszalnych zakłóceń podczas wykonywania operacji w dziedzinie częstotliwości.
This article presents a new sound steganography method based on Fourier transform. Proposed method assure the steganographic capacity up to 40 bits per second. Hiding data is realised in frequency domain. Masking is used to avoid audible interference introducing. Idea of the algorithm relies on finding the biggest value strip in the spectrum. It is treeted as masking strip. Next we look for the strips which are masked by the biggest strip in it's proximity. Two of them are choosen to hide data. Their values are change to achieve the value difference meeting conditions for hiding bit value. In this way it is possibile to obtain signal withought audible interferencje thanks to the masking effect. Hidden data Has a big robustness to common sound processing operations and compression.
Źródło:
Prace Instytutu Elektrotechniki; 2010, 247; 127-139
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przezroczystość danych ukrytych w sygnale audio
Transparency of data hidden in sound signal
Autorzy:
Kozieł, G.
Powiązania:
https://bibliotekanauki.pl/articles/152192.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
znakowanie sygnałów
steganography
signals watermarking
Opis:
W artykule zaprezentowane zostały dwie metody ukrywania danych w sygnale dźwiękowym. W metodach tych do ukrywania wykorzystywana jest modyfikacja miar statystycznych w dziedzinie wybranej transformaty. Artykuł zawiera również badania dotyczące stopnia przezroczystości oferowanego przez opisane metody. Udowodnione zostało, że możliwe jest wprowadzanie dodatkowych danych do sygnału za pomocą wymienionych metod bez wprowadzania zauważalnych zmian.
Steganographic techniques are used to hide additional data inside signals. They are widely used. With these techniques it is possible to watermark signals, realize hidden communication or attach additional control data to signals. It is very important to obtain significant level of hidden data transparency. This paper presents comparison of two steganographical methods. Both of them use modifications of statistical measures to hide additional data inside signals. To avoid obtaining similar results while hiding the same data with the same method parameters, the Monte Carlo method was applied. It enables obtaining random solutions. The signals containing hidden data obtained with the presented methods were compared to examine the introduced interference level. The various objective measures were applied. The results show that the described methods offer a low level of the introduced interference. One of the methods uses the wavelet transform as a base transformation, whereas the second one - the Fourier transform. From the investigations performed one can draw a conclusion that application of the wavelet transform allows obtaining a greater level of transparency and bigger information capacity.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 11, 11; 972-974
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona prywatności w systemach monitoringu wizyjnego, przegląd opracowanych architektur i algorytmów
Privacy enhancement methods for surveillance systems, an overview of the developed architectures and algorithms
Autorzy:
Cichowski, J.
Czyżewski, A.
Powiązania:
https://bibliotekanauki.pl/articles/267409.pdf
Data publikacji:
2013
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
anonimizacja
bezpieczeństwo
steganografia
anonymization
security
steganography
Opis:
Nieustannie rozwijające się technologie informacyjne związane z inteligentnym monitoringiem wizyjnym stwarzają ryzyko niewłaściwego wykorzystywania danych osobowych. W celu zapewnienia prawidłowej ochrony materiału wizyjnego, w ramach projektów realizowanych w Katedrze Systemów Multimedialnych WETI PG, opracowany został szereg architektur i algorytmów, które ułatwiają ochronę danych wrażliwych, takich jak: wizerunki osób, numery tablic rejestracyjnych, okna budynków i samochodów oraz prywatne posesje. W referacie opisano podstawy algorytmiczne rozwiązań stosowanych do celów detekcji oraz klasyfikacji obszarów wrażliwych w obrazach wizyjnych. Przedstawiono opracowane algorytmy anonimizacji, których zastosowanie w związku z zaproponowanymi architekturami przepływu informacji umożliwia odwracalną ochronę danych wrażliwych. Odwracalność procesu anonimizacji umożliwia osiągnięcie rozsądnego kompromisu pomiędzy osiąganym poziomem bezpieczeństwa i poszanowaniem prywatności osób postronnych.
The main focus of the paper concerns methods and algorithms for enhancing privacy in visual surveillance systems. Analysis of possible approaches to smart surveillance systems architectures with regards to personal data protection was made. A balance between privacy and security is searched for employing three possible solutions presented, each of them using a different hardware and software setup. The proposed system architectures accompanied by descriptions of algorithmic background and applied specific mechanisms explaining were included. Summarizing remarks pertaining implementation and research results were added.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2013, 36; 47-52
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakteryzacja termograficznego kanału skrytej komunikacji
Characterization of Thermographic Covert Channel
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/27312469.pdf
Data publikacji:
2023
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
pojemność informacyjna
termography
steganography
channel capacity
Opis:
W artykule przedstawiono metodę wyznaczania charakterystyki pojemności informacyjnej termograficznego kanału komunikacji skrytej zbudowanego z promiennika ciepła (technicznego ciała czarnego) oraz kamery termowizyjnej. Wyznaczone charakterystyki stanowią dodatkowy parametr opisujący te urządzenia w kontekście ich nieoczywistego zastosowania do transmisji danych.
The paper presents a method for determining the characteristics of the information capacity of a thermographic covert communication channel made of a heat radiator (technical black body) and a thermal camera. The determined characteristics are an additional parameter describing these devices in the context of their non-obvious use for data transmission.
Źródło:
Pomiary Automatyka Robotyka; 2023, 27, 4; 27--32
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stego.docx : hidden communication system using docx files
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209395.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
stegoanaliza
docx
Office
Word
Microsoft
steganography
steganalysis
Opis:
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2012, 61, 4; 325-342
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network steganography method for user’s identity confirmation in web applications
Metoda steganografii sieciowej dla potwierdzania tosamoci uytkownika w aplikacjach webowych
Autorzy:
Buchwald, P.
Rostański, M.
Mączka, K.
Powiązania:
https://bibliotekanauki.pl/articles/375861.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
HTTP
network steganography
web applications
steganografia sieciowa
aplikacje internetowe
Opis:
Extensive use of computer networks is associated with the development of various effective methods that are suitable for hiding information in the contents transferred over the network. These methods are described as network steganography. Since web applications use HTTP protocol to transmit the requests to the server and send the answers to the final recipient, specifically HTTP protocol is ideal for hiding information. For example, there are several methods that can be used to transmit the additional content in the HTTP header. In this paper, we present authors’ evaluation method for network steganography using HTTP specific properties and evaluate the effectiveness of some techniques, providing experimental results.
Szerokie zastosowanie sieci komputerowej jest związane z rozwojem wielu skutecznych metod, które są odpowiednie do ukrywania informacji w treściach przesyłanych poprzez sieć. Metody te są określane mianem steganografii sieciowej. Ponieważ aplikacje internetowe używają protokołu HTTP do przesyłania żądań do serwera i wysyłania odpowiedzi do końcowego odbiorcy, protokół HTTP jest idealny do ukrywania informacji w szczególności. Na przykład, istnieje kilka metod, które mogą być wykorzystane do przesyłania zawartości dodatkowych w nagłówku HTTP. W tym artykule przedstawiono autorski sposób oceny metod steganografii sieciowej za pomocą konkretnych właściwości HTTP i dokonano oceny skuteczności niektórych technik, podając wyniki doświadczalne.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 177-187
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza metod znakowania wodnego obrazów RTG
Comparative analysis of the methods of watermarking X-ray images
Autorzy:
Kulbaka, Weronika Zofia
Paluch, Paulina
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1837838.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
digital watermarks
security
steganography
cyfrowe znaki wodne
bezpieczeństwo
steganografia
Opis:
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 189-196
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A picture that is something more than just a picture
Autorzy:
Dyja, R.
Jakubski, A.
Powiązania:
https://bibliotekanauki.pl/articles/121667.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
digital picture
steganography
hiding information
obraz cyfrowy
steganografia
ukrywanie informacji
Opis:
Our paper presents the ways of hiding information with the usage of a digital picture. A branch of science that deals with hiding messages in the wider media is called steganography. Due to the rapid expansion of Internet and the associated in rease in data exchange, this field appears to be a subject of interest. In this paper we present our own algorithms of hiding data in pictures and their implementations.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 111-116
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza właściwości metod steganografii odwracalnej
Analysis of properties of reversible steganography methods
Autorzy:
Zimnicki, Piotr
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98358.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia odwracalna
grafika
dziedzina przestrzenna
reversible steganography
graphics
spatial domain
Opis:
Steganografia, czyli nauka zajmująca się ukrywaniem informacji w informacji, zyskuje na popularności wraz ze wzrostem znaczenia internetu. Mwtody steganografii odwracalnej, będącej jej częścią, umożliwiają bezstratne odzyskanie zarówno ukrytej wiadomości jak i oryginału jej nośnika. Mają one jednak różne zastosowania i możliwości. Niniejszy artykuł poświęcony jest teoretycznej i praktycznej analizie różnych metod steganografii odwracalnej opracowanych przez badaczy.
Steganography is a science that deals with hiding information in other information, and it's becoming increasingly popular with rapid growth of Internet utilization. Reversible steganography methods allow lossless recovery of not only the message, but the cover image as well. Different methods have different characteristics, and thus different applications. This paper aims to deepen the understanding of selected reversible methods, their strong and weak point, through both theoretical and practical analysis. The comparison of chosen methods is presented in the paper.
Źródło:
Journal of Computer Sciences Institute; 2018, 8; 292-297
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie losowych kodów liniowych w steganografii
Random linear codes in steganography
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209223.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
losowe kody liniowe
LSB
RLC
steganography
random linear codes
Opis:
Kodowanie syndromami kodów liniowych jest zabiegiem pozwalającym na poprawę parametrów algorytmów steganograficznych. Zastosowanie losowych kodów liniowych pozwala na dużą elastyczność w doborze parametrów kodu liniowego, jednocześnie pozwalając w prosty sposób tworzyć macierze kontroli parzystości. W niniejszym artykule przedstawiona została modyfikacja algorytmu zastępującego LSB pikseli wykorzystująca losowy kod liniowy [8, 2]. Zaproponowano wzorcową implementację opracowanego algorytmu oraz praktyczną ocenę jego parametrów wykonaną na bazie obrazów testowych.
Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear code. In parallel, it offers easy generation of parity check matrix. In this paper, the modification of LSB algorithm is presented. A random linear code [8, 2] was used as a base for algorithm modification. The implementation of the proposed algorithm, along with practical evaluation of algorithms’ parameters based on the test images was made.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 4; 167-176
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda formowania struktury sprzętowej realizacji rozproszonego klucza steganograficznego na bazie FPGA
The method of forming hardware structure of diffuse steganographic key in FPGA device
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/156284.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
klucze steganograficzne
ukrywanie informacji
FPGA
steganography
key
information hiding
Opis:
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 562-564
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja algorytmu steganograficznego z kluczem rozproszonym opartego na funkcji CSF
Proposition of the steganographic algorithm with dispersed key based on the CSF function
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/157494.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia
obrazy cyfrowe
ukrywanie informacji
CSF
steganography
digital images
information hiding
Opis:
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
Źródło:
Pomiary Automatyka Kontrola; 2012, R. 58, nr 2, 2; 214-217
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów
Steganography and cyclic error-correcting codes
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/210183.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody cykliczne
LSB
BCH
steganography
cyclic code
error correction codes
Opis:
Kody cykliczne, będące podklasą kodów liniowych, znalazły największe zastosowanie praktyczne w korekcji błędów. Ich główne zalety to efektywność konstruowania kodów o wymaganych właściwościach, a także prosta realizacja koderów i dekoderów za pomocą LFSR.W niniejszej publikacji omówiono jeden z najważniejszych typów kodów cyklicznych – kody BCH. Opracowano i zaimplementowano stegosystem, będący modyfikacją algorytmu LSB i wykorzystujący właściwości syndromu kodu BCH. Dokonano porównania efektywności obydwóch algorytmów, a także wyników stegoanalizy algorytmem RS oraz metodami porównawczymi.
Cyclic codes, which are subclass of linear codes, are of particularly widespread use in error correction. Their main advantages are: the effectiveness of constructing codes with required properties and simple implementation of decoders and encoders using LFSR. This paper discusses one of the most important cyclic codes – BCH code. Developed and implemented stegosystem is a modification of LSB algorithm, which uses the properties of BCH code syndromes. Comparison of simple and modified algorithm efficiency was made. Steganalysis of both algorithms were made and the results were compared.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 267-277
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography methods used in attacks on information and communication systems
Zastosowanie metod steganograficznych do ataków w systemach informacyjno-komunikacyjnych
Autorzy:
Romanova, A.
Toliupa, S.
Powiązania:
https://bibliotekanauki.pl/articles/408640.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
TEMPEST
covert channel
information protection
steganografia
ukryty kanał transmisji
ochrona informacji
Opis:
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 24-27
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wybranych algorytmów steganografii cyfrowej
Comparison of selected methods of digital steganography
Autorzy:
Ogiela, M. R.
Koptyra, K.
Powiązania:
https://bibliotekanauki.pl/articles/156206.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia cyfrowa
ukrywanie informacji
tajna komunikacja
digital steganography
information hiding
secret communication
Opis:
W artykule opisano techniki steganografii cyfrowej służące do ukrywania informacji w plikach obrazowych i dźwiękowych. Porównano najważniejsze cechy wpływające na bezpieczeństwo oraz praktyczne wykorzystanie tych metod. Przedstawione algorytmy znajdują zastosowanie przede wszystkim w tajnej komunikacji. Wskazano jednak na potencjał łączenia steganografii z kryptografią i innymi metodami ochrony danych.
Information security plays significant role in personal and business data exchange. Digital steganography is appropriate solution in the case where undetectability of communication is required. This paper presents selected methods of image and audio steganography. First, the general schema of steganographic system and its most important properties are outlined. Next section, which describes image steganography techniques, is split into algorithms hiding data in particular pixels and in image colour palettes. This categorization is determined by file format, e.g. palettes are present only in indexed images. Audio steganography section contains a detailed description of methods dedicated to embedding data in audio samples or file structure. In the summary the main features of selected algorithms are compared to show differences in security level, usefulness and complexity of implementation. Steganography has many practical applications and can be used with cryptography or separately. The paper suggests possible directions of future studies, including combining steganography with biometric techniques in order to provide additional layer of data protection.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1189-1195
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of cryptography and steganography in the integration of seaport security subsystems
Zastosowanie kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich
Autorzy:
Ochin, E.
Dobryakova, L.
Pietrzykowski, Z.
Borkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/360010.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo portu morskiego
systemy informacyjne
kryptografia
steganografia
seaport security
information systems
cryptography
steganography
Opis:
The integration of seaports security subsystems aims at a development of the complex connection of local seaport security subsystems into a uniform overall security system. This requires the use of wire and wireless telecommunication infrastructure of the seaport territory, port basin and ships attributed to that port. These authors consider the application of cryptography and steganography in integration of seaports security subsystems.
Integracja podsystemów bezpieczeństwa portu morskiego ma na celu opracowanie kompleksowego połączenia podsystemów lokalnych w jeden system globalny bezpieczeństwa. Wymaga to wykorzystania przewodowej i bezprzewodowej infrastruktury telekomunikacyjnej terenu portu, akwenu portowego oraz statków w porcie. W artykule rozpatruje się zastosowanie wybranych metod kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 26 (98); 80-87
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja skryta w termowizji - analiza możliwości i przykłady
Covert Communication in Termography - Analysis of Possibilities and Examples
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2068622.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
kanały skryte
promieniowanie podczerwone
mikrobolometry
thermography
steganography
covert channels
infrared radiation
microbolometers
Opis:
W artykule przedstawiono nową koncepcję zastosowania techniki termowizji - steganografię w termowizji. Steganografia jest techniką ukrywania informacji w sposób nieoczywisty i należy do dziedziny nauk związanych z bezpieczeństwem informacyjnym. W artykule przeanalizowano trzy przykłady steganograficznych kanałów - kanałów komunikacji skrytej wykorzystujące urządzenia termowizyjne na trzy różne sposoby. Pierwsza proponowana metoda korzysta z możliwości kształtowania sceny obserwowanej przez kamerę termowizyjną w taki sposób, żeby w termogramie zawarta była dodatkowa informacja. Druga metoda, nazwana ThermoSteg, korzysta z modyfikacji jednego z parametrów kamery termowizyjnej (czasu integracji) jako sposobu kształtowania sygnału zawierającego informację skrytą. Trzecia metoda bazuje na cyfrowych termogramach i sposobach zastępowania w nich martwych pikseli tworząc tzw. zombie piksele przenoszące informacje skryte. Trzy metody zostały zaimplementowane w rzeczywistych warunkach i potwierdzono ich działanie w praktyce.
The article presents a new concept of using thermography - steganography in thermography. Steganography is a technique of hiding information in a non-obvious way and belongs to the field of science related to information security. This article examines three examples of steganographic channels - covert communication channels that use thermal imaging devices in three different ways. The first proposed method uses the possibility of alternating the scene observed by the infrared camera in a way that additional information is included in the thermogram. The second method, called ThermoSteg, uses modification of one of the parameters of the thermal imaging camera (integration time) to embed the signal containing hidden information. The third method is based on digital thermograms and the methods of replacing dead pixels in them by creating the so-called zombie pixels carrying secretive information. Three methods have been implemented under real conditions and proven to work in practice.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 3; 65--72
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synthesis of optimal steganographic method meeting given criteria
Synteza optymalnej metody steganografii według wybranych kryteriów
Autorzy:
Vovk, O.
Astrahantsev, A.
Powiązania:
https://bibliotekanauki.pl/articles/407976.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
watermarking
optimization method
communication channel
steganografia
cyfrowy znak wodny
metody optymalizacji
kanał komunikacyjny
Opis:
One of the steganography areas is digital watermarking. In this paper, the technique of comparative analysis of embedding information methods into an image was proposed. A comprehensive analysis of the most relevant steganographic methods of hiding information was made. Own method of embedding information in still images was synthesized. The possibility of studied methods to adapt to the real channels was evaluated for the first time. The robustness and security of steganographic systems based on the proposed method were also demonstrated.
Jednym z obszarów steganografii jest osadzanie cyfrowych znaków wodnych. W niniejszej pracy zaproponowano metodykę analizy porównawczej metod osadzania informacji w obrazach. Została dokonana wszechstronna analiza najnowszych metod ukrywania informacji za pomocą steganografii. Opracowano własną metodę osadzania informacji w nieruchomych obrazach. Oceniono możliwość adaptowania się metod do charakterystyk rzeczywistych kanałów komunikacyjnych. Wykazano wiarygodność i bezpieczeństwo systemów steganograficznych wykorzystujących proponowaną metodę.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 3; 27-34
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of iris image authenticity using fragile watermarking
Autorzy:
Czajka, A.
Kasprzak, W.
Wilkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/200546.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
biometric data authentication
iris recognition
steganography
watermarking
dane biometryczne
rozpoznawanie tęczówki
steganografia
znak wodny
Opis:
This paper proposes and evaluates a watermarking-based approach to certify the authenticity of iris images when they are captured by a genuine equipment. In the proposed method, the iris images are secretly signed before being used in biometric processes, and the resulting signature is embedded into the JPEG carrier image in the DCT domain in a data-dependent way. Any alteration of the original (certified) image makes the signature no longer corresponding to this image and this change can be quickly identified at the receiver site. Hence, it is called fragile watermarking to differentiate this method from regular watermarking that should present some robustness against image alterations. There is no need to attach any auxiliary signature data, hence the existing, already standardized transmission channels and storage protocols may be used. The embedding procedure requires to remove some part of the original information. But, by using the BATH dataset comprising 32 000 iris images collected for 1 600 distinct eyes, we verify that the proposed alterations have no impact on iris recognition reliability, although statistically significant, small differences in genuine score distributions are observed when the watermark is embedded to both the enrollment and verification iris images. This is a unique evaluation of how the watermark embedding of digital signatures into the ISO CROPPED iris images (during the enrollment, verification or both) influences the reliability of a well-established, commercial iris recognition methodology. Without loss in generality, this approach is targeted to biometric-enabled ID documents that deploy iris data to authenticate the holder of the document.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 4; 807-819
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
PM1 steganographic algorithm using ternary Hamming Code
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/210195.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody liniowe
PM1
LSB
trójkowy kod Hamminga
steganography
linear codes
ternary Hamming code
Opis:
Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w ktorym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trojkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności.
PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 257-267
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganologia: współczesnie metody ochrony informacji (przegląd)
Steganology: contemporary methods of data protection (a review)
Autorzy:
Garbarczuk, W.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/157789.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganologia
steganografia
stegoanaliza
informacja
bezpieczeństwo informacji
kryptografia
przetwarzanie obrazu
steganology
steganography
stegoanalysis
information
data security
image processing
Opis:
W artykule przedstawiono przegląd głównych podejść, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadniczą część opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomości. Oprócz tego zwrócono uwagę na stegoanalizę jako naukę stan owiącą przeciwwagę dla steganografii, w kontekście omawianych metod.
The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography as also described in relation to other methods.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 3, 3; 21-25
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości realizacji steganografii w języku C#
An analysis of the possibility of realization steganography in C#
Autorzy:
Pawlak, Piotr
Podgórniak, Jakub Bogdan
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2055138.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia
język C#
przekształcanie obrazów cyfrowych
ukrywanie danych
steganography
C# programming language
data hiding
digital image processing
Opis:
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Źródło:
Journal of Computer Sciences Institute; 2021, 21; 383-390
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmniejszenie wrażliwości zmodyfikowanego algorytmu LSB na wybrane ataki statystyczne
Reducing vulnerability of modified LSB algorithm to a chosen statistic attacks
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/208695.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody cykliczne
LSB
BCH
chi-kwadrat
stegoanaliza
steganography
cyclic code
error correction codes
chi-square
steganalysis
Opis:
Algorytm LSB to jeden z najlepiej zbadanych algorytmów steganograficznych. Istnieje kilka typów ataków, które pozwalają na wykrycie faktu prowadzenia komunikacji z wykorzystaniem tego algorytmu, jest to m.in. atak RS oraz chi-kwadrat. W niniejszej pracy przedstawiono modyfikację algorytmu LSB, która wprowadza mniej zmian do nośnika niż algorytm oryginalny, a także poprzez wykorzystanie funkcji kompresji w znaczący sposób utrudnia wykrycie faktu wprowadzenia informacji do obrazu. W pracy zawarty został także opis głównych metod stegoanalitycznych wraz z ich zastosowaniem do zmodyfikowanego algorytmu LSB.
The LSB algorithm is one of the most studied steganographic algorithms. There are several types of attacks that can detect the fact of conducting cover communication – chi-square attack and RS. This paper presents modification of the LSB algorithm which introduces fewer changes to carrier than the original LSB algorithm. Modified algorithms use a compression function, which significantly hinders the detection process. This paper also includes a description of main steganalytic methods along with their application to the proposed modification of the LSB algorithm.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2014, 63, 4; 223-232
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impact analysis of the wavelet order on the visibility of the image
Ocena wpływu wzrostu rzędu falek na postrzegalność obrazu
Autorzy:
Korostil, J.
Nozdrzykowski, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/153415.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza falkowa
obrazy cyfrowe
rząd falek
widoczność zmian kontrastu
steganografia
wavelet analysis
digital images
wavelets order
visible of contrast changes
steganography
Opis:
An analysis of the impact changes of wavelets family order to the determination possibility of a visibility contrast changes in digital image there is presented in the article. To determine the visibility there is proposed to use a contrast sensitive function CSF which corresponds to the human visual system. Determination of the visibility is done by the referencing frequency of contrast changes on the normalized curve CSF. This analysis is important from the point of view of moving the image parameters from spatial domain to wavelets domain, when we can use several wavelets orders. Taking the important parameters to the analysis can reduced the visibility of distortion in destination image formed after steganography hiding messages. Moves of all calculations from spatial domain to wavelets allows to reduce the demand of the resource. Wavelets transform can be used to determine which image is suitable to hiding in them a specific portion of data and can be used to hiding messages in wavelets coefficients.
W artykule przedstawiono analizę wpływu zmiany rządu rodzin falek na możliwość wyznaczania widocznych zmian kontrastu. Do wyznaczania widoczności proponuje się stosowanie funkcji czułości kontrastu CSF, której zastosowanie jest bliskie postrzegalności ludzkiego wzroku. Wyznaczanie widoczności odbywa się poprzez odniesienie częstotliwości zmian kontrastu na znormalizowaną krzywą CSF. Analiza taka jest ważna z punktu widzenia przenośności istotnych parametrów obrazu z dziedziny przestrzennej do dziedziny falkowej, gdy możliwe jest wykorzystanie wielu rzędów falek. Branie istotnych parametrów do analizy pozwala na zmniejszenie ilości widocznych zmian w obrazie wynikowym powstałym poprzez steganograficzne ukrywanie wiadomości. Przeniesienie wszystkich obliczeń do dziedziny przestrzennej pozwala zmniejszyć zapotrzebowanie na zasoby. Transformata falkowa może być użyta do wyznaczania obrazów przydatnych pod kątem ukrywania w nich określonej porcji danych oraz może być użyta do ukrywania wiadomości we współczynnikach falkowych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1480-1483
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O programie badawczym teorii inteligentnego projektu
On the Research Program of Intelligent Design Theory
Autorzy:
Sagan, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/553210.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Zielonogórski. Instytut Filozofii
Tematy:
nieredukowalna złożoność
wyspecyfikowana złożoność
informacja
Biologic Institute
oznaki projektu
ograniczenia ewolucji
„śmieciowy” DNA
algorytm genetyczny
steganografia
irreducible complexity
specified complexity
information
signs of design
limits of evolution
„junk” DNA
genetic algorithm
steganography
Opis:
Zgodnie z teorią inteligentnego projektu pewne zjawiska biologiczne i kosmiczne zostały zaprojektowane przez istotę inteligentną, która równie dobrze może być naturalna, jak nadnaturalna, a projekt ten jest wykrywalny naukowo. Krytycy wysuwają jednak zarzut, że o nienaukowym charakterze tej teorii świadczy fakt, iż nie jest ona użyteczna dla nauki, gdyż nie inspiruje nowych badań naukowych, hamując postęp nauki. Brak programu badawczego lub niedostatek realizowanych projektów badawczych dostrzegają nawet zwolennicy tej teorii, artykuł przedstawia jednak pewne możliwe w ramach teorii inteligentnego projektu badania. Chociaż z perspektywy metodologicznej opracowanie programu badawczego przez teoretyków projektu nie jest niezbędne, to realnie patrząc, ewentualny naukowy sukces teorii inteligentnego projektu zależy w dużej mierze od tego, czy zwolennicy tego ujęcia przekonają naukowców, że w jego ramach będą mogli coś robić, że może być ono dobrym, płodnym przewodnikiem badań, i dlatego wymaga od teoretyków projektu większego zaangażowania w wysiłek tworzenia i aktywnej realizacji programu badawczego niż można to było dotychczas zaobserwować z ich strony.
According to intelligent design theory, certain biological and cosmic phenomena were designed by an intelligent being that could just as well be natural as supernatural, and this design is scientifically detectable. However, critics pose an objection that unscientific character of this theory is discernible in that it is not useful for science because it does not inspire new scientific research and thus it is stopping the progress of science. The lack of research program or scarcity of carried out research projects is recognized also by the proponents of that theory, but the article presents some possible research which intelligent design theory may inspire. Although the development of research program by design theorists is not necessary from the methodological perspective, in practice the potential scientific success of intelligent design theory depends largely on whether the proponents of this approach would convince scientists that thanks to it they can do something, that it could be a good, fruitful research guide, and thus demands more commitment of design theorists to the effort of forming and actively accomplishing a research program than it could have been observed so far.
Źródło:
Filozoficzne Aspekty Genezy; 2013, 10; 73-108
2299-0356
Pojawia się w:
Filozoficzne Aspekty Genezy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-33 z 33

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies