Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Steganografia" wg kryterium: Temat


Tytuł:
Charakteryzacja termograficznego kanału skrytej komunikacji
Characterization of Thermographic Covert Channel
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/27312469.pdf
Data publikacji:
2023
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
pojemność informacyjna
termography
steganography
channel capacity
Opis:
W artykule przedstawiono metodę wyznaczania charakterystyki pojemności informacyjnej termograficznego kanału komunikacji skrytej zbudowanego z promiennika ciepła (technicznego ciała czarnego) oraz kamery termowizyjnej. Wyznaczone charakterystyki stanowią dodatkowy parametr opisujący te urządzenia w kontekście ich nieoczywistego zastosowania do transmisji danych.
The paper presents a method for determining the characteristics of the information capacity of a thermographic covert communication channel made of a heat radiator (technical black body) and a thermal camera. The determined characteristics are an additional parameter describing these devices in the context of their non-obvious use for data transmission.
Źródło:
Pomiary Automatyka Robotyka; 2023, 27, 4; 27--32
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza porównawcza metod znakowania wodnego obrazów RTG
Comparative analysis of the methods of watermarking X-ray images
Autorzy:
Kulbaka, Weronika Zofia
Paluch, Paulina
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1837838.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
digital watermarks
security
steganography
cyfrowe znaki wodne
bezpieczeństwo
steganografia
Opis:
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
Źródło:
Journal of Computer Sciences Institute; 2021, 20; 189-196
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości realizacji steganografii w języku C#
An analysis of the possibility of realization steganography in C#
Autorzy:
Pawlak, Piotr
Podgórniak, Jakub Bogdan
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2055138.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia
język C#
przekształcanie obrazów cyfrowych
ukrywanie danych
steganography
C# programming language
data hiding
digital image processing
Opis:
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Źródło:
Journal of Computer Sciences Institute; 2021, 21; 383-390
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja skryta w termowizji - analiza możliwości i przykłady
Covert Communication in Termography - Analysis of Possibilities and Examples
Autorzy:
Sawicki, Krzysztof
Bieszczad, Grzegorz
Sosnowski, Tomasz
Mścichowski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2068622.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
termowizja
steganografia
kanały skryte
promieniowanie podczerwone
mikrobolometry
thermography
steganography
covert channels
infrared radiation
microbolometers
Opis:
W artykule przedstawiono nową koncepcję zastosowania techniki termowizji - steganografię w termowizji. Steganografia jest techniką ukrywania informacji w sposób nieoczywisty i należy do dziedziny nauk związanych z bezpieczeństwem informacyjnym. W artykule przeanalizowano trzy przykłady steganograficznych kanałów - kanałów komunikacji skrytej wykorzystujące urządzenia termowizyjne na trzy różne sposoby. Pierwsza proponowana metoda korzysta z możliwości kształtowania sceny obserwowanej przez kamerę termowizyjną w taki sposób, żeby w termogramie zawarta była dodatkowa informacja. Druga metoda, nazwana ThermoSteg, korzysta z modyfikacji jednego z parametrów kamery termowizyjnej (czasu integracji) jako sposobu kształtowania sygnału zawierającego informację skrytą. Trzecia metoda bazuje na cyfrowych termogramach i sposobach zastępowania w nich martwych pikseli tworząc tzw. zombie piksele przenoszące informacje skryte. Trzy metody zostały zaimplementowane w rzeczywistych warunkach i potwierdzono ich działanie w praktyce.
The article presents a new concept of using thermography - steganography in thermography. Steganography is a technique of hiding information in a non-obvious way and belongs to the field of science related to information security. This article examines three examples of steganographic channels - covert communication channels that use thermal imaging devices in three different ways. The first proposed method uses the possibility of alternating the scene observed by the infrared camera in a way that additional information is included in the thermogram. The second method, called ThermoSteg, uses modification of one of the parameters of the thermal imaging camera (integration time) to embed the signal containing hidden information. The third method is based on digital thermograms and the methods of replacing dead pixels in them by creating the so-called zombie pixels carrying secretive information. Three methods have been implemented under real conditions and proven to work in practice.
Źródło:
Pomiary Automatyka Robotyka; 2021, 25, 3; 65--72
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza właściwości metod steganografii odwracalnej
Analysis of properties of reversible steganography methods
Autorzy:
Zimnicki, Piotr
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98358.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia odwracalna
grafika
dziedzina przestrzenna
reversible steganography
graphics
spatial domain
Opis:
Steganografia, czyli nauka zajmująca się ukrywaniem informacji w informacji, zyskuje na popularności wraz ze wzrostem znaczenia internetu. Mwtody steganografii odwracalnej, będącej jej częścią, umożliwiają bezstratne odzyskanie zarówno ukrytej wiadomości jak i oryginału jej nośnika. Mają one jednak różne zastosowania i możliwości. Niniejszy artykuł poświęcony jest teoretycznej i praktycznej analizie różnych metod steganografii odwracalnej opracowanych przez badaczy.
Steganography is a science that deals with hiding information in other information, and it's becoming increasingly popular with rapid growth of Internet utilization. Reversible steganography methods allow lossless recovery of not only the message, but the cover image as well. Different methods have different characteristics, and thus different applications. This paper aims to deepen the understanding of selected reversible methods, their strong and weak point, through both theoretical and practical analysis. The comparison of chosen methods is presented in the paper.
Źródło:
Journal of Computer Sciences Institute; 2018, 8; 292-297
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Steganography methods used in attacks on information and communication systems
Zastosowanie metod steganograficznych do ataków w systemach informacyjno-komunikacyjnych
Autorzy:
Romanova, A.
Toliupa, S.
Powiązania:
https://bibliotekanauki.pl/articles/408640.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
TEMPEST
covert channel
information protection
steganografia
ukryty kanał transmisji
ochrona informacji
Opis:
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 4; 24-27
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Verification of iris image authenticity using fragile watermarking
Autorzy:
Czajka, A.
Kasprzak, W.
Wilkowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/200546.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
biometric data authentication
iris recognition
steganography
watermarking
dane biometryczne
rozpoznawanie tęczówki
steganografia
znak wodny
Opis:
This paper proposes and evaluates a watermarking-based approach to certify the authenticity of iris images when they are captured by a genuine equipment. In the proposed method, the iris images are secretly signed before being used in biometric processes, and the resulting signature is embedded into the JPEG carrier image in the DCT domain in a data-dependent way. Any alteration of the original (certified) image makes the signature no longer corresponding to this image and this change can be quickly identified at the receiver site. Hence, it is called fragile watermarking to differentiate this method from regular watermarking that should present some robustness against image alterations. There is no need to attach any auxiliary signature data, hence the existing, already standardized transmission channels and storage protocols may be used. The embedding procedure requires to remove some part of the original information. But, by using the BATH dataset comprising 32 000 iris images collected for 1 600 distinct eyes, we verify that the proposed alterations have no impact on iris recognition reliability, although statistically significant, small differences in genuine score distributions are observed when the watermark is embedded to both the enrollment and verification iris images. This is a unique evaluation of how the watermark embedding of digital signatures into the ISO CROPPED iris images (during the enrollment, verification or both) influences the reliability of a well-established, commercial iris recognition methodology. Without loss in generality, this approach is targeted to biometric-enabled ID documents that deploy iris data to authenticate the holder of the document.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2016, 64, 4; 807-819
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie losowych kodów liniowych w steganografii
Random linear codes in steganography
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209223.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
losowe kody liniowe
LSB
RLC
steganography
random linear codes
Opis:
Kodowanie syndromami kodów liniowych jest zabiegiem pozwalającym na poprawę parametrów algorytmów steganograficznych. Zastosowanie losowych kodów liniowych pozwala na dużą elastyczność w doborze parametrów kodu liniowego, jednocześnie pozwalając w prosty sposób tworzyć macierze kontroli parzystości. W niniejszym artykule przedstawiona została modyfikacja algorytmu zastępującego LSB pikseli wykorzystująca losowy kod liniowy [8, 2]. Zaproponowano wzorcową implementację opracowanego algorytmu oraz praktyczną ocenę jego parametrów wykonaną na bazie obrazów testowych.
Syndrome coding using linear codes is a technique that allows improvement in the steganographic algorithms parameters. The use of random linear codes gives a great flexibility in choosing the parameters of the linear code. In parallel, it offers easy generation of parity check matrix. In this paper, the modification of LSB algorithm is presented. A random linear code [8, 2] was used as a base for algorithm modification. The implementation of the proposed algorithm, along with practical evaluation of algorithms’ parameters based on the test images was made.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 4; 167-176
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga
PM1 steganographic algorithm using ternary Hamming Code
Autorzy:
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/210195.pdf
Data publikacji:
2015
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
steganografia
kody liniowe
PM1
LSB
trójkowy kod Hamminga
steganography
linear codes
ternary Hamming code
Opis:
Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w ktorym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trojkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności.
PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2015, 64, 4; 257-267
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synthesis of optimal steganographic method meeting given criteria
Synteza optymalnej metody steganografii według wybranych kryteriów
Autorzy:
Vovk, O.
Astrahantsev, A.
Powiązania:
https://bibliotekanauki.pl/articles/407976.pdf
Data publikacji:
2015
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
steganography
watermarking
optimization method
communication channel
steganografia
cyfrowy znak wodny
metody optymalizacji
kanał komunikacyjny
Opis:
One of the steganography areas is digital watermarking. In this paper, the technique of comparative analysis of embedding information methods into an image was proposed. A comprehensive analysis of the most relevant steganographic methods of hiding information was made. Own method of embedding information in still images was synthesized. The possibility of studied methods to adapt to the real channels was evaluated for the first time. The robustness and security of steganographic systems based on the proposed method were also demonstrated.
Jednym z obszarów steganografii jest osadzanie cyfrowych znaków wodnych. W niniejszej pracy zaproponowano metodykę analizy porównawczej metod osadzania informacji w obrazach. Została dokonana wszechstronna analiza najnowszych metod ukrywania informacji za pomocą steganografii. Opracowano własną metodę osadzania informacji w nieruchomych obrazach. Oceniono możliwość adaptowania się metod do charakterystyk rzeczywistych kanałów komunikacyjnych. Wykazano wiarygodność i bezpieczeństwo systemów steganograficznych wykorzystujących proponowaną metodę.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2015, 3; 27-34
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies