Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data hiding" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Reversible Data Hiding with QR Code Application
Autorzy:
Revathi, V.
Powiązania:
https://bibliotekanauki.pl/articles/1193568.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Barcode
Data Hiding
Quick Response code
Opis:
The technique reversible data hiding with the application associated with the Quick Response codes. QR codes are random patterns, which can be commonly observed on the corner of posters. The goal of QR codes aims at convenience oriented applications for mobile phone users. People can use the mobile phone cameras to capture QR code and corresponding to the QR code can be accessed instantly. To develop Quick Response Codes are a type of two-dimensional matrix barcodes used for encoding information. It has become very high storage capacity. The present QR is a combination of strong encryption algorithm and data hiding in two stages to make the entire process extremely hard to break. Here, the secret message is encrypted first and hide it in a QR Code. The QR code is that carry meaningful information in the vertical direction as well as the horizontal, hence the two-dimensional term. By carrying information in both directions, QR code can carry up to several hundred times the amount of data carried by an ordinary bar codes. With the aid of our reversible data hiding technique, the QR codes can be hidden into the original image, and considerable increase in embedding capacity can be expected. Then, the QR code could get vanished and the original image would be recovered to retain the information conveyed therein.
Źródło:
World Scientific News; 2016, 41; 193-199
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy preservation for the health care sector in a cloud environment by advanced hybridization mechanism
Autorzy:
Alphonsa, Annie M. M.
Mohanasundaram, N.
Powiązania:
https://bibliotekanauki.pl/articles/2050254.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
medical data
privacy preservation
Glowworm Swarm Optimization
data hiding
data restoration
Opis:
Cloud computing is a very popular computing model, which grants a manageable infrastructure for various kinds of functions, like storage of data, application realization and presenting, and delivery of information. The concept is therefore very dynamically advancing in all kinds of organisations, including, in particular, the health care sector. However, effective analysis and extraction of information is a challenging issue that must find adequate solutions as soon as possible, since the medical scenarios are heavily dependent on such computing aspects as data security, computing standards and compliance, governance, and so on. In order to contribute to the resolution of the issues, associated with these aspects, this paper proposes a privacy-preserving algorithm for both data sanitization and restoration processes. Even though a high number of researchers contributed to the enhancement of the restoration process, the joint sanitization and restoration process still faces some problems, such as high cost. To attain better results with a possibly low cost, this paper proposes a hybrid algorithm, referred to as GlowWorm Swarm Employed Bee (GWOSEB) for realization of both data sanitization and data restoration process. The proposed GWOSEB algorithm is compared as to its performance with some of the existing approaches, such as the conventional Glowworm Swarm Optimization (GSO), FireFly (FF), Particle Swarm Optimization (PSO), Artificial Bee Colony (ABC), Genetic Algorithm (GA), and Genetically Modified Glowworm Swarm (GMGW), in terms of analysis involving the best, worst, mean, median and standard deviation values, sanitization and restoration effectiveness, convergence analysis, and sensitivity analysis of the generated optimal key. The comparison shows the supremacy of the developed approach.
Źródło:
Control and Cybernetics; 2020, 49, 4; 499-524
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Reversible data-hiding-through-encryption scheme using rotated stream cipher
Autorzy:
Manikandan, V. M.
Powiązania:
https://bibliotekanauki.pl/articles/2097957.pdf
Data publikacji:
2021
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
reversible data-hiding
image encryption
image decryption
secure message transmission
Opis:
Research into the domain of reversible data-hiding has received a great deal of attention in recent years due to its wide applications in medical image transmission and cloud computing. Reversible data-hiding during image encryption is a recently emerged framework for hiding secret data in an image during the image-encryption process. In this manuscript, we propose a new reversible data-hiding-through-encryption scheme that will ensure a high embedding rate without bringing any additional overhead of key handling. The proposed algorithm can use any secure symmetric encryption scheme, and the encryption and/or decryption key should be shared with the receiver for data extraction and image recovery. As per the proposed scheme, the data hider can hide threebits of a secret message in an image block of a size of B × B pixels. The data extraction and image recovery will be carried out by analyzing the closeness between adjacent pixels. The simulation of the new scheme carried out on the USC-SIPI dataset shows that the proposed scheme outperforms the well-known existing schemes in terms of embedding rates and bit error rates.
Źródło:
Computer Science; 2021, 22 (2); 267-291
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości realizacji steganografii w języku C#
An analysis of the possibility of realization steganography in C#
Autorzy:
Pawlak, Piotr
Podgórniak, Jakub Bogdan
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/2055138.pdf
Data publikacji:
2021
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
steganografia
język C#
przekształcanie obrazów cyfrowych
ukrywanie danych
steganography
C# programming language
data hiding
digital image processing
Opis:
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Źródło:
Journal of Computer Sciences Institute; 2021, 21; 383-390
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Management in Non-classified Data Hiding System Using Master Resident over Hidden Layer
Autorzy:
Sawicki, K.
Piotrkowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/309523.pdf
Data publikacji:
2011
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
hidden protocol bridge
hidden protocol interpreter
master resident
non-classified data hiding system
steganography
voice over IP
watermarking
Opis:
The paper presents a practical implementation of the non-classified data hiding system (NDHS) understood as a military platform for information warfare that takes advantage of the hidden data transmission for voice connections in order to gain informational lead over a potential enemy. The NDHS performs here as a botnet network that is managed by the hidden transmission controller referred to as the master resident. Research studies are dedicated to investigation of various connections in heterogeneous links as well as functionalities of such components as hidden protocol bridges and the master resident.
Źródło:
Journal of Telecommunications and Information Technology; 2011, 1; 11-16
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development and research of additional parameters of steganographic systems
Autorzy:
Afanasyeva, O.
Powiązania:
https://bibliotekanauki.pl/articles/135452.pdf
Data publikacji:
2016
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
steganosystem
digital environment
hiding messages
parameter of data concealing
steganogram
Opis:
This paper contains research on and methods of determining values for basic parameters of steganographic systems. In particular, a parameter of concealing the presence of information in a digital environment is researched. Using this particular parameter increases the degree of protection of a message introduced into a digital environment. This parameter is one of the fundamental ones in case of implementation of a steganalysis system. Besides that, this paper contains a review of parameters of redundancy of a digital environment and the parameter of steganogram resistance to technological transformations in digital environments.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2016, 48 (120); 161-170
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies