PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The 2D-steganography method based on analysis of two adjacent LSB

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
In computing, the Least Significant Bit (LSB) is the bit position in a binary integer giving the units value, that is, determining whether the number is even or odd. We do not use this format. In conventional Intel bit ordering, the Most Significant Bit (MSB) is numbered 7 and the least significant bit (LSB) is numbered 0: 2⁷ (MSB) 2⁶ 2⁵ 2⁴ 2³ 2² 2¹ 2⁰ (LSB) D = d7 d6 d5 d4 d3 d2 d1 d0 For example, if on the record of number D = 131 = 10000011 we invert the MSB = 1 into MSB = 0, then obtain D = 00000011 = 3, but if we invert LSB = 1 into LSB = 0, then distortions are considerably fewer: D = 10000010 = 130. It is common to assign each bit a position number, ranging from zero to N – 1, where N is the number of bits in the binary representation used. Normally, this is simply the exponent for the corresponding bit weight in base-2 (such as in 2⁷, 2⁶, …, 2¹, 2⁰). In this article to reduce the stego-errors we use a pair of numbers D₁ and D₂ and a pair of corresponding LSB d₁,₀ and d₂,₀.
Rocznik
Strony
95--99
Opis fizyczny
Bibliogr. 7 poz., rys., tab.
Twórcy
  • West Pomeranian University of Technology, Faculty of Computer Science and Information Technology 71-210 Szczecin, ul. Żołnierska 49
autor
  • Maritime University of Szczecin, Faculty of Navigation 70-500 Szczecin, ul. Wały Chrobrego 1–2
Bibliografia
  • 1. OCHIN E., DOBRYAKOVA L., PIETRZYKOWSKI Z., BORKOWSKI P.: The application of cryptography and steganography in the integration of seaport security subsystems. Scientific Journals Maritime University of Szczecin 26(98), 2011, 80–87.
  • 2. BENDER W., GRUHL B., MORIMOTO N., LU A.: Techniques for data hiding. IBM Systems Journal 35, 3, 1996.
  • 3. OCHIN E., DOBRYAKOVA L.: Metoda steganograficzna na podstawie analizy LSB dwóch sąsiednich próbek danych jednowymiarowych. Metody Informatyki Stosowanej 4, 2011.
  • 4. Gribunin W., Okov I., Тurincev I.: Cifrovaâ steganografiâ. SOLON-Press, Moskva, 2002.
  • 5. PETITCOLAS F., ANDERSON R., KUHN M.: Information Hiding – A Survey. Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information, Vol. 87, No. 7, 1999. Pfitzmann B., Information Hiding Terminology. In: Information Hiding. Springer Lecture Notes in Computer Science. V. 1174, 1996.
  • 6. KONAHOVIČ G., PUZYRENKO А.: Komp’ûternaâ stenografiâ. Teoriâ i praktika. MK-Press, Kuev, 2006.
  • 7. OSBORNE C., VAN SCHYNDEL R., TIRKEL A.: A Digital Watermark. IEEE International Conference on Image Processing, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-307fa547-b85e-4938-af5c-79f1c5229077
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.