PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganografia radiowa – zagrożenia i wyzwania

Identyfikatory
Warianty tytułu
EN
Radio Steganography – Hazards and Challenges
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji (21-23.06.2017 ; Poznań, Polska)
Języki publikacji
PL
Abstrakty
PL
Steganografia to dziedzina zajmująca się ukrywaniem dodatkowych informacji w danych, które są przesyłane przez kanał telekomunikacyjny w sposób jawny. Pierwsze algorytmy steganograficzne polegały na ukrywaniu informacji w treściach multimedialnych, takich jak wideo, sygnał audio, obrazy lub tekst. Kolejnym etapem były techniki steganografii sieciowej, które wykorzystują protokoły sieciowe do skrytej transmisji. Ostatnio można zauważyć, że rozwój metod steganograficznych skupia się na warstwie fizycznej. W artykule dokonano przeglądu ostatniej grupy metod operującej w sygnale radiowym, nazywanych także steganografią radiową.
EN
Steganography is a field that deals with hiding the additional data in public data that is transmitted over a telecommunications channel. The first steganographic algorithms used to hide information in a multimedia context such as video, audio, images or text. The first steganographic algorithms used to hide information in a multimedia content such as video, audio, images, or text. The next stage of development were network steganography techniques that use network protocols to secret transmission. Recently, it can be seen that the development of steganographic methods focuses on the physical layer. This paper provides an overview of the last group of steganography methods operating on radio signals, so called a radio steganography.
Rocznik
Tom
Strony
165--172
Opis fizyczny
Bibliogr. 39 poz., rys.
Twórcy
  • Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego, Wydział Elektroniki, Instytut Telekomunikacji
autor
  • Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego, Wydział Elektroniki, Instytut Telekomunikacji
Bibliografia
  • [1] Petitcolas F.A.P., R. J. Anderson and M. G. Kuhn, “Information hiding - A survey,” Proceedings of the IEEE, vol. 87, no. 7, pp. 1062–1078, Jul. 1999.
  • [2] Moulin P. and J. A. O’Sullivan, “Information-theoretic analysis of information hiding”, IEEE Transactions on Information Theory, vol. 49, no. 3, pp. 563–593, Mar. 2003.
  • [3] Piotrowski Z. “Drift correction modulation scheme for digital signal processing” Mathematical and Computer Modelling, vol. 57, no. 11–12, pp. 2660–2670, Jun. 2013.
  • [4] Wu, Z. Information hiding in speech signals for secure communication, 1st ed. Syngress, Elsevier, 2014.
  • [5] Handel T.G. and M. T. Sandford II, “Hiding data in the OSI network model” in Information Hiding, R. Anderson, Ed. Springer Berlin Heidelberg, 1996, pp. 23–38.
  • [6] Mazurczyk W., S. Wendzel, S. Zander, A. Houmansadr and K. Szczypiorski, Information hiding in communication networks: Fundamentals, mechanisms, applications, and countermeasures. Hoboken, NJ: Wiley- IEEE Press, 2016.
  • [7] Lenarczyk P. and Z. Piotrowski, “Parallel blind digital image watermarking in spatial and frequency domains”, Telecommun Syst, vol. 54, no. 3, pp. 287–303, Nov. 2013.
  • [8] Lubacz J., W. Mazurczyk and K. Szczypiorski, “Steganografia sieciowa”, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, vol. 83, no. 4, pp. 134–135, Apr. 2010.
  • [9] Bachmat D. and Z. Piotrowski, “Implementation of a steganographic algorithm in an Internet VoIP phone”, in 2015 36th Progress in Electromagnetics Research Symposium (PIERS), Prague, Czech Republic, 2015, pp. 718–721.
  • [10] Szczypiorski K. “HICCUPS: Hidden Communication System for Corrupted Networks”, in 10th International Multi-Conference on Advanced Computer Systems (ACS’2003), Międzyzdroje, Poland, 2003, pp. 1–10.
  • [11] MoskowitzI.S., P. N. Safier, and P. Cotae, “Pre-modulation physical layer steganography”, US20130101059 A1, 25-Apr-2013.
  • [12] Dutta A., D. Saha, D. Grunwald, and D. Sicker, “Secret agent radio: Covert communication through dirty constellations”, in Information Hiding, 2012, pp. 160–175.
  • [13] Böhme R., Advanced statistical steganalysis. Springer Berlin Heidelberg, 2010.
  • [14] Banoci V., G. Bugar and D. Levicky, “Steganography systems by using CDMA techniques”, in 2009 19th International Conference Radioelektronika, 2009, pp. 183–186.
  • [15] Safier P. N., I. S. Moskowitz and P. Cotae, “On the baseband communication performance of physical layer steganography”, in 2011 45th Annual Conference on Information Sciences and Systems, 2011, pp. 1–6.
  • [16] Kleider J. E., S. Gifford, S. Chuprun and B. Fette, “Radio frequency watermarking for OFDM wireless networks,” in 2004 IEEE International Conference on Acoustics, Speech, and Signal Processing, 2004, vol. 5, pp. 397–400.
  • [17] Szczypiorski K. and W. Mazurczyk, “Hiding data in OFDM symbols of IEEE 802.11 networks”, in 2010 International Conference on Multimedia Information Networking and Security, 2010, pp. 835–840.
  • [18] Szczypiorski K. and W. Mazurczyk, “Steganography in IEEE 802.11 OFDM symbols”, Security Comm. Networks, vol. 9, no. 2, pp. 118– 129, Mar. 2011.
  • [19] Grabski S. and K. Szczypiorski, “Steganography in OFDM symbols of fast IEEE 802.11n networks”, in 2013 IEEE Security and Privacy Workshops, 2013, pp. 158–164.
  • [20] Kho T., “Steganography in the 802.15.4 physical layer”, in UC Berkeley, 2007.
  • [21] Mehta A. M., S. Lanzisera and K. S. J. Pister, “Steganography in 802.15.4 wireless communication”, in 2008 2nd International Symposium on Advanced Networks and Telecommunication Systems, 2008, pp. 1–3.
  • [22] Zielinska E. and K. Szczypiorski, “Direct Sequence Spread Spectrum steganographic scheme for IEEE 802.15.4”, in 2011 Third International Conference on Multimedia Information Networking and Security, 2011, pp. 586–590.
  • [23] Bash B. A., D. Goeckel, D. Towsley and S. Guha, “Hiding information in noise: Fundamental limits of covert wireless communication,” IEEE Communications Magazine, vol. 53, no. 12, pp. 26–31, Dec. 2015.
  • [24] Lai L. and H. E. Gamal, “The Relay–eavesdropper channel: Cooperation for secrecy”, IEEE Transactions on Information Theory, vol. 54, no. 9, pp. 4005–4019, Sep. 2008.
  • [25] Bloch M. R. and J. N. Laneman, “Strong secrecy from channel resolvability,” IEEE Transactions on Information Theory, vol. 59, no. 12, pp. 8077–8098, Grudzie 2013.
  • [26] Bash B. A., D. Goeckel, and D. Towsley, “Limits of reliable communication with low probability of detection on AWGN channels”, IEEE Journal on Selected Areas in Communications, vol. 31, no. 9, pp. 1921–1930, Sep. 2013.
  • [27] Bash B. A., D. Goeckel, and D. Towsley, “LPD communication when the warden does not know when”, in 2014 IEEE International Symposium on Information Theory, 2014, pp. 606–610.
  • [28] Bloch M. R., “Covert communication over noisy channels: A resolvability perspective”, IEEE Transactions on Information Theory, vol. 62, no. 5, pp. 2334–2354, May 2016.
  • [29] Çapar Ç., D. Goeckel, B. Liu, and D. Towsley, “Secret communication in large wireless networks without eavesdropper location information,” in 2012 Proceedings IEEE INFOCOM, 2012, pp. 1152–1160.
  • [30] Che P. H., M. Bakshi, and S. Jaggi, “Reliable deniable communication: Hiding messages in noise,” in 2013 IEEE International Symposium on Information Theory, 2013, pp. 2945–2949.
  • [31] Hou J. and G. Kramer, “Effective secrecy: Reliability, confusion and stealth,” in 2014 IEEE International Symposium on Information Theory, 2014, pp. 601–605.
  • [32] Lee S. and R. J. Baxley, “Achieving positive rate with undetectable communication over AWGN and Rayleigh channels,” in 2014 IEEE International Conference on Communications (ICC), 2014, pp. 780–785.
  • [33] Wodecki K., J. M. Kelner, and Z. Piotrowski, “Erupcja sieci i standardów Wi-Fi – Szansa czy zagrożenie? ”, Elektronika – Konstrukcje, Technologie, Zastosowania, vol. 57, no. 3, pp. 3–6, Mar. 2016.
  • [34] Robillard D. E., “Adaptive software radio steganography”, arXiv:1304.7324 [cs], Apr. 2013.
  • [35] “GNU Radio.” [Online]. Available: https://gnuradio.org/. [Accessed: 18-Apr-2017].
  • [36] Szczepaniak E. and Z. Piotrowski, “Radio transmission masking on the example of FSK modulation”, submitted at the 2017 21st IEEE International Conference Signal Processing, Poznan, Poland, 2017.
  • [37] Hokai K., H. Sasaoka, and H. Iwai, “Wireless steganography using MIMO system”, in 2014 IEEE Fifth International Conference on Communications and Electronics (ICCE), 2014, pp. 560–565.
  • [38] Miyashita K., T. Nishimura, T. Ohgane, Y. Ogawa, Y. Takatori, and K. Cho, “High data-rate transmission with eigenbeam-space division multiplexing (E-SDM) in a MIMO channel”, in Proceedings IEEE 56th Vehicular Technology Conference, 2002, vol. 3, pp. 1302–1306 vol.3.
  • [39] Cox I.J., G. Doërr, T. Furon (2006) “Watermarking Is Not Cryptography”. In: Shi Y.Q., Jeon B. (eds) Digital Watermarking. IWDW 2006. Lecture Notes in Computer Science, vol 4283. Springer, Berlin, Heidelberg.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9488f4ec-a145-4068-926b-54f5fd51a193
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.