PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steglbiza: metoda ukrywania informacji w muzyce klubowej

Autorzy
Identyfikatory
Warianty tytułu
EN
Steglbiza: Method for Information Hiding in Club Music
Języki publikacji
PL
Abstrakty
PL
Przedstawiono metodę ukrywania informacji w muzyce klubowej o nazwie Steglbiza. Polega ona na wykorzystaniu tempa muzycznego w charakterze nośnika. Tempo to jest modulowane przez umieszczanie ukrytych wiadomości za pomocą systemu kodowania, który jest adaptacją trójwartościowego kodu Morse'a dla potrzeb algorytmu Steglbiza. Ocena systemu została przeprowadzona z wykorzystaniem kilku fragmentów utworów muzycznych (z uruchomionym i wyłączonym algorytmem Steglbiza) na wybranej grupie słuchaczy, także z wykształceniem muzycznym. W najgorszym przypadku żaden ze słuchaczy nie potrafił wychwycić żadnych różnic w nagraniu z modulacją tempa w granicach 1%.
EN
In this paper a method for information hiding in club musi cis introduced. The method called Steglbiza is based on Rusing the music tempo as a Cartier. The tempo is modulated by hidden messages with a 3-value coding scheme, which is an adoption of Morse code for Steglbiza. The evaluation of the system was performed for several music samples (with and without Steglbiza enabled) on a selected group of testers who had a music background. Finally, for the worst case scenario, none of them could identify and differences in the audio with 1% margin of changed tempo.
Rocznik
Tom
Strony
9--13
Opis fizyczny
Bibliogr. 23 poz., rys., tab.
Twórcy
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
Bibliografia
  • [1] Szczypiorski K., „Steglbiza: a New Method for Information Hiding in Club Music". In Proc. of 2nd International Conference on Frontiers of Signal Processing (ICFSP2016), Warsaw, Poland, 15-17 October 2016, pp. 20-24.
  • [2] Fridrich J., Steganography in Digital Media: Principles, Algorithms, and Applications, Cambridge University Press; 1 edition, December 2009.
  • [3] Mazurczyk W, S. Wendzel, S. Zander, A. Houmansadr, K. Szczypiorski, Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures, Wiley-IEEE Press; 1 edition, February2016.
  • [4] Cvejic N., Algorithms for audio watermarking and Steganography, Doctoral Dissertation, Acta Universitatis Ouluensis, C Technica, University of Oulu, 2006.
  • [5] Ibaida A., l. Khalil, „Wavelet-Based ECG Steganography for Protecting Patient Confidential Information in Point-of-Care Systems", in IEEE Transactions on Biomedical Engineering, vol. 60, no. 12, pp. 3322-3330, December 2013.
  • [6] Jero S., R Ramu, S. Ramakrishnan, „Discrete wavelet transform and singular value decomposition based ECG Steganography for secured patient Information transmission", Journal of Medical Systems, 38:132, October, 2014.
  • [7] Newman L., „Hiding Data in a Heartbeat", IEEE Spectrum, 10 Oct 2013, http://spectrum.ieee.org/tech-talk/biomedical/diagnostics/hiding-data-in-a-heartbeat
  • [8] Trithemius J.,Polygraphiae, 1518.
  • [9] SchottG., Schola steganographica, 1665.
  • [10] Sams E., „Musical cryptography", Cryptologia, vol. 3, no. 4, (1979), pp. 193-201.
  • [11] Khan D., The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet, Scribner, December, 1996.
  • [12] Johnson IM., S. Katzenbeisser. A survey of steganographic techniques. Information hiding. Norwood, MA: Artech House, 2000.
  • [13] Dumitrescu S., X. Wu, Z. Wang, „Detection of USB steganography via sample pair analysis", IEEE Transactions on Signal Processing, vol. 51, no. 7, pp. 1995-2007, July 2003.
  • [14] Kim Y, Z. Duric, D. Richards, „Limited distortion in LSB steganography", Proc. SPIE 6072, Security, Steganography, and Watermarking of Multimedia Contents VIII, 60720N, February 16, 2006.
  • [15] Bender W, D. Gruhl, N. Morimoto, A. Lu, „Techniques for data hiding", in IBM Systems Journal, vol. 35, no. 3.4, pp. 313-336,1996.
  • [16] Gruhl D., A. Lu, W. Bender,, Echo hiding", Proc. of First International Workshop Cambridge, U.K. May 30 - June 1,1996, Volume 1174 of the series Lecture Notes in Computer Science, pp. 295-315,1996.
  • [17] Kirovski D., H. Attias, „Audio Watermark Robustness to Desynchronization via Beat Detection", 5th International Workshop, IH 2002 Noordwijkerhout, The Netherlands, October 7-9,2002, Volume 2578 of the series Lecture Notes in Computer Science, pp. 160-176,2002.
  • [18] Li W., X. Zhang, Z. Wang, „Music content authentication based on beat segmentation and fuzzy classification", EURASIP Journal on Audio, Speech, and Music Processing (2013) 2013:11.
  • [19] Aubio library, http://aubio.org, (last visited: 6th of August 2016).
  • [20] MIREX, http://www.music-ir.org/mirex/wiki/MIREX_HOME, (last visited: 6thof August 2016).
  • [21] Tzanetakis G., G. Essl, R Cook, „Audio analysis using the discrete wavele ttransform", Proc. Conf. in Acoustics and Music Theory Applications. 2001.
  • [22] Goto M., Y. Muraoka, „Real-time beat tracking for drumless audio signals: Chord change detection for musical decisions." Speech Communication 27.3 (1999), pp. 311-335.
  • [23] Szczypiorski K., A. Janicki, S. Wendzel: „The Good, The Bad And The Ugly": Evaluation of Wi-Fi Steganography, Journal of Communications (JCM), Vol. 10(10), pp. 747-752, 2015.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9ca20dbb-dd2e-49e0-a4af-88cfec5396fe
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.