PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganograficzne wykorzystanie piramid filtrów kierunkowych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Steganographic use of directional filter pyramids
Języki publikacji
PL
Abstrakty
PL
Steganografia jest dziedziną nauki zajmującą się zabezpieczaniem poufnych informacji poprzez ich ukrywanie wewnątrz innych informacji jawnych. Cyfrowy zapis danych, zapewniający wysoką jakość, większą odporność na zniszczenie w stosunku do zapisu analogowego, a także łatwe przetwarzanie danych za pomocą komputerów, stał się obecnie podstawowym sposobem rejestracji danych multimedialnych. Tego typu dane wykorzystywane są przez steganografię komputerową ze względu na ich dużą nadmiarowość. Nadmiarowe dane zastępowane są steganograficznie poprzez informacje poufne. Niniejszy artykuł zawiera opis algorytmu steganograficznego opracowanego na potrzeby rozprawy doktorskiej autora, opartego na nowatorskim wykorzystaniu wielorozdzielczej dekompozycji obrazu cyfrowego za pomocą piramid filtrów kierunkowych (steerable pyramid transform). Piramidy filtrów kierunkowych mają tę przewagę w stosunku do wykorzystania np. transformacji falkowych, że umożliwiają uzyskanie większej liczby podpasm kierunkowych na jednym poziomie skali, co daje większe możliwości ukrycia danych. Artykuł przedstawia szczegółowo algorytm dołączania danych oparty na metodzie statystycznej Lee i Chena, a także wyniki badań mających na celu określenie jego parametrów i skuteczności steganograficznej.
EN
Steganography is a branch of knowledge which deals with confidential information security by hiding the secret information inside the public one. A digital recording which assures high quality, better data destruction prevention then an analog recording and an easy computer processing is today a main way of a multimedia data saving. This type of data is utilised by computer steganography because of their high redundancy. The redundant data may be substituted by the secret information. This article contains a description of the new steganography algorithm prepared for the author's PhD dissertation based on an innovative use of multiresolution image decomposition by directional filters pyramids (steerable pyramid transform). The steerable pyramids have some advantages comparing to e.g. wavelet transform i.e. more directional subbands at each scale level which gives more information hiding opportunities. The article describes the data embedding algorithm based on Lee and Chen statistical method in detail and the results of the research made for the specification of the algorithm parameters and its steganographical accuracy.
Wydawca
Rocznik
Strony
483--504
Opis fizyczny
Bibliogr. 21 poz., rys., wykr., tab.
Twórcy
autor
  • Politechnika Lubelska w Lublinie
Bibliografia
  • [1] Białasiewicz J.T., Falki i aproksymacje. Warszawa, Wydawnictwa Naukowo-Techniczne 2004.
  • [2] Chang L., Issues in Information Hiding Transform Techniqes. NRL/MR/5540-02-8621, Center for High Assurance Computer Systems (CHACS), Naval Research, 2002.
  • [3] Freeman W.T., Adelson E.H., The Design and Use of Steerable Filters. IEEE Trans. Patt. Anal. and Machine Intell., Vol. 13, No. 9, 1991, 891-906.
  • [4] Garbarczuk W, Kopniak P., Steganologia: współczesne metody ochrony informacji (przegląd). Pomiary Automatyka Kontrola, wydanie specjalne 3/2005, Warszawa, 2005, 21-25.
  • [5] Garbarczuk W., Świć A. (Kopniak P. - współautor rozdziału III): Podstawy ochrony informacji. Lublin, Politechnika Lubelska 2005, 247-307.
  • [6] Ifeachor E.C., Jervis B.W., Digital Signal Processing. A Practical Approach. Second Edition, Pearson Education Limited, 2002.
  • [7] Katzenbeisser S., Petitcolas F. (eds), Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000.
  • [8] Kopniak P., Evaluation of Possibilities of Java Cryptography Architecture and Java Mail Libraries Usage to Encrypt E-Mail Massages. Annales Universitatis Mariae Curie-Skłodowska, Sectio AI Informatica, vol. II, Lublin, Wydawnictwo UMCS 2004, 379-389.
  • [9] Kopniak P., Porównanie odporności na zniekształcenia danych ukrytych w obrazie metodą LSB i metodą modyfikacji widma. Algorytmy, metody i programy naukowe, redakcja S. Grzegórski, M. Miłosz, P. Muryjas, Lublin, PTI 2004, 101-108.
  • [10] Kopniak P., Wykorzystanie transformacji obrazu do przestrzeni częstotliwościowej w steganografi. VI Międzynarodowe Warsztaty Doktoranckie, OWD 2004 - Wisła, 16-19 października 2004, Archiwum Konferencji PTETiS, vol. 19, 2004, 263-268.
  • [11] Kopniak P., Aproksymacja obrazów za pomocą funkcji prostokątnych. Transformacje: Walsha, Hadamarda i Haara. Varia Informatica. Obliczenia i technologie, Lublin, Polskie Towarzystwo Informatyczne 2005, 33-42.
  • [12] Kopniak P., Influence of Lossy Compression on the Data Encoded Using Image Frequency Do-main. Scientific-theoretical magazine "Artificial Intelligence.", No. 2/2005, Donetsk, Ukrainę, 2005.
  • [13] Kopniak P., The Quantitive Measurement of the Image Distortions. Actual Problems of Economics, Information Technology in Economics and Management, No. 10(52), Kiev, Ukrainę, 2005, 133-140.
  • [14] Kopniak P., Zabezpieczenie informacji poprzez jej ukrycie - steganografia i jej narzędzia. Bezpieczeństwo Informacji - od teorii do praktyki, red. M. Miłosz, MIKOM, 2005, 145-156.
  • [15] Kopniak P., Robustness of Data Hidding in Image Fourier Spectrum. Annales Universitatis Mariae Curie-Skłodowska, Sectio AI Informatica, vol. V, Lublin, Wydawnictwo UMCS 2006, 181— 190.
  • [16] Kopniak R: Metody cyfrowego przetwarzania sygnałów na potrzeby steganologii komputerowej. Politechnika Lubelska, 2007 (Rozprawa doktorska).
  • [17] Kopniak R: Steganograficzne wykorzystanie piramid kierowalnych filtrów cyfrowych. Informatyka Stosowana - Planowanie, Katowice, Polskie Towarzystwo Informatyczne 2007, 47-54.
  • [18] Lee Y.K., Chen L.H., A Secure Robust Image Steganographie Model. Tenth National Conference of Information Security, Hualien, Taiwan, 2000, 275-284.
  • [19] Pejas M., Zastosowanie metod odkrywania wiedzy w stegoanalizie. ENIGMA 2004 - VIII Krajowa Konferencja Zastosowań Kryptografii, Warszawa, 2004.
  • [20] Simoncelli E.P., Freeman W.T., The Steerable Pyramid: A Flexible Architecture For Multi-Scale Derivative Computation. 2nd IEEE International Conference on Image Processing, Washington, DC. vol. III, 1995,444-447.
  • [21] Simoncelli E.P., Freeman W.T., Adelson E.H., Heeger D.J., Shiftable Multi-scale Transforms. IEEE Trans. Information Theory, vol. 38(2), 1992, 587-607.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0017-0032
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.