PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganografia - nowoczesny sposób ukrywania informacji

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono zagadnienie steganografii, rozpoczynając od podania głównych pojęć, które dotyczą niniejszego tematu. W dalszej części opracowania omówiono główne cechy steganografii oraz jej podział, z naciskiem na rozróżnienie systemów: steganograficznego i znakowania wodnego. W głównej części wymieniono systemy steganograficzne operujące na tekście, grafice i dźwięku oraz pokrótce je scharakteryzowano - nacisk położono na zaprezentowanie najczęściej obecnie stosowanych systemów operujących na obrazach graficznych. Następnie przedstawiono znaczenie klucza w omawianym zagadnieniu oraz omówiono główne cechy i zastosowania systemów znakowania wodnego. Kolejną częścią jest charakterystyka analizy steganograficznej oraz ataków na cyfrowe znaki wodne. Artykuł kończą - zebrane w formie tabelarycznej. informacje na temat ośrodków badawczych zajmujących się omawianym zagadnieniem oraz lista wybranych programów związanych ze steganografią.
Rocznik
Strony
67--86
Opis fizyczny
Bibliogr. 19 poz., rys., tab.
Twórcy
autor
  • IAKiT Zakład Telekomunikacji, Wydział Informatyki, Politechnika Szczecińska ul. Żołnierska 49,71-210 Szczecin
Bibliografia
  • [1] Moulin P., Mihcak K.M.: Lin A., An Information-Theoretic Model for Image Watermarking and Data Hiding, IEEE International Conference on Image Processing 2000, 3, 667-670.
  • [2] Provos N., Honeyman P., Detecting Steganographic Content on the Internet, CITI Technical Report 0l-11, August 2001.
  • [3] Fridrich J., Goljan M., Hogea D., Attacking the OutGuess, ACM Workshop Multimedia and Security 2002, ACM Press 2002.
  • [4] Fridrich J., Goljan M., Digital image staganography using stochastic modulation, EI SPIE Santa Clara, CA, January 2003, 191-202.
  • [5] Wu M., Zhu Z., Jin S., Digital Image Steganography Algorithm Based on Iterative Blending, IEEE International Conference on Acoustics, Speech, and Signal Processing 2005, March 18-23.
  • [6] Cachin Ch., Digital steganography, Encyclopedia of Cryptography and Security, Springer 2005.
  • [7] Fiok J., Dowodliwie bezpieczna steganografia, www.jfiok.org/publikacje/steganografia.pdf.
  • [8] Johnson N.F, Jajodia S., Exploring Steganography: Seeing the Unseen, IEEE Computers, 1998 Febuary, 24-36.
  • [9] Westfeld A., F5 - A Steganographic Algorithm: High Capacity Despite Better Steganalysis, 4th International Workshop Information Hiding, Springer Verlag 2002.
  • [10] Provos N., Honeyman P., Hide and Seek: An Introduction to Steganography. Security & Privacy Magazine, IEEE 2003, 1(3), 32-44.
  • [11] Xu J., Sung A.H., Shi P., Liu Q., JPEG Compression Immune Steganography Using Wavelet Transform. International Conference on Information Technology, Coding and Computing (ITCC'04) 2004, 2, 704.
  • [12] von Ahn L., Hopper N.J., Public-key steganography. Advances in Cryptology – Eurocrypt 2004.
  • [13] Yi Y., Lee M.H., Kim J.H., Hwang G.Y., Robust Wavelet-Based Information Hiding through Low-Density Parity-Check (LDPC) Codes. Digital Watermarking: Second International Workshop, IWDW 2003, Seoul, Korea, October 20-22,2003, 117-128.
  • [14] Mintzer F, Lotspiech J., Morimoto N., Safeguarding Digital Library Contents and Users, D-Lib Magazine, December 1997.
  • [15] Marvel L.M., Boncelet Ch.G. Jr., Retter Ch.T., Spread Spectrum Image Steganography. IEEE Transactions on Image Processing 1999, 8(8).
  • [16] Fridrich J,, Goljan M., Hogea D., Steganalysis of JPEG Images: Breaking the F5 Algorithm, 5th International Workshop Information Hiding, Springer Verlag 2002.
  • [17] Areepongsa S., Syed Y.F., Kaewkamnerd N., Rao K.R., Steganography for a Low Bit-Rate Wavelet Based Image Coder.
  • [18] Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM Systems Journal 1996,35, NOS 3&4.
  • [19] Xu J., Sung A.H., Shi P., Liu Q., Text Steganography Using Wavelet Transform, 7th IASTED International Conference on Internet and Multimedia Systems and Applications 2003, August 13-15,473-478.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0019-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.