PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Opracowanie rozproszonego klucza steganograficznego

Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono metodę wykorzystującą 3 klucze i rozpraszanie widma do ukrywania wiadomości. Pierwszy klucz służy do opcjonalnego szyfrowania wiadomości przed jej ukryciem. Drugi klucz wykorzystywany jest do generowania pseudolosowego szumu. Wiadomość ukrywana łączona jest z szumem dając wiadomość tajną. Następnie wykonywane jest właściwe ukrycie wiadomości z wykorzystaniem klucza trzeciego.
EN
This paper presents a review of a stego key based algorithm used for hiding information into a digital image. We also present a scheme of a stego key used to threshold clasification of image blocks and selection of coeffiients of DCT transform within which information is hidden.
Rocznik
Strony
75--82
Opis fizyczny
Bibliogr. 10 poz., rys., tab.
Twórcy
autor
  • Politechnika Szczecińska, Wydział Informatyki
Bibliografia
  • [1] Menezes A. J, P. C. Van Oorschot, Vanstone S. A. Kryptografia Stosowana. WNT, Warszawa 2005
  • [2] Nozdrzykowski L. Wbudowywanie wiadomości metodami steganograficznymi w środowisku graficznym na podstawie wykorzystania specjalnych parametrów obrazu. Praca magisterska. Politechnika Szczecińska, Wydział Informatyki, Szczecin 2006.
  • [3] Ross Anderson. Stretching the Limits of Steganography [online]. www.clcam.ac.uk/ ~rjal4/Papers/stegan.pdf [dostęp: 2007|
  • [4] Abdelkader H., Ouda and Mahmoud R., El-Sakka, Senior Member. IEEE. A Step Towards Practical Steganography Systems (online]. www.csd.uwo.ca/ ~kader/Publications ' Ouda_ICIAR2005.pdf [dostęp: 2007]
  • [5] Areepongsa S.. Syed Y.F., Kaewkammed N., Rao K. Steganography For Low Bit-Rale Based Image Coder [online], www-ee.uta.edu/dip/paper¦ icip 2000.pdf [dostep: 2007]
  • [6] Sharp T. An Implementation of Key-Based Digital Signal Steganography [online]. http://citeseer.ist.psu.edu/ 742986.html [dostęp: 2007]
  • [7] Marvel L. M., Boncelet C. G., Jr., Retter C. T. Spread Spectrum Image Steganography. IEEE Transactions on Image Processing, Vol. 8. No. 8, 1999
  • [8] Levicky D., Surin S. Codebook Code Division Multiple Access Image Steganography. Radioengineering, Vol. 14, No. 1, 2005 [online] www.urel.feec.vutbr.cz/RADIOENG/2005/05\_01\_41\_45.pdf [dostep: 2007]
  • [9] Wong P. II. W., Au O. C, Wong .1. W. C. A Data Hiding Technique in JPEG Com/pressed Domain [online| htlp://citeseer.ist.psu.edu 609998.html [dostep: 2007]
  • [10] Korostil J. , Nozdrzykowski L. Sposób budowania klucza steganograficznego w oparciu o progowe metody wyboru bloków obrazu. Metody Informatyki Stosowanej. Roczniki Informatyki Stosowanej Wydziału Informatyki PS nr 10, Szczecin 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS3-0010-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.