Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
In this article is elaborated a steganography algorithm on the base on the partly distortion of container LSB with use the two of containers least significant bits, estimated distorting the container at using this method and brought comparing with the method the LSB exchange. It was shown, that the method drawn up was more immune before reading out the message by strange persons, than the existing method of building in stego –message into media data, what show Normalized Cross–Correlation rates to.
Czasopismo
Rocznik
Tom
Strony
109--116
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
autor
- Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki
Bibliografia
- [1] В.Г. Грибунин, И. Н. Оков, И.В. Туринцев. Цифровая стеганография. Москва. СОЛОН–Пресс. 2002.
- [2] Osborne C., Van Schyndel R., Tirkel A. A Digital Watermark. IEEE International Conference on Image Processing. 1994.
- [3] Bender W., Gruhl B., Morimoto N., Lu A. Techniques for data hiding. IBM systems journal. 1996. Vol.35. № 3.
- [4] Petitcolas F., Anderson R., Kuhn M. Information Hiding – A Survey. Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol 87. No. 7.
- [5] Pfitzmann B., Information Hiding Terminology. In: Information Hidding. Springer Lecture Notes in Computer Science. V.1174.1996
- [6] Konachowicz G.F., Puzyrienko A.Ju., Steganografia komputerowa. Teoria i praktyka, MK–Press, Kijów, 2006.
- [7] Moskowitz I.S., Longdon G.E., Chang L. A new paradigm hidden in Steganography. Proceedings of Workshop “New Security Paradigms”. ACM Press. 2000.
- [8] Kozieł G., Zmodyfikowane metody cyfrowego przetwarzania sygnałów dźwiękowych w steganografii komputerowej. Praca doktorska, Politechnika Lubielska, Lublin, 2010.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS3-0022-0085