PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metoda formowania struktury sprzętowej realizacji rozproszonego klucza steganograficznego na bazie FPGA

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The method of forming hardware structure of diffuse steganographic key in FPGA device
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
EN
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
Wydawca
Rocznik
Strony
562--564
Opis fizyczny
Bibliogr. 7 poz., rys.
Twórcy
autor
Bibliografia
  • [1] Abdelkader H., Ouda and Mahmoud R., El-Sakka:. A Step Towards Practical Steganography Systems. Springer, Berlin 2005. http://www.springerlink.com/content/a6f8a8m7ebkpljyx.
  • [2] Areepongsa S., Syed Y. F., Kaewkammed N., Rao K.: Steganography For Low Bit-Rate Based Image Coder. www-ee.uta.edu/dip/paper/ icip_2000.pdf.
  • [3] Sharp T.: An Implementation of Key-Based Digital Signal Steganography. http://citeseer.ist.psu.edu/742986.html.
  • [4] Lisa M. Marvel, Charles G. Boncelet, Jr., Charles T. Retter: Spread Spectrum Image Steganography. IEEE TRANSACTIONS ON IMAGE PROCESSING, VOL. 8, NO. 8, AUGUST 1999.
  • [5] Peter H. W. Wong, Oscar C. Au, Justy W. C. Wong: A Data Hiding Technique in JPEG Compressed Domain. http://citeseer.ist.psu.edu/ 609998.html.
  • [6] Korostil J., Nozdrzykowski Ł.: Sposób budowania klucza steganogra-ficznego w oparciu o progowe metody wyboru bloków obrazu. Metody Informatyki Stosowanej. Roczniki Informatyki Stosowanej Wydziału Informatyki PS nr 10, Szczecin 2006.
  • [7] Nozdrzykowski Ł.: Wbudowywanie wiadomości metodami stegano-graficznymi w środowisku graficznym na podstawie wykorzystania specjalnych parametrów obrazu. Praca magisterska, Szczecin 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0054-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.