PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Stego.docx : hidden communication system using docx files

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Stego.docx : system ukrytej komunikacji wykorzystujący pliki .docx
Języki publikacji
EN
Abstrakty
EN
Stego.docx is a proposition of a simple steganographic system using some properties typical for the docx files. The proposed stegosystem meets the requirements for the first and the fourth protection level (with and without randomization). The paper contains specification of the Office Open XML and the WordProcessingML standards and classification of steganographic systems. Proposed stegosystem was implemented using Microsoft Visual Studio 2010 and .NET Framework 4.0. The analysis of the output data proved correctness of the Stego.docx stegosystem.
PL
W artykule przedstawiono propozycję systemu steganograficznego wykorzystującego pliki .docx. Przedstawiona została specyfikacja standardu Office Open XML i WordProcessingML oraz klasyfikacja systemów steganograficznych. Wykonano implementację zaproponowanego stegosystemu z wykorzystaniem środowiska Microsoft Visual Studio 2010 i .NET Framework 4.0. Analiza uzyskanych wyników potwierdziła prawidłowość działania opisanego stegosystemu.
Słowa kluczowe
Rocznik
Strony
325--342
Opis fizyczny
Bibliogr. 8 poz., tab.
Twórcy
  • Military University of Technology, Institute of Mathematics and Cryptology, 00-908 Warsaw, 2 S. Kaliskiego Str., kkaczynski@wat.edu.pl
Bibliografia
  • [1] G. J. Simmons, The prisoners' problem and the subliminal channel, Advances in Cryptology: Proceedings of Crypto 83 (D. Chaum, ed.), Plenum Press, 1984, 51-67.
  • [2] I. Chvarkova, S. Tsikhanenka, V. Sadau, Steganographic Data Embedding Security Schemes Classification, Steganography: Digital Data Embedding Techniques, Intelligent Systems Scientific Community, 15.02.2008.
  • [3] P. E. Black, Fisher-Yates shuffle, Dictionary of Algorithms and Data Structures, 19.12.2005.
  • [4] http://dotnetzip.codeplex.com/. Retrieved: 12.02.2012.
  • [5] Federal Information Processing Standards Publication 180-2: SECURE HASH STANDARD (SHS). 1.08.2002.
  • [6] http://www.codinghorror.com/blog/2007/12/the-danger-of-naivete.html. Retrieved: 10.03.2012.
  • [7] Standard ECMA-376 3rd edition, Office Open XML Formats. 06.2011.
  • [8] I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, T. Kalker, Digital Watermarking and Steganography, second edition, Morgan Kaufmann, 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAD-0031-0020
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.