PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Open virtual steganographic laboratory

Identyfikatory
Warianty tytułu
PL
Otwarte wirtualne laboratorium steganograficzne
Języki publikacji
EN
Abstrakty
EN
One of the most popular and efficient steganographic approaches is to embed messages into digital images. However, most of available applications that provide wide range of Least Significant Bit methods or different JPEG techniques no longer resist modern steganalysis. On the other hand, there is no application for still images, that could simulate and test multiple methods both steganographic and steganalytic, thus the purpose of this paper is to propose a software for hiding and detecting data in digital images that uses several different adjustable steganographic techniques, allows testing their security level with steganalysis and provides simple plug-in architecture. The processing can be performed in both batch and parallel form. The application can be operated even by relatively inexperienced users since it provides legible graphical user interface (conforming with drag-and-drop technology) and it can be employed both in research and in educational areas.
PL
Jednym z najbardziej popularnych i wydajnych podejść do steganografii jest ukrywanie wiadomości w obrazach cyfrowych. Niestety większość z programów, które oferują szeroki zakres metod bazujących na LSB (osadzanie w najmniej znaczącym bicie) lub algorytmie JPEG jest podatna na współczesną steganalizę. Z drugiej strony, na rynku brakuje oprogramowania, które pozwalałoby na symulowanie i badanie różnych innych metod steganoraficznych i steganalitycznych. Powyższe potrzeby wymusiły powstanie oprogramowania opisanego w niniejszej pracy, które pozwala na ukrywanie informacji w danych graficznych, przeprowadzanie procedury steganalizy i umożliwia użycie tzw. wtyczek (plug-in). W opracowanym laboratorium przetwarzanie może odbywać się w sposób zarówno sekwencyjny, jak i równoległy. Aplikacja może być obsługiwana przez stosunkowo mało doświadczonych użytkowników, ponieważ dysponuje graficznym interfejsem użytkownika (zgodnym z technologią drag-and-drop). Może być wykorzystana w badaniach naukowych i edukacji.
Rocznik
Strony
60--65
Opis fizyczny
Bibliogr. 26 poz., wykr.
Twórcy
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki
Bibliografia
  • [1] Artz D.: Digital Steganography, Hiding Data within Data. Proc. IEEE Internet Computing, 5(3), 75-80, 2001.
  • [2] Chemak C., Bouhlel M., Lapayre J.: A new scheme of robust image watermarking: "The double watermarking algorithm". Summer Computer Simulation Conference: San Diego/California, 1201-1208, 2007.
  • [3] Chen W. Y.: Color image steganography scheme using DFT, SPIHT codec, and modified differential phase-shift keying techniques. Applied Mathematics and Computation 196(1), 40-54, 2008.
  • [4] Cheung W.: Digital Image Watermarking in Spatial and Transform Domains. Proc. TENCON, 374-378, 2000.
  • [5] Fridrich J., Pevny T., Kodovsky J.: Statistically undetectable jpeg steganography: dead ends challenges, and opportunities. MM&Sec, 3-14, 2007.
  • [6] Hetzl S., Mutzel P.: A graph-theoretic approach to steganography. CMS 2005, LNCS 3677, 119-128, 2005.
  • [7] Johnson N. R., Jajodia S.: Steganography: Seeing the Unseen. IEEE Computer, 26-34, 1998.
  • [8] Johnson N., Duric Z., Jajodia S.: Information hiding: steganography and watermarking: attacks and countermeasures Springer. ISBN 978-0-7923-7204-2, 2001.
  • [9] Johnson N.: Steganography Software Website http://www.Jitc.com/Steganographv/tools.html. 2008.
  • [10] Kaarna A., Toivanen R: Digital Watermarking of Spectral Images in PCA/Wavelet Transform Domain In: Proc. IGARSS, 3564-3567, 2003
  • [11] Katzenbeisser S., Petitcolas R: Information hiding techniques for steganography and digital watermarking, Artech House Books, 2000.
  • [12] Kim Y., Duric Z., Richards D.: Modified Matrix Encoding Technique for Minimal Distortion Steganography. Proceedings of the 8th International Workshop on Information Hiding. LNCS vol. 4437, 314-327, 2006.
  • [13] Latham A.: Steganography: Jphide and Jpseek http://linux01.gwdg.de/alatham/stego.html. 1999.
  • [14] Lawenda M., Meyer N., Rajtar T., Okoń M., Stokłosa D., Kaliszan D., Stroiński M.: Generalization aspects in the virtual laboratory system. Remote Engineering and Virtual Instrumentation Villach, Austria, 28-29 September, 2004.
  • [15] Lyu S., Farid H.: Steganalysis using higher-order image statistics. IEEE Transactions on Information Forensics and Security, vol. 1, no. 1, 111-119, 2006.
  • [16] Milbrandt E.: Steganography Software Website http://www.stegoarchive.com/, 2008.
  • [17] Podilchuk C, Delp E.: Digital Watermarking Algorithms and Applications. Proc. IEEE Signal Processing Magazine, 18(4), 33-46, 2001.
  • [18] Provos N.: Defending against statistical steganalysis. 10th USENIX Security Symposium, Washington, DC, 2001.
  • [19] Rocha A., Goldenstein S.: Steganography and Steganalysis in Digital Multimedia: Hype or Hallelujah? Journal of Theoretical and Applied Computing - RITA15(1), 83-110, 2008.
  • [20] Sun Microsystems, Inc.: SOAP/TCP v1.0, http://java.sun.com/webservices/reference/apis-docs/soap-tcp-v1.0.pdf, 2008.
  • [21] Sun Microsystems, Inc.: Java API for XML Web Services (JAX-WS) Overview https://jaxws.dev.java.net/nonav/2.1/docs/index.html, 2008.
  • [22] W3C Recommendation, SOAP Version 1.2 Part 0: Primer (Second Edition), http://www.w3.org/TR/2007/REC-soap12-part0-20070427/, 27 April, 2007.
  • [23] W3C - Web Services Glossary – http://www.w3.org/TR/ws-gloss/, 2009.
  • [24] Wayner P.: Disappearing cryptography 3rd Edition: information hiding: steganography & watermarking. Amsterdam: MK/Morgan Kaufmann Publishers. ISBN 978-0123744791, 2009.
  • [25] Westfeld A., High capacity despite better steganalysis (F5-a steganographic algorithm). Information Hiding, 4th International Workshop, volume 2137 of LNCS, Springer-Verlag, New York, 289-302,2001.
  • [26] Wu W., Yang Z., Nahrstedt K., Kurillo G., Bajcsy R.: Towards multi-site collaboration in tele-immersive environments. Proc. of ACM Multimedia (MM'07) (short paper), Augsburg, Germany, 2007.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAK-0019-0025
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.