PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Komunikacja skryta w termowizji - analiza możliwości i przykłady

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Covert Communication in Termography - Analysis of Possibilities and Examples
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono nową koncepcję zastosowania techniki termowizji - steganografię w termowizji. Steganografia jest techniką ukrywania informacji w sposób nieoczywisty i należy do dziedziny nauk związanych z bezpieczeństwem informacyjnym. W artykule przeanalizowano trzy przykłady steganograficznych kanałów - kanałów komunikacji skrytej wykorzystujące urządzenia termowizyjne na trzy różne sposoby. Pierwsza proponowana metoda korzysta z możliwości kształtowania sceny obserwowanej przez kamerę termowizyjną w taki sposób, żeby w termogramie zawarta była dodatkowa informacja. Druga metoda, nazwana ThermoSteg, korzysta z modyfikacji jednego z parametrów kamery termowizyjnej (czasu integracji) jako sposobu kształtowania sygnału zawierającego informację skrytą. Trzecia metoda bazuje na cyfrowych termogramach i sposobach zastępowania w nich martwych pikseli tworząc tzw. zombie piksele przenoszące informacje skryte. Trzy metody zostały zaimplementowane w rzeczywistych warunkach i potwierdzono ich działanie w praktyce.
EN
The article presents a new concept of using thermography - steganography in thermography. Steganography is a technique of hiding information in a non-obvious way and belongs to the field of science related to information security. This article examines three examples of steganographic channels - covert communication channels that use thermal imaging devices in three different ways. The first proposed method uses the possibility of alternating the scene observed by the infrared camera in a way that additional information is included in the thermogram. The second method, called ThermoSteg, uses modification of one of the parameters of the thermal imaging camera (integration time) to embed the signal containing hidden information. The third method is based on digital thermograms and the methods of replacing dead pixels in them by creating the so-called zombie pixels carrying secretive information. Three methods have been implemented under real conditions and proven to work in practice.
Rocznik
Strony
65--72
Opis fizyczny
Bibliogr. 17 poz., rys., tab., wykr., wzory
Twórcy
  • Wojskowa Akademia Techniczna, Instytut Optoelektroniki, Zakład Techniki Podczerwieni i Termowizji, ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46
  • Wojskowa Akademia Techniczna, Instytut Optoelektroniki, Zakład Techniki Podczerwieni i Termowizji, ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46
  • Wojskowa Akademia Techniczna, Instytut Optoelektroniki, Zakład Techniki Podczerwieni i Termowizji, ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46
  • Wojskowa Akademia Techniczna, Instytut Optoelektroniki, Zakład Techniki Podczerwieni i Termowizji, ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 46
Bibliografia
  • 1. Mishra R., Bhanodiya P., A Review on Steganography and Cryptography. [In:] 2015 International Conference on Advances in Computer Engineering and Applications, 119-122. DOI: 10.1109/ICACEA.2015.7164679.
  • 2. Lubacz J., Mazurczyk W., Szczypiorski K., Principles and Overview of Network Steganography. “IEEE Communications Magazine”, Vol. 52, no. 5, 2014, 225-229, DOI: 10.1109/MCOM.2014.6815916.
  • 3. Griberman D., 2013. Development of Requirements Specification for Steganographic Systems.
  • 4. Wolf M., Covert Channels in LAN Protocols. [In:] Local Area Network Security Workshop, 89-101, 1989. Springer, DOI: 10.1007/3-540-51754-5_33.
  • 5. Tahmasbi F., Moghim N., Mahdavi M., Adaptive Ternary Timing Covert Channel in IEEE 802.11. “Security and Communication Networks”, Vol. 9 (16). Wiley Online Library: 3388-3400, DOI: 10.1002/sec.1545.
  • 6. Sawicki K., Piotrowski Z., The Proposal of IEEE 802.11 Network Access Point Authentication Mechanism Using a Covert Channel. [In:] 2012 19th International Conference on Microwaves, Radar & Wireless Communications, Vol. 2, 656-59, DOI: 10.1109/MIKON.2012.6233587.
  • 7. Tabara B., Wojtuń J., Piotrowski Z., Data Hiding Method in Speech Using Echo Embedding and Voicing Correction. [In:] 2017 Signal Processing Symposium (Spsympo), 1-6, DOI: 10.1109/SPS.2017.8053697.
  • 8. Lenarczyk P., Piotrowski Z., Novel Hybrid Blind Digital Image Watermarking in Cepstrum and Dct Domain. [In:] 2010 International Conference on Multimedia Information Networking and Security, 356-61, DOI: 10.1109/MINES.2010.81.
  • 9. Guri M., Hasson O., Kedma G., Elovici Y., An Optical Covert-Channel to Leak Data Through an Air-Gap. [In:] 14th Annual Conference on Privacy, Security and Trust (Pst), 2016, 642-649. IEEE.
  • 10. Guri M., Monitz M., Elovici Y., USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB. [In:] 14th Annual Conference on Privacy, Security and Trust (Pst), 2016, 264-268. IEEE.
  • 11. Guri M., Monitz M., Mirski Y., Elovici Y., BitWhisper: Covert Signaling Channel Between Air-Gapped Computers Using Thermal Manipulations. [In:] IEEE 28th Computer Security Foundations Symposium, 2015, 276-89, DOI: 10.1109/CSF.2015.26.
  • 12. Uzun C., Kahler N., de Peralta L.G., Kumar G., Bernussi A.A., Programmable Infrared Steganography Using Photoinduced Heating of Nanostructured Metallic Glasses. [In:] 2017 Conference on Lasers and Electro-Optics (Cleo), 1-2. IEEE.
  • 13. Bieszczad G., Kastek M., Measurement of Thermal Behavior of Detector Array Surface with the Use of Microscopic Thermal Camera. “Metrology and Measurement Systems”. Polish Academy of Sciences Committee on Metrology; Scientific Instrumentation, Vol. 18, No. 4, 2011, 679-690, DOI: 10.2478/v10178-011-0064-6.
  • 14. Ratliff B.M., Tyo J.S., Boger J.K., Black W.T., Bowers D.L., Fetrow M.P., 2007. Dead Pixel Replacement in LWIR Microgrid Polarimeters. “Optics Express”, Vol. 15, No. 12, 2007, 7596-7609, DOI: 10.1364/OE.15.007596.
  • 15. Nguyen, Chuong T, Mould N., Regens J.L., Dead Pixel Correction Techniques for Dual-Band Infrared Imagery. “Infrared Physics and Technology”, Vol. 71, 227-35, 2015, 10.1016/j.infrared.2015.04.006.
  • 16. Bieszczad G., Gogler S., Krupiński M., Ligienza A., Sawicki K., The Concept of Thermovision Sensor Supporting the Navigation of Unmanned Aerial Platforms. “Measurement Automation Monitoring”, Vol. 65, No. 1, 15-18, 2019.
  • 17. Cox I.J., Miller M., Bloom J., Fridrich J., Kalker Ton., Digital Watermarking and Steganography. Morgan Kaufmann, DOI: 10.1016/B978-0-12-372585-1.X5001-3.
Uwagi
1. Projekt był częściowo finansowany w ramach pracy naukowej finansowanej przez Narodowe Centrum Badań i Rozwoju, projekt nr DOB-2P/02/09/2018 oraz częściowo z funduszy badawczych Instytutu Optoelektroniki WAT. Metoda ThermoSteg jest przedmiotem zgłoszenia patentowego nr WIPO ST 10/C PL437673.
2. Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bf8022af-29bf-44ca-95e6-ca64394f16e7
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.