PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
PM1 steganographic algorithm using ternary Hamming Code
Języki publikacji
PL
Abstrakty
PL
Algorytm PM1 jest rozwinięciem algorytmu LSB, cechującym się nie tylko zwiększoną odpornością na ataki stegoanalityczne, lecz także wysoką pojemnością steganograficzną. Algorytm PM1 dzięki swojej unikalności pozwala na wykorzystanie szerszego alfabetu symboli, co umożliwia dodatkowe zwiększenie pojemności steganograficznej nośnika. W niniejszym artykule przedstawiony zostanie zmodyfikowany algorytm PM1, w ktorym zastosowano tzw. kodowanie syndromami poprzez wykorzystanie trojkowego kodu Hamminga. Zabieg ten pozwolił na zmniejszenie liczby wprowadzanych do nośnika zmian, przy jednoczesnym zwiększeniu jego pojemności.
EN
PM1 algorithm is a modification of well-known LSB steganographic algorithm. It has increased resistance to selected steganalytic attacks and increased embedding efficiency. Due to its uniqueness, PM1 algorithm allows us to use of larger alphabet of symbols, making it possible to further increase steganographic capacity. In this paper, we present the modified PM1 algorithm which utilizies so-called syndrome coding and ternary Hamming code. The modified algorithm has increased embedding efficiency, which means fewer changes introduced to carrier and increased capacity.
Rocznik
Strony
257--267
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa, ul. gen. S. Kaliskiego 2
Bibliografia
  • [1] Crandall R., Some notes on steganography, Steganography mailing list, 1998.
  • [2] Westfeld A., High capacity despite better steganalysis (F5 – a steganographic algorithm), Information Hiding, 4th International Workshop, vol. 2137, Lecture Notes on Computer Science, Berlin Heidelberg, Springer-Verlag, 2001, 289-302.
  • [3] Kaczyński K., Steganografia z wykorzystaniem optymalnych kodow liniowych. [w:] Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, red. nauk. B. Hołyst, J. Pomykała, P. Potejko, Wyd. PWN, 2014, 110–120.
  • [4] Marcal A.R.S., Pereira P.R., A Steganographic Method for Digital Images Robust to RS Steganalysis, Second International Conference, ICIAR 2005, Toronto, Canada, Proceedings, September 2005, 28–30.
  • [5] Westfeld A., Pfitzmann A., Attacks on Steganographic Systems, Third International Workshop, IH99, Dresden, Germany, September 29 – October 1, 1999 Proceedings, 2000, 61–76.
  • [6] http://stegsecret.sourceforge.net/ dostęp 11.07.2014.
  • [7] Fridrich J., Goljan M., Rui Du, Detecting LSB steganography in color, and gray-scale images, IEEE Multimedia 8, 2001, 22-28.
  • [8] Fridrich J., Goljan M., Hogea D., Soukal D., Quantitative steganalysis of digital images: estimating the secret message length, Multimedia Systems 9, 2003, 288–302.
  • [9] Gawinecki J., Matematyka dla informatykow, WAT, Warszawa, 2006.
  • [10] Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 2000.
  • [11] Cox I.J., Miller M.L., Bloom J.A, Fridrich J., Kalker T., Digital Watermarking and Steganography (Second Edition), Morgan Kaufmann, 2008.
  • [12] Gawinecki J., Kaczyński K., Stegodroid – aplikacja mobilna do prowadzenia ukrytej komunikacji, Studia Bezpieczeństwa Narodowego, rok IV, nr 6, Warszawa, 2014, 139–150.
Uwagi
PL
Artykuł opracowany na podstawie referatu wygłoszonego na XLIV Konferencji Zastosowań Matematyki, Zakopane-Kościelisko 19.09.2015 r.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-cf9edada-5458-4964-bfb9-cd72b73ba232
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.