PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Badanie możliwości realizacji steganografii w języku C#

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
An analysis of the possibility of realization steganography in C#
Języki publikacji
PL
Abstrakty
PL
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
EN
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
Rocznik
Tom
Strony
383--390
Opis fizyczny
Bibliogr. 19 poz., rys., tab.
Twórcy
autor
  • Department of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland
  • Department of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland
  • Department of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland
Bibliografia
  • [1] N. Ahmed, T. Natarajan, K.R. Rao, Discrete Cosine Transform, IEEE Transactions on Computers, Volume: C-23, 1 (1974) 90-93.
  • [2] J. Białasiewicz, Falki i aproksymacje, Wydawnictwa Naukowo-Techniczne, Warszawa, 2000.
  • [3] Biblioteka Accord.NET, github.com/accord-net/framework, [1.04.2021].
  • [4] Biblioteka AForge.NET, github.com/andrewkirillov/AForge.NET, [1.04.2021].
  • [5] Biblioteka Math.NET, github.com/mathnet/mathnet-numerics, [1.04.2021].
  • [6] Biblioteka NWaves, github.com/ar1st0crat/NWaves, [1.04.2021].
  • [7] Biblioteka UMapx, https://github.com/asiryan/UMapx, [1.04.2021].
  • [8] Biblioteka Universal.Common.Mathematics, nuget.org/packages/Universal.Common.Mathematics/, [1.04.2021].
  • [9] Biblioteka TrentTobler.Algorithms.FourierTransform, github.com/trenttobler/FourierTransform, [1.04.2021].
  • [10] S. Dhawan, R. Gupta, Analysis of various data security techniques of steganography: A survey, ISJ: A Global Perspective, 30(2) (2021) 63-87.
  • [11] Z. Fortuna, B. Macukow, J. Wąsowski, Metody numeryczne, Wydawnictwa Naukowo-Techniczne, Warszawa, 2015.
  • [12] N. Hamid, A. Yahya, R. B. Ahmad, O. M. Al-Qershi, Image steganography techniques: an overview, IJCSS, 6(3) (2012) 168-187.
  • [13] P. Kopniak, Metody cyfrowego przetwarzania sygnałów na potrzeby steganologii komputerowej, Politechnika Lubelska, Lublin, 2007.
  • [14] T. C. Lu, T. N. Vo, Reversible steganography techniques: A survey, In Digital Media Steganography, Elsevier (2021) 189-213.
  • [15] T. Morkel, J. H. Eloff, M. S. Olivier, An overview of image steganography, ISSA (2015).
  • [16] P. Strumiłło, M. Strzelecki, Przekształcenie Fouriera obrazów, Politechnika Łódzka, Łódź, 2006.
  • [17] M. A. Wakure, A. N. Holambe, A Discrete Wavelet Transform: A Steganographic Method for Transmitting Images, IJCA, 129 (2015) 26-29.
  • [18] Z. Yuan, D. Liu, X. Zhang, Q. Su, New image blind watermarking method based on two-dimensional discrete cosine transform, Optik, 204 (2020) 164152.
  • [19] P. Zimnicki, G. Kozieł, Analiza właściwości metod steganografii odwracalnej, JCSI, 8 (2018) 292-297.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e0f5efba-4401-426b-a440-1958c22bc090
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.