PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Steganography and cyclic error-correcting codes
Języki publikacji
PL
Abstrakty
PL
Kody cykliczne, będące podklasą kodów liniowych, znalazły największe zastosowanie praktyczne w korekcji błędów. Ich główne zalety to efektywność konstruowania kodów o wymaganych właściwościach, a także prosta realizacja koderów i dekoderów za pomocą LFSR.W niniejszej publikacji omówiono jeden z najważniejszych typów kodów cyklicznych – kody BCH. Opracowano i zaimplementowano stegosystem, będący modyfikacją algorytmu LSB i wykorzystujący właściwości syndromu kodu BCH. Dokonano porównania efektywności obydwóch algorytmów, a także wyników stegoanalizy algorytmem RS oraz metodami porównawczymi.
EN
Cyclic codes, which are subclass of linear codes, are of particularly widespread use in error correction. Their main advantages are: the effectiveness of constructing codes with required properties and simple implementation of decoders and encoders using LFSR. This paper discusses one of the most important cyclic codes – BCH code. Developed and implemented stegosystem is a modification of LSB algorithm, which uses the properties of BCH code syndromes. Comparison of simple and modified algorithm efficiency was made. Steganalysis of both algorithms were made and the results were compared.
Słowa kluczowe
Rocznik
Strony
267--277
Opis fizyczny
Bibliogr. 9 poz., rys.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii,00-908 Warszawa, ul. gen. S. Kaliskiego 2
Bibliografia
  • [1] W. Mochnacki, Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 2000.
  • [2] J. Fridrich, M. Goljan, D. Hogea, D. Soukal, Quantitative steganalysis of digital images: estimating the secret message length, Multimedia Systems, 9, 2003, 288-302.
  • [3] E. Cole, Hiding in Plain Sight: Steganography and the Art of Covert Communication, Wiley Publishing, Inc., 2003.
  • [4] S. Katzenbeisser, F.A.P. Petitcolas, Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, 2000.
  • [5] I.J. Cox, M.L. Miller, J.A. Bloom, J. Fridrich, T. Kalker, Digital Watermarking and Steganography, second edition, Morgan Kaufmann, 2008.
  • [6] P. Forczmański, M. Węgrzyn, Virtual Steganographic Laboratory for Digital Images, In Information Systems Architecture and Technology: Information Systems and Computer Communication Networks, Wrocław, Polska, 2008, 163-174.
  • [7] P. Forczmański, M. Węgrzyn, Open Virtual Steganographic Laboratory, International Conference on Advanced Computer Systems, ACS-AISBIS, 2009.
  • [8] J. Gawinecki, N. Courtois, G. Song, Contradiction immunity and guess-then-determine attacks on GOST, Tatra Mt. Publ., 53, 65-79.
  • [9] J.A. Gawinecki, N.T. Courtois, D. Hulme, K. Hussain, On Bad Randomness and Cloning of Contactless Payment and Building Smart Cards, Security and Privacy Workshop, IEEE, 2013, 105-110.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f94b340b-c374-4162-86e0-857e6087cc1e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.