Steganography plays a crucial part in secret communication systems because information security is a crucial duty in the process of transferring data. However, there are considerable challenges involved in preserving that information, including alteration, privacy, and origin validation. In this paper, the Advanced Encryption Standard (AES) approach and the stenographic method are combined into a reliable model in this study. Furthermore, as Stego-images are acquired or spread across the communication channel, several noise shapes, including additive and multiplicative forms, occur. Therefore, several classes of linear and nonlinear filtering methods are presented and used for noise sweep and stegoimage extraction. The results of the experiments showed that the appropriate assessment metrics were Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR), and Correlation (COR).
PL
Steganografia odgrywa kluczową rolę w systemach tajnej komunikacji, ponieważ bezpieczeństwo informacji jest kluczowym obowiązkiem w procesie przesyłania danych. Jednak z zachowaniem tych informacji wiążą się poważne wyzwania, w tym zmiany, prywatność i weryfikacja pochodzenia. W niniejszym artykule podejście Zaawansowany Standard Szyfrowania (ZSS) i metoda stenograficzna zostały połączone w wiarygodny model w tym badaniu. Ponadto, gdy obrazy Stego są pozyskiwane lub rozprzestrzeniane w kanale komunikacyjnym, pojawia się kilka kształtów szumu, w tym formy addytywne i multiplikatywne. W związku z tym przedstawiono kilka klas liniowych i nieliniowych metod filtrowania, które są wykorzystywane do przemiatania szumów i ekstrakcji obrazów stego. Wyniki eksperymentów wykazały, że odpowiednimi metrykami oceny były błąd średniokwadratowy (Śbk) stosunek sygnału szczytowego do szumu (SWSS) i korelacja (KOR).
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Identyfikacja radiowa towarów w systemie logistycznym to nowa technologia dynamicznie rozwijająca się, która przynosi ogromne korzyści wydajności pracy oraz pozwala zautomatyzować wiele procesów logistycznych. W artykule przedstawiono problem dotyczący bezpieczeństwa i prywatności danych wymienianych poprzez systemy RFID. Wskazano potrzeby rozwiązania symetrycznego, uwierzytelniania dla systemu RFID przy zastosowaniu niewielkich matryc i niskiego poboru mocy. Opisano możliwości implementacji algorytmu AES w metkach RFID.
EN
Radio frequency identification of goods in the logistics system is a new technology rapidly growing, which brings enormous productivity benefits and automates many of the processes of logistics. Presents a problem with the security and privacy of data exchanged via RFID systems. Presents the problem of solutions symmetric authentication for RFID using small matrices and low power consumption. Describes the possibilities of implementation of the AES algorithm in RFID tags.
The AES is a standard encryption algorithm used in numerous cryptographic systems like smart cards, TPMs as well as in protocols like WPA2 or OpenSSL. Measuring the robustness of AES implementations against physical attacks is of utmost import-ance in order to guarantee the security of the system into which the AES is used. In this article, we describe how a hardware AES, embedding countermeasures against physical attacks, has been characterized using a laser. With the latter, we tried to implement a class of physical attacks called fault attacks which, when successful, allows an attacker to retrieve the secret key used by the AES module. Our experiments have allowed us to validate the efficiency of some of the countermeasures implemented in this AES implementation and have given us hints on how to further improve them.
PL
AES to standardowy algorytm szyfrowania stosowany w wielu systemach kryptograficznych, np. kartach elektronicznych, TPM, oraz takich protokołach, jak WPA2 czy OpenSSL. Pomiar odporności implementacji algorytmu AES na ataki fizyczne jest najważniejszy do zapewnienia bezpieczeństwa systemowi opartemu na AES. W artykule opisano, jak sprzętowa implementacja AES z wbudowanymi zabezpieczeniami przeciwko fizycznym atakom była badana z wykorzystaniem lasera. Następnie podjęto próby zaimplementowania ataków fizycznych polegających na wstrzykiwaniu błędów; ataki te - zakończone sukcesem - pozwalają atakującemu na przechwycenie tajnego klucza wykorzystywanego w module AES. Przeprowadzone eksperymenty pozwoliły na sprawdzenie efektywności zabezpieczeń zaimplementowanych w module sprzętowym AES oraz wskazały możliwości dalszego podniesienia poziomu bezpieczeństwa.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.