Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ukrywanie danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono innowacyjny algorytm ukrywania danych w obrazach oparty na klasyfikacji. Metoda pozwala na niezauważalne dla ludzkiego oka ukrycie danych, a jednocześnie zapewnia możliwość ich późniejszego wykrycia i rozpoznania bez konieczności posiadania klucza lub oryginalnego obrazu. Przeprowadzone eksperymenty potwierdzają skuteczność i niezawodność tej metody w porównaniu z innymi algorytmami. Proponowane rozwiązanie może się przyczynić do rozwoju takich dziedzin jak: bezpieczeństwo informacyjne, ochrona prywatności, autoryzacja i znakowanie wodne.
EN
The article presents an innovative algorithm for data hiding in images based on classification. The method allows imperceptible data hiding to the human eye while also providing the ability to later detect and recognise the hidden data without needing a key or the original image. The conducted experiments confirm the effectiveness and reliability of this method compared to other algorithms. The proposed solution can contribute to developing fields such as information security, privacy protection, authentication, and watermarking.
PL
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
EN
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
PL
Steganografia to dziedzina zajmująca się ukrywaniem dodatkowych informacji w danych, które są przesyłane przez kanał telekomunikacyjny w sposób jawny. Pierwsze algorytmy steganograficzne polegały na ukrywaniu informacji w treściach multimedialnych, takich jak wideo, sygnał audio, obrazy lub tekst. Kolejnym etapem były techniki steganografii sieciowej, które wykorzystują protokoły sieciowe do skrytej transmisji. Ostatnio można zauważyć, że rozwój metod steganograficznych skupia się na warstwie fizycznej. W artykule dokonano przeglądu ostatniej grupy metod operującej w sygnale radiowym, nazywanych także steganografią radiową.
EN
Steganography is a field that deals with hiding the additional data in public data that is transmitted over a telecommunications channel. The first steganographic algorithms used to hide information in a multimedia context such as video, audio, images or text. The first steganographic algorithms used to hide information in a multimedia content such as video, audio, images, or text. The next stage of development were network steganography techniques that use network protocols to secret transmission. Recently, it can be seen that the development of steganographic methods focuses on the physical layer. This paper provides an overview of the last group of steganography methods operating on radio signals, so called a radio steganography.
EN
The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included.
PL
W artykule opisano kompleksowy system obustronnego uwierzytelnienia działający w sieciach bezprzewodowych IEEE 802.11 i wykorzystujący metody steganografii sieciowej. Zaprezentowane zostały założenia systemu, ogólny sposób jego działania i cel dodatkowego uwierzytelnienia realizowanego w sposób skryty. Szczegółowo opisane zostały trzy autorskie metody steganograficzne: metoda wykorzystująca ramki Probe Request, metoda wykorzystująca zapytania DNS oraz metoda wykorzystująca pola Timestamp w ramkach Beacon. Zamieszczony został również opis realizacji praktycznej metod z wykorzystaniem mikrokomputerów RaspberryPi.
EN
The article describes and compares the effectiveness of two steganographic methods dedicated for speech signal processing. The first method is based on the change in the drift of a phase angle (Drift Correction Modulation, DCM), whereas the second uses spectral amplitude correction (Pattern Magnitude Modulation, PMM). The results of experiments corroborating the robustness of the methods against degrading factors (AWGN, radio channel VHF) were presented. The results of signal fidelity tests using ITU-R BS116-1 were also described.
PL
W artykule opisano i porównano efektywność dwóch metod steganograficznych dedykowanych do przetwarzania sygnału mowy. Pierwsza z metod bazuje na schemacie zmiany dryftu kąta fazowego (DCM) natomiast druga wykorzystuje widmową korekcję amplitudy (PPM). Przedstawiono wyniki eksperymentów potwierdzających odporność metod na czynniki degradujące (szum AWGN, kanał radiowy VHF). Opisano również wyniki testów wierności sygnału w oparciu o test ITU-R BS116-1.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.