Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ukrywanie informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
PL
Artykuł przedstawia metodę StegoBandwidth (StegoBW), która służy do skrytego przekazywania informacji w sieciach teleinformatycznych. Metoda StegoBW wykorzystuje zmiany przepływności wybranych transmisji do kodowania bitów informacji skrytej.
EN
The paper presents StegoBandwidth method (StegoBW), which can be used to transmit hidden data through teleinformatics networks. StegoBW method uses throughput changes of selected transmissions do encode covert bits.
PL
Przedstawiono metodę ukrywania informacji w muzyce klubowej o nazwie Steglbiza. Polega ona na wykorzystaniu tempa muzycznego w charakterze nośnika. Tempo to jest modulowane przez umieszczanie ukrytych wiadomości za pomocą systemu kodowania, który jest adaptacją trójwartościowego kodu Morse'a dla potrzeb algorytmu Steglbiza. Ocena systemu została przeprowadzona z wykorzystaniem kilku fragmentów utworów muzycznych (z uruchomionym i wyłączonym algorytmem Steglbiza) na wybranej grupie słuchaczy, także z wykształceniem muzycznym. W najgorszym przypadku żaden ze słuchaczy nie potrafił wychwycić żadnych różnic w nagraniu z modulacją tempa w granicach 1%.
EN
In this paper a method for information hiding in club musi cis introduced. The method called Steglbiza is based on Rusing the music tempo as a Cartier. The tempo is modulated by hidden messages with a 3-value coding scheme, which is an adoption of Morse code for Steglbiza. The evaluation of the system was performed for several music samples (with and without Steglbiza enabled) on a selected group of testers who had a music background. Finally, for the worst case scenario, none of them could identify and differences in the audio with 1% margin of changed tempo.
PL
Przedstawiono algorytmy umożliwiające zestawienie łącza steganograficznego w tle sygnału mowy, transmitowanego kanałem VolP Ukryta informacja jest wstawiana bezpośrednio do sygnału mowy, bez ingerencji w algorytm kodowania i protokoły transmisyjne. Szybkość transmisji steganograficznej wynosi 20 bit/s (bez zabezpieczenia kodem nadmiarowym) lub 10 bit/s (z zabezpieczeniem) . Łącze jest odporne na kompresję mowy (koder Speex 8000 bit/s), jej przepróbkowanie oraz (pod pewnymi warunkami) na utratę pakietów.
EN
Algorithms for acoustic steganography in speech signal, transmitted through VolP channel, are presented. Data are embedded directly in speech, without any modification of speech coder and transmission protocols. They are transmitted at 20 bps (without error correcting code) or 10 bps (with ECC). The steganographic link is resistant to speech compression (Speex coder 8000 bps), resampling and (under certain conditions) packet loss.
PL
W niniejszym artykule zaproponowano koncepcję o nazwie SocialStegDisc stosującą technikę StegHash do stworzenia nowego rodzaju pamięci o nieograniczonej przestrzeni. Wprowadzono modyfikacje usprawniające działanie oryginalnej wersji metody StegHash poprzez obniżenie zapotrzebowania na pamięć kosztem czasu obliczeń. Dzięki zastosowaniu mechanizmu listy połączeniowej możliwe jest udostępnianie pełnego zestawu operacji klasycznego systemu plików: tworzenie, czytanie, usuwanie i modyfikacja. Przeprowadzono analizę teoretyczną systemu w zakresie cech i ograniczeń.
EN
The concept named SocialStegDisc was introduced as an application of the original idea of StegHash method. This new kind of mass-storage was characterized by unlimited space. The design also attempted to improve the operation of StegHash by trade-off between memory requirements and computation time. Applying the mechanism of linked list provided the set of operations on files: creation, reading, deletion and modification. Features, limitations and opportunities were discussed.
PL
W tym referacie przedstawiamy wyniki pierwszej (według naszej wiedzy) praktycznej implementacji steganografii w systemie komunikacji poprzez światło widzialne (VLC). VLC jest to nowy, tani, bezprzewodowy system transmisji danych, który wykorzystuje fale z zakresu światła widzialnego. Testy eksperymentalne wykazały, że jesteśmy w stanie uzyskać transmisję steganograficzną o szybkości około 1 Mbit/s(wykorzystując technikę DS-CDMA) ukrytą w jawnej transmisji danych o szybkości 110 Mbit/s przesyłanej za pomocą modulacji PPM.
EN
In this paper we describe first (to our knowledge) practical implementation of steganography in visible light communication (VLC). VLC is a new low-cost wireless data transmission system, which employs the visible light spectrum. Our experimental results shows that we are able to achieve approximately 1 Mbit/s steganographic transmission (using DS-CDMA technique) hidden in 110 Mbit/s overt data stream send with PPM modulation.
PL
Artykuł prezentuje przegląd współczesnych metod steganograficznych stosowanych w różnych zastosowaniach steganografii, takich jak: znakowanie wodne, tajna komunikacja, odciski palca, tworzenie ukrytych wolumenów danych. Każda grupa zastosowań została scharakteryzowana pod kątem wymagań kluczowych ze względu na pełnione funkcje.
EN
Some modern steganographic techniques are presented in the article. These methods can be used for various purposes: hidden communication, watermark-ing, fingerprinting, hidden data volumes creation. The most important requirements for each of the above applications were examined and are presented.
PL
W artykule opisano techniki steganografii cyfrowej służące do ukrywania informacji w plikach obrazowych i dźwiękowych. Porównano najważniejsze cechy wpływające na bezpieczeństwo oraz praktyczne wykorzystanie tych metod. Przedstawione algorytmy znajdują zastosowanie przede wszystkim w tajnej komunikacji. Wskazano jednak na potencjał łączenia steganografii z kryptografią i innymi metodami ochrony danych.
EN
Information security plays significant role in personal and business data exchange. Digital steganography is appropriate solution in the case where undetectability of communication is required. This paper presents selected methods of image and audio steganography. First, the general schema of steganographic system and its most important properties are outlined. Next section, which describes image steganography techniques, is split into algorithms hiding data in particular pixels and in image colour palettes. This categorization is determined by file format, e.g. palettes are present only in indexed images. Audio steganography section contains a detailed description of methods dedicated to embedding data in audio samples or file structure. In the summary the main features of selected algorithms are compared to show differences in security level, usefulness and complexity of implementation. Steganography has many practical applications and can be used with cryptography or separately. The paper suggests possible directions of future studies, including combining steganography with biometric techniques in order to provide additional layer of data protection.
9
EN
A new method of text steganography to protect intellectual property rights, based on the use colour and size attributes fonts is proposed. The efficiency of this method was analysed.
PL
Została przedstawiona nowa metoda steganografii tekstowej do ochrony praw autorskich, wykorzystująca atrybuty koloru i rozmiaru czcionki. Metoda ta została przeanalizowana pod kątem efektywności.
PL
W artykule przedstawiono propozycję algorytmu steganograficznego z kluczem rozproszonym dla cyfrowych środowisk graficznych, wykorzystującym znormalizowaną funkcję czułości kontrastu CSF jako kryterium oceny niewidoczności zmian wprowadzanych w obrazie wynikowych. Jako klucz rozproszony rozumie się klucz stosowany na każdym etapie ukrywania wiadomości. Przeprowadzono analizę efektywności proponowanego rozwiązania oraz przedstawiono próbę jego optymalizacji.
EN
The paper presents a proposition of the steganographic algorithm with dispersed key for digital images. This algorithm uses the normalized contrast sensitive function CSF. The CSF function is used as a measure criterion of invisibility changes in the output image. Choosing the images to hiding messages is realized according to the image characteristic measures. This parameter determines the invisibility level of changes in the output image. Some exemplary measures are: mean, variance, dispersion from colors histogram and entropy, homogenity from Co-Occurrence Matrix. A dispersed key is used at every stage of the hiding messages process. The proposed algorithm is based on the wavelet transform DWT. The key is used for selection of a container, random selection of the placement, selection of the wavelet function and wavelet coefficients. There was performed an analysis of the proposed solution efficiency. The attempt at optimizing the solution is presented in the paper. The database UCID was used for analysis of the efficiency. The proposed optimization resulted in four-time acceleration of the algorithm.
11
Content available A picture that is something more than just a picture
EN
Our paper presents the ways of hiding information with the usage of a digital picture. A branch of science that deals with hiding messages in the wider media is called steganography. Due to the rapid expansion of Internet and the associated in rease in data exchange, this field appears to be a subject of interest. In this paper we present our own algorithms of hiding data in pictures and their implementations.
EN
The article concerns the MF method presented in [3,4]. In this article the robustness of the MF method is deliberated. Described method is compared with others. Results obtained during the test show that MF method ensures good robustness of hidden data.
PL
W dokumencie "Wizja Sił Zbrojnych RP-2030" opublikowanym przez Department Transformacji MON przedstawiono spójną perspektywę rozwoju potencjału obronnego Polski, przyszłe środowisko operacyjne Sit Zbrojnych oraz kierunki postępu technologicznego. Nawiązując do Wizji Sił Zbrojnych RP-2030, w artykule zaprezentowano nową koncepcję walki informacyjnej rozgrywającej się na płaszczyźnie skrytej warstwy informacyjnej, zintegrowanej w dostępnych sieciach teleinformacyjnych oraz radiokomunikacyjnych. Narodowy System Steganograficzny (NSS) wpisuje się w Wizję Sił Zbrojnych RP, jako podstawowy element pasywnej i aktywnej walki informacyjnej, realizujący koncepcję działań sieciocentrycznych. NSS poszerza również Strategię Bezpieczeństwa Narodowego o komponent technologiczny, jakim jest ukrywanie informacji. W artykule zaprezentowano podstawową funkcjonalność elementów NSS - terminala, interpretera skrytego protokołu, sterownika oraz skanera. Klasa osobistych zaufanych urządzeń końcowych typu PTT (ang. Persona! Trusted Terminal) kreuje nową jakość w jawnych, nieszyfrowanych połączeniach fonicznych poprzez wprowadzenie funkcji skrytej autoryzacji oraz weryfikacji integralności depeszy fonicznych.
EN
In the document "Vision of National Forces of the Republic of Poland -2030" published by MOD Transformation Department consistent perspective of Polish defense potential development was described. Based on this vision in this paper the new conception of the information warfare was proposed using hidden information layer integrated in available teleinformation as well as radiocommunication networks. National Steganographic System (NSS) become a part of mentioned the Vision as the key element of the passive and active information warfare, carried out conception of the network-centric operations. NSS extends the range of National Security Strategy using information hiding technology. In this paper the base functional key elements are presented: Personal Trusted Terminal (PTT), Hidden Protocol Interpreter (HPI), driver and scanner.
EN
This article presents the results of studies analyzing the relevance of some statistical measures histogram and color and Co-Occurence Matrix, whose values have the effect of reducing the visibility to hide the fact steganographic messages.
EN
This article illustrates the utilization of evaluation of images quality in accordance with the perception of human visual system and to determine the invisibility of distortions caused by the steganographic information hiding in digital color images. There is a possibility that the user could get certain level of invisibility through the use of blind assessment method. The image used for the purpose of steganography should be carefully chosen that steganographic information hiding could not be possible to visual detection [1].
PL
W artykule przedstawiono sposób wykorzystania ocen jakości obrazów zgodnych z percepcją ludzkiego systemu wzrokowego, do określania niewidoczności zniekształceń powodowanych przez steganograficzne ukrywanie informacji w kolorowych obrazach cyfrowych. Przez wykorzystanie metod oceny niewidoczności istnieje możliwość, aby użytkownik żądając otrzymania danego poziomu niewidoczności, otrzymywał ją. Obraz wykorzystywany w celach steganograficznych powinien być starannie wybierany, aby fakt steganograficznego ukrycia wiadomości, nie był możliwy do wizualnego wykrycia [1].
PL
W artykule przedstawiono metodę wykorzystania układów programowalnych do sprzętowej realizacji fragmentów systemu steganograficznego dotyczących klucza steganograficznego. Z systemu steganograficznego wydzielono "część klucza", czyli przekształceń, w których wykorzystywany jest klucz. Pozwoliło to na sprzętową jego implementację, co zwiększyło bezpieczeństwo wykorzystywanego klucza.
EN
This article presents a method used programmable device to hardware implementation same elements of the steganographic system concerning stego-key. In the steganoraphic system has dealt out a key part, that is transformations key in which be used. This step allowed to hardware implementation the key, which enlarged its safety.
17
Content available remote Digital marking and hiding of information in CAD systems
EN
Although the copyrights are more and more protected by law they will soon be a dead law. In the digital age, there is no difference between the original and the copy, which makes them undistinguishable. A solution that may help in protecting copyrights is technique of hiding information, which in case of doubt may identify the owner of the project. Such techniques are watermarks, which are used very often in music and movie industry. The paper presents a technique of marking documents in CAD system. It allows efficient identification of the authors of drawings.
PL
Aktualne przepisy chroniące prawa autorskie, mimo że są coraz bardziej szczegółowe, tak naprawdę nie chronią własności. W dobie powszechnej informatyzacji nie ma różnicy między oryginałem i kopią. Pomocą służą techniki ukrywania informacji umieszczające dane o twórcy projektu i w sytuacjach spornych rozstrzygających o prawach własności. Techniki znakowania plików są stosowane w przemyśle muzycznym i filmowym. W artykule opisano metody ukrywania informacji w plikach CAD, które pomogą w identyfikacji autora pliku.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.