Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 83

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  steganography
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
PL
W artykule przedstawiamy metodę ukrywania danych w obrazach z użyciem sieci generatywnych - GAN (Generative Adversarial Networks), do generowania obrazów zawierających ukryte dane. Proponowana metoda pozwala na efektywne ukrywanie danych w obrazach, co może znaleźć zastosowanie w wielu dziedzinach, takich jak ochrona prywatności, steganografia, czy znakowanie wodne. Przedstawione w artykule wyniki stanowią podstawę do dalszych badań nad ulepszaniem metody i jej zastosowaniem w praktyce.
EN
This paper presents a method for hiding data in images using Generative Adversarial Networks (GAN) to generate images with secret data. The proposed method makes it possible to hide data in images effectively, which can find applications in many fields, such as privacy protection, steganography, and watermarking. The results presented in the article provide a basis for further research on improving the method and its application in practice.
PL
W artykule przedstawiono innowacyjny algorytm ukrywania danych w obrazach oparty na klasyfikacji. Metoda pozwala na niezauważalne dla ludzkiego oka ukrycie danych, a jednocześnie zapewnia możliwość ich późniejszego wykrycia i rozpoznania bez konieczności posiadania klucza lub oryginalnego obrazu. Przeprowadzone eksperymenty potwierdzają skuteczność i niezawodność tej metody w porównaniu z innymi algorytmami. Proponowane rozwiązanie może się przyczynić do rozwoju takich dziedzin jak: bezpieczeństwo informacyjne, ochrona prywatności, autoryzacja i znakowanie wodne.
EN
The article presents an innovative algorithm for data hiding in images based on classification. The method allows imperceptible data hiding to the human eye while also providing the ability to later detect and recognise the hidden data without needing a key or the original image. The conducted experiments confirm the effectiveness and reliability of this method compared to other algorithms. The proposed solution can contribute to developing fields such as information security, privacy protection, authentication, and watermarking.
PL
W artykule przedstawiono metodę wyznaczania charakterystyki pojemności informacyjnej termograficznego kanału komunikacji skrytej zbudowanego z promiennika ciepła (technicznego ciała czarnego) oraz kamery termowizyjnej. Wyznaczone charakterystyki stanowią dodatkowy parametr opisujący te urządzenia w kontekście ich nieoczywistego zastosowania do transmisji danych.
EN
The paper presents a method for determining the characteristics of the information capacity of a thermographic covert communication channel made of a heat radiator (technical black body) and a thermal camera. The determined characteristics are an additional parameter describing these devices in the context of their non-obvious use for data transmission.
4
Content available Steganography in Audio Files: COTS Software Analysis
EN
The paper presents the analysis of the Commercial Off-The-Shelf (COTS) software regarding the ability to be used in audio steganography techniques. Such methods are a relatively new tool for hiding and transmitting crucial information, also being used by hackers. In the following work, the publicly available software dedicated to audio steganography is examined. The aim was to provide the general operating model of the information processing in the steganographic effort. The embedding method was analyzed for each application, providing interesting insights and allowing classifying the methods. The results prove that it is possible to detect the hidden message within the specific audio file and identify the technique that was used to create it. This may be exploited further during the hacking attack detection and prevention.
EN
Wireless Local Area Networks present several vulnerabilities that are exploited, and as a result, numerous attacks have been developed and used against them. Although countermeasures to detect and eliminate such threats have been created throughout the years, few methods exist to prevent the attacks. IEEE 802.11 covert channels could be considered a candidate to prevent Wi-Fi attacks since they allow secret communication between the client station and the access point without establishing an association. They can be implemented in frames that attackers do not target. This paper presents a new covert channel that prevents Wi-Fi attacks. We also describe metrics, and discuss the performance results of the proposed solution. We show that the new protocol is able to achieve high efficiency of operation.
PL
W tym referacie poruszamy problem wykrywania danych ukrytych steganograficznie w plikach JPEG. Zostały przedstawione najpopularniejsze algorytmy służące do ukrywania informacji w obrazach, a następnie zostały omówione algorytmy służące do ekstrakcji cech z obrazów cyfrowych. Pokazane zostały metody opisane w literaturze bazujące na ekstrakcji cech DCTR, GFR oraz PHARM oraz sieciach neuronowych w architekturze Convolution-Batch- Normalization-Dense. Zostało zaproponowane nowe rozwiązanie z wykorzystaniem prostej sieci neuronowej, przeprowadzone zostały badania dokładności oraz innych metryk dla najlepszej konfiguracji sieci.
EN
In this paper we deal with the problem of detection steganographically hidden data in JPEG files. The most popular algorithms for hiding information in images are presented and next we discussed algorithms for extracting features from digital images. We presented the methods described in the literature, which are based on the extraction of DCTR, GFR and PHARM features and using neural networks in the Convolution-Batch-Normalization-Dense scheme. A new solution with a simple neural network was proposed and tested.
EN
The growing demand from mobile devices for uninterrupted internet connectivity from everywhere and anytime transform the IEEE 802.11 wireless networks into one of the primary solutions to meet the demand. A Wi-Fi network is a means to provide internet connectivity to the devices, at the same time opening the door to threats and attacks. This paper presents a covert channel to prevent Wi-Fi attacks while assuring reliable and secure communication between the Wi-Fi station and the access point.
PL
Rosnące zapotrzebowanie mobilnych urządzeń na nieprzerwaną łączność z Internetem w dowolnym miejscu i czasie sprawiają, że sieci bezprzewodowe standardu IEEE 802.11 stają się jednym z głównych sposobów zaspokojenia tego zapotrzebowania. Sieć Wi-Fi zapewnia łączność z internetem, ale także otwiera drzwi dla zagrożeń i ataków. W tym artykule przedstawiamy koncepcję skrytego kanału, który ma zapobiegać atakom na sieci Wi-Fi, zapewniając jednocześnie niezawodną i bezpieczną komunikację między stacją a punktem dostępowym.
8
Content available remote Optimal steganographic method based on image encryption
EN
The paper investigates an image encryption method for the implementation of steganographic information protection. This paper aims to increase the volume of a secret message with fixed sized image. The proposed system represents an image in the form of a binary code. Each pixel code consists of 24 bits, which encode blue, green and red colors. The resulting image code is encrypted using a key set of encrypt codes generated by a pseudo-random number generator. The generation is based on cellular automata with active cells. As a result, the best bits in the color bytes of each pixel have been identified. The method provides a high degree of encryption due to the fact that, in addition to encrypting the selected bits of the pixel codes, the codes are changed due to the introduction of the bits of the secret message. The bits of the secret message have a random order since the secret message is determined by its internal content. Each new message is different from other messages and is additionally encrypted. This makes it possible to use several encrypt keys in conceal a message in an image.
PL
W artykule omówiono metodę szyfrowania obrazu w celu realizacji steganograficznej ochrony informacji. Ten artykuł ma na celu zwiększenie objętości tajnej wiadomości z obrazem o stałym rozmiarze. Proponowany system przedstawia obraz w postaci kodu binarnego. Każdy kod piksela składa się z 24 bitów, które kodują kolory niebieski, zielony i czerwony. Wynikowy kod obrazu jest szyfrowany przy użyciu zestawu kluczy szyfrujących kodów generowanych przez generator liczb pseudolosowych. Generacja oparta jest na automatach komórkowych z aktywnymi komórkami. W rezultacie zidentyfikowano najlepsze bity w bajtach koloru każdego piksela. Metoda zapewnia wysoki stopień szyfrowania dzięki temu, że oprócz szyfrowania wybranych bitów kodów pikselowych, kody ulegają zmianie w wyniku wprowadzenia bitów tajnej wiadomości.
PL
W artykule przedstawiono nową koncepcję zastosowania techniki termowizji - steganografię w termowizji. Steganografia jest techniką ukrywania informacji w sposób nieoczywisty i należy do dziedziny nauk związanych z bezpieczeństwem informacyjnym. W artykule przeanalizowano trzy przykłady steganograficznych kanałów - kanałów komunikacji skrytej wykorzystujące urządzenia termowizyjne na trzy różne sposoby. Pierwsza proponowana metoda korzysta z możliwości kształtowania sceny obserwowanej przez kamerę termowizyjną w taki sposób, żeby w termogramie zawarta była dodatkowa informacja. Druga metoda, nazwana ThermoSteg, korzysta z modyfikacji jednego z parametrów kamery termowizyjnej (czasu integracji) jako sposobu kształtowania sygnału zawierającego informację skrytą. Trzecia metoda bazuje na cyfrowych termogramach i sposobach zastępowania w nich martwych pikseli tworząc tzw. zombie piksele przenoszące informacje skryte. Trzy metody zostały zaimplementowane w rzeczywistych warunkach i potwierdzono ich działanie w praktyce.
EN
The article presents a new concept of using thermography - steganography in thermography. Steganography is a technique of hiding information in a non-obvious way and belongs to the field of science related to information security. This article examines three examples of steganographic channels - covert communication channels that use thermal imaging devices in three different ways. The first proposed method uses the possibility of alternating the scene observed by the infrared camera in a way that additional information is included in the thermogram. The second method, called ThermoSteg, uses modification of one of the parameters of the thermal imaging camera (integration time) to embed the signal containing hidden information. The third method is based on digital thermograms and the methods of replacing dead pixels in them by creating the so-called zombie pixels carrying secretive information. Three methods have been implemented under real conditions and proven to work in practice.
PL
Moc obliczeniowa współczesnych komputerów jest wystarczająca do łamania wielu zabezpieczeń kryptograficznych, w związku z powyższym konieczne jest utworzenie dodatkowej warstwy bezpieczeństwa polegającej na ukryciu same-go faktu przekazywania tajnej wiadomości. W tym celu mogą zostać wykorzystane metody steganograficzne. Artykuł poświęcono analizie możliwości realizacji steganografii w obrazach cyfrowych przy wykorzystaniu języka programo-wania C#. Wytypowane zostały istniejące biblioteki, przekształcenia matematyczne, a także zaimplementowane zostały własne rozwiązania. W celu dokonania obiektywnej oceny metod ukrywania danych obliczono parametry opisujące stopień zniekształceń transformat oraz ukrywanych obrazów. Następnie wyłoniono optymalne rozwiązania dla konkretnych problemów oraz przeprowadzono demonstracyjne ukrycie danych. Na podstawie otrzymanych rezultatów można stwierdzić, że możliwe jest kompleksowe zrealizowanie steganografii w języku C#. Istnieje wiele gotowych bibliotek i narzędzi, których skuteczność została zweryfikowana w przeprowadzonej analizie. Z racji sprzeczności wymagań stenograficznych nie jest możliwe optymalne spełnienie ich wszystkich tj.: niewykrywalności, odporności na zniszczenie i pojemności informacyjnej. Z tego powodu nie jest możliwe jednoznaczne wskazanie najlepszych rozwiązań. Aby osiągnąć zadowalające rezultaty należy szukać kompromisów pomiędzy stawianymi wymaganiami.
EN
The computing power of modern computers is sufficient to break many cryptographic keys, therefore it is necessary to create an additional security layer which hides the very fact of transmitting a secret message. For this purpose, ste-ganographic methods can be used. The article is devoted to the analysis of the possibility of implementing digital imag-es steganography with the use of the C # programming language. Firstly, existing libraries and mathematical transfor-mations which can help with performing steganography were found. Also, own code solutions were implemented. In order to objectively evaluate the methods of data hiding, the parameters describing the degree of distortion of trans-forms and hidden images were calculated. Subsequently, optimal solutions for specific problems were identified and demonstrational data hiding was performed. Based on the obtained results, it can be concluded that it is possible to successfully implement steganography in the C # language. There are many ready-made libraries and tools, the effec-tiveness of which has been verified in the conducted analysis. Due to the contradictory of stenographic requirements, it is not possible to meet all of them optimally, i.e. undetectability, resistance to destruction and information capacity. For this reason, it is not possible to clearly indicate the best solutions. In order to achieve satisfactory results, one should look for compromises between the set requirements.
PL
Artykuł poświęcono analizie porównawczej algorytmów znakowania wodnego obrazów RTG. Porównano technikę opartą na dyskretnej transformacie falkowej (DWT), metodę rozkładu wartości osobliwych (SVD) oraz hybrydę DWT-SVD. Zbadano przezroczystość, odporność na przekształcenia graficzne, a także szybkości. Oznakowane obrazy pod-dano ocenie wizualnej oraz badaniu jakości. SVD wykazała największą odporność na ataki, a obrazy z osadzonym znakiem wodnym były lepszej jakości w porównaniu do obrazów oznakowanych za pomocą pozostałych algorytmów. Technika DWT była najszybsza, jednak nieodporna na przekształcenia graficzne. Na obrazach oznakowanych DWT-SVD znak wodny jest niedostrzegalny, jednak odporność na ataki jest niska. Najodpowiedniejszą metodą do znakowania obrazów RTG okazała się metoda SVD.
EN
This paper is devoted to the comparative analysis of watermarking algorithms for X-ray images. The techniques based on discrete wavelet transform (DWT), singular value decomposition (SVD) and DWT-SVD hybrid were compared. Transparency, resistance to graphical transformations, and performance were investigated. The watermarked images were visually evaluated and quality tested. SVD showed the highest resistance to attacks, and the embedded water-marked images were of better quality in the comparison to the other algorithms. The DWT technique was the fastest, but not resistant to graphical transformations. In DWT-SVD labeled images, the watermark is indistinguishable, but the resistance to attacks is low. The SVD was found to be the most suitable method for watermarking of X-ray images.
EN
Nowadays healthcare is a standout amongst the most rapidly developing application zone in body area networks (BANs). BANs are anticipated to play a significant role in the stream of patient-health monitoring. To provide, secure BAN access to the entire system without disturbing the confidentiality of patients’ therapeutic data is a major challenge. Security of the BAN can be improved by using a polynomial curve-based steganography technique. The performance of the proposed BAN is evaluated by using a Fourier transform and Wavelet transform. The results of the proposed BAN are presented and compared for both the transforms.
EN
This research proposes a method to enhance the payload message by embedding messages on the dilated edge areas by the Least Significant Bit (LSB) method. To add security aspects to messages, messages are not embedded directly on the LSB but encrypted with XOR operations with Most Significant Bit (MSB). The experimental results of the test in this study showed that the dilation process to some extent can increase the payload of 18.65% and the average bpp is 1.42 while maintaining the imperceptibilty quality of stego image with an average PSNR value of about 47 dB, SSIM is 0.9977 and MSE is 1.13.
PL
Rozwój naziemnej telewizji cyfrowej wpływa na rynek technologii telekomunikacyjnych. Jednym z niszowych działów jest tworzenie skrytych kanałów komunikacyjnych w ramach istniejącego kanału. Szczególnym przypadkiem jest steganografia umożliwiająca wdrożenie usług trudnych do osiągnięcia innymi sposobami. Artykuł zawiera opis algorytmu sygnałowego, steganoanalizę implementacji i testy w zestawionym kanale komunikacyjnym standardu DVB-T.
EN
The development of digital terrestrial television affects the telecommunications technology market. One of the niche departments is the creation of secret communication channels within the existing channel. A particular case is a steganography that enables the implementation of difficult services to be achieved by other means. The article contains a description of the signal algorithm, the steganoanalysis and tests in the established communication channel of the DVB-T standard.
EN
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
PL
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
PL
W artykule przeanalizowano i porównano funkcje wybranych aplikacji mobilnych wykorzystywanych do ukrywania dodatkowych wiadomości na materiale cyfrowym, takim jak: tekst, obraz lub dźwięk. Opisane aplikacje są dostępne w sklepach z aplikacjami mobilnymi dla dwóch wybranych systemów operacyjnych: iOS (Apple) i Android (Google). Aplikacje zostały przetestowane i ocenione pod kątem ich przydatności do celów ochrony treści o charakterze poufnym.
EN
In the article the functions of the selected mobile applications used for hiding additional messages on digital carriers such as text, image or sound were analysed and compared. The applications referred to above are available in mobile application shops for two selected operational systems: iOS (Apple) and Android (Google). The applications have been tested and evaluated in the context of their usefulness for the purposes of protecting contents of confidential nature.
PL
W niniejszym artykule zaproponowano koncepcję o nazwie SocialStegDisc stosującą technikę StegHash do stworzenia nowego rodzaju pamięci o nieograniczonej przestrzeni. Wprowadzono modyfikacje usprawniające działanie oryginalnej wersji metody StegHash poprzez obniżenie zapotrzebowania na pamięć kosztem czasu obliczeń. Dzięki zastosowaniu mechanizmu listy połączeniowej możliwe jest udostępnianie pełnego zestawu operacji klasycznego systemu plików: tworzenie, czytanie, usuwanie i modyfikacja. Przeprowadzono analizę teoretyczną systemu w zakresie cech i ograniczeń.
EN
The concept named SocialStegDisc was introduced as an application of the original idea of StegHash method. This new kind of mass-storage was characterized by unlimited space. The design also attempted to improve the operation of StegHash by trade-off between memory requirements and computation time. Applying the mechanism of linked list provided the set of operations on files: creation, reading, deletion and modification. Features, limitations and opportunities were discussed.
PL
W tym referacie przedstawiamy wyniki pierwszej (według naszej wiedzy) praktycznej implementacji steganografii w systemie komunikacji poprzez światło widzialne (VLC). VLC jest to nowy, tani, bezprzewodowy system transmisji danych, który wykorzystuje fale z zakresu światła widzialnego. Testy eksperymentalne wykazały, że jesteśmy w stanie uzyskać transmisję steganograficzną o szybkości około 1 Mbit/s(wykorzystując technikę DS-CDMA) ukrytą w jawnej transmisji danych o szybkości 110 Mbit/s przesyłanej za pomocą modulacji PPM.
EN
In this paper we describe first (to our knowledge) practical implementation of steganography in visible light communication (VLC). VLC is a new low-cost wireless data transmission system, which employs the visible light spectrum. Our experimental results shows that we are able to achieve approximately 1 Mbit/s steganographic transmission (using DS-CDMA technique) hidden in 110 Mbit/s overt data stream send with PPM modulation.
PL
W artykule przedstawiono implementację metody steganograficznej StegIbiza, która wykorzystuje modulację tempa muzycznego jako nośnik ukrytych wiadomości. Za pomocą języka skryptowego Python ciąg bitowy był kodowany i dekodowany dla plików dźwiękowych typu WAV i MP3. Z wykorzystaniem metody StegIbiza utworzono radiostację internetową w celu oceny możliwości transmisji poprzez sieć rozległą. W prezentowanej implementacji nie użyto dedykowanych urządzeń do przetwarzania muzyki lub sygnału.
EN
This paper introduces the implementation of steganography method called StegIbiza, which uses music tempo modulation as hidden message carrier. With the use of Python scripting language, a bit string was encoded and decoded using WAV and MP3 files. Once the message was hidden into a music files, an internet radio was created to evaluate broadcast possibilities. No dedicated music or signal processing equipment was used in this StegIbiza implementation.
PL
W artykule zaprezentowano metodę synchronizacji sygnałów akustycznych. Przedstawiony algorytm koryguje zniekształcenia powstające wskutek akwizycji sygnałów, a wynikające z różnic taktowania zegarów w przetwornikach analogowo – cyfrowych i cyfrowo – analogowych. Ponadto korzystając z własności funkcji korelacji wzajemnej algorytm wyznacza wartość opóźnienia sygnału odbieranego względem sygnału nadawanego.
EN
The paper presents a method of synchronization of acoustic signals. Described algorithm corrects the distortion caused by signal acquisition, resulting from clockspeed differences in analog-to-digital and digital-to- analog converters. In addition, using the properties of crosscorrelation function algorithm determines the value of the delay of the received signal relative to the transmitted signal.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.