Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W pracy przedstawiono metodę cyfrowego znakowania obrazów nieruchomych na dwóch poziomach. Cyfrowy znak wodny wprowadzony na pierwszym poziomie jest znakiem wrażliwym, pozwalającym na szybkie wykrycie manipulacji na obrazie. Znakowanie na drugim poziomie jest znakowaniem silnym (odpornym) w tym sensie, że jego usunięcie związane jest z tak dużym zniekształceniem obrazu, że staje się on bezużytecznym. Znakowanie to jest zabezpieczone kodem korekcyjnym Reeda-Solomona. W procesie znakowania odpornego i projektowania kodu zabezpieczającego wykorzystywane są właściwości statystyczne obrazów na najbardziej znaczących płaszczyznach bitowych.
EN
In this paper an image watermarking method for still images is proposed and described. The method uses two kinds of watermarks in image space domain. The first fragile watermark is embedded into least significant bit plane of the image or simultaneously into a1l three least significant planes of the image. The second watermark is robust to lossy JPEG compression. It consists of a chain of bytes, each built of four most significant dibits of the image selected pixel bytes. The strong watermark is protected by R-S error correcting code designed on the base of statistical analysis of the image most significant bit planes sensitivity to lossy JPEG compression. The secret key of watermarking method consists of dibit positions and R-S code generator polynomial coefficients.
PL
W pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting), metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane do odbiorców. Klucze deszyfrujące wysyłane są do odbiorców unicastowo. Są one zabezpieczone kryptograficznie i są różne dla każdego odbiorcy. Klucze są tak zaprojektowane, że każdy odbiorca, dokonując deszyfracji danych, jednocześnie wprowadza do nich jednoznacznie identyfikujący go, niewidoczny dla oka ludzkiego, fingerprint. W pracy przedstawione zostały przykładowe wyniki badań odporności metody na atak przez dodanie szumu i atak przez uśrednienie sumy kopii zmówionych użytkowników.
EN
In the paper a method of joint decryption and fingerprinting (JDF) of multimedia data is proposed. The method uses modified Hill cipher. The decryption keys are built in such way that after decryption the earlier encrypted data matrix is watermarked with specific for the given user fingerprint. Examples show that the method is resistant to the attack by noise addition and to the linear collusion attack.
EN
In this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation algorithm (to form an infinite key space), as well as a modular arithmetic for operations with quaternions. A computer-based analysis has been carried out for all encryption methods. The obtained results are discussed at the end of this paper.
PL
Artykuł jest poswięcony analizie znanych metod szyfrowania kwaternionowego dla zabezpieczania danych multimedialnych. Skupiono się na wyeksponowaniu ich słabych i silnych stron oraz zaproponowaniu możliwych modyfikacji. Tematem przewodnim artykułu jest analiza algorytmu QFC zaproponowanego przez autorów w pracy Dzwonkowski i in. (2015). Omawiane w tym artykule metody szyfrowania wykorzystują właściwości ciała kwaternionów do przeprowadzania rotacji wektorów danych w przestrzeni trójwymiarowej. Wszystkie metody wykorzystują ten sam algorytm generacji kluczy oraz arytmetykę modularną dla operacji kwaternionowych. Opisywane metody szyfrowania kwaternionowego zbadano za pomocą symulacji komputerowej, a otrzymane wyniki przeanalizowano pod kątem odporności na ataki kryptoanalityczne.
EN
In this paper Quaternion Feistel Cipher (QFC) with an infinite key space based on quaternion Julia sets is proposed. The basic structure of the algorithm is based on the scheme proposed in 2012 by Sastry and Kumar. The proposed algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. It also uses Julia sets to form an infinite key space. The plaintext is divided into two square matrices of equal size and written using Lipschitz quaternions. A modular arithmetic was implemented for operations with quaternions. A computer-based analysis has been carried out and obtained results are shown at the end of this paper.
EN
In this paper a new idea of digital images fingerprinting is proposed. The method is based on quaternion encryption in the Cipher Block Chaining (CBC) mode. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm described in the paper is designed for graytone images but can easily be adopted for color ones. For the encryption purpose, the algorithm uses the rotation of data vectors presented as quaternions in a three-dimensional space around another quaternion (key). On the receiver's side, a small amount of unnoticeable by human eye errors occurs in the decrypted images. These errors are used as a user's digital figerprint for the purpose of traitor tracing in case of copyright violation. A computer-based simulation was performed to scrutinize the potential presented quaternion encryption scheme for the implementation of digital fingerprinting. The obtained results are shown at the end of this paper.
PL
Jednym z głównych problemów w analizie sygnałów PSK (ang. Phase Shift Keying) jest wykrywanie anomalii występujących w sygnale odebranym. Większość urządzeń stosowanych do analizy sygnałów PSK (np. oscyloskopy cyfrowe, analizatory widma) w celu wykrycia anomalii wykorzystuje algorytm EVM (ang. Error Vector Magnitude) w którym bada się, on-line, różnicę między konstelacją PSK, a skupieniami odebranych symboli zespolonych. W związku z powyższym, w analizatorze sygnałów wymagana jest wiedza a priori o nadajniku PSK - w praktyce wymaganie to nie zawsze jest możliwe do spełnienia. W tym artykule proponujemy nowy algorytm, działający również on-line, oparty na zespolonej pulsacji chwilowej (ICF, ang. Instantaneous Complex Frequency), który pozwala na wykrywanie anomalii w odebranej konstelacji PSK, bez kompletnej wiedzy o stronie nadawczej.
EN
One of the most important problems in the PSK signal analysis is the detection of anomalies in the received signal. Most of the equipment used in the PSK signal analysis (i.e. digital oscilloscopes, spectrum analyzers) use the EVM algorithm (Error Vector Magnitude) in order to detect the anomalies. The EVM algorithm performs the on-line investigation of the difference between the PSK constellation and the aggregation of the received complex symbols. Thus, in the signal analyzer the a priori knowledge about the PSK receiver is required - this demand is not always possible to fulfill. In this paper we propose a novel on-line algorithm based on the ICF (Instantaneous Complex Frequency). This algorithm enables the detection of anomalies in the received PSK constellation without the full knowledge about the transmitting side signals.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.