Artigo Completo - Open Access.

Idioma principal | Segundo idioma

ESTEGANOGRAFIA BASEADA NA PARIDADE DOS BITS MENOS SIGNIFICATIVOS

STEGANOGRAPHY BASED ON LEAST SIGNIFICANT BITS PARITY

SOBRENOME, Nome;

Artigo Completo:

Comunicação segura é de extrema importaˆncia para aplicações que lidam com informações confi- denciais. A esteganografia é uma prática de comunicação imperceptível, a qual consiste em esconder mensa- gens em mídias que são, aparentemente, irrelevantes. Em contrapartida à esteganografia, existem técnicas de estaganálise que visam identificar mensagens ocultas. Este artigo propõe uma nova técnica de esteganografia em imagens digitais. Resultados experimentais indicam que técnica devolvida é mais resistente do que a LSB aos ataques de esteganálise RS e ataque visual, enquanto que a qualidade visual dos esteganogramas (imagens com mensagem embutidas) é mantida.

Artigo Completo:

Secure communication is of paramount importance for applications that handle confidential infor- mation. Steganography is the practice of imperceptible communication, by hiding messages in media that are apparently irrelevant. In contrast to steganography, there are steganalysis techniques to identify hidden messa- ges. This paper proposes a new steganography technique for digital images. Experimental results indicate that the proposed technique is more resistant than the LSB on RS and visual steganalytic attacks. Also, the visual quality of steganograms (images with embedded messages) is maintained.

Download indisponível temporariamente.

Palavras-chave: Esteganografia, esteganálise, ataque RS e ataque visual, Steganography, steganalysis, RS attack and visual attack,

Palavras-chave: ,

DOI: 10.5151/mathpro-cnmai-0078

Referências bibliográficas
  • [1] Artz, D. 200 Digital steganography: Hiding data within data. IEEE Internet Computing, 5(3), 75–80.
  • [2] Bianchi, T., e Piva, A. 2013. Secure watermarking for multimedia content protection: A review of its benefits and open issues. IEEE Signal Processing Magazine, 30(2), 87–96.
  • [3] Burnett, S., e Paine, S. 2001. RSA Security’s Official Guide to Cryptography. McGraw-Hill. 419p.
  • [4] Chanu, Y. J., Singh, K. M., e Tuithung, T. 2012. Image steganography and steganalysis: A survey. International Journal of Computer Applications, 52(2), 1–11.
  • [5] Cheddad, A., Condell, J., Curran, K., e Kevitt, P. M. 2010. Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), 727–752.
  • [6] Coutinho, S. C. 2005. Nu´meros Inteiros e Criptografia RSA. IMPA, segunda ed. 226p.
  • [7] Cox, I., Miller, M., Bloom, J., Fridrich, J., e Kalker, T. 2008. Digital Watermarking and Steganography. Elsevier, 2nd ed. 624p.
  • [8] Fridrich, J., Goljan, M., e Du, R. 2001. Detecting lsb steganography in color, and gray-scale images. IEEE MultiMedia, 8(4), 22–2
  • [9] Gonzalez, R. C., e Woods, R. E. 2008. Digital Image Processing. Prentice Hall, 3rd ed. 954p.
  • [10] Kharrazi, M., e Sencar, N., H. T.and Memon 2004. Image steganography: Concepts and practice. Lecture Notes Series, Institute for Mathematical Sciences, National University of Singapore, (pp. 1–31).
  • [11] Li, B., He, J., Huang, J., e Shi, Y. Q. 20 A survey on image steganography and steganalysis. Journal of Information Hiding and Multimedia Signal Processing, 2(2), 142–172.
  • [12] Lin, C.-C., e Hsueh, N.-L. 2008. A lossless data hiding scheme based on three-pixel block differences. Pattern Recognition, 41(4), 1415–1425.
  • [13] Luo, X.-Y., Wang, D.-S., Wang, P., e Liu, F.-L. 2008. A review on blind detection for image steganography. Signal Processing, 88(9), 2138 – 2157.
  • [14] Moreira, N. S. 2001. Segurança Mínima: uma visão corporativa da segurança de informações. Axcel Books. 254p.
  • [15] Sharp, T. 2001. An implementation of key-based digital signal steganography. Information Hiding. Lecture Notes in Computer Science, 2137, 13–26.
  • [16] Wang, B., S. Yang, e Niu, X. 2010. A secure steganography method based on genetic algorithm. Journal of Information Hiding and Multimedia Signal Processing, 1(1), 28–35.
  • [17] Wang, H., e Wang, S. 2004. Cyber warfare: steganography vs. steganalysis. Communications of the ACM, 47(10), 76–82.
Como citar:

SOBRENOME, Nome; "ESTEGANOGRAFIA BASEADA NA PARIDADE DOS BITS MENOS SIGNIFICATIVOS", p. 446-453 . In: Anais do Congresso Nacional de Matemática Aplicada à Indústria [= Blucher Mathematical Proceedings, v.1, n.1]. São Paulo: Blucher, 2015.
ISSN em b-reve, DOI 10.5151/mathpro-cnmai-0078

últimos 30 dias | último ano | desde a publicação


downloads


visualizações


indexações