PL EN
ARTYKUŁ PRZEGLĄDOWY
STEGODROID – APLIKACJA MOBILNA DO PROWADZENIA UKRYTEJ KOMUNIKACJI
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie
 
 
Data publikacji: 05-12-2014
 
 
SBN 2014;6(2): 139-150
 
SŁOWA KLUCZOWE
STRESZCZENIE
Komputery i telefony komórkowe są narzędziami wykorzystywanymi w niemalże wszystkich dziedzinach życia codziennego. Ogólnoświatowe sieci komputerowe łączą zarówno komputery osobiste, wielkie centra danych, jak i urządzenia przenośne takie jak telefony komórkowe. Zapewnienie bezpieczeństwa systemów informatycznych wymaga wykorzystania technik umożlwiających przesyłanie danych do zdalnych lokalizacji w sposób gwarantujący ich poufność, integralność i dostępność. Do realizacji tych celów wykorzystuje się techniki kryptograficzne i steganograficzne. Kryptografia obrabia wiadomości w taki sposób, aby nie można było ich w łatwy sposób zrozumieć, zaś steganografia ukrywa wiadomości, tak aby ich istnienie było niemożliwe do odkrycia. Obydwie metody można ze sobą łączyć, dzięki czemu przesyłana wiadomość może być chroniona w dwojaki sposób. W tym przypadku, gdy steganografia zawiedzie i wiadomość zostanie wykryta, nadal nie będzie możliwe odczytanie jej treści przez wzgląd na zastosowane metody kryptograficzne. W ramach niniejszej pracy wykonano implementację autorskiego algorytmu steganograficznego, wykorzystującego liniowe kody korekcji błędów. Opracowana aplikacja jest przeznaczona dla urządzeń pracujących pod kontrolą systemu Android, tym samym istnieje szerokie grono odbiorców takiego oprogramowania.
 
REFERENCJE (10)
1.
http://meinkat.files.wordpress... using computer.jpg dostęp 16.07.2014.
 
3.
J. Fridrich, M. Goljan, Rui Du Detecting LSB steganography in color, and grayscale images. IEEE Multimedia 8 pp 22-28, 2001.
 
4.
J. Fridrich, M. Goljan, D. Hogea, D. Soukal, Quantitative steganalysis of digital images: estimating the secret message length. Multimedia Systems 9, pp 288-302, 2003.
 
5.
N. Karsten, Ch. Paget, ”GSM: SRSLY?”, Chaos Communication Congress, 21.01.2010.
 
6.
W. Mochnacki, Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, 2000.
 
7.
J. Gawinecki, J. Szmidt, ”Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii”, Wydawnictwo Instytutu Matematyki i Badań Operacyjnych, WAT, 1999.
 
8.
I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, T. Kalker, ”Digital Watermarking and Steganography” (Second Edition), Morgan Kaufmann, 2008.
 
9.
K. Kaczyński, Steganografia z wykorzystaniem cyklicznych kodów korekcji błędów. Biuletyn WAT, Vol. LXII, Nr 4, 2013, pp. 267–277.
 
10.
K. Kaczyński, Steganografia z wykorzystaniem optymalnych kodów liniowych, Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Wyd. PWN 2014, ISBN 978-83-01-17890-1, str. 110–120.
 
ISSN:2082-2677
Journals System - logo
Scroll to top