Wyniki 1-7 spośród 7 dla zapytania: authorDesc:"Krzysztof Szczypiorski"

StegIbiza: metoda ukrywania informacji w muzyce klubowej1) DOI:10.15199/59.2017.1.2


  Przedstawiono metodę ukrywania informacji w muzyce klubowej o nazwie StegIbiza. Polega ona na wykorzystaniu tempa muzycznego w charakterze nośnika. Tempo to jest modulowane przez umieszczanie ukrytych wiadomości za pomocą systemu kodowania, który jest adaptacją trójwartościowego kodu Morse'a dla potrzeb algorytmu StegIbiza. Ocena systemu została przeprowadzona z wykorzystaniem kilku fragmentów utworów muzycznych (z uruchomionym i wyłączonym algorytmem StegIbiza) na wybranej grupie słuchaczy, także z wykształceniem muzycznym. W najgorszym przypadku żaden ze słuchaczy nie potrafił wychwycić żadnych różnic w nagraniu z modulacją tempa w granicach 1%. Słowa kluczowe: ukrywanie informacji, steganografia audio, steganografia muzyczna, muzyka klubowa, StegIbiza.Be free with your tempo, be free, be free. Surrender your ego be free, be free to yourself. Queen - Innuendo (Żyj swoim tempem, bądź wolny, bądź wolny. Wyzbądź się ego, bądź wolny, bądź wolny dla siebie.) Steganografia wydaje się bardzo atrakcyjnym obszarem wymiany informacji za pośrednictwem Internetu, bez pozostawiania (jeśli to możliwe) jakichkolwiek śladów. Ostatnio w wielu pracach naukowych zwracano szczególną uwagę na opracowanie metod steganografii w obrazach [1] i steganografii sieciowej [3]. Mniejszą wagę przywiązywano natomiast do steganografii audio [4], zatem w niniejszym artykule podjęto badania nad tym interesującym obszarem. Głównym przedmiotem zainteresowania jest tu steganografia muzyczna, będąca częścią steganografii audio. Naturalnie dotyczy ona samego utworu muzycznego, jak i instrumentów muzycznych, przy czym głos traktowany jest jak instrument. Jednocześnie bardzo obiecujące wydaje się ukrywanie informacji w transmisji strumieniowej muzyki, gdyż źródło ruchu, w którym można ukryć dane, jest niemal niewyczerpane. W niniejszym artykule przedstawiono metodę ukrywania informacji w muzyce klubowej, o nazwie StegIbiza (Steganographic Ibiza). Ibiza jest[...]

StegBlocks- metoda konstrukcji algorytmów steganografii sieciowej odpornych na wykrywanie DOI:10.15199/59.2015.8-9.59


  W niniejszej pracy przedstawiono nową konstrukcję steganograficzną StegBlocks. Opracowana konstrukcja pozwala na tworzenie metod steganografii sieciowej, które mogą być niewykrywalne. W pracy skupiono się na niewykrywalności w sensie teorioinformacyjnym, która jest odpowiednikiem bezpieczeństwa w sensie teorioinformacyjnym znanego z kryptografii. 1. WSTĘP Steganografia sieciowa [6] wykorzystuje protokoły sieciowe do przesyłania ukrytych informacji. W tym przypadku wykrycie steganografii jest możliwe zazwyczaj wyłącznie poprzez modyfikację lub obserwowanie urządzeń sieciowych i urządzeń dostępowych do sieci. Dziedzina stanowi zainteresowanie coraz szerszej grupy odbiorców ze względu na trzy czynniki. Pierwszym z nich jest zapewnianie praw autorskich twórcom treści, dla których głównym kanałem dystrybucji stał się Internet. Drugim są podejrzenia, które pojawiły się po atakach terrorystycznych na Stany Zjednoczone z 11 września 2001 roku, według których członkowie organizacji Al-Kaida wykorzystywali steganografię do komunikacji związanej z przygotowaniem ataków [4]. Ostatnim argumentem przemawiającym za przyszłością steganografii są niedawne doniesienia o przechwytywaniu i analizowaniu informacji przesyłanych w sieci Internet przez służby bezpieczeństwa Stanów Zjednoczonych [3]. Zastosowanie steganografii sieciowej może pozwolić na przesyłanie tajnych danych niwelując ryzyko przechwycenia ich przez służby bezpieczeństwa innych krajów, co jest szczególnie istotne w przypadku komunikacji rządów poszczególnych państw. Konstrukcja StegBlocks jest ogólnym wzorcem, na podstawie którego mogą być konstruowane konkretne metody steganografii sieciowej. Poziom ogólności konstrukcji StegBlocks powoduje, że jest ona niezależna od protokołów sieciowych, na bazie których ma działać potencjalna metoda steganograficzna. Kluczową cechą konstrukcji StegBlocks jest niewykrywalność. W związku z faktem, że niewykrywalność może być definiowana [...]

METODA WYKRYWANIA STEGANOGRAFII SIECIOWEJ WYKORZYSTUJĄCEJ RELACJE CZASOWE A METHOD OF DETECTION OF TIME BASED NETWORK STEGANOGRAPHY DOI:10.15199/59.2016.8-9.26


  Niniejszy artykuł prezentuje nową metodę wykrywania miejsca w sieci, które jest źródłem wysyłającym steganografię. Nośnikiem steganografii mogą być na przykład strumienie multimedialne składające się z ciągu pakietów. Pakiety te są następnie celowo opóźniane, co pozwala przesłać za ich pomocą ukryte informacje. Przeprowadzona Analiza opisana w tym dokumencie wyjaśnia, w jaki sposób można znaleźć miejsce, z którego jest nadawany strumień steganograficzny w sieci, którą zarządzamy. Abstract: This document presents a new method for detecting a source point of time based network steganography. A steganography carrier could be an example of multimedia stream made with packets. These packets are then delayed intentionally to send hidden information using time based steganography methods. The presented analysis describes a method that allows finding the source of steganography stream in network that is managed by us. Słowa kluczowe: steganografia, sieć, LACK, opóźnienie Keywords: steganography, network, LACK, delay 1. WSTĘP Steganologia to nauka, która w ostatnich latach zanotowała spory wzrost zainteresowania. Nauka ta dzieli się na dwie dziedziny: steganografię oraz steganoanalizę. Pierwsza z nich zajmuje się technikami ukrywania informacji w przesyłanym medium, jakim może być na przykład strumień pakietów. W odróżnieniu jednak od kryptografii, steganografia polega na ukryciu faktu wymiany informacji. Druga z wymienionych dziedzin ma na celu analizę różnego rodzaju mediów pod kątem ukrytych w nich informacji. Najbardziej popularnymi technikami steganograficznymi są te wykorzystujące sporadycznie używane pola nagłówków IP i TCP [4] lub nawet miejsce przeznaczone na dane [2]. Rzadziej spotykaną, lecz równie ciekawą odmianą steganografii sieciowej jest ta, wykorzystująca zależności czasowe pomiędzy kolejnymi pakietami w danym strumieniu. Ta klasa metod opiera się często na celowym opóźnianiu niektórych komunikatów w celu zmodu[...]

IMPLEMENTACJA SYSTEMU STEGANOGRAFICZNEGO STEGIBIZA W JĘZYKU PYTHON DOI:10.15199/59.2017.8-9.12


  Ludzkość korzystała ze steganografii na wiele sposobów na przestrzeni dziejów. Pierwsze znane przykłady pochodzą ze starożytnej Grecji [1], ale w miarę postępu technologicznego i kulturowego opracowywano nowe metody steganograficzne. W erze Internetu najwięcej uwagi poświęca się zastosowaniu steganografii w plikach graficznych [2] i w sieciach [3], gdyż jest to obecnie najlepsza platforma ukrytej komunikacji, która stymuluje opracowywanie nowych metod steganografii graficznej i sieciowej. Ostatnimi laty odnotowano wzrost korzystania z radia internetowego i usług strumieniowej transmisji muzyki [4], co zapewnia przestrzeń rozwoju nowych metod steganografii dźwiękowej (audio). W niniejszym artykule przedstawiono implementację metody steganografii muzycznej (jako podzbioru steganografii dźwiękowej) o nazwie StegIbiza (Steganographic Ibiza) [5], która jest używana w celu przekazywania ukrytych wiadomości za pośrednictwem radia internetowego i innych serwisów internetowych. Realizację przeprowadzono w języku programowania Python z wykorzystaniem plików muzycznych MP3 w internetowej stacji radiowej. Do tego celu użyto wyłącznie standardowego komputera, bez specjalnego sprzętu do przetwarzania dźwięków lub sygnałów. Koncepcja StegIbiza polega na kodowaniu informacji poprzez zwiększanie lub zmniejszanie tempa muzyki o niewielki procent, tak by pozostało to niesłyszalne dla ludzkiego ucha. Tempo muzyczne mierzy się uderzeniach (beatach) na minutę (bpm) i musi ono być stałe, by można było zastosować metodę StegIbiza. Niniejszy artykuł składa się z następujących części: W rozdziale 2 opisano pokrótce sztukę steganografii. W rozdziale 3 skoncentrowano się na koncepcji metody StegIbiza i jej wykorzystaniu. W rozdziale 4 przedstawiono ograniczenia stwierdzone w trakcie wdrażania. W rozdziale 5 wyjaśniono i przedstawiono realizację metody StegIbiza w języku programowania Python. W rozdziale 6 pokazano zastosowanie metody w różnych ut[...]

SOCIALSTEGDISC: WYKORZYSTANIE STEGANOGRAFII W SIECIACH SPOŁECZNOŚCIOWYCH DO STWORZENIA SYSTEMU PLIKÓW DOI:10.15199/59.2017.8-9.14


  Coraz więcej scenariuszy gospodarki cyfrowej wymaga uwzględnienia i zastosowania mechanizmów bezpieczeństwa w przechowywaniu, przekształcaniu , czy udostępnianiu wrażliwych danych. Większość systemów komputerowych wykorzystuje masowe pamięci zewnętrzne (tj. niewbudowane bezpośrednio do procesora) do przechowywania danych o różnych rozmiarach. Dostęp i zarządzanie ich fizyczną postacią zapewnia system plików. Masową pamięć zewnętrzną, określaną jako dysk uznaje się za dysk bezpieczny, gdy implementacja fizyczna i software'owa rozpatrywanego dysku realizuje usługi bezpieczeństwa: poufność, autentyczność oraz integralność danych. Jako czwartą, pożądaną cechę bezpiecznych dysków rozpatruje ukrywanie wykonywania podstawowych operacji w systemie plików. Sposobem ukrywania komunikacji z dyskami czy wykonywania operacji dyskowych może być steganografia. Celem steganografii jest ukrycie informacji w nośniku tej informacji w sposób niezauważalny dla obserwatora. Na przestrzeni lat, zastosowania steganografii w pamięci masowej ewoluowały w oddzielną tematykę badań, określane jako File System Steganography. Jako kamień milowy tego obszaru badań należy wskazać pracę Andersona, Needhama i Shamira [1]. Zaproponowali oni steganograficzny system plików pozwalający na zaprzeczenie istnienia całych katalogów plików. W ogólności steganograficzne systemy plików stanowią zastosowanie steganografii, stąd ich rozwój często poprzedza pojawienie się nowych technik steganograficznych. Niniejsza praca jest przykładem takiego sprzężenia. W 2016 roku w pracy [2] zaproponowano nowy rodzaj techniki steganograficznej o nazwie StegHash, W systemie tym materiały multimedialne umieszczone w otwartych internetowych sieciach społecznościowych (ang. OSN - Open Social Networks) stanowią nośnik ukrytych informacji. Istotą systemu jest istnienie logicznego połączenia między nimi za pomocą szeroko stosowanego w OSN mechanizmu hashtagów, czyli znaczników tekstow[...]

PRAKTYCZNA IMPLEMENTACJA STEGANOGRAFII W VLC DOI:10.15199/59.2017.8-9.11


  1.1. Steganografia Steganografia jest to dziedzina nauki zajmująca się przesyłaniem informacji w sposób ukryty, czyli niedostrzegalny dla osób które w niej nie uczestniczą. W odróżnieniu od kryptografii, w której fakt transmisji jest jawny, steganografia opiera swoje bezpieczeństwo na niewykrywalności. Im większa jest niewykrywalność metody steganograficznej, tym trudniej jest ją wykryć osobom mającym świadomość, że taka transmisja może się odbywać. Tego typu komunikacja może być używana do bezpiecznego przesyłania informacji i zwiększania bezpieczeństwa systemów teleinformatycznych. Jednakże nie zawsze używana jest w pozytywnych celach. Może być wykorzystywana także w negatywnych np. do planowania aktów terrorystycznych takich jak na World Trade Center w 2001 roku [4]. Żeby przeciwdziałać tego typu zastosowaniom, należy dokładnie analizować stare jak i nowe protokoły komunikacyjne, sprawdzając możliwość zastosowania w nich steganografii. Poprzez zwiększanie wiedzy na temat działania różnych metod steganograficznych jesteśmy w stanie opracowywać coraz lepsze metody ich wykrywania. 1.2. Visible Light Communication VLC (ang. Visible Light Communication) jest to termin odnoszący się do wszystkich systemów, w których komunikacja odbywa się za pomocą fal o długości z zakresu od 380 nm do 780 nm. Systemy te powstały jako naturalna odpowiedź na wyczerpywanie się cennego zasobu jakim jest pasmo w zakresie fal radiowych oraz ze względu na stan nielicencjonowanych pasm ISM (ang. Industrial, Scientific, Medical). Kupno niewielkiej części licencjonowanego pasma wiąże się kosztami liczonymi w miliardach złotych, zaś zwiększające się zaszumienie w pasmach ISM, spowodowanie swobodnym dostępem do nich, wpływa niekorzystnie m.in na działanie popularnego systemu Wi-Fi. Wykorzystanie szerokiego spektrum częstotliwości z zakresu fal widzialnych pozwala nam ominąć oba te problemy. W przypadku systemów VLC możemy także wykorzystywać istni[...]

Ukrywanie informacji w ruchu telefonii IP DOI:10.15199/59.2015.2-3.13


  Techniki ukrywania informacji są szeroko wykorzystywane i znane ludzkości od wieków. Ich celem jest przede wszystkim utrzymanie w tajemnicy treści wiadomości ze względu na jej wartość dla ukrywającego. Częścią tego rodzaju rozwiązań jest steganografia (w języku greckim słowo to oznacza osłonięte, zakryte pisanie). Jej istotę stanowi ukrywanie tajnych informacji w specjalnie dobranym do tego celu, niewinnie wyglądającym nośniku. Po przekazaniu odbiorcy świadomemu zastosowanej techniki steganograficznej tak zmodyfikowanego nośnika możliwe jest dokonanie ekstrakcji ukrytych danych. W idealnej sytuacji poprawny dobór nośnika oznacza, iż modyfikacja związana z wprowadzeniem w jego strukturę sekretnych danych nie jest "widoczna" dla postronnego obserwatora. Dlatego też wykrycie faktu istnienia ukrytych danych oraz samego aktu ich przekazania jest utrudnione. Innymi słowy, dzięki zastosowaniu metody steganograficznej możliwe staje się utworzenie ukrytego kanału komunikacyjnego, w którym odbywa się wymiana tajnych informacji. Ważną cechą steganografii jest również to, że nie niszczy ona wykorzystywanego nośnika - nadal pozostaje on w pełni sprawny w sensie funkcjonalnym (w odróżnieniu na przykład od takich technik ukrywania informacji, jak traffic morphing [25]). Aby nośnik nadawał się do prowadzenia ukrytej komunikacji, muszą zostać spełnione dwa warunki. Po pierwsze, wprowadzenie ukrytej wiadomości nie może powodować łatwo wykrywalnych zmian samego nośnika, a po drugie, nośnik ten powinien być powszechnie wykorzystywany. Metody steganograficzne, a zatem nośnik, ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej. Wystarczy przytoczyć znane z historii przykłady nośników sekretnych danych, począwszy od skóry głowy, na której tatuowano tajne wiadomości, przez listy, na które za pomocą odpowiedniej substancji chemicznej nanoszono niewidoczne dla oka ludzkiego dane, a skończywszy na informacjach ukrywanych w obrazach [20]. [...]

 Strona 1