Academic literature on the topic 'Steganografi'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Steganografi.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Steganografi"

1

Hidayasari, Nurmi, Imam Riadi, and Yudi Prayudi. "Steganalisis Blind dengan Metode Convolutional Neural Network (CNN) Yedroudj- Net terhadap Tools Steganografi." Jurnal Teknologi Informasi dan Ilmu Komputer 7, no. 4 (August 7, 2020): 787. http://dx.doi.org/10.25126/jtiik.2020703326.

Full text
Abstract:
<p>Steganalisis digunakan untuk mendeteksi ada atau tidaknya file steganografi. Salah satu kategori steganalisis adalah blind steganalisis, yaitu cara untuk mendeteksi file rahasia tanpa mengetahui metode steganografi apa yang digunakan. Sebuah penelitian mengusulkan bahwa metode Convolutional Neural Networks (CNN) dapat mendeteksi file steganografi menggunakan metode terbaru dengan nilai probabilitas kesalahan rendah dibandingkan metode lain, yaitu CNN Yedroudj-net. Sebagai metode steganalisis Machine Learning terbaru, diperlukan eksperimen untuk mengetahui apakah Yedroudj-net dapat menjadi steganalisis untuk keluaran dari tools steganografi yang biasa digunakan. Mengetahui kinerja CNN Yedroudj-net sangat penting, untuk mengukur tingkat kemampuannya dalam hal steganalisis dari beberapa tools. Apalagi sejauh ini, kinerja Machine Learning masih diragukan dalam blind steganalisis. Ditambah beberapa penelitian sebelumnya hanya berfokus pada metode tertentu untuk membuktikan kinerja teknik yang diusulkan, termasuk Yedroudj-net. Penelitian ini akan menggunakan lima alat yang cukup baik dalam hal steganografi, yaitu Hide In Picture (HIP), OpenStego, SilentEye, Steg dan S-Tools, yang tidak diketahui secara pasti metode steganografi apa yang digunakan pada alat tersebut. Metode Yedroudj-net akan diimplementasikan dalam file steganografi dari output lima alat. Kemudian perbandingan dengan tools steganalisis lain, yaitu StegSpy. Hasil penelitian menunjukkan bahwa Yedroudj-net bisa mendeteksi keberadaan file steganografi. Namun, jika dibandingkan dengan StegSpy hasil gambar yang tidak terdeteksi lebih tinggi.</p><p><em><strong><br /></strong></em></p><p><em><strong>Abstract</strong></em></p><p><em>Steganalysis is used to detect the presence or absence of steganograpy files. One category of steganalysis is blind steganalysis, which is a way to detect secret files without knowing what steganography method is used. A study proposes that the Convolutional Neural Networks (CNN) method can detect steganographic files using the latest method with a low error probability value compared to other methods, namely CNN Yedroudj-net. As the latest Machine Learning steganalysis method, an experiment is needed to find out whether Yedroudj-net can be a steganalysis for the output of commonly used steganography tools. Knowing the performance of CNN Yedroudj-net is very important, to measure the level of ability in terms of steganalysis from several tools. Especially so far, Machine Learning performance is still doubtful in blind steganalysis. Plus some previous research only focused on certain methods to prove the performance of the proposed technique, including Yedroudj-net. This research will use five tools that are good enough in terms of steganography, namely Hide In Picture (HIP), OpenStego, SilentEye, Steg and S-Tools, which is not known exactly what steganography methods are used on the tool. The Yedroudj-net method will be implemented in a steganographic file from the output of five tools. Then compare with other steganalysis tools, namely StegSpy. The results showed that Yedroudj-net could detect the presence of steganographic files. However, when compared with StegSpy the results of undetected images are higher.</em></p>
APA, Harvard, Vancouver, ISO, and other styles
2

Jatmoko, Cahaya, L. Budi Handoko, Christy Atika Sari, and De Rosal Ignatius Moses Setiadi. "Uji Performa Penyisipan Pesan Dengan Metode LSB dan MSB Pada Citra Digital Untuk Keamanan Komunikasi." Dinamika Rekayasa 14, no. 1 (March 14, 2018): 47. http://dx.doi.org/10.20884/1.dr.2018.14.1.200.

Full text
Abstract:
Salah satu teknik penyembunyian data yang populer adalah steganografi. Teknik ini dapat mengecoh pihak penyadap data sehingga informasi rahasia tetap aman. Steganografi dapat digunakan dengan menerapkan sejumlah algoritma dengan bantuan pemrosesan komputer. Algoritma steganografi yang sering diteliti antara lain Least Significant Bit (LSB) dan Most Significant Bit (MSB). LSB merupakan salah satu algoritma steganografi yang melakukan proses perhitungan bit dengan nilai paling kecil, sedangkan MSB melakukan proses yang sama namun dengan pilihan angka yang besar. LSB merupakan algoritma sederhana namun dapat digunakan pada proses steganografi, begitu pula dengan MSB. Penelitian ini membahas tentang uji performa algoritma LSB dan MSB dalam steganografi, baik dari segi kulitas hasil steganografi, dan ketahanan terhadap serangan. Alat ukur yang digunakan dalam penelitian ini adalah, <em>Mean Square Error</em> (MSE), <em>Peak Signal to Noise Ratio</em> (PSNR), dan <em>Coefficient Correlation</em> (CC). Berdasarkan hasil penelitian metode LSB terbukti lebih baik dari segi kulitas, sedangkan ketahanan terhadap serangan MSB lebih unggul pada jenis serangan <em>salt and pepper</em>.
APA, Harvard, Vancouver, ISO, and other styles
3

Yakti, Bayu Kumoro, and Ragiel Hadi Prayitno. "Perbandingan Dan Analisa Gambar Pada Steganografi Berdasarkan MSE Dan PSNR." ICIT Journal 6, no. 2 (August 11, 2020): 138–52. http://dx.doi.org/10.33050/icit.v6i2.1105.

Full text
Abstract:
Gambar digital adalah gambar dalam bentuk format digital atau media digital seperti hard drive. Gambar digital yang terdiri dari bit (0 atau 1) disebut piksel dan memiliki kapasitas tinggi untuk menyimpan data dan informasi. Keamanan merupakan hal yang penting terutama pada saat mengirim dari data dari satu tempat ke tempat lain. Salah satu cara mengamankan data adalah melalui steganografi. Steganografi merupakan teknik yang digunakan untuk menyembunyikan keberadaan informasi rahasia di dalam suatu objek. Teknik Steganografi menutup dengan sempurna pesan rahasia dalam gambar pembawa dengan keamanan tingkat tinggi. Informasi dan data akan dimanipulasi sehingga tidak dapat dideteksi oleh mata manusia. Format gambar mempengaruhi hasil gambar steganografi. Penelitian ini membandingkan dan menganalisa hasil pengolahan steganografi pada berbagai format gambar digital yang meliputi BMP, PNG, JPEG, dan GIF. Output steganografi yang akan dianalisis adalah MSE dan PSNR. Gambar sampul akan dikonversi menjadi grayscale dengan pesan rahasia berjumlah 58 karakter. Hasil penelitian menunjukkan bahwa format GIF adalah hasil terbaik dengan MSE = 8.697 * 10-4 dan PSNR = 78.7369.
APA, Harvard, Vancouver, ISO, and other styles
4

Soleh, Oleh, Fifit Alfiah, and Budi Yusuf. "Perancangan Aplikasi Steganografi Dengan Teknik LSB dan AlgoritmaRC4 & Base64 Encoding." Technomedia Journal 3, no. 1 (August 27, 2018): 1–15. http://dx.doi.org/10.33050/tmj.v3i1.493.

Full text
Abstract:
Penyembunyian pesan rahasia dengan cara menyisipkan pesan ke dalam sebuah file gambar atau lebih sering dikenal dengan istilah steganografi adalah pengembangan dari kriptografi. Pesan rahasia yang disembunyikan dengan steganografi ini tidak menarik perhatian karena pesan tersebut hanya disisipkan ke dalam sebuah file. Banyak metode yang digunakan untuk menyembunyikan pesan dengan steganografi. Beberapa metode algoritma steganografi menggunakan sebuah kombinasi untuk melakukan tugas penyembunyian pesan rahasia. Dari metode yang telah ada, tentunya memiliki kekurangan dan kelebihannya masing-masing. Metode yang digunakan adalah metode LSB (Least Significant Bit), algoritma RC4 dan Encoding Base64. Metode ini menggabungkan teknik kriptografi dengan teknik steganografi. Pesan dienkripsi terlebih dahulu sebelum disisipkan ke dalam sebuah file. Penerapan dari metode ini nantinya dapat membantu penggunanya untuk mengirim pesan secara aman tanpa diketahui oleh orang lain.
APA, Harvard, Vancouver, ISO, and other styles
5

Utomo, Didi Susilo Budi, Jems Jems, Hari Purwadi, and Rihartanto Rihartanto. "PENYEMBUNYIAN TEKS TERENKRIPSI PADA CITRA RGB MENGGUNAKAN METODA LSB DENGAN POLA ZIG-ZAG." Masyarakat Telematika Dan Informasi : Jurnal Penelitian Teknologi Informasi dan Komunikasi 10, no. 2 (December 9, 2019): 18. http://dx.doi.org/10.17933/mti.v10i2.152.

Full text
Abstract:
Maraknya penggunaan media digital saat ini cenderung meningkatkan kesadaran masyarakat tentang pentingnya arti perlindungan informasi. Tidak hanya untuk melindungi informasi rahasia dan pribadi, namun juga untuk tujuan memilah informasi sebenarnya dari yang bersifat hoax. Perlindungan informasi dapat dilakukan menggunakan teknik-teknik dalam enkripsi dan steganografi. Pada penelitian ini, metode LSB dengan pola zig-zag digunakan untuk menyembunyikan pesan yang dienkripsi menggunakan rail-fence cipher. Atribut steganografi yang dinilai adalah imperceptible, fidelity dan recovery. Implementasi steganografi menggunakan metoda LSB dengan pola zig-zag menggunakan ukuran pesan mulai dari 10% sampai dengan mendekati 100% berhasil memenuhi ketiga atribut steganografi yang baik tesebut. Hal ini ditunjukkan dengan nilai PSNR sebesar 52.5564 dB untuk kapasitas mendekati 100% dimana secara visual citra hasil steganografi tidak menunjukkan perbedaan dari citra aslinya.
APA, Harvard, Vancouver, ISO, and other styles
6

Soetarmono, Anggya N. D. "STUDI MENGENAI APLIKASI STEGANOGRAFI CAMOUFLAGE." Teknika 1, no. 1 (July 1, 2012): 55–65. http://dx.doi.org/10.34148/teknika.v1i1.7.

Full text
Abstract:
Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui secara kasat mata. Secara umum, steganografi dapat dikatakan sebagai suatu teknik yang digunakan untuk menyimpan data di dalam data lainnya. Penggunaan steganografi dapat dilakukan untuk berbagai jenis data, seperti citra, audio, atau bahkan video. Beberapa metode dapat digunakan untuk menyimpan informasi dalam berbagai jenis data tersebut, antara lain metode LSB (least significant byte), spread spectrum, ataupun injection. Saat ini telah terdapat banyak aplikasi yang diciptakan untuk memfasilitasi penggunaan steganografi, bahwa steganografi tidak hanya diperuntukkan untuk para ahli namun juga dapat digunakan secara luas oleh masyarakat awam. Salah satu contoh aplikasi steganografi yang ada saat ini adalah Camouflage. Camouflage memungkinkan pengguna komputer untuk menjaga keamanan arsip-arsip personal yang dimilikinya tetap aman dari pengganggu. Camouflage memungkinkan pengguna untuk menyembunyikan arsip dengan mengacaknya dan menyisipkannya ke dalam arsip lain yang dipilih. Arsip yg telah di-camouflage akan tetap tampak dan berlaku seperti arsip normal lainnya, dan dapat disimpan atau dikirim tanpa menimbulkan kecurigaan apapun. Penelitian ini akan membahas mengenai steganografi, pengenalan terhadap aplikasi Camouflage berikut dengan penggunaanya, pembahasan mengenai bentuk data yang telah dimanipulasi oleh Camouflage, dan pemecahan algoritma yang digunakan oleh Camouflage dalam menyembunyikan informasi ke dalam data yang ada.
APA, Harvard, Vancouver, ISO, and other styles
7

Laila Qadriah, Sayed Achmady,. "OPTIMALISASI STEGANOGRAFI AUDIO UNTUK PENGAMANAN INFORMASI." Jurnal Sains Riset 10, no. 1 (April 15, 2020): 45–50. http://dx.doi.org/10.47647/jsr.v10i1.218.

Full text
Abstract:
Dalam komunitas internet saat ini, transfer data yang aman terbatas karena adanya serangan terhadap data komunikasi. Jadi metode yang lebih baik digunakan untuk memastikan transfer data yang aman salah satunya adalah menyematkan audio kedalam gambar (Steganografi audio). Teknik yang biasa digunakan untuk audio steganografi adalah domain temporal dan teknik transformasi domain, di mana teknik frekuensi domain dan teknik domain wavelet berada di bawah transformasi domain. Dimana teknik yang dipelajari domain wavelet menunjukkan kapasitas persembunyian informasi rahasia yang tinggi dan transparansi. Berbagai teknik diterapkan pada domain wavelet koefisien untuk meningkatkan kapasitas persembunyian dan transparansi persepsi. Cenderung ke arah merancang sistem yang memastikan kapasitas persembunyian data yang tinggi dan aman dengan teknik steganografi. Dalam makalah ini, kami menuliskan tentang teknik steganografi audio digital. Kata kunci - Keamanan data digital, steganografi audio, penyembunyian informasi, sinyal stego, Embedding.
APA, Harvard, Vancouver, ISO, and other styles
8

Pradita, Ranida, and Ida Nurhaida. "Implementasi Steganografi Video dengan Menggunakan Metode Egypt, Least Significant Bit (LSB) dan Least Significant Bit (LSB) Fibonacci Edge Pixel." Jurnal Telekomunikasi dan Komputer 10, no. 1 (April 13, 2020): 25. http://dx.doi.org/10.22441/incomtech.v10i1.7282.

Full text
Abstract:
Seiring dengan perkembangan teknologi 5G, penyebaran dengan menggunakan video semakin besar dan mudah. Penyebaran informasi baik yang tersembunyi atau tidak semakin mudah disebarluaskan dengan menggunakan internet. Steganografi adalah cara menyembunyikan informasi dalam image atau video. Steganografi berbentuk digital image, text, audio, video, 3D model, dan lain-lain. Media digital yang popularitasnya paling tinggi dalam penelitian algoritma steganografi dengan menggunakan media digital image. Tulisan ini menggunakan media digital video karna media penelitian sebelumnya menggunakan media digital image. Pada tulisan ini akan diulas dan dianalis tentang video steganografi dengan menggunakan metode Egypt, Least Significant Bit (LSB), dan Least Significant Bit (LSB) Fibonacci Edge Pixel. Analisis video steganografi ini bertujuan untuk mendeteksi video yang mengandung unsur pesan rahasia yang kemungkinan untuk pengintaian. Hasil Peak Signal-to-Noise Ratio (PSNR) yang didapat dari penelitian ini rata-rata 40.46 dB dan menghasilkan rata-rata presentase similarity 30.67 %. Rata-rata Mean Square Error (MSE) pada penelitian ini adalah sebesar 0.50657. Untuk metode yang paling optimal yang digunakan dalam video steganografi adalah dengan menggunakan Metode Egypt.
APA, Harvard, Vancouver, ISO, and other styles
9

Sunardi, Sunardi, Imam Riadi, and Muh Hajar Akbar. "Steganalisis Bukti Digital pada Media Penyimpanan Menggunakan Metode Static Forensics." Jurnal Nasional Teknologi dan Sistem Informasi 6, no. 1 (May 31, 2020): 1–8. http://dx.doi.org/10.25077/teknosi.v6i1.2020.1-8.

Full text
Abstract:
Steganografi merupakan salah satu teknik anti forensik yang memungkinkan pelaku kejahatan untuk menyembunyikan suatu informasi kedalam pesan lainnya, sehingga pada saat pemeriksaan akan sulit untuk didapatkan bukti informasi kejahatan tersebut. Oleh karena itu diperlukan teknik untuk mendeteksi pesan tersembunyi di dalam suatu data. Teknik tersebut dikenal dengan istilah steganalisis. Steganalisis merupakan suatu ilmu anti-steganografi yang tujuan utamanya adalah mempelajari karakteristik penyembunyian suatu data pada media digital serta mendeteksi keberadaan pesan rahasia yang disembunyikan menggunakan teknik steganografi. Tujuan pada penelitian ini adalah menerapkan teknik steganalisis untuk mendeteksi keberadaan pesan yang disembunyikan dalam pesan lain dengan menggunakan metode forensik yaitu Digital Forensics Research Workshop (DFRWS). Pada penelitian ini, proses penyisipan pesan steganografi menggunakan aplikasi Hiderman, sedangkan proses steganalisis menggunakan aplikasi StegSpy. Hasil yang didapat pada penelitian ini adalah proses steganalisis dengan menggunakan bantuan aplikasi StegSpy terbukti berhasil mendeteksi keberadaan pesan tersembunyi pada keempat file yang diskenariokan telah disisipi pesan steganografi.
APA, Harvard, Vancouver, ISO, and other styles
10

Gunawan, Karya, and A. Sjamsjiar Rachman. "Kinerja Metode Minimum Error Least Significant Bit Replacement Advanced Encryption Standard Pada Citra Digital." EXPLORE 9, no. 1 (January 1, 2019): 36. http://dx.doi.org/10.35200/explore.v9i1.176.

Full text
Abstract:
Dalam steganografi, ada beberapa media digital yang dapat digunakan sebagai cover untuk menyembunyikan keberadaan sebuah pesan, seperti: citra, audio, teks, video. Dalam makalah ini, media cover yang digunakan adalah citra digital dengan format piksel 24-bit. Metode steganografi yang digunakan adalah model steganografi yang didasarkan pada penyisipan secara Minimum Error Least Significant Bit Replacement-Advanced Encryption Standard (MELSBR-AES), yaitu LSB (Least Significant Bits) yang bertujuan untuk meningkatkan kapasitas penyisipan dengan hasil yang masih dapat ditoleransi.Hasil analisis menunjukkan bahwa kinerja metode yang digunakan ini dapat menjalankan kedua tugas utama dalam sistem steganografi (penyisipan dan pengektrakan) dengan baik. Dari hasil percobaan terhadap beberapa citra uji, dapat diketahui bahwa besar ukuran message file yang disisipkan harus lebih kecil , maksimal 10% dari ukuran cover image. Citra yang baik untuk digunakan sebagai cover image adalah citra yang memiliki kekontrasan yang tinggi (real cover image) Dalam steganografi, ada beberapa media digital yang dapat digunakan sebagai cover untuk menyembunyikan keberadaan sebuah pesan, seperti: citra, audio, teks, video. Dalam makalah ini, media cover yang digunakan adalah citra digital dengan format piksel 24-bit. Metode steganografi yang digunakan adalah model steganografi yang didasarkan pada penyisipan secara Minimum Error Least Significant Bit Replacement-Advanced Encryption Standard (MELSBR-AES), yaitu LSB (Least Significant Bits) yang bertujuan untuk meningkatkan kapasitas penyisipan dengan hasil yang masih dapat ditoleransi.Hasil analisis menunjukkan bahwa kinerja metode yang digunakan ini dapat menjalankan kedua tugas utama dalam sistem steganografi (penyisipan dan pengektrakan) dengan baik. Dari hasil percobaan terhadap beberapa citra uji, dapat diketahui bahwa besar ukuran message file yang disisipkan harus lebih kecil , maksimal 10% dari ukuran cover image. Citra yang baik untuk digunakan sebagai cover image adalah citra yang memiliki kekontrasan yang tinggi (real cover image)
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Steganografi"

1

Härö, Jonny. "Steganografi : Hur steganografi kan påverka nätverkssäkerhet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-20107.

Full text
Abstract:
Steganografi är en samling tekniker som kan användas för att dölja att informationsutbyte sker genom att bädda in information på ett sätt som gör det svårt att märka av dess existens. Dessa tekniker kan användas för goda ändamål så som att undvika censur och inskränkningar i yttrandefriheten, de kan också användas för skadliga ändamål som för kriminella/terrorist-organisationer att kommunicera obemärkt eller för att kringgå säkerhetsåtgärder på ett nätverk. Trender visar bland annat på att malwares i större utsträckning använder sig mer och mer av dessa typer av tekniker. Detta skapar problem för nätverkssäkerheten och i denna systematiska litteraturstudie så undersöks vilka problemområden dessa tekniker kan föra med sig för nätverkssäkerhet. Arbetet granskar tillgängliga vetenskapliga artiklar från två databaser som sedan analyseras för att identifiera återkommande problemområden. 30 artiklar gick vidare till analys där tematisk kodning användes och resultatet visar på fem stycken huvudområden som var och en för utmaningar med sig gentemot säkerhetsarbetet. Dessa områden är: Exfiltration av data från nätverk, infiltration av icke önskad data till nätverket, kommunikationskanaler för skadlig kod, svårigheter för tekniskt skydd att upptäcka och förhindra och försvårat utredande arbete. Arbetet visar bland annat på att skadlig kod kan ta nytta av dessa tekniker och att dessa tekniker kan vara kraftigt varierande i dess funktion. Vidare så diskuteras det hur dessa enskilda problemområden kan försvåra säkerhetsarbetet och ger förslag baserat på detta resultat om hur framtida forskning kan bedrivas.
APA, Harvard, Vancouver, ISO, and other styles
2

Norman, Anton, and Niklas Paulsson. "En ny metod för steganalys." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29532.

Full text
Abstract:
Metoderna för att använda steganografi har följt den tekniska utvecklingen och är idag digitalt etablerad. I den här uppsatsen introduceras ämnet ste- ganografi och det ges en omfattande beskrivning kring de tekniker som finns tillgängliga för steganografi och steganalys. Den mest erkända metoden för att dölja bilder i bilder är LSB (Least Significant Bit) och är en central del av denna uppsats. Att dölja information med steganografi är betydligt lättare än att detektera den samma. Som del i en steganalys kommer vi i den här uppsatsen analysera och presentera sambandet mellan antalet unika färger och antalet pixlar i JPEG-bilder och utveckla en procedur som indikerar om en bild blivit steganograferad eller ej då originalbilden finns att tillgå. Ut- fallet av experimenten på 400 bilder gav ett entydigt resultat och i de fall originalbild finns tillgänglig ger denna metod en stark indikation på om en bild har blivit steganograferad eller inte.
APA, Harvard, Vancouver, ISO, and other styles
3

Andersson, Amanda, and Daniel Karlsson. "Konsten att steganografera." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-31996.

Full text
Abstract:
Genom tiderna har människan alltid velat ha hemligheter. Dessa kan hemlighållas med hjälp av steganografi, som är konsten att dölja information. Vi kommer i den har rapporten undersöka både text- steganografi, likt bibelkoden men även möjligheterna till visuell identifiering av bilder av steganografisk natur och hur steganografi kan användas i kombination med Snapchat. För att göra detta har ett set med 100 bilder skapats och skickats ut tillsammans med en enkät. Genom att ha undersökt svensk litteratur har vi försökt att ta fram i vilken frekvens som svenska ord förekommer. Detta för att kunna göra en bedömning av om en text är steganograferad eller ej. Med det har arbetet har vi kunnat konstatera att det är möjligt för det mänskliga ögat att identifiera steganograferade bilder. De frekvensanalyser som genomfördes ger oss resultatet att de texter som undersökts inte varit steganograferade. Samt att Snapchat är ett medie som ar kompatibelt med steganografi.
APA, Harvard, Vancouver, ISO, and other styles
4

Stensmar, Isak. "Steganografi i bilder : En studie om bildformat och visuella bildrepresentationens påverkan vid lagring av data med hjälp av en steganografisk metod." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-12887.

Full text
Abstract:
Sammanhang. Genom att använda steganografi i bilder är det möjligt att lagra en stor mängd data utan att påverka bilden som information lagras i. En vanlig metod som används inom steganografi är LSB (Least Significant Bit), som ofta anses vara en av de första metoderna som användes inom steganografi. Förutom valet av metod har personen ett val att göra när hen ska välja en bild som ska representera bärare av information. Vad man ofta försöker åstadkomma är att skapa en komplex metod men glömmer bort bilden som ska användas som bärare. I slutändan är det bilden som kommer att användas och testas vid olika mätningar. Mål. Den här studien kommer att undersöka om olika typer av bildformat, BMP, PNG, JPEG och TIFF, har någon påverkan när jämförelse görs av originalbilden och den modifierade, givet att en steganografisk metod används för att lagra informationen. Studien kommer även att undersöka om bildrepresentationen har någon påverkan på mätningarna. Metod. En utbyggd metod av Least Significant Bit metoden kommer att implementeras och användas för att lagra information i olika typer av bilder med olika bildformat. Ett experiment sätts upp för att undersöka formaten med hjälp av mätningsverktygen MSE (Mean Squared Error), PSNR (Peek Signal-to-Noise Ratio) och SSIM (Structural Similarity). Resultat. Vid jämförelse av de grafer och tabeller som togs fram, sågs JPEG ha ett bättre resultat genom att ha ett lägre differentiellt värde mellan varje test. BMP, PNG och TIFF hade minimala skillnader mellan varandra för varje test. För bildrepresentationen visade två bilder högre differentiellt värde än de resterande tre. Sammanfattning. Resultaten från experimentet visade att vilken komprimeringsmetod som ett bildformat använder kommer ha påverkan på mätningsvärdena. Resultaten visade också att bildrepresentation kan ha en påverkan på mätningarna av en bild men mer data behövs för att dra en slutsats.
Context. By using image steganography it is possible to hide a large amount of data without making big differences to the initial picture. One commonly used method is Least Significant Bit (LSB), which often is considered one of the first method implemented and used in Image Steganography. Apart from the method, the user also have a choice when deciding what picture he or she should use as the carrier of information. What people often try to accomplish is to have a very complex method that hides the data in an efficient way, but forgets about the picture used as a carrier. In the end, all measurements will be done on the picture. Objectives. This study will investigate if different image formats, BMP, PNG, JPEG and TIFF, have an impact on the differences when comparing the original picture with the modified, given that data is stored with a steganographic method and is gradually increased. The study will also investigate if what the picture visually represent will have an effect on the measurements. Methods. An extended method of the Least Significant Bit method will be implemented and used to create different pictures with different kinds of image formats. An experiment will investigate these formats by taking measurements with MSE (Mean Squared Error), PSNR (Peek Signal-to-Noise Ratio) and SSIM (Structural Similarity). Results. When comparing different formats one could say that JPEG showed better performance by having a lower differential value between each test, by looking at the graphs and tables. BMP, PNG and TIFF had minimal changes between each other for each test. As for the visual representation of the pictures, two pictures showed a higher differential value after each test than the remaining three. Conclusions. The results from the experiment showed that which compression method a format uses will have an impact on the measurement. The results also showed that the pictures’ visual representation could have some impact on the measurement of a picture but more data is needed to conclude this theory.
APA, Harvard, Vancouver, ISO, and other styles
5

Vaske, Camilla. "Dolda meddelanden i musik : En ny metod för musikalisk steganografi." Thesis, Högskolan i Halmstad, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-34787.

Full text
Abstract:
Steganografi är vetenskapen om att dölja kommunikation. Information döljs i bärarobjekt såsom bilder, program, filmer och musik. För att dölja information i musik kan olika tekniker tillämpas beroende på musikfilens format. Den här studien beskriver musikalisk steganografi i allmänhet, men särskilt fokus ägnas åt MIDI-steganografi. MIDI är ett standardprotokoll för musikteknik som används runt om i världen för att skapa musik och göra det tillgängligt för uppspelning. Då ingen allmänt tillgänglig metod för MIDI-steganografi har kunnat hittats (även om det finns metoder beskrivna i litteraturen), syftar studien även till att undersöka hur en algoritm för MIDI-steganografi kan utformas så att metoden tillfredsställer krav på kapacitet och säkerhet. I studien har en metod för att dölja information i musik med hjälp av velocity-värden utformats och evaluerats, varpå metoden bedöms ha kapacitet jämförbar med liknande metoder. I ett hörbarhetstest kan det konstateras att hörbar påverkan på musiken ej kan urskiljas på någon rimlig signifikansnivå vid användandet av metoden, vilket innebär att även ett säkerhetskriterium är uppfyllt.
Steganography is the science of hiding communication. Information is hidden in carrier objects such as images, software, movies and music. To be able to hide information in music, different techniques can be applied depending on the file formats used. This study describes musical steganography in general, but the primary focus of the report is the techniques of MIDI steganography. MIDI is a standard music technology protocol that is used around the world to create music and make it available for listening. Since no publically available method for MIDI steganography has been found (even though there are methods described in the literature), the study also aims to investigate how an algorithm for MIDI steganography can be designed so that it satisfies capacity and security criteria. As part of the study, a method for using velocity values to hide information in music has been designed and evaluated, during which the method is found to have capacity comparable with similar methods. In an audibility test, it is observed that audible impact on the music can not be distinguished at any reasonable significance level, which means that also a security criterion is met.
APA, Harvard, Vancouver, ISO, and other styles
6

Pruccoli, Maichol. "Steganografia di immagini." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2019.

Find full text
Abstract:
In questa tesi viene offerta una panoramica della steganografia mettendola a confronto con la crittografia e vengono analizzati vari algoritmi steganografici applicabili a diversi formati di file immagine.
APA, Harvard, Vancouver, ISO, and other styles
7

Poremba, Tomáš. "Digitální steganografie a stegoanalýza." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2018. http://www.nusl.cz/ntk/nusl-385979.

Full text
Abstract:
This thesis deals with digital steganography and steganalysis. It explains the significance of both disciplines and gives a brief overview of the history in the given fields. The paper separates existing steganographic and steganalytic methods and describes the attributes of various branches of steganography. With respect to the chosen field of steganography (the image steganography), the paper narrows down the set of suitable steganographic and steganalytic methods, whose features are then described in detail. The results of the thesis inlcude experiments that verify the features of chosen steganographic methods and evaluation of steganalytic methods and their success in detection of steganography.
APA, Harvard, Vancouver, ISO, and other styles
8

Paladino, Pasquale. "La Steganografia e i suoi molteplici usi." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2011. http://amslaurea.unibo.it/1962/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bayer, Peter, and Henrik Widenfors. "Information Hiding : Steganografic Content in Streaming Media." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-2298.

Full text
Abstract:
For a long time, information hiding has focused on carriers like images and audio files. A problem with these carriers is that they do not support hiding in new types of network-based services. Nowadays, these services often arise as a consequence of the increasingly demand for higher connection speed to the Internet. By introducing streaming media as a carrier of hidden information, hiding in new network-based services is supported. The main purposes with this thesis are to investigate how information can be hidden in streaming media and how it measures up compared to images and audio files. In order to evaluate the approach, we have developed a prototype and used it as a proof of concept. This prototype hides information in some of the TCP/IP header fields and is used to collect experimental data as well. As reference, measurements have been collected from other available carriers of hidden information. In some cases, the results of these experiments show that the TCP/IP header is a good carrier of information. Its performance is outstanding and well suited for hiding information quickly. The tests showed that the capacity is slightly worse though.
APA, Harvard, Vancouver, ISO, and other styles
10

Andersson, Julius, and David Engström. "A study in how to inject steganographic data into videos in a sturdy and non-intrusive manner." Thesis, KTH, Hälsoinformatik och logistik, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-253021.

Full text
Abstract:
It is desirable for companies to be able to hide data inside videos to be able to find the source of any unauthorised sharing of a video. The hidden data (the payload) should damage the original data (the cover) by an as small amount as possible while also making it hard to remove the payload without also severely damaging the cover. It was determined that the most appropriate place to hide data in a video was in the visual information, so the cover is an image. Two injection methods were developed and three methods for attacking the payload. One injection method changes the pixel values of an image directly to hide the payload and the other transforms the image to cosine waves that represented the image and it then changes those cosine waves to hide the payload. Attacks were developed to test how hard it was to remove the hidden data. The methods for attacking the payload where to add and remove a random value to each pixel, to set all bits of a certain importance to 1 or to compress the image with JPEG. The result of the study was that the method that changed the image directly was significantly faster than the method that transformed the image and it had a capacity for a larger payload. The injection methods protected the payload differently well against the various attacks so which method that was the best in that regard depends on the type of attack.
Det är önskvärt för företag att kunna gömma data i videor så att de kan hitta källorna till obehörig delning av en video. Den data som göms borde skada den ursprungliga datan så lite som möjligt medans det också är så svårt som möjligt att radera den gömda datan utan att den ursprungliga datan skadas mycket. Studien kom fram till att det bästa stället att gömma data i videor är i den visuella delen så datan göms i bilderna i videon. Två metoder skapades för att injektera gömd data och tre skapades för att förstöra den gömda datan. En injektionsmetod ändrar pixelvärdet av bilden direkt för att gömma datat medans den andra transformerar bilden till cosinusvågor och ändrar sedan de vågorna för att gömma datat. Attacker utformades för att testa hur svårt det var att förstöra den gömda datan. Metoderna för att attackera den gömda datan var att lägga till eller ta bort ett slumpmässigt värde från varje pixel, att sätta varje bit av en särskild nivå till 1 och att komprimera bilden med JPEG. Resultatet av studien var att metoden som ändrade bilden direkt var mycket snabbare än metoden som först transformerade bilden och den hade också plats för mer gömd data. Injektionsmetoderna var olika bra på att skydda den gömda datan mot de olika attackerna så vilken metod som var bäst i den aspekten beror på vilken typ av attack som används.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Steganografi"

1

Amato, Nicola. La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione. 2nd ed. Genova: Italian University Press, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Amato, Nicola. La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione. 2nd ed. Genova: Italian University Press, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Steganografi"

1

Gul, Gokhan, and Fatih Kurugollu. "A New Methodology in Steganalysis: Breaking Highly Undetectable Steganograpy (HUGO)." In Information Hiding, 71–84. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-24178-9_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Steganografi"

1

Takano, Shuichi, Kiyoshi Tanaka, and Tatsuo Sugimura. "Steganograpic image transformation." In Electronic Imaging '99, edited by Ping W. Wong and Edward J. Delp III. SPIE, 1999. http://dx.doi.org/10.1117/12.344686.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Churin, K., J. Preechasuk, S. Adulkasem, and C. Chantrapornchai. "Image Steganograpy via Video Using Lifting Wavelet Transform." In Security 2013. Science & Engineering Research Support soCiety, 2013. http://dx.doi.org/10.14257/astl.2013.35.11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Luo, Xiangyang, Daoshun Wang, Ping Wang, and Fenlin Liu. "Secret Key Estimation for Image Sequential Steganograph in Transform Domain." In IEEE GLOBECOM 2007-2007 IEEE Global Telecommunications Conference. IEEE, 2007. http://dx.doi.org/10.1109/glocom.2007.106.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Chen, Zhihong, and Lili Cao. "Steganograpy based on human visual system with wet paper codes." In Photonics Asia, edited by Tsutomu Shimura, Guangyu Xu, Linmi Tao, and Jesse Zheng. SPIE, 2012. http://dx.doi.org/10.1117/12.999784.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Geetha, S., and S. Muthuramalingam. "A Neuro-C4.5 Paradigm for Audio Steganogram Detection Based on Asymmetric Cost of False Errors." In 2014 3rd International Conference on Eco-friendly Computing and Communication Systems (ICECCS). IEEE, 2014. http://dx.doi.org/10.1109/eco-friendly.2014.56.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography