0x01 graphic

Wymagania

Użytkowanie Systemu Steganograficznego

  1. Ochrony informacji przy jej zachowaniu

    1. Badania współdzielenia metod archiwizacji z metodami Systemu Steg.

    2. Opracowanie metod wbudowania informacji w środowisku liczbowym

    3. Opracowanie metod wbudowania informacji w środowisku programowym

  2. Ochrony informacji, która przekazuje się przez kanały

    1. Stworzenia klucza steganoraficznego

    2. Badanie ukrytych kanałów w sieciach.

    3. Badania parametrów SS

      1. Miara przepustowośći SS

      2. Miara niewidoczności SS

      3. Miara odporoności SS

      4. Szybkość kanału steganograficznego przy wykorzystaniu potokowego ŚC

  3. Dla tworzenia cyfrowych znaków wodnych

    1. Ochrona programów na podstawie etykietów

    2. Opracowanie aktywnych i pasywnych etykietów

    3. Opracowanie metod wbudowywania elektronicznych odcisków palców

  4. Dla tworzenia etykietek i innych identyfikatorów

Techniczne metody ukrycia informacji

  1. Inwersja bitów - znaczenia bitów steganodrogi zamienia się na przeciwne. Przyczym „1” może odpowiadać zamianie 1 0

  2. Wstawienie bitów - przed bitem steganodrogi wstawia się bit wiadomości

  3. Usunięcie bitów

  4. Wykorzystanie bito-znaczka - wstawianie bitu wiadomości za znaczkiem

  5. Wykorzystanie progowych bitów

  6. Wykorzystanie tablicy znaczeń.

  7. Dynamiczna zmiana tablicy.

  8. Pośrednia tablica dynamiczna.

Steganodroga - to są kolejne punkty które są przydatne dla użytkowania ( schowania informacji)