Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Wojciech Mazurczyk"

Zapewnianie bezbłędności transmisji steganograficznej

Czytaj za darmo! »

Istotą steganografii jest przekazywanie tajnych informacji w taki sposób, by nie ujawniać osobom postronnym ich istnienia ani samego faktu ukrytej komunikacji. Zatem steganografia jest odmienna od kryptografii, której celem jest ochrona treści przesyłanej wiadomości przed jej odczytaniem przez osoby nieuprawione, przy czym sam fakt komunikacji może być jawny [1]. Do przeprowadzenia steganograficznej wymiany danych jest niezbędne wykorzystanie nośnika, w którym ukrywa się tajne informacje. Metody steganograficzne ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej, a zatem ewoluuje też rodzaj nośnika tajnych danych. Współczesne rozwiązania i prace badawcze w dziedzinie steganografii koncentrują się głównie na ukrywaniu informacji w treściach multimedialnych (cyfrowyc[...]

Steganografia sieciowa

Czytaj za darmo! »

Istotą steganografii jest przekazywanie tajnych informacji w taki sposób, by nie ujawniać osobom postronnym ich istnienia ani samego faktu ukrytej komunikacji. Steganografia jest odmienna od kryptografii, której celem jest ochrona treści przesyłanej wiadomości przed jej odczytaniem przez osoby nieuprawnione, przy czym sam fakt komunikacji może być znany. Do przeprowadzenia steganograficznej wymiany danych jest niezbędne wykorzystanie nośnika, w którym ukrywa się tajne informacje. W historii nośnikami tajnych informacji były: skóra głowy, tabliczki woskowe i zapisane kartki papieru. Aby nośnik nadawał się do prowadzenia ukrytej komunikacji, muszą zostać spełnione dwa warunki. Po pierwsze, wprowadzenie ukrytej wiadomości nie może powodować łatwo wykrywalnych zmian samego nośnika, a po drugie, nośnik powinien być powszechnie wykorzystywany. Steganografia sieciowa Metody steganograficzne ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej, zatem ewoluuje też rodzaj nośnika tajnych danych. Współczesne rozwiązania i prace badawcze w dziedzinie steganografii koncentrują się głównie na ukrywaniu informacj[...]

BEZPIECZNE UWIERZYTELNIANIE Z WYKORZYSTANIEM URZĄDZEŃ MOBILNYCH SECURE AUTHENTICATION USING MOBILE DEVICES DOI:10.15199/59.2016.8-9.10


  Coraz więcej usług dostarczanych jest użytkownikom przez Internet. Aplikacje webowe umożliwiają robienie zakupów online, korzystanie z bakowości elektronicznej czy z usług e-zdrowia. Dodatkowym udogodnieniem jest fakt, iż owe aplikacje obsługują urządzenia mobilne. Głównym problemem jest jednak potwierdzanie ludzkiej tożsamości. W niniejszej pracy zaprezentowano sposób na zarówno bezpieczny jak i przyjazny użytkownikowi sposób uwierzytelniania przy użyciu urządzeń mobilnych z systemem Android. Dodatkowo dokonano analizy bezpieczeństwa zaproponowanego rozwiązania. Abstract: Web technologies and applications are currently supplying more and more services which attract users to eshopping malls, managing finances (e-banking) or e-health. An additional advantage is the fact that these applications are supported on mobile devices. The main challenge, however, is the verification of human identity. In this paper, both secure and user-friendly way of authentication using Android mobile devices is proposed. In addition, the security analysis of this solution is preformed. Słowa kluczowe: aplikacja mobilna, bezpieczeństwo, HCI, uwierzytelnienie Keywords: authentication, HCI, mobile application, security 1. WSTĘP Rozkwit technologii internetowych zrewolucjonizował sposób, w jaki ludzie korzystają z usług. Pojawiło się wiele aplikacji webowych, dzięki którym nie ma konieczności wychodzenia z domu. W dzisiejszych czasach coraz popularniejsze są rozwiązania internetowe do robienia zakupów, korzystania z usług e-zdrowia, a przede wszystkim do zarządzania sprawami finansowymi. Banki oferują dostęp do kont przez Internet, dokonywanie płatności elektronicznych, a ostatnio także korzystanie z innych usług takich jak lokaty czy kredyty. Użytkownik końcowy może zarządzać kontami lub dokonać płatności bez konieczności fizycznej obecności w oddziale banku. Wszystko to daje użytkownikowi większą wygodę działania. Pojawia się przez to jednak p[...]

Ukrywanie informacji w ruchu telefonii IP DOI:10.15199/59.2015.2-3.13


  Techniki ukrywania informacji są szeroko wykorzystywane i znane ludzkości od wieków. Ich celem jest przede wszystkim utrzymanie w tajemnicy treści wiadomości ze względu na jej wartość dla ukrywającego. Częścią tego rodzaju rozwiązań jest steganografia (w języku greckim słowo to oznacza osłonięte, zakryte pisanie). Jej istotę stanowi ukrywanie tajnych informacji w specjalnie dobranym do tego celu, niewinnie wyglądającym nośniku. Po przekazaniu odbiorcy świadomemu zastosowanej techniki steganograficznej tak zmodyfikowanego nośnika możliwe jest dokonanie ekstrakcji ukrytych danych. W idealnej sytuacji poprawny dobór nośnika oznacza, iż modyfikacja związana z wprowadzeniem w jego strukturę sekretnych danych nie jest "widoczna" dla postronnego obserwatora. Dlatego też wykrycie faktu istnienia ukrytych danych oraz samego aktu ich przekazania jest utrudnione. Innymi słowy, dzięki zastosowaniu metody steganograficznej możliwe staje się utworzenie ukrytego kanału komunikacyjnego, w którym odbywa się wymiana tajnych informacji. Ważną cechą steganografii jest również to, że nie niszczy ona wykorzystywanego nośnika - nadal pozostaje on w pełni sprawny w sensie funkcjonalnym (w odróżnieniu na przykład od takich technik ukrywania informacji, jak traffic morphing [25]). Aby nośnik nadawał się do prowadzenia ukrytej komunikacji, muszą zostać spełnione dwa warunki. Po pierwsze, wprowadzenie ukrytej wiadomości nie może powodować łatwo wykrywalnych zmian samego nośnika, a po drugie, nośnik ten powinien być powszechnie wykorzystywany. Metody steganograficzne, a zatem nośnik, ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej. Wystarczy przytoczyć znane z historii przykłady nośników sekretnych danych, począwszy od skóry głowy, na której tatuowano tajne wiadomości, przez listy, na które za pomocą odpowiedniej substancji chemicznej nanoszono niewidoczne dla oka ludzkiego dane, a skończywszy na informacjach ukrywanych w obrazach [20]. [...]

 Strona 1