Esteganografia e marcas d'água : a busca por algoritmos robustos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2010 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/26336 |
Resumo: | O ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ramos mais explorados é chamado de Esteganografia. Neste trabalho de conclusão iremos demonstrar dois algoritmos de Esteganografia para imagens que utilizam-se da anonimidade da informação para criar mensagens robustas. O primeiro é considerado o algoritmo mais simples, e insere cada bit da mensagem no bit menos significativo (LSB) dos pixels de uma imagem. O segundo, utiliza-se do domínio frequência e subamostragem da imagem original. No fim, o propósito dos dois será o mesmo: Servir como métodos para inserção de Marca D’água. Uma análise mostrará que não poderemos usar o primeiro algoritmo, pois além de ser muito frágil, teremos mudanças visuais significativas para aumentar sua robustez. No entanto, resultados mostrarão que o segundo método além de ser bastante invisível, garante robustez contra distúrbios altos na imagem, como compressão JPEG. |
id |
UFRGS-2_5eed69a8e4b6d40db97736657e935486 |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/26336 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Hoppen, Caesar Ralf FranzWeber, Raul Fernando2010-10-14T04:19:18Z2010http://hdl.handle.net/10183/26336000757765O ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ramos mais explorados é chamado de Esteganografia. Neste trabalho de conclusão iremos demonstrar dois algoritmos de Esteganografia para imagens que utilizam-se da anonimidade da informação para criar mensagens robustas. O primeiro é considerado o algoritmo mais simples, e insere cada bit da mensagem no bit menos significativo (LSB) dos pixels de uma imagem. O segundo, utiliza-se do domínio frequência e subamostragem da imagem original. No fim, o propósito dos dois será o mesmo: Servir como métodos para inserção de Marca D’água. Uma análise mostrará que não poderemos usar o primeiro algoritmo, pois além de ser muito frágil, teremos mudanças visuais significativas para aumentar sua robustez. No entanto, resultados mostrarão que o segundo método além de ser bastante invisível, garante robustez contra distúrbios altos na imagem, como compressão JPEG.The human being always felt the need for privacy. In a world where information can be viewed and/or interpreted by everyone, methods that can ensure the privacy of our communications are created every moment. One branch of methods which are increasingly being exploited is called Steganography. This work will show two Steganography algorithms for images that uses information anonymity to create robust messages. The first one is considered the most simple algorithm, and adds each message bit to the least significant bit (LSB) of pixels of an image. The second, subsamples the original imagem and uses it frequency domain. Ultimately, the purpose of both is the same: To serve as methods for inserting watermarks. An analysis will show that we can not use the first algorithm, because it’s fragile and in order to increase its robustness we will have significant visual changes in the original recipient. However, results show that the second method besides being quite invisible, guarantees high robustness against disturbances in the image, like JPEG compression.application/pdfporSeguranca : ComputadoresImagem digitalSecurityWatermarkSteganographyDCTImage manipulationSpread spectrumEsteganografia e marcas d'água : a busca por algoritmos robustosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2010Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000757765.pdf000757765.pdfTexto completoapplication/pdf2375732http://www.lume.ufrgs.br/bitstream/10183/26336/1/000757765.pdf1aa5157bfc29cace87cd0abfe9762c45MD51TEXT000757765.pdf.txt000757765.pdf.txtExtracted Texttext/plain66494http://www.lume.ufrgs.br/bitstream/10183/26336/2/000757765.pdf.txt0370c8e63511f001c911824450aa7120MD52THUMBNAIL000757765.pdf.jpg000757765.pdf.jpgGenerated Thumbnailimage/jpeg1022http://www.lume.ufrgs.br/bitstream/10183/26336/3/000757765.pdf.jpgdd28bd4f45944f4902d5cd1e55214ed7MD5310183/263362018-10-18 07:37:28.838oai:www.lume.ufrgs.br:10183/26336Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-18T10:37:28Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
title |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
spellingShingle |
Esteganografia e marcas d'água : a busca por algoritmos robustos Hoppen, Caesar Ralf Franz Seguranca : Computadores Imagem digital Security Watermark Steganography DCT Image manipulation Spread spectrum |
title_short |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
title_full |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
title_fullStr |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
title_full_unstemmed |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
title_sort |
Esteganografia e marcas d'água : a busca por algoritmos robustos |
author |
Hoppen, Caesar Ralf Franz |
author_facet |
Hoppen, Caesar Ralf Franz |
author_role |
author |
dc.contributor.author.fl_str_mv |
Hoppen, Caesar Ralf Franz |
dc.contributor.advisor1.fl_str_mv |
Weber, Raul Fernando |
contributor_str_mv |
Weber, Raul Fernando |
dc.subject.por.fl_str_mv |
Seguranca : Computadores Imagem digital |
topic |
Seguranca : Computadores Imagem digital Security Watermark Steganography DCT Image manipulation Spread spectrum |
dc.subject.eng.fl_str_mv |
Security Watermark Steganography DCT Image manipulation Spread spectrum |
description |
O ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ramos mais explorados é chamado de Esteganografia. Neste trabalho de conclusão iremos demonstrar dois algoritmos de Esteganografia para imagens que utilizam-se da anonimidade da informação para criar mensagens robustas. O primeiro é considerado o algoritmo mais simples, e insere cada bit da mensagem no bit menos significativo (LSB) dos pixels de uma imagem. O segundo, utiliza-se do domínio frequência e subamostragem da imagem original. No fim, o propósito dos dois será o mesmo: Servir como métodos para inserção de Marca D’água. Uma análise mostrará que não poderemos usar o primeiro algoritmo, pois além de ser muito frágil, teremos mudanças visuais significativas para aumentar sua robustez. No entanto, resultados mostrarão que o segundo método além de ser bastante invisível, garante robustez contra distúrbios altos na imagem, como compressão JPEG. |
publishDate |
2010 |
dc.date.accessioned.fl_str_mv |
2010-10-14T04:19:18Z |
dc.date.issued.fl_str_mv |
2010 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/26336 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000757765 |
url |
http://hdl.handle.net/10183/26336 |
identifier_str_mv |
000757765 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/26336/1/000757765.pdf http://www.lume.ufrgs.br/bitstream/10183/26336/2/000757765.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/26336/3/000757765.pdf.jpg |
bitstream.checksum.fl_str_mv |
1aa5157bfc29cace87cd0abfe9762c45 0370c8e63511f001c911824450aa7120 dd28bd4f45944f4902d5cd1e55214ed7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1801224401273749504 |