Diplomová práce se zabývá návrhem nového algoritmu pro aplikaci steganografie řízené klíčem a jeho implementací. V teoretické části je popsána problematika steganografie a možnosti její aplikace, včetně druhů a užívaných metod. Dále je definována steganografie řízená klíčem. V praktické části je popsán návrh nového algoritmu a jeho implementace formou knihovny. Část práce se věnuje popisu uživatelského rozhraní vytvořené aplikace, prostřednictvím které je možné aplikovat steganografii navrženým algoritmem. V závěru práce jsou získány výsledky algoritmu, které jsou analyzovány a vyhodnoceny.
Anotace v angličtině
This master thesis deals with the design of the new algorithm for application of key-driven steganography and implementation of this algorithm. In theoretical part is described problematic of steganography and possibilities of its implementation, including the types and methods used. There is also defined steganography with secret key. In practical part is described design of the new algorithm and its implementation in the form of library. Next part is about graphical interface of the created application trough which steganography can be applied by the new algorithm. At the end of the thesis are analysed results based on experiments.
Klíčová slova
Steganografie, Stego klíč, SPCI, Tajný klíč, Metody steganografie, Steganografie v obrázku
Diplomová práce se zabývá návrhem nového algoritmu pro aplikaci steganografie řízené klíčem a jeho implementací. V teoretické části je popsána problematika steganografie a možnosti její aplikace, včetně druhů a užívaných metod. Dále je definována steganografie řízená klíčem. V praktické části je popsán návrh nového algoritmu a jeho implementace formou knihovny. Část práce se věnuje popisu uživatelského rozhraní vytvořené aplikace, prostřednictvím které je možné aplikovat steganografii navrženým algoritmem. V závěru práce jsou získány výsledky algoritmu, které jsou analyzovány a vyhodnoceny.
Anotace v angličtině
This master thesis deals with the design of the new algorithm for application of key-driven steganography and implementation of this algorithm. In theoretical part is described problematic of steganography and possibilities of its implementation, including the types and methods used. There is also defined steganography with secret key. In practical part is described design of the new algorithm and its implementation in the form of library. Next part is about graphical interface of the created application trough which steganography can be applied by the new algorithm. At the end of the thesis are analysed results based on experiments.
Klíčová slova
Steganografie, Stego klíč, SPCI, Tajný klíč, Metody steganografie, Steganografie v obrázku
Popište problematiku steganografie.
Poreferujte o možnostech aplikace steganografie, včetně druhů a užívaných metod.
Definujte a analyzujte možnosti steganografie řízené klíčem.
Navrhněte nový algoritmus steganografie řízené klíčem a vyberte vhodné médium.
Implentujte navržený algoritmus.
Analyzujte a vhodně reprezentujte získané výsledky.
Zásady pro vypracování
Popište problematiku steganografie.
Poreferujte o možnostech aplikace steganografie, včetně druhů a užívaných metod.
Definujte a analyzujte možnosti steganografie řízené klíčem.
Navrhněte nový algoritmus steganografie řízené klíčem a vyberte vhodné médium.
Implentujte navržený algoritmus.
Analyzujte a vhodně reprezentujte získané výsledky.
Seznam doporučené literatury
KATZENBEISSER, Stefan. a Fabien A. P. PETITCOLAS. Information hiding techniques for steganography and digital watermarking: Stefan Katzenbeisser, Fabien A.P. Petitcolas, editors. Boston: Artech House, 2000. ISBN 1-58053-035-4.
WAYNER, Peter. Disappearing cryptography: information hiding : steganography \& watermarking. 2nd ed. Boston: MK/Morgan Kaufmann Publishers, c2002. ISBN 1558607692.
WU, Min a Bede LIU. Multimedia Data Hiding. New York, NY: Springer New York, 2003. ISBN 9780387217543.
ANDERSON, Ross J. a Fabien A.P. PETICOLAS. On The Limits of Steganography. IEEE Journal of Selected Areas in Communications. 1998, (16), 474-481. ISSN 0733-8716.
SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou kryptografii. Praha: Dokořán, 2003. Aliter (Argo: Dokořán). ISBN 80-86569-18-7.
BENDER, W., D. GRUHL, N. MORIMOTO a A. LU. Techniques for data hiding. IBM Systems Journal \matsymb{lbrack}online\matsymb{rbrack}. 1996, 35(3.4), 313-336 \matsymb{lbrack}cit. 2017-11-23\matsymb{rbrack}. DOI: 10.1147/sj.353.0313. ISSN 0018-8670. Dostupné z:http://ieeexplore.ieee.org/document/5387237/
Seznam doporučené literatury
KATZENBEISSER, Stefan. a Fabien A. P. PETITCOLAS. Information hiding techniques for steganography and digital watermarking: Stefan Katzenbeisser, Fabien A.P. Petitcolas, editors. Boston: Artech House, 2000. ISBN 1-58053-035-4.
WAYNER, Peter. Disappearing cryptography: information hiding : steganography \& watermarking. 2nd ed. Boston: MK/Morgan Kaufmann Publishers, c2002. ISBN 1558607692.
WU, Min a Bede LIU. Multimedia Data Hiding. New York, NY: Springer New York, 2003. ISBN 9780387217543.
ANDERSON, Ross J. a Fabien A.P. PETICOLAS. On The Limits of Steganography. IEEE Journal of Selected Areas in Communications. 1998, (16), 474-481. ISSN 0733-8716.
SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou kryptografii. Praha: Dokořán, 2003. Aliter (Argo: Dokořán). ISBN 80-86569-18-7.
BENDER, W., D. GRUHL, N. MORIMOTO a A. LU. Techniques for data hiding. IBM Systems Journal \matsymb{lbrack}online\matsymb{rbrack}. 1996, 35(3.4), 313-336 \matsymb{lbrack}cit. 2017-11-23\matsymb{rbrack}. DOI: 10.1147/sj.353.0313. ISSN 0018-8670. Dostupné z:http://ieeexplore.ieee.org/document/5387237/
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Vedoucí práce přečetl posudek a místopředseda přečetl oponentský posudek
1. Ing. Oulehla - Jak ošetřujete případ, když text je větší než možný vložitelný text ?
2. doc. Gazdoš - Existují nástroje pro zjištění, jestli je něco uloženo do obrázku ?
Student zodpověděl všechny otázky vedoucího i oponenta a i na dotazy komise odpovídal pohotově.