Academic literature on the topic 'Steganografie'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Steganografie.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Steganografie"

1

Röckle, Haio. "Schmeh, Klaus: Versteckte Botschaften (TELEPOLIS): Die faszinierende Geschichte der Steganografie." Datenschutz und Datensicherheit - DuD 33, no. 5 (2009): 326. http://dx.doi.org/10.1007/s11623-009-0095-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Strasser, Gerhard F. "Review ofVersteckte Botschaften. Die faszinierende Geschichte der Steganografie(Hidden Messages. The Fascinating Story of Steganography)." Cryptologia 34, no. 4 (2010): 371–80. http://dx.doi.org/10.1080/01611194.2010.509160.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Strasser, Gerhard F. "Review of Versteckte Botschaften. Die faszinierende Geschichte der Steganografie. 2., aktualisierte und erweiterte Auflage (Hidden Messages. The Fascinating Story of Steganography. 2nd, updated and expanded edition) by Klaus Schmeh." Cryptologia 42, no. 5 (2018): 467–75. http://dx.doi.org/10.1080/01611194.2018.1435207.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Jatmoko, Cahaya, L. Budi Handoko, Christy Atika Sari, and De Rosal Ignatius Moses Setiadi. "Uji Performa Penyisipan Pesan Dengan Metode LSB dan MSB Pada Citra Digital Untuk Keamanan Komunikasi." Dinamika Rekayasa 14, no. 1 (2018): 47. http://dx.doi.org/10.20884/1.dr.2018.14.1.200.

Full text
Abstract:
Salah satu teknik penyembunyian data yang populer adalah steganografi. Teknik ini dapat mengecoh pihak penyadap data sehingga informasi rahasia tetap aman. Steganografi dapat digunakan dengan menerapkan sejumlah algoritma dengan bantuan pemrosesan komputer. Algoritma steganografi yang sering diteliti antara lain Least Significant Bit (LSB) dan Most Significant Bit (MSB). LSB merupakan salah satu algoritma steganografi yang melakukan proses perhitungan bit dengan nilai paling kecil, sedangkan MSB melakukan proses yang sama namun dengan pilihan angka yang besar. LSB merupakan algoritma sederhana
APA, Harvard, Vancouver, ISO, and other styles
5

Yakti, Bayu Kumoro, and Ragiel Hadi Prayitno. "Perbandingan Dan Analisa Gambar Pada Steganografi Berdasarkan MSE Dan PSNR." ICIT Journal 6, no. 2 (2020): 138–52. http://dx.doi.org/10.33050/icit.v6i2.1105.

Full text
Abstract:
Gambar digital adalah gambar dalam bentuk format digital atau media digital seperti hard drive. Gambar digital yang terdiri dari bit (0 atau 1) disebut piksel dan memiliki kapasitas tinggi untuk menyimpan data dan informasi. Keamanan merupakan hal yang penting terutama pada saat mengirim dari data dari satu tempat ke tempat lain. Salah satu cara mengamankan data adalah melalui steganografi. Steganografi merupakan teknik yang digunakan untuk menyembunyikan keberadaan informasi rahasia di dalam suatu objek. Teknik Steganografi menutup dengan sempurna pesan rahasia dalam gambar pembawa dengan kea
APA, Harvard, Vancouver, ISO, and other styles
6

Soleh, Oleh, Fifit Alfiah, and Budi Yusuf. "Perancangan Aplikasi Steganografi Dengan Teknik LSB dan AlgoritmaRC4 & Base64 Encoding." Technomedia Journal 3, no. 1 (2018): 1–15. http://dx.doi.org/10.33050/tmj.v3i1.493.

Full text
Abstract:
Penyembunyian pesan rahasia dengan cara menyisipkan pesan ke dalam sebuah file gambar atau lebih sering dikenal dengan istilah steganografi adalah pengembangan dari kriptografi. Pesan rahasia yang disembunyikan dengan steganografi ini tidak menarik perhatian karena pesan tersebut hanya disisipkan ke dalam sebuah file. Banyak metode yang digunakan untuk menyembunyikan pesan dengan steganografi. Beberapa metode algoritma steganografi menggunakan sebuah kombinasi untuk melakukan tugas penyembunyian pesan rahasia. Dari metode yang telah ada, tentunya memiliki kekurangan dan kelebihannya masing-mas
APA, Harvard, Vancouver, ISO, and other styles
7

Utomo, Didi Susilo Budi, Jems Jems, Hari Purwadi, and Rihartanto Rihartanto. "PENYEMBUNYIAN TEKS TERENKRIPSI PADA CITRA RGB MENGGUNAKAN METODA LSB DENGAN POLA ZIG-ZAG." Masyarakat Telematika Dan Informasi : Jurnal Penelitian Teknologi Informasi dan Komunikasi 10, no. 2 (2019): 18. http://dx.doi.org/10.17933/mti.v10i2.152.

Full text
Abstract:
Maraknya penggunaan media digital saat ini cenderung meningkatkan kesadaran masyarakat tentang pentingnya arti perlindungan informasi. Tidak hanya untuk melindungi informasi rahasia dan pribadi, namun juga untuk tujuan memilah informasi sebenarnya dari yang bersifat hoax. Perlindungan informasi dapat dilakukan menggunakan teknik-teknik dalam enkripsi dan steganografi. Pada penelitian ini, metode LSB dengan pola zig-zag digunakan untuk menyembunyikan pesan yang dienkripsi menggunakan rail-fence cipher. Atribut steganografi yang dinilai adalah imperceptible, fidelity dan recovery. Implementasi s
APA, Harvard, Vancouver, ISO, and other styles
8

Soetarmono, Anggya N. D. "STUDI MENGENAI APLIKASI STEGANOGRAFI CAMOUFLAGE." Teknika 1, no. 1 (2012): 55–65. http://dx.doi.org/10.34148/teknika.v1i1.7.

Full text
Abstract:
Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui secara kasat mata. Secara umum, steganografi dapat dikatakan sebagai suatu teknik yang digunakan untuk menyimpan data di dalam data lainnya. Penggunaan steganografi dapat dilakukan untuk berbagai jenis data, seperti citra, audio, atau bahkan video. Beberapa metode dapat digunakan untuk menyimpan informasi dalam berbagai jenis data tersebut, antara lain metode LSB (least significant byte), spread spectrum, ataupun injection.
 Saat ini telah ter
APA, Harvard, Vancouver, ISO, and other styles
9

Laila Qadriah, Sayed Achmady,. "OPTIMALISASI STEGANOGRAFI AUDIO UNTUK PENGAMANAN INFORMASI." Jurnal Sains Riset 10, no. 1 (2020): 45–50. http://dx.doi.org/10.47647/jsr.v10i1.218.

Full text
Abstract:
Dalam komunitas internet saat ini, transfer data yang aman terbatas karena adanya serangan terhadap data komunikasi. Jadi metode yang lebih baik digunakan untuk memastikan transfer data yang aman salah satunya adalah menyematkan audio kedalam gambar (Steganografi audio). Teknik yang biasa digunakan untuk audio steganografi adalah domain temporal dan teknik transformasi domain, di mana teknik frekuensi domain dan teknik domain wavelet berada di bawah transformasi domain. Dimana teknik yang dipelajari domain wavelet menunjukkan kapasitas persembunyian informasi rahasia yang tinggi dan transparan
APA, Harvard, Vancouver, ISO, and other styles
10

Pradita, Ranida, and Ida Nurhaida. "Implementasi Steganografi Video dengan Menggunakan Metode Egypt, Least Significant Bit (LSB) dan Least Significant Bit (LSB) Fibonacci Edge Pixel." Jurnal Telekomunikasi dan Komputer 10, no. 1 (2020): 25. http://dx.doi.org/10.22441/incomtech.v10i1.7282.

Full text
Abstract:
Seiring dengan perkembangan teknologi 5G, penyebaran dengan menggunakan video semakin besar dan mudah. Penyebaran informasi baik yang tersembunyi atau tidak semakin mudah disebarluaskan dengan menggunakan internet. Steganografi adalah cara menyembunyikan informasi dalam image atau video. Steganografi berbentuk digital image, text, audio, video, 3D model, dan lain-lain. Media digital yang popularitasnya paling tinggi dalam penelitian algoritma steganografi dengan menggunakan media digital image. Tulisan ini menggunakan media digital video karna media penelitian sebelumnya menggunakan media digi
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Steganografie"

1

Poremba, Tomáš. "Digitální steganografie a stegoanalýza." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2018. http://www.nusl.cz/ntk/nusl-385979.

Full text
Abstract:
This thesis deals with digital steganography and steganalysis. It explains the significance of both disciplines and gives a brief overview of the history in the given fields. The paper separates existing steganographic and steganalytic methods and describes the attributes of various branches of steganography. With respect to the chosen field of steganography (the image steganography), the paper narrows down the set of suitable steganographic and steganalytic methods, whose features are then described in detail. The results of the thesis inlcude experiments that verify the features of chosen st
APA, Harvard, Vancouver, ISO, and other styles
2

Härö, Jonny. "Steganografi : Hur steganografi kan påverka nätverkssäkerhet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-20107.

Full text
Abstract:
Steganografi är en samling tekniker som kan användas för att dölja att informationsutbyte sker genom att bädda in information på ett sätt som gör det svårt att märka av dess existens. Dessa tekniker kan användas för goda ändamål så som att undvika censur och inskränkningar i yttrandefriheten, de kan också användas för skadliga ändamål som för kriminella/terrorist-organisationer att kommunicera obemärkt eller för att kringgå säkerhetsåtgärder på ett nätverk. Trender visar bland annat på att malwares i större utsträckning använder sig mer och mer av dessa typer av tekniker. Detta skapar problem
APA, Harvard, Vancouver, ISO, and other styles
3

Stensmar, Isak. "Steganografi i bilder : En studie om bildformat och visuella bildrepresentationens påverkan vid lagring av data med hjälp av en steganografisk metod." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-12887.

Full text
Abstract:
Sammanhang. Genom att använda steganografi i bilder är det möjligt att lagra en stor mängd data utan att påverka bilden som information lagras i. En vanlig metod som används inom steganografi är LSB (Least Significant Bit), som ofta anses vara en av de första metoderna som användes inom steganografi. Förutom valet av metod har personen ett val att göra när hen ska välja en bild som ska representera bärare av information. Vad man ofta försöker åstadkomma är att skapa en komplex metod men glömmer bort bilden som ska användas som bärare. I slutändan är det bilden som kommer att användas och testa
APA, Harvard, Vancouver, ISO, and other styles
4

Morkus, Filip. "Program pro skrývání dat v obrazových souborech." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2011. http://www.nusl.cz/ntk/nusl-218835.

Full text
Abstract:
In my master's thesis I start fromthedescriptionofthebasics and thebeginningsofsteganography, itsmethods and purposes. Detaileddescriptionof BMP fileswithhidden data follows. A filestructureisanalysedintothesmallestdetails to avoiddamagingfilewhilehiding. At thesametime to make profit oftheinformationincluded in a fileheader in the most effectiveway. Anotheraimwas to explain a principalofsteganographicalmethoditself, usedforhiding data into BMP file. Based on these findings, a programmeconceptwasdesigned and consequentlythatprogrammewas made. Itcarriesoutthehiding and revealing data intothe im
APA, Harvard, Vancouver, ISO, and other styles
5

Hrebíček, Martin. "Skrytí dat v počítačových sítích." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-236211.

Full text
Abstract:
This diploma thesis deals with hiding data in the Internet traffic. It contains a description of the law interception. Various possibilities of hiding data are mentioned. The practical part of this thesis consists of an application that hides the data of HTTP and HTTPS protocols in a fake VoIP call. The application consists of two parts: a client and a server. Data transmitted between the client and the server parts are masked as multimedia data of the VoIP call. When a user or Internet server does not transmit any data, random data are transmitted between client and server parts in order to s
APA, Harvard, Vancouver, ISO, and other styles
6

Pruccoli, Maichol. "Steganografia di immagini." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2019.

Find full text
Abstract:
In questa tesi viene offerta una panoramica della steganografia mettendola a confronto con la crittografia e vengono analizzati vari algoritmi steganografici applicabili a diversi formati di file immagine.
APA, Harvard, Vancouver, ISO, and other styles
7

Kortus, Jiří. "Laboratorní úloha skrývání dat ve zvukovém záznamu." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2014. http://www.nusl.cz/ntk/nusl-220666.

Full text
Abstract:
The diploma thesis aims on the matter of data hiding (steganography) in audio records. It describes general steganographic principles and aims further on the specifics of data hiding in audio records and also aims on the LSB steganographic technique and suitability of different types of audio records to be used with this technique. The thesis also describes a laboratory exercise focused on steganography in audio records and influence of related aspects on the final audio record which contains secret data. Further, the thesis describes a program that was created especially for the laboratory ex
APA, Harvard, Vancouver, ISO, and other styles
8

Paladino, Pasquale. "La Steganografia e i suoi molteplici usi." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2011. http://amslaurea.unibo.it/1962/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bayer, Peter, and Henrik Widenfors. "Information Hiding : Steganografic Content in Streaming Media." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-2298.

Full text
Abstract:
For a long time, information hiding has focused on carriers like images and audio files. A problem with these carriers is that they do not support hiding in new types of network-based services. Nowadays, these services often arise as a consequence of the increasingly demand for higher connection speed to the Internet. By introducing streaming media as a carrier of hidden information, hiding in new network-based services is supported. The main purposes with this thesis are to investigate how information can be hidden in streaming media and how it measures up compared to images and audio files.
APA, Harvard, Vancouver, ISO, and other styles
10

Norman, Anton, and Niklas Paulsson. "En ny metod för steganalys." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29532.

Full text
Abstract:
Metoderna för att använda steganografi har följt den tekniska utvecklingen och är idag digitalt etablerad. I den här uppsatsen introduceras ämnet ste- ganografi och det ges en omfattande beskrivning kring de tekniker som finns tillgängliga för steganografi och steganalys. Den mest erkända metoden för att dölja bilder i bilder är LSB (Least Significant Bit) och är en central del av denna uppsats. Att dölja information med steganografi är betydligt lättare än att detektera den samma. Som del i en steganalys kommer vi i den här uppsatsen analysera och presentera sambandet mellan
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Steganografie"

1

Amato, Nicola. La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione. 2nd ed. Italian University Press, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Amato, Nicola. La steganografia da Erodoto a Bin Laden: Viaggio attraverso le tecniche elusive della comunicazione. 2nd ed. Italian University Press, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Tung-Shuen, Ho Anthony, ed. Digital watermarking: 8th international workshop, IWDW 2009, Guildford, UK, August 24-26, 2009 : proceedings. Springer, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Stefan, Katzenbeisser, and Sadeghi Ahmad-Reza, eds. Information hiding: 11th international workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009 : revised selected papers. Springer, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Westfeld, Andreas. Steganographie: Grundlagen, Analyse, Verfahrensentwicklung (Xpert.press). Springer, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Rous, Anne-Simone, and Martin Mulsow, eds. Geheime Post. Kryptologie und Steganographie der diplomatischen Korrespondenz europäischer Höfe während der Frühen Neuzeit. Duncker & Humblot, 2015. http://dx.doi.org/10.3790/978-3-428-54417-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Hiding in Plain Sight: Steganography and the Art of Covert Communication. Wiley, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Information Hiding 12th International Conference Ih 2010 Calgary Ab Canada June 2830 2010 Revised Selected Papers. Springer, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Steganografie"

1

Fischer, Stephan, Achim Steinacker, Reinhard Bertram, and Ralf Steinmetz. "Copyrights / Steganographie." In Open Security. Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/978-3-642-47643-3_9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Franz, Elke. "Steganographie unter Erhalt statistischer Merkmale." In Verlässliche IT-Systeme 2001. Vieweg+Teubner Verlag, 2001. http://dx.doi.org/10.1007/978-3-663-05918-9_16.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Steganografie"

1

Takano, Shuichi, Kiyoshi Tanaka, and Tatsuo Sugimura. "Steganograpic image transformation." In Electronic Imaging '99, edited by Ping W. Wong and Edward J. Delp III. SPIE, 1999. http://dx.doi.org/10.1117/12.344686.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!