To see the other types of publications on this topic, follow the link: Steganografie.

Dissertations / Theses on the topic 'Steganografie'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 25 dissertations / theses for your research on the topic 'Steganografie.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Poremba, Tomáš. "Digitální steganografie a stegoanalýza." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2018. http://www.nusl.cz/ntk/nusl-385979.

Full text
Abstract:
This thesis deals with digital steganography and steganalysis. It explains the significance of both disciplines and gives a brief overview of the history in the given fields. The paper separates existing steganographic and steganalytic methods and describes the attributes of various branches of steganography. With respect to the chosen field of steganography (the image steganography), the paper narrows down the set of suitable steganographic and steganalytic methods, whose features are then described in detail. The results of the thesis inlcude experiments that verify the features of chosen st
APA, Harvard, Vancouver, ISO, and other styles
2

Härö, Jonny. "Steganografi : Hur steganografi kan påverka nätverkssäkerhet." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-20107.

Full text
Abstract:
Steganografi är en samling tekniker som kan användas för att dölja att informationsutbyte sker genom att bädda in information på ett sätt som gör det svårt att märka av dess existens. Dessa tekniker kan användas för goda ändamål så som att undvika censur och inskränkningar i yttrandefriheten, de kan också användas för skadliga ändamål som för kriminella/terrorist-organisationer att kommunicera obemärkt eller för att kringgå säkerhetsåtgärder på ett nätverk. Trender visar bland annat på att malwares i större utsträckning använder sig mer och mer av dessa typer av tekniker. Detta skapar problem
APA, Harvard, Vancouver, ISO, and other styles
3

Stensmar, Isak. "Steganografi i bilder : En studie om bildformat och visuella bildrepresentationens påverkan vid lagring av data med hjälp av en steganografisk metod." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-12887.

Full text
Abstract:
Sammanhang. Genom att använda steganografi i bilder är det möjligt att lagra en stor mängd data utan att påverka bilden som information lagras i. En vanlig metod som används inom steganografi är LSB (Least Significant Bit), som ofta anses vara en av de första metoderna som användes inom steganografi. Förutom valet av metod har personen ett val att göra när hen ska välja en bild som ska representera bärare av information. Vad man ofta försöker åstadkomma är att skapa en komplex metod men glömmer bort bilden som ska användas som bärare. I slutändan är det bilden som kommer att användas och testa
APA, Harvard, Vancouver, ISO, and other styles
4

Morkus, Filip. "Program pro skrývání dat v obrazových souborech." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2011. http://www.nusl.cz/ntk/nusl-218835.

Full text
Abstract:
In my master's thesis I start fromthedescriptionofthebasics and thebeginningsofsteganography, itsmethods and purposes. Detaileddescriptionof BMP fileswithhidden data follows. A filestructureisanalysedintothesmallestdetails to avoiddamagingfilewhilehiding. At thesametime to make profit oftheinformationincluded in a fileheader in the most effectiveway. Anotheraimwas to explain a principalofsteganographicalmethoditself, usedforhiding data into BMP file. Based on these findings, a programmeconceptwasdesigned and consequentlythatprogrammewas made. Itcarriesoutthehiding and revealing data intothe im
APA, Harvard, Vancouver, ISO, and other styles
5

Hrebíček, Martin. "Skrytí dat v počítačových sítích." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-236211.

Full text
Abstract:
This diploma thesis deals with hiding data in the Internet traffic. It contains a description of the law interception. Various possibilities of hiding data are mentioned. The practical part of this thesis consists of an application that hides the data of HTTP and HTTPS protocols in a fake VoIP call. The application consists of two parts: a client and a server. Data transmitted between the client and the server parts are masked as multimedia data of the VoIP call. When a user or Internet server does not transmit any data, random data are transmitted between client and server parts in order to s
APA, Harvard, Vancouver, ISO, and other styles
6

Pruccoli, Maichol. "Steganografia di immagini." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2019.

Find full text
Abstract:
In questa tesi viene offerta una panoramica della steganografia mettendola a confronto con la crittografia e vengono analizzati vari algoritmi steganografici applicabili a diversi formati di file immagine.
APA, Harvard, Vancouver, ISO, and other styles
7

Kortus, Jiří. "Laboratorní úloha skrývání dat ve zvukovém záznamu." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2014. http://www.nusl.cz/ntk/nusl-220666.

Full text
Abstract:
The diploma thesis aims on the matter of data hiding (steganography) in audio records. It describes general steganographic principles and aims further on the specifics of data hiding in audio records and also aims on the LSB steganographic technique and suitability of different types of audio records to be used with this technique. The thesis also describes a laboratory exercise focused on steganography in audio records and influence of related aspects on the final audio record which contains secret data. Further, the thesis describes a program that was created especially for the laboratory ex
APA, Harvard, Vancouver, ISO, and other styles
8

Paladino, Pasquale. "La Steganografia e i suoi molteplici usi." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2011. http://amslaurea.unibo.it/1962/.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bayer, Peter, and Henrik Widenfors. "Information Hiding : Steganografic Content in Streaming Media." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2002. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-2298.

Full text
Abstract:
For a long time, information hiding has focused on carriers like images and audio files. A problem with these carriers is that they do not support hiding in new types of network-based services. Nowadays, these services often arise as a consequence of the increasingly demand for higher connection speed to the Internet. By introducing streaming media as a carrier of hidden information, hiding in new network-based services is supported. The main purposes with this thesis are to investigate how information can be hidden in streaming media and how it measures up compared to images and audio files.
APA, Harvard, Vancouver, ISO, and other styles
10

Norman, Anton, and Niklas Paulsson. "En ny metod för steganalys." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2015. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-29532.

Full text
Abstract:
Metoderna för att använda steganografi har följt den tekniska utvecklingen och är idag digitalt etablerad. I den här uppsatsen introduceras ämnet ste- ganografi och det ges en omfattande beskrivning kring de tekniker som finns tillgängliga för steganografi och steganalys. Den mest erkända metoden för att dölja bilder i bilder är LSB (Least Significant Bit) och är en central del av denna uppsats. Att dölja information med steganografi är betydligt lättare än att detektera den samma. Som del i en steganalys kommer vi i den här uppsatsen analysera och presentera sambandet mellan
APA, Harvard, Vancouver, ISO, and other styles
11

Andersson, Amanda, and Daniel Karlsson. "Konsten att steganografera." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-31996.

Full text
Abstract:
Genom tiderna har människan alltid velat ha hemligheter. Dessa kan hemlighållas med hjälp av steganografi, som är konsten att dölja information. Vi kommer i den har rapporten undersöka både text- steganografi, likt bibelkoden men även möjligheterna till visuell identifiering av bilder av steganografisk natur och hur steganografi kan användas i kombination med Snapchat. För att göra detta har ett set med 100 bilder skapats och skickats ut tillsammans med en enkät. Genom att ha undersökt svensk litteratur har vi försökt att ta fram i vilken frekvens som svenska ord förekommer. Detta för att kunn
APA, Harvard, Vancouver, ISO, and other styles
12

Vaske, Camilla. "Dolda meddelanden i musik : En ny metod för musikalisk steganografi." Thesis, Högskolan i Halmstad, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-34787.

Full text
Abstract:
Steganografi är vetenskapen om att dölja kommunikation. Information döljs i bärarobjekt såsom bilder, program, filmer och musik. För att dölja information i musik kan olika tekniker tillämpas beroende på musikfilens format. Den här studien beskriver musikalisk steganografi i allmänhet, men särskilt fokus ägnas åt MIDI-steganografi. MIDI är ett standardprotokoll för musikteknik som används runt om i världen för att skapa musik och göra det tillgängligt för uppspelning. Då ingen allmänt tillgänglig metod för MIDI-steganografi har kunnat hittats (även om det finns metoder beskrivna i litteraturen
APA, Harvard, Vancouver, ISO, and other styles
13

Sablik, Thomas [Verfasser]. "Beiträge zur Signalverarbeitung in der Steganographie: Neuartige Ansätze zum Schutz der Privatsphäre / Thomas Sablik." München : Verlag Dr. Hut, 2017. http://d-nb.info/1126296546/34.

Full text
APA, Harvard, Vancouver, ISO, and other styles
14

Pacura, Dávid. "Neviditelné značení digitálních signálů." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2016. http://www.nusl.cz/ntk/nusl-240846.

Full text
Abstract:
Cílem téhle práce je navrhnutí nových technik pro robustní neviditelné značení digitálních signálů. Nejdříve je prezentován současný stav tohoto odvětví a dostupné softwarové řešení. Poté následuje návrh několika algoritmů pro neviditelné značení, přičemž každý z nich je založen na jiném principu. Dále je připravena sada digitálních testovacích signálů společně s testovacím softwarem pro otestování navržených řešení a jejích porovnání s vybraným dostupným softwarem. Poté následuje srovnání naměřených výsledků, výkonu a jejích diskuze.
APA, Harvard, Vancouver, ISO, and other styles
15

Winkler, Antje. "Advances in Syndrome Coding based on Stochastic and Deterministic Matrices for Steganography." Doctoral thesis, Saechsische Landesbibliothek- Staats- und Universitaetsbibliothek Dresden, 2012. http://nbn-resolving.de/urn:nbn:de:bsz:14-qucosa-84141.

Full text
Abstract:
Steganographie ist die Kunst der vertraulichen Kommunikation. Anders als in der Kryptographie, wo der Austausch vertraulicher Daten für Dritte offensichtlich ist, werden die vertraulichen Daten in einem steganographischen System in andere, unauffällige Coverdaten (z.B. Bilder) eingebettet und so an den Empfänger übertragen. Ziel eines steganographischen Algorithmus ist es, die Coverdaten nur geringfügig zu ändern, um deren statistische Merkmale zu erhalten, und möglichst in unauffälligen Teilen des Covers einzubetten. Um dieses Ziel zu erreichen, werden verschiedene Ansätze der so genannten m
APA, Harvard, Vancouver, ISO, and other styles
16

Fedina, Jekaterina. "Statistiniai stegoanalizės metodai." Master's thesis, Lithuanian Academic Libraries Network (LABT), 2014. http://vddb.library.lt/obj/LT-eLABa-0001:E.02~2012~D_20140704_172603-70609.

Full text
Abstract:
Pagrindinis šio darbo tikslas susipažinti su steganografijos mokslu bei statistiniais stegoanalizės metodais, kurių dėka slepiama ir atrandama informacija įvairiuose failuose. Šitame magistro darbe išnagrinėti, aprašyti bei įgyvendinti du steganografijos ir du stegoanalizės metodai. Visi metodai realizuoti JAVA programavimo kalba, daliai matematiniams skaičiavimams atlikti panaudota MAPLE programa. Darbo pabaigoje pateikta metodų analizė.<br>The main goal of the thesis is to review the methods of steganography and steganalysis and to experiment with them. Steganography helps to embed hidden me
APA, Harvard, Vancouver, ISO, and other styles
17

Andersson, Julius, and David Engström. "A study in how to inject steganographic data into videos in a sturdy and non-intrusive manner." Thesis, KTH, Hälsoinformatik och logistik, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-253021.

Full text
Abstract:
It is desirable for companies to be able to hide data inside videos to be able to find the source of any unauthorised sharing of a video. The hidden data (the payload) should damage the original data (the cover) by an as small amount as possible while also making it hard to remove the payload without also severely damaging the cover. It was determined that the most appropriate place to hide data in a video was in the visual information, so the cover is an image. Two injection methods were developed and three methods for attacking the payload. One injection method changes the pixel values of an
APA, Harvard, Vancouver, ISO, and other styles
18

KOCIÁNOVÁ, Helena. "Digitální steganografie." Master's thesis, 2009. http://www.nusl.cz/ntk/nusl-85503.

Full text
Abstract:
Digital steganography is a technique for hiding data mostly into multimedia files (images, audio, video). With the development of information technology this technique has found its use in the field of copyright protection and secret data transfer, could be even applied in places where is limited possibility of using cryptography (e. g. by law). This thesis gives insight into digital steganography and contains an application using this technique.
APA, Harvard, Vancouver, ISO, and other styles
19

Hrinčárová, Monika. "Audio steganografie a IP telefonie." Master's thesis, 2015. http://www.nusl.cz/ntk/nusl-347234.

Full text
Abstract:
Steganography is a technique which hides secret information. In this work, we will hide a secret information in the packets which are produced during a Skype call. Skype is one of the best known and the most widely used VoIP applications. We will propose, describe and implement a steganography method by which we will send the secret message during the Skype call. For embedding the message into packets and extracting them, we will use steganographic method called matrix encoding. To avoid packet loss, we will increase the robustness of this method by error-correcting and self-synchronising code
APA, Harvard, Vancouver, ISO, and other styles
20

Hrinčárová, Monika. "Audio steganografie a IP telefonie." Master's thesis, 2017. http://www.nusl.cz/ntk/nusl-357346.

Full text
Abstract:
Steganography is a technique which hides secret information. In this work, we will hide a secret information in the packets which are produced during a Skype call. Skype is one of the best known and the most widely used VoIP applications. We will propose, describe and implement a steganography method by which we will send the secret message during the Skype call. For embedding the message into packets and extracting them, we will use steganographic method called matrix encoding. To avoid packet loss, we will increase the robustness of this method by error-correcting and self-synchronising code
APA, Harvard, Vancouver, ISO, and other styles
21

Vacek, Jan. "Pokrývací množiny ve steganografii." Master's thesis, 2013. http://www.nusl.cz/ntk/nusl-330343.

Full text
Abstract:
Steganography is a science which is interested in communication hiding. This work is focused on the most recent methods related to this topic. Mainly, it is matrix embedding, which uses coding theory, and sum and difference covering sets (SDCS). Rainbow coloring of grid graphs is used to receive even better results. This technique decrease amplitude of performed changes. It makes stegosystems less likely to be detected. Properties which describe behavior of each stegosystem are included for each technique. 1
APA, Harvard, Vancouver, ISO, and other styles
22

Prudil, Jan. "Moderní metody stegoanalýzy." Master's thesis, 2009. http://www.nusl.cz/ntk/nusl-87147.

Full text
APA, Harvard, Vancouver, ISO, and other styles
23

Cinkais, Roman. "Aplikace samoopravných kódů v steganografii." Master's thesis, 2009. http://www.nusl.cz/ntk/nusl-282616.

Full text
Abstract:
Modern steganography is a relatively new discipline with many applications in information security. Contrary to the cryptography which is trying to make a message unreadable to third party using cryptographic algorithms, the aim of steganography is to hide a communication between parties. Applications of error-correcting codes and covering functions markedly increases abilities and security of steganographic algorithms. This thesis is attended to steganography using error-correcting codes which has the best results nowadays regarding embedding efficiency. New constructions will help us to work
APA, Harvard, Vancouver, ISO, and other styles
24

Franz, Elke. "Steganographie durch Nachbildung plausibler Änderungen /." 2002. http://www.gbv.de/dms/ilmenau/toc/361507364franz.PDF.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Winkler, Antje. "Advances in Syndrome Coding based on Stochastic and Deterministic Matrices for Steganography." Doctoral thesis, 2011. https://tud.qucosa.de/id/qucosa%3A25924.

Full text
Abstract:
Steganographie ist die Kunst der vertraulichen Kommunikation. Anders als in der Kryptographie, wo der Austausch vertraulicher Daten für Dritte offensichtlich ist, werden die vertraulichen Daten in einem steganographischen System in andere, unauffällige Coverdaten (z.B. Bilder) eingebettet und so an den Empfänger übertragen. Ziel eines steganographischen Algorithmus ist es, die Coverdaten nur geringfügig zu ändern, um deren statistische Merkmale zu erhalten, und möglichst in unauffälligen Teilen des Covers einzubetten. Um dieses Ziel zu erreichen, werden verschiedene Ansätze der so genannten m
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!