Spis treści


Zaproszenie na obronę pracy doktorskiej


DZIEKAN i RADA WYDZIAŁU ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI i INŻYNIERII BIOMEDYCZNEJ AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE
zapraszają na
publiczną dyskusję nad rozprawą doktorską

mgr inż. Katarzyny Koptyry
ZAAWANSOWANE TECHNIKI STEGANOGRAFII WIELU SEKRETÓW
Termin: 8 października 2018 roku o godz. 14:00
Miejsce: pawilon B-1, sala 4
Al. Mickiewicza 30, 30-059 Kraków
PROMOTOR: Prof. dr hab. Marek Ogiela – Akademia Górniczo-Hutnicza
RECENZENCI: Prof. dr hab. inż. Zbigniew Kotulski – Politechnika Warszawska
Dr hab. inż. Janusz Stokłosa, prof. nadzw. – Wyższa Szkoła Bankowa w Poznaniu
Z rozprawą doktorską i opiniami recenzentów można się zapoznać
w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30


Streszczenie

Zaawansowane techniki steganografii wielu sekretów

mgr inż. Katarzyna Koptyra

Promotor: prof. dr hab. Marek Ogiela
Dyscyplina: Informatyka


Tematem rozprawy doktorskiej są zaawansowane techniki steganografii wielu sekretów. Steganografia cyfrowa jest nauką zajmującą się ukrywaniem informacji w taki sposób, aby zachować istnienie ukrytej wiadomości w tajemnicy przed postronnymi obserwatorami. Według aktualnego stanu wiedzy dotychczasowe badania w tej dziedzinie skupiały się na wprowadzaniu nowych technik bądź ulepszaniu parametrów istniejących algorytmów. Niniejsza rozprawa proponuje jednak inne podejście, polegające głównie na osadzeniu kilku niezależnych informacji w jednym kontenerze i stanowi podsumowanie prac badawczych prowadzonych nad nową gałęzią steganografii nazwaną steganografią wielu sekretów.

Celem rozprawy było wykazanie, że możliwe jest opracowanie nowej klasy algorytmów steganografii cyfrowej umożliwiających bezkolizyjne ukrywanie wielu niezależnych sekretnych informacji w jednym nośniku danych. Opisane w pracy rezultaty badań stanowią kolejne kroki służące realizacji tego celu.

W pierwszej części został przedstawiony ogólny schemat steganografii wielu sekretów wraz z trzema różnymi sposobami osadzania sekretnych informacji. Model ten posłużył do stworzenia kilku algorytmów tzw. fałszywej steganografii obrazowej, zaimplementowanych i przetestowanych na wybranych kontenerach. Ponieważ niektóre metody wymagają użycia klucza, został również opracowany algorytm generacji takich kluczy steganograficznych, zaprezentowany wraz z wymaganiami i omówieniem aspektów bezpieczeństwa.

Druga część pracy dotyczyła steganografii wielu sekretów w schematach fuzzy vault. Przedstawia ona konstrukcję pozwalającą na ukrycie wielu niezależnych sekretów w jednym kryptosystemie, w której niemożliwe jest oszacowanie liczby osadzonych informacji. Ten schemat stał się podstawą szeregu systemów informatycznych, których zastosowania mogą również wykraczać poza klasyczną steganografię. Na końcu zostały umieszczone dwa algorytmy umożliwiające osadzenie sekretów wyższych rzędów i współdzielenie ich między uczestnikami. Pierwsza z opisanych metod nie wymaga użycia dodatkowego klucza, co ma istotne znaczenie w steganografii; natomiast drugi algorytm pozwala na stopniowanie uprawnień użytkowników poprzez przydzielenie im udziałów zawierających nadmiarowe dane.


Ważniejsze publikacje autorki rozprawy

  1. Ogiela M. R., Koptyra K.: False and multi-secret steganography in digital images. Soft Computing, strony 1–9, 2015.
  2. Ogiela M. R., Koptyra K.: Visual pattern embedding in multi-secret image steganography. 2015 International Conference on Intelligent Informatics and Biomedical Sciences (ICIIBMS), strony 434–437, Okinawa, Japan, List. 2015.
  3. Koptyra K., Ogiela M. R.: Key generation for multi-secret steganography. 2015 2nd International Conference on Information Science and Security (ICISS), strony 1–4, Seoul, Republic of Korea, Gru. 2015.
  4. Koptyra K., Ogiela M. R.: Fuzzy vault schemes in multi-secret digital steganography. 2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA), strony 183–186, Kraków, Poland, List. 2015.
  5. Koptyra K., Ogiela M. R.: Multi-level steganography based on fuzzy vault systems and secret sharing techniques. Jung J. J., Kim P., redaktorzy, Big Data Technologies and Applications: 7th International Conference, BDTA 2016, Proceedings, strony 115–121, Seoul, South Korea, List. 2016.
  6. Ogiela M. R., Koptyra K.: Concealing additional secrets using sharing approach in steganography. Barolli L., Xhafa F., Yim K., redaktorzy, Advances on Broad-Band Wireless Computing, Communication and Applications, strony 507–512, Cham, 2017. Springer International Publishing.
  7. Koptyra K., Ogiela M. R.: Embedding strategies in multi-secret steganography. Advances on P2P, Parallel, Grid, Cloud and Internet Computing: Proceedings of the 12th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC-2017), strony 296–300, Barcelona, Spain, List. 2017.
  8. Koptyra K., Ogiela M. R.: Biometric traits in multi-secret digital steganography. Battiato S., Farinella G. M., Leo M., Gallo G., redaktorzy, New Trends in Image Analysis and Processing – ICIAP 2017, strony 313–319, Cham, 2017. Springer International Publishing.
  9. Koptyra K., Ogiela M. R.: Multiply information coding and hiding using fuzzy vault. Soft Computing, 2018.


Recenzje