DZIEKAN i RADA WYDZIAŁU ELEKTROTECHNIKI, AUTOMATYKI, INFORMATYKI i INŻYNIERII BIOMEDYCZNEJ AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE | |
---|---|
zapraszają na publiczną dyskusję nad rozprawą doktorską mgr inż. Katarzyny Koptyry |
|
ZAAWANSOWANE TECHNIKI STEGANOGRAFII WIELU SEKRETÓW | |
Termin: | 8 października 2018 roku o godz. 14:00 |
Miejsce: | pawilon B-1, sala 4 Al. Mickiewicza 30, 30-059 Kraków |
PROMOTOR: | Prof. dr hab. Marek Ogiela – Akademia Górniczo-Hutnicza |
RECENZENCI: | Prof. dr hab. inż. Zbigniew Kotulski – Politechnika Warszawska |
Dr hab. inż. Janusz Stokłosa, prof. nadzw. – Wyższa Szkoła Bankowa w Poznaniu | |
Z rozprawą doktorską i opiniami recenzentów można się zapoznać w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30 |
Zaawansowane techniki steganografii wielu sekretów
mgr inż. Katarzyna Koptyra
Promotor: prof. dr hab. Marek Ogiela
Dyscyplina: Informatyka
Tematem rozprawy doktorskiej są zaawansowane techniki steganografii wielu sekretów. Steganografia cyfrowa jest nauką zajmującą się ukrywaniem informacji w taki sposób, aby zachować istnienie ukrytej wiadomości w tajemnicy przed postronnymi obserwatorami. Według aktualnego stanu wiedzy dotychczasowe badania w tej dziedzinie skupiały się na wprowadzaniu nowych technik bądź ulepszaniu parametrów istniejących algorytmów. Niniejsza rozprawa proponuje jednak inne podejście, polegające głównie na osadzeniu kilku niezależnych informacji w jednym kontenerze i stanowi podsumowanie prac badawczych prowadzonych nad nową gałęzią steganografii nazwaną steganografią wielu sekretów.
Celem rozprawy było wykazanie, że możliwe jest opracowanie nowej klasy algorytmów steganografii cyfrowej umożliwiających bezkolizyjne ukrywanie wielu niezależnych sekretnych informacji w jednym nośniku danych. Opisane w pracy rezultaty badań stanowią kolejne kroki służące realizacji tego celu.
W pierwszej części został przedstawiony ogólny schemat steganografii wielu sekretów wraz z trzema różnymi sposobami osadzania sekretnych informacji. Model ten posłużył do stworzenia kilku algorytmów tzw. fałszywej steganografii obrazowej, zaimplementowanych i przetestowanych na wybranych kontenerach. Ponieważ niektóre metody wymagają użycia klucza, został również opracowany algorytm generacji takich kluczy steganograficznych, zaprezentowany wraz z wymaganiami i omówieniem aspektów bezpieczeństwa.
Druga część pracy dotyczyła steganografii wielu sekretów w schematach fuzzy vault. Przedstawia ona konstrukcję pozwalającą na ukrycie wielu niezależnych sekretów w jednym kryptosystemie, w której niemożliwe jest oszacowanie liczby osadzonych informacji. Ten schemat stał się podstawą szeregu systemów informatycznych, których zastosowania mogą również wykraczać poza klasyczną steganografię. Na końcu zostały umieszczone dwa algorytmy umożliwiające osadzenie sekretów wyższych rzędów i współdzielenie ich między uczestnikami. Pierwsza z opisanych metod nie wymaga użycia dodatkowego klucza, co ma istotne znaczenie w steganografii; natomiast drugi algorytm pozwala na stopniowanie uprawnień użytkowników poprzez przydzielenie im udziałów zawierających nadmiarowe dane.