Show simple item record

dc.contributor.advisorWeber, Raul Fernandopt_BR
dc.contributor.authorHoppen, Caesar Ralf Franzpt_BR
dc.date.accessioned2010-10-14T04:19:18Zpt_BR
dc.date.issued2010pt_BR
dc.identifier.urihttp://hdl.handle.net/10183/26336pt_BR
dc.description.abstractO ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ramos mais explorados é chamado de Esteganografia. Neste trabalho de conclusão iremos demonstrar dois algoritmos de Esteganografia para imagens que utilizam-se da anonimidade da informação para criar mensagens robustas. O primeiro é considerado o algoritmo mais simples, e insere cada bit da mensagem no bit menos significativo (LSB) dos pixels de uma imagem. O segundo, utiliza-se do domínio frequência e subamostragem da imagem original. No fim, o propósito dos dois será o mesmo: Servir como métodos para inserção de Marca D’água. Uma análise mostrará que não poderemos usar o primeiro algoritmo, pois além de ser muito frágil, teremos mudanças visuais significativas para aumentar sua robustez. No entanto, resultados mostrarão que o segundo método além de ser bastante invisível, garante robustez contra distúrbios altos na imagem, como compressão JPEG.pt_BR
dc.description.abstractThe human being always felt the need for privacy. In a world where information can be viewed and/or interpreted by everyone, methods that can ensure the privacy of our communications are created every moment. One branch of methods which are increasingly being exploited is called Steganography. This work will show two Steganography algorithms for images that uses information anonymity to create robust messages. The first one is considered the most simple algorithm, and adds each message bit to the least significant bit (LSB) of pixels of an image. The second, subsamples the original imagem and uses it frequency domain. Ultimately, the purpose of both is the same: To serve as methods for inserting watermarks. An analysis will show that we can not use the first algorithm, because it’s fragile and in order to increase its robustness we will have significant visual changes in the original recipient. However, results show that the second method besides being quite invisible, guarantees high robustness against disturbances in the image, like JPEG compression.en
dc.format.mimetypeapplication/pdf
dc.language.isoporpt_BR
dc.rightsOpen Accessen
dc.subjectSecurityen
dc.subjectSeguranca : Computadorespt_BR
dc.subjectImagem digitalpt_BR
dc.subjectWatermarken
dc.subjectSteganographyen
dc.subjectDCTen
dc.subjectImage manipulationen
dc.subjectSpread spectrumen
dc.titleEsteganografia e marcas d'água : a busca por algoritmos robustospt_BR
dc.typeTrabalho de conclusão de graduaçãopt_BR
dc.identifier.nrb000757765pt_BR
dc.degree.grantorUniversidade Federal do Rio Grande do Sulpt_BR
dc.degree.departmentInstituto de Informáticapt_BR
dc.degree.localPorto Alegre, BR-RSpt_BR
dc.degree.date2010pt_BR
dc.degree.graduationCiência da Computação: Ênfase em Ciência da Computação: Bachareladopt_BR
dc.degree.levelgraduaçãopt_BR


Files in this item

Thumbnail
   

This item is licensed under a Creative Commons License

Show simple item record