2011
DOI: 10.5121/ijma.2011.3308
|View full text |Cite
|
Sign up to set email alerts
|

Information Hiding Using Audio Steganography - A Survey

Abstract: ABSTRACT

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
61
0
2

Year Published

2015
2015
2023
2023

Publication Types

Select...
5
4

Relationship

0
9

Authors

Journals

citations
Cited by 92 publications
(63 citation statements)
references
References 12 publications
0
61
0
2
Order By: Relevance
“…Dada a grande quantidade de ferramentas de Esteganografia em imagens, optou-se por este tipo de arquivo, embora seja possível também esteganografar em áudio (Jayaram et al, 2011), vídeo (Chandel & Jain, 2016), texto (Agarwal, 2013) e em protocolos (Dhobale & Ghorpade, 2013 A proposta do desafio era esteganografar duas imagens dentro de uma terceira imagem, todas com formato JPEG. Para tanto, foram selecionadas três imagens de tamanhos diferentes, sendo uma maior (3872 x 2832 pixels), uma intermediária (800 x 600 pixels) e uma menor (200 x 120 pixels).…”
Section: Método De Criaçãounclassified
“…Dada a grande quantidade de ferramentas de Esteganografia em imagens, optou-se por este tipo de arquivo, embora seja possível também esteganografar em áudio (Jayaram et al, 2011), vídeo (Chandel & Jain, 2016), texto (Agarwal, 2013) e em protocolos (Dhobale & Ghorpade, 2013 A proposta do desafio era esteganografar duas imagens dentro de uma terceira imagem, todas com formato JPEG. Para tanto, foram selecionadas três imagens de tamanhos diferentes, sendo uma maior (3872 x 2832 pixels), uma intermediária (800 x 600 pixels) e uma menor (200 x 120 pixels).…”
Section: Método De Criaçãounclassified
“…Steganography techniques include a lot of communication methods to hide secret messages (text or images) within another file that contains text, image, and audio even without showing characteristics of real or visible changes in the quality and structure of the original file [11] [12]. These methods include the ink that is not visible, microdots, the arrangement of words, digital signatures, hidden trails and the full spectrum of communication.…”
Section: Iitheory 21 Steganographymentioning
confidence: 99%
“…These changes depend on the key and the message to be hidden. The person who receives the image can then deduce information disguised by replacing the correct key into the algorithm used [12].…”
Section: Iitheory 21 Steganographymentioning
confidence: 99%
“…The LSB is sometimes referred to as the right-most bit, due to the convention in positional notation of writing less significant digit further to the right. It is analogous to the least significant digit of a decimal integer, which is the digit in the ones (right-most) position [7].…”
Section: Least Significant Bit (Lsb) Codingmentioning
confidence: 99%