Informacja o cookies

Zgadzam się Nasza strona zapisuje niewielkie pliki tekstowe, nazywane ciasteczkami (ang. cookies) na Twoim urządzeniu w celu lepszego dostosowania treści oraz dla celów statystycznych. Możesz wyłączyć możliwość ich zapisu, zmieniając ustawienia Twojej przeglądarki. Korzystanie z naszej strony bez zmiany ustawień oznacza zgodę na przechowywanie cookies w Twoim urządzeniu.

Publikacje Pracowników Politechniki Lubelskiej

MNiSW
100
Lista 2024
Status:
Autorzy: Szymczyk Tomasz, Czajka Piotr
Dyscypliny:
Aby zobaczyć szczegóły należy się zalogować.
Rok wydania: 2025
Wersja dokumentu: Drukowana | Elektroniczna
Język: angielski
Numer czasopisma: 2
Wolumen/Tom: 19
Strony: 283 - 295
Impact Factor: 1,3
Web of Science® Times Cited: 3
Scopus® Cytowania: 3
Bazy: Web of Science | Scopus
Efekt badań statutowych NIE
Finansowanie: The authors declare equal contribution to the paper. The authors are grateful to the Lublin University of Technology for the financial support granted to cover the publication fees of this research article.
Materiał konferencyjny: NIE
Publikacja OA: TAK
Licencja:
Sposób udostępnienia: Otwarte czasopismo
Wersja tekstu: Ostateczna wersja opublikowana
Czas opublikowania: W momencie opublikowania
Data opublikowania w OA: 1 stycznia 2025
Abstrakty: angielski
Information is a fundamental resource, generated by mankind, it is through it that one can reduce or eliminate the effects of a cataclysm, make or lose a fortune, or even shorten a war. The transmission of hidden information in the form of cryptographic techniques has been known to mankind since the dawn of time. Initially simple, basic en- cryption has evolved into sophisticated steganographic hiding of information gaining more and more resistance to breakage with the development of technology. It is very difficult to develop a new, effective encryption algorithm. Therefore, it becomes very important to skillfully use already existing cryptographic algorithms and develop a new general encryption algorithm. The idea of where to hide the data also becomes important. The article proposes an author’s novel system for decomposing the hidden information. Using steganography, a fragmented password is hidden in 3D objects in the Virtual Reality application world. The data is hidden directly in the VR world (a mul- tiplayer simple game) with the caveat, however, that not everyone knows where to look for it. The time in which the information is sought is also important. Clues as to how, when and where to find the data are encoded in 3D objects. The possibility of hiding information in the metadata, in the texture, in the coordinates of the vertices of the objects and also in the UV map has been thoroughly investigated.