SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
MAESTRÍA EN SEGURIDAD TELEMÁTICA
TEMA DE TESIS:
NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA
ESTEGANOGRAFÍA EN IMÁGENES
NOMBRE DEL ESTUDIANTE:
PABLO MARTÍ MÉNDEZ NARANJO
RESUMEN DE PAPER
Autor (es): Manoj Kumar Ramaiya, Naveen Hemrajani, Anil Kishore Saxena
Título del paper: Security Improvisation in Image Steganography using DES
Nombre del Journal: Advance Computing Conference (IACC), 2013 IEEE 3rd International
Issue:
Volumen:
Pag – pag: 1094 - 1099
Año: 22-23 Feb. 2013
Base de Datos: IEEE
1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)
La investigación científica “Security Improvisation in Image Steganography using DES”, trata
acerca de la increíble evolución de las tecnologías de internet y sus aplicaciones requieren de un
alto nivel de seguridad en los datos sobre canales de comunicación. La esteganografía en imágenes
es una técnica digital para ocultar información atrás de una imagen. La técnica del bit menos
significativo (Least Significant-bit - LSB), es una de las más populares debido a su capacidad y alta
capacidad de ocultación. Los métodos esteganográficos se basan en estrategias de embebido con
menos consideraciones para el pre procesamiento, sin embargo el algoritmo original no provee el
pre procesamiento requerido para una mayor seguridad, por lo que no ofrecen flexibilidad, robustez
y alto nivel de seguridad. Por lo que se plantea una técnica de esteganografía en imágenes basado
en DES (Data Encryption Standard) usando la fortaleza de mapeo s-box y llave secreta. El pre
procesamiento de la imagen secreta se encarga de embeber la imagen del algoritmo esteganográfico
usando dos s-box. El procesamiento provee un alto nivel de seguridad y extracción que no es
posible sin el conocimiento de reglas de mapeo y llave secreta. Adicionalmente el esquema
propuesto es capaz de no mezclar datos pero puede cambiar la intensidad de los pixeles que
contribuyen a la seguridad de la encriptación.
Los autores, hacen referencia a estudios relacionados realizados en otras investigaciones acerca del
tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales
referencias se podría mencionar los artículos:
 Moerland, T, "Steganography and Steganalysis", el que se determina la definición de la
esteganografía, cuya palabra viene del griego Steganos, que significa “cubierto” o
“secreto” y Grafía que significa “escrito” o “dibujado”, lo que significaría literalmente
“escritura cubierta”
 Donovan Artz" Digital Steganography: Hiding Data within Data ", en la cual se menciona
que en la esteganografía existen un gran número de técnicas para embeber información.
Estas técnicas modifican la ocultación en la imagen con diferentes enfoques, pero
comparten la meta principal de maximizar la capacidad del canal oculto.
 W. Luo, F. Huang, J. Huang, Edge adaptive image steganography based on LSB matching
revisited, Amitava Nag, Saswati Ghosh, Sushanta Biswas, Debasree Sarkar, Parta
Pratim Sarkar " An Image Steganography Technique using X-Box Mapping", Saeed
R. Khosravirad, Taraneh Eghlidos and Sharokh Ghaemmaghami, “Higher Order
Statistical of Random LSB Steganography”, J. Mielikainen, LSB Matching Revisited, los
cuales mencionan que la esteganografía explota la percepción humana porque los sentidos
del hombre no están entrenados para mirar el archivo oculto dentro del él. Por lo que la
esteganografía disfraza la información que va a ser oculta detrás de un objeto. El principal
algoritmo de esteganografía en imágenes está basado en la técnica LSB.
 W. Luo, F. Huang, J. Huang, Edge adaptive image steganography based on LSB matching
revisited, Ge Huayong, Huang Mingsheng, Wang Qian , "Steganography and
Steganalysis Based on Digital Image", los cuales presentan varios de los principales
problemas que necesitan ser considerados cuando se estudia la esteganografía y menciona
sus características de robustez, capacidad y seguridad.
2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL
CASO) ABORDADOS EN EL ARTÍCULO media página
El crecimiento de los enfoques modernos de las comunicaciones es necesaria la seguridad,
especialmente en las comunicaciones a través de redes de computadoras. La seguridad en la red ha
ganado importancia debido al incremento de datos que son intercambiados por Internet. Por lo que
la confidencialidad y la integridad de los datos son necesarios para protegerlos contra accesos no
autorizados. Esto ha desencadenado un incremento en ocultar información, incluyendo protección
de copyright para medios digitales. La criptografía, la esteganografía, marcas de agua y huellas
digitales con aplicaciones que permiten ocultar información.
Las técnicas de criptografía cambian los mensajes para que no puedan ser entendidos, sin embargo
esto genera un alto nivel de curiosidad en los intrusos. Lo que implica una mayor sensibilidad en el
mensaje secreto que es embebido en otro medio digital que no puede ser identificado si contiene
información oculta o no. La idea de la esteganografía es que mascara y ocultan esta información.
El resultado de estas imágenes no debe variar visualmente de las originales, lo que ha generado un
interés muy grande en el campo de investigación de la industria y a academia. La esteganografía
con la criptografía proveen un nivel alto de secreto y seguridad.
3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN
media página
La propuesta del modelo esteganográfico se basa en SDES, S-box y clave secreta.
A. Función de codificación
 Se selecciona la imagen y el valor de intensidad del primer pixel se convierte de decimal a
binario
 Se ingresa esos los 8 bits de la imagen secreta a la función de codificación DES
La función DES realiza los siguientes procesos:
 Función fk: el cual consiste en combinaciones o permutaciones en funciones de
sustitución.
 Operación S-box: se ingresa el 1er y 4to bit en el 2do bit que especifica una fila del s-box
y el 2do y 3er bit especifica la columna del s-box.
 Función de intercambio: la función fk solamente altera el 4to bit más a la izquierda. La
función de intercambio mueve el 4bit que está más a la izquierda y más a la derecha para
que en segunda instancia ae opere en diferentes bits.
 División del bit: Tomando la imagen encriptada, el valor se transforma de decimal a
binario.
 Inserción del bit en la imagen: luego de recibir los valores de b1, b2, b3 y b4, estos
valores son insertados en la imagen. Estos valores son ubicados en el lugar del 2do bit LSB
del cuarto pixel consecutivo en la imagen. Toma pixel a pixel de la imagen y el 2do bit
LSB es reemplazado por 10, 10, 11, 01 respectivamente.
 Formación de la imagen esteganográfica: luego de recibir el nuevo valor del pixel la
imagen esteganográfica es creada reemplazando estos valores a su posición original.
Igualmente el valor de los pixeles son encriptados uno a uno e insertados en la imagen
reemplazándolos. El resultado es la imagen esteganográfica.
B. Recuperación de la imagen: cuando se recibe y se decodifica la imagen esteganográfica se
sigue el siguiente proceso:
Generar el 2do bit LSB de la imagen esteganográfica: Los pixeles son procesados uno a
uno de la imagen esteganográfica, convirtiendo en binario los valores y tomando el 2do bit
LSB de los cuatro pixeles consecutivos
 Concatenación de resultados: se concatenan las entradas, los 8 bits del primer pixel de la
imagen encriptada es obtenida de la siguiente manera:
 Creación de la imagen encriptada: el valor generado es colocado en la primera posición.
Igualmente se toma los siguientes cuatro pixeles de la imagen esteganográfica y el proceso
es repetitivo para recuperación la imagen encriptada.
 Generación de la imagen secreta: los pixeles de la imagen encriptada con nuevamente
ingresados en la función de codificación DES con los mismos parámetros y claves uno a
uno (pero en orden inverso) para obtener el primer valor del pixel original de la imagen
secreta.
4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y
RESULTADO QUE OBTIENE. Una página o dos páginas
El modelo propuesto es una técnica de esteganografía fuerte que no requiere conocimiento de
claves secretas, por otra parte la calidad de la imagen secreta se basa una variación en el 2do bit
LSB para cada pixel.
Adicionalmente el esquema propuesto es capaz de no alterar los datos pero si cambiar la intensidad
de los pixeles, lo que contribuye a la seguridad de la encriptación.
Las métricas utilizadas en el modelo propuesto son:
 Capacidad: indicador que permite analizar el porcentaje que tiene la imagen para ocultar
información.
 PSNR (Peak Signal-to-Noise Ratio): la relación entre la máxima energía posible de una
señal y el ruido que afecta a su representación fidedigna.
Luego de realizar las pruebas de laboratorio con imágenes, los resultados obtenidos con las
métricas establecidas son:
En la propuesta basada en DES la fortaleza del mapeo S-box y la clave secreta para encriptar la
imagen secreta, mejora la seguridad y la calidad de la imagen en comparación con el algoritmo
existente.
La esteganografía combinada con la criptografía es una herramienta muy poderosa que permite la
comunicación secreta de forma segura.
5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)
Lo positivo:
 Este artículo científico me permite observar el proceso para realizar la investigación de mi
tema de tesis, ya que abarca los temas generales del mismo.
 Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y
esteganografía.
 Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación
al mi tema planteado.
 Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor
manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados
obtenidos.
 Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el
mundo con fines de calidad.
Lo negativo:
 La investigación planteada en este artículo científico tiene un alto nivel matemático y de
conocimiento multimedia en la definición de los algoritmos utilizados para criptografía y
esteganografía, lo cual es complejo de entender sin una mayor preparación en el área.
 El artículo científico incluye el aporte de los autores para posibles investigaciones futuras, lo
que podría ser utilizado como referente.

Más contenido relacionado

Similar a Resumen de paper 3

Ambrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacionAmbrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacionJhonatan Ambrosi
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaWilmer Quicaliquin
 
Telecomunicaciones capa 6
Telecomunicaciones capa 6Telecomunicaciones capa 6
Telecomunicaciones capa 6johan27
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6johan27
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6johan27
 
Proyecto wonderful3
Proyecto wonderful3Proyecto wonderful3
Proyecto wonderful3Diego Muiño
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lllabelduque96
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...
Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...
Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...CIMAT
 
Inteligencia artificial, visión por ordenador, y datos multimodales - ACE Jap...
Inteligencia artificial,visión por ordenador,y datos multimodales - ACE Jap...Inteligencia artificial,visión por ordenador,y datos multimodales - ACE Jap...
Inteligencia artificial, visión por ordenador, y datos multimodales - ACE Jap...Antonio Tejero de Pablos
 
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557ValeraGarcia2
 
Encriptación
EncriptaciónEncriptación
EncriptaciónESPE
 
Segmentacion de Imagenes
Segmentacion de ImagenesSegmentacion de Imagenes
Segmentacion de ImagenesMafer Pinto
 
cong_1997_CAEPIA_Utilizacion.pdf
cong_1997_CAEPIA_Utilizacion.pdfcong_1997_CAEPIA_Utilizacion.pdf
cong_1997_CAEPIA_Utilizacion.pdfFJZarazagaSoria
 

Similar a Resumen de paper 3 (20)

Ambrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacionAmbrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacion
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Telecomunicaciones capa 6
Telecomunicaciones capa 6Telecomunicaciones capa 6
Telecomunicaciones capa 6
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6
 
20 y 21
20 y 2120 y 21
20 y 21
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Proyecto wonderful3
Proyecto wonderful3Proyecto wonderful3
Proyecto wonderful3
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Maiker
MaikerMaiker
Maiker
 
Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...
Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...
Algoritmo de Reconocimiento de Objetos en Escenas Complejas para Aplicaciones...
 
Inteligencia artificial, visión por ordenador, y datos multimodales - ACE Jap...
Inteligencia artificial,visión por ordenador,y datos multimodales - ACE Jap...Inteligencia artificial,visión por ordenador,y datos multimodales - ACE Jap...
Inteligencia artificial, visión por ordenador, y datos multimodales - ACE Jap...
 
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Segmentacion de Imagenes
Segmentacion de ImagenesSegmentacion de Imagenes
Segmentacion de Imagenes
 
cong_1997_CAEPIA_Utilizacion.pdf
cong_1997_CAEPIA_Utilizacion.pdfcong_1997_CAEPIA_Utilizacion.pdf
cong_1997_CAEPIA_Utilizacion.pdf
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Resumen de paper 3

  • 1. MAESTRÍA EN SEGURIDAD TELEMÁTICA TEMA DE TESIS: NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA ESTEGANOGRAFÍA EN IMÁGENES NOMBRE DEL ESTUDIANTE: PABLO MARTÍ MÉNDEZ NARANJO RESUMEN DE PAPER Autor (es): Manoj Kumar Ramaiya, Naveen Hemrajani, Anil Kishore Saxena Título del paper: Security Improvisation in Image Steganography using DES Nombre del Journal: Advance Computing Conference (IACC), 2013 IEEE 3rd International Issue: Volumen: Pag – pag: 1094 - 1099 Año: 22-23 Feb. 2013 Base de Datos: IEEE 1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página) La investigación científica “Security Improvisation in Image Steganography using DES”, trata acerca de la increíble evolución de las tecnologías de internet y sus aplicaciones requieren de un alto nivel de seguridad en los datos sobre canales de comunicación. La esteganografía en imágenes es una técnica digital para ocultar información atrás de una imagen. La técnica del bit menos significativo (Least Significant-bit - LSB), es una de las más populares debido a su capacidad y alta capacidad de ocultación. Los métodos esteganográficos se basan en estrategias de embebido con menos consideraciones para el pre procesamiento, sin embargo el algoritmo original no provee el pre procesamiento requerido para una mayor seguridad, por lo que no ofrecen flexibilidad, robustez y alto nivel de seguridad. Por lo que se plantea una técnica de esteganografía en imágenes basado en DES (Data Encryption Standard) usando la fortaleza de mapeo s-box y llave secreta. El pre procesamiento de la imagen secreta se encarga de embeber la imagen del algoritmo esteganográfico usando dos s-box. El procesamiento provee un alto nivel de seguridad y extracción que no es posible sin el conocimiento de reglas de mapeo y llave secreta. Adicionalmente el esquema propuesto es capaz de no mezclar datos pero puede cambiar la intensidad de los pixeles que contribuyen a la seguridad de la encriptación. Los autores, hacen referencia a estudios relacionados realizados en otras investigaciones acerca del tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales referencias se podría mencionar los artículos:  Moerland, T, "Steganography and Steganalysis", el que se determina la definición de la esteganografía, cuya palabra viene del griego Steganos, que significa “cubierto” o “secreto” y Grafía que significa “escrito” o “dibujado”, lo que significaría literalmente “escritura cubierta”
  • 2.  Donovan Artz" Digital Steganography: Hiding Data within Data ", en la cual se menciona que en la esteganografía existen un gran número de técnicas para embeber información. Estas técnicas modifican la ocultación en la imagen con diferentes enfoques, pero comparten la meta principal de maximizar la capacidad del canal oculto.  W. Luo, F. Huang, J. Huang, Edge adaptive image steganography based on LSB matching revisited, Amitava Nag, Saswati Ghosh, Sushanta Biswas, Debasree Sarkar, Parta Pratim Sarkar " An Image Steganography Technique using X-Box Mapping", Saeed R. Khosravirad, Taraneh Eghlidos and Sharokh Ghaemmaghami, “Higher Order Statistical of Random LSB Steganography”, J. Mielikainen, LSB Matching Revisited, los cuales mencionan que la esteganografía explota la percepción humana porque los sentidos del hombre no están entrenados para mirar el archivo oculto dentro del él. Por lo que la esteganografía disfraza la información que va a ser oculta detrás de un objeto. El principal algoritmo de esteganografía en imágenes está basado en la técnica LSB.  W. Luo, F. Huang, J. Huang, Edge adaptive image steganography based on LSB matching revisited, Ge Huayong, Huang Mingsheng, Wang Qian , "Steganography and Steganalysis Based on Digital Image", los cuales presentan varios de los principales problemas que necesitan ser considerados cuando se estudia la esteganografía y menciona sus características de robustez, capacidad y seguridad. 2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL CASO) ABORDADOS EN EL ARTÍCULO media página El crecimiento de los enfoques modernos de las comunicaciones es necesaria la seguridad, especialmente en las comunicaciones a través de redes de computadoras. La seguridad en la red ha ganado importancia debido al incremento de datos que son intercambiados por Internet. Por lo que la confidencialidad y la integridad de los datos son necesarios para protegerlos contra accesos no autorizados. Esto ha desencadenado un incremento en ocultar información, incluyendo protección de copyright para medios digitales. La criptografía, la esteganografía, marcas de agua y huellas digitales con aplicaciones que permiten ocultar información. Las técnicas de criptografía cambian los mensajes para que no puedan ser entendidos, sin embargo esto genera un alto nivel de curiosidad en los intrusos. Lo que implica una mayor sensibilidad en el mensaje secreto que es embebido en otro medio digital que no puede ser identificado si contiene información oculta o no. La idea de la esteganografía es que mascara y ocultan esta información. El resultado de estas imágenes no debe variar visualmente de las originales, lo que ha generado un interés muy grande en el campo de investigación de la industria y a academia. La esteganografía con la criptografía proveen un nivel alto de secreto y seguridad.
  • 3. 3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN media página La propuesta del modelo esteganográfico se basa en SDES, S-box y clave secreta. A. Función de codificación  Se selecciona la imagen y el valor de intensidad del primer pixel se convierte de decimal a binario  Se ingresa esos los 8 bits de la imagen secreta a la función de codificación DES La función DES realiza los siguientes procesos:  Función fk: el cual consiste en combinaciones o permutaciones en funciones de sustitución.
  • 4.  Operación S-box: se ingresa el 1er y 4to bit en el 2do bit que especifica una fila del s-box y el 2do y 3er bit especifica la columna del s-box.  Función de intercambio: la función fk solamente altera el 4to bit más a la izquierda. La función de intercambio mueve el 4bit que está más a la izquierda y más a la derecha para que en segunda instancia ae opere en diferentes bits.  División del bit: Tomando la imagen encriptada, el valor se transforma de decimal a binario.  Inserción del bit en la imagen: luego de recibir los valores de b1, b2, b3 y b4, estos valores son insertados en la imagen. Estos valores son ubicados en el lugar del 2do bit LSB del cuarto pixel consecutivo en la imagen. Toma pixel a pixel de la imagen y el 2do bit LSB es reemplazado por 10, 10, 11, 01 respectivamente.  Formación de la imagen esteganográfica: luego de recibir el nuevo valor del pixel la imagen esteganográfica es creada reemplazando estos valores a su posición original. Igualmente el valor de los pixeles son encriptados uno a uno e insertados en la imagen reemplazándolos. El resultado es la imagen esteganográfica. B. Recuperación de la imagen: cuando se recibe y se decodifica la imagen esteganográfica se sigue el siguiente proceso: Generar el 2do bit LSB de la imagen esteganográfica: Los pixeles son procesados uno a uno de la imagen esteganográfica, convirtiendo en binario los valores y tomando el 2do bit LSB de los cuatro pixeles consecutivos
  • 5.  Concatenación de resultados: se concatenan las entradas, los 8 bits del primer pixel de la imagen encriptada es obtenida de la siguiente manera:  Creación de la imagen encriptada: el valor generado es colocado en la primera posición. Igualmente se toma los siguientes cuatro pixeles de la imagen esteganográfica y el proceso es repetitivo para recuperación la imagen encriptada.  Generación de la imagen secreta: los pixeles de la imagen encriptada con nuevamente ingresados en la función de codificación DES con los mismos parámetros y claves uno a uno (pero en orden inverso) para obtener el primer valor del pixel original de la imagen secreta. 4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y RESULTADO QUE OBTIENE. Una página o dos páginas El modelo propuesto es una técnica de esteganografía fuerte que no requiere conocimiento de claves secretas, por otra parte la calidad de la imagen secreta se basa una variación en el 2do bit LSB para cada pixel. Adicionalmente el esquema propuesto es capaz de no alterar los datos pero si cambiar la intensidad de los pixeles, lo que contribuye a la seguridad de la encriptación. Las métricas utilizadas en el modelo propuesto son:  Capacidad: indicador que permite analizar el porcentaje que tiene la imagen para ocultar información.  PSNR (Peak Signal-to-Noise Ratio): la relación entre la máxima energía posible de una señal y el ruido que afecta a su representación fidedigna. Luego de realizar las pruebas de laboratorio con imágenes, los resultados obtenidos con las métricas establecidas son:
  • 6. En la propuesta basada en DES la fortaleza del mapeo S-box y la clave secreta para encriptar la imagen secreta, mejora la seguridad y la calidad de la imagen en comparación con el algoritmo existente. La esteganografía combinada con la criptografía es una herramienta muy poderosa que permite la comunicación secreta de forma segura. 5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página) Lo positivo:  Este artículo científico me permite observar el proceso para realizar la investigación de mi tema de tesis, ya que abarca los temas generales del mismo.  Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y esteganografía.  Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación al mi tema planteado.  Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados obtenidos.  Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el mundo con fines de calidad. Lo negativo:  La investigación planteada en este artículo científico tiene un alto nivel matemático y de conocimiento multimedia en la definición de los algoritmos utilizados para criptografía y esteganografía, lo cual es complejo de entender sin una mayor preparación en el área.  El artículo científico incluye el aporte de los autores para posibles investigaciones futuras, lo que podría ser utilizado como referente.