SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
MAESTRÍA EN SEGURIDAD TELEMÁTICA
TEMA DE TESIS:
NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA
ESTEGANOGRAFÍA EN IMÁGENES
NOMBRE DEL ESTUDIANTE:
PABLO MARTÍ MÉNDEZ NARANJO
RESUMEN DE PAPER
Autor (es): Guo, Jing-Ming
Título del paper: Secret Communication Using JPEG Double Compression
Nombre del Journal: Signal Processing Letters, IEEE
Issue: No. 10
Volumen: Vol. 17
Pag – pag: 879-882
Año: 2010
Base de Datos: IEEE
1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)
El artículo científico “Secret Communication Using JPEG Double Compression”, trata acerca de
que la privacidad en el intercambio de información a través de medios ha sido uno de los
principales temas de investigación. La criptografía tenía un rol para la protección de información
entre el emisor y el receptor, sin embargo las técnicas esteganográficas son usadas
incrementalmente de forma conjunta con la criptografía para agregar un mayor nivel de protección
en la ocultación de datos.
La investigación muestra la calidad en imágenes JPEG que pueden ser espacios para ser embebidas
con el manejo de tablas de cuantización (QTs). En combinación con algunos algoritmos de
permutación, este esquema puede ser utilizado por herramientas para comunicaciones secretas. El
método propuesto puede lograr resultados de decodificación con estrategias de doble compresión
para imágenes JPEG.
El autor, hace referencia a estudios relacionados realizados en otras investigaciones acerca del tema
y aspectos relacionados al mismo que apoyan su investigación. Entre las principales referencias se
podría mencionar los artículos:
 K. Raja and C. Chowdary, “A secure image steganography using LSB, DCT and
compression techniques on raw images”, Z. Ni and Y. Shi, “Robust lossless image data
hiding designed for semi-fragile image authentication”, en los que mencionan la necesidad
de proteger información privada para evitar ataques que puedan identificarla, además
mencionan que la criptografía y la esteganografía han sido utilizadas en los últimos
tiempos para comunicaciones seguras.
 G. Gul and F. Kurugollu, “A novel universal steganalyser design: “LogSv”, en el que
menciona las ventajas de los algoritmos esteganográficos para ocultar información dentro
de imágenes como dominios espaciales o dominios DCT,
 G. Voyatzis and I. Pitas, “Applications of toral auto-morphisms in image watermarking”,
H. K. Tso et al., “A lossless secret image sharing method”, en los que se menciona la forma
en las que se aplican algoritmos de automorfismo para permutar los pixeles en el mensaje
oculto.
2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL
CASO) ABORDADOS EN EL ARTÍCULO media página
Debido a la demanda de velocidad e integridad en el intercambio de información sobre internet es
necesario mantenerla de forma secreta. El objetivo principal de la esteganografía es ocultar la
información detrás de archivos multimedia sin que exista sospecha de que dentro contiene
información oculta, para lo que los algoritmos existentes mantienen la apariencia del archivo
multimedia.
Para esconder la información dentro de una imagen, existen varios dominios en los que los
algoritmos esteganográficos pueden utilizar dominios DCT. De los tipos de imágenes existentes, el
formato JPEG es el estándar más utilizado, este formato de imágenes puede tener un radio de
compresión de 30:1 con mínima pérdida de calidad. Otra de las ventajas del estándar JPEG es que
la compresión puede ser ajustada, siendo directamente proporcional el tamaño con la calidad de la
imagen.
La propuesta del trabajo de investigación es una doble compresión de la criptografía y la ocultación
de información que mejore la seguridad. El mensaje es embebido y posteriormente se aplican
técnicas de encriptación. El algoritmo de permutación requiere un par de números como clave para
permutar el mensaje original. Luego de la etapa de encriptación el mensaje es embebido en la
imagen JPEG. El receptor realizará el proceso inverso para poder obtener el mensaje original.
3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN
media página
A. Proceso de compresión de la imagen JPEG
El estándar JPEG es uno de los más empleados para manejar imágenes en el formato RGB.
 El primer paso es convertir la imagen de RGB en luminancia/cromancia Y, Cb y Cr.
 Los canales cromatizados (Cb y Cr) son submuestrados con el rango igual a la mitad del
rango del canal Y.
 Cada canal es dividido en bloques de 8x8. Los pixeles en los canales son cambiados en los
rangos (0, 255) a (-128,127).
 Trunca los coeficientes de frecuencia, aplicando tablas de cuantización específicas (QTs).
 Los coeficientes más largos son colocados en la tabla de cuantización para un rango mayor
de compresión, pero se reduce la calidad de la imagen.
 Existe software (como Matlab o photoshop) y diferentes modelos de cámaras que utilizan
QTs con la misma calidad.
B. El principio del esquema para ocultar el mensaje
Considerando los casos cuando los coeficientes c1 son cuantizados por una cantidad q1. Cada
coeficiente de DCT es cuantizado por la correspondiente cantidad en QT y son redondeados al
número más cercano.
 Estado de encriptación
La siguiente imagen muestra el escenario propuesto. La imagen es embebida pasa a la etapa de
encriptación en el que se aplica el algoritmo de automorfismo para permutar los pixeles y ocultar
en mensaje. Luego de aplicar la operación modular ingresa a un patrón aleatorio.
 Estado para embeber al JPEG la imagen
Cada pixel de la imagen oculta es embebida a una región específica de la imagen JPEG
administrando los factores de calidad.
Luego del proceso de embeber se guarda a imagen con la calidad más alta posible.
Se escalan diferentes imágenes en la práctica para comprobar la diferencia entre a imagen original
con la generada.
4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y
RESULTADO QUE OBTIENE. Una página o dos páginas
Para la investigación realizada se utilizan los indicadores PSNR y CDR.
 PSNR(DB) se compara con diferentes valores de Q1 y Q2.
 CDR(%) se compara con diferentes valores de Q1 y Q2.
 Se comparan los promedios de PSNR y CDR(%) con las diferencias entre Q1 y Q2.
Luego de las pruebas realizadas con el esquema propuesto, se obtuvieron los siguientes resultados:
Los resultados con imágenes usando el esquema propuesto de la (a) a la (d) se asocian con la
imagen original de tamaño 1024x1024, la imagen secreta de tamaño 128x128, el mensaje secreto
luego de la permutación y la imagen embebida luego del proceso de CDR (Correct Decoding Rate).
Además la diferencia de la imagen, la diferencia de la imagen luego de un escalamiento de 25
veces, el patrón de embebido y el mensaje secreto luego de la decodificación.
El esquema planteado ha demostrado una gran ventaja en claridad y alta practicidad, además que es
una alternativa ya que no utiliza métodos tradicionales como LSB o dominios DCT.
El esquema propuesto trabaja con el intercambio entre dos diferentes factores de calidad,
combinándolo con procesos de encriptación para incrementar la seguridad.
La fortaleza del esquema propuesto se basa en la fortaleza de la clave de encriptación y la técnica
de embebido usando diferentes QTs agregando una capa protectora adicional para el mensaje
encriptado que es oculto en una imagen JPEG, y la simplicidad del proceso propuesto puede ser
una alternativa para comunicaciones secretas.
5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)
Lo positivo:
 Este artículo científico me permite observar el proceso para realizar la investigación de mi
tema de tesis, ya que abarca los temas generales del mismo.
 Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y
esteganografía.
 Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación
al mi tema planteado.
 Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor
manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados
obtenidos.
 Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el
mundo con fines de calidad.
Lo negativo:
 La investigación planteada en este artículo científico tiene un alto nivel matemático y de
conocimiento multimedia en la definición de los algoritmos utilizados para criptografía y
esteganografía, lo cual es complejo de entender sin una mayor preparación en el área.
 El artículo científico incluye el aporte de los autores para posibles investigaciones futuras, lo
que podría ser utilizado como referente.

Más contenido relacionado

Similar a Resumen de paper 5

Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557ValeraGarcia2
 
Implementación de Algoritmos Criptográficos y de Digestión de Mensajes
Implementación de Algoritmos Criptográficos y de Digestión de MensajesImplementación de Algoritmos Criptográficos y de Digestión de Mensajes
Implementación de Algoritmos Criptográficos y de Digestión de MensajesDavid Eliseo Martinez Castellanos
 
Mapa mental del módulo 2.1 terminología de networking (cisco)
Mapa mental del módulo 2.1 terminología de networking (cisco)Mapa mental del módulo 2.1 terminología de networking (cisco)
Mapa mental del módulo 2.1 terminología de networking (cisco)José Alexis Cruz Solar
 
Ambrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacionAmbrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacionJhonatan Ambrosi
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSIivon_jaque
 
Algoritmos_geneticos
Algoritmos_geneticosAlgoritmos_geneticos
Algoritmos_geneticosMao Herrera
 
expo ULTIMO mantenimiento.ppt
expo ULTIMO  mantenimiento.pptexpo ULTIMO  mantenimiento.ppt
expo ULTIMO mantenimiento.pptOscar37272
 
Multiplicacion de matrices: Implementacion en cluster
Multiplicacion de matrices: Implementacion en clusterMultiplicacion de matrices: Implementacion en cluster
Multiplicacion de matrices: Implementacion en clusterWalter Tejerina
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo WaveletYosep Perez
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo WaveletYosep Perez
 
Telecomunicaciones capa 6
Telecomunicaciones capa 6Telecomunicaciones capa 6
Telecomunicaciones capa 6johan27
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6johan27
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6johan27
 
modelo osi
modelo osimodelo osi
modelo osiYAIRET
 

Similar a Resumen de paper 5 (20)

Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
 
tomografias.pptx
tomografias.pptxtomografias.pptx
tomografias.pptx
 
Act 14_Analis de algoritmos.pdf
Act 14_Analis de algoritmos.pdfAct 14_Analis de algoritmos.pdf
Act 14_Analis de algoritmos.pdf
 
Implementación de Algoritmos Criptográficos y de Digestión de Mensajes
Implementación de Algoritmos Criptográficos y de Digestión de MensajesImplementación de Algoritmos Criptográficos y de Digestión de Mensajes
Implementación de Algoritmos Criptográficos y de Digestión de Mensajes
 
Mapa mental del módulo 2.1 terminología de networking (cisco)
Mapa mental del módulo 2.1 terminología de networking (cisco)Mapa mental del módulo 2.1 terminología de networking (cisco)
Mapa mental del módulo 2.1 terminología de networking (cisco)
 
Obj 3 modelo osi
Obj 3   modelo osiObj 3   modelo osi
Obj 3 modelo osi
 
Ambrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacionAmbrosi jonnathan compresion_imagenes_rna_presentacion
Ambrosi jonnathan compresion_imagenes_rna_presentacion
 
Compresion video paper
Compresion video paperCompresion video paper
Compresion video paper
 
Capa aplicacion Modelo OSI
Capa aplicacion Modelo OSICapa aplicacion Modelo OSI
Capa aplicacion Modelo OSI
 
Algoritmos_geneticos
Algoritmos_geneticosAlgoritmos_geneticos
Algoritmos_geneticos
 
expo ULTIMO mantenimiento.ppt
expo ULTIMO  mantenimiento.pptexpo ULTIMO  mantenimiento.ppt
expo ULTIMO mantenimiento.ppt
 
Resumen cinsis 2017
Resumen cinsis 2017Resumen cinsis 2017
Resumen cinsis 2017
 
Multiplicacion de matrices: Implementacion en cluster
Multiplicacion de matrices: Implementacion en clusterMultiplicacion de matrices: Implementacion en cluster
Multiplicacion de matrices: Implementacion en cluster
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo Wavelet
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo Wavelet
 
Telecomunicaciones capa 6
Telecomunicaciones capa 6Telecomunicaciones capa 6
Telecomunicaciones capa 6
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6
 
Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6Equipo 1° Telecomunicaciones capa 6
Equipo 1° Telecomunicaciones capa 6
 
modelo osi
modelo osimodelo osi
modelo osi
 
MPEG
MPEGMPEG
MPEG
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Resumen de paper 5

  • 1. MAESTRÍA EN SEGURIDAD TELEMÁTICA TEMA DE TESIS: NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA ESTEGANOGRAFÍA EN IMÁGENES NOMBRE DEL ESTUDIANTE: PABLO MARTÍ MÉNDEZ NARANJO RESUMEN DE PAPER Autor (es): Guo, Jing-Ming Título del paper: Secret Communication Using JPEG Double Compression Nombre del Journal: Signal Processing Letters, IEEE Issue: No. 10 Volumen: Vol. 17 Pag – pag: 879-882 Año: 2010 Base de Datos: IEEE 1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página) El artículo científico “Secret Communication Using JPEG Double Compression”, trata acerca de que la privacidad en el intercambio de información a través de medios ha sido uno de los principales temas de investigación. La criptografía tenía un rol para la protección de información entre el emisor y el receptor, sin embargo las técnicas esteganográficas son usadas incrementalmente de forma conjunta con la criptografía para agregar un mayor nivel de protección en la ocultación de datos. La investigación muestra la calidad en imágenes JPEG que pueden ser espacios para ser embebidas con el manejo de tablas de cuantización (QTs). En combinación con algunos algoritmos de permutación, este esquema puede ser utilizado por herramientas para comunicaciones secretas. El método propuesto puede lograr resultados de decodificación con estrategias de doble compresión para imágenes JPEG. El autor, hace referencia a estudios relacionados realizados en otras investigaciones acerca del tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales referencias se podría mencionar los artículos:  K. Raja and C. Chowdary, “A secure image steganography using LSB, DCT and compression techniques on raw images”, Z. Ni and Y. Shi, “Robust lossless image data hiding designed for semi-fragile image authentication”, en los que mencionan la necesidad de proteger información privada para evitar ataques que puedan identificarla, además
  • 2. mencionan que la criptografía y la esteganografía han sido utilizadas en los últimos tiempos para comunicaciones seguras.  G. Gul and F. Kurugollu, “A novel universal steganalyser design: “LogSv”, en el que menciona las ventajas de los algoritmos esteganográficos para ocultar información dentro de imágenes como dominios espaciales o dominios DCT,  G. Voyatzis and I. Pitas, “Applications of toral auto-morphisms in image watermarking”, H. K. Tso et al., “A lossless secret image sharing method”, en los que se menciona la forma en las que se aplican algoritmos de automorfismo para permutar los pixeles en el mensaje oculto. 2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL CASO) ABORDADOS EN EL ARTÍCULO media página Debido a la demanda de velocidad e integridad en el intercambio de información sobre internet es necesario mantenerla de forma secreta. El objetivo principal de la esteganografía es ocultar la información detrás de archivos multimedia sin que exista sospecha de que dentro contiene información oculta, para lo que los algoritmos existentes mantienen la apariencia del archivo multimedia. Para esconder la información dentro de una imagen, existen varios dominios en los que los algoritmos esteganográficos pueden utilizar dominios DCT. De los tipos de imágenes existentes, el formato JPEG es el estándar más utilizado, este formato de imágenes puede tener un radio de compresión de 30:1 con mínima pérdida de calidad. Otra de las ventajas del estándar JPEG es que la compresión puede ser ajustada, siendo directamente proporcional el tamaño con la calidad de la imagen. La propuesta del trabajo de investigación es una doble compresión de la criptografía y la ocultación de información que mejore la seguridad. El mensaje es embebido y posteriormente se aplican técnicas de encriptación. El algoritmo de permutación requiere un par de números como clave para permutar el mensaje original. Luego de la etapa de encriptación el mensaje es embebido en la imagen JPEG. El receptor realizará el proceso inverso para poder obtener el mensaje original. 3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN media página A. Proceso de compresión de la imagen JPEG El estándar JPEG es uno de los más empleados para manejar imágenes en el formato RGB.  El primer paso es convertir la imagen de RGB en luminancia/cromancia Y, Cb y Cr.  Los canales cromatizados (Cb y Cr) son submuestrados con el rango igual a la mitad del rango del canal Y.  Cada canal es dividido en bloques de 8x8. Los pixeles en los canales son cambiados en los rangos (0, 255) a (-128,127).  Trunca los coeficientes de frecuencia, aplicando tablas de cuantización específicas (QTs).  Los coeficientes más largos son colocados en la tabla de cuantización para un rango mayor de compresión, pero se reduce la calidad de la imagen.  Existe software (como Matlab o photoshop) y diferentes modelos de cámaras que utilizan QTs con la misma calidad.
  • 3. B. El principio del esquema para ocultar el mensaje Considerando los casos cuando los coeficientes c1 son cuantizados por una cantidad q1. Cada coeficiente de DCT es cuantizado por la correspondiente cantidad en QT y son redondeados al número más cercano.  Estado de encriptación La siguiente imagen muestra el escenario propuesto. La imagen es embebida pasa a la etapa de encriptación en el que se aplica el algoritmo de automorfismo para permutar los pixeles y ocultar en mensaje. Luego de aplicar la operación modular ingresa a un patrón aleatorio.  Estado para embeber al JPEG la imagen Cada pixel de la imagen oculta es embebida a una región específica de la imagen JPEG administrando los factores de calidad. Luego del proceso de embeber se guarda a imagen con la calidad más alta posible. Se escalan diferentes imágenes en la práctica para comprobar la diferencia entre a imagen original con la generada. 4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y RESULTADO QUE OBTIENE. Una página o dos páginas Para la investigación realizada se utilizan los indicadores PSNR y CDR.  PSNR(DB) se compara con diferentes valores de Q1 y Q2.
  • 4.  CDR(%) se compara con diferentes valores de Q1 y Q2.  Se comparan los promedios de PSNR y CDR(%) con las diferencias entre Q1 y Q2. Luego de las pruebas realizadas con el esquema propuesto, se obtuvieron los siguientes resultados: Los resultados con imágenes usando el esquema propuesto de la (a) a la (d) se asocian con la imagen original de tamaño 1024x1024, la imagen secreta de tamaño 128x128, el mensaje secreto luego de la permutación y la imagen embebida luego del proceso de CDR (Correct Decoding Rate). Además la diferencia de la imagen, la diferencia de la imagen luego de un escalamiento de 25 veces, el patrón de embebido y el mensaje secreto luego de la decodificación. El esquema planteado ha demostrado una gran ventaja en claridad y alta practicidad, además que es una alternativa ya que no utiliza métodos tradicionales como LSB o dominios DCT. El esquema propuesto trabaja con el intercambio entre dos diferentes factores de calidad, combinándolo con procesos de encriptación para incrementar la seguridad. La fortaleza del esquema propuesto se basa en la fortaleza de la clave de encriptación y la técnica de embebido usando diferentes QTs agregando una capa protectora adicional para el mensaje
  • 5. encriptado que es oculto en una imagen JPEG, y la simplicidad del proceso propuesto puede ser una alternativa para comunicaciones secretas. 5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página) Lo positivo:  Este artículo científico me permite observar el proceso para realizar la investigación de mi tema de tesis, ya que abarca los temas generales del mismo.  Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y esteganografía.  Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación al mi tema planteado.  Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados obtenidos.  Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el mundo con fines de calidad. Lo negativo:  La investigación planteada en este artículo científico tiene un alto nivel matemático y de conocimiento multimedia en la definición de los algoritmos utilizados para criptografía y esteganografía, lo cual es complejo de entender sin una mayor preparación en el área.  El artículo científico incluye el aporte de los autores para posibles investigaciones futuras, lo que podría ser utilizado como referente.