Este artículo propone un nuevo algoritmo criptográfico (MAES) que mejora la seguridad del algoritmo AES al modificar la transformación de cambio de filas. El MAES encripta imágenes y luego la esteganografía oculta la imagen cifrada en otra imagen. Los autores demuestran que el MAES tiene mejor rendimiento que AES usando las métricas MSE y PSNR. El artículo es útil para orientar la investigación sobre nuevos algoritmos criptográficos combinados con esteganografía.
Proyecto de Cátedra de Criptografía. Implementación de Algoritmos Criptográficos y de Digestión de Mensajes para ser utilizados en un Sistema de Control Escolar con Firma Digital y Verificación de Notas
Proyecto de Cátedra de Criptografía. Implementación de Algoritmos Criptográficos y de Digestión de Mensajes para ser utilizados en un Sistema de Control Escolar con Firma Digital y Verificación de Notas
TensorFlow es una librería de código abierto desarrollado por Google para cálculo numérico, usando como forma de programación grafos de flujo de datos. Los nodos en el grafo representan operaciones matemáticas, mientras que las conexiones o links del grafo representan los conjuntos de datos multidimensionales (tensores).
KERAS
La estructura de datos central de Keras es un modelo, una forma de organizar capas. El tipo de modelo más simple es el Sequentia, una pila lineal de capas. Para arquitecturas
más complejas, debe utilizar la API funcional de Keras , que permite crear gráficos de capas arbitrarios.
MACHINE LEARNING (Aprendizaje Automático) es la ciencia que permite que las computadoras aprendan y actúen como lo hacen los humanos, mejorando su aprendizaje a lo largo del tiempo de una forma autónoma, alimentándolas con datos e información en forma de observaciones e interacciones con el mundo real.
En esta plática se dará un breve repaso sobre el enfoque de los modelos de la Minería de Datos, Inteligencia de Negocios y Sistemas de soporte.
Se indicará como utilizar algunos recursos para aprender de manera autodidacta, los recursos que existen en torno a la minería, incluyendo el acceso a bases de datos. El participante podrá aprender algunos atajos para la descarga y lectura de archivos, limpieza básica y extracción de datos, así como algunas técnicas de minería de datos.
TensorFlow es una librería de código abierto desarrollado por Google para cálculo numérico, usando como forma de programación grafos de flujo de datos. Los nodos en el grafo representan operaciones matemáticas, mientras que las conexiones o links del grafo representan los conjuntos de datos multidimensionales (tensores).
KERAS
La estructura de datos central de Keras es un modelo, una forma de organizar capas. El tipo de modelo más simple es el Sequentia, una pila lineal de capas. Para arquitecturas
más complejas, debe utilizar la API funcional de Keras , que permite crear gráficos de capas arbitrarios.
MACHINE LEARNING (Aprendizaje Automático) es la ciencia que permite que las computadoras aprendan y actúen como lo hacen los humanos, mejorando su aprendizaje a lo largo del tiempo de una forma autónoma, alimentándolas con datos e información en forma de observaciones e interacciones con el mundo real.
En esta plática se dará un breve repaso sobre el enfoque de los modelos de la Minería de Datos, Inteligencia de Negocios y Sistemas de soporte.
Se indicará como utilizar algunos recursos para aprender de manera autodidacta, los recursos que existen en torno a la minería, incluyendo el acceso a bases de datos. El participante podrá aprender algunos atajos para la descarga y lectura de archivos, limpieza básica y extracción de datos, así como algunas técnicas de minería de datos.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
1. MAESTRÍA EN SEGURIDAD TELEMÁTICA
TEMA DE TESIS:
NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA
ESTEGANOGRAFÍA EN IMÁGENES
NOMBRE DEL ESTUDIANTE:
PABLO MARTÍ MÉNDEZ NARANJO
RESUMEN DE PAPER
Autor (es): Jaspal Kaur Saini, Harsh K. Verma
Título del paper: A Hybrid Approach for Image Security by Combining Encryption and
Steganography
Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International
Conference on
Issue:
Volumen:
Pag – pag: 607 - 611
Año: 9-11 Dec. 2013
Base de Datos: IEEE
1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)
La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and
Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que
sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados
para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo
combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques.
Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del
tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales
referencias se podría mencionar los artículos:
W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se
considera a la criptografía una de las ramas principales para la seguridad de la información.
B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso
para convertir la información original en criptogramas que son enviados por un canal inseguro,
en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original
Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES
que encripta y desencripta la información en bloques de 128 bits con un número variable de
vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b
bits.
2. J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y
Federal Information Processing Standards Publication 197(FIPS197), en las que se
menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.
“AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del
algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el
texto cifrado.
Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M.
Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based
Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento
utilizando esquemas de encriptación.
Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and
Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar
información.
2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL
CASO) ABORDADOS EN EL ARTÍCULO media página
Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la
información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas
de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles
ataques.
La criptografía permite convertir los datos originales en criptogramas que son enviados por un
canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el
mensaje original.
La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando
desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje
y el receptor lo extrae.
Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para
mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para
encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información
encriptada en otra imagen que sea más segura y contra ataques.
Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que
el algoritmo AES original.
3. 3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN
media página
En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las
cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los
algoritmos y métodos para realizar la investigación.
En la investigación los autores realizaron lo siguiente:
Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación,
costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128
bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la
cual puede ser de 128, 192 o 256b bits.
Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte,
cambiar fila y mezclar columnas para generar el texto cifrado.
Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de
transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta
modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del
primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de
estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda,
tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.
Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso
del experimento para las pruebas realizadas.
Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del
bit menos significativo, que oculta la información en este bit de la imagen en la que se va a
utilizar.
Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos
hardware y software:
Matlab R2009
Intel® 2Duo CPU T 5750 @ 2.00 GHz
Sistema con arquitectura de 32 bits
2BG de RAM
Sistema operativo Windows 7 Profesional
El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva
imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el
mensaje original.
Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.
Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la
imagen encriptada en la imagen deseada.
4. Se analizan los histogramas de las imágenes original y encriptada, la correlación de la
adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen
fórmulas de cálculo y parámetros de calidad de la imagen.
Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando
AES y MAES utilizando los parámetros MSE y PSNR.
Determinan las conclusiones de la investigación.
4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y
RESULTADO QUE OBTIENE. Una página o dos páginas
Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los
autores definen las métricas y parámetros para la investigación.
Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256,
512x512) y tipo de color de la imagen (color o escala de grises)
Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con
cada tipo de color de imagen (color o escala de grises).
Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de
grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la
imagen deseada (casa.jpg).
5. Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas
entre sí, obteniendo una variación significativa entre ellas.
Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal,
vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes
resultados:
Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los
parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo
los siguientes resultados:
Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se
obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro
de encriptación y ocultación de la información.
6. 5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)
Lo positivo:
Este artículo científico me permite observar el proceso para realizar la investigación de mi
tema de tesis, ya que abarca los temas generales del mismo.
Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y
esteganografía.
Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación
al mi tema planteado.
Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor
manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados
obtenidos.
Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el
mundo con fines de calidad.
Lo negativo:
La investigación planteada en este artículo científico tiene un alto nivel matemático y de
conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo
de entender sin una mayor preparación en el área.
El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras,
lo que podría ser utilizado como referente.