SlideShare una empresa de Scribd logo
MAESTRÍA EN SEGURIDAD TELEMÁTICA
TEMA DE TESIS:
NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA
ESTEGANOGRAFÍA EN IMÁGENES
NOMBRE DEL ESTUDIANTE:
PABLO MARTÍ MÉNDEZ NARANJO
RESUMEN DE PAPER
Autor (es): Jaspal Kaur Saini, Harsh K. Verma
Título del paper: A Hybrid Approach for Image Security by Combining Encryption and
Steganography
Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International
Conference on
Issue:
Volumen:
Pag – pag: 607 - 611
Año: 9-11 Dec. 2013
Base de Datos: IEEE
1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)
La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and
Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que
sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados
para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo
combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques.
Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del
tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales
referencias se podría mencionar los artículos:
 W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se
considera a la criptografía una de las ramas principales para la seguridad de la información.
 B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso
para convertir la información original en criptogramas que son enviados por un canal inseguro,
en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original
 Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES
que encripta y desencripta la información en bloques de 128 bits con un número variable de
vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b
bits.
 J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y
Federal Information Processing Standards Publication 197(FIPS197), en las que se
menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.
 “AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del
algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el
texto cifrado.
 Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M.
Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based
Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento
utilizando esquemas de encriptación.
 Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and
Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar
información.
2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL
CASO) ABORDADOS EN EL ARTÍCULO media página
Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la
información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas
de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles
ataques.
La criptografía permite convertir los datos originales en criptogramas que son enviados por un
canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el
mensaje original.
La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando
desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje
y el receptor lo extrae.
Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para
mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para
encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información
encriptada en otra imagen que sea más segura y contra ataques.
Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que
el algoritmo AES original.
3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN
media página
En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las
cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los
algoritmos y métodos para realizar la investigación.
En la investigación los autores realizaron lo siguiente:
 Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación,
costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128
bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la
cual puede ser de 128, 192 o 256b bits.
 Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte,
cambiar fila y mezclar columnas para generar el texto cifrado.
 Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de
transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta
modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del
primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de
estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda,
tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.
 Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso
del experimento para las pruebas realizadas.
 Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del
bit menos significativo, que oculta la información en este bit de la imagen en la que se va a
utilizar.
 Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos
hardware y software:
 Matlab R2009
 Intel® 2Duo CPU T 5750 @ 2.00 GHz
 Sistema con arquitectura de 32 bits
 2BG de RAM
 Sistema operativo Windows 7 Profesional
 El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva
imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el
mensaje original.
 Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.
 Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la
imagen encriptada en la imagen deseada.
 Se analizan los histogramas de las imágenes original y encriptada, la correlación de la
adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen
fórmulas de cálculo y parámetros de calidad de la imagen.
 Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando
AES y MAES utilizando los parámetros MSE y PSNR.
 Determinan las conclusiones de la investigación.
4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y
RESULTADO QUE OBTIENE. Una página o dos páginas
 Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los
autores definen las métricas y parámetros para la investigación.
 Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256,
512x512) y tipo de color de la imagen (color o escala de grises)
 Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con
cada tipo de color de imagen (color o escala de grises).
 Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de
grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la
imagen deseada (casa.jpg).
 Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas
entre sí, obteniendo una variación significativa entre ellas.
 Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal,
vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes
resultados:
 Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los
parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo
los siguientes resultados:
 Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se
obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro
de encriptación y ocultación de la información.
5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)
Lo positivo:
 Este artículo científico me permite observar el proceso para realizar la investigación de mi
tema de tesis, ya que abarca los temas generales del mismo.
 Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y
esteganografía.
 Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación
al mi tema planteado.
 Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor
manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados
obtenidos.
 Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el
mundo con fines de calidad.
Lo negativo:
 La investigación planteada en este artículo científico tiene un alto nivel matemático y de
conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo
de entender sin una mayor preparación en el área.
 El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras,
lo que podría ser utilizado como referente.

Más contenido relacionado

Similar a Resumen de paper 1

Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineriaviktor93
 
KERAS Y TENSORFLOW
KERAS Y TENSORFLOWKERAS Y TENSORFLOW
KERAS Y TENSORFLOW
jose vasante
 
Redes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadasRedes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadas
Ivan Gooseman
 
Machine learning
Machine learningMachine learning
Machine learning
Enmer Genaro Leandro Ricra
 
expo ULTIMO mantenimiento.ppt
expo ULTIMO  mantenimiento.pptexpo ULTIMO  mantenimiento.ppt
expo ULTIMO mantenimiento.ppt
Oscar37272
 
20 y 21
20 y 2120 y 21
20 y 21
Sergio Aza
 
Clasificación Automática de Documentos
Clasificación Automática de DocumentosClasificación Automática de Documentos
Clasificación Automática de Documentos
nando85
 
Electiva iii parcial 2 - 02-minería de datos
Electiva iii   parcial 2 - 02-minería de datosElectiva iii   parcial 2 - 02-minería de datos
Electiva iii parcial 2 - 02-minería de datos
Arlin11
 
Clasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos EvolutivosClasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos Evolutivos
ALONSO UCHIHA
 
Modelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaModelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica Predictiva
LPI ONG
 
Mineria de datos ok
Mineria de datos okMineria de datos ok
Mineria de datos ok
Armando Romani
 
Fundamentos de Data Mining con R
Fundamentos de Data Mining con RFundamentos de Data Mining con R
Fundamentos de Data Mining con R
Software Guru
 
Diseño experimental
Diseño experimentalDiseño experimental
Diseño experimentaljtjcinvestav
 
7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf
arturoavilacamacho1
 
2 aplicacion de nsga
2 aplicacion de nsga2 aplicacion de nsga
2 aplicacion de nsga
jose deyson velasquez sanchez
 
Ultimas tecnologias en electrònica
Ultimas tecnologias en electrònicaUltimas tecnologias en electrònica
Ultimas tecnologias en electrònicaRichard CL
 
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNEstado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNJaime Bravo Santos
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo WaveletYosep Perez
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo WaveletYosep Perez
 
Actividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos ParalelosActividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos Paralelos
CarlosHung9
 

Similar a Resumen de paper 1 (20)

Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineria
 
KERAS Y TENSORFLOW
KERAS Y TENSORFLOWKERAS Y TENSORFLOW
KERAS Y TENSORFLOW
 
Redes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadasRedes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadas
 
Machine learning
Machine learningMachine learning
Machine learning
 
expo ULTIMO mantenimiento.ppt
expo ULTIMO  mantenimiento.pptexpo ULTIMO  mantenimiento.ppt
expo ULTIMO mantenimiento.ppt
 
20 y 21
20 y 2120 y 21
20 y 21
 
Clasificación Automática de Documentos
Clasificación Automática de DocumentosClasificación Automática de Documentos
Clasificación Automática de Documentos
 
Electiva iii parcial 2 - 02-minería de datos
Electiva iii   parcial 2 - 02-minería de datosElectiva iii   parcial 2 - 02-minería de datos
Electiva iii parcial 2 - 02-minería de datos
 
Clasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos EvolutivosClasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos Evolutivos
 
Modelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaModelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica Predictiva
 
Mineria de datos ok
Mineria de datos okMineria de datos ok
Mineria de datos ok
 
Fundamentos de Data Mining con R
Fundamentos de Data Mining con RFundamentos de Data Mining con R
Fundamentos de Data Mining con R
 
Diseño experimental
Diseño experimentalDiseño experimental
Diseño experimental
 
7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf
 
2 aplicacion de nsga
2 aplicacion de nsga2 aplicacion de nsga
2 aplicacion de nsga
 
Ultimas tecnologias en electrònica
Ultimas tecnologias en electrònicaUltimas tecnologias en electrònica
Ultimas tecnologias en electrònica
 
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNEstado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo Wavelet
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo Wavelet
 
Actividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos ParalelosActividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos Paralelos
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

Resumen de paper 1

  • 1. MAESTRÍA EN SEGURIDAD TELEMÁTICA TEMA DE TESIS: NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA ESTEGANOGRAFÍA EN IMÁGENES NOMBRE DEL ESTUDIANTE: PABLO MARTÍ MÉNDEZ NARANJO RESUMEN DE PAPER Autor (es): Jaspal Kaur Saini, Harsh K. Verma Título del paper: A Hybrid Approach for Image Security by Combining Encryption and Steganography Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International Conference on Issue: Volumen: Pag – pag: 607 - 611 Año: 9-11 Dec. 2013 Base de Datos: IEEE 1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página) La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques. Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales referencias se podría mencionar los artículos:  W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se considera a la criptografía una de las ramas principales para la seguridad de la información.  B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso para convertir la información original en criptogramas que son enviados por un canal inseguro, en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original  Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES que encripta y desencripta la información en bloques de 128 bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b bits.
  • 2.  J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y Federal Information Processing Standards Publication 197(FIPS197), en las que se menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.  “AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el texto cifrado.  Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M. Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento utilizando esquemas de encriptación.  Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar información. 2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL CASO) ABORDADOS EN EL ARTÍCULO media página Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles ataques. La criptografía permite convertir los datos originales en criptogramas que son enviados por un canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original. La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje y el receptor lo extrae. Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información encriptada en otra imagen que sea más segura y contra ataques. Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que el algoritmo AES original.
  • 3. 3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN media página En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los algoritmos y métodos para realizar la investigación. En la investigación los autores realizaron lo siguiente:  Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación, costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128 bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b bits.  Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el texto cifrado.  Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda, tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.  Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso del experimento para las pruebas realizadas.  Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del bit menos significativo, que oculta la información en este bit de la imagen en la que se va a utilizar.  Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos hardware y software:  Matlab R2009  Intel® 2Duo CPU T 5750 @ 2.00 GHz  Sistema con arquitectura de 32 bits  2BG de RAM  Sistema operativo Windows 7 Profesional  El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el mensaje original.  Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.  Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la imagen encriptada en la imagen deseada.
  • 4.  Se analizan los histogramas de las imágenes original y encriptada, la correlación de la adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen fórmulas de cálculo y parámetros de calidad de la imagen.  Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando AES y MAES utilizando los parámetros MSE y PSNR.  Determinan las conclusiones de la investigación. 4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y RESULTADO QUE OBTIENE. Una página o dos páginas  Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los autores definen las métricas y parámetros para la investigación.  Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256, 512x512) y tipo de color de la imagen (color o escala de grises)  Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con cada tipo de color de imagen (color o escala de grises).  Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la imagen deseada (casa.jpg).
  • 5.  Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas entre sí, obteniendo una variación significativa entre ellas.  Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal, vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes resultados:  Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo los siguientes resultados:  Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro de encriptación y ocultación de la información.
  • 6. 5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página) Lo positivo:  Este artículo científico me permite observar el proceso para realizar la investigación de mi tema de tesis, ya que abarca los temas generales del mismo.  Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y esteganografía.  Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación al mi tema planteado.  Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados obtenidos.  Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el mundo con fines de calidad. Lo negativo:  La investigación planteada en este artículo científico tiene un alto nivel matemático y de conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo de entender sin una mayor preparación en el área.  El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras, lo que podría ser utilizado como referente.