Resumen de paper 1

6
MAESTRÍA EN SEGURIDAD TELEMÁTICA TEMA DE TESIS: NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA ESTEGANOGRAFÍA EN IMÁGENES NOMBRE DEL ESTUDIANTE: PABLO MARTÍ MÉNDEZ NARANJO RESUMEN DE PAPER Autor (es): Jaspal Kaur Saini, Harsh K. Verma Título del paper: A Hybrid Approach for Image Security by Combining Encryption and Steganography Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International Conference on Issue: Volumen: Pag pag: 607 - 611 Año: 9-11 Dec. 2013 Base de Datos: IEEE 1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página) La investigación científica A Hybrid Approach for Image Security by Combining Encryption and Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques. Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales referencias se podría mencionar los artículos: W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se considera a la criptografía una de las ramas principales para la seguridad de la información. B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso para convertir la información original en criptogramas que son enviados por un canal inseguro, en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES que encripta y desencripta la información en bloques de 128 bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b bits.

Transcript of Resumen de paper 1

Page 1: Resumen de paper 1

MAESTRÍA EN SEGURIDAD TELEMÁTICA TEMA DE TESIS:

NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA

ESTEGANOGRAFÍA EN IMÁGENES

NOMBRE DEL ESTUDIANTE:

PABLO MARTÍ MÉNDEZ NARANJO

RESUMEN DE PAPER

Autor (es): Jaspal Kaur Saini, Harsh K. Verma

Título del paper: A Hybrid Approach for Image Security by Combining Encryption and

Steganography

Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International

Conference on

Issue:

Volumen:

Pag – pag: 607 - 611

Año: 9-11 Dec. 2013

Base de Datos: IEEE

1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)

La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and

Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que

sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados

para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo

combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques.

Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del

tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales

referencias se podría mencionar los artículos:

W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se

considera a la criptografía una de las ramas principales para la seguridad de la información.

B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso

para convertir la información original en criptogramas que son enviados por un canal inseguro,

en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original

Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES

que encripta y desencripta la información en bloques de 128 bits con un número variable de

vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b

bits.

Page 2: Resumen de paper 1

J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y

Federal Information Processing Standards Publication 197(FIPS197), en las que se

menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.

“AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del

algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el

texto cifrado.

Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M.

Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based

Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento

utilizando esquemas de encriptación.

Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and

Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar

información.

2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL

CASO) ABORDADOS EN EL ARTÍCULO media página

Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la

información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas

de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles

ataques.

La criptografía permite convertir los datos originales en criptogramas que son enviados por un

canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el

mensaje original.

La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando

desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje

y el receptor lo extrae.

Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para

mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para

encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información

encriptada en otra imagen que sea más segura y contra ataques.

Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que

el algoritmo AES original.

Page 3: Resumen de paper 1

3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN

media página

En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las

cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los

algoritmos y métodos para realizar la investigación.

En la investigación los autores realizaron lo siguiente:

Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación,

costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128

bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la

cual puede ser de 128, 192 o 256b bits.

Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte,

cambiar fila y mezclar columnas para generar el texto cifrado.

Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de

transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta

modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del

primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de

estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda,

tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.

Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso

del experimento para las pruebas realizadas.

Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del

bit menos significativo, que oculta la información en este bit de la imagen en la que se va a

utilizar.

Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos

hardware y software:

Matlab R2009

Intel® 2Duo CPU T 5750 @ 2.00 GHz

Sistema con arquitectura de 32 bits

2BG de RAM

Sistema operativo Windows 7 Profesional

El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva

imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el

mensaje original.

Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes

encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.

Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la

imagen encriptada en la imagen deseada.

Page 4: Resumen de paper 1

Se analizan los histogramas de las imágenes original y encriptada, la correlación de la

adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen

fórmulas de cálculo y parámetros de calidad de la imagen.

Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando

AES y MAES utilizando los parámetros MSE y PSNR.

Determinan las conclusiones de la investigación.

4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y

RESULTADO QUE OBTIENE. Una página o dos páginas

Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los

autores definen las métricas y parámetros para la investigación.

Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256,

512x512) y tipo de color de la imagen (color o escala de grises)

Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes

encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con

cada tipo de color de imagen (color o escala de grises).

Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de

grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la

imagen deseada (casa.jpg).

Page 5: Resumen de paper 1

Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas

entre sí, obteniendo una variación significativa entre ellas.

Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal,

vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes

resultados:

Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los

parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo

los siguientes resultados:

Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se

obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro

de encriptación y ocultación de la información.

Page 6: Resumen de paper 1

5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)

Lo positivo:

Este artículo científico me permite observar el proceso para realizar la investigación de mi

tema de tesis, ya que abarca los temas generales del mismo.

Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y

esteganografía.

Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación

al mi tema planteado.

Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor

manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados

obtenidos.

Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el

mundo con fines de calidad.

Lo negativo:

La investigación planteada en este artículo científico tiene un alto nivel matemático y de

conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo

de entender sin una mayor preparación en el área.

El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras,

lo que podría ser utilizado como referente.