1. MAESTRÍA EN SEGURIDAD TELEMÁTICA
TEMA DE TESIS:
NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA
ESTEGANOGRAFÍA EN IMÁGENES
NOMBRE DEL ESTUDIANTE:
PABLO MARTÍ MÉNDEZ NARANJO
RESUMEN DE PAPER
Autor (es): Jaspal Kaur Saini, Harsh K. Verma
Título del paper: A Hybrid Approach for Image Security by Combining Encryption and
Steganography
Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International
Conference on
Issue:
Volumen:
Pag – pag: 607 - 611
Año: 9-11 Dec. 2013
Base de Datos: IEEE
1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)
La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and
Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que
sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados
para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo
combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques.
Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del
tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales
referencias se podría mencionar los artículos:
W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se
considera a la criptografía una de las ramas principales para la seguridad de la información.
B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso
para convertir la información original en criptogramas que son enviados por un canal inseguro,
en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original
Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES
que encripta y desencripta la información en bloques de 128 bits con un número variable de
vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b
bits.
2. J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y
Federal Information Processing Standards Publication 197(FIPS197), en las que se
menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.
“AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del
algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el
texto cifrado.
Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M.
Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based
Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento
utilizando esquemas de encriptación.
Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and
Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar
información.
2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL
CASO) ABORDADOS EN EL ARTÍCULO media página
Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la
información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas
de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles
ataques.
La criptografía permite convertir los datos originales en criptogramas que son enviados por un
canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el
mensaje original.
La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando
desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje
y el receptor lo extrae.
Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para
mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para
encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información
encriptada en otra imagen que sea más segura y contra ataques.
Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que
el algoritmo AES original.
3. 3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN
media página
En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las
cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los
algoritmos y métodos para realizar la investigación.
En la investigación los autores realizaron lo siguiente:
Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación,
costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128
bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la
cual puede ser de 128, 192 o 256b bits.
Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte,
cambiar fila y mezclar columnas para generar el texto cifrado.
Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de
transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta
modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del
primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de
estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda,
tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.
Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso
del experimento para las pruebas realizadas.
Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del
bit menos significativo, que oculta la información en este bit de la imagen en la que se va a
utilizar.
Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos
hardware y software:
Matlab R2009
Intel® 2Duo CPU T 5750 @ 2.00 GHz
Sistema con arquitectura de 32 bits
2BG de RAM
Sistema operativo Windows 7 Profesional
El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva
imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el
mensaje original.
Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.
Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la
imagen encriptada en la imagen deseada.
4. Se analizan los histogramas de las imágenes original y encriptada, la correlación de la
adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen
fórmulas de cálculo y parámetros de calidad de la imagen.
Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando
AES y MAES utilizando los parámetros MSE y PSNR.
Determinan las conclusiones de la investigación.
4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y
RESULTADO QUE OBTIENE. Una página o dos páginas
Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los
autores definen las métricas y parámetros para la investigación.
Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256,
512x512) y tipo de color de la imagen (color o escala de grises)
Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con
cada tipo de color de imagen (color o escala de grises).
Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de
grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la
imagen deseada (casa.jpg).
5. Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas
entre sí, obteniendo una variación significativa entre ellas.
Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal,
vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes
resultados:
Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los
parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo
los siguientes resultados:
Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se
obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro
de encriptación y ocultación de la información.
6. 5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)
Lo positivo:
Este artículo científico me permite observar el proceso para realizar la investigación de mi
tema de tesis, ya que abarca los temas generales del mismo.
Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y
esteganografía.
Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación
al mi tema planteado.
Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor
manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados
obtenidos.
Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el
mundo con fines de calidad.
Lo negativo:
La investigación planteada en este artículo científico tiene un alto nivel matemático y de
conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo
de entender sin una mayor preparación en el área.
El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras,
lo que podría ser utilizado como referente.