SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
MAESTRÍA EN SEGURIDAD TELEMÁTICA
TEMA DE TESIS:
NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA
ESTEGANOGRAFÍA EN IMÁGENES
NOMBRE DEL ESTUDIANTE:
PABLO MARTÍ MÉNDEZ NARANJO
RESUMEN DE PAPER
Autor (es): Jaspal Kaur Saini, Harsh K. Verma
Título del paper: A Hybrid Approach for Image Security by Combining Encryption and
Steganography
Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International
Conference on
Issue:
Volumen:
Pag – pag: 607 - 611
Año: 9-11 Dec. 2013
Base de Datos: IEEE
1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página)
La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and
Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que
sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados
para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo
combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques.
Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del
tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales
referencias se podría mencionar los artículos:
 W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se
considera a la criptografía una de las ramas principales para la seguridad de la información.
 B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso
para convertir la información original en criptogramas que son enviados por un canal inseguro,
en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original
 Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES
que encripta y desencripta la información en bloques de 128 bits con un número variable de
vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b
bits.
 J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y
Federal Information Processing Standards Publication 197(FIPS197), en las que se
menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.
 “AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del
algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el
texto cifrado.
 Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M.
Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based
Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento
utilizando esquemas de encriptación.
 Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and
Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar
información.
2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL
CASO) ABORDADOS EN EL ARTÍCULO media página
Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la
información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas
de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles
ataques.
La criptografía permite convertir los datos originales en criptogramas que son enviados por un
canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el
mensaje original.
La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando
desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje
y el receptor lo extrae.
Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para
mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para
encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información
encriptada en otra imagen que sea más segura y contra ataques.
Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que
el algoritmo AES original.
3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN
media página
En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las
cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los
algoritmos y métodos para realizar la investigación.
En la investigación los autores realizaron lo siguiente:
 Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación,
costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128
bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la
cual puede ser de 128, 192 o 256b bits.
 Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte,
cambiar fila y mezclar columnas para generar el texto cifrado.
 Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de
transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta
modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del
primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de
estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda,
tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.
 Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso
del experimento para las pruebas realizadas.
 Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del
bit menos significativo, que oculta la información en este bit de la imagen en la que se va a
utilizar.
 Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos
hardware y software:
 Matlab R2009
 Intel® 2Duo CPU T 5750 @ 2.00 GHz
 Sistema con arquitectura de 32 bits
 2BG de RAM
 Sistema operativo Windows 7 Profesional
 El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva
imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el
mensaje original.
 Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.
 Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la
imagen encriptada en la imagen deseada.
 Se analizan los histogramas de las imágenes original y encriptada, la correlación de la
adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen
fórmulas de cálculo y parámetros de calidad de la imagen.
 Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando
AES y MAES utilizando los parámetros MSE y PSNR.
 Determinan las conclusiones de la investigación.
4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y
RESULTADO QUE OBTIENE. Una página o dos páginas
 Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los
autores definen las métricas y parámetros para la investigación.
 Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256,
512x512) y tipo de color de la imagen (color o escala de grises)
 Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes
encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con
cada tipo de color de imagen (color o escala de grises).
 Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de
grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la
imagen deseada (casa.jpg).
 Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas
entre sí, obteniendo una variación significativa entre ellas.
 Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal,
vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes
resultados:
 Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los
parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo
los siguientes resultados:
 Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se
obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro
de encriptación y ocultación de la información.
5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página)
Lo positivo:
 Este artículo científico me permite observar el proceso para realizar la investigación de mi
tema de tesis, ya que abarca los temas generales del mismo.
 Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y
esteganografía.
 Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación
al mi tema planteado.
 Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor
manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados
obtenidos.
 Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el
mundo con fines de calidad.
Lo negativo:
 La investigación planteada en este artículo científico tiene un alto nivel matemático y de
conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo
de entender sin una mayor preparación en el área.
 El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras,
lo que podría ser utilizado como referente.

Weitere ähnliche Inhalte

Ähnlich wie Resumen de paper 1

Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineriaviktor93
 
KERAS Y TENSORFLOW
KERAS Y TENSORFLOWKERAS Y TENSORFLOW
KERAS Y TENSORFLOWjose vasante
 
Redes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadasRedes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadasIvan Gooseman
 
expo ULTIMO mantenimiento.ppt
expo ULTIMO  mantenimiento.pptexpo ULTIMO  mantenimiento.ppt
expo ULTIMO mantenimiento.pptOscar37272
 
Clasificación Automática de Documentos
Clasificación Automática de DocumentosClasificación Automática de Documentos
Clasificación Automática de Documentosnando85
 
Electiva iii parcial 2 - 02-minería de datos
Electiva iii   parcial 2 - 02-minería de datosElectiva iii   parcial 2 - 02-minería de datos
Electiva iii parcial 2 - 02-minería de datosArlin11
 
Clasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos EvolutivosClasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos EvolutivosALONSO UCHIHA
 
Modelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaModelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaLPI ONG
 
Fundamentos de Data Mining con R
Fundamentos de Data Mining con RFundamentos de Data Mining con R
Fundamentos de Data Mining con RSoftware Guru
 
Diseño experimental
Diseño experimentalDiseño experimental
Diseño experimentaljtjcinvestav
 
7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdfarturoavilacamacho1
 
Ultimas tecnologias en electrònica
Ultimas tecnologias en electrònicaUltimas tecnologias en electrònica
Ultimas tecnologias en electrònicaRichard CL
 
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNEstado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNJaime Bravo Santos
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo WaveletYosep Perez
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo WaveletYosep Perez
 
Actividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos ParalelosActividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos ParalelosCarlosHung9
 

Ähnlich wie Resumen de paper 1 (20)

Presentacion mineria
Presentacion mineriaPresentacion mineria
Presentacion mineria
 
KERAS Y TENSORFLOW
KERAS Y TENSORFLOWKERAS Y TENSORFLOW
KERAS Y TENSORFLOW
 
Redes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadasRedes neuronales artificiales_aplicadas
Redes neuronales artificiales_aplicadas
 
Machine learning
Machine learningMachine learning
Machine learning
 
expo ULTIMO mantenimiento.ppt
expo ULTIMO  mantenimiento.pptexpo ULTIMO  mantenimiento.ppt
expo ULTIMO mantenimiento.ppt
 
20 y 21
20 y 2120 y 21
20 y 21
 
Clasificación Automática de Documentos
Clasificación Automática de DocumentosClasificación Automática de Documentos
Clasificación Automática de Documentos
 
Electiva iii parcial 2 - 02-minería de datos
Electiva iii   parcial 2 - 02-minería de datosElectiva iii   parcial 2 - 02-minería de datos
Electiva iii parcial 2 - 02-minería de datos
 
Clasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos EvolutivosClasificacion Supervisada Y Algoritmos Evolutivos
Clasificacion Supervisada Y Algoritmos Evolutivos
 
Modelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica PredictivaModelamiento predictivo en Analítica Predictiva
Modelamiento predictivo en Analítica Predictiva
 
Mineria de datos ok
Mineria de datos okMineria de datos ok
Mineria de datos ok
 
Fundamentos de Data Mining con R
Fundamentos de Data Mining con RFundamentos de Data Mining con R
Fundamentos de Data Mining con R
 
Diseño experimental
Diseño experimentalDiseño experimental
Diseño experimental
 
7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf7130-Manuscrito-39375-3-10-20210705.pdf
7130-Manuscrito-39375-3-10-20210705.pdf
 
2 aplicacion de nsga
2 aplicacion de nsga2 aplicacion de nsga
2 aplicacion de nsga
 
Ultimas tecnologias en electrònica
Ultimas tecnologias en electrònicaUltimas tecnologias en electrònica
Ultimas tecnologias en electrònica
 
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNEstado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo Wavelet
 
Articulo Wavelet
Articulo WaveletArticulo Wavelet
Articulo Wavelet
 
Actividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos ParalelosActividad 14: Diseño de Algoritmos Paralelos
Actividad 14: Diseño de Algoritmos Paralelos
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Resumen de paper 1

  • 1. MAESTRÍA EN SEGURIDAD TELEMÁTICA TEMA DE TESIS: NUEVO ALGORITMO CRIPTOGRÁFICO CON LA INCORPORACIÓN DE LA ESTEGANOGRAFÍA EN IMÁGENES NOMBRE DEL ESTUDIANTE: PABLO MARTÍ MÉNDEZ NARANJO RESUMEN DE PAPER Autor (es): Jaspal Kaur Saini, Harsh K. Verma Título del paper: A Hybrid Approach for Image Security by Combining Encryption and Steganography Nombre del Journal: Image Information Processing (ICIIP), 2013 IEEE Second International Conference on Issue: Volumen: Pag – pag: 607 - 611 Año: 9-11 Dec. 2013 Base de Datos: IEEE 1. ESTADO DEL ARTE QUE HACE EL AUTOR (media página) La investigación científica “A Hybrid Approach for Image Security by Combining Encryption and Steganography”, trata acerca de que existe la necesidad de asegurar la información antes de que sean transmitidos, para lo que existen varios algoritmos de criptografía que han sido desarrollados para cumplir este fin, primero encripta la imagen con una nueva versión del algoritmo AES y lo combina con la esteganografía para mejorar el nivel de seguridad contra posibles ataques. Los autores, hacen referencias a estudios previos realizados en otras investigaciones acerca del tema y aspectos relacionados al mismo que apoyan su investigación. Entre las principales referencias se podría mencionar los artículos:  W. Stallings, “Cryptography and Network Security: Principles and Practice”, en el que se considera a la criptografía una de las ramas principales para la seguridad de la información.  B. Schineier, “Applied Cryptography”, en la que se señala que la encriptación es el proceso para convertir la información original en criptogramas que son enviados por un canal inseguro, en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original  Behrouz A. Forouzan, "Cryptography and Network”, en el que se analiza el algoritmo AES que encripta y desencripta la información en bloques de 128 bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b bits.
  • 2.  J. Daemen, V. Rijmen, “The block cipher Rijndael, Smart Card Research and Applications” y Federal Information Processing Standards Publication 197(FIPS197), en las que se menciona que el algoritmo AES reemplaza al algoritmo DES debido a sus ventajas.  “AES”, “wikipedia.org”, en la que se mencionan los cuatro tipos de transformaciones del algoritmo AES: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el texto cifrado.  Ratinder Kaur, V. K. Banga “Image Security using Encryption based Algorithm” y M. Zeghid, M. Machhout, L. Khriji, A. Baganne, and R. Tourki “A Modified AES Based Algorithm for Image Encryption”, en los que se han realizado varios análisis de rendimiento utilizando esquemas de encriptación.  Hongmei Tang, Gaochan Jin, Cuixia Wu, Peijiao Song, “A New Image Encryption and Steganography Scheme”, el cual menciona las diferentes técnicas esteganográficas para ocultar información. 2. DESCRIPCIÓN DEL PROBLEMA Y OBJETIVOS (HIPÓTESIS DE SER EL CASO) ABORDADOS EN EL ARTÍCULO media página Debido a la necesidad de garantizar la confidencialidad, integridad y disponibilidad de la información es necesaria la seguridad en la información. Para esto se desea combinar las fortalezas de la criptografía con la esteganografía con la finalidad de proveer seguridad contra posibles ataques. La criptografía permite convertir los datos originales en criptogramas que son enviados por un canal inseguro en el que únicamente el destinatario puede desencriptar los datos y obtener el mensaje original. La esteganografía es el arte y ciencia de ocultar información dentro de un archivo evitando desorganización, modificación o revelación de la información oculta, el emisor embebe el mensaje y el receptor lo extrae. Por tal razón, el propósito de la investigación es combinar la criptografía y la esteganografía para mejorar la seguridad en las imágenes. En primer lugar mejorar el algoritmo criptográfico AES para encriptar la imagen, y posteriormente aplicar técnicas esteganográficas para ocultar la información encriptada en otra imagen que sea más segura y contra ataques. Lo que se desea comprobar es que algoritmo modificado del AES tiene un mejor rendimiento que el algoritmo AES original.
  • 3. 3. PROCESO SEGUIDO POR EL AUTOR PARA REALIZAR LA INVESTIGACIÓN media página En primer lugar los autores recopilan información de investigaciones realizadas previamente, en las cuales los autores analizan las ventajas de la criptografía y de la esteganografía en relación a los algoritmos y métodos para realizar la investigación. En la investigación los autores realizaron lo siguiente:  Seleccionan el algoritmo de encriptación AES debido a sus ventajas de fácil implementación, costo efectivo y seguridad contra ataques. Este algoritmo encripta y desencripta bloques de 128 bits con un número variable de vueltas 10, 12, o 14 que dependen del tamaño de la clave, la cual puede ser de 128, 192 o 256b bits.  Analizan los tipos de transformaciones del algoritmo AES que son: agregar clave, sub byte, cambiar fila y mezclar columnas para generar el texto cifrado.  Proponen una modificación del algoritmo AES y lo denominan MAES, modificando el tipo de transformación de cambio de filas que mejora la seguridad del algoritmo AES. Esta modificación consiste en que se desplaza cíclicamente los bytes de cada fila dependiendo del primer elemento de estado. Si el valor en la primera fila y la primera columna de la matriz de estado es la misma entonces primera fila no ha cambiado; cada uno de bytes en segunda, tercera y cuarta son cíclicamente desplazados a la izquierda en diferentes números.  Definen el algoritmo de encriptación y desencriptación del MAES ya que esto marca el proceso del experimento para las pruebas realizadas.  Definen a la técnica de esteganografía que van a utilizar en la investigación, en este caso la del bit menos significativo, que oculta la información en este bit de la imagen en la que se va a utilizar.  Para realizar las pruebas del algoritmo MAES los autores utilizan los siguientes recursos hardware y software:  Matlab R2009  Intel® 2Duo CPU T 5750 @ 2.00 GHz  Sistema con arquitectura de 32 bits  2BG de RAM  Sistema operativo Windows 7 Profesional  El algoritmo MAES divide la imagen original en bloques encriptados y los embebe en la nueva imagen, luego la envía por el canal inseguroy el destino la extare y desencripta para obtener el mensaje original.  Utilizan varias imágenes originales de diferentes dimensiones y generan las imágenes encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado.  Luego de utilizar el algoritmo MAES se utiliza las técnicas de esteganografía para ocultar la imagen encriptada en la imagen deseada.
  • 4.  Se analizan los histogramas de las imágenes original y encriptada, la correlación de la adyacencia de pixeles y las medidas de la calidad de la imagen, para los que se definen fórmulas de cálculo y parámetros de calidad de la imagen.  Miden el rendimiento del algoritmo para cada imagen de las pruebas realizadas comparando AES y MAES utilizando los parámetros MSE y PSNR.  Determinan las conclusiones de la investigación. 4. MÉTRICAS, INDICADORES O PARÁMETROS QUE EL AUTOR USA Y RESULTADO QUE OBTIENE. Una página o dos páginas  Luego de definir el marco conceptual, el algoritmo MAES y el proceso que se va a realizar, los autores definen las métricas y parámetros para la investigación.  Para las pruebas se utilizan los parámetros de dimensiones de las imágenes (128x128, 256x256, 512x512) y tipo de color de la imagen (color o escala de grises)  Luego de realizar las pruebas con las imágenes de prueba, se generaron las imágenes encriptadas y las imágenes recuperadas para medir la eficiencia del algoritmo modificado con cada tipo de color de imagen (color o escala de grises).  Luego de aplicar el algoritmo MAES a las imágenes a colores (pepinillos.jpg) y escala de grises (flores.jpg) se utiliza la esteganografía para ocultar la imagen encriptada dentro de la imagen deseada (casa.jpg).
  • 5.  Se analizan los histogramas de la imagen original y de la imagen encriptada comparándolas entre sí, obteniendo una variación significativa entre ellas.  Se calcula la correlación entre la adyacencia de los pixeles en tres direcciones: horizontal, vertical y diagonal usando la fórmula correspondiente, con lo que se obtienen los siguientes resultados:  Para la prueba de medidas de calidad se compara a los algoritmos AES y MAES, con los parámetros MSE y PSNR para la imagen flores.jpg en sus diferentes dimensiones, obteniendo los siguientes resultados:  Con los resultados obtenidos se demuestra que con la modificación del algoritmo AES se obtiene un mejor rendimiento que con el algoritmo original AES, logrando un método seguro de encriptación y ocultación de la información.
  • 6. 5. OBSERVACIONES Y/O CRÍTICAS SUYAS AL ARTÍCULO (media página) Lo positivo:  Este artículo científico me permite observar el proceso para realizar la investigación de mi tema de tesis, ya que abarca los temas generales del mismo.  Permite comprender de mejor manera la aplicación de la teoría relacionada a la criptografía y esteganografía.  Puedo utilizar la referencias del estado del arte que hace el autor ya que tiene estrecha relación al mi tema planteado.  Al tomar como base este tipo de artículos científicos de calidad me permite orientar de mejor manera el tema de tesis, en función de las investigaciones previas realizadas y los resultados obtenidos.  Permite valorar el aporte que hacen los autores al mejorar el conocimiento que existe en el mundo con fines de calidad. Lo negativo:  La investigación planteada en este artículo científico tiene un alto nivel matemático y de conocimiento multimedia en la definición de fórmulas y criterios de análisis que es complejo de entender sin una mayor preparación en el área.  El artículo científico no incluye el aporte de los autores para posibles investigaciones futuras, lo que podría ser utilizado como referente.