UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE

Slides:



Advertisements
Presentaciones similares
Ocultar datos en archivos de sonido
Advertisements

Marcas de agua en el dominio del espacio Realizado por: Alejandro Pazos Castillo José Antonio Mateos García Aplicación práctica orientada a la Esteganografía.
Proyecto domótico basado en plataformas abiertas y medio inalámbrico “DomOpenHW” Autor: Juan Ernesto Vega Pérez Director 1: Juan Carlos Guerri Cebollada.
La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
La Encuesta vs La Entrevista
Informática Etimología de informática Integrantes:  Amanda Loayza  Michael Saltos  Doris Ramírez UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS.
Diseño de título Subtítulo. Digitalización y codificación La digitalización es el primer paso en el proceso de la transmisión de voz a través de la red.
Entrega final de proyecto Software para la gestión de inscripciones en cursos Universidad Nacional de Colombia Maestría en Ingeniería de Sistemas y Computación.
Índice de contenidos: 1. Introducción - Motivos de la elección del tema 2. Concepto y definición de Visión Artificial 3. Aplicaciones de Visión Artificial.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
UNIVERSIDAD DE LAS FUERZAS ARMADAS DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO CTE CONTABILIDAD Y AUDITORÍA Tesis de grado previo.
Módulo 3: Actividades de aprendizaje mediadas por TIC Sonia Caicedo Valencia Septiembre de 2015.
28….NOVIEMBRE…2011….LUNES METODOLOGIA. ARTICULO DE DIVULGACION  Definición 1:  Es un escrito breve dirigido a públicos generales o no especializados,
INGENIERÍA MULTIMEDIA SNIES DATOS IMPORTANTES TÍTULO OTORGADO: Ingeniero Multimedia DURACIÓN: 10 Semestres CRÉDITOS: 174 MODALIDAD: Presencial.
UNIVERSIDAD DE LAS FUERZAS ARMADAS “ESPE” DEPARTAMENTO DE SEGURIDAD Y DEFENSA.
+ WEB 2.0 Efrain Davila Computer Literacy & Lab 7.1 Blog / Unidad 7.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
CONCEPTOS BÁSICOS DE REDES. ALUMNO: LUIS MANUEL GARCÍA ESPINOZA MAESTRO: CRISTÓBAL CRUZ MATERIA: INFORMÁTICA GRADO Y GRUPO: 3°C.
DISEÑO Y CONSTRUCCIÓN DE UN PROTOTIPO DE ESCANER 3D PARA EL MODELAMIENTO DE OBJETOS EN TRES DIMENSIONES AUTOR: VILLAMAR FLORES, XAVIER ALEJANDRO DIRECTOR:
TEMAS DEL BLOQUE 2.
Biblioteca Virtual, Repositorio Institucional y Observatorio Tecnológico Objetivo: Recuperar y gestionar toda la documentación científica, revistas, tesis,
Procesamiento Digital de Señales.
Mensajería Instantánea
Curso de Ingreso Clase Nro. 3
    DEPARTAMENTO DE CIENCIAS ECONÓMICAS ADMINISTRATIVAS Y DE COMERCIO     “ANÁLISIS DE COMPORTAMIENTO DE COMPRA CON TARJETAS DE CRÉDITO EN EL DISTRITO.
Título de la ponencia o experiencia significativa
Departamento de Ciencias Económicas, Administrativas y de Comercio Carrera de Ingeniería en Mercadotecnia Proyecto de titulación previo a la obtención.
ALBERTO ESCALADA JIMÉNEZ
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Presentación del plan de análisis comparativo de las encuestas CCAENA-LA 2015 y 2017 Montevideo, 22 de junio de 2017.
Monitorización y registros del servicio de correo electrónico
PRIVACIDAD EN LA RED.
UTRERAS COLLAGUAZO PAMELA ESTEFANÍA
Tema 8 Elaboración de presentaciones
TEMA3: PROTECCIÓN DEL ORDENADOR
Taller para la aplicación de la encuesta a empleadores
Escribe el título suscinta del trabajo especificando lugar y fecha.aq
Convergencia tecnológica
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Tema 1 El método científico
PROMOCIÓN Y DIFUSIÓN DEL SOFTWARE LIBRE
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
Escritorios virtuales: Symbaloo. Pinterest
Protocolos de la capa de Enlace de Datos
Bienvenidas y Bienvenidos
Herramientas de comunicación
QUE ES HARDWARE Por definición literal no tiene sentido (partes duras), pero si lo definimos dentro del contextos informático se refiere a todas las partes.
ESTRUCTURA Y ELEMENTOS DE DISEÑO
OFDM óptimo para smart grid
LUZ MERY SILVA BUITRAGO
Profesora : Rosa Elena Arévalo
Diferencias programador vs Ingeniero de software
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
2016 / 17 ESCALA Informe evolutivo sobre resultados en la Prueba
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA ESCUELA DE BIOLOGÍA
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Bimestre 5 Actividades 3er Grado.
Aspectos que contempla la revista: Nombre de la Revista.
Instituto Nacional De Astrofísica Óptica y Electrónica
e-Genesis – El generador de sistemas
DEPARTAMENTO DE ELECTRICA Y ELECTRÓNICA
Introducción a la Ingeniería en Telecomunicaciones
Proyecto: Presentación para proyecto de quinto bimestre. (Primer grado) Fase I. Realización de una investigación con la finalidad de recabar información.
AUTOR: SALGADO ESCOBAR STALIN SEBASTIAN DIRECTOR: ING. JOSE SANCHO
CARRERA DE INGENIERÍA EN ELECTRÓNICA, AUTOMATIZACIÓN Y CONTROL
Propuesta para la evaluación física al personal del S.P.P
SISTEMA ROBÓTICO MÓVIL AUTÓNOMO COOPERATIVO PARA MAPEO 2D DE OBSTÁCULOS Y NIVELES DE TEMPERATURA EN UN AMBIENTE CONTROLADO Autor: Illanes Tibanlombo,
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
Antecedentes, estado actual del conocimiento y marco teórico
Leandro Gabriel Alvarez Samaniego
Transcripción de la presentación:

UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA Tema: “DESARROLLO Y ANÁLISIS DE UNA TÉCNICA ESTEGANOGRÁFICA PARA LA TRANSMISIÓN DE IMÁGENES EN ARCHIVOS DE AUDIO ORIENTADO A LA SEGURIDAD EN LAS REDES DE COMUNICACIÓN” Tesis de Grado previo la obtención del título: INGENIERA EN ELECTRÓNICA Y TELECOMUNICACIONES Realizado por: CRISTINA ELIZABETH BASTIDAS SOSA Director: ING. FREDDY ACOSTA B.

Contenido Introducción Diseño Pruebas y Análisis de Resultados Conclusiones Trabajos Futuros

Introducción: Esteganografía Origina de dos vocablos griegos: Steganos  encubierto Graphos escritura Disciplina que estudia y aplica técnicas que permiten el ocultamiento de mensajes, dentro de otros, de modo que no se perciba su existencia. Criptografía Esteganografía = ≠

Introducción: Antecedentes Históricos Tablillas con cera. Rasurar cabezas de esclavos. Tintas Invisibles. Micro-puntos. Audio, Video , Imágenes Protocolos de Red

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

AUDIO PORTADOR Características: Texto oculto en Audios Uso libre en la Web. Audio.WAV -Formato más usado -Sin Compresión Ruido Natural. Bits de Cabecera no alterados. -# canales -frecuencia muestreo

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Imágenes a Ocultar Características: Pixabay 100 Imágenes: - 1 canal (Blanco y Negro) - 3canales (RGB) Redimensionadas 480 X 640 Imagen.PNG

Esteganografía en audios CLAVE SEGURIDAD Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Modificación Ultimo Bit LSB Intercambian los bits menos significativos del audio por los bits de la información secreta. Alta capacidad de incrustación. Baja complejidad computacional. Muestra de audio A binario Muestra de audio con mensaje

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Esteganografía en audios Recuperado LSB Modificación ultimo bit LSB Modificación ultimo bit Imagen a Ocultar Imagen Recuperada

Sistema Esteganográfico Seguridad Capacidad Numero de bits para esconder. Robustez Soportar ataques involuntarios o intencionales. Invisibilidad Sin ser detectado. Seguridad Libre de riesgos. Capacidad Robustez * Fridrich; Jessica Detección confiable de esteganografía LSB en color e imágenes en escala de grises RE40,477 September 2, 2008

Aplicaciones de la Esteganografía Marcas de Agua: - Insertadas en objetos con técnicas esteganográficas -Protegen los archivos -Visibles o Invisibles Autenticidad Sistemas de Video Vigilancia Detectar cambios Protección Eliminar la marca No perder la calidad de audios Niveles de Acceso Niveles de acceso Bandas sonoras en Varios Idiomas

Diseño de la Aplicación Diagrama de Flujo Inserción de Bits

Diseño de la Aplicación Diagrama de Flujo Recuperación de Bits

Aplicación

Aplicación

Aplicación

Aplicación

Aplicación

Aplicación

Aplicación

Aplicación

Aplicación

Escenarios TIPO CARACTERISTICAS Escenario 1 No Moverlos Sin modificarlos -Guardados en ordenador HP -30 días Escenario 2 Reproducirlos en equipos electrónicos -Equipos celulares, ordenadores, etc. Escenario 3 Archivos comprimidos .RAR Enviados vía correo electrónico -Comprimir/enviar EMISOR -Descomprimir/Reproducir RECEPTOR -Comprimir/enviar RECEPTOR

1.-Calidad de Audios Original MOS Esteganográfico

1.-Calidad de Audios

1.-Calidad de Audios

2.-Calidad de Audios *Se realizaron 100 archivos esteganográficos Primer Escenario: 20 archivos con esteganografía Segundo Escenario: 15 archivos con esteganografía Tercer Escenario: 15 archivos con esteganografía

2.-Calidad de Audios

Audios de 1 canal Señal Dominio de la Frecuencia Señal Dominio del Tiempo

Audios de 3 canales Señal Dominio de la Frecuencia Señal Dominio del Tiempo

3. Calidad en Imágenes Recuperadas Pruebas Condiciones RMSE Error Medio Cuadrático 100 imágenes recuperadas 50 imágenes de 1 canal 50 imágenes de 3 canales SSIM Similitud de Bits 1  copia exacta 0  perdida total Histogramas 100 imágenes

3. Calidad en Imágenes Recuperadas

4. Calidad en Imágenes Recuperadas

Experimentos Realizados Imagen Original Imagen Recuperada

Experimentos Realizados

Experimentos Realizados Imagen Recuperada

Experimentos Realizados

Conclusiones 1.- Se desarrolló e implementó un algoritmo estenográfico en base al método de sustitución del último bit (LSB), ocultando imágenes de uno y tres canales en archivos de audio, evaluando la transmisión de estos archivos de audio y proporcionando seguridad ante ataques. 2.- MOS, más del 90% de usuarios concluyó que los archivos con imágenes ocultas son claros y no se nota ninguna perdida en la calidad, con un valor promedio 𝑀𝑂𝑆=4,41 total en las encuestas se concluye que la calidad de los audios con esteganografia es muy buena. 3.- Se obtuvieron valores de error MSE, consiguiendo valores ínfimos promedio bajo el 1,5% de error, resultados que no definen un nivel de perdidas altas o modificaciones en los archivos de audio con esteganografía 4.-Los valores PSNR obtenidos son 100 dB aproximadamente y se puede concluir que la calidad no es afectada en su totalidad. 5.- Los valores SSIM de 0,99 como índice de similitud y RMSE de 3% de error promedios aproximadamente no mostraron ningún aumento o disminución fuertes de valores para los dos tipos de imágenes (RGB y ByN), donde 1 corresponde a la copia exacta de la imagen original, obteniendo una calidad visual Muy Buena en los tres diferentes escenarios a los que los audios con esteganografia fueron expuestos.

Trabajos Futuros 1.- Realizar una investigación sobre ataque y detección de algoritmos esteganográficos en archivos de audio usando imágenes como información oculta, usando técnicas estadísticas implementadas en imágenes. 2.- Exponer los archivos de audio a nuevos escenarios, como la utilización de una red inalámbrica para medir parámetros como paquetes perdidos, delay o jitter y el throughput y evaluar la influencia en la calidad de los audios e imágenes recuperadas usando la técnica esteganográfica LSB y así conocer las condiciones factibles donde compartir un archivo con información oculta sin sufrir daños o levantar sospecha. 3.- Usar otras técnicas esteganográficas para analizar seguridad al proceso de ocultamiento de información, como el algoritmo echo que utiliza la incorporación de ruido para ocultar información.

MUCHAS GRACIAS POR SU ATENCIÓN