Trabajo Práctico Ocultador de Textos Cátedra: Ingeniero Saubidet Grupo Número 5 Segundo Cuatrimestre del 2008.

Slides:



Advertisements
Presentaciones similares
Introducción Principios del Software E/S Principios del Hardware E/S
Advertisements

Web Forms en ASP .Net 2.0 El próximo paso.
INTELIGENCIA ARTIFICIAL
Capa 6 Capa de Presentación
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Unidad 1 Conceptos básicos de computación
Resolución de Problemas
JPEG/JPG Integrantes:
Historia La base del C proviene del BCPL (lógica programable en codigo binario), escrito por Martin Richards, y del B escrito por Ken Thompson en 1970.
OBJETIVO GENERAL Hacer una comparación del porcentaje de compresión del formato MP3 con el porcentaje de compresión de audio en diferentes formatos.
Concepto de programa. Directorio Concepto de programa. Analisis del problema. Resolucion del problema. Desarroollo de un programa. Partes constitutivas.
Teoría de lenguajes y compiladores
ATAQUES CONTRA SISTEMAS
PROGRAMACIÓN ORIENTADA A OBJETOS
DE LAS CUENTAS DE USUARIO Y OPCIONES DE CARPETA
Direcciones físicas y direcciones virtuales (lógicas)
Ventajas de la señal digital Inconvenientes de la señal digital
PROCESO DE DESARROLLO. Introducción Mediante esta presentación se pretende describir el proceso de desarrollo del TALLER I.
PROTOCOLOS SNMP «VICTOR RAUL HAYA DE LA TORRE »
INSTALACIÓN DE UNO O MAS SISTEMAS OPERATIVOS
Visualizador de imágenes remotas Alumno: Juan Pablo García Ortíz Director: Vicente Gonzalez Ruiz.
2da. Parte Capítulos 5-12: Transmisión de Paquetes
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
GESTION DEL TALENTO HUMANO. ANÁLISIS DE LA SITUACIÓN (Estudio de Necesidades de Capacitación  Con esta etapa se cumple con la detección de necesidades.
TIPOS DE DATOS ABSTRACTOS
Ingenieria de software
Seguridad y encriptación Compresión de archivos
Sistema de archivos Sistemas operativos.
LENGUAJE DE PROGRAMACIÓN
Programación I MC José Andrés Vázquez Flores
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
“Capa de presentación”
Detección de Silencio Basado en Umbral de Energía Auto-Ajustable Redes de Alta Velocidad Presentan:Felipe Galaz Cristian Romero Profesora: Marta Barría.
FICHEROS DE IMAGEN FUENTES WEB: Gráficos GIF & JPEG, Ramón Montero, 1998 Formatos para la Wb, Luciano Moreno, 2005.
Particiones de Disco Prof Jennyfer Briceño.
Seguridad y encriptación
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Diseño y desarrollo de una base de datos para una aplicación real
Universidad Central de Venezuela Facultad de Ciencias Postgrado en Ciencias de la Computación Sistemas Distribuidos Albany Márquez.
Análisis y Diseño de Algoritmos
Una introducción a la computación evolutiva
COMPARTIR UNA IMAGEN SECRETA USANDO ESTEGANOGRAFÍA Y AUTENTICACIÓN Armando Fernández-Aramburu Gómez-Millán Javier Martínez Álvarez.
Formato de archivo informático Un formato de archivo informático ( o formato de fichero informático) es una manera particular de codificar información.
Sergio Lucas Madrid. TAR Para realizar una copia de seguridad con el comando tar debemos de usar bien la sintaxis del comando. Tar cvf archivo destino.
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA COMPUTACIÓN Programación I MC Hilda Castillo Zacatelco.
TARJETAS DE RED.
JULIAN DARIO RAMIREZ CORRECHA PROSOF12. °QUE ES UN ALGORITMO °CLASES DE ALGORITMOS °QUE ES UN LENGUAJE DE PROGRAMACION °QUE ES UN LENGUAJE DE PROGRAMACION.
Metodología de la programación
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Ingeniería de Software Agustín J. González ElO329: Diseño y Programación Orientados a Objeto Adaptado de: material asignatura CS169,Software Engineering,
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
EL SERVICIO ORIENTADO A CONEXIONES Sigue el modelo del sistema telefónico. Para hablar con alguien levantamos el auricular, marcamos el número, Hablamos.
Benemérita Universidad Autónoma de Puebla Facultad de Ciencias de la Computación Programación I MC Beatriz Beltrán Martínez.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
BASE DE DATOS DISTRIBUIDAS
Firma Electrónica Eduardo Chiara Galván
Lenguaje Programación
R EPÚBLICA B OLIVARIANA D E V ENEZUELA M INISTERIO D EL P ODER P OPULAR P ARA L A D EFENSA U NIVERSIDAD N ACIONAL E XPERIMENTAL D E L A F UERZA A RMADA.
Ingeniería en Informática F UNDAMENTOS DE C OMPUTACIÓN B ACHILLERATO EN I NGENIERÍA I NFORMÁTICA L IC. C ARLOS H. G UTIÉRREZ L EÓN.
DISEÑO DE COMPONENTES Y DESARROLLO BASADO EN COMPONENTES
Ingeniería de Software Agustín J. González ElO329: Diseño y Programación Orientados a Objeto Adaptado de:
Fundamentos de Programación Unidad I Conceptos Básicos.
CICLO DE VIDA DE UN SOFTWARE. Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de.
Sistemas Distribuidos (ACI805) Presentación del Curso Semana 1.
La programación modular es un paradigma de programación que consiste en dividir un programa en módulos o subprogramas con el fin de hacerlo más legible.
Algoritmo Genético para la solución del problema SAT René Clemente Juárez Angel Felipe Lara Valladares Junio 2012.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) IV. IMPLANTACION DE ALGORITMOS.
Ing. José David Ortiz Salas
Transcripción de la presentación:

Trabajo Práctico Ocultador de Textos Cátedra: Ingeniero Saubidet Grupo Número 5 Segundo Cuatrimestre del 2008

Integrantes : Lucas Acosta (86939) Rodrigo Cortes (86493) Martin Medina (87293) Lucas Pandolfo (88581 ) Hernán Rivero (88455)

Modularización de la solución: El modelo de solución propuesto, consta de 3 módulos independientes, coordinados por un módulo general que coordina la secuencia de la aplicación: Módulo Coordinador: Módulo de Compresión Módulo de Encriptación Módulo de manejo de imágenes y esteganografía

Este es el módulo principal que llamará al resto de los módulos en secuencia, según sus respectivas interfaces. El módulo coordinador se encarga de efectuar las operaciones principales que debe poder resolver la aplicación. Además, se encarga de efectuar el manejo y la interacción con el filesystem.

Internamente, el modulo coordinador llama a los otros 3 módulos siguiendo la siguiente secuencia: 1.Modulo de Compresión 2. Módulo de Encriptación 3. Módulo de manejo de imágenes

Este módulo se encarga puramente de comprimir y descomprimir los archivos de texto destinados a ocultar. Para realizar la compresión se ha elegido el algoritmo: LZ78

LZ78 Se ha elegido este algoritmo pues no presenta grandes complejidades de implementación y además permite una compresión razonable usando contextos. Esto se debe tener en cuenta pues para los fines de la aplicación es esperable que los textos a ocultar sean mensajes con sentido y contexto, los cuales pueden ser aprovechados por este algoritmo.

Consideraciones con el LZ78: Se utiliza código de Eof para el fin de archivo. Se utilizan como máximo 12 bits de código. Se utiliza un árbol binario para los términos. Soporta caracteres dobles.

Este módulo es el encargado de encriptar y desencriptar los datos (luego de ser comprimidos, por obvias razones). El algoritmo elegido para realizar estas tareas de seguridad es llamado: Blowfish

BLOWFISH Este algoritmo fue elegido debido a su simplicidad y eficiencia. Es muy rápido, seguro y de simple implementación. El mismo, utiliza redes de Feistel para encriptar y desencriptar, dado que una red de Feistel es por definición, reversible. El blowfish soporta claves de hasta 448 bits y encripta de a bloques de 64 bits. Hasta la fecha no se conocen criptoanalisis satisfactorios contra el blowfish.

Consideraciones para el Blowfish Implementación adaptada para aumentar la velocidad y la performance del algoritmo. Las primitivas manejan independientemente archivos para encriptar y desencriptar. El algoritmo implementa un sistema interno para completar el archivo encriptado a un múltiplo de 64 bits, y a su vez descartar los caracteres extra al desencriptar.

Este módulo abstrae las tareas de esteganografía sobre las imágenes. Se encarga proveer al módulo coordinador, todas las primitivas de manejo que permiten ingresar y obtener información en las imágenes contenidas en los directorios que puede utilizar la aplicación.

Se soportan 4 extensiones de imágenes: 1..bmp 2..jpeg 3..gif 4..png Para lograr esto se utilizan dos técnicas: A.LSB B. FUSION