COMPARTIR UNA IMAGEN SECRETA USANDO ESTEGANOGRAFÍA Y AUTENTICACIÓN Armando Fernández-Aramburu Gómez-Millán Javier Martínez Álvarez.

Slides:



Advertisements
Presentaciones similares
Programa de Análisis Numérico
Advertisements

Trabajo Práctico Ocultador de Textos Cátedra: Ingeniero Saubidet Grupo Número 5 Segundo Cuatrimestre del 2008.
INTELIGENCIA ARTIFICIAL
NOMBRE DE LA UNIDAD: ECUACION DE LA RECTA
Determinación de la reflexión de la luz
Computación PROGRAMACIÓN.
¿ Que es un sistema de ecuaciones?
Aprendizaje de Microsoft® Access® 2010
Ocultar datos en archivos de sonido
Trabajo de redes Inma Gómez Durán
Códigos Detectores y Correctores de Errores
Por: Jorge Aguirre Firma digital.
KRIGING.
Representación del Conocimiento Sesion 2. Contenido Representación del Conocimiento. Parte de una representación. Manipulación del Conocimiento. Referencias.
Reconstrucción 3D mediante campos de reflectancia. Asesor: Miguel Arias Estrada. Estudiante: María Luisa Rosas Cholula.
MENSAJES INVISIBLES.
INTERPOLACION LINEAL Y CUADRATICA
INTERPOLACION DE HERMITE
MÉTODO BOOTSTRAP Considere una muestra aleatoria de tamaño n = 10 con las siguientes observaciones: X1 = -2.41, X2 = 4.86, X3 = 6.06, X4 = 9.11 X5 = 10.2,
INDICADORES DE DESEMPEÑO PROYECTO DE LAS TIC UNIVERSIDAD PONTIFICIA BOLIVARIANA MARIA BEATRIZ QUINTERO CARDONA.
Introducción al diseño gráfico
Problemas de frontera para ecuaciones diferenciales
Mini-video 1 de 3 Sistemas de ecuaciones lineales
Procesamiento digital Parte 3 - Filtros
Sistema de archivos Sistemas operativos.
Modelos dinámicos lagrangianos en el análisis de imágenes hemodinámicas Antonio José Bravo Valero Especialización y Maestría en Matemática Aplicada a la.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”

EXPERIMENTACIÓN NUMÉRICA
Marcas de agua en el dominio del espacio Realizado por: Alejandro Pazos Castillo José Antonio Mateos García Aplicación práctica orientada a la Esteganografía.
UNIDAD 1 (3ra parte) Unidad 2
COMPRESIÓN AUTORREGRESIVA Y CASI SIN PERDIDA Autores: Antonio Fernández Carpio Francisco José Lamela Rincón.
Introducción Scalable Edge Enhancement With Automatic Optimization For Digital Radiographic Images Procesamiento de Imágenes Digitales 1.
SISTEMA DE ECUACIONES. Lara Bastos Sánchez 3ºA.
Métodos de Análisis Ingenieril
Procesamiento de Imágenes digitales
Maestría en Ingeniería Electrónica
IPSEC By Jesús Patiño. IPsec es una extensión al protocolo IP que proporciona seguridad a IP. La arquitectura IPsec se describe en el RFC2401 IPsec emplea.
Un esquema de marca de agua frágil usando mecanismos jerárquicos Grupo 3: Jorge Antonio Martínez González Pedro Alfonso Núñez Mejías Juan Manuel Arnaiz.
Interpolación y aproximación polinomial
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN INSTITUTO SAN JOSE LAGUNILLAS, EDO. ZULIA INTEGRANTES: 5° AÑO C.
Sistema de ecuaciones 2x + 3y = x + 6y =
Encuentra el valor de x en la siguiente ecuación:
El sexting Es el acto de enviar mensajes o fotografías sexuales. Por medios electrónicos, por teléfonos y celulares.
@ Angel Prieto BenitoApuntes Matemáticas 2º ESO1 Tema 7.2 Resolución por Tablas.
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Sistemas de Ecuaciones Lineales Método de GAUSS.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
SISTEMAS DE ECUACIONES
Modelo de clase Vamos a considerar los registros del nivel de bióxido de carbono (CO2) que se obtuvieron en el laboratorio del monte Mauna Loa en Hawai.
PROGRAMACIÓN IV INTRODUCCIÓN.
Formatos y Extensiones Presentado por: Leandro Aguilera Sonia Santamaría German Castañeda Presentado a: Yamid Solano Colegio Departamental Ubalá Asignatura.
Tabulación en que solo se conocen esos valores de la función f( x ) Consideremos un x “metido” entre los valores de a i, ¿Qué valor le asignaremos a f(
PROGRAMACIÓN Y ALGORITMIA I Peter Emerson Pinchao.
Texturas.
Medidas de superficie.
Todo con bits Transmisión de imágenes.
Segunda Conferencia de Curso Directora de curso: Carolina León Virgüez
Mejor…imposible A hombros de gigantes: Mejor…imposible Optimización de funciones Imagen de TheTruthAbout… bajo licencia Creative CommonsTheTruthAbout…
Límites y Continuidad. Límite de una función cuando X  ∞ Resultados posibles:
MÉTODOS NUMÉRICOS
Interpolación lineal Interpolación cuadrática Interpolación numérica x0x0 x1x1 x f(x 0 ) f(x 1 ) f(x) (f(x) - f(x 0 )) / (x - x 0 ) = (f(x 1 ) - f(x))
Sistemas de Ecuaciones
 Es la capacidad para generar y probar ideas creativas con el fin de resolver un problema considerando el conjunto de habilidades, requerimientos y limitaciones.
Representación de funciones La capacidad para crear gráficos de los programas de hojas de cálculo es una herramienta muy útil para resolver ecuaciones.
Más allá de los números: Un método personalizado: Gauss
MÉTODO DE RESOLUCIÓN DE SISTEMAS DE ECUACIONES
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Ecuaciones con dos variables. Objetivo: Aprender a trabajar ecuaciones de la vida cotidiana con dos incógnitas.
Transcripción de la presentación:

COMPARTIR UNA IMAGEN SECRETA USANDO ESTEGANOGRAFÍA Y AUTENTICACIÓN Armando Fernández-Aramburu Gómez-Millán Javier Martínez Álvarez

Tabla de contenidos 1. Contexto y conceptos básicos 2. Método de Shamir 3. Proceso de ocultación 1. Imagen de un solo píxel 2. Imagen completa 4. Proceso de recuperación 1. Imagen de un solo píxel 2. Imagen completa 5. Demostración

Contexto y conceptos básicos

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.

Método de Shamir (ocultación) y: dato secreto a ocultar. : parámetros generados aleatoriamente. : dato específico de cada participante. : Par que cada participante recibe con la información secreta oculta. n

Método de Shamir (recuperación)  Para recuperar el dato secreto y necesitamos:  K participaciones  Un método para resolver el sistema de k ecuaciones con k incógnitas: Interpolación polinómica de Lagrange. y = F(0)

Proceso de Ocultación (calculo (f(x),x))  Para un píxel:  Un píxel de la imagen secreta (10)  Dos bloques de camuflaje. n = k = 2

Proceso de Ocultación (embebimiento) b = 0 (siguiente transparencia)

Ocultación de una imagen competa Algoritmo: Entrada: 1. Imagen secreta 2. n imágenes de camuflaje 3. Semilla “c” para la generación de bits de paridad 4. Número “k” de imágenes necesarias para la recuperación Salida: n estego-imágenes con la información de la imagen secreta emebebida en ellas y capacidad para autenticación (bits de paridad) c = 10 k = 2

Recuperación un pixel  k bloques Sustituyendo: y = 10

Recuperar imagen completa Algoritmo: Entrada: 1. n estego-imágenes 3. Semilla “c” para la generación de bits de paridad 4. Número “k” de imágenes necesarias para la recuperación Salida: Imagen secreta recuperada c = 10 k = 2

Demostración