Sei sulla pagina 1di 19

Mejorar la seguridad de la computacin en la nube mvil con

Esteganografa
Resumen
La computacin en nube es un mtodo emergente y popular de acceso a recursos compartidos y
configurables de forma dinmica a travs de la red de ordenadores bajo demanda. La computacin
en nube es utilizada excesivamente por las aplicaciones mviles para descargar datos a travs de la
red a la nube. Existen algunas preocupaciones de seguridad y privacidad al utilizar ambos
dispositivos mviles para transferir datos a las instalaciones proporcionadas por los proveedores de
la nube. Una de las amenazas crticas a las que se enfrentan los usuarios de la nube es el acceso no
autorizado de los administradores (administradores de la nube) o la justificacin de la ubicacin
donde operan los proveedores de la nube. Aunque existe una variedad de mecanismos de seguridad
para impedir el acceso no autorizado de usuarios no autorizados por la administracin de la nube,
pero no hay provisin de seguridad para impedir el acceso no autorizado por parte de los
administradores de la nube a los datos del cliente en la computacin en nube. En este artculo,
demostramos cmo la esteganografa, que es un mtodo secreto para ocultar la informacin, puede
utilizarse para mejorar la seguridad y la privacidad de los datos (imgenes) mantenidos en la nube
por las aplicaciones mviles. Nuestro modelo propuesto funciona con una clave, que est incrustada
en la imagen junto con los datos, para proporcionar una capa adicional de seguridad, a saber, la
confidencialidad de los datos. La viabilidad del mtodo propuesto se representa mediante un simple
estudio de caso.

1. Introduccin

La computacin en nube se refiere al mtodo popular de acceso a servicios y recursos a travs de


conexiones de red a peticin [1]. La popularidad de computacin en la nube, en su mayor parte, se
puede atribuir a la tarifa por el servicio y la flexibilidad de proporcionar servicios y recursos al cliente
cada vez que estos servicios son necesarios. El paradigma de la nube ha facilitado
considerablemente los costos de infraestructura y operacin. Sin embargo, hay muchos problemas
y preocupaciones que quedan por abordar al migrar a la computacin en nube. Ejemplos de estas
cuestiones incluyen seguridad, escalabilidad, privacidad, portabilidad, etc. El crecimiento del
nmero de dispositivos mviles en los ltimos aos ha demostrado que existe una alta demanda de
aplicaciones mviles [1]. Los dispositivos mviles se consideran computacin de gama baja. Como
tales, tienen una capacidad de almacenamiento y de computacin limitada en comparacin con las
plataformas informticas tradicionales, como los escritorios. Computacin en la nube se ha utilizado
como una alternativa duradera para compensar las limitaciones inherentes de los dispositivos
mviles por la industria mvil [2]. El enfoque actual para aumentar la seguridad y la privacidad de
los algoritmos de cifrado de trabajo de datos, afecta negativamente el rendimiento [3]. La
computacin en nube mvil (MCC) actuando como clientes, se est beneficiando de la plataforma
de computacin en la nube que acta como servidor [4] [5]. Los dispositivos mviles y las
aplicaciones se hicieron muy populares durante las ltimas dos dcadas [6]. Esto es muy evidente
por el crecimiento exponencial en el desarrollo de dispositivos mviles y sistemas como, android,
telfonos inteligentes, PDA's con una variedad de computacin mvil, redes y tecnologas de
seguridad. La informtica mvil tiene tres componentes principales [3]: hardware, software y
comunicacin. En la computacin en nube mvil, los datos de usuario se almacenan en dispositivos
o en la nube. A medida que Internet permiti que el uso mvil continuara creciendo, la amenaza de
seguridad maliciosa basada en la web es un problema serio. En este artculo, discutimos los
conceptos de trabajo de la computacin en la nube mvil y sus diversos problemas de seguridad. En
este trabajo, tratamos de abordar la seguridad de la computacin en nube mvil utilizando
dispositivos mviles, ya que es muy importante para los clientes y proveedores para recuperar,
transmitir y retener los datos en la nube sin romper ningn tipo de secreto [7]. Como se menciona
en [5] [7], las normas y polticas de seguridad existentes [4] estn destinadas a garantizar la
seguridad de los datos y el acceso, pero actualmente no existen estndares / requisitos para impedir
el acceso no autorizado de los datos de los clientes. Hacia este objetivo, hemos aplicado tcnicas de
esteganografa para asegurar los datos mantenidos por la nube proporcionan. La esteganografa se
ha utilizado para ocultar mensajes [8] dentro de algunos tipos de contenido como imagen, audio o
video de tal manera que no permite a nadie detectar que hay un mensaje secreto presente. Debido
a la avanzada tecnologa moderna de hoy en da, la estenografa se utiliza en la imagen, texto, audio
y vdeo [9]. La eficiencia de la aplicacin se basa en el medio utilizado y la capacidad mxima de
datos para ocultar informacin dentro del medio.

2. Antecedentes: Cloud y Computacin Mvil

La computacin en nube es uno de los mtodos ms populares para que los usuarios puedan alojar
y entregar servicios a travs de Internet proporcionando dinmicamente recursos de computacin.
La computacin en la nube elimina la sobrecarga de planificar con anticipacin la adquisicin de
diferentes recursos. El Instituto Nacional de Estndares y Tecnologa (NIST, por sus siglas en ingls)
define el cloud computing como "un modelo para permitir un acceso conveniente a la demanda a
un conjunto compartido de recursos computacionales configurables que se pueden aprovisionar y
liberar rpidamente con un mnimo esfuerzo de gestin o interaccin con el proveedor de servicios"
. Segn NIST, las caractersticas clave de la computacin en la nube son:

Auto-servicio bajo demanda: los usuarios tienen acceso y la capacidad de cambiar los servicios en
la nube en lnea. El usuario puede agregar, eliminar o cambiar redes y software de almacenamiento
segn sea necesario.

Amplio acceso a la red: el usuario puede acceder a servicios en la nube utilizando su Smartphone,
tablets, ordenadores porttiles o computadoras de escritorio. Estos dispositivos se pueden utilizar,
dondequiera que estn conectados con el punto de acceso en lnea.

Agrupamiento de recursos: el cloud computing permite a los usuarios ingresar y utilizar datos
dentro del software, alojados en la nube en cualquier momento y desde cualquier lugar.

Elasticidad: El cloud computing es flexible y escalable segn las necesidades del usuario. El usuario
puede aadir o eliminar fcilmente otros usuarios, recursos o funciones de software.

Servicio medido: el proveedor de la nube puede medir los niveles de almacenamiento, el


procesamiento, el nmero de cuentas de usuario y el usuario se facturan en consecuencia.

Precios: El coste de la computacin en nube se basa en la cantidad de recursos utilizados por el


usuario. La computacin en nube es transparente para capturar informacin precisa de facturacin.
Calidad de servicio: Garanta de cloud computing, mejor rendimiento, recursos adecuados y
servicio de disponibilidad de horarios redondos para los usuarios. Los servicios de Cloud Computing
se pueden clasificar en tres modelos de servicio en capas. Estos modelos son: 1) Infraestructura
como servicio (IaaS), 2) Plataforma como servicio (PaaS), 3) Software como servicio (SaaS).

El modelo IaaS se basa en el aprovisionamiento de procesamiento, almacenamiento, redes


y otros recursos informticos fundamentales que estn ms orientados al hardware. Este
servicio es utilizado principalmente por los administradores del sistema. El consumidor es
capaz de desplegar y ejecutar software arbitrario. Con la infraestructura como servicio, el
usuario es capaz de ejecutar y administrar sus propios sistemas operativos y aplicaciones
mediante el uso de tecnologas de virtualizacin, el usuario tambin puede hacer uso de
sistemas de almacenamiento y / o dispositivos de red. La gestin de la infraestructura es
realizada por el proveedor de servicios de la nube, pero el usuario tiene el control total de
los sistemas operativos, las aplicaciones, el almacenamiento y el control parcial de los
dispositivos de red. La ventaja IaaS es que no hay necesidad de comprar un servidor y
administrar el almacenamiento de datos fsicos, la red manualmente. Ejemplos: Amazon
EC2 para el poder de clculo y Amazon S3 para el aprovisionamiento de almacenamiento.
El modelo PaaS permite a los usuarios ejecutar aplicaciones en la infraestructura ofrecida
por los proveedores de servicios.
El PaaS requiere que las aplicaciones se creen con lenguajes de programacin o
herramientas que son compatibles con el proveedor de servicios. La gestin de la
infraestructura y los sistemas operativos est en manos del proveedor de servicios.
Mientras que por otro lado el usuario tiene control administrativo completo sobre las
aplicaciones que desea alojar en el sistema de nube. Este servicio proporciona componentes
de aplicaciones preconstruidos conocidos como Interfaz programable de aplicacin (API). Es
comnmente utilizado por los desarrolladores para construir las aplicaciones de nivel
superior. Ejemplos de este modelo incluyen: Google Application Engine, Force.com.
El modelo SaaS permite que las aplicaciones y el servicio de software se utilicen bajo
demanda La gestin de la infraestructura, los sistemas operativos y la configuracin de la
aplicacin se realiza completamente por el proveedor de servicios. Este servicio es
comnmente utilizado por los usuarios empresariales. Proporciona la personalizacin
completa dentro de las aplicaciones de lmites. Se utiliza principalmente para lograr una
tarea empresarial especfica centrndose principalmente en los requisitos del usuario final.
Ejemplos: Google Docs, Aplicaciones Web de Microsoft Office.

Los modelos de despliegue en la nube se refieren a cmo la infraestructura de la nube es operada y


utilizada por usuarios y organizaciones. Segn NIST, los modelos de despliegue en nube son cloud
pblico (servicios disponibles para el pblico), cloud privado (los servicios estn exclusivamente
disponibles para el miembro de una sola organizacin), cloud de la comunidad (los servicios estn
exclusivamente disponibles para el miembro de mltiples organizaciones) Nube (compartir plumas
de nubes pblicas y privadas).

La computacin en nube mvil (MCC) se refiere al paradigma computacional que combina la


capacidad de los dispositivos informticos de gama baja como los telfonos inteligentes con las
capacidades proporcionadas por el cloud computing mediante la conectividad de red. Las
principales caractersticas de la computacin en nube mvil son la fiabilidad, la escalabilidad, la
seguridad, la agilidad, la independencia del dispositivo, la reduccin del coste de los mviles y los
servicios mviles y el mantenimiento reducido. Adems, la computacin en nube mvil proporciona
servicios de actualizacin automtica a los dispositivos de los usuarios en funcin de la demanda de
servicios del usuario. La Figura 1 representa la arquitectura de MCC. En este modo, los dispositivos
mviles toman las ventajas de los servicios proporcionados por la computacin en nube. En la Figura
1, los principales componentes de la arquitectura MCC son usuarios mviles, dispositivos mviles,
conectividad de red y proveedor de servicios en la nube [14]. El usuario es responsable de acceder
a dispositivos mviles, instalar aplicaciones mviles, actualizar las aplicaciones y los sistemas
operativos, crear los archivos de copia de seguridad, descargar y / o cargar informacin desde o
hacia la nube. El proveedor de servicios en la nube proporciona principalmente diversos servicios,
como aplicaciones y almacenamiento, etc. Los datos del usuario (por ejemplo, imgenes) se pueden
descargar a la nube a travs de la red mvil.

Cloud Computing Violaciones y problemas de seguridad

El objetivo de la computacin en nube mvil es hacer que el proceso sea conveniente para que el
usuario mvil pueda acceder y recibir datos de la nube.

Figura 1. Modelo de computacin en nube mvil

A pesar de muchas ventajas proporcionadas por la computacin en nube mvil, existen algunos
desafos de seguridad en el rea de la computacin mvil y en la nube. De acuerdo con, las
principales cuestiones de seguridad incluyen: 1) La propiedad de los datos, lo que significa los
derechos legales y el control completo de los elementos de datos; 2) La privacidad de los datos, que
es el derecho de una organizacin (o persona) , 3) Seguridad de los datos, que se refiere a la
proteccin de datos contra el uso malicioso.

Otra cuestin importante es la nocin de seguridad de los datos almacenados en el almacenamiento


de datos proporcionado por el proveedor de cloud computing. Para asegurar los datos en la nube,
los proveedores de la nube deben seguir las normas y medidas de seguridad. Se supone que estas
normas de seguridad de datos implementan polticas y procedimientos de seguridad operacional.
Ejemplos de estas polticas incluyen: control de acceso, cifrado, aseguramiento de contenido,
procedimientos de autenticacin de datos y administracin de cuentas y usuarios.

En general, cuando los datos son almacenados y descargados en la nube, los dispositivos mviles
pueden estar expuestos a los siguientes hilos de seguridad: 1) En caso de que el dispositivo mvil
sea robado o perdido, la transmisin de datos no codificados entre la computacin en nube y
dispositivos mviles, Que puede estar sujeto a ataques de hombre en el medio,
O incumplimiento de seguridad de datos por parte de informacin privilegiada (es decir,
administrador de la nube).

En caso de que los dispositivos mviles sean robados (o perdidos), los datos de los dispositivos, se
pueden evitar limpiando el dispositivo mvil desde la ubicacin remota. Para manejar man-in-the-
middle ataque, la mayora de los fabricantes de mviles ofrecen caracterstica o aplicacin de
seguridad. Respecto al ataque interno por parte del administrador de la nube, no hay

Cualquier proteccin viable existe. En este trabajo, estamos tratando de proporcionar una capa
adicional de proteccin contra ataques internos. Con este fin, estamos utilizando esteganografa
para mejorar la descarga de seguridad de datos a la computacin en nube.

3. Trabajo relacionado

Hay muchos enfoques diferentes para almacenar datos de forma segura en la nube, utilizando la
informtica mvil, como la transmisin de datos encriptada de extremo a extremo, la generacin
de credenciales dinmicas, la esteganografa, etc.

La aplicacin almacenada o la informacin en la nube plantea cuestiones de seguridad que se


discuten en Bilogrevic. Para aumentar la capacidad de almacenamiento del dispositivo mvil, los
usuarios mviles utilizan servicios de almacenamiento en la nube. Los usuarios mviles no tienen
ningn control en el almacn de informacin en la nube que causa problemas de seguridad y
privacidad.

C. Saravankumar y C. Arun [5] explican los problemas de computacin en la nube y propusieron el


nuevo modelo de seguridad para el cloud computing. Una cuestin importante de la computacin
en nube mvil es asegurar que los datos de usuario se tratan en este documento. Existen muchos
estndares y polticas de seguridad disponibles para proteger los datos, como la privacidad de los
datos, el acceso autenticado a los datos, la proteccin de datos de terceros, pero estos estndares
slo existen en el extremo de la nube. Es crtico para el cliente, as como el proveedor para
almacenar, recuperar y transmitir los datos a travs de la red de la nube de una manera segura. Para
proporcionar un sistema seguro, los autores han propuesto el algoritmo para desarrollar un cliente
propiedad

Modelo de seguridad. Este algoritmo es capaz de enviar los datos cifrados al proveedor. El
proveedor tambin puede aplicar la seguridad mediante cifrado sobre los datos del cliente
utilizando el algoritmo. Los datos del cliente son seguros al final. El algoritmo propuesto utiliza
seguridad ASCII y BCD con esteganografa que almacena los datos cifrados en

Un archivo de imagen que se enviar al proveedor final. El algoritmo de seguridad utiliza CDM
(Modelo de Despliegue Comun) que tambin proporciona servicios de seguridad interoperables a
travs de la nube. El objetivo principal del algoritmo propuesto es controlar y enviar los datos de
forma encriptada por el cliente al proveedor. los

Proveedor tambin mantiene los datos con un algoritmo de seguridad para proteger los datos de
acceso no autorizado.

Z. Al-Khanjari y A. Alani propusieron un esquema arquitectnico modelo de esteganografa para


proteger los datos en la nube. Los sistemas de computacin en nube deben satisfacer la
interoperabilidad, la seguridad, la seguridad, la fiabilidad, el rendimiento y muchos otros
parmetros. La seguridad es uno de los temas importantes, discutidos y resueltos en este
documento usando la tcnica de control de acceso protegido que puede prevenir problemas de
seguridad. Los autores proponen esteganografa para asegurar los datos en la computacin en nube.
El documento explica cmo ocultar los datos a travs del canal de tuberas de seguridad. Esto
proporciona acceso protegido a los datos. La esteganografa proporcionar seguridad, fiabilidad,
rendimiento, integridad y confidencialidad a los datos para el intercambio de datos a travs de la
red. Esconde los datos cuando se solicitan y se muestran los datos. Este esquema de esteganografa
utiliza propiedades de texto para ocultar los datos, las propiedades de texto incluyen fuente,
mtricas de fuente, estilos de fuente, color y sus valores RGB y la ubicacin x, y para mostrar datos.
Esta arquitectura de esteganografa soporta la computacin en nube para proporcionar seguridad
contra el acceso no autorizado. La arquitectura contiene 3 capas de capa fsica, capa de datos, capa
de seguridad. La capa de seguridad oculta los datos a travs del canal de canalizacin de seguridad.

S. Brohi, M. Bamiah, S. Chuprat y J. Manan proporcionan una solucin para el problema de


privacidad de datos. En algunas organizaciones, como la industria de la tarjeta de salud y pagos, los
datos personales de un usuario son factores muy importantes, estas organizaciones pueden
almacenar datos en la nube, pero los atacantes maliciosos pueden robar, ver o manipular los datos
del cliente.

Para proporcionar privacidad al almacenamiento de datos en la nube, los autores proponen una
tcnica mejorada que consta de cinco contribuciones: mecanismo de control de acceso resiliente
basado en roles; Criptografa homomrfica parcial; Servicio eficiente de auditora de terceros;
Backup de datos y proceso de recuperacin.

Esta tcnica mantiene los datos del cliente intactos y los protege de los atacantes maliciosos.

Mecanismo Resiliente de Control de Acceso basado en funciones: El proceso comienza a partir de


esta fase y es responsable de la generacin de claves privadas y pblicas al solicitar al servidor de
nube para la comunicacin de datos a travs de Internet.

Utilizando la criptografa homomrfica parcial, los datos dentro del archivo se cifrarn
homomorficamente durante el proceso de carga y se almacenarn en la nube en formato cifrado.
Siempre que se requiera este archivo, el servidor necesita la clave privada del cliente para descifrar
el archivo seleccionado. Esta tcnica no permite al cliente procesar los datos en

Mientras est en el formato cifrado. Para cambiar los datos cifrados, el cliente necesita descifrar los
datos antes de procesarlos. Aqu el autor ha utilizado las caractersticas de seguridad de los
algoritmos asimtricos, ha implementado la versin homomrfica del algoritmo RSA para cifrar,
descifrar y procesar los datos cifrados en la nube.

4. Esteganografa: Antecedentes

Ahora, el remitente de un da puede enviar los datos secretos abiertamente usando correo cifrado
o archivos al receptor sin temor a represalias. Sin embargo, hay casos a menudo cuando esto no
est permitido cuando el remitente o receptor est trabajando para una empresa que no permite
el correo electrnico cifrado o el gobierno local no permite la comunicacin cifrada.
Aqu es donde la esteganografa puede jugar un papel clave. En la forma ms simple, la
esteganografa se refiere al mtodo de escribir mensajes ocultos de tal manera que ninguna otra
persona, sino remitente y receptor, podra comprender y comunicar de forma segura la informacin
oculta en los medios de comunicacin (por ejemplo, imgenes). La esteganografa es un canal de
comunicacin a travs del cual los datos secretos pueden ser transmitidos en total secreto para
evitar el mal uso de los datos. Con este fin, la esteganografa cubre datos secretos en algn tipo de
medio como imgenes, audio o video y los transmite en total secretismo de emisor a receptor para
evitar ataques sospechosos. En este artculo, proponemos un mtodo de esteganografa textual
para ocultar datos textuales secretos y cargarlo sobre la nube.

La figura 2 muestra la arquitectura de la esteganografa. El modelo consta de los siguientes


componentes: los usuarios, que interactan con el sistema mediante la introduccin de datos y la
clave, la imagen original que el remitente utilizar para incrustar los datos, stego-imagen, que es
la imagen contiene clave incorporada y datos, y, por ltimo, Esteganografa aplicacin, que recibe
como un stego-imagen de entrada y clave de usuario.

Figura 2. La arquitectura de la esteganografa.

En el modelo de esteganografa, el usuario es responsable de seleccionar cualquier imagen de 24


bits e introducir datos y la clave. En esteganografa, la informacin clasificada se almacena
tpicamente en los bits menos significativos de un fichero digitalizado, es decir, aquellos bits que se
pueden cambiar de forma sutil y por lo tanto no pueden ser detectados por el ojo humano.

Despus de aceptar la entrada del usuario, la aplicacin de esteganografa incorpora la clave y los
datos en la imagen seleccionada por el usuario; Esta imagen se llama stego-image. Para recuperar
datos de la imagen, la stego-imagen acta como una entrada a la aplicacin de esteganografa. La
aplicacin de esteganografa recupera la clave de la stego-imagen
Y lo compara con la imagen introducida por el usuario; Si se combinan ambas claves, la aplicacin
mostrar los datos incrustados al usuario.

La esteganografa puede clasificarse como: 1) esteganografa pura, 2) esteganografa simtrica y 3)


esteganografa asimtrica. La esteganografa pura no requiere ningn intercambio de informacin.
La esteganografa simtrica no requiere el intercambio de llaves antes de enviar los mensajes. La
esteganografa asimtrica no requiere intercambiar claves antes de enviar los mensajes.

La esteganografa, en su mayor parte, depende del tipo de medio utilizado para ocultar la
informacin. Medio que se utiliza comnmente incluyen texto, imgenes, audio o video utilizado en
transmisiones de red. La esteganografa de imagen es generalmente un medio ms preferido debido
a su facilidad, inocuidad y atraccin. El avance tecnolgico en las cmaras y las imgenes digitales
que se guardan en las cmaras y luego la transferencia a las PC tambin ha mejorado muchos
pliegues. Otra cosa es que el mensaje de texto oculto en las imgenes no distorsiona la imagen. Hay
algunas tcnicas disponibles que cambian slo un poco de una imagen cuyos efectos es casi
insignificante en su calidad y la imagen se ve como sin cambios. Hay algunos mtodos que se utilizan
para ocultar la informacin en el medio / medio seleccionado para la esteganografa. Algunos
mtodos son los siguientes: 1) incrustar el mensaje secreto en texto / documentos, 2) incrustar el
mensaje secreto en audio / video, 3) incrustar el mensaje secreto en las imgenes.

Para mejorar an ms la comunicacin segura, es una prctica comn cifrar el mensaje oculto antes
de colocarlo en el mensaje de portada. Sin embargo, el mensaje oculto no necesita ser cifrado para
calificar como esteganografa. El mensaje oculto puede ser en ingls. Si el estegangrafo decide
tener la capa extra de proteccin entonces el cifrado debera proporcionar ese nivel extra de
proteccin En caso de que el mensaje oculto sea encontrado por una persona no autorizada
(ladrn), entonces el cifrado proporciona un nivel adicional de proteccin de datos.

En lo que sigue, explicamos el mtodo de incrustar el mensaje secreto en imgenes usando el


enfoque de esteganografa pura.

5. El Mtodo Usando Steganography

Para los usuarios mviles, la seguridad de los datos y la privacidad son preocupaciones clave. La
criptografa y la esteganografa son bsicas pero

Mtodos populares para proteger los datos. Usando la criptografa, los datos se transforman
utilizando un algoritmo bien definido que

Es de esperar que hace difcil leer datos cifrados sin tener las claves adecuadas.

Por otro lado, la esteganografa opera escondiendo el mensaje en algn tipo de medio para
transferirlo a

Otro usuario de tal manera que nadie podr ver o adivinar el intercambio de mensajes. Alguna
esteganografa

Los mtodos son el mtodo hbrido que combina la criptografa y la esteganografa. Combinacin
de criptografa y

Mtodo de esteganografa puede mejorar la seguridad de la comunicacin, puede afectar el


Estas tcnicas requieren procesamiento adicional que puede afectar el consumo de energa. Para
facilitar el consumo de energa,

Nuestra aplicacin propuesta aplica la esteganografa con una clave incrustada.

A continuacin describiremos el proceso general para aplicar esteganografa. El proceso consiste en


lo siguiente

pasos:

1) Encriptacin (Opcional): El archivo multimedia que se supone que se procesar se cifrar en algn
archivo binario

Cdigos. Estos cdigos binarios dependen de la naturaleza del archivo multimedia. Este cifrado es
diferente para archivos diferentes.

2) Chunking de datos: El archivo de medios encriptados se fragmenta en varias partes y este archivo
se va a seguir para ms

Esteganografa.

3) La aplicacin de esteganografa: La esteganografa se realiza en los archivos cifrados en trozos.


Envo de archivos fragmentados -

Los archivos fragmentados que se enviarn al receptor y estos archivos estarn en forma oculta.
Todos estos archivos se reciben

Por el receptor y luego proceder a obtener los datos originales.

4) Recombinacin de archivos: Los archivos fragmentados se recombinan para obtener todo el


archivo para que el receptor pueda obtener el archivo original.

5) Descifrado (opcional): El archivo previamente recombinado se descifra para obtener el archivo


original que se enva desde

el remitente.

Las imgenes son el medio ms popular de usar como una cubierta para la esteganografa. En la
forma ms simple, una imagen es un

Coleccin de pxeles que contiene diferentes intensidades de luz [31]. Estos pxeles son referidos
por formas numricas de un

Y se muestra horizontalmente. La mayora de las imgenes estn en forma rectangular de pxeles y


se representan como bits y color

Del pxel. Cada pxel tiene 8 bits para describir el color [31]. Existen diferentes formatos de imagen
y para

Estos diferentes formatos de imagen, existen diferentes algoritmos de esteganografa. Hay


principalmente tres tipos de imagen
Los archivos se utilizan para la esteganografa, 16 bits, 24 bits y 32 bits. Las imgenes en color digital
usualmente son archivos de 24 bits y usan

El modelo del color del RGB tambin se conoce como color verdadero. El modelo de color RGB de
la imagen de 24 bits se deriva de tres

Colores primarios: rojo, verde y azul y cada color est representado por 8 bits.

La informacin se puede ocultar de muchas maneras diferentes en las imgenes. La insercin de


mensajes en imgenes

Incrustar cada bit de informacin en la imagen. La codificacin ms compleja se puede hacer


incrustando el mensaje

Slo en zonas "ruidosas" / pxeles de imagen que atraern menos atencin. El mensaje tambin
puede dispersarse en pxeles

Aleatoriamente en toda la imagen de portada.

En general, los enfoques ms comunes para la ocultacin de la informacin son [8]: 1) bit menos
significativo (LSB)

Insercin, 2) tcnicas de enmascaramiento y filtracin, 3) algoritmos y transformacin.

La insercin de bit menos significativo [15] (LSB) se considera como un algoritmo comn, simple y
eficiente para

Incrustacin de informacin en una imagen [31]. El bit menos significativo tambin se llama como
octavo bit de los bytes dentro de un

Imagen que se cambia a un poco de la informacin que es ocultar.

Usando una imagen de 24 bits, un poco de cada color (rojo, verde y azul) correspondiente a cada
pxel de imagen puede ser

Utilizado para incrustar los datos, lo que significa que cada almacn de pxeles 3 bytes con 8 bits en
cada uno. El mensaje est incrustado en

Los primeros 8 bytes de la cuadrcula y en cada byte slo los 3 bits se cambian para incrustar la
informacin. As que slo la mitad

De los bits en una imagen es necesario para ser modificado con el fin de ocultar un secreto de datos
[9] [29]. Puesto que existen 256

Posibles intensidades de cada color, el cambio del bit menos significativo de un pxel debera

Cambios en la intensidad de los colores. Estos cambios, a su vez, no pueden ser identificados por el
ojo humano y

Mensaje para ser ocultado, almacenado y finalmente transmitido a travs de Internet. Al modificar
los bits LSB en
Se cambia el puntero de imagen de 8 bits para ingresar en la paleta. Es realmente importante
recordar que un cambio de

Un poco podra significar la diferencia en una sombra de rojo y sombra de azul. El cambio de tonos
a veces sera

Visible en la imagen visualizada. Mientras que en otras paletas de escala de grises de la mano los
tonos no son tan pronunciados

El principal beneficio de LSB enfoque de insercin es que los datos se pueden insertar en los pxeles,
pero todava el humano

Ojo sera incapaz de notarlo. Mientras se utiliza el enfoque LSB en imgenes de 8 bits, se necesita
ms atencin, como

Los cambios de formato de 8 bits pueden ser detectados por los ojos humanos como el formato de
24 bits no lo son. Adems, es necesario

Tomado en la seleccin de la imagen de la cubierta de una manera que los cambios a los datos no
sern visibles en la stego-imagen.

Imgenes comnmente conocidas, la pintura como la Mona Lisa debe ser evitado. En la mayora de
los casos, una simple

(Por ejemplo, perro) sera ideal.

Las tcnicas de enmascaramiento y filtrado ocultan la informacin marcando la imagen de una


manera similar a las marcas de agua de papel.

Esta tcnica puede aplicarse en imgenes de 24 bits de escala de grises o de color. Las tcnicas de
marca de agua son

Ms integrado en la imagen; Pueden aplicarse sin temor a la destruccin de la imagen. El sistema


visual humano

No puede detectar cambios en las imgenes JPEG.

Por otro lado, la tcnica de algoritmos y transformaciones utiliza funciones matemticas para
ocultar

Bits en los algoritmos de compresin que reducen el tamao de las imgenes.

Enfoque propuesto para proteger datos de Cloud Provide

La solucin propuesta permite al cliente proteger sus propios datos mantenidos por el proveedor
de la nube. Sin embargo, los dispositivos mviles son cada vez ms parte esencial de la vida humana,
pero se consideran como computacin de gama baja con limitada capacidad de procesamiento,
suministro de energa, proteccin de datos y capacidad de almacenamiento. Como se seal
anteriormente, es imprescindible considerar estas limitaciones inherentes de los dispositivos
mviles cuando se trata de proporcionar una capa adicional de proteccin de datos.
La Figura 3 muestra la arquitectura de software del sistema propuesto con la aplicacin de
esteganografa (SA).

Los elementos clave de nuestro modelo incluyen los siguientes componentes: Usuario, que
selecciona una imagen e introduce la clave y los datos, 2) Dispositivo mvil (smartphone), que
funciona como un dispositivo intermedio puente de la brecha entre el remitente y el receptor de la
informacin en la que la esteganografa Aplicacin est funcionando, 3) Steganography aplicacin

(SA), que es una aplicacin mvil (app) que se ejecuta en el dispositivo mvil para incrustar datos y
la clave en la imagen dada por el usuario; Genera una imagen de stego y recupera los datos de la
imagen si el usuario introduce claves coincidentes, 4) Proveedor de computacin en nube que
proporciona varios servicios (por ejemplo, SaaS)

El modelo arquitectnico propuesto se basa en la arquitectura cliente-servidor [32]; El sistema


combina las caractersticas esenciales del cloud computing y la esteganografa. Como se seal
anteriormente, en este modelo, este es el usuario que

Es responsable de seleccionar una imagen, introducir los datos y las teclas como entrada; La entrada
es utilizada por la aplicacin de esteganografa, la cual est configurada en el dispositivo mvil del
usuario. La aplicacin de esteganografa procesa todas estas entradas y crea como salida la imagen
stego que se almacena en la nube. Se asume que

El dispositivo mvil tiene una conexin a travs de Internet para acceder a los datos mantenidos en
la nube. En el momento de la recuperacin de datos, la imagen se obtiene de la nube y de nuevo
procesada por la aplicacin de esteganografa para mostrar datos al usuario si la clave introducida
por el usuario coincida con la clave incrustada.

Existe un gran cuerpo de trabajo con el objetivo de ocultar informacin sensible en imgenes.
Nuestro enfoque propuesto utiliza esteganografa de imagen de 24 bits para integrar datos y una
clave en una imagen. Diferentes mtodos de ocultar mensajes funcionan con diferentes tipos de
imgenes. Por ejemplo, una tcnica carece de capacidad de carga til mientras que la otra

Enfoque carece de robustez.


En esta investigacin hemos utilizado la tcnica de bit menos significativo para ocultar la
informacin, lo que hace que la aplicacin de computacin en nube mvil sea robusta y menos
propensa a la distorsin de la imagen. Utilizamos imgenes de 24 bits porque las imgenes de 24
bits pueden mostrar ms de 16.000 k combinaciones diferentes que pueden ocultar los datos de
una manera que ser

Difcil de detectar cualquier diferencia entre la imagen modificada y la imagen original.

Para aadir una capa adicional de proteccin, se utilizan algoritmos de cifrado, pero si el usuario
desea incrustar grandes cantidades de informacin, estos algoritmos pueden aumentar la carga en
el procesador, as como el tiempo de respuesta.

Para superar este problema, hemos utilizado el concepto de una clave para proporcionar un
almacenamiento de datos ms seguro. Usando una tecla, la clave primero se incrusta en una imagen
junto con la carga til (datos). El sistema utilizar un algoritmo especfico para calcular la ubicacin
de los bytes donde se ha almacenado la clave. Debido a que esta aplicacin se implementa y se
utiliza en el lado del usuario, por lo tanto, slo el usuario del sistema debe recordar esta clave. Como
tal, no necesitamos preocuparnos por el intercambio de claves entre el remitente y el receptor.

La imagen digital est representada por una matriz de pxeles. Estos pxeles representan las
intensidades de los tres colores:

Rojo, verde y azul (tambin conocido como RGB). En el modelo RGB, un valor de cada color describe
un pxel. En nuestro caso, estamos utilizando el enfoque de bit menos significativo (LSB) para ocultar
la informacin en la imagen.

En lo que sigue, mostramos cmo se realiza el proceso de inclusin de datos de usar LSB.
Suponiendo que el usuario desea incrustar la letra "A" en una imagen de 24 bits y el valor binario
de "A" es 10000011. En una imagen de 24 bits cada uno

Pxeles tiene ocho bits para cada color en el modelo RGB que es rojo, verde y azul. El usuario necesita
cambiar los bits menos significativos que requieren slo 3 pxeles para ocultar 8 bits letra "A". Los
tres pxeles originales estn representados en

Tabla 1. Cada fila de la tabla representa cada pxel y cada columna representa el valor RGB de cada
pxel.

Despus de incrustar el valor binario de "A" que es 10000011 en los tres pxeles, a partir del byte
superior izquierdo en la tabla y va al extremo derecho. Siguiendo la misma secuencia para cada fila
se generara el resultado representado en la Tabla 2. Para el byte rojo del pxel 0, el ltimo bit se
reemplaza con el primer bit de la letra A y el proceso contina hasta el ltimo bit de la letra 'A'. En
este ejemplo, hemos utilizado una letra de 8 bits 'A' para reemplazar 9 bytes; El byte azul del pxel
2 permanece sin cambios. Los valores subrayados son los que son modificados por el mtodo de
transformacin LSB.

Las caractersticas ms importantes de esta aplicacin son, el usuario puede utilizar diferentes
claves para diferentes informacin, por lo que incluso si el ladrn adivina la clave para una imagen
stego no podr utilizar la misma clave para otras imgenes, lo que reduce las posibilidades Del robo
de datos, y si el usuario pierde el dispositivo mvil, entonces el usuario puede acceder a los datos
de la nube desde cualquier otro mvil simplemente descargando la aplicacin "Mobile Cloud
Computing" en ese dispositivo mvil.

6. Estudio de caso
En los ltimos aos mviles con aplicaciones digitalizadas son ampliamente utilizados y populares
debido a la flexibilidad y viabilidad de la Internet inalmbrica. La mayor parte del trabajo diario se
puede realizar fcilmente con la ayuda de Internet mvil,

Como las formas modernas de comunicacin como Messenger, WhatsApp, Facebook y correo
electrnico, el manejo de las cuentas bancarias mediante banca electrnica mvil.

Ahora un da que es dueo de un mvil, el texto o la llamada con ms frecuencia que ir directamente
a la casa de alguien para transmitir el mensaje, incluso si la casa est muy cerca. El correo electrnico
se ha sustituido para los correos. El papel se ha registrado o el registro se ha sustituido

Por formularios en lnea, etc.

Para cualquier tipo de trabajo en lnea, en su mayora tenemos que registrarse y abrir una nueva
cuenta con detalles personales para que pueda acceder a su cuenta ms tarde con nombre de
usuario y contrasea. Debido a la popularidad y la comodidad de la tecnologa inalmbrica mvil

Acceso a Internet, el usuario prefiere abrir y acceder a nuevas cuentas utilizando telfonos mviles.
En este caso es muy posible que el usuario tenga muchas cuentas y hay una alta probabilidad de
olvidar las credenciales de esas cuentas.

Por lo tanto, para estar en el lado seguro, los usuarios anotar alguna informacin importante o frase
de paso en alguna parte.

Esta informacin escrita puede ser leda o accesada por otro usuario o tambin es posible que el
usuario mantenga esta informacin en casa y quiera acceder a ella desde una ubicacin remota lo
cual no es posible. Para manejar este problema, tenemos Propuesta en la que el usuario puede
almacenar una cantidad limitada de informacin en la nube, por mvil utilizando esteganografa,
Que proteger los datos del usuario del administrador de la nube. Si el usuario est almacenando
su informacin en la nube, entonces puede acceder a los datos desde cualquier ubicacin sin
ninguna tensin de perder datos importantes en dispositivos mviles o cualquier dispositivo no
autenticado acceso a los datos.

Esta aplicacin funciona para pequeas cantidades de datos por imagen con baja potencia de
procesamiento y menos uso de la batera, lo que eventualmente aumenta el rendimiento de la
aplicacin general y el dispositivo mvil. Este enfoque Combina y mejora la confianza en la
computacin mvil, as como la eficiencia de la computacin en nube.

La Figura 4 muestra la pgina principal de Mobile Cloud Computing Application, donde un usuario
puede seleccionar una entrada y Salida ruta de imagen, e introducir datos y una clave para incrustar
en una imagen. La Figura 5 explica cmo un usuario puede ingresar informacin Y una clave de
cifrado para incrustar en la imagen seleccionada.

La Figura 6 muestra que el uso de la aplicacin de computacin en nube mvil; Un usuario puede
buscar la ubicacin del archivo de La imagen original, as como la ubicacin del archivo de la stego-
imagen (mensaje incrustado) utilizando el Botn "Examinar". La Figura 7 y la Figura 8 muestran un
mensaje mostrado por la aplicacin despus de presionar el botn "Incrustar". Este cuadro de
mensaje representa que el proceso de codificacin de mensaje y clave en la imagen especificada se
completa Con xito. "Examinar" para seleccionar la stego-imagen e ingresar la clave. Despus de
pulsar el botn "Recuperar" La informacin se recupera si la clave de cifrado introducida coincide
con la clave de recuperacin de la imagen stego.
La Figura 9 y la Figura 11 son las imgenes originales y la Figura 10 y la Figura 12 son las stego-
imgenes creadas despus Incrustando el mensaje secreto y la clave. Estas cifras muestran que las
imgenes se ven iguales antes y despus de la incrustacin el mensaje y la clave en la imagen. La
imagen es poco distorsionada pero no puede ser reconocida por los ojos humanos.

7. Conclusin y trabajo futuro

La computacin en nube mvil es una de las tendencias de la tecnologa mvil que combina las
ventajas de la computacin mvil y la computacin en nube, y proporciona servicios ptimos para
dispositivos mviles. La computacin en nube es una tecnologa transformadora que puede cambiar
la naturaleza de la informtica con tanta frecuencia, especficamente para fines comerciales. Ofrece
acceso a la red bajo demanda para recursos informticos configurables como redes, servidores,
almacenamiento, aplicaciones y diferentes servicios en la nube que se pueden instalar y desinstalar
rpidamente con un mnimo esfuerzo de gestin.

Muchas aplicaciones son compatibles con la computacin en nube mvil, como el comercio mvil y
la asistencia sanitaria mvil, que contienen datos sensibles al usuario. La seguridad de estos datos
sensibles es un factor ms importante en la computacin en nube mvil. Debido a problemas de
almacenamiento de memoria, estos datos suelen almacenarse en la nube. Los datos de la nube
estn protegidos contra el acceso a datos no vlido y el robo de datos, pero las tecnologas todava
estn por detrs debido al acceso de datos no vlido del administrador de la nube. Por lo tanto, para
resolver este problema, hemos propuesto una "Mobile Cloud Computing" aplicacin, que
proporciona almacenamiento de datos seguros a travs de mviles en la nube contra el
administrador de la nube mediante la aplicacin steganography que mejora el rendimiento de la
computacin en nube mvil. Esta aplicacin de esteganografa puede utilizarse en redes para la
seguridad de los datos sin utilizar interferencias de terceros. La aplicacin de computacin en nube
mvil es capaz de incrustar slo cantidades limitadas de datos en imgenes. En el futuro, podemos
extender esta capacidad de unas pocas palabras a archivos de datos enormes reemplazando el
medio esteganogrfico que es, imgenes con archivos de audio o video. El sistema propuesto
funcionar perfectamente mientras un usuario recuerde la clave, pero si pierde la clave, entonces
el sistema no tiene ninguna disposicin para recuperar o adivinar la clave, por lo que en este caso
un usuario podra perder los datos. Esta cuestin tendr que ser abordada en el futuro. El sistema
propuesto es eficiente y legal para el cliente, siempre y cuando el administrador de la nube no tenga
restricciones sobre los datos de un cliente. Como este sistema esconde los datos originales, un
usuario puede abusar de esta caracterstica y puede almacenar datos ilegales o no ticos. A partir
de ahora, el sistema propuesto no tiene ningn remedio para esta cuestin. En el futuro, los
sistemas de gestin de la nube y los modelos propuestos pueden funcionar en paralelo para una
funcin de almacenamiento de datos lisa y legal.

Potrebbero piacerti anche