Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Esteganografa
Resumen
La computacin en nube es un mtodo emergente y popular de acceso a recursos compartidos y
configurables de forma dinmica a travs de la red de ordenadores bajo demanda. La computacin
en nube es utilizada excesivamente por las aplicaciones mviles para descargar datos a travs de la
red a la nube. Existen algunas preocupaciones de seguridad y privacidad al utilizar ambos
dispositivos mviles para transferir datos a las instalaciones proporcionadas por los proveedores de
la nube. Una de las amenazas crticas a las que se enfrentan los usuarios de la nube es el acceso no
autorizado de los administradores (administradores de la nube) o la justificacin de la ubicacin
donde operan los proveedores de la nube. Aunque existe una variedad de mecanismos de seguridad
para impedir el acceso no autorizado de usuarios no autorizados por la administracin de la nube,
pero no hay provisin de seguridad para impedir el acceso no autorizado por parte de los
administradores de la nube a los datos del cliente en la computacin en nube. En este artculo,
demostramos cmo la esteganografa, que es un mtodo secreto para ocultar la informacin, puede
utilizarse para mejorar la seguridad y la privacidad de los datos (imgenes) mantenidos en la nube
por las aplicaciones mviles. Nuestro modelo propuesto funciona con una clave, que est incrustada
en la imagen junto con los datos, para proporcionar una capa adicional de seguridad, a saber, la
confidencialidad de los datos. La viabilidad del mtodo propuesto se representa mediante un simple
estudio de caso.
1. Introduccin
La computacin en nube es uno de los mtodos ms populares para que los usuarios puedan alojar
y entregar servicios a travs de Internet proporcionando dinmicamente recursos de computacin.
La computacin en la nube elimina la sobrecarga de planificar con anticipacin la adquisicin de
diferentes recursos. El Instituto Nacional de Estndares y Tecnologa (NIST, por sus siglas en ingls)
define el cloud computing como "un modelo para permitir un acceso conveniente a la demanda a
un conjunto compartido de recursos computacionales configurables que se pueden aprovisionar y
liberar rpidamente con un mnimo esfuerzo de gestin o interaccin con el proveedor de servicios"
. Segn NIST, las caractersticas clave de la computacin en la nube son:
Auto-servicio bajo demanda: los usuarios tienen acceso y la capacidad de cambiar los servicios en
la nube en lnea. El usuario puede agregar, eliminar o cambiar redes y software de almacenamiento
segn sea necesario.
Amplio acceso a la red: el usuario puede acceder a servicios en la nube utilizando su Smartphone,
tablets, ordenadores porttiles o computadoras de escritorio. Estos dispositivos se pueden utilizar,
dondequiera que estn conectados con el punto de acceso en lnea.
Agrupamiento de recursos: el cloud computing permite a los usuarios ingresar y utilizar datos
dentro del software, alojados en la nube en cualquier momento y desde cualquier lugar.
Elasticidad: El cloud computing es flexible y escalable segn las necesidades del usuario. El usuario
puede aadir o eliminar fcilmente otros usuarios, recursos o funciones de software.
El objetivo de la computacin en nube mvil es hacer que el proceso sea conveniente para que el
usuario mvil pueda acceder y recibir datos de la nube.
A pesar de muchas ventajas proporcionadas por la computacin en nube mvil, existen algunos
desafos de seguridad en el rea de la computacin mvil y en la nube. De acuerdo con, las
principales cuestiones de seguridad incluyen: 1) La propiedad de los datos, lo que significa los
derechos legales y el control completo de los elementos de datos; 2) La privacidad de los datos, que
es el derecho de una organizacin (o persona) , 3) Seguridad de los datos, que se refiere a la
proteccin de datos contra el uso malicioso.
En general, cuando los datos son almacenados y descargados en la nube, los dispositivos mviles
pueden estar expuestos a los siguientes hilos de seguridad: 1) En caso de que el dispositivo mvil
sea robado o perdido, la transmisin de datos no codificados entre la computacin en nube y
dispositivos mviles, Que puede estar sujeto a ataques de hombre en el medio,
O incumplimiento de seguridad de datos por parte de informacin privilegiada (es decir,
administrador de la nube).
En caso de que los dispositivos mviles sean robados (o perdidos), los datos de los dispositivos, se
pueden evitar limpiando el dispositivo mvil desde la ubicacin remota. Para manejar man-in-the-
middle ataque, la mayora de los fabricantes de mviles ofrecen caracterstica o aplicacin de
seguridad. Respecto al ataque interno por parte del administrador de la nube, no hay
Cualquier proteccin viable existe. En este trabajo, estamos tratando de proporcionar una capa
adicional de proteccin contra ataques internos. Con este fin, estamos utilizando esteganografa
para mejorar la descarga de seguridad de datos a la computacin en nube.
3. Trabajo relacionado
Hay muchos enfoques diferentes para almacenar datos de forma segura en la nube, utilizando la
informtica mvil, como la transmisin de datos encriptada de extremo a extremo, la generacin
de credenciales dinmicas, la esteganografa, etc.
Modelo de seguridad. Este algoritmo es capaz de enviar los datos cifrados al proveedor. El
proveedor tambin puede aplicar la seguridad mediante cifrado sobre los datos del cliente
utilizando el algoritmo. Los datos del cliente son seguros al final. El algoritmo propuesto utiliza
seguridad ASCII y BCD con esteganografa que almacena los datos cifrados en
Un archivo de imagen que se enviar al proveedor final. El algoritmo de seguridad utiliza CDM
(Modelo de Despliegue Comun) que tambin proporciona servicios de seguridad interoperables a
travs de la nube. El objetivo principal del algoritmo propuesto es controlar y enviar los datos de
forma encriptada por el cliente al proveedor. los
Proveedor tambin mantiene los datos con un algoritmo de seguridad para proteger los datos de
acceso no autorizado.
Para proporcionar privacidad al almacenamiento de datos en la nube, los autores proponen una
tcnica mejorada que consta de cinco contribuciones: mecanismo de control de acceso resiliente
basado en roles; Criptografa homomrfica parcial; Servicio eficiente de auditora de terceros;
Backup de datos y proceso de recuperacin.
Esta tcnica mantiene los datos del cliente intactos y los protege de los atacantes maliciosos.
Utilizando la criptografa homomrfica parcial, los datos dentro del archivo se cifrarn
homomorficamente durante el proceso de carga y se almacenarn en la nube en formato cifrado.
Siempre que se requiera este archivo, el servidor necesita la clave privada del cliente para descifrar
el archivo seleccionado. Esta tcnica no permite al cliente procesar los datos en
Mientras est en el formato cifrado. Para cambiar los datos cifrados, el cliente necesita descifrar los
datos antes de procesarlos. Aqu el autor ha utilizado las caractersticas de seguridad de los
algoritmos asimtricos, ha implementado la versin homomrfica del algoritmo RSA para cifrar,
descifrar y procesar los datos cifrados en la nube.
4. Esteganografa: Antecedentes
Ahora, el remitente de un da puede enviar los datos secretos abiertamente usando correo cifrado
o archivos al receptor sin temor a represalias. Sin embargo, hay casos a menudo cuando esto no
est permitido cuando el remitente o receptor est trabajando para una empresa que no permite
el correo electrnico cifrado o el gobierno local no permite la comunicacin cifrada.
Aqu es donde la esteganografa puede jugar un papel clave. En la forma ms simple, la
esteganografa se refiere al mtodo de escribir mensajes ocultos de tal manera que ninguna otra
persona, sino remitente y receptor, podra comprender y comunicar de forma segura la informacin
oculta en los medios de comunicacin (por ejemplo, imgenes). La esteganografa es un canal de
comunicacin a travs del cual los datos secretos pueden ser transmitidos en total secreto para
evitar el mal uso de los datos. Con este fin, la esteganografa cubre datos secretos en algn tipo de
medio como imgenes, audio o video y los transmite en total secretismo de emisor a receptor para
evitar ataques sospechosos. En este artculo, proponemos un mtodo de esteganografa textual
para ocultar datos textuales secretos y cargarlo sobre la nube.
Despus de aceptar la entrada del usuario, la aplicacin de esteganografa incorpora la clave y los
datos en la imagen seleccionada por el usuario; Esta imagen se llama stego-image. Para recuperar
datos de la imagen, la stego-imagen acta como una entrada a la aplicacin de esteganografa. La
aplicacin de esteganografa recupera la clave de la stego-imagen
Y lo compara con la imagen introducida por el usuario; Si se combinan ambas claves, la aplicacin
mostrar los datos incrustados al usuario.
La esteganografa, en su mayor parte, depende del tipo de medio utilizado para ocultar la
informacin. Medio que se utiliza comnmente incluyen texto, imgenes, audio o video utilizado en
transmisiones de red. La esteganografa de imagen es generalmente un medio ms preferido debido
a su facilidad, inocuidad y atraccin. El avance tecnolgico en las cmaras y las imgenes digitales
que se guardan en las cmaras y luego la transferencia a las PC tambin ha mejorado muchos
pliegues. Otra cosa es que el mensaje de texto oculto en las imgenes no distorsiona la imagen. Hay
algunas tcnicas disponibles que cambian slo un poco de una imagen cuyos efectos es casi
insignificante en su calidad y la imagen se ve como sin cambios. Hay algunos mtodos que se utilizan
para ocultar la informacin en el medio / medio seleccionado para la esteganografa. Algunos
mtodos son los siguientes: 1) incrustar el mensaje secreto en texto / documentos, 2) incrustar el
mensaje secreto en audio / video, 3) incrustar el mensaje secreto en las imgenes.
Para mejorar an ms la comunicacin segura, es una prctica comn cifrar el mensaje oculto antes
de colocarlo en el mensaje de portada. Sin embargo, el mensaje oculto no necesita ser cifrado para
calificar como esteganografa. El mensaje oculto puede ser en ingls. Si el estegangrafo decide
tener la capa extra de proteccin entonces el cifrado debera proporcionar ese nivel extra de
proteccin En caso de que el mensaje oculto sea encontrado por una persona no autorizada
(ladrn), entonces el cifrado proporciona un nivel adicional de proteccin de datos.
Para los usuarios mviles, la seguridad de los datos y la privacidad son preocupaciones clave. La
criptografa y la esteganografa son bsicas pero
Mtodos populares para proteger los datos. Usando la criptografa, los datos se transforman
utilizando un algoritmo bien definido que
Es de esperar que hace difcil leer datos cifrados sin tener las claves adecuadas.
Por otro lado, la esteganografa opera escondiendo el mensaje en algn tipo de medio para
transferirlo a
Otro usuario de tal manera que nadie podr ver o adivinar el intercambio de mensajes. Alguna
esteganografa
Los mtodos son el mtodo hbrido que combina la criptografa y la esteganografa. Combinacin
de criptografa y
pasos:
1) Encriptacin (Opcional): El archivo multimedia que se supone que se procesar se cifrar en algn
archivo binario
Cdigos. Estos cdigos binarios dependen de la naturaleza del archivo multimedia. Este cifrado es
diferente para archivos diferentes.
2) Chunking de datos: El archivo de medios encriptados se fragmenta en varias partes y este archivo
se va a seguir para ms
Esteganografa.
Los archivos fragmentados que se enviarn al receptor y estos archivos estarn en forma oculta.
Todos estos archivos se reciben
el remitente.
Las imgenes son el medio ms popular de usar como una cubierta para la esteganografa. En la
forma ms simple, una imagen es un
Coleccin de pxeles que contiene diferentes intensidades de luz [31]. Estos pxeles son referidos
por formas numricas de un
Del pxel. Cada pxel tiene 8 bits para describir el color [31]. Existen diferentes formatos de imagen
y para
El modelo del color del RGB tambin se conoce como color verdadero. El modelo de color RGB de
la imagen de 24 bits se deriva de tres
Colores primarios: rojo, verde y azul y cada color est representado por 8 bits.
Slo en zonas "ruidosas" / pxeles de imagen que atraern menos atencin. El mensaje tambin
puede dispersarse en pxeles
En general, los enfoques ms comunes para la ocultacin de la informacin son [8]: 1) bit menos
significativo (LSB)
La insercin de bit menos significativo [15] (LSB) se considera como un algoritmo comn, simple y
eficiente para
Incrustacin de informacin en una imagen [31]. El bit menos significativo tambin se llama como
octavo bit de los bytes dentro de un
Usando una imagen de 24 bits, un poco de cada color (rojo, verde y azul) correspondiente a cada
pxel de imagen puede ser
Utilizado para incrustar los datos, lo que significa que cada almacn de pxeles 3 bytes con 8 bits en
cada uno. El mensaje est incrustado en
Los primeros 8 bytes de la cuadrcula y en cada byte slo los 3 bits se cambian para incrustar la
informacin. As que slo la mitad
De los bits en una imagen es necesario para ser modificado con el fin de ocultar un secreto de datos
[9] [29]. Puesto que existen 256
Posibles intensidades de cada color, el cambio del bit menos significativo de un pxel debera
Cambios en la intensidad de los colores. Estos cambios, a su vez, no pueden ser identificados por el
ojo humano y
Mensaje para ser ocultado, almacenado y finalmente transmitido a travs de Internet. Al modificar
los bits LSB en
Se cambia el puntero de imagen de 8 bits para ingresar en la paleta. Es realmente importante
recordar que un cambio de
Un poco podra significar la diferencia en una sombra de rojo y sombra de azul. El cambio de tonos
a veces sera
Visible en la imagen visualizada. Mientras que en otras paletas de escala de grises de la mano los
tonos no son tan pronunciados
El principal beneficio de LSB enfoque de insercin es que los datos se pueden insertar en los pxeles,
pero todava el humano
Ojo sera incapaz de notarlo. Mientras se utiliza el enfoque LSB en imgenes de 8 bits, se necesita
ms atencin, como
Los cambios de formato de 8 bits pueden ser detectados por los ojos humanos como el formato de
24 bits no lo son. Adems, es necesario
Tomado en la seleccin de la imagen de la cubierta de una manera que los cambios a los datos no
sern visibles en la stego-imagen.
Imgenes comnmente conocidas, la pintura como la Mona Lisa debe ser evitado. En la mayora de
los casos, una simple
Esta tcnica puede aplicarse en imgenes de 24 bits de escala de grises o de color. Las tcnicas de
marca de agua son
Por otro lado, la tcnica de algoritmos y transformaciones utiliza funciones matemticas para
ocultar
La solucin propuesta permite al cliente proteger sus propios datos mantenidos por el proveedor
de la nube. Sin embargo, los dispositivos mviles son cada vez ms parte esencial de la vida humana,
pero se consideran como computacin de gama baja con limitada capacidad de procesamiento,
suministro de energa, proteccin de datos y capacidad de almacenamiento. Como se seal
anteriormente, es imprescindible considerar estas limitaciones inherentes de los dispositivos
mviles cuando se trata de proporcionar una capa adicional de proteccin de datos.
La Figura 3 muestra la arquitectura de software del sistema propuesto con la aplicacin de
esteganografa (SA).
Los elementos clave de nuestro modelo incluyen los siguientes componentes: Usuario, que
selecciona una imagen e introduce la clave y los datos, 2) Dispositivo mvil (smartphone), que
funciona como un dispositivo intermedio puente de la brecha entre el remitente y el receptor de la
informacin en la que la esteganografa Aplicacin est funcionando, 3) Steganography aplicacin
(SA), que es una aplicacin mvil (app) que se ejecuta en el dispositivo mvil para incrustar datos y
la clave en la imagen dada por el usuario; Genera una imagen de stego y recupera los datos de la
imagen si el usuario introduce claves coincidentes, 4) Proveedor de computacin en nube que
proporciona varios servicios (por ejemplo, SaaS)
Es responsable de seleccionar una imagen, introducir los datos y las teclas como entrada; La entrada
es utilizada por la aplicacin de esteganografa, la cual est configurada en el dispositivo mvil del
usuario. La aplicacin de esteganografa procesa todas estas entradas y crea como salida la imagen
stego que se almacena en la nube. Se asume que
El dispositivo mvil tiene una conexin a travs de Internet para acceder a los datos mantenidos en
la nube. En el momento de la recuperacin de datos, la imagen se obtiene de la nube y de nuevo
procesada por la aplicacin de esteganografa para mostrar datos al usuario si la clave introducida
por el usuario coincida con la clave incrustada.
Existe un gran cuerpo de trabajo con el objetivo de ocultar informacin sensible en imgenes.
Nuestro enfoque propuesto utiliza esteganografa de imagen de 24 bits para integrar datos y una
clave en una imagen. Diferentes mtodos de ocultar mensajes funcionan con diferentes tipos de
imgenes. Por ejemplo, una tcnica carece de capacidad de carga til mientras que la otra
Para aadir una capa adicional de proteccin, se utilizan algoritmos de cifrado, pero si el usuario
desea incrustar grandes cantidades de informacin, estos algoritmos pueden aumentar la carga en
el procesador, as como el tiempo de respuesta.
Para superar este problema, hemos utilizado el concepto de una clave para proporcionar un
almacenamiento de datos ms seguro. Usando una tecla, la clave primero se incrusta en una imagen
junto con la carga til (datos). El sistema utilizar un algoritmo especfico para calcular la ubicacin
de los bytes donde se ha almacenado la clave. Debido a que esta aplicacin se implementa y se
utiliza en el lado del usuario, por lo tanto, slo el usuario del sistema debe recordar esta clave. Como
tal, no necesitamos preocuparnos por el intercambio de claves entre el remitente y el receptor.
La imagen digital est representada por una matriz de pxeles. Estos pxeles representan las
intensidades de los tres colores:
Rojo, verde y azul (tambin conocido como RGB). En el modelo RGB, un valor de cada color describe
un pxel. En nuestro caso, estamos utilizando el enfoque de bit menos significativo (LSB) para ocultar
la informacin en la imagen.
En lo que sigue, mostramos cmo se realiza el proceso de inclusin de datos de usar LSB.
Suponiendo que el usuario desea incrustar la letra "A" en una imagen de 24 bits y el valor binario
de "A" es 10000011. En una imagen de 24 bits cada uno
Pxeles tiene ocho bits para cada color en el modelo RGB que es rojo, verde y azul. El usuario necesita
cambiar los bits menos significativos que requieren slo 3 pxeles para ocultar 8 bits letra "A". Los
tres pxeles originales estn representados en
Tabla 1. Cada fila de la tabla representa cada pxel y cada columna representa el valor RGB de cada
pxel.
Despus de incrustar el valor binario de "A" que es 10000011 en los tres pxeles, a partir del byte
superior izquierdo en la tabla y va al extremo derecho. Siguiendo la misma secuencia para cada fila
se generara el resultado representado en la Tabla 2. Para el byte rojo del pxel 0, el ltimo bit se
reemplaza con el primer bit de la letra A y el proceso contina hasta el ltimo bit de la letra 'A'. En
este ejemplo, hemos utilizado una letra de 8 bits 'A' para reemplazar 9 bytes; El byte azul del pxel
2 permanece sin cambios. Los valores subrayados son los que son modificados por el mtodo de
transformacin LSB.
Las caractersticas ms importantes de esta aplicacin son, el usuario puede utilizar diferentes
claves para diferentes informacin, por lo que incluso si el ladrn adivina la clave para una imagen
stego no podr utilizar la misma clave para otras imgenes, lo que reduce las posibilidades Del robo
de datos, y si el usuario pierde el dispositivo mvil, entonces el usuario puede acceder a los datos
de la nube desde cualquier otro mvil simplemente descargando la aplicacin "Mobile Cloud
Computing" en ese dispositivo mvil.
6. Estudio de caso
En los ltimos aos mviles con aplicaciones digitalizadas son ampliamente utilizados y populares
debido a la flexibilidad y viabilidad de la Internet inalmbrica. La mayor parte del trabajo diario se
puede realizar fcilmente con la ayuda de Internet mvil,
Como las formas modernas de comunicacin como Messenger, WhatsApp, Facebook y correo
electrnico, el manejo de las cuentas bancarias mediante banca electrnica mvil.
Ahora un da que es dueo de un mvil, el texto o la llamada con ms frecuencia que ir directamente
a la casa de alguien para transmitir el mensaje, incluso si la casa est muy cerca. El correo electrnico
se ha sustituido para los correos. El papel se ha registrado o el registro se ha sustituido
Para cualquier tipo de trabajo en lnea, en su mayora tenemos que registrarse y abrir una nueva
cuenta con detalles personales para que pueda acceder a su cuenta ms tarde con nombre de
usuario y contrasea. Debido a la popularidad y la comodidad de la tecnologa inalmbrica mvil
Acceso a Internet, el usuario prefiere abrir y acceder a nuevas cuentas utilizando telfonos mviles.
En este caso es muy posible que el usuario tenga muchas cuentas y hay una alta probabilidad de
olvidar las credenciales de esas cuentas.
Por lo tanto, para estar en el lado seguro, los usuarios anotar alguna informacin importante o frase
de paso en alguna parte.
Esta informacin escrita puede ser leda o accesada por otro usuario o tambin es posible que el
usuario mantenga esta informacin en casa y quiera acceder a ella desde una ubicacin remota lo
cual no es posible. Para manejar este problema, tenemos Propuesta en la que el usuario puede
almacenar una cantidad limitada de informacin en la nube, por mvil utilizando esteganografa,
Que proteger los datos del usuario del administrador de la nube. Si el usuario est almacenando
su informacin en la nube, entonces puede acceder a los datos desde cualquier ubicacin sin
ninguna tensin de perder datos importantes en dispositivos mviles o cualquier dispositivo no
autenticado acceso a los datos.
Esta aplicacin funciona para pequeas cantidades de datos por imagen con baja potencia de
procesamiento y menos uso de la batera, lo que eventualmente aumenta el rendimiento de la
aplicacin general y el dispositivo mvil. Este enfoque Combina y mejora la confianza en la
computacin mvil, as como la eficiencia de la computacin en nube.
La Figura 4 muestra la pgina principal de Mobile Cloud Computing Application, donde un usuario
puede seleccionar una entrada y Salida ruta de imagen, e introducir datos y una clave para incrustar
en una imagen. La Figura 5 explica cmo un usuario puede ingresar informacin Y una clave de
cifrado para incrustar en la imagen seleccionada.
La Figura 6 muestra que el uso de la aplicacin de computacin en nube mvil; Un usuario puede
buscar la ubicacin del archivo de La imagen original, as como la ubicacin del archivo de la stego-
imagen (mensaje incrustado) utilizando el Botn "Examinar". La Figura 7 y la Figura 8 muestran un
mensaje mostrado por la aplicacin despus de presionar el botn "Incrustar". Este cuadro de
mensaje representa que el proceso de codificacin de mensaje y clave en la imagen especificada se
completa Con xito. "Examinar" para seleccionar la stego-imagen e ingresar la clave. Despus de
pulsar el botn "Recuperar" La informacin se recupera si la clave de cifrado introducida coincide
con la clave de recuperacin de la imagen stego.
La Figura 9 y la Figura 11 son las imgenes originales y la Figura 10 y la Figura 12 son las stego-
imgenes creadas despus Incrustando el mensaje secreto y la clave. Estas cifras muestran que las
imgenes se ven iguales antes y despus de la incrustacin el mensaje y la clave en la imagen. La
imagen es poco distorsionada pero no puede ser reconocida por los ojos humanos.
La computacin en nube mvil es una de las tendencias de la tecnologa mvil que combina las
ventajas de la computacin mvil y la computacin en nube, y proporciona servicios ptimos para
dispositivos mviles. La computacin en nube es una tecnologa transformadora que puede cambiar
la naturaleza de la informtica con tanta frecuencia, especficamente para fines comerciales. Ofrece
acceso a la red bajo demanda para recursos informticos configurables como redes, servidores,
almacenamiento, aplicaciones y diferentes servicios en la nube que se pueden instalar y desinstalar
rpidamente con un mnimo esfuerzo de gestin.
Muchas aplicaciones son compatibles con la computacin en nube mvil, como el comercio mvil y
la asistencia sanitaria mvil, que contienen datos sensibles al usuario. La seguridad de estos datos
sensibles es un factor ms importante en la computacin en nube mvil. Debido a problemas de
almacenamiento de memoria, estos datos suelen almacenarse en la nube. Los datos de la nube
estn protegidos contra el acceso a datos no vlido y el robo de datos, pero las tecnologas todava
estn por detrs debido al acceso de datos no vlido del administrador de la nube. Por lo tanto, para
resolver este problema, hemos propuesto una "Mobile Cloud Computing" aplicacin, que
proporciona almacenamiento de datos seguros a travs de mviles en la nube contra el
administrador de la nube mediante la aplicacin steganography que mejora el rendimiento de la
computacin en nube mvil. Esta aplicacin de esteganografa puede utilizarse en redes para la
seguridad de los datos sin utilizar interferencias de terceros. La aplicacin de computacin en nube
mvil es capaz de incrustar slo cantidades limitadas de datos en imgenes. En el futuro, podemos
extender esta capacidad de unas pocas palabras a archivos de datos enormes reemplazando el
medio esteganogrfico que es, imgenes con archivos de audio o video. El sistema propuesto
funcionar perfectamente mientras un usuario recuerde la clave, pero si pierde la clave, entonces
el sistema no tiene ninguna disposicin para recuperar o adivinar la clave, por lo que en este caso
un usuario podra perder los datos. Esta cuestin tendr que ser abordada en el futuro. El sistema
propuesto es eficiente y legal para el cliente, siempre y cuando el administrador de la nube no tenga
restricciones sobre los datos de un cliente. Como este sistema esconde los datos originales, un
usuario puede abusar de esta caracterstica y puede almacenar datos ilegales o no ticos. A partir
de ahora, el sistema propuesto no tiene ningn remedio para esta cuestin. En el futuro, los
sistemas de gestin de la nube y los modelos propuestos pueden funcionar en paralelo para una
funcin de almacenamiento de datos lisa y legal.