Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNIVERSIDAD NACIONAL DE
TRUJILLO
FACULTAD DE CIENCIAS FISICAS Y
S
MATEMATICAS
A
C
ESCUELA ACADEMICO PROFESIONAL DE INFORMTICA
SI
S F
C S
TI IA
C
A
M EN
I
TE C
Autor:
O
Asesor:
IB
Trujillo Per
2013
Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajola misma licencia 2.5 Per.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Presentacin
S
A
C
SI
Seores Miembros del Jurado:
S F
En cumplimiento a las normas vigentes del Reglamento de Grados y Ttulos de la
C S
Facultad de Ciencias Fsicas y Matemticas, carrera de Informtica de la
TI IA
Universidad Nacional de Trujillo tengo a bien poner a vuestra consideracin el
C
presente trabajo de investigacin intitulado:
A
M EN
Esteganografa
TE C
-----------------------------------
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 2 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Dedicatorias
A Dios:
S
A
Porque por l soy quien
C
soy, si hay algo de bueno
SI
en mi es porque l me
S F
ayuda a dar lo mejor de
C S
TI IA
m y si he logrado algo;
C
es porque l lo permite.
A
M EN
I
TE C
A mi familia:
M DE
apoyo incondicional.
A
C
TE
O
A mi asesor:
LI
IB
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 3 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Resumen
S
A
En el presente trabajo, se propone un Algoritmo para el Ocultamiento de
C
Fotografas usando Criptografa y Esteganografa. El algoritmo consiste en cifrar
SI
una fotografa en formato jpg usando una variante del Cifrado de Vigenre para
S F
luego ser ocultado en otra fotografa del mismo formato.
C S
La idea surgi de la problemtica que tienen algunos usuarios de dispositivos
TI IA
mviles frente a la substraccin de informacin usando tcnicas de hacking o por
C
prdida o robo del dispositivo; ya que si estos usuarios contienen fotos que desean
A
M EN
mantener confidencialmente en sus dispositivos, al ser substradas de alguna
manera, quien lo sustrajo puede usarlo de manera que agravie al dueo de las
I
TE C
fotografas
M DE
imperceptible por cualquier persona que tenga acceso al dispositivo. Solo quien ha
A
C
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 4 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Abstract
S
A
C
SI
In this work, we propose an algorithm for the concealment of pictures using
S F
Cryptography and Steganography. The algorithm is to encrypt a photo in jpg
format using a variant of Vigenere encryption before being hidden in another
C S
photograph of the same format.
TI IA
C
The idea came from the problem that some users of mobile devices versus
A
M EN
subtraction techniques using hacking information or for loss or theft of the device,
because if these photos contain users who wish to maintain confidence in their
I
devices, to be subtracted from somehow subtracted who can use so that aggrieve
TE C
The proposal seeks to achieve total concealment picture without losing the quality
of the original image nor the will to hide it, so that is undetectable by any person
Y A
A
C
with access to the device. Only those who have made use of the algorithm can tell
TE
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 5 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
INDICE
Presentacin ...................................................................................................................... 2
Dedicatorias....................................................................................................................... 3
Resumen ............................................................................................................................ 4
S
A
Abstract ............................................................................................................................. 5
C
Plan de Investigacin ...................................................................................................... 11
SI
S F
1.1. Realidad Problemtica ..............................................................................................11
C S
1.2. Formulacin del Problema .......................................................................................12
1.3.
TI IA
Hiptesis .....................................................................................................................12
C
A
M EN
1.4. Objetivo General .......................................................................................................12
I
y espectral. ..........................................................................................................................14
IB
2.1.1. Historia................................................................................................................16
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 6 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
2.3.1. Adicin................................................................................................................21
C
SI
2.3.2. Sustraccin .........................................................................................................21
S F
2.4. Criptografa ................................................................................................................22
C S
2.4.1. Historia................................................................................................................22
TI IA
2.4.2.
CCriptografa Simtrica.......................................................................................24
A
M EN
2.4.3. Cifrado de Csar ................................................................................................25
I
TE C
2.5.1. Historia................................................................................................................30
TE
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 7 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
3.6. Instrumentos y Tcnicas ...........................................................................................42
C
SI
Resultados ....................................................................................................................... 43
S F
4.1. Anlisis de los mtodos de esteganografa para archivos jpg. ............................43
C S
4.2. Diseo del Algoritmo................................................................................................44
4.3. TI IA
Implementacin del algoritmo .................................................................................47
C
A
M EN
4.4. Validacin del algoritmo ..........................................................................................50
I
TE C
Referencias ...................................................................................................................... 57
O
ANEXOS ........................................................................................................................ 59
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 8 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
INDICE DE FIGURAS
Figura 1. Estructura de un archivo jpg ............................................................................ 20
Figura 2. Cifrado de Csar .............................................................................................. 25
Figura 3. El alfabeto y su equivalencia numrica ........................................................... 28
Figura 4. Modelado del algoritmo de ocultacin propuesto ........................................... 45
S
Figura 5. Modelado del algoritmo de desocultacin propuesto ...................................... 46
A
Figura 6. Prueba de comparacin de los archivos originales con los extrados de
C
los archivos ocultos de los portadores ............................................................................. 51
SI
Figura 7. Listado de los archivos portadores en la terminal de Debian .......................... 51
S F
Figura 8. Listado de los archivos portadores en el cmd de Windows 7 .......................... 52
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 9 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
INDICE DE TABLAS
Tabla 1. Variables de Estudio ......................................................................................... 40
Tabla 2. Operalizacin de Variables ............................................................................... 41
Tabla 3. Ventajas y desventajas del mtodo LSB ........................................................... 43
Tabla 4. Ventajas y desventajas del mtodo de Inyeccin o agregado ........................... 44
S
Tabla 5. Ventajas y desventajas de nuestra propuesta algortmica. ................................ 46
A
Tabla 6. Complejidad del algoritmo propuesto y sus subprocesos ................................. 50
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 10 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
CAPITULO I
S
A
Plan de Investigacin
C
SI
S F
1.1. Realidad Problemtica
C S
Desde que salieron al mercado los celulares con cmaras fotogrficas integradas,
TI IA
la mayora de personas hacen lo posible por obtener uno de estos debido a su gran
C
utilidad y han aumentado la necesidad de desarrollar equipos celulares con
A
M EN
mltiples funciones.
I
grabar videos, reproducir msica, etc. Ahora se habla de los celulares inteligentes,
con cada vez ms capacidad de cmputo y almacenamiento que los primeros
Y A
estas ya sea para tenerlas de recuerdo o para subirlas a una red social. Ningn
celular inteligente prescinde de esta funcionalidad. Hay muchas personas con
O
estos dispositivos; y hay algunas personas que toman fotografas que quieren
LI
que a aquellas autorizadas por el propietario del equipo (un telfono celular es
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 11 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
celular (incluyendo las fotografas). [URL1].
A
C
En el 2012 se han presentado varios casos de fotos robadas de los celulares de
SI
algunas personas; desde estudiantes universitarios hasta gente famosa han sido
vctima de hackers quienes han publicado sus fotografas en la red. Entre ellos
S F
tenemos el caso de alumnos de la Universidad de Deusto (Vasco) [URL2], o de
C S
celebridades como Sofa Vergara [URL3] o Scarlett Johanson [URL4].
TI IA
Tambin hay que tener en cuenta que algunos de estos casos se debieron a un
C
A
descuido de los propios usuarios; lo cual nos lleva a que el principal problema de
M EN
los usuarios es la de cmo mantener su informacin segura de cualquier tipo de
intromisin.
I
TE C
1.3. Hiptesis
C
TE
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 12 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
el ocultamiento de fotografas.
C
1.6. Justificacin de la Investigacin
SI
S F
Desde el punto de vista Social:
C S
Por medio de la presente investigacin se pretende aportar una forma de
TI IA
mantener la privacidad de las fotografas de las personas ya sea que se
encuentren en computadoras de escritorio o en dispositivos mviles.
C
A
M EN
Desde el punto de vista de las Ciencias de la Computacin:
I
1.7. Antecedentes
Y A
Resumen:
LI
IB
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 13 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Resumen:
S
En esta tesis se presenta dos algoritmos usando la esteganografa de Complejidad
A
de Segmentacin de Plano de bit (BPCS), en el dominio espacial y el dominio de
C
la frecuencia aplicada a imgenes en escala de gris.
SI
En el primer algoritmo basado en el dominio espacial se propone utilizar la
S F
varianza como una medida de complejidad para determinar las reas ptimas para
C S
llevar a cabo el proceso de insercin de mensajes secretos.
TI IA
El segundo algoritmo es una propuesta de utilizar la esteganografa BPCS en la
C
A
Transformada Wavelet Entera (IWT), donde los planos de bits de los coeficientes
M EN
enteros wavelets son usados para ocultar la informacin. En la integracin de la
esteganografa BPCS en la IWT se consideran dos casos para su aplicacin, el
I
TE C
es una medida que representa una entropa relativa entre dos probabilidades de
LI
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 14 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
CAPITULO II
S
A
Marco Terico
C
SI
S F
2.1. Algoritmos
C S
TI IA
Formalmente un algoritmo es una entidad matemtica, el cual es independiente de
C
un lenguaje de programacin especifico, maquina o compilador; por ello disear
A
M EN
algoritmos, en algn sentido, es todo acerca de la teora matemtica detrs del
diseo de buenos programas.
I
TE C
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 15 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
2.1.1. Historia
S
debi a la tipografa, otros afirman que la clave del desarrollo no fue la tipografa,
A
sino los algoritmos.
C
SI
El sistema decimal, creado en la India 600 a.c., fue una revolucin en el
S F
razonamiento cuantitativo, es decir que usando solamente diez smbolos se pueden
representar compactamente grandes nmeros. Sin embargo difundir tales ideas de
C S
los hindes llevo mucho tiempo, siendo las barreras para tal difusin los idiomas,
TI IA
distancia e ignorancia. El medio decisivo para la difusin del conocimiento fue un
C
libro escrito en rabe, siglo IX, por una persona que vivi en Bagdad
A
M EN
(actualmente la capital de Irak). Al Khwarizmi fue tal personaje que creo mtodos
bsicos para la adicin, multiplicacin y divisin de nmeros, incluido la raz
I
TE C
Abu JaFar Mohammed lbn Musa Al Khwarizmi (780 - 850 a.c.) fue un
Y A
sus trabajos y proviene del rabe al-jabr, el cual es parte del ttulo de su libro
Kitab al-jabr wal muquabala. En su libro, Al Khwarizmi describe procedimientos
B
para realizar las operaciones aritmticas. Los autores europeos usaron una
adaptacin latina de su nombre, hasta que finalmente llegaron a la palabra
algoritmo.
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 16 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Todo empez con una mquina. En 1936, el matemtico ingles Alan M. Tu-ring
S
desarroll un modelo computacional terico que lleva su nombre. Al igual que los
A
computadores que fueron desarrollados en los aos 1940 y 1950, respectivamente,
C
la mquina de Turing tambin fue considerada un modelo computacional terico.
SI
Al poco tiempo del descubrimiento de la mquina de Turing, se descubri que su
S F
modelo bsico falla en lo referido al conteo de la cantidad de tiempo o memoria
C S
necesaria, para que un computador efectu su trabajo, es decir en la solucin de
TI IA
algn problema. La idea clave para medir el tiempo y espacio como una funcin,
denominada de complejidad, empez a inicios de los aos 1960 con Hartmanis y
C
A
Stearns. De este modo empezaba la complejidad computacional.
M EN
decir son aquellos problemas cuya solucin puede ser verificada en tiempo
TE
igualdad.
B
El trabajo de Stephen Cook y Richard M. Karp, a inicios de los aos 1970, mostr
que una gran cantidad de problemas combinatorios y lgicos son NP-completos.
[3]
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 17 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
hace un algoritmo durante su ejecucin, es decir la complejidad de tiempo. Por lo
A
general, para un problema dado, se analizan diversos algoritmos candidatos que
C
solucionan el problema, de estos candidatos se selecciona el ms eficiente, es
SI
decir que el anlisis indica el candidato ms viable.
S F
Analizar un algoritmo puede ser un descubrimiento, pues:
C S
TI IA
Como el comportamiento de un algoritmo puede ser diferente para cada
entrada, entonces es necesario resumir el comportamiento en frmulas
C
A
fcilmente entendibles.
M EN
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 18 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
2.2. Archivo jpg
C
Se llamara archivo jpg de ahora en adelante a los archivos que tiene la extensin
SI
.jpg; que contiene una imagen comprimida con el algoritmo JPEG almacenada en
S F
dicho archivo siguiendo la estructura de datos del estndar JPEG. [4] Se deriva de
C S
la sigla JPEG (del ingls Joint Photographic Experts Group, Grupo Conjunto de
TI IA
Expertos en Fotografa), nombre de un comit de expertos que cre un estndar de
compresin y codificacin de archivos de imgenes fijas; el cual desarrollo un
C
A
algoritmo de compresin con prdida para reducir el tamao de los archivos de
M EN
exacta de los datos originales. [URL6] Todas las cmaras en la actualidad usan
este algoritmo para capturar fotografas digitales de manera que asegure una
Y A
buena calidad en la imagen sin el alto coste de tamao si se utilizara otro formato
A
C
En esta tesis no se tiene tanto en cuenta el algoritmo JPEG, sino que se resalta la
LI
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 19 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Los parmetros son nmeros enteros, con valores especficos para el proceso de
codificacin, las caractersticas de la imagen de origen, y otras caractersticas
seleccionable por la aplicacin. Los parmetros se asignan ya sea 4-bit, 1 byte, o
S
cdigos de 2-byte. A excepcin de ciertos grupos de parmetros opcionales.
A
C
Los marcadores sirven para identificar las diferentes partes estructurales del
SI
formato. La mayora de los marcadores de inicio segmentos del marcador
contienen un grupo relacionado de parmetros; algunos marcadores son
S F
independientes. A todos los marcadores se le asignan los cdigos de dos bytes: un
C S
X'FF ' byte seguido por un byte que no es igual a 0 X'FF ' (vase el anexo 1).
TI IA
Cualquier marcador puede estar opcionalmente precedida por cualquier nmero de
C
bytes de relleno, que son bytes asignados cdigo X'FF '.
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 20 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
A
Frame: es el contenido en s de la imagen jpg.
C
Para este estudio es necesario tener en cuenta solo los marcadores de inicio y fin
SI
de imagen debido a que de esto depende el algoritmo. [4]
S F
2.3. Enteros modulo n: Zn
C S
TI IA
Este conjunto especial de nmeros enteros, se define como el conjunto de enteros
dado por {0, 1, . . . , n 1}. Como en todo conjunto, en los Zn tambin se pueden
C
A
M EN
efectuar operaciones tales como adicin, sustraccin y multiplicacin modulo n.
Su importancia est en que es muy usado en los criptosistemas criptogrficos. [3]
I
TE C
2.3.1. Adicin
M DE
( ) {
A
C
TE
Ejemplos
O
Sea n=15
LI
5 + 9 = 14
IB
10 + 5 = 15 - 15 = 0
B
12 + 5 = 17 15 = 2
2.3.2. Sustraccin
( ) {
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 21 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Ejemplos
Sea n=10
96=3
2-2=0
S
7 9 = -2 + 10 = 8
A
C
2.4. Criptografa
SI
La criptografa (que etimolgicamente, procede de la raz griega, kripts, oculto
S F
y de grafia, y significa escritura oculta) se puede definir como la disciplina que
C S
estudia los principios, mtodos y medios de ocultar la informacin contenida en
TI IA
un mensaje. Es la parte de la criptologa que estudia como encriptar efectivamente
C
los mensajes. Los sistemas analizados por la criptologa enmascaran la
A
M EN
informacin con el objetivo de garantizar una serie de requisitos
(confidencialidad, integridad) y que es practicada por los criptgrafos.
I
TE C
puedan enviarse mensajes por un canal que puede ser intervenido por una tercera
entidad, de modo que slo los destinatarios autorizados puedan leer los mensajes.
Y A
[1]
A
C
2.4.1. Historia
TE
Estos son algunos ejemplos y/o historias que demuestran que la criptografa ha
O
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 22 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
en la cabeza de los esclavos. Actualmente esta forma de ocultar la informacin se
A
llama esteganografa.
C
SI
Roma fue un pas de la antigedad muy poderoso, por ello era necesario tener un
tipo de mtodo para encriptar muy seguro, esto los llev a crear el criptosistema
S F
llamado el cifrado del Csar.
C S
TI IA
Todos esos mtodos en encriptacin pertenecen a lo que se denomina Criptografa
Clsica. A partir del siglo IXX gracias al desarrollo de la matemtica y
C
A
posteriormente a la ciencia de la computacin, los conceptos empiezan a
M EN
formalizarse y comienza la etapa de la Criptografa Moderna. En 1917 Gilbert
Vernam propone un cifrado de teletipo, en el cual una clave previamente
I
TE C
el criptoanlisis.
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 23 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
continuidad al descubrimiento iniciado por Clifford Cocks en 1973; surge de este
A
modo el RSA. En 1985 el egipcio, de origen americano, Taher ElGamal presenta
C
otro criptosistema basado en el problema del logaritmo discreto. [3]
SI
2.4.2. Criptografa Simtrica
S F
C S
Es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y
TI IA
descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo
de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta
C
A
clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste
M EN
monogrfica.
O
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 24 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Tuvo su origen con el emperador romano Julio Csar. Es un tipo de cifrado por
S
caracteres cuyo proceso empieza transformando las letras del alfabeto en nmeros,
A
por ello considerando a P como el equivalente numrico de una letra en el texto
C
plano, y C como el equivalente de la correspondiente letra en el texto cifrado,
SI
tenemos la siguiente expresin denominada transformacin del Csar: [3]
S F
C P + 3(mod 26)
C S
TI IA
C
A
M EN
I
TE C
M DE
Ejemplo
Y A
encriptar el mensaje.
TE
En efecto
O
C1 6 + 3(mod 26) 9
LI
IB
C2 17 + 3(mod 26) 20
B
C3 4 + 3(mod 26) 7
C4 2 + 3(mod 26) 5
C5 8 + 3(mod 26) 11
C6 0 + 3(mod 26) 3
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 25 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
P C - 3(mod 26)
S
Siguiendo con el ejemplo anterior, para desencriptar el mensaje juhfld (9 20 7 5
A
11 3) tenemos:
C
P1 9 - 3(mod 26) 6
SI
S F
P2 20 - 3(mod 26) 17
C S
P3 7 - 3(mod 26) 4
TI IA P4 5 - 3(mod 26) 2
C
A
M EN
P5 11 - 3(mod 26) 8
P6 3 - 3(mod 26) 0
I
TE C
mensaje en texto plano de igual modo, mejor cambiarlo por el cifrado de las letras
LI
Ejemplo
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 26 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
c1 12 + 24 (mod 26) 10
c2 8 + 19 (mod 26) 1
c3 11 + 22 (mod 26) 7
c4 11 + 14 (mod 26) 25
S
c5 4 + 10 (mod 26) 14
A
C
c6 13 + 24 (mod 26) 11
SI
c7 13 + 19 (mod 26) 6
S F
c8 8 + 22 (mod 26) 4
C S
TI IA
C c9 20 + 14 (mod 26) 8
A
c10 12 + 10 (mod 26) 22
M EN
7 25 14 11 6 4 8 22) tenemos:
p1 10 - 24 (mod 26) 12
O
LI
p2 1 - 19 (mod 26) 8
IB
p3 7 - 22 (mod 26) 11
B
p4 25 - 14 (mod 26) 11
p5 14 - 10 (mod 26) 4
p6 11 - 24 (mod 26) 13
p7 6 - 19 (mod 26) 13
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 27 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
p8 4 - 22 (mod 26) 8
p9 8 - 14 (mod 26) 20
S
representacin numrica del mensaje original millennium.
A
C
2.4.5. Cifrado Autoclave
SI
Es un tipo de cifrado por flujo creado Vigenre, el cual usa una clave inicial
S F
especial. Este tipo de cifrado usa la siguiente transformacin: [3]
C S
ci pi + kj (mod 26) , 0 < i n, 0 < j m
TI IA
Donde pi es el equivalente numrico del isimo caracter del texto plano.
C
A
Analogamente lo es ci en el texto cifrado. En lo referido al flujo de claves ki es el
M EN
equivalente numrico.
TE C
Ejemplo
LI
En efecto
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 28 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
Por tanto, el texto cifrado en forma numrica obtenido es: 4 11 21 3 20 1.
C
Su equivalente en caracteres es: elvdub.
SI
Para desencriptar un mensaje primero se debe conocer el valor de la clave inicial,
S F
luego para determinar el primer caracter del texto plano usar la siguiente
C S
transformacin:
TI IA p1 c1 s(mod 26)
C
A
M EN
Siguiendo con el ejemplo anterior, para desencriptar el mensaje elvdub (4 11 21 3
20 1) para obtener el mensaje original usando la clave x (23) tenemos:
I
TE C
2.5. Esteganografa
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 29 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Si bien la esteganografa suele confundirse con la criptografa, por ser ambas parte
de los procesos de proteccin de la informacin, son disciplinas distintas, tanto en
su forma de implementar como en su objetivo mismo. Mientras que la criptografa
se utiliza para cifrar informacin de manera que sea ininteligible para un probable
intruso, a pesar del conocimiento de su existencia, la esteganografa oculta la
informacin en un portador de modo que no sea advertido el hecho mismo de su
S
A
existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que
C
se est transmitiendo informacin sensible.
SI
Sin embargo, la criptografa y la esteganografa pueden complementarse, dando
S F
un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no
imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal
C S
TI IA
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, sino que si la llegara a obtener la encontrara cifrada. [URL9]
C
A
M EN
De ahora en adelante llamaremos portador al archivo jpg en el que se ocultar otro
archivo jpg.
I
TE C
2.5.1. Historia
M DE
Estos son algunos ejemplos y/o historias que demuestran que la esteganografa ha
estado presente desde tiempos antiguos y constantemente va evolucionando.
Y A
A
C
sea el referido por Herdoto en Las historias.6 En este libro describe cmo un
personaje tom un cuadernillo de dos hojas o tablillas; ray bien la cera que las
O
regular. Otra historia, en el mismo libro, relata cmo otro personaje haba
IB
En el siglo XV, el cientfico italiano Giovanni Battista della Porta descubri cmo
esconder un mensaje dentro de un huevo cocido. El mtodo consista en preparar
una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se
escriba en la cscara. La solucin penetra en la cscara porosa y deja un mensaje
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 30 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
en la superficie de la albmina del huevo duro, que slo se puede leer si se pela el
huevo.
S
para conjurar a los espritus. El libro en cuestin est hoy considerado como un
A
libro maldito y es muy apreciado por los esoteristas del mundo entero. Aparte de
C
este libro, tambin public Polygraphiae Libri Sex, un compendio de seis libros
SI
sobre criptografa que no participaba de los elementos esotricos de su otro gran
S F
libro.
C S
Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las
TI IA
ies o en signos de puntuacin para enviar mensajes. Los prisioneros usan i, j, t y f
C
para ocultar mensajes en cdigo morse. Pero uno de los sistemas ms ingeniosos
A
M EN
se conoce con el nombre de "Null Cipher". Este ltimo consiste en enviar un
mensaje, de lo ms comn posible, y elegir cierta parte de l para ocultar el
I
TE C
for embargo on by products, ejecting suets and vegetable oils. (Al parecer la
protesta neutral es completamente descontada e ignorada. Isman afectados.
Y A
A
from NYr June i (Pershing parte (en barco) desde Nueva York el 1 de junio).
LI
No est claro desde qu poca se comenzaron a utilizar, pero sin duda se han
IB
Bsicas: sustancias con alto contenido en carbono: leche, orina, zumo de limn,
jugo de naranja, jugo de manzana, jugo de cebolla, solucin azucarada, miel
diluida, coca cola diluida, vino, vinagre, etc. Bsicamente, sin importar cul de las
tintas mencionadas se utilicen, al calentar la superficie donde se escribi el
mensaje invisible, el carbono reacciona apareciendo el mensaje en un tono caf.
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 31 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Ms sofisticadas: aparecen tras una reaccin qumica, o tras ser expuestas a la luz
de cierta longitud de onda (IR, UV, ente otros). [URL9]
S
dentro de diferentes tipos de archivos: [URL9]
A
En documentos
C
SI
El uso de esteganografa en los documentos puede funcionar con slo
S F
aadir un espacio en blanco y las fichas a los extremos de las lneas de un
documento. Este tipo de esteganografa es extremadamente eficaz, ya que
C S
el uso de los espacios en blanco y tabs no es visible para el ojo humano, al
TI IA
menos en la mayora de los editores de texto, y se producen de forma
C
natural en los documentos, por lo que en general es muy difcil que levante
A
M EN
sospechas.
I
En imgenes
TE C
M DE
por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de
LI
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 32 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
En audio
S
lo que es ms bien un mtodo arriesgado que alguien lo use si estn
A
tratando de ocultar informacin dentro de un archivo de audio.
C
SI
Spread Spectrum tambin sirve para ocultar informacin dentro de un
archivo de audio. Funciona mediante la adicin de ruidos al azar a la seal
S F
de que la informacin se oculta dentro de una compaa area y la
C S
propagacin en todo el espectro de frecuencias.
TI IA
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido
C
A
con el fin de tratar de ocultar la informacin. Simplemente aadiendo extra
M EN
de sonido a un eco dentro de un archivo de audio, la informacin puede ser
I
ocultada. Lo que este mtodo consigue mejor que otros es que puede
TE C
En vdeo
Y A
vdeo, slo de manera que no sea perceptible por el ojo humano. Para ser
ms precisos acerca de cmo funciona DCT, DCT altera los valores de
O
ciertas partes de las imgenes, por lo general las redondea. Por ejemplo, si
LI
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 33 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
verstil, pues permite usar cualquier tipo de archivo como portador
A
(documentos, imgenes, audio, vdeos, ejecutables, etc) y adosar el
C
"paquete enviado", que es otro archivo, tambin de cualquier tipo.
SI
Esta es una tcnica que no se vale de las limitaciones humanas (vista y
S F
odo) para implementar la estrategia esteganogrfica, sino que se vale de la
C S
forma de funcionamiento de las aplicaciones software que utilizan el
TI IA
portador. No degradan el contenido del portador de ninguna forma, por
C
ejemplo, si es una imagen, permanecer intacta; ya que el "mensaje" se le
A
M EN
inyecta o adosa al final de la misma y la aplicacin usada para visualizarla
la mostrar normalmente hasta donde ella finalice. Esto es debido que todo
I
TE C
tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en
cantidad y ubicacin) usados exclusivamente para indicar el tamao del
M DE
de bytes) y seguidamente lee el resto del archivo hasta el final indicado por
C
dicho valor. De modo que si se coloca algo (mensaje) ms all del valor de
TE
tiene la gran desventaja que provoca crecimiento del portador, tanto como
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 34 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
crecimiento del portador podra ser limitante a la hora de trasferirlo por las
redes, particularmente por Internet.
Los programas o software que utilizan esta tcnica son llamados joiners,
bsicamente unen dos archivos, el portador y el de mensaje, manteniendo
el valor inicial del tamao en bytes indicado en la cabecera del primero.
S
A
Si no se requiere reunir requisitos de indetectabilidad es uno de los
C
mtodos preferidos, por su sencillez, flexibilidad y escasas limitaciones.
SI
Prcticamente cualquier tipo de portador es admitido, con o sin
compresin, incluso mdulos ejecutables. En algunos casos provoca
S F
corrupcin del portador, lo cual no es gran problema: practicada la tcnica
C S
e inyectado el mensaje se prueba el portador con su aplicacin
TI IA
correspondiente, si se ha degradado y/o no funciona bien, sencillamente
C
toma otro, del mismo u otro tipo y se repite la operacin.
A
M EN
Esta es una tcnica no utilizada si se pretende obtener caractersticas de
indetectabilidad.
I
TE C
tambin es uno de los llamados mtodos de sustitucin. Consiste en hacer uso del
A
C
bit menos significativo de los pixeles de una imagen y alterarlo. La misma tcnica
TE
pxeles. Esta tcnica funciona mejor cuando el archivo de imagen es grande, posee
IB
Ejemplo:
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 35 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
una imagen con pxeles con formato RGB (3 bytes), su representacin original
A
podra ser la siguiente (3 pxeles, 9 bytes):
C
SI
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)
S F
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)
C S
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
TI IA
El mensaje a cifrar es A cuya representacin ASCII es (1 0 0 1 0 1 1 1), entonces
C
A
los nuevos pxeles alterados seran:
M EN
(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
I
TE C
(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
M DE
(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Y A
Observar que se ha sustituido el bit del mensaje en cada uno de los bits menos
A
C
uno por cada bit de la letra A, el noveno byte de color no se utiliz, pero es parte
del tercer pixel (su tercera componente de color).
O
El mtodo del LSB funciona mejor en los archivos de imgenes que tienen una
LI
favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta
B
tasa de bits.
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 36 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 37 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
CAPITULO III
S
A
Materiales y Mtodos
C
SI
S F
3.1. Enfoque de la Investigacin
C S
TI IA
La presente tesis ha sido desarrollada siguiendo un enfoque Cuantitativo pues
C
presenta caractersticas como: el problema de investigacin es concreto y
A
M EN
limitado, usa la recoleccin de datos para probar hiptesis, con base en la
medicin numrica y el anlisis estadstico, para establecer patrones de
I
Dnde:
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 38 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
3.4.1. Poblacin
A
C
La Poblacin de la presente investigacin est conformada por todas las imgenes
SI
digitales en formato jpg (archivos jpg) sin importar su origen.
S F
3.4.2. Muestra
C S
Para determinar la muestra se utiliz la tcnica del muestreo aleatorio simple,
TI IA
usando la siguiente frmula:
C
A
M EN
( )
I
TE C
M DE
( )
Y A
A
C
TE
( )
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 39 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Variable
S
Propuesta algortmica basada en la criptografa y la
A
Independiente
esteganografa.
C
SI
Ocultamiento de fotografas (archivos jpg) dentro de
Dependiente
S F
otras.
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 40 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
basada en la Algoritmo que Eficiencia. Complejidad
A
criptografa y la ocultara un
C
esteganografa. archivo jpg en
SI
otro archivo jpg.
S F
Ocultamiento de Variable Porcentaje de Comparacin de la
C S
fotografas dependiente. ocultamiento. imagen portador antes
TI IA
(archivos jpg) C Incapacidad de y despus de
dentro de otras. poder visualizar ejecutado el
A
M EN
una fotografa algoritmo.
debido a que se Verificacin de la
I
portador.
A
antes y despus de
C
ejecutado el
TE
algoritmo.
O
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 41 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
programacin Java, usando el entorno Netbenas, que tambin servir para
A
la aplicacin en Android el cual tambin se implementar; pero las
C
pruebas con la muestra se ejecutara en el computador.
SI
Comparacin de la imagen portador antes y despus de ejecutado el
S F
algoritmo.
C S
Verificacin de la ocultacin en el Sistema Operativo (Debian, Windows 7
TI IA
y Android). Se eliminara toda copia de los archivos de la muestra que se
C
A
ocultaron en el archivo portador y por medio de comandos del sistema se
M EN
verificara que efectivamente no hay rastro alguno de los archivos que
estn ocultas en la imagen portador adems de usar programas
I
TE C
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 42 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
CAPITULO IV
S
A
Resultados
C
SI
S F
El objetivo principal en la presente investigacin es realizar una propuesta
C S
algortmica basada en la criptografa y en la esteganografa para ocultar
TI IA
fotografas. En esta seccin se presenta el algoritmo SteganosFC que se encarga
C
de la ocultacin del archivo jpg en el portador y el algoritmo DesSteganosFC que
A
M EN
se encargara de la operacin inversa.
I
LSB
Ventajas No altera en absoluto el tamao del archivo portador
O
Desventajas El portador debe ser de alta resolucin, tiene que ser de formato
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 43 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Inyeccin o agregado
Ventajas No importa el tamao del portador, se pude emplear como
portador un archivo jpg.
S
No degradan el contenido del portador de ninguna forma.
A
Es la tcnica ms sencilla de implementar, y de uso muy
C
difundido.
SI
No hay restriccin con respecto al mensaje.
S F
Desventajas Provoca crecimiento del portador, tanto como el tamao de su
C S
mensaje lo cual puede generar sospechas.
TI IA
Es muy propenso a tcnicas de estegoanlisis.
C
No se realiza ningn tipo de cifrado antes de ocultar el archivo.
A
M EN
contrasea.
TE
lectura.
LI
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 44 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 45 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA
C
A
Figura 5. Modelado del algoritmo de desocultacin propuesto: DesSteganosFC
M EN
I
TE C
Propuesta Algoritmica
A
Ventajas
TE
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 46 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
funcin fEncriptar(o,c)
//o y c enteros de 8bits
A
Si o+c+256>=256 entonces
C
Retornar o+c;
SI
Sino
Retornar o+c+256;
S F
C S
Algoritmo funcin de desencriptacin
TI IA
funcin fDesencriptar(e,c)
//e y c enteros de 8bits
C
Si e-c+256<0 Entonces
A
Retornar e-c+256;
M EN
Sino
Retornar e-c;
I
TE C
M DE
posicionar(descFoto,longitud(descFoto)-2);
A
Retornar leer(descFoto,2);
C
TE
funcin encriptarArreglo(original,contrasenia)
//original es el arreglo a encriptar
LI
Para i 1 hasta n
oei fEncriptar(originali,cj);
Si j = longitud(c) 1 Entonces
j 1;
Sino
j j+1;
Retornar oe;
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 47 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
j 1;
A
Sino
C
j j+1;
SI
Retornar od;
S F
Algoritmo de ocultacin de fotografas
C S
funcin SteganosFC(portador,foto,contrasenia)
TI IA
//portador es el nombre del archivo jpg que se mostrara
//foto es el nombre del archivo jpg que se ocultara
C
//constrasenia es la contrasea que se usara para encriptar
A
b1 abrir(foto,"r");
M EN
b2 abrir(portador,"rw");
buffer nuevo arreglo de 1024 bytes;
I
leidos 0;
M DE
tamanio longitud(b2);
posicionar(b2,tamanio);
Repetir
Y A
leidos leer(b1,buffer);
A
encriptado encriptarArreglo(buffer,contrasenia);
C
escribir(b2,encriptado,0,leidos);
Mientras(leidos=1024);
O
escribir(b2,tamanio);
escribir(b2,1);
LI
cerrar(b1);
IB
cerrar(b1);
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 48 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
b2 crear(r,"rw");
A
posicionar(b1,longitud(b1)-10);
C
leer b1.readLong();
SI
posicionar(b1,leer);
leer longitud(b1)-leer-10;
S F
buffer arreglo de 1024 bytes;
desencriptado arreglo de 1024 bytes;
C S
Repetir
TI IA
leidos leer(b1,buffer);
leer leer-leidos;
C
desencriptado
A
desencriptarArreglo(buffer,contrasenia);
M EN
Si leer0 Entonces
escribir(b2,desencriptado,0,leidos);
I
Sino
TE C
escribir(b2,desencriptado,0,leidos-10);
M DE
Mientras leer>0;
close(b2);
close(b1);
Y A
A
C
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 49 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
4.4.1. Complejidad
S
Tabla 6. Complejidad del algoritmo propuesto y sus subprocesos
A
Algoritmo Complejidad
C
SI
fEncriptar O(c)
fDesencriptar O(c)
S F
validador O(c)
C S
encriptarArreglo O(n)
TI IA
C desencriptarArreglo O(n)
SteganosFC O(n)
A
M EN
DesSteganosFC O(n)
I
TE C
muestra aleatoriamente y se hizo tantas copias del archivo portador como archivos
C
Bash para que hiciera la prueba automticamente (vase Anexo 3). El resultado
fue que los archivos extrados del portador tenan en mismo checksum que las
originales lo que indica que son completamente iguales; esto se comprob en el
100% de las fotografas de muestra.
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 50 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA
Figura 6. Prueba de comparacin de los archivos originales con los extrados de los archivos ocultos de los
C
portadores
A
M EN
Despus se eliminaron los archivos originales para que usando comandos de
consola se verificara que el sistema no encuentra los archivos ocultos ya que estos
I
TE C
Windows (cmd) se usa DIR /AHS muestra solo los arhivos ocultos y de sistema.
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 51 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA
Figura 8. Listado de los archivos portadores en el cmd de Windows 7
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 52 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
CAPITULO V
S
A
Discusin de resultados
C
SI
S F
Del anlisis de los mtodos de esteganografa para archivos jpg del punto
C S
4.1 se pudo proponer un algoritmo que pueda lidiar con las desventajas
TI IA
que se muestran en las tablas 3 y 4. El algoritmo propuesto sobre una
C
variante del mtodo de inyeccin con el que se supera el lmite de espacio
A
M EN
del mtodo LSB; como el mtodo de inyeccin es propenso a un
estegoanlisis profundo, el algoritmo propuesto encripta el contenido de
I
TE C
ocultar.
TE
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 53 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 54 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
CAPITULO VI
S
Conclusiones,
A
C
SI
recomendaciones y trabajos
S F
C S
futuros
TI IA
C
A
M EN
Conclusiones
I
TE C
5.
C
TE
tamao del archivo jpg a ocultar ms unos bytes que se usan como
LI
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 55 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Recomendaciones
Se recomienda usar fotografas de alta calidad para los portadores para que
el exceso de tamao sea desapercibido.
Se recomienda usar contraseas difciles usando combinacin de
maysculas nmeros y smbolos como guiones, puntos, etc.
S
A
Trabajos futuros
SI
Se puede mejorar el mtodo de encriptacin usando algoritmos de
encriptacin ms complejos.
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 56 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Referencias
S
A
C
SI
Referencias Bibliogrficas
S F
[1] Juan Luis Quijivix Mazariegos, Criptografa y seguridad de la informacin,
C S
discusiones sobre la seguridad, vulnerabilidad y privacidad en cualquier sistema
TI IA
de seguridad, 2001.
C
[2] Silvia Torres Maya, Esteganografa usando el mtodo de BPCS en los
A
M EN
dominios espacial y espectral, 2005.
guidelines, 1993.
A
C
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 57 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Referencias Web
S
http://www.nytimes.com/2012/01/26/technology/personaltech/protecting-a-
A
C
cellphone-against-hackers.html?_r=0
SI
[URL2] Robadas 800 fotos ntimas de los mviles de alumnos de la Universidad
S F
de Deusto. Disponible en:
http://www.lavanguardia.com/sucesos/20121128/54355925361/roban-fotos-
C S
intimas-alumnos-universidad-de-deusto.html
TI IA
[URL3] Habran puesto en venta fotos ntimas de Sofa Vergara. Disponible en:
C
A
http://laindustria.pe/espectaculos/hollywood/habrian-puesto-en-venta-fotos-
M EN
intimas-de-sofia-vergara
I
robo-fotos-privadas-indemnizara-scarlett-johansson
http://es.wikipedia.org/wiki/Joint_Photographic_Experts_Group
http://es.wikipedia.org/wiki/Windows_bitmap
LI
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 58 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
S
A
C
SI
S F
C S
TI IA ANEXOS
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 59 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
ANEXO 1
S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 60 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
ANEXO 2
fEncriptar(byte o, byte c)
S
A
V F
o+c+256>=25
C
6
SI
S F
Retornar o+c Retornar o+c+256
C S
TI IA
C
A
fDesencriptar(byte e, byte c)
M EN
I
V F
TE C
e-c+256<0
M DE
Retornar e-c
Y A
Retornar e-c+256
A
C
TE
validador(descFoto)
O
LI
posicionar(descFoto,longitud(descFoto) - 2)
IB
B
Retornar leer(descFoto,2)
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 61 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
i1
S
j1
A
C
oei fEncriptar(originali,cj)
SI
S F
V F
j = longitud(c) - 1
C S
TI IA j1 j j+1
C
A
M EN
F
I
i=n
TE C
M DE
Retornar oe
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 62 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
i1
S
j1
A
C
odi fDesencriptar(encriptadoi,cj)
SI
S F
V F
j = longitud(c) - 1
C S
TI IA
C
j1 j j+1
A
M EN
I
F i=n
TE C
M DE
Retornar od
Y A
A
C
TE
O
LI
IB
B
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 63 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
b1 abrir(foto,"r")
b2 abrir(portador,"rw")
S
buffer nuevo arreglo de 1024 bytes
A
encriptado nuevo arreglo de 1024 bytes
C
SI
leidos 0
S F
tamanio longitude(b2);
C S
posicionar(b2,tamanio);
TI IA
C
A
leidos leer(b1,buffer)
M EN
encriptado encriptarArreglo(buffer,contrasenia)
I
TE C
M DE
F
leidos > 0
Y A
V
A
C
escribir(b2,encriptado,0,leidos)
TE
O
V
leidos=1024
LI
IB
F
B
escribir(b2,tamanio)
escribir(b2,1)
cerrar(b1)
cerrar(b1)
Fin
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 64 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
R foto+".copia"
b1 = abrir(foto,"r")
v validador(b1)
S
A
F
C
v=1
SI
V
S F
b2 crear(r,"rw")
posicionar(b1,longitud(b1)-10)
C S
TI IA
C leer b1.readLong()
A
posicionar(b1,leer)
M EN
leer longitud(b1)-leer-10
I
TE C
leidos leer(b1,buffer)
Y A
A
leer leer-leidos
C
TE
desencriptado desencriptarArreglo(buffer,contrasenia)
O
V F
leer0
LI
IB
escribir(b2,desencriptado,0,leidos) escribir(b2,desencriptado,0,leidos-10)
B
V
leer0
F
close(b2)
close(b1)
Fin
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 65 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT
Anexo 3
s1.sh
#!/bin/bash
S
echo $1
A
C
pruebaMD5.sh
SI
#!/bin/bash
S F
f=0
C S
TI IA
for (( i=1; i<=385; i++ ))
C
do
A
M EN
c=$(md5sum $i.jpg.copia)
I
d=$('/media/DATOS/Tesis/jpg/portador/s1.sh' $c)
TE C
c=$(md5sum \/media\/DATOS\/Tesis\/jpg\/ocultar\/$i.jpg)
M DE
e=$('/media/DATOS/Tesis/jpg/portador/s1.sh' $c)
Y A
if [ $d == $e ]
A
C
then
TE
echo $i ok
O
LI
else
IB
echo $i fail
B
let "f=f+1"
fi
done
echo errores: $f
Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 66 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/