Sei sulla pagina 1di 66

Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

UNIVERSIDAD NACIONAL DE
TRUJILLO
FACULTAD DE CIENCIAS FISICAS Y

S
MATEMATICAS

A
C
ESCUELA ACADEMICO PROFESIONAL DE INFORMTICA

SI
S F
C S
TI IA
C
A
M EN
I
TE C

Propuesta Algortmica para el Ocultamiento de


M DE

Fotografas usando Criptografa y Esteganografa


Y A
A
C
TE

Autor:
O

Bach. Charl Jhanson Lpez Egsquiza


LI

Asesor:
IB

Ing. Anthony Jos Gmez Morales


B

Trujillo Per

2013

Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No Comercial-Compartir bajola misma licencia 2.5 Per.
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Presentacin

S
A
C
SI
Seores Miembros del Jurado:

S F
En cumplimiento a las normas vigentes del Reglamento de Grados y Ttulos de la

C S
Facultad de Ciencias Fsicas y Matemticas, carrera de Informtica de la

TI IA
Universidad Nacional de Trujillo tengo a bien poner a vuestra consideracin el
C
presente trabajo de investigacin intitulado:

A
M EN

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


I

Esteganografa
TE C

Con la culminacin de este trabajo de investigacin se espera cumplir las


M DE

exigencias formuladas en toda investigacin, agradecindoles por anticipado las


sugerencias y apreciaciones que se hiciera al respecto.
Y A
A
C
TE
O

Trujillo, Mayo del 2013


LI
IB
B

-----------------------------------

Bach. Charl Jhanson Lpez Egsquiza

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 2 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Dedicatorias

A Dios:

S
A
Porque por l soy quien

C
soy, si hay algo de bueno

SI
en mi es porque l me

S F
ayuda a dar lo mejor de

C S
TI IA
m y si he logrado algo;
C
es porque l lo permite.

A
M EN
I
TE C

A mi familia:
M DE

Por todo su amor y


Y A

apoyo incondicional.
A
C
TE
O

A mi asesor:
LI
IB

Ing. Anthony Jos


B

Gmez Morales, por su


apoyo en el desarrollo y
culminacin del presente
trabajo.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 3 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Resumen

S
A
En el presente trabajo, se propone un Algoritmo para el Ocultamiento de

C
Fotografas usando Criptografa y Esteganografa. El algoritmo consiste en cifrar

SI
una fotografa en formato jpg usando una variante del Cifrado de Vigenre para

S F
luego ser ocultado en otra fotografa del mismo formato.

C S
La idea surgi de la problemtica que tienen algunos usuarios de dispositivos

TI IA
mviles frente a la substraccin de informacin usando tcnicas de hacking o por
C
prdida o robo del dispositivo; ya que si estos usuarios contienen fotos que desean

A
M EN
mantener confidencialmente en sus dispositivos, al ser substradas de alguna
manera, quien lo sustrajo puede usarlo de manera que agravie al dueo de las
I
TE C

fotografas
M DE

La propuesta busca lograr el ocultamiento total de la fotografa sin perder la


calidad de la imagen original ni la de la que lo va a ocultar; de manera que sea
Y A

imperceptible por cualquier persona que tenga acceso al dispositivo. Solo quien ha
A
C

hecho uso del algoritmo puede saber lo que realmente contiene.


TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 4 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Abstract

S
A
C
SI
In this work, we propose an algorithm for the concealment of pictures using

S F
Cryptography and Steganography. The algorithm is to encrypt a photo in jpg
format using a variant of Vigenere encryption before being hidden in another

C S
photograph of the same format.

TI IA
C
The idea came from the problem that some users of mobile devices versus

A
M EN
subtraction techniques using hacking information or for loss or theft of the device,
because if these photos contain users who wish to maintain confidence in their
I

devices, to be subtracted from somehow subtracted who can use so that aggrieve
TE C

the owner of the photographs


M DE

The proposal seeks to achieve total concealment picture without losing the quality
of the original image nor the will to hide it, so that is undetectable by any person
Y A
A
C

with access to the device. Only those who have made use of the algorithm can tell
TE

what it actually contains.


O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 5 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

INDICE
Presentacin ...................................................................................................................... 2

Dedicatorias....................................................................................................................... 3

Resumen ............................................................................................................................ 4

S
A
Abstract ............................................................................................................................. 5

C
Plan de Investigacin ...................................................................................................... 11

SI
S F
1.1. Realidad Problemtica ..............................................................................................11

C S
1.2. Formulacin del Problema .......................................................................................12

1.3.
TI IA
Hiptesis .....................................................................................................................12
C
A
M EN
1.4. Objetivo General .......................................................................................................12
I

1.5. Objetivos Especficos ...............................................................................................12


TE C
M DE

1.6. Justificacin de la Investigacin ..............................................................................13

1.7. Antecedentes ..............................................................................................................13


Y A
A
C

1.7.1. Criptografa y seguridad de la informacin, discusiones sobre la


TE

seguridad, vulnerabilidad y privacidad en cualquier sistema de seguridad. ..............13


O

1.7.2. Esteganografa usando el mtodo de BPCS en los dominios espacial


LI

y espectral. ..........................................................................................................................14
IB

Marco Terico ................................................................................................................. 15


B

2.1. Algoritmos ..................................................................................................................15

2.1.1. Historia................................................................................................................16

2.1.2. Complejidad computacional ............................................................................17

2.1.3. Anlisis de algoritmos ......................................................................................17

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 6 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

2.1.4. Correctitud de un Algoritmo ............................................................................18

2.2. Archivo jpg.................................................................................................................19

2.2.1. Estructura de un archivo jpg ............................................................................19

2.3. Enteros modulo n: Zn ................................................................................................21

S
A
2.3.1. Adicin................................................................................................................21

C
SI
2.3.2. Sustraccin .........................................................................................................21

S F
2.4. Criptografa ................................................................................................................22

C S
2.4.1. Historia................................................................................................................22

TI IA
2.4.2.
CCriptografa Simtrica.......................................................................................24

A
M EN
2.4.3. Cifrado de Csar ................................................................................................25
I
TE C

2.4.4. Cifrado de Vigenre ..........................................................................................26


M DE

2.4.5. Cifrado Autoclave .............................................................................................28

2.5. Esteganografa ...........................................................................................................29


Y A
A
C

2.5.1. Historia................................................................................................................30
TE

2.5.2. Tcnicas digitales ms utilizadas segn el tipo de documento....................32


O
LI

2.5.3. Insercin en el bit menos significativo ...........................................................35


IB

Materiales y Mtodos ...................................................................................................... 38


B

3.1. Enfoque de la Investigacin .....................................................................................38

3.2. Tipo de Investigacin................................................................................................38

3.3. Diseo de Investigacin ...........................................................................................38

3.4. Poblacin y Muestra .................................................................................................39

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 7 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

3.4.1. Poblacin ............................................................................................................39

3.4.2. Muestra ...............................................................................................................39

3.5. Variables de Estudio .................................................................................................40

3.5.1. Operacionalizacin de las Variables ...............................................................41

S
A
3.6. Instrumentos y Tcnicas ...........................................................................................42

C
SI
Resultados ....................................................................................................................... 43

S F
4.1. Anlisis de los mtodos de esteganografa para archivos jpg. ............................43

C S
4.2. Diseo del Algoritmo................................................................................................44

4.3. TI IA
Implementacin del algoritmo .................................................................................47
C
A
M EN
4.4. Validacin del algoritmo ..........................................................................................50
I
TE C

4.4.1. Complejidad .......................................................................................................50


M DE

4.4.2. Pruebas en computador .....................................................................................50

Discusin de resultados ................................................................................................... 53


Y A
A
C

Conclusiones, recomendaciones y trabajos futuros ........................................................ 55


TE

Referencias ...................................................................................................................... 57
O

ANEXOS ........................................................................................................................ 59
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 8 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

INDICE DE FIGURAS
Figura 1. Estructura de un archivo jpg ............................................................................ 20
Figura 2. Cifrado de Csar .............................................................................................. 25
Figura 3. El alfabeto y su equivalencia numrica ........................................................... 28
Figura 4. Modelado del algoritmo de ocultacin propuesto ........................................... 45

S
Figura 5. Modelado del algoritmo de desocultacin propuesto ...................................... 46

A
Figura 6. Prueba de comparacin de los archivos originales con los extrados de

C
los archivos ocultos de los portadores ............................................................................. 51

SI
Figura 7. Listado de los archivos portadores en la terminal de Debian .......................... 51

S F
Figura 8. Listado de los archivos portadores en el cmd de Windows 7 .......................... 52

C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 9 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

INDICE DE TABLAS
Tabla 1. Variables de Estudio ......................................................................................... 40
Tabla 2. Operalizacin de Variables ............................................................................... 41
Tabla 3. Ventajas y desventajas del mtodo LSB ........................................................... 43
Tabla 4. Ventajas y desventajas del mtodo de Inyeccin o agregado ........................... 44

S
Tabla 5. Ventajas y desventajas de nuestra propuesta algortmica. ................................ 46

A
Tabla 6. Complejidad del algoritmo propuesto y sus subprocesos ................................. 50

C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 10 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

CAPITULO I

S
A
Plan de Investigacin

C
SI
S F
1.1. Realidad Problemtica

C S
Desde que salieron al mercado los celulares con cmaras fotogrficas integradas,

TI IA
la mayora de personas hacen lo posible por obtener uno de estos debido a su gran
C
utilidad y han aumentado la necesidad de desarrollar equipos celulares con

A
M EN
mltiples funciones.
I

El desarrollo de celulares ha evolucionado mucho; con el tiempo se han ido


TE C

aadiendo muchas funcionalidades a los equipos mviles tales como la de poder


M DE

grabar videos, reproducir msica, etc. Ahora se habla de los celulares inteligentes,
con cada vez ms capacidad de cmputo y almacenamiento que los primeros
Y A

celulares que salieron al mercado. Pero una de las funcionalidades ms usadas de


A
C

los celulares y ms imprescindible siempre ser la de poder tomar fotografas con


TE

estas ya sea para tenerlas de recuerdo o para subirlas a una red social. Ningn
celular inteligente prescinde de esta funcionalidad. Hay muchas personas con
O

estos dispositivos; y hay algunas personas que toman fotografas que quieren
LI

mantenerlas de forma confidencial, es decir que nadie tenga acceso a ellas ms


IB

que a aquellas autorizadas por el propietario del equipo (un telfono celular es
B

considerado un objeto personal). Pero qu sucede si alguien pierde su celular o se


lo roban?, su informacin personal (incluida sus fotografas) quedan a merced de
quien lo encontrara o de quien lo hurte en caso de que le haya sido robada.
Tambin hay la posibilitad de que hackers puedan sustraer informacin de los
celulares inteligentes. En el caso de las fotografas, dependiendo de cuan
comprometedora sean, estas pueden ser usadas por personas malintencionadas
para extorsionar a las propietarios de estas o simplemente exhibirlas por algn

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 11 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

medio de comunicacin (televisin, diario o internet) generndoles daos a su


privacidad.

El New York Time realiz un informe en el cual revela muchas de las


vulnerabilidades que tienen los telfonos inteligentes y como son aprovechados
por hackers para acceder a todo tipo de informacin que puedan encontrar en el

S
celular (incluyendo las fotografas). [URL1].

A
C
En el 2012 se han presentado varios casos de fotos robadas de los celulares de

SI
algunas personas; desde estudiantes universitarios hasta gente famosa han sido
vctima de hackers quienes han publicado sus fotografas en la red. Entre ellos

S F
tenemos el caso de alumnos de la Universidad de Deusto (Vasco) [URL2], o de

C S
celebridades como Sofa Vergara [URL3] o Scarlett Johanson [URL4].

TI IA
Tambin hay que tener en cuenta que algunos de estos casos se debieron a un
C
A
descuido de los propios usuarios; lo cual nos lleva a que el principal problema de
M EN
los usuarios es la de cmo mantener su informacin segura de cualquier tipo de
intromisin.
I
TE C

1.2. Formulacin del Problema


M DE

Cmo se puede ocultar una fotografa?


Y A
A

1.3. Hiptesis
C
TE

Una propuesta algortmica basada en la criptografa y en la esteganografa


proporciona una forma de ocultar una fotografa dentro de otra.
O
LI

1.4. Objetivo General


IB

Realizar una propuesta algortmica basada en la criptografa y en la esteganografa


B

para ocultar fotografas.

1.5. Objetivos Especficos

A. Analizar el contexto actual del diseo de algoritmos basados en


criptografa y la esteganografa para el ocultamiento de fotografas.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 12 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

B. Disear el algoritmo basado en la criptografa y la esteganografa para


el ocultamiento de fotografas.

C. Implementar el algoritmo basado en la criptografa y la esteganografa


para el ocultamiento de fotografas.

D. Validar el algoritmo basado en la criptografa y la esteganografa para

S
A
el ocultamiento de fotografas.

C
1.6. Justificacin de la Investigacin

SI

S F
Desde el punto de vista Social:

C S
Por medio de la presente investigacin se pretende aportar una forma de

TI IA
mantener la privacidad de las fotografas de las personas ya sea que se
encuentren en computadoras de escritorio o en dispositivos mviles.
C
A
M EN
Desde el punto de vista de las Ciencias de la Computacin:
I

Fomentar la importancia de los algoritmos de encriptacin y tcnicas de


TE C

esteganografa en computadoras de escritorio o en dispositivos mviles.


M DE

1.7. Antecedentes
Y A

1.7.1. Criptografa y seguridad de la informacin, discusiones sobre la


A
C

seguridad, vulnerabilidad y privacidad en cualquier sistema de seguridad.


TE

Autor: Juan Luis Quijivix Mazariegos.


O

Resumen:
LI
IB

La criptografa es una disciplina de rpida evolucin. Algunos algoritmos han


perdido parte de su inters (estndar de cifrado de datos, DES, que fue vencido en
B

1998), nuevas tcnicas han surgido p se han popularizado (PGP es un claro


ejemplo de que para el usuario se consigue autentica privacidad), sistemas que
antes tenan un inters limitado se han convertido en fundamentales (la rpida
expansin de Internet obliga no slo al profesional, sino al usuario medio, a tener
ciertos conocimientos bsicos sobre seguridad). [1]

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 13 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

1.7.2. Esteganografa usando el mtodo de BPCS en los dominios espacial y


espectral.

Autor: Silvia Torres Maya.

Resumen:

S
En esta tesis se presenta dos algoritmos usando la esteganografa de Complejidad

A
de Segmentacin de Plano de bit (BPCS), en el dominio espacial y el dominio de

C
la frecuencia aplicada a imgenes en escala de gris.

SI
En el primer algoritmo basado en el dominio espacial se propone utilizar la

S F
varianza como una medida de complejidad para determinar las reas ptimas para

C S
llevar a cabo el proceso de insercin de mensajes secretos.

TI IA
El segundo algoritmo es una propuesta de utilizar la esteganografa BPCS en la
C
A
Transformada Wavelet Entera (IWT), donde los planos de bits de los coeficientes
M EN
enteros wavelets son usados para ocultar la informacin. En la integracin de la
esteganografa BPCS en la IWT se consideran dos casos para su aplicacin, el
I
TE C

primero de ellos es el uso de una canal seguro, en donde el esteganograma no


M DE

sufre ninguna alteracin, el segundo se basa en la suposicin de un canal inseguro,


donde el algoritmo se robustece a travs del uso de un cdigo detector y corrector
Y A

de errores (CCE) que es enviado junto con el esteganograma. Ambas


A
C

implementaciones en el dominio espacial as como el dominio de la frecuencia


TE

son evaluadas con respecto a la capacidad de insercin (bpp), la calidad de la


imagen (PSNR) y la tasa de error (BER), as como a travs del -secure, la cual
O

es una medida que representa una entropa relativa entre dos probabilidades de
LI

distribucin de histograma entre la imagen original y la imagen esteganografiada.


IB

La esteganorafa BPCS usando la IWT en el caso de considerarse un canal seguro


B

permite tener alta capacidad de ocultamiento de alrededor del 2 bpp obteniendo un


PSNR de ms de 35 dB, cuando este sistema se considera la robustez como parte
esencial, este algoritmo reduce la capacidad de ocultamiento, pero robustece la
informacin oculta haciendo uso del cdigo detector y corrector de errores. [2]

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 14 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

CAPITULO II

S
A
Marco Terico

C
SI
S F
2.1. Algoritmos

C S
TI IA
Formalmente un algoritmo es una entidad matemtica, el cual es independiente de
C
un lenguaje de programacin especifico, maquina o compilador; por ello disear

A
M EN
algoritmos, en algn sentido, es todo acerca de la teora matemtica detrs del
diseo de buenos programas.
I
TE C

De acuerdo con Dijkstra, un algoritmo corresponde a la descripcin de un patrn


M DE

de comportamiento, expresado en trminos de un conjunto finito de acciones. El


diccionario Houaiss de la lengua portuguesa define algoritmo como un conjunto
de reglas y procedimientos lgicos bien definidos, que conducen a la solucin de
Y A
A
C

un problema en etapas. El diccionario Wester de la lengua inglesa, afirma que un


TE

algoritmo es un procedimiento para solucionar un problema matemtico en una


cantidad finita de pasos, el cual frecuentemente involucra la repeticin de una
O

operacin. Los autores del libro Introduction to Algorithms Thomas H. Cormen,


LI

Charles E. Leiserson, Ronald L. Rivest y Clifford Stein, definen algoritmo,


IB

informalmente, como aquel procedimiento computacional bien definido que toma


algn valor o un conjunto de valores, como su entrada; y produce algn valor o
B

conjunto de valores como su salida. Un algoritmo es pues, una sucesin de pasos


computacionales que transforman una entrada en una salida. Segn el problema
que se tenga que solucionar, el diseador de algoritmos tendr que decidir que
paradigma de algoritmo usar. Los paradigmas considerados en ciencia de la
computacin son los siguientes: Dividir para vencer, Programacin dinmica,
Algoritmos greedy y Algoritmos aproximados. [3]

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 15 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

2.1.1. Historia

De acuerdo con Papadimitroi, dos ideas cambiaron el mundo. En 1448, en la


ciudad alemana de Mainz, Johann Gutenberg descubri una manera de imprimir
libros. Esto signific que el intelecto humano se difundi y que la ciencia y
tecnologa crecieron exponencialmente. Muchos historiadores dicen que esto se

S
debi a la tipografa, otros afirman que la clave del desarrollo no fue la tipografa,

A
sino los algoritmos.

C
SI
El sistema decimal, creado en la India 600 a.c., fue una revolucin en el

S F
razonamiento cuantitativo, es decir que usando solamente diez smbolos se pueden
representar compactamente grandes nmeros. Sin embargo difundir tales ideas de

C S
los hindes llevo mucho tiempo, siendo las barreras para tal difusin los idiomas,

TI IA
distancia e ignorancia. El medio decisivo para la difusin del conocimiento fue un
C
libro escrito en rabe, siglo IX, por una persona que vivi en Bagdad

A
M EN
(actualmente la capital de Irak). Al Khwarizmi fue tal personaje que creo mtodos
bsicos para la adicin, multiplicacin y divisin de nmeros, incluido la raz
I
TE C

cuadrada. Tales procedimientos fueron precisos, no ambiguos, mecnicos,


M DE

eficientes y correctos. Es decir fueron los algoritmos.

Abu JaFar Mohammed lbn Musa Al Khwarizmi (780 - 850 a.c.) fue un
Y A

astrnomo y matemtico rabe, miembro de la denominada casa de la sabidura el


A
C

cual era una academia de cientficos de Bagdad. El nombre de Al Khwarizmi


TE

significa de la ciudad de Khwarizmi, actualmente es la ciudad llamada Khiva.


O

Sus bigrafos afirman que Al Khwarizmi escribi diversos libros de matemticas,


LI

astronoma y geografa. El trmino lgebra fue introducido en Europa a travs de


IB

sus trabajos y proviene del rabe al-jabr, el cual es parte del ttulo de su libro
Kitab al-jabr wal muquabala. En su libro, Al Khwarizmi describe procedimientos
B

para realizar las operaciones aritmticas. Los autores europeos usaron una
adaptacin latina de su nombre, hasta que finalmente llegaron a la palabra
algoritmo.

Posteriormente se ha establecido que los algoritmos y la estructura de datos


forman el ncleo de la ciencia de la computacin, pues ellos son los componentes

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 16 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

bsicos de cualquier software. Por lo tanto, aprender algoritmos es importante


para quien desee desarrollar software de calidad. [3]

2.1.2. Complejidad computacional

Todo empez con una mquina. En 1936, el matemtico ingles Alan M. Tu-ring

S
desarroll un modelo computacional terico que lleva su nombre. Al igual que los

A
computadores que fueron desarrollados en los aos 1940 y 1950, respectivamente,

C
la mquina de Turing tambin fue considerada un modelo computacional terico.

SI
Al poco tiempo del descubrimiento de la mquina de Turing, se descubri que su

S F
modelo bsico falla en lo referido al conteo de la cantidad de tiempo o memoria

C S
necesaria, para que un computador efectu su trabajo, es decir en la solucin de

TI IA
algn problema. La idea clave para medir el tiempo y espacio como una funcin,
denominada de complejidad, empez a inicios de los aos 1960 con Hartmanis y
C
A
Stearns. De este modo empezaba la complejidad computacional.
M EN

En los primeros das de la complejidad, los investigadores intentaron crear nuevas


I
TE C

medidas para analizar los algoritmos. La primera nocin de computacin eficiente


fue la denominada clase de problemas que se ejecutan en tiempo polinomial, es
M DE

decir la clase P. Este concepto posteriormente condujo a la clase de problemas


NP, son aquellos problemas que pueden ser resueltos por algoritmos no
Y A
A

deterministas (heursticas, algoritmos aproximados) en tiempo polinomial, es


C

decir son aquellos problemas cuya solucin puede ser verificada en tiempo
TE

polinomial. Un caso especial de los problemas NP son los llamados NP-


O

completos. Actualmente un problema abierto es el tema de si P = NP. Existe un


LI

premio de un milln de dlares americanos para quien sea capaz de demostrar la


IB

igualdad.
B

El trabajo de Stephen Cook y Richard M. Karp, a inicios de los aos 1970, mostr
que una gran cantidad de problemas combinatorios y lgicos son NP-completos.
[3]

2.1.3. Anlisis de algoritmos

El anlisis de un algoritmo es para predecir los recursos que tal procedimiento


requiere para obtener la solucin respectiva. Los recursos son:

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 17 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Operaciones (complejidad de tiempo).

Memoria (complejidad de espacio).

Comunicacin (complejidad de comunicacin).

En el anlisis de complejidad lo ms frecuente es la cantidad de operaciones que

S
hace un algoritmo durante su ejecucin, es decir la complejidad de tiempo. Por lo

A
general, para un problema dado, se analizan diversos algoritmos candidatos que

C
solucionan el problema, de estos candidatos se selecciona el ms eficiente, es

SI
decir que el anlisis indica el candidato ms viable.

S F
Analizar un algoritmo puede ser un descubrimiento, pues:

C S

TI IA
Como el comportamiento de un algoritmo puede ser diferente para cada
entrada, entonces es necesario resumir el comportamiento en frmulas
C
A
fcilmente entendibles.
M EN

Aunque generalmente se selecciona un solo modelo de mquina, es posible


I
TE C

enfrentarse a muchas opiniones, es decir cmo expresar nuestro anlisis.


M DE

En el proceso de anlisis se debe: Hallar un medio de expresin que sea


simple para escribir y manipular, mostrar las caractersticas importantes de
Y A

los recursos que el algoritmo requiere, y suprimir detalles tediosos.


A
C

Para el anlisis de algoritmos se requiere de conceptos maten ticos considerados


TE

dentro de la matemtica discreta, teora de probabilidades, lgebra; as como cierta


O

habilidad para identificar los trminos ms significantes en una frmula. [3]


LI

2.1.4. Correctitud de un Algoritmo


IB

En teora de la computacin, la correccin de un algoritmo, tambin llamada


B

correctitud (como adaptacin de la palabra inglesa correctness), corresponde a una


propiedad que distingue a un algoritmo de un procedimiento efectivo.

Un algoritmo es correcto, si:

Resuelve el problema computacional para el cual fue diseado.

Para cada entrada, produce la salida deseada.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 18 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Termina en un tiempo de ejecucin finito.

Si cualquiera de estos tres puntos no se cumple, entonces estamos hablando de un


algoritmo incorrecto, que para efectos prcticos, carece de utilidad, al no ser ms
que un procedimiento efectivo, es decir, una secuencia ordenada y determinista de
pasos.[ URL5]

S
A
2.2. Archivo jpg

C
Se llamara archivo jpg de ahora en adelante a los archivos que tiene la extensin

SI
.jpg; que contiene una imagen comprimida con el algoritmo JPEG almacenada en

S F
dicho archivo siguiendo la estructura de datos del estndar JPEG. [4] Se deriva de

C S
la sigla JPEG (del ingls Joint Photographic Experts Group, Grupo Conjunto de

TI IA
Expertos en Fotografa), nombre de un comit de expertos que cre un estndar de
compresin y codificacin de archivos de imgenes fijas; el cual desarrollo un
C
A
algoritmo de compresin con prdida para reducir el tamao de los archivos de
M EN

imgenes. Un algoritmo de compresin con prdida es cualquier procedimiento de


I

codificacin que tenga como objetivo representar cierta cantidad de informacin


TE C

utilizando una menor cantidad de la misma, siendo imposible una reconstruccin


M DE

exacta de los datos originales. [URL6] Todas las cmaras en la actualidad usan
este algoritmo para capturar fotografas digitales de manera que asegure una
Y A

buena calidad en la imagen sin el alto coste de tamao si se utilizara otro formato
A
C

como el BMP. [URL7]


TE

2.2.1. Estructura de un archivo jpg


O

En esta tesis no se tiene tanto en cuenta el algoritmo JPEG, sino que se resalta la
LI

estructura interna de los archivos jpg.


IB

Estructuralmente, los archivos jpg constan de una coleccin ordenada de


B

parmetros, indicadores y datos de entropa con cdigo de segmentos. Parmetros


e indicadores, a su vez se organizan en segmentos marcadores. Debido a todas
estas partes constituyentes se representan con cdigos de alineacin de bytes, cada
archivo jpg se compone de una secuencia ordenada de bytes de 8-bits. Para cada
byte, se definen un bit ms significativo (MSB) y un bit menos significativo

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 19 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

(LSB). La estructura contiene dos partes constituyentes: los parmetros y los


marcadores.

Los parmetros son nmeros enteros, con valores especficos para el proceso de
codificacin, las caractersticas de la imagen de origen, y otras caractersticas
seleccionable por la aplicacin. Los parmetros se asignan ya sea 4-bit, 1 byte, o

S
cdigos de 2-byte. A excepcin de ciertos grupos de parmetros opcionales.

A
C
Los marcadores sirven para identificar las diferentes partes estructurales del

SI
formato. La mayora de los marcadores de inicio segmentos del marcador
contienen un grupo relacionado de parmetros; algunos marcadores son

S F
independientes. A todos los marcadores se le asignan los cdigos de dos bytes: un

C S
X'FF ' byte seguido por un byte que no es igual a 0 X'FF ' (vase el anexo 1).

TI IA
Cualquier marcador puede estar opcionalmente precedida por cualquier nmero de
C
bytes de relleno, que son bytes asignados cdigo X'FF '.

A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Figura 1. Estructura de un archivo jpg

Figura 1 especifica el orden de los elementos constitutivos de alto nivel del


formato de intercambio para todos los procesos de codificacin no jerrquicas
especificadas. Los tres marcadores que se muestran en la Figura 1 se definen
como sigue:

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 20 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

SOI (XFFD8): Inicio de marcador de imagen. Marca el inicio de una


imagen comprimida representada en el formato jpg.

EOI (XFFD9): Fin de la imagen de marca. Marca el final de una imagen


comprimida representada en el formato de intercambio o en formato
abreviado.

A
Frame: es el contenido en s de la imagen jpg.

C
Para este estudio es necesario tener en cuenta solo los marcadores de inicio y fin

SI
de imagen debido a que de esto depende el algoritmo. [4]

S F
2.3. Enteros modulo n: Zn

C S
TI IA
Este conjunto especial de nmeros enteros, se define como el conjunto de enteros
dado por {0, 1, . . . , n 1}. Como en todo conjunto, en los Zn tambin se pueden
C
A
M EN
efectuar operaciones tales como adicin, sustraccin y multiplicacin modulo n.
Su importancia est en que es muy usado en los criptosistemas criptogrficos. [3]
I
TE C

2.3.1. Adicin
M DE

Sean a, b Zn, la adicin modular se define por:


Y A

( ) {
A
C
TE

Ejemplos
O

Sea n=15
LI

5 + 9 = 14
IB

10 + 5 = 15 - 15 = 0
B

12 + 5 = 17 15 = 2

2.3.2. Sustraccin

Sean a, b Zn, la sustraccin modular se define por:

( ) {

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 21 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Ejemplos

Sea n=10

96=3

2-2=0

S
7 9 = -2 + 10 = 8

A
C
2.4. Criptografa

SI
La criptografa (que etimolgicamente, procede de la raz griega, kripts, oculto

S F
y de grafia, y significa escritura oculta) se puede definir como la disciplina que

C S
estudia los principios, mtodos y medios de ocultar la informacin contenida en

TI IA
un mensaje. Es la parte de la criptologa que estudia como encriptar efectivamente
C
los mensajes. Los sistemas analizados por la criptologa enmascaran la

A
M EN
informacin con el objetivo de garantizar una serie de requisitos
(confidencialidad, integridad) y que es practicada por los criptgrafos.
I
TE C

Es decir, se trata de permitir que dos entidades, ya sean usuarios o aplicaciones,


M DE

puedan enviarse mensajes por un canal que puede ser intervenido por una tercera
entidad, de modo que slo los destinatarios autorizados puedan leer los mensajes.
Y A

[1]
A
C

2.4.1. Historia
TE

Estos son algunos ejemplos y/o historias que demuestran que la criptografa ha
O

estado presente desde tiempos antiguos y constantemente va evolucionando.


LI
IB

En la antigua cultura egipcia, los primeros vestigios de criptografa se los han


encontrado en los jeroglficos. Los cientficos creen que estos son los primeros
B

intentos para hacer comunicaciones secretas.

En Mesopotamia, las culturas Caldeo - Asiria tenan un tipo de escritura cuyos


mensajes eran plasmados en las famosas tablas de arcilla. Se cree que en estas
tablas los mesopotmicos ocultaban la informacin.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 22 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Los antiguos hebreos hicieron uso de cifras monoalfabticas sencillas de


sustitucin, quizs comenzaron hace 500 - 600 aos a.c.

En la antigua Grecia, las fuerzas armadas usaron un dispositivo llamado scytale


transposition cipher, el cual era usado para cifrar sus mensajes. El matemtico
Herodoto, segn se afirma, ocultaba sus mensajes en tablas de madera o tatuados

S
en la cabeza de los esclavos. Actualmente esta forma de ocultar la informacin se

A
llama esteganografa.

C
SI
Roma fue un pas de la antigedad muy poderoso, por ello era necesario tener un
tipo de mtodo para encriptar muy seguro, esto los llev a crear el criptosistema

S F
llamado el cifrado del Csar.

C S
TI IA
Todos esos mtodos en encriptacin pertenecen a lo que se denomina Criptografa
Clsica. A partir del siglo IXX gracias al desarrollo de la matemtica y
C
A
posteriormente a la ciencia de la computacin, los conceptos empiezan a
M EN
formalizarse y comienza la etapa de la Criptografa Moderna. En 1917 Gilbert
Vernam propone un cifrado de teletipo, en el cual una clave previamente
I
TE C

preparada es conservada en una cinta perforada. Antes de la segunda guerra


M DE

mundial los mtodos matemticos empiezan a proliferar, en esta etapa destaca el


aporte de William F. Friedman quien aplic tcnicas estadsticas para el desarrollo
Y A

del criptoanlisis y el cifrado. Ya en la segunda guerra mundial la criptografa y el


A
C

criptoanlisis se basaron en la matemtica.


TE

Se considera que el verdadero desarrollo empez con Claude Shannon, quien


O

present su trabajo durante la segunda guerra mundial titulado communication


LI

theory of secrety systems, asi como su libro mathematical theory of communica-


tion. Con estos trabajos Shannon establece las bases tericas para la criptografa y
IB

el criptoanlisis.
B

En los aos 1970 con dos avances importantes se inici a la proteccin de la


informacin digital. Uno fue en 1976, cuando Diffie y Helmann presentan el
paper New directions in cryptography; el otro avance fue el desarrollo del Data
Encryption Standard - DES en 1977. En el primer aporte se introduce el concepto
de criptografa de clave pblica, adems de un mtodo para el intercambio de

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 23 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

claves, cuya seguridad estuvo basada en la intratabilidad del problema del


logaritmo discreto.

En 1978 los investigadores Ronald Rivest, A. Shamir y L. Adleman descubren


que usando la intratabilidad del problema de la factorizacin de grandes nmeros
enteros, es posible crear un criptosistema para encriptar. De este modo se da

S
continuidad al descubrimiento iniciado por Clifford Cocks en 1973; surge de este

A
modo el RSA. En 1985 el egipcio, de origen americano, Taher ElGamal presenta

C
otro criptosistema basado en el problema del logaritmo discreto. [3]

SI
2.4.2. Criptografa Simtrica

S F
C S
Es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y

TI IA
descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo
de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta
C
A
clave, el remitente cifra un mensaje usando la clave, lo enva al destinatario, y ste
M EN

lo descifra con la misma clave. [URL8]


I
TE C

La criptografa simtrica presenta tres clases: [3]


M DE

Cifrado por caracteres

Tambin llamado cifrado monogrfico, cada carcter es cambiado


Y A
A

mediante una sustitucin. Considerando que el alfabeto tiene 26 caracteres,


C

entonces existen 26! posibles maneras para producir una transformacin


TE

monogrfica.
O

Cifrado por bloque


LI
IB

Es un esquema en el cual el mensaje en texto plano se particiona en


bloques de palabras de longitud fija sobre el alfabeto , para luego
B

encriptar cada bloque en cierto tiempo.

Cifrado por flujo

Es un cifrado en el que se remite una palabra m =m1m2, usando un flujo


de claves e1e2 en un texto cifrado c = c1c2.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 24 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Adems el descifrado se efecta usando la clave para desencriptar di,


correspondiente a la clave encriptadora ei

2.4.3. Cifrado de Csar

Tuvo su origen con el emperador romano Julio Csar. Es un tipo de cifrado por

S
caracteres cuyo proceso empieza transformando las letras del alfabeto en nmeros,

A
por ello considerando a P como el equivalente numrico de una letra en el texto

C
plano, y C como el equivalente de la correspondiente letra en el texto cifrado,

SI
tenemos la siguiente expresin denominada transformacin del Csar: [3]

S F
C P + 3(mod 26)

C S
TI IA
C
A
M EN
I
TE C
M DE

Figura 2. Cifrado de Csar

Ejemplo
Y A

Dado el mensaje grecia cuya representacin numrica seria 6 17 4 2 8 0,


A
C

encriptar el mensaje.
TE

En efecto
O

C1 6 + 3(mod 26) 9
LI
IB

C2 17 + 3(mod 26) 20
B

C3 4 + 3(mod 26) 7

C4 2 + 3(mod 26) 5

C5 8 + 3(mod 26) 11

C6 0 + 3(mod 26) 3

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 25 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Por tanto, el texto cifrado en forma numrica obtenido es: 9 20 7 5 11 3 y su


equivalente en caracteres es: juhfld.

Para desencriptar un mensaje se debe usar la siguiente transformacin:

P C - 3(mod 26)

S
Siguiendo con el ejemplo anterior, para desencriptar el mensaje juhfld (9 20 7 5

A
11 3) tenemos:

C
P1 9 - 3(mod 26) 6

SI
S F
P2 20 - 3(mod 26) 17

C S
P3 7 - 3(mod 26) 4

TI IA P4 5 - 3(mod 26) 2
C
A
M EN
P5 11 - 3(mod 26) 8

P6 3 - 3(mod 26) 0
I
TE C

Con el cual se obtiene la secuencia 6 17 4 2 8 0 que es la representacin numrica


M DE

del mensaje original grecia.


Y A

2.4.4. Cifrado de Vigenre


A
C

Fue creado por el diplomtico y criptlogo francs Blaise de Vigenre. El mtodo


TE

propuesto por Vigenre establece que en lugar de encriptar cada caracter de un


O

mensaje en texto plano de igual modo, mejor cambiarlo por el cifrado de las letras
LI

de un modo diferente, es decir, la clave de un cifrado de Vigenre consiste en que


dado el mensaje p1p2. . . pn, y una clave k1, k2,. . ., km; se realiza la
IB

transformacin de la siguiente manera: [3]


B

ci pi + kj (mod 26), 0 < i n, 0 < j m

Ejemplo

Sea el siguiente mensaje: m = millennium (12 8 11 11 4 13 13 8 20 12) con la


clave k = ytwok (24 19 22 14 10). Al aplicar el algoritmo para encriptar, segn
Vigenre obtenemos lo siguiente:

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 26 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

c1 12 + 24 (mod 26) 10

c2 8 + 19 (mod 26) 1

c3 11 + 22 (mod 26) 7

c4 11 + 14 (mod 26) 25

S
c5 4 + 10 (mod 26) 14

A
C
c6 13 + 24 (mod 26) 11

SI
c7 13 + 19 (mod 26) 6

S F
c8 8 + 22 (mod 26) 4

C S
TI IA
C c9 20 + 14 (mod 26) 8

A
c10 12 + 10 (mod 26) 22
M EN

Por tanto, el texto cifrado en forma numrica obtenido es: 10 1 7 25 14 11 6 4 8


I

22 y su equivalente en caracteres es: kbhzolgeiw.


TE C
M DE

Para desencriptar un mensaje se debe usar la siguiente transformacin:

pi ci kj (mod 26), 0 < i n, 0 < j m


Y A
A
C

Siguiendo con el ejemplo anterior, para desencriptar el mensaje kbhzolgeiw (10 1


TE

7 25 14 11 6 4 8 22) tenemos:

p1 10 - 24 (mod 26) 12
O
LI

p2 1 - 19 (mod 26) 8
IB

p3 7 - 22 (mod 26) 11
B

p4 25 - 14 (mod 26) 11

p5 14 - 10 (mod 26) 4

p6 11 - 24 (mod 26) 13

p7 6 - 19 (mod 26) 13

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 27 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

p8 4 - 22 (mod 26) 8

p9 8 - 14 (mod 26) 20

p10 22 - 10 (mod 26) 12

Con el cual se obtiene la secuencia 12 8 11 11 4 13 13 8 20 12 que es la

S
representacin numrica del mensaje original millennium.

A
C
2.4.5. Cifrado Autoclave

SI
Es un tipo de cifrado por flujo creado Vigenre, el cual usa una clave inicial

S F
especial. Este tipo de cifrado usa la siguiente transformacin: [3]

C S
ci pi + kj (mod 26) , 0 < i n, 0 < j m

TI IA
Donde pi es el equivalente numrico del isimo caracter del texto plano.
C
A
Analogamente lo es ci en el texto cifrado. En lo referido al flujo de claves ki es el
M EN

equivalente numrico respectivo. La clave inicial se denota por k1 = s, siendo s el


I

equivalente numrico.
TE C

Se considera el alfabeto y su equivalencia numrica como se muestra en la figura:


M DE
Y A
A
C
TE

Figura 3. El alfabeto y su equivalencia numrica


O

Ejemplo
LI

Dado el mensaje hermit, con la clave inicial x (cuyo equivalente numrico es


IB

23) y el flujo de claves 7, 4, 17, 12 y 8, respectivamente. Encriptar el mensaje.


B

En efecto

El equivalente numrico del mensaje est dado por: 7 4 17 12 8 19. Al usar la


transformacin encriptadora obtenemos lo siguiente:

c1 p1 + k1(mod 26) = c1 7 + 23(mod 26) = c1= 4

c2 p2 + k2(mod 26) = c2 4 + 7(mod 26) = c2= 11

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 28 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

c3 p3 + k3(mod 26) = c3 17 + 4(mod 26) = c3= 21

c4 p4 + k4(mod 26) = c4 12 + 17(mod 26) = c4= 3

c5 p5 + k5(mod 26) = c5 8 + 12(mod 26) = c5= 20

c6 p6 + k6(mod 26) = c6 19 + 8(mod 26) = c6= 1

S
A
Por tanto, el texto cifrado en forma numrica obtenido es: 4 11 21 3 20 1.

C
Su equivalente en caracteres es: elvdub.

SI
Para desencriptar un mensaje primero se debe conocer el valor de la clave inicial,

S F
luego para determinar el primer caracter del texto plano usar la siguiente

C S
transformacin:

TI IA p1 c1 s(mod 26)
C
A
M EN
Siguiendo con el ejemplo anterior, para desencriptar el mensaje elvdub (4 11 21 3
20 1) para obtener el mensaje original usando la clave x (23) tenemos:
I
TE C

p1 c1 s1(mod 26) = p1 4 23(mod 26) = p1=s2= 7


M DE

p2 c2 s2(mod 26) = p2 11 7(mod 26) = p2=s3= 4


Y A

p3 c3 s3(mod 26) = p3 21 4(mod 26) = p3=s4= 17


A
C

p4 c4 s4(mod 26) = p4 3 17(mod 26) = p4=s5= 12


TE

p5 c5 s5(mod 26) = p5 20 12(mod 26) = p5=s6= 8


O

p6 c6 s6(mod 26) = p6 1 8(mod 26) = p6= 19


LI
IB

Con el cual se obtiene la secuencia 7 4 17 12 8 19 que es la representacin


B

numrica del mensaje original hermit.

2.5. Esteganografa

Del griego (steganos): cubierto u oculto, y (graphos): escritura.


Consiste en ocultar en el interior de informacin aparentemente inocua, otro tipo
de informacin. [1]

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 29 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Si bien la esteganografa suele confundirse con la criptografa, por ser ambas parte
de los procesos de proteccin de la informacin, son disciplinas distintas, tanto en
su forma de implementar como en su objetivo mismo. Mientras que la criptografa
se utiliza para cifrar informacin de manera que sea ininteligible para un probable
intruso, a pesar del conocimiento de su existencia, la esteganografa oculta la
informacin en un portador de modo que no sea advertido el hecho mismo de su

S
A
existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que

C
se est transmitiendo informacin sensible.

SI
Sin embargo, la criptografa y la esteganografa pueden complementarse, dando

S F
un nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no
imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal

C S
TI IA
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, sino que si la llegara a obtener la encontrara cifrada. [URL9]
C
A
M EN
De ahora en adelante llamaremos portador al archivo jpg en el que se ocultar otro
archivo jpg.
I
TE C

2.5.1. Historia
M DE

Estos son algunos ejemplos y/o historias que demuestran que la esteganografa ha
estado presente desde tiempos antiguos y constantemente va evolucionando.
Y A
A
C

Probablemente uno de los ejemplos ms antiguos del uso de que la esteganografa


TE

sea el referido por Herdoto en Las historias.6 En este libro describe cmo un
personaje tom un cuadernillo de dos hojas o tablillas; ray bien la cera que las
O

cubra y en la madera misma grab el mensaje y lo volvi a cubrir con cera


LI

regular. Otra historia, en el mismo libro, relata cmo otro personaje haba
IB

rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatu el mensaje


B

en el cuero cabelludo, esper despus a que le volviera a crecer el cabello y lo


mand al receptor del mensaje, con instrucciones de que le rasuraran la cabeza.

En el siglo XV, el cientfico italiano Giovanni Battista della Porta descubri cmo
esconder un mensaje dentro de un huevo cocido. El mtodo consista en preparar
una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se
escriba en la cscara. La solucin penetra en la cscara porosa y deja un mensaje

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 30 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

en la superficie de la albmina del huevo duro, que slo se puede leer si se pela el
huevo.

El origen del vocablo esteganografa se remonta a principios del siglo XVI. El


abad alemn Johannes Trithemius escribi un libro al que titul Steganographia.
En l se trataban temas referentes a la ocultacin de mensajes, as como mtodos

S
para conjurar a los espritus. El libro en cuestin est hoy considerado como un

A
libro maldito y es muy apreciado por los esoteristas del mundo entero. Aparte de

C
este libro, tambin public Polygraphiae Libri Sex, un compendio de seis libros

SI
sobre criptografa que no participaba de los elementos esotricos de su otro gran

S F
libro.

C S
Durante la segunda guerra mundial se usaron los microfilmes, en los puntos de las

TI IA
ies o en signos de puntuacin para enviar mensajes. Los prisioneros usan i, j, t y f
C
para ocultar mensajes en cdigo morse. Pero uno de los sistemas ms ingeniosos

A
M EN
se conoce con el nombre de "Null Cipher". Este ltimo consiste en enviar un
mensaje, de lo ms comn posible, y elegir cierta parte de l para ocultar el
I
TE C

mensaje. Un ejemplo es el texto siguiente: Apparently neutral's protest is


thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext
M DE

for embargo on by products, ejecting suets and vegetable oils. (Al parecer la
protesta neutral es completamente descontada e ignorada. Isman afectados.
Y A
A

Cuestin de bloqueo afecta pretexto de embargo sobre los productos, consigue


C

expulsar sebo y aceites vegetales)


TE

Si tomamos la segunda letra de cada palabra aparece el mensaje: Pershing sails


O

from NYr June i (Pershing parte (en barco) desde Nueva York el 1 de junio).
LI

No est claro desde qu poca se comenzaron a utilizar, pero sin duda se han
IB

usado a lo largo de la historia y hasta la actualidad. Las ms conocidas se pueden


B

clasificar en dos categoras:

Bsicas: sustancias con alto contenido en carbono: leche, orina, zumo de limn,
jugo de naranja, jugo de manzana, jugo de cebolla, solucin azucarada, miel
diluida, coca cola diluida, vino, vinagre, etc. Bsicamente, sin importar cul de las
tintas mencionadas se utilicen, al calentar la superficie donde se escribi el
mensaje invisible, el carbono reacciona apareciendo el mensaje en un tono caf.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 31 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Ms sofisticadas: aparecen tras una reaccin qumica, o tras ser expuestas a la luz
de cierta longitud de onda (IR, UV, ente otros). [URL9]

2.5.2. Tcnicas digitales ms utilizadas segn el tipo de documento

Existen numerosos mtodos y algoritmos utilizados para ocultar la informacin

S
dentro de diferentes tipos de archivos: [URL9]

A
En documentos

C
SI
El uso de esteganografa en los documentos puede funcionar con slo

S F
aadir un espacio en blanco y las fichas a los extremos de las lneas de un
documento. Este tipo de esteganografa es extremadamente eficaz, ya que

C S
el uso de los espacios en blanco y tabs no es visible para el ojo humano, al

TI IA
menos en la mayora de los editores de texto, y se producen de forma
C
natural en los documentos, por lo que en general es muy difcil que levante

A
M EN
sospechas.
I

En imgenes
TE C
M DE

El mtodo ms utilizado es el LSB, puesto que para un computador un


archivo de imagen es simplemente un archivo que muestra diferentes
colores e intensidades de luz en diferentes reas (pixeles). El formato de
Y A
A

imagen ms apropiado para ocultar informacin es el BMP color de 24 bit


C

Bitmap), debido a que es el de mayor proporcin (imagen no comprimida)


TE

y normalmente es de la ms alta calidad. Eventualmente se prefiere optar


O

por formatos BMP de 8 bits o bien otros tales como el GIF, por ser de
LI

menor tamao. Se debe tener en cuenta que el transporte de imgenes


IB

grandes por Internet puede despertar sospechas.


B

Cuando una imagen es de alta calidad y resolucin, es ms fcil y eficiente


ocultar y enmascarar la informacin dentro de ella.

Es importante notar que si se oculta informacin dentro de un archivo de


imagen y este es convertido a otro formato, lo ms probable es que la
informacin oculta dentro sea daada y, consecuentemente, resulte
irrecuperable.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 32 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

En audio

Cuando se oculta informacin dentro de archivos de audio, por lo general


la tcnica usada es low bit encoding (baja bit de codificacin), que es
similar a la LSB que suele emplearse en las imgenes. El problema con el
low bit encoding es que en general es perceptible para el odo humano, por

S
lo que es ms bien un mtodo arriesgado que alguien lo use si estn

A
tratando de ocultar informacin dentro de un archivo de audio.

C
SI
Spread Spectrum tambin sirve para ocultar informacin dentro de un
archivo de audio. Funciona mediante la adicin de ruidos al azar a la seal

S F
de que la informacin se oculta dentro de una compaa area y la

C S
propagacin en todo el espectro de frecuencias.

TI IA
Otro mtodo es Echo data hiding, que usa los ecos en archivos de sonido
C
A
con el fin de tratar de ocultar la informacin. Simplemente aadiendo extra
M EN
de sonido a un eco dentro de un archivo de audio, la informacin puede ser
I

ocultada. Lo que este mtodo consigue mejor que otros es que puede
TE C

mejorar realmente el sonido del audio dentro de un archivo de audio.


M DE

En vdeo
Y A

En vdeo, suele utilizarse el mtodo DCT (Discrete Cosine Transform).


A
C

DCT funciona cambiando ligeramente cada una de las imgenes en el


TE

vdeo, slo de manera que no sea perceptible por el ojo humano. Para ser
ms precisos acerca de cmo funciona DCT, DCT altera los valores de
O

ciertas partes de las imgenes, por lo general las redondea. Por ejemplo, si
LI

parte de una imagen tiene un valor de 6,667, lo aproxima hasta 7.


IB

Esteganografa en vdeo es similar a la aplicada en las imgenes, adems


B

de que la informacin est oculta en cada fotograma de vdeo. Cuando slo


una pequea cantidad de informacin que est oculta dentro del cdigo
fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor
informacin se oculte, ms perceptible ser.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 33 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

En archivos de cualquier tipo

Uno de los mtodos ms fciles de implementar es el de inyeccin o


agregado. Consiste esencialmente en agregar o adosar al final de un
archivo, de cualquier tipo, otro archivo que ser el contenedor del
"mensaje a ocultar", tambin de cualquier tipo. Esta metodologa es la ms

S
verstil, pues permite usar cualquier tipo de archivo como portador

A
(documentos, imgenes, audio, vdeos, ejecutables, etc) y adosar el

C
"paquete enviado", que es otro archivo, tambin de cualquier tipo.

SI
Esta es una tcnica que no se vale de las limitaciones humanas (vista y

S F
odo) para implementar la estrategia esteganogrfica, sino que se vale de la

C S
forma de funcionamiento de las aplicaciones software que utilizan el

TI IA
portador. No degradan el contenido del portador de ninguna forma, por
C
ejemplo, si es una imagen, permanecer intacta; ya que el "mensaje" se le

A
M EN
inyecta o adosa al final de la misma y la aplicacin usada para visualizarla
la mostrar normalmente hasta donde ella finalice. Esto es debido que todo
I
TE C

tipo de archivo, en su cabecera, entre otros, contiene ciertos bytes fijos (en
cantidad y ubicacin) usados exclusivamente para indicar el tamao del
M DE

archivo. La aplicacin que utilice un archivo, de cualquier tipo, siempre


lee su cabecera primero, adquiere ese valor como su tamao (en cantidad
Y A
A

de bytes) y seguidamente lee el resto del archivo hasta el final indicado por
C

dicho valor. De modo que si se coloca algo (mensaje) ms all del valor de
TE

ese parmetro, no ser ledo por la aplicacin normal, por tanto no


O

detectado, y el archivo portador funcionar normalmente.


LI

Si bien es la tcnica ms sencilla de implementar, y de uso muy difundido,


IB

tiene la gran desventaja que provoca crecimiento del portador, tanto como
B

el tamao de su mensaje, siendo por tanto una estrategia fcilmente


detectable. Un sencillo programa de estegoanlisis lo detecta por la sola
lectura de su cabecera y la comprobacin del tamao real de archivo
portador; incluso cualquier usuario desconfiado puede muchas veces
sospechar del portador por su tamao ocupado en disco en relacin a su
contenido. Otra desventaja, aunque muy relativa y eventual, es que el

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 34 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

crecimiento del portador podra ser limitante a la hora de trasferirlo por las
redes, particularmente por Internet.

Los programas o software que utilizan esta tcnica son llamados joiners,
bsicamente unen dos archivos, el portador y el de mensaje, manteniendo
el valor inicial del tamao en bytes indicado en la cabecera del primero.

S
A
Si no se requiere reunir requisitos de indetectabilidad es uno de los

C
mtodos preferidos, por su sencillez, flexibilidad y escasas limitaciones.

SI
Prcticamente cualquier tipo de portador es admitido, con o sin
compresin, incluso mdulos ejecutables. En algunos casos provoca

S F
corrupcin del portador, lo cual no es gran problema: practicada la tcnica

C S
e inyectado el mensaje se prueba el portador con su aplicacin

TI IA
correspondiente, si se ha degradado y/o no funciona bien, sencillamente
C
toma otro, del mismo u otro tipo y se repite la operacin.

A
M EN
Esta es una tcnica no utilizada si se pretende obtener caractersticas de
indetectabilidad.
I
TE C

2.5.3. Insercin en el bit menos significativo


M DE

Este es el mtodo moderno ms comn y popular usado para esteganografa,


Y A

tambin es uno de los llamados mtodos de sustitucin. Consiste en hacer uso del
A
C

bit menos significativo de los pixeles de una imagen y alterarlo. La misma tcnica
TE

puede aplicarse a vdeo y audio, aunque no es lo ms comn. Hecho as, la


distorsin de la imagen en general se mantiene al mnimo (la perceptibilidad es
O

prcticamente nula), mientras que el mensaje es esparcido a lo largo de sus


LI

pxeles. Esta tcnica funciona mejor cuando el archivo de imagen es grande, posee
IB

fuertes variaciones de color ("imagen ruidosa") y tambin aventaja cuanto mayor


B

sea la profundidad de color. Asimismo esta tcnica puede utilizarse eficazmente


en imgenes a escala de gris, pero no es apropiada para aquellas en color de 8 bit
paletizadas (misma estructura que las de escalas de gris, pero con paleta en color).
En general, los mejores resultados se obtienen en imgenes con formato de color
RGB (tres bytes, componentes de color, por pxel).

Ejemplo:

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 35 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

El valor (1 1 1 1 1 1 1 1) es un nmero binario de 8 bits. Al bit ubicado ms a la


derecha se le llama "bit menos significativo" (LSB) porque es el de menor peso,
alterndolo cambia en la menor medida posible el valor total del nmero
representado.

Un ejemplo de esteganografa: Ocultamiento de la letra "A". Si se tiene parte de

S
una imagen con pxeles con formato RGB (3 bytes), su representacin original

A
podra ser la siguiente (3 pxeles, 9 bytes):

C
SI
(1 1 0 1 1 0 1 0) (0 1 0 0 1 0 0 1) (0 1 0 0 0 0 1 1)

S F
(0 0 0 1 1 1 1 0) (0 1 0 1 1 0 1 1) (1 1 0 1 1 1 1 1)

C S
(0 0 0 0 1 1 1 0) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)

TI IA
El mensaje a cifrar es A cuya representacin ASCII es (1 0 0 1 0 1 1 1), entonces
C
A
los nuevos pxeles alterados seran:
M EN

(1 1 0 1 1 0 1 1) (0 1 0 0 1 0 0 0) (0 1 0 0 0 0 1 0)
I
TE C

(0 0 0 1 1 1 1 1) (0 1 0 1 1 0 1 0) (1 1 0 1 1 1 1 1)
M DE

(0 0 0 0 1 1 1 1) (0 1 0 0 0 1 1 1) (0 0 0 0 0 1 1 1)
Y A

Observar que se ha sustituido el bit del mensaje en cada uno de los bits menos
A
C

significativos de color de los 3 pxeles. Fueron necesarios 8 bytes para el cambio,


TE

uno por cada bit de la letra A, el noveno byte de color no se utiliz, pero es parte
del tercer pixel (su tercera componente de color).
O

El mtodo del LSB funciona mejor en los archivos de imgenes que tienen una
LI

alta resolucin y usan gran cantidad de colores. En caso de archivos de audio,


IB

favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta
B

tasa de bits.

Adems este mtodo no altera en absoluto el tamao del archivo portador o


cubierta (por eso es "una tcnica de sustitucin"). Posee la desventaja de que el
tamao del archivo portador debe ser mayor cuanto ms grande sea el mensaje a
embeber; se necesitan 8 bytes de imagen por cada byte de mensaje a ocultar; es
decir, la capacidad mxima de una imagen para almacenar un mensaje oculto es

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 36 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

de su 12,5%. Si se pretende emplear una mayor porcin de bits de la imagen (por


ejemplo, no slo el ltimo, sino los dos ltimos), puede comenzar a ser percibible
al ojo humano la alteracin general provocada. [URL9]

S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 37 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

CAPITULO III

S
A
Materiales y Mtodos

C
SI
S F
3.1. Enfoque de la Investigacin

C S
TI IA
La presente tesis ha sido desarrollada siguiendo un enfoque Cuantitativo pues
C
presenta caractersticas como: el problema de investigacin es concreto y

A
M EN
limitado, usa la recoleccin de datos para probar hiptesis, con base en la
medicin numrica y el anlisis estadstico, para establecer patrones de
I

comportamiento y probar teoras, etc. [5]


TE C
M DE

3.2. Tipo de Investigacin

El tipo de investigacin es Aplicada, pues se caracteriza porque busca la


Y A
A

aplicacin o utilizacin de los conocimientos que se adquieren. Toda


C

investigacin aplicada requiere de un marco terico.


TE

3.3. Diseo de Investigacin


O
LI

El Diseo de la Investigacin que se utilizar en este trabajo ser el Diseo de


IB

Preprueba-Posprueba. El diseo se encuentra representado por el siguiente


ecuacin: [5]
B

Dnde:

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 38 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

De donde, se Aplicara una comparacin entre O1 y O2 para poder validar la


Hiptesis.

3.4. Poblacin y Muestra

S
3.4.1. Poblacin

A
C
La Poblacin de la presente investigacin est conformada por todas las imgenes

SI
digitales en formato jpg (archivos jpg) sin importar su origen.

S F
3.4.2. Muestra

C S
Para determinar la muestra se utiliz la tcnica del muestreo aleatorio simple,

TI IA
usando la siguiente frmula:
C
A
M EN
( )
I
TE C
M DE

( )
Y A
A
C


TE

Como no se tiene informacin previa, es decir no se cuenta con el valor de la


O

proporcin esperada ( ) se tomar 0.5 que garantiza un tamao muestral ptimo:


LI

( )
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 39 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

3.5. Variables de Estudio

Las variables del estudio se muestran en el siguiente cuadro:

Tabla 1. Variables de Estudio

Variable

S
Propuesta algortmica basada en la criptografa y la

A
Independiente
esteganografa.

C
SI
Ocultamiento de fotografas (archivos jpg) dentro de
Dependiente

S F
otras.

C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 40 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

3.5.1. Operacionalizacin de las Variables

Tabla 2. Operalizacin de Variables

Variables Definicin Indicadores Instrumentos


Propuesta Variable Correctitud Pruebas en un
algortmica independiente. del algoritmo. computador.

S
basada en la Algoritmo que Eficiencia. Complejidad

A
criptografa y la ocultara un

C
esteganografa. archivo jpg en

SI
otro archivo jpg.

S F
Ocultamiento de Variable Porcentaje de Comparacin de la

C S
fotografas dependiente. ocultamiento. imagen portador antes

TI IA
(archivos jpg) C Incapacidad de y despus de
dentro de otras. poder visualizar ejecutado el

A
M EN
una fotografa algoritmo.
debido a que se Verificacin de la
I

encuentra oculta ocultacin en el


TE C

dentro de otra Sistema Operativo


M DE

fotografa. Tamao del Comparacin del


archivo tamao del portador
Y A

portador.
A

antes y despus de
C

ejecutado el
TE

algoritmo.
O

Integridad de Comparacin del


LI

la fotografa archivo extrado del


IB

ocultada. portador con el


B

archivo que se ocult


en el portador usando
el algoritmo md5.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 41 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

3.6. Instrumentos y Tcnicas

En la presente investigacin se utilizan los siguientes instrumentos y tcnicas que


permitan probar los objetivos planteados:

Pruebas en un computador. Se implementara el algoritmo en el lenguaje de

S
programacin Java, usando el entorno Netbenas, que tambin servir para

A
la aplicacin en Android el cual tambin se implementar; pero las

C
pruebas con la muestra se ejecutara en el computador.

SI
Comparacin de la imagen portador antes y despus de ejecutado el

S F
algoritmo.

C S
Verificacin de la ocultacin en el Sistema Operativo (Debian, Windows 7

TI IA
y Android). Se eliminara toda copia de los archivos de la muestra que se
C
A
ocultaron en el archivo portador y por medio de comandos del sistema se
M EN
verificara que efectivamente no hay rastro alguno de los archivos que
estn ocultas en la imagen portador adems de usar programas
I
TE C

visualizadores y editores de archivos jpg (Photoshop CS6, Gimp).


M DE

Comparacin del tamao del portador antes y despus de ejecutado el


algoritmo.
Y A
A

Comparacin del archivo extrado del portador con el archivo que se


TE

ocult en el portador usando el algoritmo md5.


O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 42 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

CAPITULO IV

S
A
Resultados

C
SI
S F
El objetivo principal en la presente investigacin es realizar una propuesta

C S
algortmica basada en la criptografa y en la esteganografa para ocultar

TI IA
fotografas. En esta seccin se presenta el algoritmo SteganosFC que se encarga
C
de la ocultacin del archivo jpg en el portador y el algoritmo DesSteganosFC que

A
M EN
se encargara de la operacin inversa.
I

4.1. Anlisis de los mtodos de esteganografa para archivos jpg.


TE C
M DE

Como se mencion en el Marco Terico, los mtodos ms utilizados son el LSB y


el de inyeccin o agregado. A continuacin se muestran sus ventajas y
desventajas:
Y A
A
C

Tabla 3. Ventajas y desventajas del mtodo LSB


TE

LSB
Ventajas No altera en absoluto el tamao del archivo portador
O

La distorsin de la imagen en general se mantiene al mnimo (la


LI

perceptibilidad es prcticamente nula)


IB

Desventajas El portador debe ser de alta resolucin, tiene que ser de formato
B

BMP por ser ms apropiado para el mtodo.


El archivo a ocultar tiene que ser lo ms pequeo posible con
respecto al portador de manera que pueda caber en los bits
menos significativos de todos los bits del archivo BMP. Se
necesitan 8 bytes de imagen por cada byte de mensaje a ocultar.
No se realiza ningn tipo de cifrado antes de ocultar el archivo.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 43 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Tabla 4. Ventajas y desventajas del mtodo de Inyeccin o agregado

Inyeccin o agregado
Ventajas No importa el tamao del portador, se pude emplear como
portador un archivo jpg.

S
No degradan el contenido del portador de ninguna forma.

A
Es la tcnica ms sencilla de implementar, y de uso muy

C
difundido.

SI
No hay restriccin con respecto al mensaje.

S F
Desventajas Provoca crecimiento del portador, tanto como el tamao de su

C S
mensaje lo cual puede generar sospechas.

TI IA
Es muy propenso a tcnicas de estegoanlisis.

C
No se realiza ningn tipo de cifrado antes de ocultar el archivo.

A
M EN

4.2. Diseo del Algoritmo


I
TE C

La propuesta algortmica consiste en lo siguiente:


M DE

Las entradas son 2 archivos jpg X e Y; donde X es el portador e Y es el


Y A

archivo jpg que se desea ocultar y una cadena de caracteres como


A
C

contrasea.
TE

Se abre el archivo X en modo lectura y escritura, y el archivo Y en modo


O

lectura.
LI

Se toma el tamao del archivo X antes de comenzar el proceso de


IB

ocultacin y se posiciona el cursor al final del archivo.


B

Mientras se va leyendo el archivo Y mediante un buffer de 1024 bytes, se


va encriptando el buffer con la contrasea dada usando una variante del
Cifrado de Vigenre y se va escribiendo en el archivo X.

Al terminar el proceso anterior se procede a escribir (siempre al final del


archivo X) el tamao del archivo X antes del proceso de ocultacin.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 44 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Se guarda una bandera de 8bits (un 1) al final del archivo.

Y por ltimo se cierran los archivos X e Y.

S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE

Figura 4. Modelado del algoritmo de ocultacin propuesto: SteganosFC


O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 45 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

S
A
C
SI
S F
C S
TI IA
C
A
Figura 5. Modelado del algoritmo de desocultacin propuesto: DesSteganosFC
M EN
I
TE C

Del diseo de nuestro algoritmo podemos observar las siguientes


ventajas y desventajas:
M DE

Tabla 5. Ventajas y desventajas de nuestra propuesta algortmica.


Y A

Propuesta Algoritmica
A

No importa el tamao del portador.


C

Ventajas
TE

Se emplea como portador un archivo jpg.


No degradan el contenido del portador de ninguna forma.
O

No hay restriccin con respecto al mensaje.


LI

Se realiza un cifrado de los datos antes de su ocultacin.


IB

Desventajas Provoca crecimiento del portador, tanto como el tamao de su


B

mensaje lo cual puede generar sospechas.


Usa un cifrado de clave simtrica que no es muy potente.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 46 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

4.3. Implementacin del algoritmo

El algoritmo presenta subproceso tomando la ideologa del paradigma Divide y


Vencers. A continuacin se presenta el pseudocdigo del algoritmo con sus
correspondientes subprocesos.

Algoritmo funcin de encriptacin

S
funcin fEncriptar(o,c)
//o y c enteros de 8bits

A
Si o+c+256>=256 entonces

C
Retornar o+c;

SI
Sino
Retornar o+c+256;

S F
C S
Algoritmo funcin de desencriptacin

TI IA
funcin fDesencriptar(e,c)
//e y c enteros de 8bits
C
Si e-c+256<0 Entonces

A
Retornar e-c+256;
M EN
Sino
Retornar e-c;
I
TE C
M DE

Algoritmo validador de fotografas que ocultan otra


funcin validador(descFoto)
//descFoto es el descriptor del archivo jpg
Y A

posicionar(descFoto,longitud(descFoto)-2);
A

Retornar leer(descFoto,2);
C
TE

Algoritmo de encriptacin de arreglo de bytes


O

funcin encriptarArreglo(original,contrasenia)
//original es el arreglo a encriptar
LI

//constrasenia es la contrasea que se usara para encriptar


IB

oe nuevo arreglo de n elementos;


j 1;
B

Para i 1 hasta n
oei fEncriptar(originali,cj);
Si j = longitud(c) 1 Entonces
j 1;
Sino
j j+1;
Retornar oe;

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 47 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Algoritmo de desencriptacin de arreglo de bytes


funcin desencriptarArreglo(encriptado,contrasenia)
//original es el arreglo a desencriptar
//constrasenia es la contrasea que se usara para desencriptar
od nuevo arreglo de n elementos;
Para i 1 hasta n
odi fDesencriptar(encriptadoi, cj);
Si j = longitud(c) Entonces

S
j 1;

A
Sino

C
j j+1;

SI
Retornar od;

S F
Algoritmo de ocultacin de fotografas

C S
funcin SteganosFC(portador,foto,contrasenia)

TI IA
//portador es el nombre del archivo jpg que se mostrara
//foto es el nombre del archivo jpg que se ocultara
C
//constrasenia es la contrasea que se usara para encriptar

A
b1 abrir(foto,"r");
M EN
b2 abrir(portador,"rw");
buffer nuevo arreglo de 1024 bytes;
I

encriptado nuevo arreglo de 1024 bytes;


TE C

leidos 0;
M DE

tamanio longitud(b2);
posicionar(b2,tamanio);
Repetir
Y A

leidos leer(b1,buffer);
A

encriptado encriptarArreglo(buffer,contrasenia);
C

Si leidos > 0 Entonces


TE

escribir(b2,encriptado,0,leidos);
Mientras(leidos=1024);
O

escribir(b2,tamanio);
escribir(b2,1);
LI

cerrar(b1);
IB

cerrar(b1);
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 48 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Algoritmo de desocultacin de fotografas


funcin DesSteganosFC(foto,contrasenia)
//foto es el nombre del archivo jpg del portador
//constrasenia es la contrasea que se usara para encriptar
R foto+".copia";
b1 abrir(foto,"r");
v validador(b1);
Si v=1 Entonces

S
b2 crear(r,"rw");

A
posicionar(b1,longitud(b1)-10);

C
leer b1.readLong();

SI
posicionar(b1,leer);
leer longitud(b1)-leer-10;

S F
buffer arreglo de 1024 bytes;
desencriptado arreglo de 1024 bytes;

C S
Repetir

TI IA
leidos leer(b1,buffer);
leer leer-leidos;
C
desencriptado

A
desencriptarArreglo(buffer,contrasenia);
M EN
Si leer0 Entonces
escribir(b2,desencriptado,0,leidos);
I

Sino
TE C

escribir(b2,desencriptado,0,leidos-10);
M DE

Mientras leer>0;
close(b2);
close(b1);
Y A
A
C

En el Anexo 2 se muestra los respectivos diagramas de flujos del algoritmo


TE

propuesto junto con sus subprocesos.


O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 49 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

4.4. Validacin del algoritmo

4.4.1. Complejidad

Antes de implementarlo se hall la complejidad del algoritmo empleando notacin


asinttica:

S
Tabla 6. Complejidad del algoritmo propuesto y sus subprocesos

A
Algoritmo Complejidad

C
SI
fEncriptar O(c)
fDesencriptar O(c)

S F
validador O(c)

C S
encriptarArreglo O(n)

TI IA
C desencriptarArreglo O(n)
SteganosFC O(n)

A
M EN
DesSteganosFC O(n)
I
TE C

4.4.2. Pruebas en computador


M DE

El algoritmo se implement en el lenguaje de programacin Java y se hizo la


prueba de este en el Sistema Operativo GNU/Linux Debian 6. Se seleccion la
Y A
A

muestra aleatoriamente y se hizo tantas copias del archivo portador como archivos
C

de muestra (385 archivos jpg).


TE

Se prob el ocultamiento y el desocultamiento de los archivos y se compar


O

usando el algoritmo md5 [URL10] (usando el comando md5sum en Debian) el


LI

archivo extrado con el algoritmo con el archivo original ocultado mostrando el


IB

mismo checksum [URL11]. Para esto se realiz un pequeo programa escrito en


B

Bash para que hiciera la prueba automticamente (vase Anexo 3). El resultado
fue que los archivos extrados del portador tenan en mismo checksum que las
originales lo que indica que son completamente iguales; esto se comprob en el
100% de las fotografas de muestra.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 50 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

S
A
C
SI
S F
C S
TI IA
Figura 6. Prueba de comparacin de los archivos originales con los extrados de los archivos ocultos de los
C
portadores

A
M EN
Despus se eliminaron los archivos originales para que usando comandos de
consola se verificara que el sistema no encuentra los archivos ocultos ya que estos
I
TE C

se encuentran dentro de los archivos portadores. En Debian (terminal) se us el


comando ls -v -a que muestra todos los archivos incluidos los ocultos y en
M DE

Windows (cmd) se usa DIR /AHS muestra solo los arhivos ocultos y de sistema.
Y A
A
C
TE
O
LI
IB
B

Figura 7. Listado de los archivos portadores en la terminal de Debian

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 51 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

S
A
C
SI
S F
C S
TI IA
Figura 8. Listado de los archivos portadores en el cmd de Windows 7
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 52 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

CAPITULO V

S
A
Discusin de resultados

C
SI
S F
Del anlisis de los mtodos de esteganografa para archivos jpg del punto

C S
4.1 se pudo proponer un algoritmo que pueda lidiar con las desventajas

TI IA
que se muestran en las tablas 3 y 4. El algoritmo propuesto sobre una
C
variante del mtodo de inyeccin con el que se supera el lmite de espacio

A
M EN
del mtodo LSB; como el mtodo de inyeccin es propenso a un
estegoanlisis profundo, el algoritmo propuesto encripta el contenido de
I
TE C

un archivo jpg antes de ser ocultado en el portador tal como se muestra en


M DE

la figura 4, dando ms dificultad de frente a un estegoanlisis.

Sobre el diseo del algoritmo propuesto, se obtuvo su complejidad O(n)


Y A

como muestra la tabla 5 donde n es el tamao en bytes del archivo jpg a


A
C

ocultar.
TE

Sobre la implementacin, el algoritmo propuesto se desarroll en el


O

lenguaje de programacin Java debido a que si se desea implementar para


LI

S.O. Android se usara el mismo cdigo, solo las pruebas se hizo en un


IB

ordenador de escritorio para validar el algoritmo.


B

Sobre la validacin del algoritmo, en la figura 6 se muestra el resultado de


la comparacin de los checksum (usando proceso en Bash del anexo 2) de
los archivos originales que se ocultaron con los extrados de los portadores
en los que se aplic el proceso de ocultacin dando como resultado que el
100% de las comparaciones fueron correctas (que tienen el mismo
checksum, esto es que son iguales). El algoritmo propuesto trabaja con los
archivos de forma binaria sin modificarlos, el md5 valid esto. Eliminando

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 53 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

los archivos originales, se verifico en el sistema que no existieran ni de


manera oculta; eso se muestra en las figuras 7 y 8.

S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 54 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

CAPITULO VI

S
Conclusiones,

A
C
SI
recomendaciones y trabajos

S F
C S
futuros
TI IA
C
A
M EN

Conclusiones
I
TE C

Del anlisis de los mtodos esteganogrficos, se mostr las ventajas y


M DE

desventajas de cada uno de ellos como se muestra en la tabla 3 y 4.


Del diseo del algoritmo basado en criptografa y la esteganografa para el
ocultamiento de fotografas se obtuvo las ventajas especificadas en la tabla
Y A
A

5.
C


TE

Se implement el algoritmo propuesto el cual hace que aumente el tamao


del portador por el proceso de ocultamiento; dicho aumento es igual al
O

tamao del archivo jpg a ocultar ms unos bytes que se usan como
LI

banderas en el algoritmo, desventaja mostrada en la tabla 5 y consecuencia


IB

de basarse en el mtodo de insercin.


Se valid el correcto funcionamiento del algoritmo como se muestra en los
B

resultados en la figura 6 donde se explica que los archivos resultantes de la


extraccin del portador es el mismo que el archivo que se ocult en un
100%; lo cual demuestra que es posible ocultar una fotografa dentro de
otra en y as lograr ms confidencialidad de nuestras fotografas y por lo
tanto lo hace vlido el algoritmo para su uso convencional.

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 55 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Recomendaciones

Se recomienda usar fotografas de alta calidad para los portadores para que
el exceso de tamao sea desapercibido.
Se recomienda usar contraseas difciles usando combinacin de
maysculas nmeros y smbolos como guiones, puntos, etc.

S
A
Trabajos futuros

SI
Se puede mejorar el mtodo de encriptacin usando algoritmos de
encriptacin ms complejos.

S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 56 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Referencias

S
A
C
SI
Referencias Bibliogrficas

S F
[1] Juan Luis Quijivix Mazariegos, Criptografa y seguridad de la informacin,

C S
discusiones sobre la seguridad, vulnerabilidad y privacidad en cualquier sistema

TI IA
de seguridad, 2001.
C
[2] Silvia Torres Maya, Esteganografa usando el mtodo de BPCS en los

A
M EN
dominios espacial y espectral, 2005.

[3] Jos A. Rodrguez Melquiades, lgebra universal para la Ciencia de la


I
TE C

Computacin: Aplicacin a la Criptografa, 2009.


M DE

[4] Telegraph and telephone consultative committee, Information technology


digital compression and coding of continuous-tone still images requirements and
Y A

guidelines, 1993.
A
C

[5] Roberto Hernndez Sampieri, Metodologa de la Investigacin, 4ta edicin,


TE

McGraw Hill, 2006.


O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 57 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Referencias Web

[URL1] Build Up Your Phones Defenses Against Hackers. Disponible en:

S
http://www.nytimes.com/2012/01/26/technology/personaltech/protecting-a-

A
C
cellphone-against-hackers.html?_r=0

SI
[URL2] Robadas 800 fotos ntimas de los mviles de alumnos de la Universidad

S F
de Deusto. Disponible en:
http://www.lavanguardia.com/sucesos/20121128/54355925361/roban-fotos-

C S
intimas-alumnos-universidad-de-deusto.html

TI IA
[URL3] Habran puesto en venta fotos ntimas de Sofa Vergara. Disponible en:
C
A
http://laindustria.pe/espectaculos/hollywood/habrian-puesto-en-venta-fotos-
M EN
intimas-de-sofia-vergara
I

[URL4] El hacker que le rob fotos privadas indemnizar a Scarlett Johansson.


TE C

Disponible en: http://laindustria.pe/espectaculos/hollywood/el-hacker-que-le-


M DE

robo-fotos-privadas-indemnizara-scarlett-johansson

[URL5] Correctitud. Disponible en: http://es.wikipedia.org/wiki/Correctitud


Y A
A
C

[URL6] Joint Photographic Experts Group. Disponible en:


TE

http://es.wikipedia.org/wiki/Joint_Photographic_Experts_Group

[URL7] Windows bitmap. Disponible en:


O

http://es.wikipedia.org/wiki/Windows_bitmap
LI

[URL8] Criptografa simtrica. Disponible en:


IB

http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica
B

[URL9] Esteganografa. Disponible en:


http://es.wikipedia.org/wiki/Esteganograf%C3%ADa

[URL10] MD5. Disponible en: http://es.wikipedia.org/wiki/MD5

[URL11] Suma de verificacin. Disponible en:


http://es.wikipedia.org/wiki/Suma_de_verificaci%C3%B3n

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 58 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

S
A
C
SI
S F
C S
TI IA ANEXOS
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 59 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

ANEXO 1

ISO/IEC 10918-1 : 1993(E)

Table B.1 Marker code assignments

S
A
C
SI
S F
C S
TI IA
C
A
M EN
I
TE C
M DE
Y A
A
C
TE
O
LI
IB
B

32 CCITT Rec. T.81 (1992 E)

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 60 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

ANEXO 2

Diagramas de flujo del Algoritmo propuesto y de sus subprocesos

fEncriptar(byte o, byte c)

S
A
V F
o+c+256>=25

C
6

SI
S F
Retornar o+c Retornar o+c+256

C S
TI IA
C
A
fDesencriptar(byte e, byte c)
M EN
I

V F
TE C

e-c+256<0
M DE

Retornar e-c
Y A

Retornar e-c+256
A
C
TE

validador(descFoto)
O
LI

posicionar(descFoto,longitud(descFoto) - 2)
IB
B

Retornar leer(descFoto,2)

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 61 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

encriptarArreglo(byte original[n],byte contrasenia[m])

oe nuevo arreglo de n elementos

i1

S
j1

A
C
oei fEncriptar(originali,cj)

SI
S F
V F
j = longitud(c) - 1

C S
TI IA j1 j j+1
C
A
M EN

F
I

i=n
TE C
M DE

Retornar oe
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 62 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

desencriptarArreglo(byte encriptado[n],byte contrasenia[m])

od nuevo arreglo de n elementos

i1

S
j1

A
C
odi fDesencriptar(encriptadoi,cj)

SI
S F
V F
j = longitud(c) - 1

C S
TI IA
C
j1 j j+1

A
M EN
I

F i=n
TE C
M DE

Retornar od
Y A
A
C
TE
O
LI
IB
B

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 63 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

SteganosFC(string portador, string foto, contrasenia[n])

b1 abrir(foto,"r")

b2 abrir(portador,"rw")

S
buffer nuevo arreglo de 1024 bytes

A
encriptado nuevo arreglo de 1024 bytes

C
SI
leidos 0

S F
tamanio longitude(b2);

C S
posicionar(b2,tamanio);

TI IA
C
A
leidos leer(b1,buffer)
M EN

encriptado encriptarArreglo(buffer,contrasenia)
I
TE C
M DE

F
leidos > 0
Y A

V
A
C

escribir(b2,encriptado,0,leidos)
TE
O

V
leidos=1024
LI
IB

F
B

escribir(b2,tamanio)

escribir(b2,1)

cerrar(b1)

cerrar(b1)

Fin

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 64 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

DesSteganosFC(String foto,byte contrasenia[n])

R foto+".copia"

b1 = abrir(foto,"r")

v validador(b1)

S
A
F

C
v=1

SI
V

S F
b2 crear(r,"rw")
posicionar(b1,longitud(b1)-10)

C S
TI IA
C leer b1.readLong()

A
posicionar(b1,leer)
M EN

leer longitud(b1)-leer-10
I
TE C

buffer arreglo de 1024 bytes


M DE

leidos leer(b1,buffer)
Y A
A

leer leer-leidos
C
TE

desencriptado desencriptarArreglo(buffer,contrasenia)
O

V F
leer0
LI
IB

escribir(b2,desencriptado,0,leidos) escribir(b2,desencriptado,0,leidos-10)
B

V
leer0

F
close(b2)

close(b1)

Fin

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 65 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/
Biblioteca Digital - Direccin de Sistemas de Informtica y Comunicacin - UNT

Propuesta Algortmica para el Ocultamiento de Fotografas usando Criptografa y


Esteganografa

Anexo 3

Cdigos en Bash utilizados para validar el algoritmo

s1.sh
#!/bin/bash

S
echo $1

A
C
pruebaMD5.sh

SI
#!/bin/bash

S F
f=0

C S
TI IA
for (( i=1; i<=385; i++ ))
C
do

A
M EN
c=$(md5sum $i.jpg.copia)
I

d=$('/media/DATOS/Tesis/jpg/portador/s1.sh' $c)
TE C

c=$(md5sum \/media\/DATOS\/Tesis\/jpg\/ocultar\/$i.jpg)
M DE

e=$('/media/DATOS/Tesis/jpg/portador/s1.sh' $c)
Y A

if [ $d == $e ]
A
C

then
TE

echo $i ok
O
LI

else
IB

echo $i fail
B

let "f=f+1"

fi

done

echo errores: $f

Bach.
Esta obra ha sido Charl Jhanson
publicada Lpez
bajo la licencia Egsquiza
Creative 66 2.5 Per.
Commons Reconocimiento-No Comercial-Compartir bajola misma licencia
Para ver una copia de dicha licencia, visite http://creativecommons.org/licences/by-nc-sa/2.5/pe/

Potrebbero piacerti anche