Esteganografía Basada en imagenes, Uso de la criptografía de clave dinámica

Descripción

Mapa Mental sobre Esteganografía Basada en imagenes, Uso de la criptografía de clave dinámica, creado por jose gonzalez el 10/08/2017.
jose  gonzalez
Mapa Mental por jose gonzalez, actualizado hace más de 1 año
jose  gonzalez
Creado por jose gonzalez hace más de 7 años
79
0

Resumen del Recurso

Esteganografía Basada en imagenes, Uso de la criptografía de clave dinámica
  1. Existen dos tipos de métodos para transmisión segura de imagenes.
    1. Es llamado como la criptografía - Esteganografia de imagen
      1. como funciona?
        1. mediante el cambio de parámetros de la imagen embebiendo (datos), en la esteganografia la imagen tecnica se oculta tras la imagen principal (IP)
          1. (IP) Esta imagen se le llama portador y es quien tiene embebido los datos
            1. La imagen secreta que se transforma con la ayuda de (IP) se denomina Imagen de datos
        2. Es llamado estanografia técnica
          1. Como funciona?
            1. Es un metodo que reemplaza el bit menos significativo (LSB) en donde si hablamos de dominio esteganografico, la data de la imagen puede ser embebida en el coeficiente de la imagen que se transforma
            2. Ventaja
              1. Las amenazas de stegano analisis se reducen de manera significativa
                1. Cuales Amenazas?
                  1. Ataque visual
                    1. Una stego-imagen puede monitorear este método
                      1. como funciona?
                        1. En este metodo la data de la imagen es contenida por un bit plano. Cambios desiguales en el bit plano son representados por la presencia de datos
                        2. Como evitarlo?
                          1. Puede evitarse con el uso de computadoras o a simple vista
                          2. Desventaja
                            1. Es rudimentaria y en base a los avances en la esteganografia se torna mas compleja esta técnica
                          3. Ataque estadístico
                            1. Como funciona?
                              1. Este tipo de ataques se basa en la comparación de la frecuencia de distribución de colores de un fichero potencialmente esteganografiado dado en parametros estadisticos.
                              2. Este tipo de ataque se basa en el mismo concepto que el criptoanálisis diferencial.
                                1. Desventaja
                                  1. Tecnica extremadamente lenta
                      2. Pero que procesos seguir para el uso de la esteganografía?
                        1. METODOLOGÍA
                          1. IMPLEMENTACIÓN
                            1. RESULTADOS
                              1. Luego de la implementación se divide en los siguientes resultados
                                1. Stego Imagen (SI)
                                  1. Imagen recibida (RI)
                                    1. Imagen recuperada mediante cambio del valor de la clave
                                      1. Para tener en cuenta: Los valores de PSNR (Relación señal a Ruido Pico) de las imagenes en color dadas fueron.
                                      2. Que se hizo?
                                        1. Manipulación e aplicación del vector clave del algoritmo dado
                                          1. Cabe recordar que se ejecuto por el programa MATLAB
                                      3. CONCLUSIONES
                                        1. El bit menos significativo (LSB) es un nuevo metodo el cual es usado por ocultar a lo largo de la imagen con el mètodo cryptografico
                                          1. Se utiliza para ocultar los bits mas significativos (MSB) de cada píxel de la imagen en los bits menos significativos (LSB) de cada pixel de la imagen portadora
                                          2. Cada bloque es cifrado usando la segunda llave con caracteres de un tamaño de 8 bits
                                            1. Asi que realizan un analisis sobre las stego imagenes, solo obtendrá texto cifrado
                                            2. En la tecnica esteganográfica (LSB) los 4 ultimos bits significativos de cada pixel de la imagen contenedora es reemplazado por los 4 bits más significativos de cada pixel en la imagen secreta
                                          Mostrar resumen completo Ocultar resumen completo

                                          Similar

                                          Glosario de Términos Educativos
                                          maya velasquez
                                          Fechas Importantes Constitucion
                                          milagrosalopez
                                          First Certificate - Use of English Parte 3
                                          Diego Santos
                                          Vocabulario unidad 13
                                          Laura Maestro
                                          RAMAS DE LA MEDICINA
                                          angelik.laverde9
                                          Ropa de invierno en ingles.
                                          Danna Catalia Salamanca
                                          Vocabulario First - B2
                                          fvera84
                                          MAPA SINOPTICO
                                          pozeliza
                                          mapa conceptual
                                          giovanny toro
                                          La Capilla De Los Resurrectos.
                                          Karen Guerrero