Vol. 6 Núm. 16 (2007): Revista GTI
Artículos

ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES

Gabriel Alejandro Gómez
Pontifica Universidad Javeriana
Biografía
Juliana Valdés Jácome
Pontifica Universidad Javeriana
Biografía

Publicado 2010-12-13

Cómo citar

Gómez, G. A., & Valdés Jácome, J. (2010). ESTEGANOGRAFÍA EN DISPOSITIVOS MÓVILES. Revista GTI, 6(16), 31–40. Recuperado a partir de https://revistas.uis.edu.co/index.php/revistagti/article/view/1251

Resumen

RESUMEN

El artículo presenta una síntesis de la investigación titulada Esteganográfia en dispositivos móviles. Para el desarrollo de ésta se revisaron temas generales como manipulación de imágenes, técnicas esteganográficas y algoritmos esteganográficos; orientado al ocultamiento de información al interior de imágenes en formato real RGB (Red, Green, Blue). De igual manera, se realizo un análisis que permitiera utilizar las propiedades innatas de movilidad, portabilidad y recursos multimedia de los dispositivos móviles para incorporarlos a un modelo de aseguramiento de información basado en esteganográfia. Como resultado de la investigación se obtuvo un modelo esteganográfico de transmisión de datos capaz de enviar y recibir información oculta al interior de una fotografía capturada con el dispositivo móvil. La capa lógica (agrupación de módulos que sintetizan el modelo esteganográfico propuesto) es la encargada de realizar el proceso de forma transparente para el usuario sirviendo de intermediaria entre el usuario y los recursos ofrecidos por el dispositivo móvil. Al interior del núcleo de procesamiento se cuenta con dos algoritmos esteganográficos que atacan el objetivo de ocultamiento de manera secuencial o aleatoria. Si bien, los dos algoritmos operan de forma diferente, el proceso de inserción se basa en la misma operación: Inserción en el BIT menos significativo. Debido al carácter estándar del modelo propuesto este es portable a cualquier tipo de dispositivo móvil que cumpla los requisitos solicitados.

PALABRAS CLAVES: EsteganográfiA, Dispositivos Móviles, Ocultamiento de información, Modelo esteganográfico, Seguridad informatica

 

 

 ABSTRACT

 The article presents a synthesis of the research investigation entitled Steganography on mobile devices. General topics such as image manipulation, Steganographic techniques and Steganography algorithms; oriented to the concealment of information inside images in RGB format (Red, Green, Blue) were researched. An analysis of the innate properties of mobility, portability and multimedia resources found on mobile devices led to the proposal of an information assurance model based on Steganography. The proposed Steganographic model for data transmission is capable of sending and receiving hidden data inside a photograph captured by the mobile device. The logical layer (grouping of modules that summarize the Steganographic model proposed) is responsible for carrying out the process in a transparent manner serving as an intermediary between the user and the resources offered by the mobile device. Inside the processing core are two Steganographic algorithms that attack the problem of concealing the information either sequentially or randomly inside the photograph. Even thought both algorithms work in a different way, the insertion process is based on the same operation: less significant BIT insertion. The proposed model is usable in any mobile device that meets the requirements thanks to its generic design.

KEYWORDS: Steganography Mobile devices Data hiding Information security Steganographic model

Descargas

Los datos de descargas todavía no están disponibles.

Referencias

  1. Kessler, Gary C. An Overview of Steganography for esteganográfico (el algoritmo) el cual recorre de forma t h e c o m p u t e r F o r e n s i c s E x a m i n e r. secuencial los bits del flujo pero de forma aleatoria los http://www.fbi.gov/hq/lab/fsc/backissu/july2004/rese píxeles de la fotografía. El proceso de IBMS utilizado es arch/2004_03_research01.htm [En línea]. Forensic el mismo descrito para el algoritmo simple pero con una Science Communications. Julio de 2004. [Consulta: 17 única diferencia. La siguiente posición a utilizarse en el de febrero de 2007]. ocultamiento no es seleccionada de forma secuencial,
  2. Kessler, Gary C. Steganography: Hiding Data Within por el contrario, es obtenida utilizando el generador de Data. coordenadas aleatorio (Figura 11). Dicho procedimiento http://www.garykessler.net/library/steganography. es iterado tantas veces como bits tenga el flujo de bits. html [En línea]. Data-Hiding. Septiembre de 2001. [Consulta: 20 de mayo de 2007]. Figura 11. Algoritmo esteganográfico seguro.
  3. [ 3 ] B l i n n , J a m e s F. W h a t I s a P í xe l ? . http://doi.ieeecomputersociety.org/10.1109/MCG.200 5.119 [En línea]. IEEE Computer Society. Septiembre/Octubre 2005. [Consulta: 20 de mayo de 2007].
  4. Johnson D. Transformada Discreta de Fourier (DFT). http://cnx.org/content/m12844/1.1/ [En línea]. Junio de 2005. [Consulta: 20 de mayo de 2007].
  5. Fusión de imágenes mediante Transformada Wavelet Diatica. http://cpdsi-fich.wikidot.com/local-- files/tpsaplicacion/2006_Fortonani-Fusion.pdf [En línea]. Captura y procesamiento digital de señales e imágenes. [Consulta: 20 de mayo de 2007].
  6. Guillermo . A few thoughts about steganography.