El proceso de ocultar datos secretos dentro de una señal huésped se conoce como esteganografía; sus parámetros de diseño son la imperceptibilidad,la capacidad de ocultamiento y la calidad de los datos recuperados. En el caso de imágenes, uno de los métodos existentes basado en la modificación de los píxeles de la imagen huésped es el denominado Block Pixel Hiding Method (BPHM), el cual presenta una buena imperceptibilidad y alta capacidad de ocultamiento, pero no garantiza la calidad de la imagen secreta recuperada. Este artículo propone un método que mejora los resultados de BPHM basado en la selección de banda y un algoritmo de búsqueda global denominado Improved Pixel Hiding Method (IPHM). De acuerdo a las simulaciones realizadas, los resultados obtenidos con IPHM son mejores a los obtenidos con BPHM y son similares a uno de los métodos más populares en esteganografía de imágenes conocido como Quantization Index Modulation (QIM).
1 INTRODUCCIÓN
Transmitir información de manera segura a través de cualquier canal siempre ha sido una necesidad en las comunicaciones. En muchos casos, cuando se utilizan canales públicos, un intruso puede interceptar la información transmitida, accediendo a contenidos sensibles o manipulando la información. Una alternativa a este problema es el ocultamiento de datos (data hiding), con el propósito de ocultar información sensible o secreta (esteganografía) o incrustar una marca para protección de derechos de autor (watermarking) [1]. Aunque la esteganografía es una técnica antigua, la esteganografía digital ha tenido un gran auge con aplicaciones en nuevos escenarios como medios digitales, redes de computadores y servicios de telecomunicaciones [2]. Independiente del método esteganográfico utilizado, se deben garantizar tres condiciones, en su orden: alta imperceptibilidad vista como la no generación de sospecha de la existencia del mensaje secreto oculto, adecuada capacidad de ocultamiento que permita incrustar la información secreta, y alta calidad de la información recuperada en términos desimilitud con la información secreta original. En el caso de watermarking, la imperceptibilidad no es la condición principal y toma su lugar la robustez, vista como la resistencia a ataques pasivos que pretenden eliminar o deteriorar la marca incrustada para evitar que el autor puede demostrar que es el dueño de la información protegida [3]. En ambos casos, esteganografía y watermarking, señales multimedia como audio, texto, vídeo o imagen pueden actuar como huéspedes de la información secreta [3],[4]. Cuando este procedimiento se realiza con imágenes, la información secreta se inserta dentro de la imagen huésped, obteniendo como resultado una nueva imagen conocida como imagen stego [5].
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un filtro de guía de ondas de dos polos sintonizable en frecuencia que funciona por debajo de la frecuencia de corte
Artículo:
Una guía de ondas truncada alimentada por una micropunta como elemento radiante para radares anticolisión de alto rendimiento para automóviles
Artículo:
Método de selección de radares basado en un filtro de información mejorado en la red de radares LPI
Artículo:
Diseño de una antena impresa compacta de doble banda para el funcionamiento de LTE en aplicaciones de dispositivos portátiles
Artículo:
Una antena ágil de frecuencia de entrada y salida múltiple para aplicaciones GPSL1/Wi-Fi/WLAN2400/LTE
Libro:
Metodología del marco lógico para la planificación, el seguimiento y la evaluación de proyectos y programas
Presentación:
Estudio de movimientos y tiempos
Artículo:
Estudio sobre la evaluación de la sostenibilidad de los productos innovadores
Tesis:
Materiales y prácticas de construcción sostenible