Title | Escenario 6 - Apuntes Seguridad - criptografia - apuntes - fundamentos |
---|---|
Course | Gestión de seguridad informática |
Institution | Universidad Cooperativa de Colombia |
Pages | 9 |
File Size | 529.6 KB |
File Type | |
Total Downloads | 17 |
Total Views | 151 |
Seguridad - criptografia - apuntes - fundamentos, en los temas de seguridad de la información...
Esteganograf´ıa
Contenido
1 Im´ agenes 2 Esteganograf´ıa
Wavelets
5 Estegoan´ alisis 6 Conclusiones
1. Im´agenes
1
Si a, b ∈ FX . Entonces aγb = {(x, c(x)) : c(x) = a(x)γb(x), x ∈ X}. Por ejemplo si a, b ∈ RX en donde X es el conjunto de los n´ umeros reales dotado de las operaciones (R, +, ·, ∧, ∨) , reemplazando γ por las operaciones binarias +, ·, ∧, ∨ se obtienen las operaciones binarias b´asicas
a + b := {(x, c(x)) : c(x) = a(x) + b(x)} a · b := {(x, c(x)) : c(x) = a(x) · b(x)} a ∧ b := {(x, c(x)) : c(x) = a(x) ∧ b(x)} a ∨ b := {(x, c(x)) : c(x) = a(x) ∨ b(x)}
(1)
a + b := a ∈ RX
Adem´as de las operaciones binarias entre im´ agenes, la operaci´on binaria γ induce sobre F el producto por escalar kγa con k ∈ F y a ∈ FX .
2. Esteganograf´ıa
Wavelets
2
wavelets, Joseph Fourier wavelet
wavelet
Wavelet
Haar.
Wavelet Wavelet
wavelet
wavelets, Fourier
Haar, Coiflet, Daubechie, wavelet k=0
ck φ(2x − k ).
Donde M es el n´ umero de coeficientes distintos de cero. El valor de los coeficientes, se determina por restricciones de ortogonalidad y normalizaci´on.
Wavelet
wavelets
wavelet j
F (j, k) = 2 2
X ∀i
f (i)φ(2−j i − k).
(2)
3
wavelet
F (i) =
XX ∀j
∀k
j
F (j, k)22 φ(2−j i − k).
(3)
Donde i, j y k son enteros.
como,
wavelet wavelet
(h)
(ν) (d) cIj = cIj+1 + cDj+1 + cDj+1 + cDj+1.
(4)
El siguiente paso consiste en descomponer cIj+1 y as´ı sucesivamente.
wavelet
4
wavelets
wavelet .
wavelet
Wavelet
wavelet
5
1. Usando DWT, descomponga el recipiente A en las 4 subbandas LL, LH, HL y HH. 2. Aplique SVD a cada subbanda de la imagen Ak = Uak Σak V akT , k = 1, 2, 3, 4, en donde k denota las bandas LL,HL,LH,HH. λki i = 1, 2 . . . , n son los valores singulares de Σka . 3. Aplique SVD a la marca de agua: W = UW ΣW VWT , donde λwi , i = 1, . . . , n son los valores singulares de ΣW . 4. Modifique los valores singulares de la imagen recipiente en cada subbanda usando los valores singulares de k W . λ∗k i = λi + αk λwi , i = 1, . . . , n y k =, 2, 3, 4. 5. Obtenga los coeficientes de los 4 conjuntos DWT modificados. A∗k = U ak Σa∗k V akT , k = 1, 2, 3, 4. 6. Aplique la transformada inversa DWT usando los 4 conjuntos de coeficientes modificados, para producir la imagen marcada. Extracci´ on de la marca de agua DWT-SVD 1. Use la descomposici´on DWT para descomponer la imagen marcada A∗ en 4 subbandas, LL, LH, HL, HH. T 2. Aplique SVD a cada subbanda de la imagen A∗k = UakΣ∗k a Va , k = 1, 2, 3, 4. k = (λ∗k − λk 3. Extraiga los valores singulares de cada subbanda λwi i i )/αk , i = 1, 2, . . . , n, k = 1, 2, 3, 4. T 4. Construya las 4 marcas de agua usando los vectores singulares W k = UW ΣW VW .
6
5. Estegoan´alisis
3. Escalamiento√Si B es una versi´on escalada de A repitiendo cada fila L1 veces. Por cada valor singular λ 6= 0 de A, B tiene L1 λ. Si C es una versi´ on escalada√por columnas de A, repitiendo cada columna de A, L2 veces entonces por cada valor λ 6= 0 de A, C tiene L2 λ. 1. Si D se obtiene de A repitiendo L1 filas y L2 columnas de A entonces por cada valor singular de A distinto √ de cero D tiene el valor L1 L2 λ.
wavelets singulares.
Referencias [1] S. Cimato and C.N. Yang, Visual Cryptography and Secrete Image Sharing, CRC Press, 2012. [2] A. Uhl and A. Pommer, Image And Video Encryption From Digital Rights Management To Secured Personal Communication, Springer, 2005.
7
´ T ECNICA ´ INFORMACION
8...