Escenario 6 - Apuntes Seguridad - criptografia - apuntes - fundamentos PDF

Title Escenario 6 - Apuntes Seguridad - criptografia - apuntes - fundamentos
Course Gestión de seguridad informática
Institution Universidad Cooperativa de Colombia
Pages 9
File Size 529.6 KB
File Type PDF
Total Downloads 17
Total Views 151

Summary

Seguridad - criptografia - apuntes - fundamentos, en los temas de seguridad de la información...


Description

Esteganograf´ıa

Contenido

1 Im´ agenes 2 Esteganograf´ıa

Wavelets

5 Estegoan´ alisis 6 Conclusiones

1. Im´agenes

1

Si a, b ∈ FX . Entonces aγb = {(x, c(x)) : c(x) = a(x)γb(x), x ∈ X}. Por ejemplo si a, b ∈ RX en donde X es el conjunto de los n´ umeros reales dotado de las operaciones (R, +, ·, ∧, ∨) , reemplazando γ por las operaciones binarias +, ·, ∧, ∨ se obtienen las operaciones binarias b´asicas

a + b := {(x, c(x)) : c(x) = a(x) + b(x)} a · b := {(x, c(x)) : c(x) = a(x) · b(x)} a ∧ b := {(x, c(x)) : c(x) = a(x) ∧ b(x)} a ∨ b := {(x, c(x)) : c(x) = a(x) ∨ b(x)}

(1)

a + b := a ∈ RX

Adem´as de las operaciones binarias entre im´ agenes, la operaci´on binaria γ induce sobre F el producto por escalar kγa con k ∈ F y a ∈ FX .

2. Esteganograf´ıa

Wavelets

2

wavelets, Joseph Fourier wavelet

wavelet

Wavelet

Haar.

Wavelet Wavelet

wavelet

wavelets, Fourier

Haar, Coiflet, Daubechie, wavelet k=0

ck φ(2x − k ).

Donde M es el n´ umero de coeficientes distintos de cero. El valor de los coeficientes, se determina por restricciones de ortogonalidad y normalizaci´on.

Wavelet

wavelets

wavelet j

F (j, k) = 2 2

X ∀i

f (i)φ(2−j i − k).

(2)

3

wavelet

F (i) =

XX ∀j

∀k

j

F (j, k)22 φ(2−j i − k).

(3)

Donde i, j y k son enteros.

como,

wavelet wavelet

(h)

(ν) (d) cIj = cIj+1 + cDj+1 + cDj+1 + cDj+1.

(4)

El siguiente paso consiste en descomponer cIj+1 y as´ı sucesivamente.

wavelet

4

wavelets

wavelet .

wavelet

Wavelet

wavelet

5

1. Usando DWT, descomponga el recipiente A en las 4 subbandas LL, LH, HL y HH. 2. Aplique SVD a cada subbanda de la imagen Ak = Uak Σak V akT , k = 1, 2, 3, 4, en donde k denota las bandas LL,HL,LH,HH. λki i = 1, 2 . . . , n son los valores singulares de Σka . 3. Aplique SVD a la marca de agua: W = UW ΣW VWT , donde λwi , i = 1, . . . , n son los valores singulares de ΣW . 4. Modifique los valores singulares de la imagen recipiente en cada subbanda usando los valores singulares de k W . λ∗k i = λi + αk λwi , i = 1, . . . , n y k =, 2, 3, 4. 5. Obtenga los coeficientes de los 4 conjuntos DWT modificados. A∗k = U ak Σa∗k V akT , k = 1, 2, 3, 4. 6. Aplique la transformada inversa DWT usando los 4 conjuntos de coeficientes modificados, para producir la imagen marcada. Extracci´ on de la marca de agua DWT-SVD 1. Use la descomposici´on DWT para descomponer la imagen marcada A∗ en 4 subbandas, LL, LH, HL, HH. T 2. Aplique SVD a cada subbanda de la imagen A∗k = UakΣ∗k a Va , k = 1, 2, 3, 4. k = (λ∗k − λk 3. Extraiga los valores singulares de cada subbanda λwi i i )/αk , i = 1, 2, . . . , n, k = 1, 2, 3, 4. T 4. Construya las 4 marcas de agua usando los vectores singulares W k = UW ΣW VW .

6

5. Estegoan´alisis

3. Escalamiento√Si B es una versi´on escalada de A repitiendo cada fila L1 veces. Por cada valor singular λ 6= 0 de A, B tiene L1 λ. Si C es una versi´ on escalada√por columnas de A, repitiendo cada columna de A, L2 veces entonces por cada valor λ 6= 0 de A, C tiene L2 λ. 1. Si D se obtiene de A repitiendo L1 filas y L2 columnas de A entonces por cada valor singular de A distinto √ de cero D tiene el valor L1 L2 λ.

wavelets singulares.

Referencias [1] S. Cimato and C.N. Yang, Visual Cryptography and Secrete Image Sharing, CRC Press, 2012. [2] A. Uhl and A. Pommer, Image And Video Encryption From Digital Rights Management To Secured Personal Communication, Springer, 2005.

7

´ T ECNICA ´ INFORMACION

8...


Similar Free PDFs