En este trabajo se implementó esteganografía en las fotografías capturadas por un vehículo aéreo no tripulado (dron), con la finalidad de agregar un identificador que indique desde que dispositivo fueron tomadas, y funcione para la reclamación de origen. En el sistema se aplicó una nueva técnica que modifica el bit menos significativo (LSB) usando un modelo matemático que se utiliza para generar dos órbitas caóticas, una de las cuales se usa para seleccionar el canal RGB (Rojo, Verde o Azul), donde se cambió el LSB y la otra se implementó para calcular de forma aleatoria la posición del subpixel que se modificará en el canal seleccionado; además se realizó una comparación entre el bit que se desea ocultar y el LSB del pixel de la imagen, para verificar si no es necesario modificarlo, lo cual altera menos la imagen original. Se realizaron pruebas del algoritmo en un Ar.drone 2.0, pero se puede aplicar para ocultar de forma imperceptible todo tipo de información, en: radiografías, videos, archivos, documentos oficiales, o cualquier otro tipo de contendor.
Introducción
En la actualidad, los drones han adquirido gran importancia, ya que permiten llegar a zonas de difícil acceso de manera remota. Por ello, la Secretaría de Comunicaciones y Transportes de México ha indicado que sólo deben emplearse en horario diurno en zonas no clasificadas como prohibidas, restringidas o peligrosas (SCT, 2015). Los drones son una excelente herramienta utilizada en materia de seguridad en diferentes tipos de transporte (Reshma, Ramesh, & Kumar, 2015). Sin embargo, los drones poseen vulnerabilidades, como las encontradas en un análisis de seguridad donde se determinó que un atacante puede tener acceso a ellos y obtener información debido al manejo de comandos de control, telemetría, datos y video a través de Redes Locales Inalámbricas (WLAN) sin ningún tipo de encriptación (Samland, Fruth, Hildebrandt, & Dittman, 2012). Así, es necesario implementar medidas de seguridad, con la criptografía enfocada en el cifrado de datos para no ser interpretados, o con la esteganografía especializada en la ocultación de datos (Morocho-Checa, Zambrano- Miranda, Carvajal-Rodríguez, & Lopez-Fonseca, 2015). Existen sistemas que aprovechan las tecnologías de la información para aplicar la esteganografía en los sistemas informáticos (Morocho-Checa, Zambrano-Miranda, Carvajal-Rodríguez, & Lopez-Fonseca, 2015; Rodríguez-Mendoza, 2016). Además, los mensajes secretos pueden incrustarse dentro de diferentes contenedores multimedia, explotando sus propiedades intrínsecas, como los espacios en los documentos de texto, los píxeles en las imágenes y los fotogramas en los vídeos (Méndez-Naranjo, 2015; Morocho-Checa, Zambrano-Miranda, Carvajal-Rodríguez, & Lopez-Fonseca, 2015; Rodríguez-Mendoza, 2016). La esteganografía se aplicó para ocultar un mensaje dentro de una imagen, donde los píxeles se modifican según el bit menos significativo (LSB) colocado a lo largo de los bordes de la imagen (Ratnakirti, Anirban, & Suvamoy, 2013).
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Resolución del problema de balanceo de mallas curriculares mediante algoritmo de luciérnagas
Artículo:
Una antena dipolo impresa de doble banda para aplicaciones de estaciones base 2G/3G/4G
Artículo:
Una antena de bocina TEM compacta con forma de Vivaldi y carga parcialmente dieléctrica para comunicaciones UWB
Artículo:
Clasificación de objetivos en precesión espacial basada en perfiles de alcance de alta resolución del radar
Artículo:
Sobre la distribución bivariante Nakagami-Lognormal y sus propiedades de correlación