El proceso de ocultar datos secretos dentro de una señal huésped se conoce como esteganografía; sus parámetros de diseño son la imperceptibilidad,la capacidad de ocultamiento y la calidad de los datos recuperados. En el caso de imágenes, uno de los métodos existentes basado en la modificación de los píxeles de la imagen huésped es el denominado Block Pixel Hiding Method (BPHM), el cual presenta una buena imperceptibilidad y alta capacidad de ocultamiento, pero no garantiza la calidad de la imagen secreta recuperada. Este artículo propone un método que mejora los resultados de BPHM basado en la selección de banda y un algoritmo de búsqueda global denominado Improved Pixel Hiding Method (IPHM). De acuerdo a las simulaciones realizadas, los resultados obtenidos con IPHM son mejores a los obtenidos con BPHM y son similares a uno de los métodos más populares en esteganografía de imágenes conocido como Quantization Index Modulation (QIM).
1 INTRODUCCIÓN
Transmitir información de manera segura a través de cualquier canal siempre ha sido una necesidad en las comunicaciones. En muchos casos, cuando se utilizan canales públicos, un intruso puede interceptar la información transmitida, accediendo a contenidos sensibles o manipulando la información. Una alternativa a este problema es el ocultamiento de datos (data hiding), con el propósito de ocultar información sensible o secreta (esteganografía) o incrustar una marca para protección de derechos de autor (watermarking) [1]. Aunque la esteganografía es una técnica antigua, la esteganografía digital ha tenido un gran auge con aplicaciones en nuevos escenarios como medios digitales, redes de computadores y servicios de telecomunicaciones [2]. Independiente del método esteganográfico utilizado, se deben garantizar tres condiciones, en su orden: alta imperceptibilidad vista como la no generación de sospecha de la existencia del mensaje secreto oculto, adecuada capacidad de ocultamiento que permita incrustar la información secreta, y alta calidad de la información recuperada en términos desimilitud con la información secreta original. En el caso de watermarking, la imperceptibilidad no es la condición principal y toma su lugar la robustez, vista como la resistencia a ataques pasivos que pretenden eliminar o deteriorar la marca incrustada para evitar que el autor puede demostrar que es el dueño de la información protegida [3]. En ambos casos, esteganografía y watermarking, señales multimedia como audio, texto, vídeo o imagen pueden actuar como huéspedes de la información secreta [3],[4]. Cuando este procedimiento se realiza con imágenes, la información secreta se inserta dentro de la imagen huésped, obteniendo como resultado una nueva imagen conocida como imagen stego [5].
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Bomba eléctrica DC modificada como un actuador inteligente
Artículo:
Una antena MIMO compacta de doble banda alimentada por CPW para aplicaciones de interior
Artículo:
Diseño de una capa de ilusión complementaria minimizada con posición arbitraria
Artículo:
Análisis comparativo del rendimiento de dos matrices circulares impresas para aplicaciones de localización de vehículos basadas en la energía
Artículo:
Registro de imágenes parcialmente enfocadas para la reconstrucción 2D y 3D de muestras de gran tamaño
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones