Ocultamiento reversible de datos en el dominio cifrado de...
Transcript of Ocultamiento reversible de datos en el dominio cifrado de...
-
REVISTA (2018) 5–04, 21-26. ISSN 2395-8510
Contenido disponible en http://www.iteshu.edu.mx/conamti/
CONAMTI 2018 Mecatrónica-Energías Renovables-Sistemas Computacionales-Innovación Agrícola
Ocultamiento reversible de datos en el dominio cifrado de imágenes
digitales
García-Olivares D.1,*, Cedillo-Hernández M.1,*
1 Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica, Unidad Culhuacán, Sección de Estudios de Posgrado e
Investigación, Ciudad de México, * [email protected], [email protected]
A R T ÍCULO
Aceptado 16 Julio 2018
Palabras clave:
Ocultamiento reversible de
datos
Desplazamiento de histograma
Mezcla caótica
Cifrado de imágenes
Procesamiento de imágenes
digitales
RESUMEN
En este artículo se propone una técnica de ocultamiento de datos reversible basada en la modificación del
histograma de una imagen digital en el dominio cifrado. El algoritmo propuesto está compuesto de dos etapas
para ocultar datos de manera reversible y dos etapas de cifrado de imágenes digitales. Las etapas de ocultamiento
de datos consisten en un método de desplazamiento del histograma así como una técnica de permutación de los
bines del histograma, ambas para la inserción de bits respectivamente. Por otro lado los procesos de cifrado se
basan en mezclas caóticas así como cifrado de bloque principalmente. El algoritmo propuesto presenta tres
entidades, propietario del contenido, ocultador de datos y receptor. El propietario del contenido genera una
imagen cifrada con mezcla caótica que posteriormente llega a manos del ocultador de datos, quien se encarga en
una primera instancia de ocultar datos mediante el desplazamiento del histograma, generando una imagen cifrada
con datos ocultos, misma que se deberá cifrar en un segundo nivel de seguridad por medio de cifrado de bloque.
Finalmente, un algoritmo de resumen criptográfico se aplica al criptograma generado, obteniendo su resumen
criptográfico que a su vez se inserta en el mismo criptograma mediante la permutación del histograma, con el fin
de asegurar integridad de datos en el receptor. La extracción y/o recuperación de la imagen original dependerá de
la o las llaves que el receptor posea, se presentarán tres posibles casos: a) Extraer únicamente los datos
insertados, b) Descifrar la imagen preservando los datos ocultos en ella, o c) Extraer los datos ocultos y recuperar
la imagen original. Los resultados obtenidos muestran que, la imperceptibilidad, integridad y reversibilidad están
garantizadas.
1. INTRODUCCIÓN
El ocultamiento reversible de datos (ORD) tiene la capacidad de insertar
bits adicionales en un medio digital de manera imperceptible al sistema
visual humano, garantizando la extracción de los bits insertados así como
la recuperación de la señal portadora durante el proceso de reversibilidad.
Adicional al ORD, existen otros métodos interesantes que también pueden
brindar protección al contenido digital, por ejemplo, criptografía,
esteganografía, marca de agua, etc. [1]. La esteganografía y la marca de
agua son consideradas técnicas de ocultamiento de datos, es decir, se
utilizan para ocultar información secreta en el medio digital. Sin embargo,
existe una diferencia sutil entre la esteganografía y la marca de agua, es
decir, la esteganografía oculta la existencia misma de información secreta.
Si se revela la existencia de información secreta, la esteganografía falla
[2], [3], [4]. Por su parte, el propósito de la técnica de marca de agua es
hacer que la eliminación o manipulación de la señal de marca de agua sea
difícil de remover [5]. Por otro lado, la criptografía no oculta información
en el medio digital, sino que cifra la información de tal manera que pase
desapercibida para un pirata informático y que solo un receptor autorizado
pueda extraer dicha información con la clave adecuada [6]. ORD es una
técnica con la cual es posible insertar información secreta en una señal
portadora [7]. La entidad receptora autorizada podrá extraer los bits
adicionales y recuperar el medio digital. El ocultamiento reversible de
datos, consta de tres principales entidades, El propietario del contenido:
Se encarga de cifrar la imagen digital, haciendo uso de una llave de
cifrado, Ocultador de datos: Para incrementar la seguridad, ésta entidad
utiliza una llave secreta para insertar bits adicionales en la imagen cifrada.
Receptor: Existen tres posibles casos que dependen de las llaves que dicha
entidad posea: a) Extraer los bits adicionales, b) Obtener la imagen digital
con bits adicionales, o c) Extraer los bits insertados y recuperar libre de
distorsiones a la imagen [8], [9].
Algunos de los escenarios en los que ésta técnica ha despertado el interés
de la investigación intensiva son la medicina, el ámbito legal, el ámbito
militar, etcétera, donde ni la más mínima distorsión es tolerable a la hora
de insertar o extraer datos.
mailto:[email protected]
-
REVISTA (2018) 5–04, 21-26. ISSN 2395-8510 22
Muchos algoritmos de ORD han sido propuestos y desarrollados en
diversos dominios, tales como, el dominio de la compresión, el dominio
sin compresión, el dominio cifrado, además existen algoritmos ORD
robustos, así como aquellos que se enfocan en la mejora del contraste de
la imagen aprovechando la nueva distribución del histograma de dicha
imagen [10]. Sin embargo, a pesar de la reversibilidad garantizada por la
mayoría estos algoritmos, la información que se transmite en el canal de
comunicación, resulta ser susceptible a que usuarios atacantes tengan
acceso a dicha información, dado que viaja en texto plano. El
ocultamiento reversible de datos en el dominio del cifrado resuelve la
problemática de transmitir información en forma clara, además existen
dos tipos de ORD en el dominio del cifrado: 1) Reserva de espacio
vacante antes del cifrado y 2) Reserva del espacio vacante después del
cifrado [11]. Dentro de las diversas técnicas expresadas en la literatura
enfocada al ocultamiento reversible de datos en dominio sin compresión,
el desplazamiento del histograma, permite insertar información en una
imagen digital mediante la reserva de un espacio vacante entre los bines
de dicho histograma [12]. En este artículo se ha planteado un algoritmo
que es capaz de insertar información mediante el desplazamiento del
histograma, en una imagen cifrada con mezclas caóticas que,
posteriormente es cifrada nuevamente, utilizando un algoritmo de cifrado
por bloques generando una imagen cifrada-con bits ocultos, de la que se
obtiene un resumen criptográfico utilizando SHA-1, que será insertado en
el criptograma generado modificando su histograma. Cuando la imagen
cifrada-con bits ocultos pasa al escenario del receptor, lo primero que se
debe hacer es comprobar la integridad de la información recibida,
extrayendo el resumen criptográfico insertado previamente, por medio del
inverso de la modificación del histograma, el resumen criptográfico
extraído es comparado con el resumen criptográfico obtenido cuando el
receptor aplica SHA-1 a la imagen cifrada. Si los resúmenes
criptográficos obtenidos son diferentes, la integridad de la imagen cifrada
ha sido alterada y por ende no habrá forma de recuperar la información,
por otro lado, si dichos resúmenes son iguales, el receptor descifrará la
imagen y a partir de aquí tendrá tres posibilidades: a) solamente obtener la
información insertada, b) descifrar la imagen con bits insertados, o c)
obtener la información insertada y recuperar totalmente la imagen digital.
El resto del contenido de este trabajo está organizado como sigue. En la
sección 2 se describe el método propuesto, las técnicas de ocultamiento y
de cifrado implementadas, así como los diferentes experimentos
realizados junto con la descripción del hardware utilizado. Los resultados
obtenidos y comportamientos observados corresponden a la sección 3.
Las conclusiones y reconocimientos se expresan en la sección 4.
Finalmente, éste artículo concluye en la sección 5.
2. MATERIALES Y MÉTODOS
Las pruebas realizadas durante el desarrollo de este algoritmo de
Ocultamiento Reversible de Datos, fueron posibles en un equipo portátil
con las especificaciones mostradas en la Tabla 1.
Tabla 1. Especificaciones de hardware y software
Software Hardware
Matlab © R2016a Lap top Dell © Inspiron 5559
Matlab © R2015a Procesador : Intel © Corei7
Memoria RAM : 8Gb Memoria HDD : 750Gb
Sistema operativo : Windows 10
A. Algoritmo de inserción
El diagrama de bloques del sistema propuesto, para la inserción de datos y cifrado de la información se muestra en la Figura 1. En dicho diagrama se
observan dos principales actores, el primero es el propietario del
contenido, y el ocultador de datos. El algoritmo de cifrado e inserción se describe a continuación:
Figura 1 Diagrama de bloques para la inserción y cifrado de la
información en la imagen original. Escenario del propietario del contenido
y ocultador de datos.
Paso 1. El propietario del contenido, cifra la imagen original usando dos
llaves de cifrado, 𝑃 𝑦 𝑘, que hacen posible la mezcla caótica [13].
𝑤𝑑 = 𝑤𝑖 = 𝐴𝑁𝑖 (𝑘)𝑤0, 𝑖 = 1,2, … , 𝑃 − 1 (1)
Este procedimiento hace un mapeo 𝐴𝑁(𝑘) con 𝐿𝑁 → 𝐿𝑁, donde 𝐿𝑁 es un conjunto de índices bidimensionales de rango [1, N], los cuales se
calculan como se muestra en ecuación 1. Siendo 𝑤𝑖 la i-ésima imagen desordenada, de la imagen original 𝑤0. P es una de las llaves necesarias para definir el número de iteraciones para mezclar los pixeles de 𝑤0 y el mapeo 𝐴𝑁
𝑖 (𝑘) está dado por la siguiente ecuación:
𝐴𝑁(𝑘) = 𝐿𝑁 → 𝐿𝑁 , (𝑋𝑛+1𝑌𝑛+1
) = 𝑀𝑘 (𝑋𝑛𝑌𝑛
) (𝑚𝑜𝑑 𝑁) (2)
Donde:
𝑀𝑘 = (1 1𝑘 𝑘 + 1
) (3)
𝑁 = 𝑡𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑤0
Paso 2. Utilizando los componentes cifrados, el ocultador de datos
inserta los bits adicionales mediante el desplazamiento de los bines del
histograma de la imagen cifrada. El desplazamiento del histograma [14] es una técnica de ocultamiento
reversible de datos donde es requerida una llave pública de tipo entero a
(que en conjunto con b, sirven como datos de control), que permite insertar información en la imagen de enteada mediante el desplazamiento
de un par de bines que se encuentran en el rango [0, 255]. Dentro de las
principales características de esta técnica se encuentra que no requiere de un costo computacional alto y permite insertar una cantidad considerable
de información, manteniendo la distorsión al mínimo.
Para lograr la inserción de datos mediante el desplazamiento del histograma, es necesario:
Generar el histograma correspondiente a la imagen de entrada
Hallar el punto máximo a dentro del histograma (el valor de la intensidad con mayor frecuencia)
Hallar el punto mínimo b más cercano al punto máximo a.
Realizar el desplazamiento de los bines, mediante las siguientes reglas:
-
23 REVISTA (2018) 5–04, 21-26. ISSN 2395-8510
Si el entero b está a la izquierda del punto máximo a, el desplazamiento se
realiza en una posición hacia la izquierda. En cambio, si el entero b está a la derecha del punto a, el desplazamiento de los bines se realiza en una
unidad hacia la derecha (4). Para un entero dado a, la información m es
insertada dentro de la imagen mezclada 𝑤𝑖, obteniendo así, la imagen con información embebida 𝑤𝑚.
𝑤𝑚 = {
𝑤𝑗,𝑘𝑖 − 1, 𝑠𝑖 𝑤𝑗,𝑘
𝑖 < 𝑎
𝑤𝑗,𝑘𝑖 − 𝑚, 𝑠𝑖 𝑤𝑗,𝑘
𝑖 = 𝑎
𝑤𝑗,𝑘𝑖 , 𝑠𝑖 𝑤𝑗,𝑘
𝑖 > 𝑎
(4)
Donde j, k es la representación espacial del pixel en la imagen 𝑤𝑖 y 𝑚 ∈{0, 1}. Este procedimiento modifica el valor de cada pixel al menos una unidad. Por lo tanto el PSNR de la imagen marcada respecto a la original
es al menos 49.64dB, lo que nos indica que la calidad visual de 𝑤𝑚 está garantizada. En la Figura 2 (retomada de [9]) se muestra un ejemplo ideal
para la inserción de datos mediante dicha técnica, donde se observa el
histograma de la imagen de entrada (a), el histograma corrido (b) y el histograma con información insertada (c).
Paso 3. El ocultador de datos debe garantizar la imperceptibilidad de la
información que será posteriormente, transmitida al usuario receptor. Por ende, es necesario aplicar nuevamente un algoritmo de cifrado, en este
caso los algoritmos de cifrado utilizados fueron, AES (Advanced
Encryption Standard) [15] que es un algoritmo simétrico de cifrado/descifrado por bloques, esto quiere decir que la etapa de cifrado
convierte la información de entrada en datos ilegibles (criptograma), dicho
criptograma puede ser convertido a su versión legible (texto plano) en la etapa de descifrado.
Igualmente, SIT por sus siglas en inglés “Secure Internet of Things”
[16], es un algoritmo de cifrado por bloques simétrico que ocupa una llave
de 64 bits, que se basa en algunas funciones matemáticas y rondas de cifrado, esto quiere decir que, mientras más rondas de cifrado existan la
seguridad de la información será mayor, sin embargo el costo
computacional también aumenta.
Paso 4. Garantizar al receptor, que la información obtenida está íntegra
mediante un resumen criptográfico. Al aplicar una suma de validación s
como lo es SHA-1 [17], es posible detectar cualquier cambio en la imagen cifrada o criptograma.
Paso 5. El resumen criptográfico que se obtenga Después de aplicar SHA-
1, es insertado a la imagen cifrada mediante la modificación del histograma [18].
La inserción de bits adicionales mediante la modificación del histograma,
requiere de una llave privada (pk) y una llave pública, que puede ser un número real que determina el área donde se insertará información, es decir
la parte entera de la llave pública (inicio), indica el punto del histograma,
donde comienza la modificación de los bines para la inserción, mientras que la parte decimal (salto), multiplicada por diez define la distancia
mínima que deben tener las parejas de bines en el histograma.
Debe considerarse que, para que no haya alguna colisión durante la ejecución de ésta técnica, el valor de salto no debe ser mayor a 0.9. Para
insertar bits mediante la modificación del histograma se debe:
a) Calcular el histograma de la imagen a procesar b) Inicio y salto se calculan con respecto a la llave pública c) La primer pareja de bines (a, b) se escoge de acuerdo a inicio y
salto. Si los valores correspondientes del histograma, hist(a) y
hist(b) son iguales, ese par de bines se ignora y se continúa con
la siguiente pareja.
d) Para cada pareja (a, b) y cada bit del mensaje a insertar 𝑠 respectivamente, las siguientes reglas son aplicadas:
𝑠 = 0 → ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) 𝑠 = 1 → ℎ𝑖𝑠(𝑎) > ℎ𝑖𝑠𝑡(𝑏)
e) La siguiente pareja de bines es seleccionada de acuerdo a
inicio y salto para la inserción del siguiente bit de s. Los pasos
c-d son realizados hasta que los bits de s hayan sido insertados en la imagen
f) La llave privada 𝑝𝑘, necesaria para la restauración de la imagen original, es generada durante el proceso de inserción,
mediante las siguientes condiciones:
ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) → 𝑝𝑘 = 0 ℎ𝑖𝑠𝑡(𝑎) > ℎ𝑖𝑠𝑡(𝑏) → 𝑝𝑘 = 1
Cuando el recorrido del histograma alcanza el punto máximo de
intensidades de la imagen, es decir 255, entonces el algoritmo comienza desde el inicio del histograma y se detendrá hasta que vuelva a encontrar
los valores inicio y salto.
B. Extracción y recuperación
En la Figura 3, se observa el diagrama de bloques del proceso de
extracción y recuperación de la información (el escenario de la entidad receptora). El algoritmo de extracción y recuperación se describe como
sigue:
Paso 1 Comparar los resúmenes obtenidos al extraer s, y al aplicar SHA-1 a la imagen cifrada obtenida. La modificación inversa del histograma es
descrita a continuación:
a. Calcular el histograma de la imagen cifrada b. Inicio y salto se calculan con respecto a la llave pública c. La primer pareja de bines (a, b) se escoge de acuerdo a inicio y
salto. Si los valores correspondientes del histograma, hist(a) y hist(b) son iguales, ese par de bines se ignora y se continúa con
la siguiente pareja.
d. A cada pareja (a, b) le corresponde un bit s del resumen criptográfico, de acuerdo a las siguientes reglas:
ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) → 𝑠 = 0 ℎ𝑖𝑠𝑡(𝑎) > ℎ𝑖𝑠𝑡(𝑏) → 𝑠 = 1
e. La siguiente pareja de bines (a, b) del histograma se escoge de acuerdo a inicio y salto, los pasos s y d se repiten hasta que el
último bit de s ha sido extraído. f. Para cada pareja (a, b) y para cada bit de la llave privada pk,
las siguientes reglas son consideradas:
𝑝𝑘 = 0 → ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) 𝑝𝑘 = 1 → ℎ𝑖𝑠𝑡(𝑎) > ℎ𝑖𝑠𝑡(𝑏)
Si dichos resúmenes criptográficos son idénticos, el receptor procede a
extraer y/o recuperar la imagen original, dicho procedimiento dependerá de las llaves que el receptor posea es decir, se presentan los siguientes tres
posibles casos:
Caso 1. Si la entidad receptora solamente posee 𝑃 y 𝑘, se aplica la mezcla caótica inversa. Tomando en cuenta a ecuación 3, se observa que su inverso es como se muestra en ecuación 5.
𝑀𝑘−1 = (
𝑘 + 1 −1−𝑘 1
) (5)
La imagen visible 𝑤𝑟𝑒𝑐𝑚 puede ser obtenida aplicando un mapeo inverso
dado por:
𝑤𝑟𝑒𝑐𝑚 = 𝐵𝑁
𝑖 (𝑘)𝑤𝑖, 𝑖 = 1,2, … , 𝑃 − 1 (6)
Donde:
𝐵𝑁(𝑘) = 𝐿𝑛 → 𝐿𝑛, (𝑋𝑛+1𝑌𝑛+1
) = 𝑀𝑘−1 (𝑋𝑛
𝑌𝑛) (𝑚𝑜𝑑 𝑁) (7)
(a) (b) (c)
Figura 2 Inserción de datos por medio del desplazamiento del
histograma. (a) histograma de imagen de entrada, (b) histograma con
bines corridos hacia la izquierda, (c) histograma con información
insertado
-
REVISTA (2018) 5–04, 21-26. ISSN 2395-8510 24
Caso 2. Extraer los bits adicionales, a partir de la llave pública de tipo
entero que solamente le permitirá aplicar el desplazamiento inverso del histograma, de lo que obtendrá la información insertada en texto plano.
La reversibilidad del desplazamiento del histograma es posible mediante
las siguientes condiciones:
Si 𝑤𝑖,𝑗𝑚 < 𝑎 − 1, se afirma que no hay información insertada en
ese pixel y el valor original es 𝑤𝑖,𝑗𝑚 + 1
Si 𝑤𝑖,𝑗𝑚 ∈ {𝑎, 𝑎 − 1}, se intuye que el pixel ha sido utilizado
para insertar información y su valor original es a, y el bit
insertado es 𝑚 = 𝑎 − 𝑤𝑖,𝑗𝑚
Si 𝑤𝑖,𝑗𝑚 > 𝑎, el pixel se mantiene sin cambios y su valor
original es 𝑤𝑖,𝑗𝑚.
Por otro lado, la restauración de la imagen y la extracción del mensaje son
posibles si y sólo si el usuario receptor cuenta con las llaves necesarias
para dichos procesos, es decir, P, k, y el entero a. Si es así, el receptor puede extraer primeramente el mensaje embebido y enseguida aplicar la
mezcla caótica inversa, o viceversa. De lo anterior se afirma que el
proceso de reversibilidad es independiente.
3. RESULTADOS Y DISCUSIÓN
A. Inserción y ocultamiento reversible
En comparación con un algoritmo de cifrado como AES o SIT, la mezcla
caótica no modifica en ninguna manera al histograma de la imagen de
entrada ni requiere de un costo computación tan alto, permitiendo que el
algoritmo de inserción sea más fácil y que la recuperación de la
información esté garantizada. Observe la Figura 4.
Medir la calidad de la imagen marcada se obtiene calculando la Relación
Señal a Ruido Pico PSNR (por sus siglas en inglés “Peak Signal to Noise
Ratio”) como se muestra en la ecuación 8. Así como la capacidad de
inserción de cada imagen mediante la ecuación 10.
𝑃𝑆𝑁𝑅 = 10. 𝑙𝑜𝑔10 (2552
𝑀𝑆𝐸) (8)
Donde: |
𝑀𝑆𝐸 = (1
𝑀𝑥𝑁) . ∑ ∑ [𝐼(𝑖, 𝑗) − 𝐼′(𝑖, 𝑗)]2𝑀𝑗=1
𝑁𝑖=1
(9)
𝑀 = 𝑙𝑎𝑟𝑔𝑜 𝑑𝑒 𝑙𝑎 𝑖𝑚𝑎𝑔𝑒𝑛 𝑁 = 𝑎𝑛𝑐ℎ𝑜 𝑑𝑒 𝑙𝑎 𝑖𝑚𝑎𝑔𝑒𝑛 𝐼 = 𝑖𝑚𝑎𝑔𝑒𝑛 𝑜𝑟𝑖𝑔𝑖𝑛𝑎𝑙 𝐼′ = 𝑖𝑚𝑎𝑔𝑒𝑛 𝑝𝑟𝑜𝑐𝑒𝑠𝑎𝑑𝑎 𝑖, 𝑗 = 𝑝𝑜𝑠𝑖𝑐𝑖ó𝑛 𝑑𝑒𝑙 𝑝𝑖𝑥𝑒𝑙 𝑞𝑢𝑒 𝑠𝑒 𝑐𝑜𝑚𝑝𝑎𝑟𝑎
𝐶𝑎𝑝𝑎𝑐𝑖𝑑𝑎𝑑 = (𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑖𝑛𝑠𝑒𝑟𝑡𝑎𝑑𝑜𝑠
𝑁ú𝑚𝑒𝑟𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑝𝑖𝑥𝑒𝑙𝑒𝑠 𝑒𝑛 𝑙𝑎 𝑖𝑚𝑎𝑔𝑒𝑛 𝑑𝑖𝑔𝑖𝑡𝑎𝑙) (10)
En la Tabla 2, se observan los diversos resultados arrojados durante la
experimentación con algunas imágenes. Nótese que la calidad y la
capacidad de bits dependerán de la naturaleza de la imagen, es decir,
cantidad de sombras, texturas, zonas suavizadas, etc.
Tabla 2. PSNR de imágenes con información oculta
I PSNR
(dB)
Capacidad
(bpp)
Dimensiones
LENA 49.49 0.02 512x512
BABOON 52.02 0.01 512x512
AIRPLANE 49.46 0.03 512x512 BOATS 49.25 0.02 512x512
BÁRBARA 49.41 0.01 512x512
CAMERA MAN 57.19 0.03 256x256 ANGIOGRAMA 63.12 0.03 512x512
SATELITAL 55.59 0.02 512x512
EDIFICIO 49.64 0.05 3264x4928 FOOTBALL 51.67 0.02 256x320
En la Tabla 3 se muestran los resultados obtenidos de SHA-1 en el
escenario de la entidad receptora; se observa que la tasa de bits erróneos
es 0, dado que los resúmenes criptográficos obtenidos de las respectivas
imágenes no presentaron alteraciones, por lo tanto la recuperación de la
información insertada y/o imagen digital fue exitosa.
Tabla 3. Resultados obtenidos al comparar resúmenes criptográficos.
I Tasa de bits erróneos
BER (Bit Error Rate)
LENA 0
BABOON 0 AIRPLANE 0
BOATS 0
BÁRBARA 0 CAMERA MAN 0
ANGIOGRAMA 0
SATELITAL 0
FOOTBALL 0
La comparación de dichos resúmenes se lleva a cabo mediante la
estimación de la tasa de bits erróneos (“bit error rate”) que es una
comparación entre dos conjuntos de datos de tipo binario, a, b, que busca
si existe algún elemento diferente en ambos conjuntos.
Figura 4 El propietario del contenido se encarga de cifrar, aplicando
mezclas caóticas, a la imagen original. Los histogramas comparados
muestran que no hay ningún cambio en la distribución de las
intensidades después de cifrar la imagen.
Figura 3 Diagrama de bloques para la extracción y recuperación de la
información insertada y la imagen original respectivamente. Escenario
de la entidad receptora.
-
25 REVISTA (2018) 5–04, 21-26. ISSN 2395-8510
En la Figura 5, se observa una comparación entre los histogramas de una
imagen original y una con el histograma modificado; los cambios en el
histograma marcado no darían la impresión de que el mismo ha sido
modificado, por lo que la imperceptibilidad se garantiza también en ésta
técnica de ocultamiento.
B. Extracción y recuperación
Como se ha mencionado previamente, el proceso de extracción y
recuperación dependerá totalmente de la o las llaves que el receptor tenga.
Por lo tanto si la información llega a manos de un usuario no autorizado,
éste no podrá tener ningún acercamiento a la información embebida ni la
imagen original.
En la Figura 6 se observa que el usuario receptor, utilizó una llave
diferente a la del ocultador de datos; claramente se observa que la
recuperación de la imagen fracasó. Por otro lado, en la Figura 7 se aprecia
claramente la recuperación exitosa por un usuario autorizado.
La mezcla caótica tiene un funcionamiento similar dado que, para extraer
la información original, son necesarias las dos llaves con las que dicha
información fue oculta, es decir P y k. En la Figura 8, se observa una
recuperación fallida de la imagen mezclada, pues el número de iteraciones
del receptor no coincidió con las iteraciones que el ocultador de datos
aplicó.
Mientras que el usuario receptor autorizado, tendrá acceso a la imagen
legible, tal como se muestra en la Figura 9.
Se debe considerar que, para la extracción exitosa de la imagen mezclada
es necesario que P y k sean las mismas que el propietario de contenido
utiliza, si alguna de estas es diferente, la recuperación fracasará.
4. CONCLUSIONES
En este trabajo se ha propuesto un algoritmo de ocultamiento de datos
reversible aplicado en el dominio cifrado de imágenes digitales. Su
funcionamiento está basado esencialmente en la modificación del
histograma, mezclas caóticas y algoritmos de cifrado por bloques. De
acuerdo a la llave que posea el receptor, se pueden llevar a cabo tareas
específicas de recuperación de información que permiten tener dos niveles
de seguridad en cuanto a cifrado de imagen refiere, y un nivel de
seguridad en cuanto a la reversibilidad de datos concierne. Por lo tanto, la
imperceptibilidad, integridad y reversibilidad están garantizadas,
permitiendo que la técnica de ocultamiento desarrollada tenga diversas
aplicaciones en el ámbito de la seguridad de la información. Como trabajo
futuro se continuará explorando incrementar la capacidad del método así
como agregar robustez ante procesamientos de señal avanzado tales como
compresión de imagen, filtrado, entre otros.
RECONOCIMIENTOS
AL INSTITUTO POLITÉCNICO NACIONAL, IPN Y AL CONSEJO
NACIONAL DE CIENCIA Y TECNOLOGÍA, CONACYT POR EL APOYO
BRINDADO DURANTE LA REALIZACIÓN DE ESTE PROYECTO.
Figura 5 Comparación entre el histograma de una imagen original y
un histograma con información oculta.
Figura 6 Prueba de cifrado y descifrado, utilizando SIT. La imagen de
entrada (izquierda), la imagen cifrada (centro) y la imagen no
recuperada (derecha).
Figura 7 Prueba de cifrado y descifrado, utilizando SIT. La imagen de
entrada (izquierda), la imagen cifrada (centro) y la imagen recuperada
(derecha).
Figura 9 Imagen original (izquierda), imagen mezclada (centro),
recuperación exitosa de la imagen (derecha).
Figura 8 Imagen original (izquierda), imagen con mezcla caótica
(centro), recuperación fallida (derecha).
-
REVISTA (2018) 5–04, 21-26. ISSN 2395-8510 26
REFERENCIAS
[1] Asifullah K., Ayesha S., Summuyya M., Sana Ambreen M. (2014) ‘A
recent survey of reversible watermarking techniques’. Information
Sciences. 279, 251-272.
[2] R. Chamlawi, A. Khan, A. Idris, (2007), Wavelet based image
authentication and recovery, J. Comput. Sci. Technol. 22 , 795–804.
[3] R. Chamlawi, A. Khan, I. Usman, (2010), Authentication and recovery of
images using multiple watermarks, Comput. Electr. Eng., 36, 578–584.
[4] C. Chang, C. Lin, (2006) , Reversible steganography for VQ-compressed
Images using side matching and relocation, IEEE Trans. Inform. Forensics
Secur, 4 493–501.
[5] C. Fei, D. Kundur, R.H. Kwong, (2006), Analysis and design of secure
watermark-based authentication systems, IEEE Trans. Inf. Forensics
Secure, 1, 43–55.
[6] Yun Q., (2005) Reversible Data Hiding. N/E. N/E, 1-12.
[7] Zhicheng Ni, Yun-Qing S., Nirwan A., Wei Su, (2006), ‘Reversible Data
Hiding’, IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR
VIDEO TECHNOLOGY, 3, 1-9.
[8] Xiaochun C., Ling Du. (2016) ‘High Capacity Reversible Data Hiding in
Encrypted Images by Patch-Level Sparse Representation’. IEEE
TRANSACTIONS ON CYBERNETICS. 5, 1132-1141.
[9] Y.-Q. Shi. (2016) ‘Reversible Data Hiding: Advances in the Past Two
Decades’. IEEE Access. 10, 1-28.
[10] Chih-Wei S., Yu-Chi C., Wien H., (2015), ‘Encrypted image-based
reversible data hiding with public key cryptography from difference
expansion’, Signal Processing: Image Communication, 39, 226–233.
[11] Xiaochun C., Ling Du, Xingxing W., Dan Meng, Xiaojie G., (2016),
‘High Capacity Reversible Data Hiding in Encrypted Images by Patch-
Level Sparse Representation’, IEEE TRANSACTIONS ON
CYBERNETICS, 46, 1132–1143.
[12] Nimse M., Mahajan P., (2015), ‘A Reserving Room Approach for
Reversible Data Hiding Before Encryption on Encrypted Images’,
International Journal of Advance Foundation and Research in Computer
(IJAFRC), 2, 2348 - 4853.
[13] R. Reyes, C. Cruz, M. Nakano, H. Pérez, (2010), Digital Video
Watermarking in DWT Domain Using Chaotic Mixtures, IEEE LATIN
AMERICA TRANSACTIONS, 3, 1–7.
[14] Lincy R., Arathy C., Haran V., (2014), Histogram Shifting Based
Reversible Data Hiding, International Journal of Engineering Trends and
Technology (IJETT), 10, 482–485.
[15] National Institute of Standards and Technology (NIST), (2001),
ADVANCED ENCRYPTION STANDARD (AES), Federal Information
Processing Standards Publications (FIPS PUBS), 197, 1-51.
[16] Muhammad U., Irfan A., Imran A., Shujaat K., Usman Ali S., (2017), SIT:
A Lightweight Encryption Algorithm for Secure Internet of Things,
International Journal of Advanced Computer Science and Applications
(IJACSA), 1, 5–10.
[17] Marc S., Elie B., Pierre K., Ange A., Yarik M., (2017), The first collision
for full SHA-1, Springer-Verlag, N/E, 1–23.
[18] E. Chrysochos, V. Fotopoulos, A. N. Skodras, M. Xenos, (2007),
Reversible Image Watermarking Based on Histogram Modification, 11th
Panhellenic Conference on Informatics with international participation
(PCI), B, 93–104.