Propuesta de mejora de un algoritmo criptográfico con la combinación de la esteganografía en imágenes

##plugins.themes.bootstrap3.article.main##

Pablo Martí Méndez Naranjo
Andrés Santiago Cisneros Barahona
Henry Mauricio Villa Yánez

Keywords

Criptografía, Esteganografía, 2 New Advanced Encryption Standard (2NAES), Advanced Encryption Standard (AES), Least Significant Bit (LSB), criptoanálisis

Resumen

El presente trabajo de investigación integra dos campos relacionados con la seguridad: criptografía y esteganografía con el objetivo de incrementar la seguridad de la información, la primera cifra el mensaje y la segunda oculta el mensaje tras un medio multimedia. Se compararon los indicadores considerados en las variables y se aplicó la estadística descriptiva e inferencial para la demostración de la hipótesis. El algoritmo criptográfico seleccionado como base fue el AES, de acuerdo al estudio realizado en base a los parámetros de comparación y para la técnica esteganográfica en imágenes se seleccionó la técnica LSB. Se desarrolló, implementó y comparó los resultados obtenidos analizando las características de los algoritmos y ejecutando criptoanálisis a los mensajes encriptados entre el Prototipo II que utiliza el nuevo algoritmo criptográfico denominado 2NAES y el Prototipo I que utiliza el algoritmo AES base, a los cuales se les incorporó la técnica esteganográfica en imágenes LSB. Se concluye, que el nuevo algoritmo criptográfico 2NAES con la incorporación de la técnica LSB, mejoró la seguridad en comparación con el algoritmo criptográfico AES base ya que el mensaje es más difuso.

Abstract 184 | PDF- Downloads 6

Citas

Castillo, L., Castillo, M., & Núnez, G. (2013). CCNS. Obtenido de http://ccns.jimdo.com/encriptaci%C3%B3n-de-datos/

Cryptool. (2015). Cryptool. Obtenido de https://www.cryptool.org/en/cryptool1

Gaba, J., & Kumar, M. (2013). Implementation of steganography using CES technique. IEEE Second International Conference on Image Information Processing (ICIIP) (págs. 395-399). Shimla: IEEE.

Guiffy. (2014). Guiffy Software. Obtenido de http://www.guiffy.com/Image-Diff-Tool.html

Mathur, M., & Kesarwani, A. (2013). Comparison Between DES, 3DES, RC2, RC6, Blowfish and DES. Procedings of National Conference of New Horizons in IT, (págs. 143-148).

Netbeans. (2015). Netbeans. Obtenido de https://www.netbeans.org

Saini, J., & Verma, H. (2013). A hybrid approach for image security by combining encryption and steganography. IEEE Second International Conference on Image Information Processing (ICIIP) (págs. 607-611). Shimla: IEEE.

Segura, G., & Díaz, A. (2014). Boletín UPIITA. Obtenido de http://www.boletin.upiita.ipn.mx/index.php/ciencia/215-cyt-numero-33/109-implementacion-del-algoritmo-esteganografico-lsb-least-significant-bit-estandar-en-archivos-de-audio-mp3

Softworks. (2015). FlexHEX. Obtenido de http://www.flexhex.com/

Artículos más leídos del mismo autor/a