Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color
##plugins.themes.bootstrap3.article.main##
Resumen
Resumen: El presente trabajo se basa en el análisis del algoritmo esteganográfico F5 para imágenes JPEG a color, determinando características de Invisibilidad, Robustez y Capacidad de Embebido en imágenes, comparado con el algoritmo LSB. Se presenta el Estegoanálisis visual, estadístico R-S, Chi cuadrado del algoritmo F5 y LSB.
Abstract: This investigation is based on the analysis of the steganography algorithm F5 for JPEG color images, determining invisibility characteristics, performance, and capacity of the embed process in comparison with the LSB algorithm. It is presented the visual steganography analysis, statistics R-S, Chi square from the algorithm F5 and LSB.
Â
Â
Â
Descargas
Descargas
Detalles del artículo
Citas
Z. K. AL-Ani, A.A.Zaidan, B.B.Zaidan y Hamdan.O.Alanazi, «Overview: Main Fundamentals for Steganography,» 2010. [En línea]. Available: http://arxiv.org/ftp/arxiv/papers/1003/1003.4086.pdf. [Último acceso: Febrero]
M. C. España Boquera, «Aplicaciones y Servicios de Comunicaciones,» de Servicios Avanzados de Telecomunicaciones, Madrid, Ediciones Díaz de Santos, 2003, p. 72.
«Bilsen,» [En línea]. Available: http://www.bilsen.com/aic/tests/mandrill/mandrill.bmp. [Último acceso: Abril 2014].
«Bilsen,» [En línea]. Available: http://www.bilsen.com/aic/tests/frymire/frymire.bmp. [Último acceso: Abril 2014].
CyberScience Laboratory, «Steganography Analysis and Research Center,» Febrero 2006. [En línea]. Available: http://www.sarc-wv.com/products/stegalyzerss/stegalyzerss_csl_report.pdf. [Último acceso: Noviembre 2013].
J. Fridrich, M. Goljan y D. Hogea, «Steganalysis of JPEG Images: Breaking the F5 Algorithm,» pp. 4-5
«Flickr,» [En línea]. Available: http://www.flickr.com/photos/sirqitous/7114886543/sizes/o/in/photostream/. [Último acceso: Abril 2014].
K. Hempstalk, «Digital Invisible Ink Toolkit,» 2005. [En línea]. Available: http://diit.sourceforge.net/doco.html#whatarethealgorithms.
Herra L., Tipantuña C, «Revisión del Estado del Arte de los Estándares de Codificación y Compresión de Audio MPEG y sus Aplicaciones », Revista Politécnica, ISSN:1390-0129, Volumen 35, febrero,2015
ITU-T, «REC-T.81,» de Information Technology-Digital Compression and Coding of Continuous-Tone Still Images-Requirements and Guidelines, ITU-T, Ed., 1992.
kriptópolis, «Esteganografía: Doble Uso,» [En línea]. Available: http://www.kriptopolis.org/esteganografia-doble-uso. [Último acceso: Noviembre 2013].
Mathworks, «Mathworks-PSNR,» 2013. [En línea]. Available: http://www.mathworks.es/es/help/vision/ref/psnr.html. [Último acceso: Febrero 2013].
A. Muñoz, «StegSecret. A simple steganalysis tool,» [En línea]. Available: http://stegsecret.sourceforge.net/SpanishManual.pdf. [Último acceso: Noviembre 2013].
«Picasa,» [En línea]. Available: https://picasaweb.google.com/lh/photo/ByLJLQymUIuqKbqSlBCxqtMTjNZETYmyPJy0liipFm0. [Último acceso: Abril 2014].
N. Provos, «Steganography Detection with Stegdetect,» 2004. [En línea]. Available: http://www.outguess.org/detection.php. [Último acceso: Octubre 2013].
M. Raggo, «Spy-Hunter,» [En línea]. Available: http://www.spy-hunter.com/stegspy. [Último acceso: Octubre 2013].
G. H. Schaathun, «Main Approaches to Steganalysis,» de Machine Learning in Image Steganalysis, John Wiley & Sons, 2012, pp. 19-22
B. Si, «Steganalysis,» Athabasca University, 25 Julio 2004. [En línea]. Available:http://io.acad.athabascau.ca/~grizzlie/Comp607/steganalysis.htm. [Último acceso: Octubre 2013].
C. Stanley, «Pairs of Values and the Chi-squared Attack,» 2005
M. WÄ™grzyn, «Virtual Steganographic Laboratory for Digital Images (VSL),» 2011. [En línea]. Available: http://vsl.sourceforge.net/. [Último acceso: Octubre 2013].
A. Westfeld, «F5-A Steganographic Algorithm,» 2001. [En línea]. Available:https://f5steganography.googlecode.com/files/F5%20Steganography.pdf. [Último acceso: Marzo 2013].
Wetstone Technologies, «Stego Suite Discover the Hiden,» Wetstone Technologies,[Enlínea].Available:http://www.wetstonetech.com/product/1. [Último acceso: Noviembre 2013].
«Wikimedia,» [En línea]. Available: http://upload.wikimedia.org/wikipedia/commons/0/0d/D8749.png. [Último acceso: Abril 2014].
«Wikimedia,» [En línea]. Available: http://upload.wikimedia.org/wikipedia/commons/e/ea/LinuxOnAir_Logo.png. [Último acceso: Abril 2014].
[En línea]. Available: http://3.bp.blogspot.com/_fQ-vK4KVXVE/Rdthlo2PDdI/AAAAAAAAABo/UvDfax2llvo/s400/DSC03695.JPG. [Último acceso: Abril 2014].
X. Zhang, S. Wang y K. Zhang , «Steganography with Least Histogram Abnormality,» Shanghai University, Shanghai