Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color

##plugins.themes.bootstrap3.article.main##

Enrique Morocho Checa

Jose Adrián Zambrano Miranda

Jorge Eduardo Carvajal Rodríguez

Gabriel Roberto Lopez Fonseca



Resumen

Resumen: El presente trabajo se basa en el análisis del algoritmo esteganográfico F5 para imágenes JPEG a color, determinando características de Invisibilidad, Robustez y Capacidad de Embebido en imágenes, comparado con el algoritmo LSB. Se presenta el Estegoanálisis visual, estadístico R-S, Chi cuadrado del algoritmo F5 y LSB.

Abstract: This investigation is based on the analysis of the steganography algorithm F5 for JPEG color images, determining invisibility characteristics, performance, and capacity of the embed process in comparison with the LSB algorithm. It is presented the visual steganography analysis, statistics R-S, Chi square from the algorithm F5 and LSB.


 

 


 

Descargas

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Biografías de los autores/as

Enrique Morocho Checa, Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica

Departamento de Electrónica Telecomunicaciones y Redes de la Información

Jose Adrián Zambrano Miranda, Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica

Departamento de Electrónica Telecomunicaciones y Redes de la Información

Jorge Eduardo Carvajal Rodríguez, Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica

Departamento de Electrónica Telecomunicaciones y Redes de la Información

Gabriel Roberto Lopez Fonseca, Escuela Politécnica Nacional, Facultad de Ingeniería Eléctrica y Electrónica

Departamento de Electrónica Telecomunicaciones y Redes de la Información

Citas

Z. K. AL-Ani, A.A.Zaidan, B.B.Zaidan y Hamdan.O.Alanazi, «Overview: Main Fundamentals for Steganography,» 2010. [En línea]. Available: http://arxiv.org/ftp/arxiv/papers/1003/1003.4086.pdf. [Último acceso: Febrero]

M. C. España Boquera, «Aplicaciones y Servicios de Comunicaciones,» de Servicios Avanzados de Telecomunicaciones, Madrid, Ediciones Díaz de Santos, 2003, p. 72.

«Bilsen,» [En línea]. Available: http://www.bilsen.com/aic/tests/mandrill/mandrill.bmp. [Último acceso: Abril 2014].

«Bilsen,» [En línea]. Available: http://www.bilsen.com/aic/tests/frymire/frymire.bmp. [Último acceso: Abril 2014].

CyberScience Laboratory, «Steganography Analysis and Research Center,» Febrero 2006. [En línea]. Available: http://www.sarc-wv.com/products/stegalyzerss/stegalyzerss_csl_report.pdf. [Último acceso: Noviembre 2013].

J. Fridrich, M. Goljan y D. Hogea, «Steganalysis of JPEG Images: Breaking the F5 Algorithm,» pp. 4-5

«Flickr,» [En línea]. Available: http://www.flickr.com/photos/sirqitous/7114886543/sizes/o/in/photostream/. [Último acceso: Abril 2014].

K. Hempstalk, «Digital Invisible Ink Toolkit,» 2005. [En línea]. Available: http://diit.sourceforge.net/doco.html#whatarethealgorithms.

Herra L., Tipantuña C, «Revisión del Estado del Arte de los Estándares de Codificación y Compresión de Audio MPEG y sus Aplicaciones », Revista Politécnica, ISSN:1390-0129, Volumen 35, febrero,2015

ITU-T, «REC-T.81,» de Information Technology-Digital Compression and Coding of Continuous-Tone Still Images-Requirements and Guidelines, ITU-T, Ed., 1992.

kriptópolis, «Esteganografía: Doble Uso,» [En línea]. Available: http://www.kriptopolis.org/esteganografia-doble-uso. [Último acceso: Noviembre 2013].

Mathworks, «Mathworks-PSNR,» 2013. [En línea]. Available: http://www.mathworks.es/es/help/vision/ref/psnr.html. [Último acceso: Febrero 2013].

A. Muñoz, «StegSecret. A simple steganalysis tool,» [En línea]. Available: http://stegsecret.sourceforge.net/SpanishManual.pdf. [Último acceso: Noviembre 2013].

«Picasa,» [En línea]. Available: https://picasaweb.google.com/lh/photo/ByLJLQymUIuqKbqSlBCxqtMTjNZETYmyPJy0liipFm0. [Último acceso: Abril 2014].

N. Provos, «Steganography Detection with Stegdetect,» 2004. [En línea]. Available: http://www.outguess.org/detection.php. [Último acceso: Octubre 2013].

M. Raggo, «Spy-Hunter,» [En línea]. Available: http://www.spy-hunter.com/stegspy. [Último acceso: Octubre 2013].

G. H. Schaathun, «Main Approaches to Steganalysis,» de Machine Learning in Image Steganalysis, John Wiley & Sons, 2012, pp. 19-22

B. Si, «Steganalysis,» Athabasca University, 25 Julio 2004. [En línea]. Available:http://io.acad.athabascau.ca/~grizzlie/Comp607/steganalysis.htm. [Último acceso: Octubre 2013].

C. Stanley, «Pairs of Values and the Chi-squared Attack,» 2005

M. WÄ™grzyn, «Virtual Steganographic Laboratory for Digital Images (VSL),» 2011. [En línea]. Available: http://vsl.sourceforge.net/. [Último acceso: Octubre 2013].

A. Westfeld, «F5-A Steganographic Algorithm,» 2001. [En línea]. Available:https://f5steganography.googlecode.com/files/F5%20Steganography.pdf. [Último acceso: Marzo 2013].

Wetstone Technologies, «Stego Suite Discover the Hiden,» Wetstone Technologies,[Enlínea].Available:http://www.wetstonetech.com/product/1. [Último acceso: Noviembre 2013].

«Wikimedia,» [En línea]. Available: http://upload.wikimedia.org/wikipedia/commons/0/0d/D8749.png. [Último acceso: Abril 2014].

«Wikimedia,» [En línea]. Available: http://upload.wikimedia.org/wikipedia/commons/e/ea/LinuxOnAir_Logo.png. [Último acceso: Abril 2014].

[En línea]. Available: http://3.bp.blogspot.com/_fQ-vK4KVXVE/Rdthlo2PDdI/AAAAAAAAABo/UvDfax2llvo/s400/DSC03695.JPG. [Último acceso: Abril 2014].

X. Zhang, S. Wang y K. Zhang , «Steganography with Least Histogram Abnormality,» Shanghai University, Shanghai