Ir al contenido

Documat


Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color

  • Morocho Checa, Enrique [1] ; Zambrano Miranda, Jose Adrián [1] ; Carvajal Rodríguez, Jorge Eduardo [1] ; Lopez Fonseca, Gabriel Roberto [1]
    1. [1] Escuela Politécnica Nacional

      Escuela Politécnica Nacional

      Quito, Ecuador

  • Localización: Revista Politécnica, ISSN-e 2477-8990, Vol. 36, Nº. 3, 2015 (Ejemplar dedicado a: Revista Politécnica), págs. 79-79
  • Idioma: español
  • Enlaces
  • Resumen
    • español

      Resumen: El presente trabajo se basa en el análisis del algoritmo esteganográfico F5 para imágenes JPEG a color, determinando características de Invisibilidad, Robustez y Capacidad de Embebido en imágenes, comparado con el algoritmo LSB. Se presenta el Estegoanálisis visual, estadístico R-S, Chi cuadrado del algoritmo F5 y LSB.

    • English

      Abstract: This investigation is based on the analysis of the steganography algorithm F5 for JPEG color images, determining invisibility characteristics, performance, and capacity of the embed process in comparison with the LSB algorithm. It is presented the visual steganography analysis, statistics R-S, Chi square from the algorithm F5 and LSB. Â Â Â

  • Referencias bibliográficas
    • Z. K. AL-Ani, A.A.Zaidan, B.B.Zaidan y Hamdan.O.Alanazi, «Overview: Main Fundamentals for Steganography,» 2010. [En línea]. Available: http://arxiv.org/ftp/arxiv/papers/1003/1003.4086.pdf....
    • M. C. España Boquera, «Aplicaciones y Servicios de Comunicaciones,» de Servicios Avanzados de Telecomunicaciones, Madrid, Ediciones Díaz...
    • «Bilsen,» [En línea]. Available: http://www.bilsen.com/aic/tests/mandrill/mandrill.bmp. [Último acceso: Abril 2014].
    • «Bilsen,» [En línea]. Available: http://www.bilsen.com/aic/tests/frymire/frymire.bmp. [Último acceso: Abril 2014].
    • CyberScience Laboratory, «Steganography Analysis and Research Center,» Febrero 2006. [En línea]. Available: http://www.sarc-wv.com/products/stegalyzerss/stegalyzerss_csl_report.pdf....
    • J. Fridrich, M. Goljan y D. Hogea, «Steganalysis of JPEG Images: Breaking the F5 Algorithm,» pp. 4-5
    • «Flickr,» [En línea]. Available: http://www.flickr.com/photos/sirqitous/7114886543/sizes/o/in/photostream/. [Último acceso: Abril 2014].
    • K. Hempstalk, «Digital Invisible Ink Toolkit,» 2005. [En línea]. Available: http://diit.sourceforge.net/doco.html#whatarethealgorithms.
    • Herra L., Tipantuña C, «Revisión del Estado del Arte de los Estándares de Codificación y Compresión de Audio MPEG y sus Aplicaciones »,...
    • ITU-T, «REC-T.81,» de Information Technology-Digital Compression and Coding of Continuous-Tone Still Images-Requirements and Guidelines,...
    • kriptópolis, «Esteganografía: Doble Uso,» [En línea]. Available: http://www.kriptopolis.org/esteganografia-doble-uso. [Último acceso: Noviembre...
    • Mathworks, «Mathworks-PSNR,» 2013. [En línea]. Available: http://www.mathworks.es/es/help/vision/ref/psnr.html. [Último acceso: Febrero...
    • A. Muñoz, «StegSecret. A simple steganalysis tool,» [En línea]. Available: http://stegsecret.sourceforge.net/SpanishManual.pdf. [Último...
    • «Picasa,» [En línea]. Available: https://picasaweb.google.com/lh/photo/ByLJLQymUIuqKbqSlBCxqtMTjNZETYmyPJy0liipFm0. [Último acceso: Abril...
    • N. Provos, «Steganography Detection with Stegdetect,» 2004. [En línea]. Available: http://www.outguess.org/detection.php. [Último acceso:...
    • M. Raggo, «Spy-Hunter,» [En línea]. Available: http://www.spy-hunter.com/stegspy. [Último acceso: Octubre 2013].
    • G. H. Schaathun, «Main Approaches to Steganalysis,» de Machine Learning in Image Steganalysis, John Wiley & Sons, 2012, pp. 19-22
    • B. Si, «Steganalysis,» Athabasca University, 25 Julio 2004. [En línea]. Available:http://io.acad.athabascau.ca/~grizzlie/Comp607/steganalysis.htm....
    • C. Stanley, «Pairs of Values and the Chi-squared Attack,» 2005
    • M. WÄ™grzyn, «Virtual Steganographic Laboratory for Digital Images (VSL),» 2011. [En línea]. Available: http://vsl.sourceforge.net/. [Último...
    • A. Westfeld, «F5-A Steganographic Algorithm,» 2001. [En línea]. Available:https://f5steganography.googlecode.com/files/F5%20Steganography.pdf....
    • Wetstone Technologies, «Stego Suite Discover the Hiden,» Wetstone Technologies,[Enlínea].Available:http://www.wetstonetech.com/product/1....
    • «Wikimedia,» [En línea]. Available: http://upload.wikimedia.org/wikipedia/commons/0/0d/D8749.png. [Último acceso: Abril 2014].
    • «Wikimedia,» [En línea]. Available: http://upload.wikimedia.org/wikipedia/commons/e/ea/LinuxOnAir_Logo.png. [Último acceso: Abril 2014].
    • [En línea]. Available: http://3.bp.blogspot.com/_fQ-vK4KVXVE/Rdthlo2PDdI/AAAAAAAAABo/UvDfax2llvo/s400/DSC03695.JPG. [Último acceso: Abril...
    • X. Zhang, S. Wang y K. Zhang , «Steganography with Least Histogram Abnormality,» Shanghai University, Shanghai

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno