ocultamiento reversible de datos en el dominio cifrado de...

6
REVISTA (2018) 504, 21-26. ISSN 2395-8510 Contenido disponible en http://www.iteshu.edu.mx/conamti/ CONAMTI 2018 Mecatrónica-Energías Renovables-Sistemas Computacionales-Innovación Agrícola Ocultamiento reversible de datos en el dominio cifrado de imágenes digitales García-Olivares D. 1,* , Cedillo-Hernández M. 1,* 1 Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica, Unidad Culhuacán, Sección de Estudios de Posgrado e Investigación, Ciudad de México, * [email protected], [email protected] A R T ÍCULO Aceptado 16 Julio 2018 Palabras clave: Ocultamiento reversible de datos Desplazamiento de histograma Mezcla caótica Cifrado de imágenes Procesamiento de imágenes digitales RESUMEN En este artículo se propone una técnica de ocultamiento de datos reversible basada en la modificación del histograma de una imagen digital en el dominio cifrado. El algoritmo propuesto está compuesto de dos etapas para ocultar datos de manera reversible y dos etapas de cifrado de imágenes digitales. Las etapas de ocultamiento de datos consisten en un método de desplazamiento del histograma así como una técnica de permutación de los bines del histograma, ambas para la inserción de bits respectivamente. Por otro lado los procesos de cifrado se basan en mezclas caóticas así como cifrado de bloque principalmente. El algoritmo propuesto presenta tres entidades, propietario del contenido, ocultador de datos y receptor. El propietario del contenido genera una imagen cifrada con mezcla caótica que posteriormente llega a manos del ocultador de datos, quien se encarga en una primera instancia de ocultar datos mediante el desplazamiento del histograma, generando una imagen cifrada con datos ocultos, misma que se deberá cifrar en un segundo nivel de seguridad por medio de cifrado de bloque. Finalmente, un algoritmo de resumen criptográfico se aplica al criptograma generado, obteniendo su resumen criptográfico que a su vez se inserta en el mismo criptograma mediante la permutación del histograma, con el fin de asegurar integridad de datos en el receptor. La extracción y/o recuperación de la imagen original dependerá de la o las llaves que el receptor posea, se presentarán tres posibles casos: a) Extraer únicamente los datos insertados, b) Descifrar la imagen preservando los datos ocultos en ella, o c) Extraer los datos ocultos y recuperar la imagen original. Los resultados obtenidos muestran que, la imperceptibilidad, integridad y reversibilidad están garantizadas. 1. INTRODUCCIN El ocultamiento reversible de datos (ORD) tiene la capacidad de insertar bits adicionales en un medio digital de manera imperceptible al sistema visual humano, garantizando la extracción de los bits insertados así como la recuperación de la señal portadora durante el proceso de reversibilidad. Adicional al ORD, existen otros métodos interesantes que también pueden brindar protección al contenido digital, por ejemplo, criptografía, esteganografía, marca de agua, etc. [1]. La esteganografía y la marca de agua son consideradas técnicas de ocultamiento de datos, es decir, se utilizan para ocultar información secreta en el medio digital. Sin embargo, existe una diferencia sutil entre la esteganografía y la marca de agua, es decir, la esteganografía oculta la existencia misma de información secreta. Si se revela la existencia de información secreta, la esteganografía falla [2], [3], [4]. Por su parte, el propósito de la técnica de marca de agua es hacer que la eliminación o manipulación de la señal de marca de agua sea difícil de remover [5]. Por otro lado, la criptografía no oculta información en el medio digital, sino que cifra la información de tal manera que pase desapercibida para un pirata informático y que solo un receptor autorizado pueda extraer dicha información con la clave adecuada [6]. ORD es una técnica con la cual es posible insertar información secreta en una señal portadora [7]. La entidad receptora autorizada podrá extraer los bits adicionales y recuperar el medio digital. El ocultamiento reversible de datos, consta de tres principales entidades, El propietario del contenido: Se encarga de cifrar la imagen digital, haciendo uso de una llave de cifrado, Ocultador de datos: Para incrementar la seguridad, ésta entidad utiliza una llave secreta para insertar bits adicionales en la imagen cifrada. Receptor: Existen tres posibles casos que dependen de las llaves que dicha entidad posea: a) Extraer los bits adicionales, b) Obtener la imagen digital con bits adicionales, o c) Extraer los bits insertados y recuperar libre de distorsiones a la imagen [8], [9]. Algunos de los escenarios en los que ésta técnica ha despertado el interés de la investigación intensiva son la medicina, el ámbito legal, el ámbito militar, etcétera, donde ni la más mínima distorsión es tolerable a la hora de insertar o extraer datos.

Upload: others

Post on 28-Jan-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

  • REVISTA (2018) 5–04, 21-26. ISSN 2395-8510

    Contenido disponible en http://www.iteshu.edu.mx/conamti/

    CONAMTI 2018 Mecatrónica-Energías Renovables-Sistemas Computacionales-Innovación Agrícola

    Ocultamiento reversible de datos en el dominio cifrado de imágenes

    digitales

    García-Olivares D.1,*, Cedillo-Hernández M.1,*

    1 Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica, Unidad Culhuacán, Sección de Estudios de Posgrado e

    Investigación, Ciudad de México, * [email protected], [email protected]

    A R T ÍCULO

    Aceptado 16 Julio 2018

    Palabras clave:

    Ocultamiento reversible de

    datos

    Desplazamiento de histograma

    Mezcla caótica

    Cifrado de imágenes

    Procesamiento de imágenes

    digitales

    RESUMEN

    En este artículo se propone una técnica de ocultamiento de datos reversible basada en la modificación del

    histograma de una imagen digital en el dominio cifrado. El algoritmo propuesto está compuesto de dos etapas

    para ocultar datos de manera reversible y dos etapas de cifrado de imágenes digitales. Las etapas de ocultamiento

    de datos consisten en un método de desplazamiento del histograma así como una técnica de permutación de los

    bines del histograma, ambas para la inserción de bits respectivamente. Por otro lado los procesos de cifrado se

    basan en mezclas caóticas así como cifrado de bloque principalmente. El algoritmo propuesto presenta tres

    entidades, propietario del contenido, ocultador de datos y receptor. El propietario del contenido genera una

    imagen cifrada con mezcla caótica que posteriormente llega a manos del ocultador de datos, quien se encarga en

    una primera instancia de ocultar datos mediante el desplazamiento del histograma, generando una imagen cifrada

    con datos ocultos, misma que se deberá cifrar en un segundo nivel de seguridad por medio de cifrado de bloque.

    Finalmente, un algoritmo de resumen criptográfico se aplica al criptograma generado, obteniendo su resumen

    criptográfico que a su vez se inserta en el mismo criptograma mediante la permutación del histograma, con el fin

    de asegurar integridad de datos en el receptor. La extracción y/o recuperación de la imagen original dependerá de

    la o las llaves que el receptor posea, se presentarán tres posibles casos: a) Extraer únicamente los datos

    insertados, b) Descifrar la imagen preservando los datos ocultos en ella, o c) Extraer los datos ocultos y recuperar

    la imagen original. Los resultados obtenidos muestran que, la imperceptibilidad, integridad y reversibilidad están

    garantizadas.

    1. INTRODUCCIÓN

    El ocultamiento reversible de datos (ORD) tiene la capacidad de insertar

    bits adicionales en un medio digital de manera imperceptible al sistema

    visual humano, garantizando la extracción de los bits insertados así como

    la recuperación de la señal portadora durante el proceso de reversibilidad.

    Adicional al ORD, existen otros métodos interesantes que también pueden

    brindar protección al contenido digital, por ejemplo, criptografía,

    esteganografía, marca de agua, etc. [1]. La esteganografía y la marca de

    agua son consideradas técnicas de ocultamiento de datos, es decir, se

    utilizan para ocultar información secreta en el medio digital. Sin embargo,

    existe una diferencia sutil entre la esteganografía y la marca de agua, es

    decir, la esteganografía oculta la existencia misma de información secreta.

    Si se revela la existencia de información secreta, la esteganografía falla

    [2], [3], [4]. Por su parte, el propósito de la técnica de marca de agua es

    hacer que la eliminación o manipulación de la señal de marca de agua sea

    difícil de remover [5]. Por otro lado, la criptografía no oculta información

    en el medio digital, sino que cifra la información de tal manera que pase

    desapercibida para un pirata informático y que solo un receptor autorizado

    pueda extraer dicha información con la clave adecuada [6]. ORD es una

    técnica con la cual es posible insertar información secreta en una señal

    portadora [7]. La entidad receptora autorizada podrá extraer los bits

    adicionales y recuperar el medio digital. El ocultamiento reversible de

    datos, consta de tres principales entidades, El propietario del contenido:

    Se encarga de cifrar la imagen digital, haciendo uso de una llave de

    cifrado, Ocultador de datos: Para incrementar la seguridad, ésta entidad

    utiliza una llave secreta para insertar bits adicionales en la imagen cifrada.

    Receptor: Existen tres posibles casos que dependen de las llaves que dicha

    entidad posea: a) Extraer los bits adicionales, b) Obtener la imagen digital

    con bits adicionales, o c) Extraer los bits insertados y recuperar libre de

    distorsiones a la imagen [8], [9].

    Algunos de los escenarios en los que ésta técnica ha despertado el interés

    de la investigación intensiva son la medicina, el ámbito legal, el ámbito

    militar, etcétera, donde ni la más mínima distorsión es tolerable a la hora

    de insertar o extraer datos.

    mailto:[email protected]

  • REVISTA (2018) 5–04, 21-26. ISSN 2395-8510 22

    Muchos algoritmos de ORD han sido propuestos y desarrollados en

    diversos dominios, tales como, el dominio de la compresión, el dominio

    sin compresión, el dominio cifrado, además existen algoritmos ORD

    robustos, así como aquellos que se enfocan en la mejora del contraste de

    la imagen aprovechando la nueva distribución del histograma de dicha

    imagen [10]. Sin embargo, a pesar de la reversibilidad garantizada por la

    mayoría estos algoritmos, la información que se transmite en el canal de

    comunicación, resulta ser susceptible a que usuarios atacantes tengan

    acceso a dicha información, dado que viaja en texto plano. El

    ocultamiento reversible de datos en el dominio del cifrado resuelve la

    problemática de transmitir información en forma clara, además existen

    dos tipos de ORD en el dominio del cifrado: 1) Reserva de espacio

    vacante antes del cifrado y 2) Reserva del espacio vacante después del

    cifrado [11]. Dentro de las diversas técnicas expresadas en la literatura

    enfocada al ocultamiento reversible de datos en dominio sin compresión,

    el desplazamiento del histograma, permite insertar información en una

    imagen digital mediante la reserva de un espacio vacante entre los bines

    de dicho histograma [12]. En este artículo se ha planteado un algoritmo

    que es capaz de insertar información mediante el desplazamiento del

    histograma, en una imagen cifrada con mezclas caóticas que,

    posteriormente es cifrada nuevamente, utilizando un algoritmo de cifrado

    por bloques generando una imagen cifrada-con bits ocultos, de la que se

    obtiene un resumen criptográfico utilizando SHA-1, que será insertado en

    el criptograma generado modificando su histograma. Cuando la imagen

    cifrada-con bits ocultos pasa al escenario del receptor, lo primero que se

    debe hacer es comprobar la integridad de la información recibida,

    extrayendo el resumen criptográfico insertado previamente, por medio del

    inverso de la modificación del histograma, el resumen criptográfico

    extraído es comparado con el resumen criptográfico obtenido cuando el

    receptor aplica SHA-1 a la imagen cifrada. Si los resúmenes

    criptográficos obtenidos son diferentes, la integridad de la imagen cifrada

    ha sido alterada y por ende no habrá forma de recuperar la información,

    por otro lado, si dichos resúmenes son iguales, el receptor descifrará la

    imagen y a partir de aquí tendrá tres posibilidades: a) solamente obtener la

    información insertada, b) descifrar la imagen con bits insertados, o c)

    obtener la información insertada y recuperar totalmente la imagen digital.

    El resto del contenido de este trabajo está organizado como sigue. En la

    sección 2 se describe el método propuesto, las técnicas de ocultamiento y

    de cifrado implementadas, así como los diferentes experimentos

    realizados junto con la descripción del hardware utilizado. Los resultados

    obtenidos y comportamientos observados corresponden a la sección 3.

    Las conclusiones y reconocimientos se expresan en la sección 4.

    Finalmente, éste artículo concluye en la sección 5.

    2. MATERIALES Y MÉTODOS

    Las pruebas realizadas durante el desarrollo de este algoritmo de

    Ocultamiento Reversible de Datos, fueron posibles en un equipo portátil

    con las especificaciones mostradas en la Tabla 1.

    Tabla 1. Especificaciones de hardware y software

    Software Hardware

    Matlab © R2016a Lap top Dell © Inspiron 5559

    Matlab © R2015a Procesador : Intel © Corei7

    Memoria RAM : 8Gb Memoria HDD : 750Gb

    Sistema operativo : Windows 10

    A. Algoritmo de inserción

    El diagrama de bloques del sistema propuesto, para la inserción de datos y cifrado de la información se muestra en la Figura 1. En dicho diagrama se

    observan dos principales actores, el primero es el propietario del

    contenido, y el ocultador de datos. El algoritmo de cifrado e inserción se describe a continuación:

    Figura 1 Diagrama de bloques para la inserción y cifrado de la

    información en la imagen original. Escenario del propietario del contenido

    y ocultador de datos.

    Paso 1. El propietario del contenido, cifra la imagen original usando dos

    llaves de cifrado, 𝑃 𝑦 𝑘, que hacen posible la mezcla caótica [13].

    𝑤𝑑 = 𝑤𝑖 = 𝐴𝑁𝑖 (𝑘)𝑤0, 𝑖 = 1,2, … , 𝑃 − 1 (1)

    Este procedimiento hace un mapeo 𝐴𝑁(𝑘) con 𝐿𝑁 → 𝐿𝑁, donde 𝐿𝑁 es un conjunto de índices bidimensionales de rango [1, N], los cuales se

    calculan como se muestra en ecuación 1. Siendo 𝑤𝑖 la i-ésima imagen desordenada, de la imagen original 𝑤0. P es una de las llaves necesarias para definir el número de iteraciones para mezclar los pixeles de 𝑤0 y el mapeo 𝐴𝑁

    𝑖 (𝑘) está dado por la siguiente ecuación:

    𝐴𝑁(𝑘) = 𝐿𝑁 → 𝐿𝑁 , (𝑋𝑛+1𝑌𝑛+1

    ) = 𝑀𝑘 (𝑋𝑛𝑌𝑛

    ) (𝑚𝑜𝑑 𝑁) (2)

    Donde:

    𝑀𝑘 = (1 1𝑘 𝑘 + 1

    ) (3)

    𝑁 = 𝑡𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑤0

    Paso 2. Utilizando los componentes cifrados, el ocultador de datos

    inserta los bits adicionales mediante el desplazamiento de los bines del

    histograma de la imagen cifrada. El desplazamiento del histograma [14] es una técnica de ocultamiento

    reversible de datos donde es requerida una llave pública de tipo entero a

    (que en conjunto con b, sirven como datos de control), que permite insertar información en la imagen de enteada mediante el desplazamiento

    de un par de bines que se encuentran en el rango [0, 255]. Dentro de las

    principales características de esta técnica se encuentra que no requiere de un costo computacional alto y permite insertar una cantidad considerable

    de información, manteniendo la distorsión al mínimo.

    Para lograr la inserción de datos mediante el desplazamiento del histograma, es necesario:

    Generar el histograma correspondiente a la imagen de entrada

    Hallar el punto máximo a dentro del histograma (el valor de la intensidad con mayor frecuencia)

    Hallar el punto mínimo b más cercano al punto máximo a.

    Realizar el desplazamiento de los bines, mediante las siguientes reglas:

  • 23 REVISTA (2018) 5–04, 21-26. ISSN 2395-8510

    Si el entero b está a la izquierda del punto máximo a, el desplazamiento se

    realiza en una posición hacia la izquierda. En cambio, si el entero b está a la derecha del punto a, el desplazamiento de los bines se realiza en una

    unidad hacia la derecha (4). Para un entero dado a, la información m es

    insertada dentro de la imagen mezclada 𝑤𝑖, obteniendo así, la imagen con información embebida 𝑤𝑚.

    𝑤𝑚 = {

    𝑤𝑗,𝑘𝑖 − 1, 𝑠𝑖 𝑤𝑗,𝑘

    𝑖 < 𝑎

    𝑤𝑗,𝑘𝑖 − 𝑚, 𝑠𝑖 𝑤𝑗,𝑘

    𝑖 = 𝑎

    𝑤𝑗,𝑘𝑖 , 𝑠𝑖 𝑤𝑗,𝑘

    𝑖 > 𝑎

    (4)

    Donde j, k es la representación espacial del pixel en la imagen 𝑤𝑖 y 𝑚 ∈{0, 1}. Este procedimiento modifica el valor de cada pixel al menos una unidad. Por lo tanto el PSNR de la imagen marcada respecto a la original

    es al menos 49.64dB, lo que nos indica que la calidad visual de 𝑤𝑚 está garantizada. En la Figura 2 (retomada de [9]) se muestra un ejemplo ideal

    para la inserción de datos mediante dicha técnica, donde se observa el

    histograma de la imagen de entrada (a), el histograma corrido (b) y el histograma con información insertada (c).

    Paso 3. El ocultador de datos debe garantizar la imperceptibilidad de la

    información que será posteriormente, transmitida al usuario receptor. Por ende, es necesario aplicar nuevamente un algoritmo de cifrado, en este

    caso los algoritmos de cifrado utilizados fueron, AES (Advanced

    Encryption Standard) [15] que es un algoritmo simétrico de cifrado/descifrado por bloques, esto quiere decir que la etapa de cifrado

    convierte la información de entrada en datos ilegibles (criptograma), dicho

    criptograma puede ser convertido a su versión legible (texto plano) en la etapa de descifrado.

    Igualmente, SIT por sus siglas en inglés “Secure Internet of Things”

    [16], es un algoritmo de cifrado por bloques simétrico que ocupa una llave

    de 64 bits, que se basa en algunas funciones matemáticas y rondas de cifrado, esto quiere decir que, mientras más rondas de cifrado existan la

    seguridad de la información será mayor, sin embargo el costo

    computacional también aumenta.

    Paso 4. Garantizar al receptor, que la información obtenida está íntegra

    mediante un resumen criptográfico. Al aplicar una suma de validación s

    como lo es SHA-1 [17], es posible detectar cualquier cambio en la imagen cifrada o criptograma.

    Paso 5. El resumen criptográfico que se obtenga Después de aplicar SHA-

    1, es insertado a la imagen cifrada mediante la modificación del histograma [18].

    La inserción de bits adicionales mediante la modificación del histograma,

    requiere de una llave privada (pk) y una llave pública, que puede ser un número real que determina el área donde se insertará información, es decir

    la parte entera de la llave pública (inicio), indica el punto del histograma,

    donde comienza la modificación de los bines para la inserción, mientras que la parte decimal (salto), multiplicada por diez define la distancia

    mínima que deben tener las parejas de bines en el histograma.

    Debe considerarse que, para que no haya alguna colisión durante la ejecución de ésta técnica, el valor de salto no debe ser mayor a 0.9. Para

    insertar bits mediante la modificación del histograma se debe:

    a) Calcular el histograma de la imagen a procesar b) Inicio y salto se calculan con respecto a la llave pública c) La primer pareja de bines (a, b) se escoge de acuerdo a inicio y

    salto. Si los valores correspondientes del histograma, hist(a) y

    hist(b) son iguales, ese par de bines se ignora y se continúa con

    la siguiente pareja.

    d) Para cada pareja (a, b) y cada bit del mensaje a insertar 𝑠 respectivamente, las siguientes reglas son aplicadas:

    𝑠 = 0 → ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) 𝑠 = 1 → ℎ𝑖𝑠(𝑎) > ℎ𝑖𝑠𝑡(𝑏)

    e) La siguiente pareja de bines es seleccionada de acuerdo a

    inicio y salto para la inserción del siguiente bit de s. Los pasos

    c-d son realizados hasta que los bits de s hayan sido insertados en la imagen

    f) La llave privada 𝑝𝑘, necesaria para la restauración de la imagen original, es generada durante el proceso de inserción,

    mediante las siguientes condiciones:

    ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) → 𝑝𝑘 = 0 ℎ𝑖𝑠𝑡(𝑎) > ℎ𝑖𝑠𝑡(𝑏) → 𝑝𝑘 = 1

    Cuando el recorrido del histograma alcanza el punto máximo de

    intensidades de la imagen, es decir 255, entonces el algoritmo comienza desde el inicio del histograma y se detendrá hasta que vuelva a encontrar

    los valores inicio y salto.

    B. Extracción y recuperación

    En la Figura 3, se observa el diagrama de bloques del proceso de

    extracción y recuperación de la información (el escenario de la entidad receptora). El algoritmo de extracción y recuperación se describe como

    sigue:

    Paso 1 Comparar los resúmenes obtenidos al extraer s, y al aplicar SHA-1 a la imagen cifrada obtenida. La modificación inversa del histograma es

    descrita a continuación:

    a. Calcular el histograma de la imagen cifrada b. Inicio y salto se calculan con respecto a la llave pública c. La primer pareja de bines (a, b) se escoge de acuerdo a inicio y

    salto. Si los valores correspondientes del histograma, hist(a) y hist(b) son iguales, ese par de bines se ignora y se continúa con

    la siguiente pareja.

    d. A cada pareja (a, b) le corresponde un bit s del resumen criptográfico, de acuerdo a las siguientes reglas:

    ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) → 𝑠 = 0 ℎ𝑖𝑠𝑡(𝑎) > ℎ𝑖𝑠𝑡(𝑏) → 𝑠 = 1

    e. La siguiente pareja de bines (a, b) del histograma se escoge de acuerdo a inicio y salto, los pasos s y d se repiten hasta que el

    último bit de s ha sido extraído. f. Para cada pareja (a, b) y para cada bit de la llave privada pk,

    las siguientes reglas son consideradas:

    𝑝𝑘 = 0 → ℎ𝑖𝑠𝑡(𝑎) < ℎ𝑖𝑠𝑡(𝑏) 𝑝𝑘 = 1 → ℎ𝑖𝑠𝑡(𝑎) > ℎ𝑖𝑠𝑡(𝑏)

    Si dichos resúmenes criptográficos son idénticos, el receptor procede a

    extraer y/o recuperar la imagen original, dicho procedimiento dependerá de las llaves que el receptor posea es decir, se presentan los siguientes tres

    posibles casos:

    Caso 1. Si la entidad receptora solamente posee 𝑃 y 𝑘, se aplica la mezcla caótica inversa. Tomando en cuenta a ecuación 3, se observa que su inverso es como se muestra en ecuación 5.

    𝑀𝑘−1 = (

    𝑘 + 1 −1−𝑘 1

    ) (5)

    La imagen visible 𝑤𝑟𝑒𝑐𝑚 puede ser obtenida aplicando un mapeo inverso

    dado por:

    𝑤𝑟𝑒𝑐𝑚 = 𝐵𝑁

    𝑖 (𝑘)𝑤𝑖, 𝑖 = 1,2, … , 𝑃 − 1 (6)

    Donde:

    𝐵𝑁(𝑘) = 𝐿𝑛 → 𝐿𝑛, (𝑋𝑛+1𝑌𝑛+1

    ) = 𝑀𝑘−1 (𝑋𝑛

    𝑌𝑛) (𝑚𝑜𝑑 𝑁) (7)

    (a) (b) (c)

    Figura 2 Inserción de datos por medio del desplazamiento del

    histograma. (a) histograma de imagen de entrada, (b) histograma con

    bines corridos hacia la izquierda, (c) histograma con información

    insertado

  • REVISTA (2018) 5–04, 21-26. ISSN 2395-8510 24

    Caso 2. Extraer los bits adicionales, a partir de la llave pública de tipo

    entero que solamente le permitirá aplicar el desplazamiento inverso del histograma, de lo que obtendrá la información insertada en texto plano.

    La reversibilidad del desplazamiento del histograma es posible mediante

    las siguientes condiciones:

    Si 𝑤𝑖,𝑗𝑚 < 𝑎 − 1, se afirma que no hay información insertada en

    ese pixel y el valor original es 𝑤𝑖,𝑗𝑚 + 1

    Si 𝑤𝑖,𝑗𝑚 ∈ {𝑎, 𝑎 − 1}, se intuye que el pixel ha sido utilizado

    para insertar información y su valor original es a, y el bit

    insertado es 𝑚 = 𝑎 − 𝑤𝑖,𝑗𝑚

    Si 𝑤𝑖,𝑗𝑚 > 𝑎, el pixel se mantiene sin cambios y su valor

    original es 𝑤𝑖,𝑗𝑚.

    Por otro lado, la restauración de la imagen y la extracción del mensaje son

    posibles si y sólo si el usuario receptor cuenta con las llaves necesarias

    para dichos procesos, es decir, P, k, y el entero a. Si es así, el receptor puede extraer primeramente el mensaje embebido y enseguida aplicar la

    mezcla caótica inversa, o viceversa. De lo anterior se afirma que el

    proceso de reversibilidad es independiente.

    3. RESULTADOS Y DISCUSIÓN

    A. Inserción y ocultamiento reversible

    En comparación con un algoritmo de cifrado como AES o SIT, la mezcla

    caótica no modifica en ninguna manera al histograma de la imagen de

    entrada ni requiere de un costo computación tan alto, permitiendo que el

    algoritmo de inserción sea más fácil y que la recuperación de la

    información esté garantizada. Observe la Figura 4.

    Medir la calidad de la imagen marcada se obtiene calculando la Relación

    Señal a Ruido Pico PSNR (por sus siglas en inglés “Peak Signal to Noise

    Ratio”) como se muestra en la ecuación 8. Así como la capacidad de

    inserción de cada imagen mediante la ecuación 10.

    𝑃𝑆𝑁𝑅 = 10. 𝑙𝑜𝑔10 (2552

    𝑀𝑆𝐸) (8)

    Donde: |

    𝑀𝑆𝐸 = (1

    𝑀𝑥𝑁) . ∑ ∑ [𝐼(𝑖, 𝑗) − 𝐼′(𝑖, 𝑗)]2𝑀𝑗=1

    𝑁𝑖=1

    (9)

    𝑀 = 𝑙𝑎𝑟𝑔𝑜 𝑑𝑒 𝑙𝑎 𝑖𝑚𝑎𝑔𝑒𝑛 𝑁 = 𝑎𝑛𝑐ℎ𝑜 𝑑𝑒 𝑙𝑎 𝑖𝑚𝑎𝑔𝑒𝑛 𝐼 = 𝑖𝑚𝑎𝑔𝑒𝑛 𝑜𝑟𝑖𝑔𝑖𝑛𝑎𝑙 𝐼′ = 𝑖𝑚𝑎𝑔𝑒𝑛 𝑝𝑟𝑜𝑐𝑒𝑠𝑎𝑑𝑎 𝑖, 𝑗 = 𝑝𝑜𝑠𝑖𝑐𝑖ó𝑛 𝑑𝑒𝑙 𝑝𝑖𝑥𝑒𝑙 𝑞𝑢𝑒 𝑠𝑒 𝑐𝑜𝑚𝑝𝑎𝑟𝑎

    𝐶𝑎𝑝𝑎𝑐𝑖𝑑𝑎𝑑 = (𝐶𝑎𝑛𝑡𝑖𝑑𝑎𝑑 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑏𝑖𝑡𝑠 𝑖𝑛𝑠𝑒𝑟𝑡𝑎𝑑𝑜𝑠

    𝑁ú𝑚𝑒𝑟𝑜 𝑡𝑜𝑡𝑎𝑙 𝑑𝑒 𝑝𝑖𝑥𝑒𝑙𝑒𝑠 𝑒𝑛 𝑙𝑎 𝑖𝑚𝑎𝑔𝑒𝑛 𝑑𝑖𝑔𝑖𝑡𝑎𝑙) (10)

    En la Tabla 2, se observan los diversos resultados arrojados durante la

    experimentación con algunas imágenes. Nótese que la calidad y la

    capacidad de bits dependerán de la naturaleza de la imagen, es decir,

    cantidad de sombras, texturas, zonas suavizadas, etc.

    Tabla 2. PSNR de imágenes con información oculta

    I PSNR

    (dB)

    Capacidad

    (bpp)

    Dimensiones

    LENA 49.49 0.02 512x512

    BABOON 52.02 0.01 512x512

    AIRPLANE 49.46 0.03 512x512 BOATS 49.25 0.02 512x512

    BÁRBARA 49.41 0.01 512x512

    CAMERA MAN 57.19 0.03 256x256 ANGIOGRAMA 63.12 0.03 512x512

    SATELITAL 55.59 0.02 512x512

    EDIFICIO 49.64 0.05 3264x4928 FOOTBALL 51.67 0.02 256x320

    En la Tabla 3 se muestran los resultados obtenidos de SHA-1 en el

    escenario de la entidad receptora; se observa que la tasa de bits erróneos

    es 0, dado que los resúmenes criptográficos obtenidos de las respectivas

    imágenes no presentaron alteraciones, por lo tanto la recuperación de la

    información insertada y/o imagen digital fue exitosa.

    Tabla 3. Resultados obtenidos al comparar resúmenes criptográficos.

    I Tasa de bits erróneos

    BER (Bit Error Rate)

    LENA 0

    BABOON 0 AIRPLANE 0

    BOATS 0

    BÁRBARA 0 CAMERA MAN 0

    ANGIOGRAMA 0

    SATELITAL 0

    FOOTBALL 0

    La comparación de dichos resúmenes se lleva a cabo mediante la

    estimación de la tasa de bits erróneos (“bit error rate”) que es una

    comparación entre dos conjuntos de datos de tipo binario, a, b, que busca

    si existe algún elemento diferente en ambos conjuntos.

    Figura 4 El propietario del contenido se encarga de cifrar, aplicando

    mezclas caóticas, a la imagen original. Los histogramas comparados

    muestran que no hay ningún cambio en la distribución de las

    intensidades después de cifrar la imagen.

    Figura 3 Diagrama de bloques para la extracción y recuperación de la

    información insertada y la imagen original respectivamente. Escenario

    de la entidad receptora.

  • 25 REVISTA (2018) 5–04, 21-26. ISSN 2395-8510

    En la Figura 5, se observa una comparación entre los histogramas de una

    imagen original y una con el histograma modificado; los cambios en el

    histograma marcado no darían la impresión de que el mismo ha sido

    modificado, por lo que la imperceptibilidad se garantiza también en ésta

    técnica de ocultamiento.

    B. Extracción y recuperación

    Como se ha mencionado previamente, el proceso de extracción y

    recuperación dependerá totalmente de la o las llaves que el receptor tenga.

    Por lo tanto si la información llega a manos de un usuario no autorizado,

    éste no podrá tener ningún acercamiento a la información embebida ni la

    imagen original.

    En la Figura 6 se observa que el usuario receptor, utilizó una llave

    diferente a la del ocultador de datos; claramente se observa que la

    recuperación de la imagen fracasó. Por otro lado, en la Figura 7 se aprecia

    claramente la recuperación exitosa por un usuario autorizado.

    La mezcla caótica tiene un funcionamiento similar dado que, para extraer

    la información original, son necesarias las dos llaves con las que dicha

    información fue oculta, es decir P y k. En la Figura 8, se observa una

    recuperación fallida de la imagen mezclada, pues el número de iteraciones

    del receptor no coincidió con las iteraciones que el ocultador de datos

    aplicó.

    Mientras que el usuario receptor autorizado, tendrá acceso a la imagen

    legible, tal como se muestra en la Figura 9.

    Se debe considerar que, para la extracción exitosa de la imagen mezclada

    es necesario que P y k sean las mismas que el propietario de contenido

    utiliza, si alguna de estas es diferente, la recuperación fracasará.

    4. CONCLUSIONES

    En este trabajo se ha propuesto un algoritmo de ocultamiento de datos

    reversible aplicado en el dominio cifrado de imágenes digitales. Su

    funcionamiento está basado esencialmente en la modificación del

    histograma, mezclas caóticas y algoritmos de cifrado por bloques. De

    acuerdo a la llave que posea el receptor, se pueden llevar a cabo tareas

    específicas de recuperación de información que permiten tener dos niveles

    de seguridad en cuanto a cifrado de imagen refiere, y un nivel de

    seguridad en cuanto a la reversibilidad de datos concierne. Por lo tanto, la

    imperceptibilidad, integridad y reversibilidad están garantizadas,

    permitiendo que la técnica de ocultamiento desarrollada tenga diversas

    aplicaciones en el ámbito de la seguridad de la información. Como trabajo

    futuro se continuará explorando incrementar la capacidad del método así

    como agregar robustez ante procesamientos de señal avanzado tales como

    compresión de imagen, filtrado, entre otros.

    RECONOCIMIENTOS

    AL INSTITUTO POLITÉCNICO NACIONAL, IPN Y AL CONSEJO

    NACIONAL DE CIENCIA Y TECNOLOGÍA, CONACYT POR EL APOYO

    BRINDADO DURANTE LA REALIZACIÓN DE ESTE PROYECTO.

    Figura 5 Comparación entre el histograma de una imagen original y

    un histograma con información oculta.

    Figura 6 Prueba de cifrado y descifrado, utilizando SIT. La imagen de

    entrada (izquierda), la imagen cifrada (centro) y la imagen no

    recuperada (derecha).

    Figura 7 Prueba de cifrado y descifrado, utilizando SIT. La imagen de

    entrada (izquierda), la imagen cifrada (centro) y la imagen recuperada

    (derecha).

    Figura 9 Imagen original (izquierda), imagen mezclada (centro),

    recuperación exitosa de la imagen (derecha).

    Figura 8 Imagen original (izquierda), imagen con mezcla caótica

    (centro), recuperación fallida (derecha).

  • REVISTA (2018) 5–04, 21-26. ISSN 2395-8510 26

    REFERENCIAS

    [1] Asifullah K., Ayesha S., Summuyya M., Sana Ambreen M. (2014) ‘A

    recent survey of reversible watermarking techniques’. Information

    Sciences. 279, 251-272.

    [2] R. Chamlawi, A. Khan, A. Idris, (2007), Wavelet based image

    authentication and recovery, J. Comput. Sci. Technol. 22 , 795–804.

    [3] R. Chamlawi, A. Khan, I. Usman, (2010), Authentication and recovery of

    images using multiple watermarks, Comput. Electr. Eng., 36, 578–584.

    [4] C. Chang, C. Lin, (2006) , Reversible steganography for VQ-compressed

    Images using side matching and relocation, IEEE Trans. Inform. Forensics

    Secur, 4 493–501.

    [5] C. Fei, D. Kundur, R.H. Kwong, (2006), Analysis and design of secure

    watermark-based authentication systems, IEEE Trans. Inf. Forensics

    Secure, 1, 43–55.

    [6] Yun Q., (2005) Reversible Data Hiding. N/E. N/E, 1-12.

    [7] Zhicheng Ni, Yun-Qing S., Nirwan A., Wei Su, (2006), ‘Reversible Data

    Hiding’, IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR

    VIDEO TECHNOLOGY, 3, 1-9.

    [8] Xiaochun C., Ling Du. (2016) ‘High Capacity Reversible Data Hiding in

    Encrypted Images by Patch-Level Sparse Representation’. IEEE

    TRANSACTIONS ON CYBERNETICS. 5, 1132-1141.

    [9] Y.-Q. Shi. (2016) ‘Reversible Data Hiding: Advances in the Past Two

    Decades’. IEEE Access. 10, 1-28.

    [10] Chih-Wei S., Yu-Chi C., Wien H., (2015), ‘Encrypted image-based

    reversible data hiding with public key cryptography from difference

    expansion’, Signal Processing: Image Communication, 39, 226–233.

    [11] Xiaochun C., Ling Du, Xingxing W., Dan Meng, Xiaojie G., (2016),

    ‘High Capacity Reversible Data Hiding in Encrypted Images by Patch-

    Level Sparse Representation’, IEEE TRANSACTIONS ON

    CYBERNETICS, 46, 1132–1143.

    [12] Nimse M., Mahajan P., (2015), ‘A Reserving Room Approach for

    Reversible Data Hiding Before Encryption on Encrypted Images’,

    International Journal of Advance Foundation and Research in Computer

    (IJAFRC), 2, 2348 - 4853.

    [13] R. Reyes, C. Cruz, M. Nakano, H. Pérez, (2010), Digital Video

    Watermarking in DWT Domain Using Chaotic Mixtures, IEEE LATIN

    AMERICA TRANSACTIONS, 3, 1–7.

    [14] Lincy R., Arathy C., Haran V., (2014), Histogram Shifting Based

    Reversible Data Hiding, International Journal of Engineering Trends and

    Technology (IJETT), 10, 482–485.

    [15] National Institute of Standards and Technology (NIST), (2001),

    ADVANCED ENCRYPTION STANDARD (AES), Federal Information

    Processing Standards Publications (FIPS PUBS), 197, 1-51.

    [16] Muhammad U., Irfan A., Imran A., Shujaat K., Usman Ali S., (2017), SIT:

    A Lightweight Encryption Algorithm for Secure Internet of Things,

    International Journal of Advanced Computer Science and Applications

    (IJACSA), 1, 5–10.

    [17] Marc S., Elie B., Pierre K., Ange A., Yarik M., (2017), The first collision

    for full SHA-1, Springer-Verlag, N/E, 1–23.

    [18] E. Chrysochos, V. Fotopoulos, A. N. Skodras, M. Xenos, (2007),

    Reversible Image Watermarking Based on Histogram Modification, 11th

    Panhellenic Conference on Informatics with international participation

    (PCI), B, 93–104.