Marcas de Agua: una Contribución a la Seguridad de Archivos Digitales

Autores/as

  • Laura Mónica Vargas Universidad Nacional de Córdoba
  • Elizabeth Vera de Payer Departamento de Matemática, Facultad de Ciencias Exactas, Físicas y Naturales, Universidad Nacional de Córdoba, Córdoba, Argentina
  • Alejandra Di Gianantonio Departamento de Sistemas, Facultad Regional Córdoba, Universidad Tecnológica Nacional, Córdoba, Argentina

Palabras clave:

marcas de agua, seguridad informática, autenticación, integridad, esteganografía.

Resumen

En las últimas dos décadas ha resurgido el arte de almacenar y transmitir información encubierta debido a los avances en las tecnologías de generación, almacenamiento y comunicación de contenidos digitales. El objetivo actual de este embebido de información, llamado marcado de agua digital, es proteger los archivos anfitriones y detectar adulteraciones. El marcado siempre produce una degradación del objeto contenedor (llamado host) de modo que las técnicas que no permiten recuperar el original causan un daño  irreversible. Por esta razón, en los últimos años se ha enfocado la investigación en el desarrollo de marcas reversibles en las que los legítimos usuarios pueden extraer la marca embebida y recuperar el archivo original, si es necesario. El propósito de este trabajo es difundir el conjunto de estos métodos que contribuyen a la seguridad informática por sí solos o, en la mayoría de los casos, reforzando técnicas criptográficas. Se pondrá énfasis en el caso de imágenes digitales con valor legal, sean médicas, forenses o militares, las que utilizan marcas reversibles.

 

 

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

  • Laura Mónica Vargas, Universidad Nacional de Córdoba

    Profesora Asociada DE. Departamento de Computación, FCEFyN, UNC.

Referencias

[1] Barni M., Bartolini F., Cappellini V. y Piva A. (1998), “A DCT-domain System for Robust Image Watermarking”. En Journal on Signal Processing, Vol. 66, Issue 3, pp. 357-372, Ed. Elsevier.

[2] Barni, M. (2003), “What is the future of watermarking?”. En IEEE Signal Processing Magazine, Vol. 20, Issue 6, pp. 53-59.

[3] Caldelli R., Filippini F. and Becarelli R. (2010), “Reversible Watermarking Techniques: An Overview and Classification”. En Eurasip Journal on Information Security, Vol. 2010, Art. ID 134546, 19 páginas.

[4] Cox I. y Miller M. (2002), “The first 50 years of digital watermarking”. En EURASIP Journal on Applied Signal Processing, pp. 126-132.

[5] Cox I., Kilian J., Leighton T. y Shamoon T. (1995), “Secure Spread Spectrum watermarking for multimedia”. NEC Research Institute- Technical Report.

[6] Cox I., Miller M. y Bloom J. (2002), “Digital Watermarking and Fundamentals”. Ed. Morgan Kaufman, Series in Multimedia Information and Systems.

[7] Fridrich J., Goljan M. y Du R. (2002), ”Lossless data embedding – new paradigm in digital watermarking”. En Proceedings of the SPIE Security and Watermarking of Multimedia Content (2), pp. 185-196.

[8] Hisham S., Liew S. y Zain J. (2013), “A Quick Glance at Digital Watermarking in Medical Images”. En Biomedical Engineering Research, Vol. 2, Issue 2, pp. 79-87.

[9] Khan A., Siddiqa A., Munib S. y Malik S. (2014), “A recent survey of reversible watermarking techniques”. En Information Sciences, Vol. 279, pp. 251-272.

[10] Kundur D., Hatzinakos D. (1999), “Digital watermarking for telltale tamper proofing and authentication”. En Proceedings of the IEEE Special Issue on Identification and Protection of Multimedia Information, Vol. 87, pp.1167-1180.

[11] Sayood K. (2005), “Introduction to Data Compression”. Ed. Morgan Kauffman Series in Multimedia Information and Systems, 3th Ed.

[12] Singh N. y Singh S. (2013), “The amalgamation of digital watermarking and cloud watermarking for security enhancement in cloud computing”. En International Journal of Computer Science and Mobile Computer, IJCSMC, Vol. 2, Issue 4, pp. 333-339.

[13] Tanembaum A. (2003), “Redes de Computadoras”. Ed. Pearson, 4ta Ed., pp. 755-762.

[14] Wang Z., Bovik A., Sheikh H. y Simoncelli E. (2004), “Image Quality Assurement: from Error Visibility to Structural Similarity”. En IEEE Transactions on Image Processing, Vol. 13, N° 4, pp. 600-612.

[15] Xuan G., Zhu J., Chen J., Shi Y., Ni Z. y Su W. (2002), “Distortionless data hiding based on integer wavelet transform”. En Electronics Letters, pp. 1646-1648.

Descargas

Publicado

2016-04-04

Número

Sección

Ingeniería y Tecnología

Cómo citar

Marcas de Agua: una Contribución a la Seguridad de Archivos Digitales. (2016). Revista De La Facultad De Ciencias Exactas, Físicas Y Naturales, 3(1), 49-54. https://revistas.unc.edu.ar/index.php/FCEFyN/article/view/11961