Marcas de Agua: una Contribución a la Seguridad de Archivos Digitales
Keywords:
marcas de agua, seguridad informática, autenticación, integridad, esteganografía.Abstract
En las últimas dos décadas ha resurgido el arte de almacenar y transmitir información encubierta debido a los avances en las tecnologías de generación, almacenamiento y comunicación de contenidos digitales. El objetivo actual de este embebido de información, llamado marcado de agua digital, es proteger los archivos anfitriones y detectar adulteraciones. El marcado siempre produce una degradación del objeto contenedor (llamado host) de modo que las técnicas que no permiten recuperar el original causan un daño irreversible. Por esta razón, en los últimos años se ha enfocado la investigación en el desarrollo de marcas reversibles en las que los legítimos usuarios pueden extraer la marca embebida y recuperar el archivo original, si es necesario. El propósito de este trabajo es difundir el conjunto de estos métodos que contribuyen a la seguridad informática por sí solos o, en la mayoría de los casos, reforzando técnicas criptográficas. Se pondrá énfasis en el caso de imágenes digitales con valor legal, sean médicas, forenses o militares, las que utilizan marcas reversibles.
Downloads
References
[1] Barni M., Bartolini F., Cappellini V. y Piva A. (1998), “A DCT-domain System for Robust Image Watermarking”. En Journal on Signal Processing, Vol. 66, Issue 3, pp. 357-372, Ed. Elsevier.
[2] Barni, M. (2003), “What is the future of watermarking?”. En IEEE Signal Processing Magazine, Vol. 20, Issue 6, pp. 53-59.
[3] Caldelli R., Filippini F. and Becarelli R. (2010), “Reversible Watermarking Techniques: An Overview and Classification”. En Eurasip Journal on Information Security, Vol. 2010, Art. ID 134546, 19 páginas.
[4] Cox I. y Miller M. (2002), “The first 50 years of digital watermarking”. En EURASIP Journal on Applied Signal Processing, pp. 126-132.
[5] Cox I., Kilian J., Leighton T. y Shamoon T. (1995), “Secure Spread Spectrum watermarking for multimedia”. NEC Research Institute- Technical Report.
[6] Cox I., Miller M. y Bloom J. (2002), “Digital Watermarking and Fundamentals”. Ed. Morgan Kaufman, Series in Multimedia Information and Systems.
[7] Fridrich J., Goljan M. y Du R. (2002), ”Lossless data embedding – new paradigm in digital watermarking”. En Proceedings of the SPIE Security and Watermarking of Multimedia Content (2), pp. 185-196.
[8] Hisham S., Liew S. y Zain J. (2013), “A Quick Glance at Digital Watermarking in Medical Images”. En Biomedical Engineering Research, Vol. 2, Issue 2, pp. 79-87.
[9] Khan A., Siddiqa A., Munib S. y Malik S. (2014), “A recent survey of reversible watermarking techniques”. En Information Sciences, Vol. 279, pp. 251-272.
[10] Kundur D., Hatzinakos D. (1999), “Digital watermarking for telltale tamper proofing and authentication”. En Proceedings of the IEEE Special Issue on Identification and Protection of Multimedia Information, Vol. 87, pp.1167-1180.
[11] Sayood K. (2005), “Introduction to Data Compression”. Ed. Morgan Kauffman Series in Multimedia Information and Systems, 3th Ed.
[12] Singh N. y Singh S. (2013), “The amalgamation of digital watermarking and cloud watermarking for security enhancement in cloud computing”. En International Journal of Computer Science and Mobile Computer, IJCSMC, Vol. 2, Issue 4, pp. 333-339.
[13] Tanembaum A. (2003), “Redes de Computadoras”. Ed. Pearson, 4ta Ed., pp. 755-762.
[14] Wang Z., Bovik A., Sheikh H. y Simoncelli E. (2004), “Image Quality Assurement: from Error Visibility to Structural Similarity”. En IEEE Transactions on Image Processing, Vol. 13, N° 4, pp. 600-612.
[15] Xuan G., Zhu J., Chen J., Shi Y., Ni Z. y Su W. (2002), “Distortionless data hiding based on integer wavelet transform”. En Electronics Letters, pp. 1646-1648.
Downloads
Published
Issue
Section
License
Los autores que publican en esta revista están de acuerdo con los siguientes términos:
Los autores conservan los derechos de autor y conceden a la revista el derecho de la primera publicación.
Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados (Véase The Effect of Open Access) (en inglés).