Encriptación de imágenes digitales.
El objetivo fundamental de este estudio fue crear un algoritmo destinado a cifrar imágenes digitales utilizando la técnica de Descomposición en Valores Singulares (SVD (Sin-gular Valúes Decomposition) a través de la plataforma Octave Online. En paralelo se desarro-lló un sitio web en Google Sites cu...
- Autores:
-
Muñoz Trujillo, Juan Camilo
Peña Garnica, Daniel Sebastian
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Pedagógica Nacional
- Repositorio:
- Repositorio Institucional UPN
- Idioma:
- spa
- OAI Identifier:
- oai:repository.pedagogica.edu.co:20.500.12209/19066
- Acceso en línea:
- http://hdl.handle.net/20.500.12209/19066
- Palabra clave:
- Cifrado de imágenes digitales
Descomposición en valores singulares
Digital image encryption
Octave Online
Singular value decomposition
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RPEDAGO2_a5aa5d48675d151dd2b7b308c149ba89 |
---|---|
oai_identifier_str |
oai:repository.pedagogica.edu.co:20.500.12209/19066 |
network_acronym_str |
RPEDAGO2 |
network_name_str |
Repositorio Institucional UPN |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Encriptación de imágenes digitales. |
dc.title.translated.eng.fl_str_mv |
Encryption of digital images. |
title |
Encriptación de imágenes digitales. |
spellingShingle |
Encriptación de imágenes digitales. Cifrado de imágenes digitales Descomposición en valores singulares Digital image encryption Octave Online Singular value decomposition |
title_short |
Encriptación de imágenes digitales. |
title_full |
Encriptación de imágenes digitales. |
title_fullStr |
Encriptación de imágenes digitales. |
title_full_unstemmed |
Encriptación de imágenes digitales. |
title_sort |
Encriptación de imágenes digitales. |
dc.creator.fl_str_mv |
Muñoz Trujillo, Juan Camilo Peña Garnica, Daniel Sebastian |
dc.contributor.advisor.spa.fl_str_mv |
Jiménez Gómez, William Alfredo |
dc.contributor.author.none.fl_str_mv |
Muñoz Trujillo, Juan Camilo Peña Garnica, Daniel Sebastian |
dc.subject.spa.fl_str_mv |
Cifrado de imágenes digitales Descomposición en valores singulares |
topic |
Cifrado de imágenes digitales Descomposición en valores singulares Digital image encryption Octave Online Singular value decomposition |
dc.subject.keywords.eng.fl_str_mv |
Digital image encryption Octave Online Singular value decomposition |
description |
El objetivo fundamental de este estudio fue crear un algoritmo destinado a cifrar imágenes digitales utilizando la técnica de Descomposición en Valores Singulares (SVD (Sin-gular Valúes Decomposition) a través de la plataforma Octave Online. En paralelo se desarro-lló un sitio web en Google Sites cuyo enfoque divulgativo presenta conceptos fundamentales de encriptación de imágenes digitales, además de ofrecer diagramas de flujo y manuales de usuario para las aplicaciones desarrolladas. Además, el sitio da acceso a los códigos necesarios para encriptar y cargar las capas RGB de las imágenes originales y cifradas. El enfoque principal de este proyecto se centró en desarrollar y presentar los algoritmos creados y en hacer pruebas exhaustivas para detectar problemas en la carga de imágenes en Octave Online. Finalmente, se lleva a cabo un análisis experimental centrado en la distribución de intensidades en las imágenes, utilizando para ello histogramas. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-01-22T15:40:28Z |
dc.date.available.none.fl_str_mv |
2024-01-22T15:40:28Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.eng.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.eng.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12209/19066 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Pedagógica Nacional |
dc.identifier.reponame.spa.fl_str_mv |
reponame: Repositorio Institucional UPN |
dc.identifier.repourl.none.fl_str_mv |
repourl: http://repositorio.pedagogica.edu.co/ |
url |
http://hdl.handle.net/20.500.12209/19066 |
identifier_str_mv |
instname:Universidad Pedagógica Nacional reponame: Repositorio Institucional UPN repourl: http://repositorio.pedagogica.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Al-Husainy M. (2012). Un nuevo método de cifrado para la seguridad de imágenes. En t. J. Aplicación de seguridad, cap 6 pag 1-8. Alonso M. (2009) “Espacios de color RGB, HSI y sus generalizaciones a n- dimensiones” [ Tesis¬ -doctoral Instituto Nacional de Astrofísica, Óptica y Electrónica], Puebla, México. https://inaoe.repositorioinstitucional.mx/jspui/bitstream/1009/362/1/AlonsoPeMA.pdf Arboledas, D. (2017). Criptografía sin secretos con Python. Editorial RA-MA. Burden R., Douglas J., (1985.) Análisis Numérico, Grupo Editorial Iberoamericana, México. Cárdenas L. & Becerra L. (2016). Gestión de seguridad de la información: revisión bibliográfica. Profesional De La información, 25(6), 931–948. Cidón A., De la torre I., Cidón E., (2011) El estándar DICOM y su nivel de implantación en Eu-ropa, Revista de salud, vol 7,N° 27, Valladolid, España. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=4204205. De la Fraga L. (2001) Curso: Procesamiento Digital de Imágenes, [Centro de investigación y de Estudios Avanzados, Instituto politécnico Nacional], México. De la Fraga L. (2001) Curso: Procesamiento Digital de Imágenes, [Centro de investigación y de Estudios Avanzados, Instituto politécnico Nacional], México. Dey S., (2012). Un método de cifrado de imágenes: Estándar de cifrado de imágenes avanzado SD: SD-AIES. En t. J. Forenses digitales de ciberseguridad., 1: 82-88. El Abbadi, N. K., Mohamad, A. & Abdul-Hameed, M. (2014). Image encryption based on singu-lar value decomposition. Journal of Computer Science, 10(7), 1222-1230. https://doi.org/10.3844/jcssp.2014.1222.1230 Elizondo, JE y Maestre, LP (2005). Fundamentos de procesamiento de imágenes. [Mexicali: Universidad Autónoma de Baja California.] https://fundamentos-de-procesamiento-de-imagenes-digitales.pdf Enayatifar, R. y Abdullah A., (2011). Seguridad de la imagen mediante algoritmo genético. [ Actas de la Conferencia Internacional sobre Modelado de Computadoras y Softwa-re], (CFM' 11), Press, Singapur, págs: 198-203. Fabro M., (2020), muere Russel Kirsch, creador del píxel y la primera imagen digital Revista Gaceta UNAM, México Ferraris, J. (2018). Patrones básicos de Navegación en Apps Móviles. Medium. Gobierno electrónico de Uruguay (2019) ¿Cómo evaluar y comparar software?, Agesic. https://www.gub.uy/agencia-gobierno-electronico-sociedad-informacion-conocimiento/comunicacion/publicaciones/evaluar-comparar-software Gómez C., Moreno E, Chávez P. (2012). Aplicación de tresholding sobre histogramas y filtros para croma keying usando Matlab. https://www.researchgate.net/publication/277996995_Aplicacion_de_tresholding_sobre_histogramas_y_filtros_para_chroma_keying_usando_matlab. Gutiérrez, D. (2011). Casos de uso Diagramas de Casos de Uso. Gutiérrez, Demián, 1, 45. Hernández L. Torrero P. Hernández V. (2014). Mapas Mentales–Mapas conceptuales diagra-mas de flujo y esquemas. [Archivo PDF] Hill L. (1929), Criptografía en un Alfabeto Algebráico, The American Mathematical Monthly, vol. 36, núm. 6. págs. 306-312. http://www.upd.edu.mx/PDF/Libros/Mapas.pdf Mamani C., (2018) Imagen Diseño de página: Información oculta en imágenes [Tesis doctoral] http://repositorio.umsa.bo/xmlui/handle/123456789/17487 Manene L., (2011). Los diagramas de flujo: su definición, objetivo, ventajas, elaboración, fases, reglas y ejemplos de aplicaciones https://actualidadempresa.com/diagramas-de-flujo-definicion-objetivo-ventajas/ Manna, A. (2016). Introducción al procesamiento de imágenes con Matlab 1era Parte. Bue-nos Aires [Archivo PDF] Introduccion_al_Procesamiento_de_Imagenes_con_Matlab-libre.pdf Mitnick K.; Simon W.; Wozniak S. (2003). The art of deception: Controlling the human ele-ment of security. Indianapolis Wiley Publishing. ISBN: 978 0764542800 http://sbisc.ut.ac.ir/wp-content/uploads/2015/10/mitnick.pdf. Molina G., Palacios O., Torres G, (2019). Compresión y encriptación de información utilizando SVD, Universidad de Guanajuato, UG veranos de la ciencia, México. Nota. Adaptado de: ¿Qué Es el Histograma en Fotografía? Frecuencia de pixeles en una ima-gen digital, (2021), capturethatlas.com. ( https://capturetheatlas.com/es/histograma-fotografia/) CC BY 2.0 Operadores y caracteres especiales de MATLAB - MATLAB & Simulink - MathWorks América Latina. (s. f.). https://la.mathworks.com/help/matlab/matlab_prog/matlab-operators-and-special-characters.html. Rojas A., García F. (2020). Evaluación del pensamiento computacional para el aprendizaje de programación de computadoras en educación superior. Revista de Educación a Distan-cia, 20(63) https://doi.org/10.6018/red.409991. Saavedra L. (2003). La historia de la imagen o una imagen para la historia. Cuicuilco Revista De Ciencias Antropológicas, 10 (29), 197–205. Recuperado a partir de https://revistas.inah.gob.mx/index.php/cuicuilco/article/view/434 Taquía G. (2017). El procesamiento de imágenes y su potencial aplicación en empresas con estrategia digital. Interfaces, 10 (0-10) https://doi.org/10.26439/interfases2017.n10.1767 Toei Animation (Ed.) (2014). Dragon Ball Z. Crunchyroll. Recuperado el 11 de mayo de 2022, de https://www.crunchyroll.com/imgsrv/display/thumbnail/480x720/catalog/crunchyroll/35e4ac6339f5fdcc164160a5755790cd.jpe. Velandia L., Rivera S., Giraldo F,. (2020) sistema de cifrado para seguridad en el manejo de imágenes médicas tipo Dicom, Universidad Distrital Francisco José de Caldas, Bogotá D.C. Recuperado de: https://repository.udistrital.edu.co/bitstream/handle/11349/28082/VelandiaMenesesLeonardo.pdf?sequence=1&isAllowed= Viguer Güémez, A. (2020, 13 de noviembre). Desarrollo e implementación de una aplicación informática con Matlab para la encriptación fractal de las imágenes basada en el Cifra-do de Hill. [Tesis de maestría] https://webcion.com/paginas-web/proceso-de-diseno-de-sitios-web/ . |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá, Colombia |
dc.publisher.spa.fl_str_mv |
Universidad Pedagógica Nacional |
dc.publisher.program.spa.fl_str_mv |
Licenciatura en Matemáticas |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencia y Tecnología |
institution |
Universidad Pedagógica Nacional |
bitstream.url.fl_str_mv |
http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/7/Encriptacio%cc%81n.pdf.jpg http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/5/license.txt http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/6/202335520226403-04%20DIC%2023%20JUAN%20Y%20DANIEL.pdf http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/4/Encriptacio%cc%81n.pdf |
bitstream.checksum.fl_str_mv |
fe56ee4f390373f57713223bfbb3f910 8a4605be74aa9ea9d79846c1fba20a33 203c293c2ac5be553d5d303d04e30783 7700f6a55639eeaf5986d2dd88cdb27c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Pedagógica Nacional |
repository.mail.fl_str_mv |
repositorio@pedagogica.edu.co |
_version_ |
1814445275721236480 |
spelling |
Jiménez Gómez, William AlfredoMuñoz Trujillo, Juan CamiloPeña Garnica, Daniel SebastianBogotá, Colombia2024-01-22T15:40:28Z2024-01-22T15:40:28Z2023http://hdl.handle.net/20.500.12209/19066instname:Universidad Pedagógica Nacionalreponame: Repositorio Institucional UPNrepourl: http://repositorio.pedagogica.edu.co/El objetivo fundamental de este estudio fue crear un algoritmo destinado a cifrar imágenes digitales utilizando la técnica de Descomposición en Valores Singulares (SVD (Sin-gular Valúes Decomposition) a través de la plataforma Octave Online. En paralelo se desarro-lló un sitio web en Google Sites cuyo enfoque divulgativo presenta conceptos fundamentales de encriptación de imágenes digitales, además de ofrecer diagramas de flujo y manuales de usuario para las aplicaciones desarrolladas. Además, el sitio da acceso a los códigos necesarios para encriptar y cargar las capas RGB de las imágenes originales y cifradas. El enfoque principal de este proyecto se centró en desarrollar y presentar los algoritmos creados y en hacer pruebas exhaustivas para detectar problemas en la carga de imágenes en Octave Online. Finalmente, se lleva a cabo un análisis experimental centrado en la distribución de intensidades en las imágenes, utilizando para ello histogramas.Submitted by Daniel Sebastian Peña Garnica (dspenag@upn.edu.co) on 2023-12-04T18:10:54Z No. of bitstreams: 2 FOR021GIBLicenciaUsoTrabajosyTesisGradoV03.pdf: 173700 bytes, checksum: 203c293c2ac5be553d5d303d04e30783 (MD5) Muñoz&Peña_Jiménez_Encriptación_WILLIAM_JIME.pdf: 4190419 bytes, checksum: 7700f6a55639eeaf5986d2dd88cdb27c (MD5)Approved for entry into archive by Biblioteca UPN (repositoriobiblioteca@pedagogica.edu.co) on 2023-12-11T20:43:51Z (GMT) No. of bitstreams: 2 FOR021GIBLicenciaUsoTrabajosyTesisGradoV03.pdf: 173700 bytes, checksum: 203c293c2ac5be553d5d303d04e30783 (MD5) Muñoz&Peña_Jiménez_Encriptación_WILLIAM_JIME.pdf: 4190419 bytes, checksum: 7700f6a55639eeaf5986d2dd88cdb27c (MD5)Approved for entry into archive by Elsy Carolina Martínez (ecmartinezb@pedagogica.edu.co) on 2024-01-22T15:40:28Z (GMT) No. of bitstreams: 2 FOR021GIBLicenciaUsoTrabajosyTesisGradoV03.pdf: 173700 bytes, checksum: 203c293c2ac5be553d5d303d04e30783 (MD5) Muñoz&Peña_Jiménez_Encriptación_WILLIAM_JIME.pdf: 4190419 bytes, checksum: 7700f6a55639eeaf5986d2dd88cdb27c (MD5)Made available in DSpace on 2024-01-22T15:40:28Z (GMT). No. of bitstreams: 2 FOR021GIBLicenciaUsoTrabajosyTesisGradoV03.pdf: 173700 bytes, checksum: 203c293c2ac5be553d5d303d04e30783 (MD5) Muñoz&Peña_Jiménez_Encriptación_WILLIAM_JIME.pdf: 4190419 bytes, checksum: 7700f6a55639eeaf5986d2dd88cdb27c (MD5) Previous issue date: 2023Licenciado en MatemáticasPregradoThis study aimed to create an algorithm for encrypting digital images using the Singu-lar Value Decomposition (SVD) technique via Octave Online. A Google Sites website was de-veloped with a focus on dissemination, presenting fundamental concepts of digital image encryption, offering flowcharts, user manuals, and access to necessary codes for encrypting and uploading RGB layers of original and encrypted images. The project primarily focused on developing and showcasing the created algorithms, conducting exhaustive tests to detect issues in image uploading on Octave Online. Lastly, an experimental analysis centered on intensity distribution in images was conducted using histograms.application/pdfspaUniversidad Pedagógica NacionalLicenciatura en MatemáticasFacultad de Ciencia y Tecnologíahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalCifrado de imágenes digitalesDescomposición en valores singularesDigital image encryptionOctave OnlineSingular value decompositionEncriptación de imágenes digitales.Encryption of digital images.Tesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisAl-Husainy M. (2012). Un nuevo método de cifrado para la seguridad de imágenes. En t. J. Aplicación de seguridad, cap 6 pag 1-8.Alonso M. (2009) “Espacios de color RGB, HSI y sus generalizaciones a n- dimensiones” [ Tesis¬ -doctoral Instituto Nacional de Astrofísica, Óptica y Electrónica], Puebla, México. https://inaoe.repositorioinstitucional.mx/jspui/bitstream/1009/362/1/AlonsoPeMA.pdfArboledas, D. (2017). Criptografía sin secretos con Python. Editorial RA-MA.Burden R., Douglas J., (1985.) Análisis Numérico, Grupo Editorial Iberoamericana, México.Cárdenas L. & Becerra L. (2016). Gestión de seguridad de la información: revisión bibliográfica. Profesional De La información, 25(6), 931–948.Cidón A., De la torre I., Cidón E., (2011) El estándar DICOM y su nivel de implantación en Eu-ropa, Revista de salud, vol 7,N° 27, Valladolid, España. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=4204205.De la Fraga L. (2001) Curso: Procesamiento Digital de Imágenes, [Centro de investigación y de Estudios Avanzados, Instituto politécnico Nacional], México.De la Fraga L. (2001) Curso: Procesamiento Digital de Imágenes, [Centro de investigación y de Estudios Avanzados, Instituto politécnico Nacional], México.Dey S., (2012). Un método de cifrado de imágenes: Estándar de cifrado de imágenes avanzado SD: SD-AIES. En t. J. Forenses digitales de ciberseguridad., 1: 82-88.El Abbadi, N. K., Mohamad, A. & Abdul-Hameed, M. (2014). Image encryption based on singu-lar value decomposition. Journal of Computer Science, 10(7), 1222-1230. https://doi.org/10.3844/jcssp.2014.1222.1230Elizondo, JE y Maestre, LP (2005). Fundamentos de procesamiento de imágenes. [Mexicali: Universidad Autónoma de Baja California.] https://fundamentos-de-procesamiento-de-imagenes-digitales.pdfEnayatifar, R. y Abdullah A., (2011). Seguridad de la imagen mediante algoritmo genético. [ Actas de la Conferencia Internacional sobre Modelado de Computadoras y Softwa-re], (CFM' 11), Press, Singapur, págs: 198-203.Fabro M., (2020), muere Russel Kirsch, creador del píxel y la primera imagen digital Revista Gaceta UNAM, MéxicoFerraris, J. (2018). Patrones básicos de Navegación en Apps Móviles. Medium.Gobierno electrónico de Uruguay (2019) ¿Cómo evaluar y comparar software?, Agesic. https://www.gub.uy/agencia-gobierno-electronico-sociedad-informacion-conocimiento/comunicacion/publicaciones/evaluar-comparar-softwareGómez C., Moreno E, Chávez P. (2012). Aplicación de tresholding sobre histogramas y filtros para croma keying usando Matlab. https://www.researchgate.net/publication/277996995_Aplicacion_de_tresholding_sobre_histogramas_y_filtros_para_chroma_keying_usando_matlab.Gutiérrez, D. (2011). Casos de uso Diagramas de Casos de Uso. Gutiérrez, Demián, 1, 45.Hernández L. Torrero P. Hernández V. (2014). Mapas Mentales–Mapas conceptuales diagra-mas de flujo y esquemas. [Archivo PDF]Hill L. (1929), Criptografía en un Alfabeto Algebráico, The American Mathematical Monthly, vol. 36, núm. 6. págs. 306-312. http://www.upd.edu.mx/PDF/Libros/Mapas.pdfMamani C., (2018) Imagen Diseño de página: Información oculta en imágenes [Tesis doctoral] http://repositorio.umsa.bo/xmlui/handle/123456789/17487Manene L., (2011). Los diagramas de flujo: su definición, objetivo, ventajas, elaboración, fases, reglas y ejemplos de aplicaciones https://actualidadempresa.com/diagramas-de-flujo-definicion-objetivo-ventajas/Manna, A. (2016). Introducción al procesamiento de imágenes con Matlab 1era Parte. Bue-nos Aires [Archivo PDF] Introduccion_al_Procesamiento_de_Imagenes_con_Matlab-libre.pdfMitnick K.; Simon W.; Wozniak S. (2003). The art of deception: Controlling the human ele-ment of security. Indianapolis Wiley Publishing. ISBN: 978 0764542800 http://sbisc.ut.ac.ir/wp-content/uploads/2015/10/mitnick.pdf.Molina G., Palacios O., Torres G, (2019). Compresión y encriptación de información utilizando SVD, Universidad de Guanajuato, UG veranos de la ciencia, México.Nota. Adaptado de: ¿Qué Es el Histograma en Fotografía? Frecuencia de pixeles en una ima-gen digital, (2021), capturethatlas.com. ( https://capturetheatlas.com/es/histograma-fotografia/) CC BY 2.0Operadores y caracteres especiales de MATLAB - MATLAB & Simulink - MathWorks América Latina. (s. f.). https://la.mathworks.com/help/matlab/matlab_prog/matlab-operators-and-special-characters.html.Rojas A., García F. (2020). Evaluación del pensamiento computacional para el aprendizaje de programación de computadoras en educación superior. Revista de Educación a Distan-cia, 20(63) https://doi.org/10.6018/red.409991.Saavedra L. (2003). La historia de la imagen o una imagen para la historia. Cuicuilco Revista De Ciencias Antropológicas, 10 (29), 197–205. Recuperado a partir de https://revistas.inah.gob.mx/index.php/cuicuilco/article/view/434Taquía G. (2017). El procesamiento de imágenes y su potencial aplicación en empresas con estrategia digital. Interfaces, 10 (0-10) https://doi.org/10.26439/interfases2017.n10.1767Toei Animation (Ed.) (2014). Dragon Ball Z. Crunchyroll. Recuperado el 11 de mayo de 2022, de https://www.crunchyroll.com/imgsrv/display/thumbnail/480x720/catalog/crunchyroll/35e4ac6339f5fdcc164160a5755790cd.jpe.Velandia L., Rivera S., Giraldo F,. (2020) sistema de cifrado para seguridad en el manejo de imágenes médicas tipo Dicom, Universidad Distrital Francisco José de Caldas, Bogotá D.C. Recuperado de: https://repository.udistrital.edu.co/bitstream/handle/11349/28082/VelandiaMenesesLeonardo.pdf?sequence=1&isAllowed=Viguer Güémez, A. (2020, 13 de noviembre). Desarrollo e implementación de una aplicación informática con Matlab para la encriptación fractal de las imágenes basada en el Cifra-do de Hill. [Tesis de maestría] https://webcion.com/paginas-web/proceso-de-diseno-de-sitios-web/ .THUMBNAILEncriptación.pdf.jpgEncriptación.pdf.jpgIM Thumbnailimage/jpeg1935http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/7/Encriptacio%cc%81n.pdf.jpgfe56ee4f390373f57713223bfbb3f910MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55202335520226403-04 DIC 23 JUAN Y DANIEL.pdf202335520226403-04 DIC 23 JUAN Y DANIEL.pdfLICENCIA APROBADAapplication/pdf173700http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/6/202335520226403-04%20DIC%2023%20JUAN%20Y%20DANIEL.pdf203c293c2ac5be553d5d303d04e30783MD56ORIGINALEncriptación.pdfEncriptación.pdfapplication/pdf4190419http://repository.pedagogica.edu.co/bitstream/20.500.12209/19066/4/Encriptacio%cc%81n.pdf7700f6a55639eeaf5986d2dd88cdb27cMD5420.500.12209/19066oai:repository.pedagogica.edu.co:20.500.12209/190662024-01-22 23:00:40.621Repositorio Institucional Universidad Pedagógica Nacionalrepositorio@pedagogica.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |