Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
Este documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar...
- Autores:
-
Muñoz Ardila, Rembrandt Dalí
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/14330
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/14330
- Palabra clave:
- Systems engineer
Technological innovations
Sensitive information
Mobile application
Encryption protocols
Cell phone
Digital communications
Electronic data processing
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Comunicaciones digitales
Procesamiento electrónico de datos
Información sensible
Aplicación móvil
Protocolos de encriptación
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_878eed3af5013193e24b15546fb35784 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/14330 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
dc.title.translated.spa.fl_str_mv |
Mobile application for the protection of the privacy of digital information using steganographic and encryption techniques |
title |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
spellingShingle |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación Systems engineer Technological innovations Sensitive information Mobile application Encryption protocols Cell phone Digital communications Electronic data processing Ingeniería de sistemas Innovaciones tecnológicas Teléfono celular Comunicaciones digitales Procesamiento electrónico de datos Información sensible Aplicación móvil Protocolos de encriptación |
title_short |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
title_full |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
title_fullStr |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
title_full_unstemmed |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
title_sort |
Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación |
dc.creator.fl_str_mv |
Muñoz Ardila, Rembrandt Dalí |
dc.contributor.advisor.none.fl_str_mv |
Gamba González, Yamid Gabriel Cárdenas Arenas, Juan Sebastián |
dc.contributor.author.none.fl_str_mv |
Muñoz Ardila, Rembrandt Dalí |
dc.contributor.cvlac.spa.fl_str_mv |
Cárdenas Arenas, Juan Sebastián [0001387212] Gamba González, Yamid Gabriel [0000041982] |
dc.contributor.cvlac.none.fl_str_mv |
Cárdenas Arenas, Juan Sebastián [0001387212] |
dc.contributor.linkedin.none.fl_str_mv |
Cárdenas Arenas, Juan Sebastián [juan-sebastián-cárdenas-arenas-58904a186] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Sensitive information Mobile application Encryption protocols Cell phone Digital communications Electronic data processing |
topic |
Systems engineer Technological innovations Sensitive information Mobile application Encryption protocols Cell phone Digital communications Electronic data processing Ingeniería de sistemas Innovaciones tecnológicas Teléfono celular Comunicaciones digitales Procesamiento electrónico de datos Información sensible Aplicación móvil Protocolos de encriptación |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Teléfono celular Comunicaciones digitales Procesamiento electrónico de datos |
dc.subject.proposal.spa.fl_str_mv |
Información sensible Aplicación móvil Protocolos de encriptación |
description |
Este documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar sus bits de interfaz; al contrario de la criptografía que se enfoca en encriptar sus datos a través de diferentes algoritmos como SHA1, MD5, etc. Como la esteganografía podemos ocultar diferentes datos desde virus informáticos hasta información sensible, en casi cualquier medio digital permitiendo que las cadenas de texto se incluyan dentro de algún formato de audio o imagen. De tal manera que los usuarios podrán almacenar su información privada, enviarla por correo y descargarla sin alterar la imagen o calidad de esta ni su contenido. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-09-17T15:24:56Z |
dc.date.available.none.fl_str_mv |
2021-09-17T15:24:56Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/14330 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/14330 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
[1] Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540-543, http://dx.doi.org/10.1109/ITCS.2009.246 [2] Checa, E. M., Miranda, J. A. Z., Rodríguez, J. E. C., & Fonseca, G. R. L. (2015). Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color. Revista Politécnica, 36(3), 79-79 [3] Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980 [4] R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950 [5] W. C. Huffmann and V. Pless, Fundamentals of Error-Correcting Codes, Cambridge Univ. Press (2003). [6] Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraída de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.html [7] Díaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21) [8] Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos.PDF [9] Fernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142) [10] Velasco J. (20 de mayo de 2014), Breve historia de la criptografía “el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.html [11] Fridrich, J., & Goljan, D. S. (2005). Maximum likelihood estimation of secret message length embedded using pmk steganography in spatial domain [12] Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538. [13] J. Fridrich and J. Kodovsk´y, “Rich Models for Steganalysis of Digital Images,” IEEE Trans. on Information Forensics and Security, vol. 7, no. 3, June 2012, pp. 868-882. [14] T. Pevn´y, P. Bas and J. Fridrich, “Steganalysis by Subtractive Pixel Adjacency Matrix,” In Proc. ACM Multimedia and Security Workshop, Princeton, NJ, USA: ACM, pp. 75-84, 2009 [15]Westfeld A, Pfitzmann A. (1999). “Attacks on Steganographic Systems.” [16] Sgardoni V., Nix Andrew R.: Raptor Code-Aware Link Adaptationfor Spectrally Efficient Unicast VideoStreaming over Mobile Broadband Networks, IEEE Transactions on Mobile Computing, Vol. 14, No. 2, pp. 401–415 (2015) [17] Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM System Journal, 35(3), 313-336 [18] Yuan-Hui, Yu, Chin-Chen Chang, Yu-Chen Hu: Hiding secret data in images via predictive coding. Pattern Recognition, 38, pp. 691–705 (2005) [19] García-Holgado, A., & García-Peñalvo, F. J. (2018). Fundamentos de la vista de casos de uso [20] Wayner, P. (1995). “Strong theoretical steganography.” Cryptology, XIX, pp. 285-299, http://dx.doi.org/10.1080/0161-119591883962 [21] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54. [22] Smyth, N. (2016). Android Studio 2.2 Development Essentials-Android 7 Edition. Payload Media, Inc [23] Zuxu, D.; Fan, H.; Muxiang, Y y Guohua, G. (2007). "Text Information Hiding Based on Part of Speech Grammar." Proceedings of the 2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007), pp. 632-635, http://dx.doi.org/10.1109/CISW.2007.4425575 [24] Kahn, D. (1996). The Code breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner [25] Renza, D., Ballesteros, D. M., & Rincón, R. (2016). Improved pixel hiding method for steganography of gray images within color images. Ingeniería y Ciencia, 12(23), 145-162 [26] Carvajal-Gámez, B.E., Gallegos-Funes, F.J., López-Bonilla, J.L.: Método simple de ocultamiento de datos para imágenes RGB basado en Estimación de la Varianza. In: COMIA (2012) [27] Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptology, 16(2) (April 1992) pp. 97–126 [28] David Kahn, the Codebreakers, 1967, p. 139 [29] Mendelsohn, Charles. Proceedings, American Philosophical Society (vol. 82, 1940). American Philosophical Society. p. 113. ISBN 978-1-4223-7224-1 [30] Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4, [31] Morales-Luna, G. Sobre el Telegrama Zimmerman (2016). [32] Garcia L.M (2015) “Criptografía (XIV): cifrado ADFGVX y criptoanálisis Painvin (I)” disponible en: http://mikelgarcialarragan.blogspot.com.co/2015/08/criptografia-xv-cifrado-adfgvxy.html [33] Tim. G (2015) "Máquinas de cifrado claves para el desenlace de la II guerra Mundial" disponible en: http://www.malavida.com/listas/maquinas-de-cifrado-claves-para-el-desenlace-de-la-ii-guerramundial-005683 [34] David Kahn, the Codebreakers, 1967, p. 202 [35] Gayo M.M (14 de Octubre de 2012)" Tres 'hackers' polacos que salvaron miles de vidas" disponible en: http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.html [36] Rejewski, Marian (1984d), How the Polish Mathematicians Broke Enigma: Appendix D to Kozaczuk 1984, pp. 246–271 [37] Kahn, David (1996), The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2nd ed.), New York: Scribner, ISBN 068-483130-9 [38] Ralph Erskine, "The Development of Typex", The Enigma Bulletin 2 (1997): pp. 69–86 [39] Martin Campbell-Kelly, ICL: A Business and Technical History, Oxford University Press, 1990 [40] Ferris, John Robert (2005). Intelligence and Strategy. Routledge. p. 153. ISBN 0-415-36194-X. [41] Sontag, Sherry; Drew, Christopher; Annette Lawrence Drew (November 1998). Blind Man's Bluff: The Untold Story of American Submarine Espionage [42] Heath, Laura J. Analysis of the Systemic Security Weaknesses of the U.S. Navy Fleet Broadcasting System, 1967–1974, as Exploited by CWO John Walker [43] Brassard, G., Bratley, P., & García-Bermejo, R. (1997). Fundamentos de algoritmia (Vol. 2). ^ eMadrid Madrid: Prentice Hall [44] Marcos; Rivero Gestal (Daniel; Rabuñal, Juan Ramón; Dorado, Julián; Pazos, Alejandro), & Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña. [45] Mota, S. (2015). ¿Qué es un algoritmo? Una respuesta desde la obra de Wittgenstein. Endoxa, 36, 317-328 [46]Godínez, A. P., Meléndez, R. P., & Treviño-Palacios, C. G. (2017). Códigos QR cifrados como Marcas de Agua en Patrones de Difracción. In Somi XXXII, Congreso De Instrumentacion [47] Marín, C. E. M., & Gonzalez, H. W. (2014). Hacia una Propuesta de Mecanismos para la Autenticidad de Objetos de Aprendizaje en Plataformas LCMS. Ingeniería, 19(1), 1. [48] Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral dissertation, Universidad Nacional de La Plata). [49] Perez y Gardey, (2009). Definicion.de: Codigo. Recuperado de https://definicion.de/codigo/ [50] Muñoz,A.,(2017). privacidad y ocultación de información digital esteganografía protegiendo y atacando redes informáticas, Madrid, España: Ediciones de la U [51] Ariansen Moncada, R. A., & Rojas Díaz, J. I. (2016). Implementación de protocolo de cifrado TLS para mejorar la seguridad de las comunicaciones en la capa de transporte 2016 [52] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54 [53] MinTic (2013) "Ley 1582 de 2012 Protección de Datos Personales” MinTIC. Gobierno de Colombia Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf [54] MinTic (2009) "ley 1341 de 2009 por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones, MinTic. gobierno de Colombia obtenido de https://mintic.gov.co/portal/604/articles8580_pdf_ley_1341.pdf [55] Alcaldía Mayor de Bogotá D.C (25/07/2019), "Ley 1978 de 2019 Congreso de la República", Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632 [56] Aldabas, E., Corbalán, M., & Cisa, J. Introducción a los Códigos de Hamming. XII Jornades de Conferències JCEE, 6. [57] Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95 [58]ASCII- CODE.COOM, (2020) "ASCII Code - The extended, ASCII table", Obtenido de https://www.ascii-code.com [59] Azuax informática, (2017/07/09), "Sobre charsets, codificación y otros", " El camino hacia la eCPPT", Obtenido de https://www.azuax.com/2017/7/9/sobre-charsets-codificacion-yotros/index.html [60]Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95. [61] Paredes, G. G. (2006). Introducción a la criptografía. [62]stackoverflow, (06/10/2016), "BufferedImange in Android Studio" ,Obtenido de https://stackoverflow.com/questions/33210065/how-can-i-import-java-awt-image-bufferedimagein-android-studio [63] Salas, J. R. T.(2017) Encriptado de datos para proteger información de las empresas |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/14330/1/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdf https://repository.unab.edu.co/bitstream/20.500.12749/14330/2/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf https://repository.unab.edu.co/bitstream/20.500.12749/14330/3/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/14330/4/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/14330/5/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg |
bitstream.checksum.fl_str_mv |
b6d26954777ef30c8575091f9fae7d52 98374746902133c2dec7ad68ba9b9bfd 8a4605be74aa9ea9d79846c1fba20a33 2b06e539ba343f58dd415536fb08e925 47a6360c6d7717c6a6c715d97e32076d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1831930960205053952 |
spelling |
Gamba González, Yamid Gabriela90c9bf3-524f-4660-8890-9c9d21550292-1Cárdenas Arenas, Juan Sebastián85b92033-6404-462a-be44-02b7acff61c6-1Muñoz Ardila, Rembrandt Dalí7e8598a3-345b-442b-b0ae-e61c122d271c-1Cárdenas Arenas, Juan Sebastián [0001387212]Gamba González, Yamid Gabriel [0000041982]Cárdenas Arenas, Juan Sebastián [0001387212]Cárdenas Arenas, Juan Sebastián [juan-sebastián-cárdenas-arenas-58904a186]ColombiaUNAB Campus Bucaramanga2021-09-17T15:24:56Z2021-09-17T15:24:56Z2020http://hdl.handle.net/20.500.12749/14330instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar sus bits de interfaz; al contrario de la criptografía que se enfoca en encriptar sus datos a través de diferentes algoritmos como SHA1, MD5, etc. Como la esteganografía podemos ocultar diferentes datos desde virus informáticos hasta información sensible, en casi cualquier medio digital permitiendo que las cadenas de texto se incluyan dentro de algún formato de audio o imagen. De tal manera que los usuarios podrán almacenar su información privada, enviarla por correo y descargarla sin alterar la imagen o calidad de esta ni su contenido.LISTADO DE TABLAS _______________________________________________________ 9 RESUMEN ______________________________________________________________ 10 ABSTRACT ______________________________________________________________ 10 INTRODUCCION _________________________________________________________ 11 1. PLANTEAMIENTO DEL PROBLEMA _______________________________________ 13 1.1 DEFINICION DEL PROBLEMA ___________________________________________ 14 2. JUSTIFICACIÓN ______________________________________________________ 15 2.1 PORQUE HACER UNA APLICACIÓN BAJADO LA PLATAFORMA ANDROID _ 15 2.2 QUE PERMITE ANDROID. _______________________________________________ 15 2.3 MERCADO MÓVIL EN ASCENSO _________________________________________ 16 3. OBJETIVOS __________________________________________________________ 17 3.1 OBJETIVO GENERAL ___________________________________________________ 17 3.2 OBJETIVOS ESPECÍFICOS _______________________________________________ 17 4. ALCANCE Y LIMITACIONES _____________________________________________ 18 4.1 ALCANCE ______________________________________________________________ 18 4.2 LIMITACIÓN ___________________________________________________________ 18 5. MARCO REFERENCIAL _________________________________________________ 19 5.1 HISTORIA DE LA ESTEGANOGRAFIA ____________________________________ 19 5.2 MARCO CONCEPTUAL __________________________________________________ 19 5.3 MARCO TEORICO ______________________________________________________ 21 5.3.1 ESTEGANOGRAFÍA ____________________________________________________________ 21 5.3.2 ESTEGANOGRAFÍA MODERNA__________________________________________________ 21 5.3.3 TECNICAS DE ESTEGANOGRAFÍA _______________________________________________ 22 5.3.4 OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES _______________________ 23 5.3.5 ESTEGANOGRAFÍA BASADA EN BITS SIGNIFICATIVOS (LSB) _______________________ 23 5.4 MARCO REGULADOR __________________________________________________ 24 5.4.1 Ley 1581 de 2012 - Protección de Datos Personales ___________________________ 24 5.4.2 Ley 1341 de 2009 - Organización de las Tecnologías de la Información ___________ 24 5.4.3 Ley 1978 de 25 de julio 2019 - Ley de las TICS en Colombia ____________________ 25 6. ESTADO DEL ARTE ____________________________________________________ 26 7. METODOLOGÍA DE PROYECTO __________________________________________ 30 8. DESARROLLO DE TRABAJO DE GRADO ___________________________________ 31 8.1 ANÁLISIS DE REQUERIMIENTOS _______________________________________ 31 8.2 DEFINICIÓN DE REQUERIMIENTOS _____________________________________ 32 8.2.1 ALCANCE DEL PROYECTO _____________________________________________________ 33 8.2.2 RESTRICIONES GENERALES ____________________________________________________ 34 8.3 ENTORNO Y DESARROLLO DEL PROYECTO _____________________________ 34 8.3.1 EQUIPOS. ____________________________________________________________________ 34 8.3.2 LENGUAJE DE PROGRAMACIÓN. _______________________________________________ 35 8.4 CASOS DE USO DE USUARIO ____________________________________________ 35 8.4.1 CASO DE USO GENERAL _______________________________________________________ 35 8.4.2 CASO DE USO OCULTACION ___________________________________________________ 40 8.4.3 CASO DE USO EXHIBICIÓN ____________________________________________________ 48 8.4.4 DIAGRAMA DE SECUENCIAS ___________________________________________________ 54 8.4.5 DIAGRAMA DE ACTIVIDADES. __________________________________________________ 56 8.4.6 DIAGRAMA DE CLASES. _______________________________________________________ 57 9 DESARROLLO DE LA APP ___________________________________________ 58 9.1 ARQUITECTURA DE LA APLICACIÓN ________________________________ 58 9.2 MODULO OCULTACION. ________________________________________________ 59 9.2.1 RECOLECTAR CARACTERISTICAS. ______________________________________________ 60 9.2.2 CIFRAR MSN. _________________________________________________________________ 61 9.2.3 OCULTAR MSN. _______________________________________________________________ 64 9.2.4 ENVIO DE MSN. _______________________________________________________________ 64 9.3 MODULO DE EXHIBICION. ______________________________________________ 65 9.3.1 RECOPILACION DE PARAMETROS DE EXHIBICION. ______________________________ 65 9.3.2 ABRIR IMAGEN OCULTA. ______________________________________________________ 65 9.3.3 EXTRAER MSN. _______________________________________________________________ 65 9.3.4 DESCIFRAR MSN. _____________________________________________________________ 66 9.3.5 VER MSN. ____________________________________________________________________ 67 10. DESARROLLO _________________________________________________________ 67 10.1 INTERFACES DE USUARIO._____________________________________________ 67 10.2 ARQUITECTURA DEL SOFTWARE ______________________________________ 69 10.3 CLASES DE PROGRAMACION __________________________________________ 70 10.3.1 MAINACTIVITY ______________________________________________________________ 70 10.3.2 INICIO DE CLASE ____________________________________________________________ 71 10.3.3 PANTALLA PRINCIPAL ________________________________________________________ 72 10.3.4 INTERFAZ DE OCULTACIÓN __________________________________________________ 80 10.3.5 INTERFAZ DE EXHIBICION ____________________________________________________ 85 CONCLUSIONES __________________________________________________________ 88 CONCLUSIÓN BIBLIOGRÁFICA ____________________________________________ 88 TRABAJO FUTURO________________________________________________________ 89 REFERENCIAS ___________________________________________________________ 90 ANEXOS ________________________________________________________________ 95 11.1 PROTOTIPO WEB - STEGHAST _________________________________________ 95 11.1.1 INTERFAZ DE OCULTACIÓN __________________________________________________ 95 11.1.2 INTERFAZ DE EXHIBICION DE MENSAJE ______________________________________ 100PregradoThis research documet aims to save sensitive information for the protection of a digital medium. Through the use steganography, a technique designed to hide information behind a digital file or any means that allows modifying its interface bits; contrary to cryptography that focuses on encrypting your data through different algorithms such as SHA1, MD5, etc. Like steganography, we can hide different data, from computer viruses to sensitive information, in almost any digital medium, allowing the text strings to be included within an audio or image format. In such a way that users can store their private information, send it by mail and download it without altering the image or quality of this or its content.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaAplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptaciónMobile application for the protection of the privacy of digital information using steganographic and encryption techniquesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsSensitive informationMobile applicationEncryption protocolsCell phoneDigital communicationsElectronic data processingIngeniería de sistemasInnovaciones tecnológicasTeléfono celularComunicaciones digitalesProcesamiento electrónico de datosInformación sensibleAplicación móvilProtocolos de encriptación[1] Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540-543, http://dx.doi.org/10.1109/ITCS.2009.246[2] Checa, E. M., Miranda, J. A. Z., Rodríguez, J. E. C., & Fonseca, G. R. L. (2015). Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color. Revista Politécnica, 36(3), 79-79[3] Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980[4] R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950[5] W. C. Huffmann and V. Pless, Fundamentals of Error-Correcting Codes, Cambridge Univ. Press (2003).[6] Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraída de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.html[7] Díaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21)[8] Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos.PDF[9] Fernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142)[10] Velasco J. (20 de mayo de 2014), Breve historia de la criptografía “el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.html[11] Fridrich, J., & Goljan, D. S. (2005). Maximum likelihood estimation of secret message length embedded using pmk steganography in spatial domain[12] Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538.[13] J. Fridrich and J. Kodovsk´y, “Rich Models for Steganalysis of Digital Images,” IEEE Trans. on Information Forensics and Security, vol. 7, no. 3, June 2012, pp. 868-882.[14] T. Pevn´y, P. Bas and J. Fridrich, “Steganalysis by Subtractive Pixel Adjacency Matrix,” In Proc. ACM Multimedia and Security Workshop, Princeton, NJ, USA: ACM, pp. 75-84, 2009[15]Westfeld A, Pfitzmann A. (1999). “Attacks on Steganographic Systems.”[16] Sgardoni V., Nix Andrew R.: Raptor Code-Aware Link Adaptationfor Spectrally Efficient Unicast VideoStreaming over Mobile Broadband Networks, IEEE Transactions on Mobile Computing, Vol. 14, No. 2, pp. 401–415 (2015)[17] Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM System Journal, 35(3), 313-336[18] Yuan-Hui, Yu, Chin-Chen Chang, Yu-Chen Hu: Hiding secret data in images via predictive coding. Pattern Recognition, 38, pp. 691–705 (2005)[19] García-Holgado, A., & García-Peñalvo, F. J. (2018). Fundamentos de la vista de casos de uso[20] Wayner, P. (1995). “Strong theoretical steganography.” Cryptology, XIX, pp. 285-299, http://dx.doi.org/10.1080/0161-119591883962[21] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54.[22] Smyth, N. (2016). Android Studio 2.2 Development Essentials-Android 7 Edition. Payload Media, Inc[23] Zuxu, D.; Fan, H.; Muxiang, Y y Guohua, G. (2007). "Text Information Hiding Based on Part of Speech Grammar." Proceedings of the 2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007), pp. 632-635, http://dx.doi.org/10.1109/CISW.2007.4425575[24] Kahn, D. (1996). The Code breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner[25] Renza, D., Ballesteros, D. M., & Rincón, R. (2016). Improved pixel hiding method for steganography of gray images within color images. Ingeniería y Ciencia, 12(23), 145-162[26] Carvajal-Gámez, B.E., Gallegos-Funes, F.J., López-Bonilla, J.L.: Método simple de ocultamiento de datos para imágenes RGB basado en Estimación de la Varianza. In: COMIA (2012)[27] Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptology, 16(2) (April 1992) pp. 97–126[28] David Kahn, the Codebreakers, 1967, p. 139[29] Mendelsohn, Charles. Proceedings, American Philosophical Society (vol. 82, 1940). American Philosophical Society. p. 113. ISBN 978-1-4223-7224-1[30] Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4,[31] Morales-Luna, G. Sobre el Telegrama Zimmerman (2016).[32] Garcia L.M (2015) “Criptografía (XIV): cifrado ADFGVX y criptoanálisis Painvin (I)” disponible en: http://mikelgarcialarragan.blogspot.com.co/2015/08/criptografia-xv-cifrado-adfgvxy.html[33] Tim. G (2015) "Máquinas de cifrado claves para el desenlace de la II guerra Mundial" disponible en: http://www.malavida.com/listas/maquinas-de-cifrado-claves-para-el-desenlace-de-la-ii-guerramundial-005683[34] David Kahn, the Codebreakers, 1967, p. 202[35] Gayo M.M (14 de Octubre de 2012)" Tres 'hackers' polacos que salvaron miles de vidas" disponible en: http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.html[36] Rejewski, Marian (1984d), How the Polish Mathematicians Broke Enigma: Appendix D to Kozaczuk 1984, pp. 246–271[37] Kahn, David (1996), The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2nd ed.), New York: Scribner, ISBN 068-483130-9[38] Ralph Erskine, "The Development of Typex", The Enigma Bulletin 2 (1997): pp. 69–86[39] Martin Campbell-Kelly, ICL: A Business and Technical History, Oxford University Press, 1990[40] Ferris, John Robert (2005). Intelligence and Strategy. Routledge. p. 153. ISBN 0-415-36194-X.[41] Sontag, Sherry; Drew, Christopher; Annette Lawrence Drew (November 1998). Blind Man's Bluff: The Untold Story of American Submarine Espionage[42] Heath, Laura J. Analysis of the Systemic Security Weaknesses of the U.S. Navy Fleet Broadcasting System, 1967–1974, as Exploited by CWO John Walker[43] Brassard, G., Bratley, P., & García-Bermejo, R. (1997). Fundamentos de algoritmia (Vol. 2). ^ eMadrid Madrid: Prentice Hall[44] Marcos; Rivero Gestal (Daniel; Rabuñal, Juan Ramón; Dorado, Julián; Pazos, Alejandro), & Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña.[45] Mota, S. (2015). ¿Qué es un algoritmo? Una respuesta desde la obra de Wittgenstein. Endoxa, 36, 317-328[46]Godínez, A. P., Meléndez, R. P., & Treviño-Palacios, C. G. (2017). Códigos QR cifrados como Marcas de Agua en Patrones de Difracción. In Somi XXXII, Congreso De Instrumentacion[47] Marín, C. E. M., & Gonzalez, H. W. (2014). Hacia una Propuesta de Mecanismos para la Autenticidad de Objetos de Aprendizaje en Plataformas LCMS. Ingeniería, 19(1), 1.[48] Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral dissertation, Universidad Nacional de La Plata).[49] Perez y Gardey, (2009). Definicion.de: Codigo. Recuperado de https://definicion.de/codigo/[50] Muñoz,A.,(2017). privacidad y ocultación de información digital esteganografía protegiendo y atacando redes informáticas, Madrid, España: Ediciones de la U[51] Ariansen Moncada, R. A., & Rojas Díaz, J. I. (2016). Implementación de protocolo de cifrado TLS para mejorar la seguridad de las comunicaciones en la capa de transporte 2016[52] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54[53] MinTic (2013) "Ley 1582 de 2012 Protección de Datos Personales” MinTIC. Gobierno de Colombia Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf[54] MinTic (2009) "ley 1341 de 2009 por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones, MinTic. gobierno de Colombia obtenido de https://mintic.gov.co/portal/604/articles8580_pdf_ley_1341.pdf[55] Alcaldía Mayor de Bogotá D.C (25/07/2019), "Ley 1978 de 2019 Congreso de la República", Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632[56] Aldabas, E., Corbalán, M., & Cisa, J. Introducción a los Códigos de Hamming. XII Jornades de Conferències JCEE, 6.[57] Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95[58]ASCII- CODE.COOM, (2020) "ASCII Code - The extended, ASCII table", Obtenido de https://www.ascii-code.com[59] Azuax informática, (2017/07/09), "Sobre charsets, codificación y otros", " El camino hacia la eCPPT", Obtenido de https://www.azuax.com/2017/7/9/sobre-charsets-codificacion-yotros/index.html[60]Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95.[61] Paredes, G. G. (2006). Introducción a la criptografía.[62]stackoverflow, (06/10/2016), "BufferedImange in Android Studio" ,Obtenido de https://stackoverflow.com/questions/33210065/how-can-i-import-java-awt-image-bufferedimagein-android-studio[63] Salas, J. R. T.(2017) Encriptado de datos para proteger información de las empresasORIGINAL2021_Tesis_Rembrandt_Dali_ Muñoz.pdf2021_Tesis_Rembrandt_Dali_ Muñoz.pdfTesisapplication/pdf2472911https://repository.unab.edu.co/bitstream/20.500.12749/14330/1/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdfb6d26954777ef30c8575091f9fae7d52MD51open access2021_Licencia_Rembrandt_Dali_ Muñoz.pdf2021_Licencia_Rembrandt_Dali_ Muñoz.pdfLicenciaapplication/pdf78920https://repository.unab.edu.co/bitstream/20.500.12749/14330/2/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf98374746902133c2dec7ad68ba9b9bfdMD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/14330/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2021_Tesis_Rembrandt_Dali_ Muñoz.pdf.jpg2021_Tesis_Rembrandt_Dali_ Muñoz.pdf.jpgIM Thumbnailimage/jpeg4535https://repository.unab.edu.co/bitstream/20.500.12749/14330/4/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg2b06e539ba343f58dd415536fb08e925MD54open access2021_Licencia_Rembrandt_Dali_ Muñoz.pdf.jpg2021_Licencia_Rembrandt_Dali_ Muñoz.pdf.jpgIM Thumbnailimage/jpeg9891https://repository.unab.edu.co/bitstream/20.500.12749/14330/5/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg47a6360c6d7717c6a6c715d97e32076dMD55metadata only access20.500.12749/14330oai:repository.unab.edu.co:20.500.12749/143302024-01-19 09:33:03.779open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |