Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación

Este documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar...

Full description

Autores:
Muñoz Ardila, Rembrandt Dalí
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/14330
Acceso en línea:
http://hdl.handle.net/20.500.12749/14330
Palabra clave:
Systems engineer
Technological innovations
Sensitive information
Mobile application
Encryption protocols
Cell phone
Digital communications
Electronic data processing
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Comunicaciones digitales
Procesamiento electrónico de datos
Información sensible
Aplicación móvil
Protocolos de encriptación
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_878eed3af5013193e24b15546fb35784
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/14330
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
dc.title.translated.spa.fl_str_mv Mobile application for the protection of the privacy of digital information using steganographic and encryption techniques
title Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
spellingShingle Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
Systems engineer
Technological innovations
Sensitive information
Mobile application
Encryption protocols
Cell phone
Digital communications
Electronic data processing
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Comunicaciones digitales
Procesamiento electrónico de datos
Información sensible
Aplicación móvil
Protocolos de encriptación
title_short Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
title_full Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
title_fullStr Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
title_full_unstemmed Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
title_sort Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación
dc.creator.fl_str_mv Muñoz Ardila, Rembrandt Dalí
dc.contributor.advisor.none.fl_str_mv Gamba González, Yamid Gabriel
Cárdenas Arenas, Juan Sebastián
dc.contributor.author.none.fl_str_mv Muñoz Ardila, Rembrandt Dalí
dc.contributor.cvlac.spa.fl_str_mv Cárdenas Arenas, Juan Sebastián [0001387212]
Gamba González, Yamid Gabriel [0000041982]
dc.contributor.cvlac.none.fl_str_mv Cárdenas Arenas, Juan Sebastián [0001387212]
dc.contributor.linkedin.none.fl_str_mv Cárdenas Arenas, Juan Sebastián [juan-sebastián-cárdenas-arenas-58904a186]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Sensitive information
Mobile application
Encryption protocols
Cell phone
Digital communications
Electronic data processing
topic Systems engineer
Technological innovations
Sensitive information
Mobile application
Encryption protocols
Cell phone
Digital communications
Electronic data processing
Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Comunicaciones digitales
Procesamiento electrónico de datos
Información sensible
Aplicación móvil
Protocolos de encriptación
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Teléfono celular
Comunicaciones digitales
Procesamiento electrónico de datos
dc.subject.proposal.spa.fl_str_mv Información sensible
Aplicación móvil
Protocolos de encriptación
description Este documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar sus bits de interfaz; al contrario de la criptografía que se enfoca en encriptar sus datos a través de diferentes algoritmos como SHA1, MD5, etc. Como la esteganografía podemos ocultar diferentes datos desde virus informáticos hasta información sensible, en casi cualquier medio digital permitiendo que las cadenas de texto se incluyan dentro de algún formato de audio o imagen. De tal manera que los usuarios podrán almacenar su información privada, enviarla por correo y descargarla sin alterar la imagen o calidad de esta ni su contenido.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020
dc.date.accessioned.none.fl_str_mv 2021-09-17T15:24:56Z
dc.date.available.none.fl_str_mv 2021-09-17T15:24:56Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/14330
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/14330
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv [1] Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540-543, http://dx.doi.org/10.1109/ITCS.2009.246
[2] Checa, E. M., Miranda, J. A. Z., Rodríguez, J. E. C., & Fonseca, G. R. L. (2015). Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color. Revista Politécnica, 36(3), 79-79
[3] Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980
[4] R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950
[5] W. C. Huffmann and V. Pless, Fundamentals of Error-Correcting Codes, Cambridge Univ. Press (2003).
[6] Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraída de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.html
[7] Díaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21)
[8] Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos.PDF
[9] Fernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142)
[10] Velasco J. (20 de mayo de 2014), Breve historia de la criptografía “el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.html
[11] Fridrich, J., & Goljan, D. S. (2005). Maximum likelihood estimation of secret message length embedded using pmk steganography in spatial domain
[12] Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538.
[13] J. Fridrich and J. Kodovsk´y, “Rich Models for Steganalysis of Digital Images,” IEEE Trans. on Information Forensics and Security, vol. 7, no. 3, June 2012, pp. 868-882.
[14] T. Pevn´y, P. Bas and J. Fridrich, “Steganalysis by Subtractive Pixel Adjacency Matrix,” In Proc. ACM Multimedia and Security Workshop, Princeton, NJ, USA: ACM, pp. 75-84, 2009
[15]Westfeld A, Pfitzmann A. (1999). “Attacks on Steganographic Systems.”
[16] Sgardoni V., Nix Andrew R.: Raptor Code-Aware Link Adaptationfor Spectrally Efficient Unicast VideoStreaming over Mobile Broadband Networks, IEEE Transactions on Mobile Computing, Vol. 14, No. 2, pp. 401–415 (2015)
[17] Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM System Journal, 35(3), 313-336
[18] Yuan-Hui, Yu, Chin-Chen Chang, Yu-Chen Hu: Hiding secret data in images via predictive coding. Pattern Recognition, 38, pp. 691–705 (2005)
[19] García-Holgado, A., & García-Peñalvo, F. J. (2018). Fundamentos de la vista de casos de uso
[20] Wayner, P. (1995). “Strong theoretical steganography.” Cryptology, XIX, pp. 285-299, http://dx.doi.org/10.1080/0161-119591883962
[21] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54.
[22] Smyth, N. (2016). Android Studio 2.2 Development Essentials-Android 7 Edition. Payload Media, Inc
[23] Zuxu, D.; Fan, H.; Muxiang, Y y Guohua, G. (2007). "Text Information Hiding Based on Part of Speech Grammar." Proceedings of the 2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007), pp. 632-635, http://dx.doi.org/10.1109/CISW.2007.4425575
[24] Kahn, D. (1996). The Code breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner
[25] Renza, D., Ballesteros, D. M., & Rincón, R. (2016). Improved pixel hiding method for steganography of gray images within color images. Ingeniería y Ciencia, 12(23), 145-162
[26] Carvajal-Gámez, B.E., Gallegos-Funes, F.J., López-Bonilla, J.L.: Método simple de ocultamiento de datos para imágenes RGB basado en Estimación de la Varianza. In: COMIA (2012)
[27] Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptology, 16(2) (April 1992) pp. 97–126
[28] David Kahn, the Codebreakers, 1967, p. 139
[29] Mendelsohn, Charles. Proceedings, American Philosophical Society (vol. 82, 1940). American Philosophical Society. p. 113. ISBN 978-1-4223-7224-1
[30] Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4,
[31] Morales-Luna, G. Sobre el Telegrama Zimmerman (2016).
[32] Garcia L.M (2015) “Criptografía (XIV): cifrado ADFGVX y criptoanálisis Painvin (I)” disponible en: http://mikelgarcialarragan.blogspot.com.co/2015/08/criptografia-xv-cifrado-adfgvxy.html
[33] Tim. G (2015) "Máquinas de cifrado claves para el desenlace de la II guerra Mundial" disponible en: http://www.malavida.com/listas/maquinas-de-cifrado-claves-para-el-desenlace-de-la-ii-guerramundial-005683
[34] David Kahn, the Codebreakers, 1967, p. 202
[35] Gayo M.M (14 de Octubre de 2012)" Tres 'hackers' polacos que salvaron miles de vidas" disponible en: http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.html
[36] Rejewski, Marian (1984d), How the Polish Mathematicians Broke Enigma: Appendix D to Kozaczuk 1984, pp. 246–271
[37] Kahn, David (1996), The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2nd ed.), New York: Scribner, ISBN 068-483130-9
[38] Ralph Erskine, "The Development of Typex", The Enigma Bulletin 2 (1997): pp. 69–86
[39] Martin Campbell-Kelly, ICL: A Business and Technical History, Oxford University Press, 1990
[40] Ferris, John Robert (2005). Intelligence and Strategy. Routledge. p. 153. ISBN 0-415-36194-X.
[41] Sontag, Sherry; Drew, Christopher; Annette Lawrence Drew (November 1998). Blind Man's Bluff: The Untold Story of American Submarine Espionage
[42] Heath, Laura J. Analysis of the Systemic Security Weaknesses of the U.S. Navy Fleet Broadcasting System, 1967–1974, as Exploited by CWO John Walker
[43] Brassard, G., Bratley, P., & García-Bermejo, R. (1997). Fundamentos de algoritmia (Vol. 2). ^ eMadrid Madrid: Prentice Hall
[44] Marcos; Rivero Gestal (Daniel; Rabuñal, Juan Ramón; Dorado, Julián; Pazos, Alejandro), & Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña.
[45] Mota, S. (2015). ¿Qué es un algoritmo? Una respuesta desde la obra de Wittgenstein. Endoxa, 36, 317-328
[46]Godínez, A. P., Meléndez, R. P., & Treviño-Palacios, C. G. (2017). Códigos QR cifrados como Marcas de Agua en Patrones de Difracción. In Somi XXXII, Congreso De Instrumentacion
[47] Marín, C. E. M., & Gonzalez, H. W. (2014). Hacia una Propuesta de Mecanismos para la Autenticidad de Objetos de Aprendizaje en Plataformas LCMS. Ingeniería, 19(1), 1.
[48] Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral dissertation, Universidad Nacional de La Plata).
[49] Perez y Gardey, (2009). Definicion.de: Codigo. Recuperado de https://definicion.de/codigo/
[50] Muñoz,A.,(2017). privacidad y ocultación de información digital esteganografía protegiendo y atacando redes informáticas, Madrid, España: Ediciones de la U
[51] Ariansen Moncada, R. A., & Rojas Díaz, J. I. (2016). Implementación de protocolo de cifrado TLS para mejorar la seguridad de las comunicaciones en la capa de transporte 2016
[52] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54
[53] MinTic (2013) "Ley 1582 de 2012 Protección de Datos Personales” MinTIC. Gobierno de Colombia Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf
[54] MinTic (2009) "ley 1341 de 2009 por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones, MinTic. gobierno de Colombia obtenido de https://mintic.gov.co/portal/604/articles8580_pdf_ley_1341.pdf
[55] Alcaldía Mayor de Bogotá D.C (25/07/2019), "Ley 1978 de 2019 Congreso de la República", Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632
[56] Aldabas, E., Corbalán, M., & Cisa, J. Introducción a los Códigos de Hamming. XII Jornades de Conferències JCEE, 6.
[57] Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95
[58]ASCII- CODE.COOM, (2020) "ASCII Code - The extended, ASCII table", Obtenido de https://www.ascii-code.com
[59] Azuax informática, (2017/07/09), "Sobre charsets, codificación y otros", " El camino hacia la eCPPT", Obtenido de https://www.azuax.com/2017/7/9/sobre-charsets-codificacion-yotros/index.html
[60]Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95.
[61] Paredes, G. G. (2006). Introducción a la criptografía.
[62]stackoverflow, (06/10/2016), "BufferedImange in Android Studio" ,Obtenido de https://stackoverflow.com/questions/33210065/how-can-i-import-java-awt-image-bufferedimagein-android-studio
[63] Salas, J. R. T.(2017) Encriptado de datos para proteger información de las empresas
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/14330/1/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/14330/2/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/14330/3/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/14330/4/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/14330/5/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg
bitstream.checksum.fl_str_mv b6d26954777ef30c8575091f9fae7d52
98374746902133c2dec7ad68ba9b9bfd
8a4605be74aa9ea9d79846c1fba20a33
2b06e539ba343f58dd415536fb08e925
47a6360c6d7717c6a6c715d97e32076d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1831930960205053952
spelling Gamba González, Yamid Gabriela90c9bf3-524f-4660-8890-9c9d21550292-1Cárdenas Arenas, Juan Sebastián85b92033-6404-462a-be44-02b7acff61c6-1Muñoz Ardila, Rembrandt Dalí7e8598a3-345b-442b-b0ae-e61c122d271c-1Cárdenas Arenas, Juan Sebastián [0001387212]Gamba González, Yamid Gabriel [0000041982]Cárdenas Arenas, Juan Sebastián [0001387212]Cárdenas Arenas, Juan Sebastián [juan-sebastián-cárdenas-arenas-58904a186]ColombiaUNAB Campus Bucaramanga2021-09-17T15:24:56Z2021-09-17T15:24:56Z2020http://hdl.handle.net/20.500.12749/14330instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar sus bits de interfaz; al contrario de la criptografía que se enfoca en encriptar sus datos a través de diferentes algoritmos como SHA1, MD5, etc. Como la esteganografía podemos ocultar diferentes datos desde virus informáticos hasta información sensible, en casi cualquier medio digital permitiendo que las cadenas de texto se incluyan dentro de algún formato de audio o imagen. De tal manera que los usuarios podrán almacenar su información privada, enviarla por correo y descargarla sin alterar la imagen o calidad de esta ni su contenido.LISTADO DE TABLAS _______________________________________________________ 9 RESUMEN ______________________________________________________________ 10 ABSTRACT ______________________________________________________________ 10 INTRODUCCION _________________________________________________________ 11 1. PLANTEAMIENTO DEL PROBLEMA _______________________________________ 13 1.1 DEFINICION DEL PROBLEMA ___________________________________________ 14 2. JUSTIFICACIÓN ______________________________________________________ 15 2.1 PORQUE HACER UNA APLICACIÓN BAJADO LA PLATAFORMA ANDROID _ 15 2.2 QUE PERMITE ANDROID. _______________________________________________ 15 2.3 MERCADO MÓVIL EN ASCENSO _________________________________________ 16 3. OBJETIVOS __________________________________________________________ 17 3.1 OBJETIVO GENERAL ___________________________________________________ 17 3.2 OBJETIVOS ESPECÍFICOS _______________________________________________ 17 4. ALCANCE Y LIMITACIONES _____________________________________________ 18 4.1 ALCANCE ______________________________________________________________ 18 4.2 LIMITACIÓN ___________________________________________________________ 18 5. MARCO REFERENCIAL _________________________________________________ 19 5.1 HISTORIA DE LA ESTEGANOGRAFIA ____________________________________ 19 5.2 MARCO CONCEPTUAL __________________________________________________ 19 5.3 MARCO TEORICO ______________________________________________________ 21 5.3.1 ESTEGANOGRAFÍA ____________________________________________________________ 21 5.3.2 ESTEGANOGRAFÍA MODERNA__________________________________________________ 21 5.3.3 TECNICAS DE ESTEGANOGRAFÍA _______________________________________________ 22 5.3.4 OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES _______________________ 23 5.3.5 ESTEGANOGRAFÍA BASADA EN BITS SIGNIFICATIVOS (LSB) _______________________ 23 5.4 MARCO REGULADOR __________________________________________________ 24 5.4.1 Ley 1581 de 2012 - Protección de Datos Personales ___________________________ 24 5.4.2 Ley 1341 de 2009 - Organización de las Tecnologías de la Información ___________ 24 5.4.3 Ley 1978 de 25 de julio 2019 - Ley de las TICS en Colombia ____________________ 25 6. ESTADO DEL ARTE ____________________________________________________ 26 7. METODOLOGÍA DE PROYECTO __________________________________________ 30 8. DESARROLLO DE TRABAJO DE GRADO ___________________________________ 31 8.1 ANÁLISIS DE REQUERIMIENTOS _______________________________________ 31 8.2 DEFINICIÓN DE REQUERIMIENTOS _____________________________________ 32 8.2.1 ALCANCE DEL PROYECTO _____________________________________________________ 33 8.2.2 RESTRICIONES GENERALES ____________________________________________________ 34 8.3 ENTORNO Y DESARROLLO DEL PROYECTO _____________________________ 34 8.3.1 EQUIPOS. ____________________________________________________________________ 34 8.3.2 LENGUAJE DE PROGRAMACIÓN. _______________________________________________ 35 8.4 CASOS DE USO DE USUARIO ____________________________________________ 35 8.4.1 CASO DE USO GENERAL _______________________________________________________ 35 8.4.2 CASO DE USO OCULTACION ___________________________________________________ 40 8.4.3 CASO DE USO EXHIBICIÓN ____________________________________________________ 48 8.4.4 DIAGRAMA DE SECUENCIAS ___________________________________________________ 54 8.4.5 DIAGRAMA DE ACTIVIDADES. __________________________________________________ 56 8.4.6 DIAGRAMA DE CLASES. _______________________________________________________ 57 9 DESARROLLO DE LA APP ___________________________________________ 58 9.1 ARQUITECTURA DE LA APLICACIÓN ________________________________ 58 9.2 MODULO OCULTACION. ________________________________________________ 59 9.2.1 RECOLECTAR CARACTERISTICAS. ______________________________________________ 60 9.2.2 CIFRAR MSN. _________________________________________________________________ 61 9.2.3 OCULTAR MSN. _______________________________________________________________ 64 9.2.4 ENVIO DE MSN. _______________________________________________________________ 64 9.3 MODULO DE EXHIBICION. ______________________________________________ 65 9.3.1 RECOPILACION DE PARAMETROS DE EXHIBICION. ______________________________ 65 9.3.2 ABRIR IMAGEN OCULTA. ______________________________________________________ 65 9.3.3 EXTRAER MSN. _______________________________________________________________ 65 9.3.4 DESCIFRAR MSN. _____________________________________________________________ 66 9.3.5 VER MSN. ____________________________________________________________________ 67 10. DESARROLLO _________________________________________________________ 67 10.1 INTERFACES DE USUARIO._____________________________________________ 67 10.2 ARQUITECTURA DEL SOFTWARE ______________________________________ 69 10.3 CLASES DE PROGRAMACION __________________________________________ 70 10.3.1 MAINACTIVITY ______________________________________________________________ 70 10.3.2 INICIO DE CLASE ____________________________________________________________ 71 10.3.3 PANTALLA PRINCIPAL ________________________________________________________ 72 10.3.4 INTERFAZ DE OCULTACIÓN __________________________________________________ 80 10.3.5 INTERFAZ DE EXHIBICION ____________________________________________________ 85 CONCLUSIONES __________________________________________________________ 88 CONCLUSIÓN BIBLIOGRÁFICA ____________________________________________ 88 TRABAJO FUTURO________________________________________________________ 89 REFERENCIAS ___________________________________________________________ 90 ANEXOS ________________________________________________________________ 95 11.1 PROTOTIPO WEB - STEGHAST _________________________________________ 95 11.1.1 INTERFAZ DE OCULTACIÓN __________________________________________________ 95 11.1.2 INTERFAZ DE EXHIBICION DE MENSAJE ______________________________________ 100PregradoThis research documet aims to save sensitive information for the protection of a digital medium. Through the use steganography, a technique designed to hide information behind a digital file or any means that allows modifying its interface bits; contrary to cryptography that focuses on encrypting your data through different algorithms such as SHA1, MD5, etc. Like steganography, we can hide different data, from computer viruses to sensitive information, in almost any digital medium, allowing the text strings to be included within an audio or image format. In such a way that users can store their private information, send it by mail and download it without altering the image or quality of this or its content.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaAplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptaciónMobile application for the protection of the privacy of digital information using steganographic and encryption techniquesIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsSensitive informationMobile applicationEncryption protocolsCell phoneDigital communicationsElectronic data processingIngeniería de sistemasInnovaciones tecnológicasTeléfono celularComunicaciones digitalesProcesamiento electrónico de datosInformación sensibleAplicación móvilProtocolos de encriptación[1] Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540-543, http://dx.doi.org/10.1109/ITCS.2009.246[2] Checa, E. M., Miranda, J. A. Z., Rodríguez, J. E. C., & Fonseca, G. R. L. (2015). Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color. Revista Politécnica, 36(3), 79-79[3] Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980[4] R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950[5] W. C. Huffmann and V. Pless, Fundamentals of Error-Correcting Codes, Cambridge Univ. Press (2003).[6] Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraída de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.html[7] Díaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21)[8] Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos.PDF[9] Fernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142)[10] Velasco J. (20 de mayo de 2014), Breve historia de la criptografía “el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.html[11] Fridrich, J., & Goljan, D. S. (2005). Maximum likelihood estimation of secret message length embedded using pmk steganography in spatial domain[12] Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538.[13] J. Fridrich and J. Kodovsk´y, “Rich Models for Steganalysis of Digital Images,” IEEE Trans. on Information Forensics and Security, vol. 7, no. 3, June 2012, pp. 868-882.[14] T. Pevn´y, P. Bas and J. Fridrich, “Steganalysis by Subtractive Pixel Adjacency Matrix,” In Proc. ACM Multimedia and Security Workshop, Princeton, NJ, USA: ACM, pp. 75-84, 2009[15]Westfeld A, Pfitzmann A. (1999). “Attacks on Steganographic Systems.”[16] Sgardoni V., Nix Andrew R.: Raptor Code-Aware Link Adaptationfor Spectrally Efficient Unicast VideoStreaming over Mobile Broadband Networks, IEEE Transactions on Mobile Computing, Vol. 14, No. 2, pp. 401–415 (2015)[17] Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM System Journal, 35(3), 313-336[18] Yuan-Hui, Yu, Chin-Chen Chang, Yu-Chen Hu: Hiding secret data in images via predictive coding. Pattern Recognition, 38, pp. 691–705 (2005)[19] García-Holgado, A., & García-Peñalvo, F. J. (2018). Fundamentos de la vista de casos de uso[20] Wayner, P. (1995). “Strong theoretical steganography.” Cryptology, XIX, pp. 285-299, http://dx.doi.org/10.1080/0161-119591883962[21] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54.[22] Smyth, N. (2016). Android Studio 2.2 Development Essentials-Android 7 Edition. Payload Media, Inc[23] Zuxu, D.; Fan, H.; Muxiang, Y y Guohua, G. (2007). "Text Information Hiding Based on Part of Speech Grammar." Proceedings of the 2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007), pp. 632-635, http://dx.doi.org/10.1109/CISW.2007.4425575[24] Kahn, D. (1996). The Code breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner[25] Renza, D., Ballesteros, D. M., & Rincón, R. (2016). Improved pixel hiding method for steganography of gray images within color images. Ingeniería y Ciencia, 12(23), 145-162[26] Carvajal-Gámez, B.E., Gallegos-Funes, F.J., López-Bonilla, J.L.: Método simple de ocultamiento de datos para imágenes RGB basado en Estimación de la Varianza. In: COMIA (2012)[27] Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptology, 16(2) (April 1992) pp. 97–126[28] David Kahn, the Codebreakers, 1967, p. 139[29] Mendelsohn, Charles. Proceedings, American Philosophical Society (vol. 82, 1940). American Philosophical Society. p. 113. ISBN 978-1-4223-7224-1[30] Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4,[31] Morales-Luna, G. Sobre el Telegrama Zimmerman (2016).[32] Garcia L.M (2015) “Criptografía (XIV): cifrado ADFGVX y criptoanálisis Painvin (I)” disponible en: http://mikelgarcialarragan.blogspot.com.co/2015/08/criptografia-xv-cifrado-adfgvxy.html[33] Tim. G (2015) "Máquinas de cifrado claves para el desenlace de la II guerra Mundial" disponible en: http://www.malavida.com/listas/maquinas-de-cifrado-claves-para-el-desenlace-de-la-ii-guerramundial-005683[34] David Kahn, the Codebreakers, 1967, p. 202[35] Gayo M.M (14 de Octubre de 2012)" Tres 'hackers' polacos que salvaron miles de vidas" disponible en: http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.html[36] Rejewski, Marian (1984d), How the Polish Mathematicians Broke Enigma: Appendix D to Kozaczuk 1984, pp. 246–271[37] Kahn, David (1996), The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2nd ed.), New York: Scribner, ISBN 068-483130-9[38] Ralph Erskine, "The Development of Typex", The Enigma Bulletin 2 (1997): pp. 69–86[39] Martin Campbell-Kelly, ICL: A Business and Technical History, Oxford University Press, 1990[40] Ferris, John Robert (2005). Intelligence and Strategy. Routledge. p. 153. ISBN 0-415-36194-X.[41] Sontag, Sherry; Drew, Christopher; Annette Lawrence Drew (November 1998). Blind Man's Bluff: The Untold Story of American Submarine Espionage[42] Heath, Laura J. Analysis of the Systemic Security Weaknesses of the U.S. Navy Fleet Broadcasting System, 1967–1974, as Exploited by CWO John Walker[43] Brassard, G., Bratley, P., & García-Bermejo, R. (1997). Fundamentos de algoritmia (Vol. 2). ^ eMadrid Madrid: Prentice Hall[44] Marcos; Rivero Gestal (Daniel; Rabuñal, Juan Ramón; Dorado, Julián; Pazos, Alejandro), & Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña.[45] Mota, S. (2015). ¿Qué es un algoritmo? Una respuesta desde la obra de Wittgenstein. Endoxa, 36, 317-328[46]Godínez, A. P., Meléndez, R. P., & Treviño-Palacios, C. G. (2017). Códigos QR cifrados como Marcas de Agua en Patrones de Difracción. In Somi XXXII, Congreso De Instrumentacion[47] Marín, C. E. M., & Gonzalez, H. W. (2014). Hacia una Propuesta de Mecanismos para la Autenticidad de Objetos de Aprendizaje en Plataformas LCMS. Ingeniería, 19(1), 1.[48] Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral dissertation, Universidad Nacional de La Plata).[49] Perez y Gardey, (2009). Definicion.de: Codigo. Recuperado de https://definicion.de/codigo/[50] Muñoz,A.,(2017). privacidad y ocultación de información digital esteganografía protegiendo y atacando redes informáticas, Madrid, España: Ediciones de la U[51] Ariansen Moncada, R. A., & Rojas Díaz, J. I. (2016). Implementación de protocolo de cifrado TLS para mejorar la seguridad de las comunicaciones en la capa de transporte 2016[52] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54[53] MinTic (2013) "Ley 1582 de 2012 Protección de Datos Personales” MinTIC. Gobierno de Colombia Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdf[54] MinTic (2009) "ley 1341 de 2009 por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones, MinTic. gobierno de Colombia obtenido de https://mintic.gov.co/portal/604/articles8580_pdf_ley_1341.pdf[55] Alcaldía Mayor de Bogotá D.C (25/07/2019), "Ley 1978 de 2019 Congreso de la República", Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632[56] Aldabas, E., Corbalán, M., & Cisa, J. Introducción a los Códigos de Hamming. XII Jornades de Conferències JCEE, 6.[57] Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95[58]ASCII- CODE.COOM, (2020) "ASCII Code - The extended, ASCII table", Obtenido de https://www.ascii-code.com[59] Azuax informática, (2017/07/09), "Sobre charsets, codificación y otros", " El camino hacia la eCPPT", Obtenido de https://www.azuax.com/2017/7/9/sobre-charsets-codificacion-yotros/index.html[60]Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95.[61] Paredes, G. G. (2006). Introducción a la criptografía.[62]stackoverflow, (06/10/2016), "BufferedImange in Android Studio" ,Obtenido de https://stackoverflow.com/questions/33210065/how-can-i-import-java-awt-image-bufferedimagein-android-studio[63] Salas, J. R. T.(2017) Encriptado de datos para proteger información de las empresasORIGINAL2021_Tesis_Rembrandt_Dali_ Muñoz.pdf2021_Tesis_Rembrandt_Dali_ Muñoz.pdfTesisapplication/pdf2472911https://repository.unab.edu.co/bitstream/20.500.12749/14330/1/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdfb6d26954777ef30c8575091f9fae7d52MD51open access2021_Licencia_Rembrandt_Dali_ Muñoz.pdf2021_Licencia_Rembrandt_Dali_ Muñoz.pdfLicenciaapplication/pdf78920https://repository.unab.edu.co/bitstream/20.500.12749/14330/2/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf98374746902133c2dec7ad68ba9b9bfdMD52metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/14330/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessTHUMBNAIL2021_Tesis_Rembrandt_Dali_ Muñoz.pdf.jpg2021_Tesis_Rembrandt_Dali_ Muñoz.pdf.jpgIM Thumbnailimage/jpeg4535https://repository.unab.edu.co/bitstream/20.500.12749/14330/4/2021_Tesis_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg2b06e539ba343f58dd415536fb08e925MD54open access2021_Licencia_Rembrandt_Dali_ Muñoz.pdf.jpg2021_Licencia_Rembrandt_Dali_ Muñoz.pdf.jpgIM Thumbnailimage/jpeg9891https://repository.unab.edu.co/bitstream/20.500.12749/14330/5/2021_Licencia_Rembrandt_Dali_%20Mu%c3%b1oz.pdf.jpg47a6360c6d7717c6a6c715d97e32076dMD55metadata only access20.500.12749/14330oai:repository.unab.edu.co:20.500.12749/143302024-01-19 09:33:03.779open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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