Comunicación encubierta de mensajes de voz dentro de audio

En este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya qu...

Full description

Autores:
Vargas Hernandez, Carlos Steven
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/15176
Acceso en línea:
http://hdl.handle.net/10654/15176
Palabra clave:
PROTECCION DE DATOS
SEGURIDAD DE COMPUTADORES
audio steganography
imperceptibility
quantization step
host signal
stego signal
esteganografía de audio
imperceptibilidad
paso de cuantización
señal huésped
señal stego
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_faf1476d1e3363627acc63da9b436a4d
oai_identifier_str oai:repository.unimilitar.edu.co:10654/15176
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Comunicación encubierta de mensajes de voz dentro de audio
dc.title.translated.spa.fl_str_mv covert communication of voice messages into audio
title Comunicación encubierta de mensajes de voz dentro de audio
spellingShingle Comunicación encubierta de mensajes de voz dentro de audio
PROTECCION DE DATOS
SEGURIDAD DE COMPUTADORES
audio steganography
imperceptibility
quantization step
host signal
stego signal
esteganografía de audio
imperceptibilidad
paso de cuantización
señal huésped
señal stego
title_short Comunicación encubierta de mensajes de voz dentro de audio
title_full Comunicación encubierta de mensajes de voz dentro de audio
title_fullStr Comunicación encubierta de mensajes de voz dentro de audio
title_full_unstemmed Comunicación encubierta de mensajes de voz dentro de audio
title_sort Comunicación encubierta de mensajes de voz dentro de audio
dc.creator.fl_str_mv Vargas Hernandez, Carlos Steven
dc.contributor.advisor.spa.fl_str_mv Ballesteros Larrota, Dora Maria
dc.contributor.author.spa.fl_str_mv Vargas Hernandez, Carlos Steven
dc.subject.lemb.spa.fl_str_mv PROTECCION DE DATOS
SEGURIDAD DE COMPUTADORES
topic PROTECCION DE DATOS
SEGURIDAD DE COMPUTADORES
audio steganography
imperceptibility
quantization step
host signal
stego signal
esteganografía de audio
imperceptibilidad
paso de cuantización
señal huésped
señal stego
dc.subject.keywords.spa.fl_str_mv audio steganography
imperceptibility
quantization step
host signal
stego signal
dc.subject.proposal.spa.fl_str_mv esteganografía de audio
imperceptibilidad
paso de cuantización
señal huésped
señal stego
description En este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya que su baja capacidad de ocultamiento suele ser un impedimento ya que puede generar señales Stego demasiado grandes y por tanto generar que la comunicación sea lenta debido a la gran cantidad de información que tiene que viajar por el canal. La mejora realizada al método QIM es evaluada por medio de diferentes pruebas para asegurar que la información secreta sea imperceptible y que el método es transparente desde el punto de vista estadístico.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-02-25
dc.date.accessioned.none.fl_str_mv 2017-03-31T14:18:17Z
2019-12-26T22:06:16Z
dc.date.available.none.fl_str_mv 2017-03-31T14:18:17Z
2019-12-26T22:06:16Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/15176
url http://hdl.handle.net/10654/15176
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Bilal, I., Roj, M. S., Kumar, R., & Mishra, P. K. (2014, 11-13 Dec. 2014). Recent advancement in audio steganography. Paper presented at the Parallel, Distributed and Grid Computing (PDGC), 2014 International Conference on.
Chen, B., & Wornell, Gregory W. (2001). Quantization index modulation: a class of provably good methods for digital watermarking and information embedding. Information Theory, IEEE Transactions on, 47(4), 1423-1443. doi: 10.1109/18.923725
Izadinia, H., Sadeghi, F., & Rahmati, M. (2009, 8-10 March 2009). A New Steganographic Method Using Quantization Index Modulation. Paper presented at the Computer and Automation Engineering, 2009. ICCAE '09. International Conference on.
Phadikar, Amit. (2013). Multibit quantization index modulation: A high-rate robust data-hiding method. Journal of King Saud University - Computer and Information Sciences, 25(2), 163-171. doi: http://dx.doi.org/10.1016/j.jksuci.2012.11.005
Noda, Hideki, Niimi, Michiharu, & Kawaguchi, Eiji. (2006). High-performance JPEG steganography using quantization index modulation in DCT domain. Pattern Recognition Letters, 27(5), 455-461. doi: http://dx.doi.org/10.1016/j.patrec.2005.09.008
J. Vimal and A. M. Alex, "Audio steganography using dual randomness LSB method," in Control, Instrumentation, Communication and Computational Technologies (ICCICCT), 2014 International Conference on, 2014, pp. 941-944.
Jayaram, Ranganatha, & Anupama,. (2011). Information Hiding Using Audio Steganography - A Survey. IJMA, 3(3), 86-96. http://dx.doi.org/10.5121/ijma.2011.3308
Mahajan, M., & Kaur, N. (2012). Adaptive Steganography: A survey of Recent Statistical Aware Steganography Techniques. International Journal of Computer Network and Information Security, 4(10), 76-92. http://dx.doi.org/10.5815/ijcnis.2012.10.08
Sakthisudhan, K., Prabhu, P., Thangaraj, P., & Marimuthu, C. M. (2012). Dual Steganography Approach for Secure Data Communication. Procedia Engineering, 38, 412-417. doi: http://dx.doi.org/10.1016/j.proeng.2012.06.051
Hemalatha, S., Acharya, U. Dinesh, & Renuka, A. (2015). Wavelet Transform Based Steganography Technique to Hide Audio Signals in Image. Procedia Computer Science, 47, 272-281. doi: http://dx.doi.org/10.1016/j.procs.2015.03.207
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería en Telecomunicaciones
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/15176/1/VargasHernandezCarlosSteven2016.pdf
http://repository.unimilitar.edu.co/bitstream/10654/15176/2/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/15176/3/VargasHernandezCarlosSteven2016.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/15176/4/VargasHernandezCarlosSteven2016.pdf.jpg
bitstream.checksum.fl_str_mv 11e21f2381907caefb8501c1b4dbcba6
57c1b5429c07cf705f9d5e4ce515a2f6
1ed33984912ffa8770fdbba5860ad53b
e443168a5e2f4461c7d0cde813e10483
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098454177808384
spelling Ballesteros Larrota, Dora MariaVargas Hernandez, Carlos StevenIngeniero en TelecomunicacionesCalle 1002017-03-31T14:18:17Z2019-12-26T22:06:16Z2017-03-31T14:18:17Z2019-12-26T22:06:16Z2016-02-25http://hdl.handle.net/10654/15176En este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya que su baja capacidad de ocultamiento suele ser un impedimento ya que puede generar señales Stego demasiado grandes y por tanto generar que la comunicación sea lenta debido a la gran cantidad de información que tiene que viajar por el canal. La mejora realizada al método QIM es evaluada por medio de diferentes pruebas para asegurar que la información secreta sea imperceptible y que el método es transparente desde el punto de vista estadístico.This study shows an improvement of the hiding capacity of the Quantization Index Modulation (QIM) method to hide voice signals into audio. The main reason to improvement the hiding capacity of the QIM method is that be feasible apply it in audio steganography, because its hiding capacity low usually is an impediment because can create Stego signals very big and then cause a slow communication because there is a big amount of information on the channel information. The improvement done to QIM method is evaluated by different tests to ensure that the secret information is imperceptible and that the method is transparent from the statistical viewpoint.Pregradoapplication/pdfspaComunicación encubierta de mensajes de voz dentro de audiocovert communication of voice messages into audioinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fPROTECCION DE DATOSSEGURIDAD DE COMPUTADORESaudio steganographyimperceptibilityquantization stephost signalstego signalesteganografía de audioimperceptibilidadpaso de cuantizaciónseñal huéspedseñal stegoFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaBilal, I., Roj, M. S., Kumar, R., & Mishra, P. K. (2014, 11-13 Dec. 2014). Recent advancement in audio steganography. Paper presented at the Parallel, Distributed and Grid Computing (PDGC), 2014 International Conference on.Chen, B., & Wornell, Gregory W. (2001). Quantization index modulation: a class of provably good methods for digital watermarking and information embedding. Information Theory, IEEE Transactions on, 47(4), 1423-1443. doi: 10.1109/18.923725Izadinia, H., Sadeghi, F., & Rahmati, M. (2009, 8-10 March 2009). A New Steganographic Method Using Quantization Index Modulation. Paper presented at the Computer and Automation Engineering, 2009. ICCAE '09. International Conference on.Phadikar, Amit. (2013). Multibit quantization index modulation: A high-rate robust data-hiding method. Journal of King Saud University - Computer and Information Sciences, 25(2), 163-171. doi: http://dx.doi.org/10.1016/j.jksuci.2012.11.005Noda, Hideki, Niimi, Michiharu, & Kawaguchi, Eiji. (2006). High-performance JPEG steganography using quantization index modulation in DCT domain. Pattern Recognition Letters, 27(5), 455-461. doi: http://dx.doi.org/10.1016/j.patrec.2005.09.008J. Vimal and A. M. Alex, "Audio steganography using dual randomness LSB method," in Control, Instrumentation, Communication and Computational Technologies (ICCICCT), 2014 International Conference on, 2014, pp. 941-944.Jayaram, Ranganatha, & Anupama,. (2011). Information Hiding Using Audio Steganography - A Survey. IJMA, 3(3), 86-96. http://dx.doi.org/10.5121/ijma.2011.3308Mahajan, M., & Kaur, N. (2012). Adaptive Steganography: A survey of Recent Statistical Aware Steganography Techniques. International Journal of Computer Network and Information Security, 4(10), 76-92. http://dx.doi.org/10.5815/ijcnis.2012.10.08Sakthisudhan, K., Prabhu, P., Thangaraj, P., & Marimuthu, C. M. (2012). Dual Steganography Approach for Secure Data Communication. Procedia Engineering, 38, 412-417. doi: http://dx.doi.org/10.1016/j.proeng.2012.06.051Hemalatha, S., Acharya, U. Dinesh, & Renuka, A. (2015). Wavelet Transform Based Steganography Technique to Hide Audio Signals in Image. Procedia Computer Science, 47, 272-281. doi: http://dx.doi.org/10.1016/j.procs.2015.03.207http://purl.org/coar/access_right/c_abf2ORIGINALVargasHernandezCarlosSteven2016.pdfapplication/pdf1613244http://repository.unimilitar.edu.co/bitstream/10654/15176/1/VargasHernandezCarlosSteven2016.pdf11e21f2381907caefb8501c1b4dbcba6MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15176/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTVargasHernandezCarlosSteven2016.pdf.txtExtracted texttext/plain33179http://repository.unimilitar.edu.co/bitstream/10654/15176/3/VargasHernandezCarlosSteven2016.pdf.txt1ed33984912ffa8770fdbba5860ad53bMD53THUMBNAILVargasHernandezCarlosSteven2016.pdf.jpgIM Thumbnailimage/jpeg8365http://repository.unimilitar.edu.co/bitstream/10654/15176/4/VargasHernandezCarlosSteven2016.pdf.jpge443168a5e2f4461c7d0cde813e10483MD5410654/15176oai:repository.unimilitar.edu.co:10654/151762020-06-30 12:58:33.954Repositorio Institucional UMNGbibliodigital@unimilitar.edu.coRWwgYXV0b3IgZGUgbGEgb2JyYSAodGVzaXMsIG1vbm9ncmFmw61hIG8gdHJhYmFqbyBkZSBncmFkbyksIGFjdHVhbmRvIGVuIG5vbWJyZSBwcm9waW8sCkhhY2UgZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZW4gZm9ybWF0byBkaWdpdGFsIG8gZWxlY3Ryw7NuaWNvLgoKWSBhdXRvcml6YSBhIGxhIFVOSVZFUlNJREFEIE1JTElUQVIgTlVFVkEgR1JBTkFEQSwgcGFyYSBxdWUgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW46CgotIExleSAyMyBkZSAxOTgyCi0gTGV5IDQ0IGRlIDE5OTMKLSBEZWNpc2nDs24gQW5kaW5hIDM1MSBkZSAxOTkzCi0gRGVjcmV0byA0NjAgZGUgMTk5NQoKeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIHkgdXNlIHBvciBjdWFscXVpZXIgbWVkaW8gY29ub2NpZG8gbyBwb3IgY29ub2NlciwKbG9zIGRlcmVjaG9zIHBhdHJpbW9uaWFsZXMgZGUgcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBww7pibGljYSwgdHJhbnNmb3JtYWNpw7NuIHkgZGlzdHJpYnVjacOzbiBkZSBsYSBvYnJhIApvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50by4KClBBUsOBR1JBRk86IExhIHByZXNlbnRlIGF1dG9yaXphY2nDs24gc2UgaGFjZSBleHRlbnNpdmEgbm8gc8OzbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZQpsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byB2aXJ0dWFsLCBlbGVjdHLDs25pY28sIGRpZ2l0YWwsIHkgY3V5byB1c28gc2UgZGUgZW4gcmVkLAppbnRlcm5ldCwgZXh0cmFuZXQsIGludHJhbmV0LCBldGMuLCB5IGVuIGdlbmVyYWwgZW4gY3VhbHF1aWVyIGZvcm1hdG8gY29ub2NpZG8gbyBwb3IgY29ub2Nlci4KCkVMIEVTVFVESUFOVEUgLSBBVVRPUiwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIKbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8gbGEgb2JyYSBlcyBkZSBleGNsdXNpdmEgYXV0b3LDrWEgeSB0aWVuZSBsYSB0aXR1bGFyaWRhZCBzb2JyZSBsYSBtaXNtYS4KClBBUsOBR1JBRk86IEVuIGNhc28gZGUgcHJlc2VudGFyc2UgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBvIGFjY2nDs24gcG9yIHBhcnRlIGRlIHVuIHRlcmNlcm8gZW4gY3VhbnRvIGEgCmxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgRUwgRVNUVURJQU5URSAtIEFVVE9SLCBhc3VtaXLDoSB0b2RhIGxhIHJlc3BvbnNhYmlsaWRhZCwgCnkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvczsgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSB1bml2ZXJzaWRhZCBhY3TDumEgY29tbyAKdW4gdGVyY2VybyBkZSBidWVuYSBmZS4K