Comunicación encubierta de mensajes de voz dentro de audio
En este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya qu...
- Autores:
-
Vargas Hernandez, Carlos Steven
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15176
- Acceso en línea:
- http://hdl.handle.net/10654/15176
- Palabra clave:
- PROTECCION DE DATOS
SEGURIDAD DE COMPUTADORES
audio steganography
imperceptibility
quantization step
host signal
stego signal
esteganografía de audio
imperceptibilidad
paso de cuantización
señal huésped
señal stego
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_faf1476d1e3363627acc63da9b436a4d |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/15176 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Comunicación encubierta de mensajes de voz dentro de audio |
dc.title.translated.spa.fl_str_mv |
covert communication of voice messages into audio |
title |
Comunicación encubierta de mensajes de voz dentro de audio |
spellingShingle |
Comunicación encubierta de mensajes de voz dentro de audio PROTECCION DE DATOS SEGURIDAD DE COMPUTADORES audio steganography imperceptibility quantization step host signal stego signal esteganografía de audio imperceptibilidad paso de cuantización señal huésped señal stego |
title_short |
Comunicación encubierta de mensajes de voz dentro de audio |
title_full |
Comunicación encubierta de mensajes de voz dentro de audio |
title_fullStr |
Comunicación encubierta de mensajes de voz dentro de audio |
title_full_unstemmed |
Comunicación encubierta de mensajes de voz dentro de audio |
title_sort |
Comunicación encubierta de mensajes de voz dentro de audio |
dc.creator.fl_str_mv |
Vargas Hernandez, Carlos Steven |
dc.contributor.advisor.spa.fl_str_mv |
Ballesteros Larrota, Dora Maria |
dc.contributor.author.spa.fl_str_mv |
Vargas Hernandez, Carlos Steven |
dc.subject.lemb.spa.fl_str_mv |
PROTECCION DE DATOS SEGURIDAD DE COMPUTADORES |
topic |
PROTECCION DE DATOS SEGURIDAD DE COMPUTADORES audio steganography imperceptibility quantization step host signal stego signal esteganografía de audio imperceptibilidad paso de cuantización señal huésped señal stego |
dc.subject.keywords.spa.fl_str_mv |
audio steganography imperceptibility quantization step host signal stego signal |
dc.subject.proposal.spa.fl_str_mv |
esteganografía de audio imperceptibilidad paso de cuantización señal huésped señal stego |
description |
En este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya que su baja capacidad de ocultamiento suele ser un impedimento ya que puede generar señales Stego demasiado grandes y por tanto generar que la comunicación sea lenta debido a la gran cantidad de información que tiene que viajar por el canal. La mejora realizada al método QIM es evaluada por medio de diferentes pruebas para asegurar que la información secreta sea imperceptible y que el método es transparente desde el punto de vista estadístico. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-02-25 |
dc.date.accessioned.none.fl_str_mv |
2017-03-31T14:18:17Z 2019-12-26T22:06:16Z |
dc.date.available.none.fl_str_mv |
2017-03-31T14:18:17Z 2019-12-26T22:06:16Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/15176 |
url |
http://hdl.handle.net/10654/15176 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Bilal, I., Roj, M. S., Kumar, R., & Mishra, P. K. (2014, 11-13 Dec. 2014). Recent advancement in audio steganography. Paper presented at the Parallel, Distributed and Grid Computing (PDGC), 2014 International Conference on. Chen, B., & Wornell, Gregory W. (2001). Quantization index modulation: a class of provably good methods for digital watermarking and information embedding. Information Theory, IEEE Transactions on, 47(4), 1423-1443. doi: 10.1109/18.923725 Izadinia, H., Sadeghi, F., & Rahmati, M. (2009, 8-10 March 2009). A New Steganographic Method Using Quantization Index Modulation. Paper presented at the Computer and Automation Engineering, 2009. ICCAE '09. International Conference on. Phadikar, Amit. (2013). Multibit quantization index modulation: A high-rate robust data-hiding method. Journal of King Saud University - Computer and Information Sciences, 25(2), 163-171. doi: http://dx.doi.org/10.1016/j.jksuci.2012.11.005 Noda, Hideki, Niimi, Michiharu, & Kawaguchi, Eiji. (2006). High-performance JPEG steganography using quantization index modulation in DCT domain. Pattern Recognition Letters, 27(5), 455-461. doi: http://dx.doi.org/10.1016/j.patrec.2005.09.008 J. Vimal and A. M. Alex, "Audio steganography using dual randomness LSB method," in Control, Instrumentation, Communication and Computational Technologies (ICCICCT), 2014 International Conference on, 2014, pp. 941-944. Jayaram, Ranganatha, & Anupama,. (2011). Information Hiding Using Audio Steganography - A Survey. IJMA, 3(3), 86-96. http://dx.doi.org/10.5121/ijma.2011.3308 Mahajan, M., & Kaur, N. (2012). Adaptive Steganography: A survey of Recent Statistical Aware Steganography Techniques. International Journal of Computer Network and Information Security, 4(10), 76-92. http://dx.doi.org/10.5815/ijcnis.2012.10.08 Sakthisudhan, K., Prabhu, P., Thangaraj, P., & Marimuthu, C. M. (2012). Dual Steganography Approach for Secure Data Communication. Procedia Engineering, 38, 412-417. doi: http://dx.doi.org/10.1016/j.proeng.2012.06.051 Hemalatha, S., Acharya, U. Dinesh, & Renuka, A. (2015). Wavelet Transform Based Steganography Technique to Hide Audio Signals in Image. Procedia Computer Science, 47, 272-281. doi: http://dx.doi.org/10.1016/j.procs.2015.03.207 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería en Telecomunicaciones |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/15176/1/VargasHernandezCarlosSteven2016.pdf http://repository.unimilitar.edu.co/bitstream/10654/15176/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/15176/3/VargasHernandezCarlosSteven2016.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/15176/4/VargasHernandezCarlosSteven2016.pdf.jpg |
bitstream.checksum.fl_str_mv |
11e21f2381907caefb8501c1b4dbcba6 57c1b5429c07cf705f9d5e4ce515a2f6 1ed33984912ffa8770fdbba5860ad53b e443168a5e2f4461c7d0cde813e10483 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098454177808384 |
spelling |
Ballesteros Larrota, Dora MariaVargas Hernandez, Carlos StevenIngeniero en TelecomunicacionesCalle 1002017-03-31T14:18:17Z2019-12-26T22:06:16Z2017-03-31T14:18:17Z2019-12-26T22:06:16Z2016-02-25http://hdl.handle.net/10654/15176En este trabajo se presenta una mejora de la capacidad de ocultamiento del método Quantization Index Modulation (QIM) para ocultar señales de voz dentro de audio. La principal razón para mejorar la capacidad de ocultamiento del método QIM es que sea viable aplicarlo en esteganografía de audio, ya que su baja capacidad de ocultamiento suele ser un impedimento ya que puede generar señales Stego demasiado grandes y por tanto generar que la comunicación sea lenta debido a la gran cantidad de información que tiene que viajar por el canal. La mejora realizada al método QIM es evaluada por medio de diferentes pruebas para asegurar que la información secreta sea imperceptible y que el método es transparente desde el punto de vista estadístico.This study shows an improvement of the hiding capacity of the Quantization Index Modulation (QIM) method to hide voice signals into audio. The main reason to improvement the hiding capacity of the QIM method is that be feasible apply it in audio steganography, because its hiding capacity low usually is an impediment because can create Stego signals very big and then cause a slow communication because there is a big amount of information on the channel information. The improvement done to QIM method is evaluated by different tests to ensure that the secret information is imperceptible and that the method is transparent from the statistical viewpoint.Pregradoapplication/pdfspaComunicación encubierta de mensajes de voz dentro de audiocovert communication of voice messages into audioinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fPROTECCION DE DATOSSEGURIDAD DE COMPUTADORESaudio steganographyimperceptibilityquantization stephost signalstego signalesteganografía de audioimperceptibilidadpaso de cuantizaciónseñal huéspedseñal stegoFacultad de IngenieríaIngeniería en TelecomunicacionesUniversidad Militar Nueva GranadaBilal, I., Roj, M. S., Kumar, R., & Mishra, P. K. (2014, 11-13 Dec. 2014). Recent advancement in audio steganography. Paper presented at the Parallel, Distributed and Grid Computing (PDGC), 2014 International Conference on.Chen, B., & Wornell, Gregory W. (2001). Quantization index modulation: a class of provably good methods for digital watermarking and information embedding. Information Theory, IEEE Transactions on, 47(4), 1423-1443. doi: 10.1109/18.923725Izadinia, H., Sadeghi, F., & Rahmati, M. (2009, 8-10 March 2009). A New Steganographic Method Using Quantization Index Modulation. Paper presented at the Computer and Automation Engineering, 2009. ICCAE '09. International Conference on.Phadikar, Amit. (2013). Multibit quantization index modulation: A high-rate robust data-hiding method. Journal of King Saud University - Computer and Information Sciences, 25(2), 163-171. doi: http://dx.doi.org/10.1016/j.jksuci.2012.11.005Noda, Hideki, Niimi, Michiharu, & Kawaguchi, Eiji. (2006). High-performance JPEG steganography using quantization index modulation in DCT domain. Pattern Recognition Letters, 27(5), 455-461. doi: http://dx.doi.org/10.1016/j.patrec.2005.09.008J. Vimal and A. M. Alex, "Audio steganography using dual randomness LSB method," in Control, Instrumentation, Communication and Computational Technologies (ICCICCT), 2014 International Conference on, 2014, pp. 941-944.Jayaram, Ranganatha, & Anupama,. (2011). Information Hiding Using Audio Steganography - A Survey. IJMA, 3(3), 86-96. http://dx.doi.org/10.5121/ijma.2011.3308Mahajan, M., & Kaur, N. (2012). Adaptive Steganography: A survey of Recent Statistical Aware Steganography Techniques. International Journal of Computer Network and Information Security, 4(10), 76-92. http://dx.doi.org/10.5815/ijcnis.2012.10.08Sakthisudhan, K., Prabhu, P., Thangaraj, P., & Marimuthu, C. M. (2012). Dual Steganography Approach for Secure Data Communication. Procedia Engineering, 38, 412-417. doi: http://dx.doi.org/10.1016/j.proeng.2012.06.051Hemalatha, S., Acharya, U. Dinesh, & Renuka, A. (2015). Wavelet Transform Based Steganography Technique to Hide Audio Signals in Image. Procedia Computer Science, 47, 272-281. doi: http://dx.doi.org/10.1016/j.procs.2015.03.207http://purl.org/coar/access_right/c_abf2ORIGINALVargasHernandezCarlosSteven2016.pdfapplication/pdf1613244http://repository.unimilitar.edu.co/bitstream/10654/15176/1/VargasHernandezCarlosSteven2016.pdf11e21f2381907caefb8501c1b4dbcba6MD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15176/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTVargasHernandezCarlosSteven2016.pdf.txtExtracted texttext/plain33179http://repository.unimilitar.edu.co/bitstream/10654/15176/3/VargasHernandezCarlosSteven2016.pdf.txt1ed33984912ffa8770fdbba5860ad53bMD53THUMBNAILVargasHernandezCarlosSteven2016.pdf.jpgIM Thumbnailimage/jpeg8365http://repository.unimilitar.edu.co/bitstream/10654/15176/4/VargasHernandezCarlosSteven2016.pdf.jpge443168a5e2f4461c7d0cde813e10483MD5410654/15176oai:repository.unimilitar.edu.co:10654/151762020-06-30 12:58:33.954Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |