Desarrollo de software esteganográfico con criptográfia asociada

Autores/as

  • Jorge Rivadeneira University of Southampton
  • Basel Halak University of Southampton

Resumen

RESUMEN

Proteger la información es un requisito fundamental para preservar su confidencialidad e integridad. El uso de criptografía y esteganografía, más que un simple compendio de técnicas y algoritmos, se ha convertido en una necesidad urgente en todos los campos en los que la información es un activo valioso. Desafortunadamente, con la mejora de los sistemas informáticos, intrusos y adversarios realizan ataques más rápidos y aplican mejores técnicas de análisis esteganográfico para obtener la información embebida destinada a ser exclusiva entre el emisor y el receptor. A pesar de la existencia de un grupo de técnicas esteganográficas consideradas eficientes, existe la necesidad imperiosa de complementar esos procedimientos con métodos adicionales para mejorar la seguridad de la información incorporada antes del almacenamiento o la transmisión a través de la red pública. Basado en este hecho, el objetivo de este artículo es explicar la propuesta de un software esteganográfico con criptografía asociada, fácil de usar, capaz de encriptar mensajes de texto y embeberlos en un archivo MP3. La arquitectura del sistema consta de dos partes principales, en la primera etapa se implementa un algoritmo de cifrado simétrico, mientras que la segunda fase toma el resultado de la fase de cifrado y la integra en un archivo de música, sin afectar su calidad de audio.

Palabras clave: Encripción, EST, ID3v2, MP3, esteganografía.

 

 ABSTRACT

Data protection is a fundamental requirement to preserve confidentiality and integrity of information. The use of cryptography and steganography, more than just a compendium of techniques and algorithms, has become a pressing need in all fields where the information is an asset. Unfortunately, with the improvement of computer systems, intruders and adversaries perform faster attacks and apply better steganalysis techniques to obtain the embed information meant to be exclusive between the sender and receiver. Despite the existence of a group of efficient steganographic techniques, there is the imperative need to complement those procedures with additional methods to enhance the security of the embedded information before storage or at the time being sent through a public network. This paper presents a user-friendly Security-Enhanced Steganography Software, able to encrypt text messages and embed them in an MP3 file. The architecture of the system consists of two main parts, in the first stage, a symmetric encryption algorithm, mostly used today, is implemented, while the second stage takes the outcome of the encryption phase and embeds it into a music file, without affecting its audio quality, therefore, the modified file can be played on any music player or smartphone that supports this format without any inconvenience.

Keywords: Encryption, EST, ID3v2, MP3, steganography.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Anderson, R. J. (2008). Security Engineering: A guide to building dependable distributed systems. Wiley Publishing.

Asad, M., Gilani, J., & Khalid, A. (2012). Three layered model for audio steganography. In: 2012 International Conference on Emerging Technologies, pp. 1-6.

Atoum, M. (2015). A comparative study of combination with different LSB techniques in mp3 steganography. Information Science and Applications, pp. 551-560.

Bazyar, M., & Sudirman, R.(2014). A recent review of MP3 based steganography methods. International Journal of Security and Its Applications, 8(6), 405-414.

Daemen, J., & Rijmen, V. (2013). The design of Rijndael: AES-the advanced encryption standard. Springer Science & Business Media, 128 pp.

Delfs, H., & Knebl, H., (2001). Introduction to cryptography: principles and applications. New York: Springer-Verlag Inc., 367 pp.

Egidi, L., & Furini, M. (2005). Bringing multimedia contents into MP3 files. IEEE Communications Magazine, 43(5), 90-97.

Futcher, L., & von Solms, R. (2008). Guidelines for secure software development. In: Proceedings of the 2008 annual research conference of the South African Institute of Computer Scientists and Information Technologists on IT research in developing countries: riding the wave of technology. ACM, pp. 56-65.

Indrayani, R., Nugroho, H., Hidayat, R., & Pratama, I. (2016). Increasing the security of MP3 steganography using aes encryption and md5 hash function. In: 2016 2nd International Conference on Science and Technology-Computer (ICST), pp. 129-132.

Maleki, N., Jalali, M., & Jahan, M. V. (2014). Adaptive and non-adaptive data hiding methods for grayscale images based on modulus function. Egyptian Informatics Journal, 15(2), 115-127.

Mathur, M., & Kesarwani, A. (2013). Comparison between DES, 3DES, RC2, RC6, Blowfish and AES. In: Proceedings of National Conference on New Horizons in IT-NCNHIT, Vol. 3, pp. 143-148.

Nilsson, M., Sundström, J. (2003). ID3v2.

Paar, C., & Pelzl, J., (2009). Understanding cryptography: a textbook for students and practitioners. Berlin: Springer Science & Business Media.

Petitcolas, F., Anderson, R., & Kuhn, M. (1999). Information hiding - A survey. In: Proceedings of the IEEE, 87(7), pp. 1062-1078.

Salman, A., & Kanigoro, B. (2014). Steganography application program using the ID3v2 in the MP3 audio file on mobile phone. Journal of Computer Science, 10(7), 1249-1252.

Descargas

Publicado

2017-11-29

Cómo citar

Rivadeneira, J., & Halak, B. (2017). Desarrollo de software esteganográfico con criptográfia asociada. Maskana, 8, 255–264. Recuperado a partir de https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1467