Aplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptación

dc.contributor.advisorGamba González, Yamid Gabriel
dc.contributor.advisorCárdenas Arenas, Juan Sebastián
dc.contributor.authorMuñoz Ardila, Rembrandt Dalí
dc.contributor.cvlacCárdenas Arenas, Juan Sebastián [0001387212]spa
dc.contributor.cvlacGamba González, Yamid Gabriel [0000041982]spa
dc.contributor.cvlacCárdenas Arenas, Juan Sebastián [0001387212]
dc.contributor.linkedinCárdenas Arenas, Juan Sebastián [juan-sebastián-cárdenas-arenas-58904a186]
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2021-09-17T15:24:56Z
dc.date.available2021-09-17T15:24:56Z
dc.date.issued2020
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractEste documento muestra el proceso de construcción de una solución que tiene como objeto, guardar información sensible para la protección de un medio digital. A través la esteganografía una técnica diseñada para ocultar información detrás de un archivo digital o cualquier medio que permita modificar sus bits de interfaz; al contrario de la criptografía que se enfoca en encriptar sus datos a través de diferentes algoritmos como SHA1, MD5, etc. Como la esteganografía podemos ocultar diferentes datos desde virus informáticos hasta información sensible, en casi cualquier medio digital permitiendo que las cadenas de texto se incluyan dentro de algún formato de audio o imagen. De tal manera que los usuarios podrán almacenar su información privada, enviarla por correo y descargarla sin alterar la imagen o calidad de esta ni su contenido.spa
dc.description.abstractenglishThis research documet aims to save sensitive information for the protection of a digital medium. Through the use steganography, a technique designed to hide information behind a digital file or any means that allows modifying its interface bits; contrary to cryptography that focuses on encrypting your data through different algorithms such as SHA1, MD5, etc. Like steganography, we can hide different data, from computer viruses to sensitive information, in almost any digital medium, allowing the text strings to be included within an audio or image format. In such a way that users can store their private information, send it by mail and download it without altering the image or quality of this or its content.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsLISTADO DE TABLAS _______________________________________________________ 9 RESUMEN ______________________________________________________________ 10 ABSTRACT ______________________________________________________________ 10 INTRODUCCION _________________________________________________________ 11 1. PLANTEAMIENTO DEL PROBLEMA _______________________________________ 13 1.1 DEFINICION DEL PROBLEMA ___________________________________________ 14 2. JUSTIFICACIÓN ______________________________________________________ 15 2.1 PORQUE HACER UNA APLICACIÓN BAJADO LA PLATAFORMA ANDROID _ 15 2.2 QUE PERMITE ANDROID. _______________________________________________ 15 2.3 MERCADO MÓVIL EN ASCENSO _________________________________________ 16 3. OBJETIVOS __________________________________________________________ 17 3.1 OBJETIVO GENERAL ___________________________________________________ 17 3.2 OBJETIVOS ESPECÍFICOS _______________________________________________ 17 4. ALCANCE Y LIMITACIONES _____________________________________________ 18 4.1 ALCANCE ______________________________________________________________ 18 4.2 LIMITACIÓN ___________________________________________________________ 18 5. MARCO REFERENCIAL _________________________________________________ 19 5.1 HISTORIA DE LA ESTEGANOGRAFIA ____________________________________ 19 5.2 MARCO CONCEPTUAL __________________________________________________ 19 5.3 MARCO TEORICO ______________________________________________________ 21 5.3.1 ESTEGANOGRAFÍA ____________________________________________________________ 21 5.3.2 ESTEGANOGRAFÍA MODERNA__________________________________________________ 21 5.3.3 TECNICAS DE ESTEGANOGRAFÍA _______________________________________________ 22 5.3.4 OCULTACIÓN DE INFORMACIÓN EN IMÁGENES DIGITALES _______________________ 23 5.3.5 ESTEGANOGRAFÍA BASADA EN BITS SIGNIFICATIVOS (LSB) _______________________ 23 5.4 MARCO REGULADOR __________________________________________________ 24 5.4.1 Ley 1581 de 2012 - Protección de Datos Personales ___________________________ 24 5.4.2 Ley 1341 de 2009 - Organización de las Tecnologías de la Información ___________ 24 5.4.3 Ley 1978 de 25 de julio 2019 - Ley de las TICS en Colombia ____________________ 25 6. ESTADO DEL ARTE ____________________________________________________ 26 7. METODOLOGÍA DE PROYECTO __________________________________________ 30 8. DESARROLLO DE TRABAJO DE GRADO ___________________________________ 31 8.1 ANÁLISIS DE REQUERIMIENTOS _______________________________________ 31 8.2 DEFINICIÓN DE REQUERIMIENTOS _____________________________________ 32 8.2.1 ALCANCE DEL PROYECTO _____________________________________________________ 33 8.2.2 RESTRICIONES GENERALES ____________________________________________________ 34 8.3 ENTORNO Y DESARROLLO DEL PROYECTO _____________________________ 34 8.3.1 EQUIPOS. ____________________________________________________________________ 34 8.3.2 LENGUAJE DE PROGRAMACIÓN. _______________________________________________ 35 8.4 CASOS DE USO DE USUARIO ____________________________________________ 35 8.4.1 CASO DE USO GENERAL _______________________________________________________ 35 8.4.2 CASO DE USO OCULTACION ___________________________________________________ 40 8.4.3 CASO DE USO EXHIBICIÓN ____________________________________________________ 48 8.4.4 DIAGRAMA DE SECUENCIAS ___________________________________________________ 54 8.4.5 DIAGRAMA DE ACTIVIDADES. __________________________________________________ 56 8.4.6 DIAGRAMA DE CLASES. _______________________________________________________ 57 9 DESARROLLO DE LA APP ___________________________________________ 58 9.1 ARQUITECTURA DE LA APLICACIÓN ________________________________ 58 9.2 MODULO OCULTACION. ________________________________________________ 59 9.2.1 RECOLECTAR CARACTERISTICAS. ______________________________________________ 60 9.2.2 CIFRAR MSN. _________________________________________________________________ 61 9.2.3 OCULTAR MSN. _______________________________________________________________ 64 9.2.4 ENVIO DE MSN. _______________________________________________________________ 64 9.3 MODULO DE EXHIBICION. ______________________________________________ 65 9.3.1 RECOPILACION DE PARAMETROS DE EXHIBICION. ______________________________ 65 9.3.2 ABRIR IMAGEN OCULTA. ______________________________________________________ 65 9.3.3 EXTRAER MSN. _______________________________________________________________ 65 9.3.4 DESCIFRAR MSN. _____________________________________________________________ 66 9.3.5 VER MSN. ____________________________________________________________________ 67 10. DESARROLLO _________________________________________________________ 67 10.1 INTERFACES DE USUARIO._____________________________________________ 67 10.2 ARQUITECTURA DEL SOFTWARE ______________________________________ 69 10.3 CLASES DE PROGRAMACION __________________________________________ 70 10.3.1 MAINACTIVITY ______________________________________________________________ 70 10.3.2 INICIO DE CLASE ____________________________________________________________ 71 10.3.3 PANTALLA PRINCIPAL ________________________________________________________ 72 10.3.4 INTERFAZ DE OCULTACIÓN __________________________________________________ 80 10.3.5 INTERFAZ DE EXHIBICION ____________________________________________________ 85 CONCLUSIONES __________________________________________________________ 88 CONCLUSIÓN BIBLIOGRÁFICA ____________________________________________ 88 TRABAJO FUTURO________________________________________________________ 89 REFERENCIAS ___________________________________________________________ 90 ANEXOS ________________________________________________________________ 95 11.1 PROTOTIPO WEB - STEGHAST _________________________________________ 95 11.1.1 INTERFAZ DE OCULTACIÓN __________________________________________________ 95 11.1.2 INTERFAZ DE EXHIBICION DE MENSAJE ______________________________________ 100spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/14330
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.references[1] Meng, P.; Hang, L.; Yang, W.; Chen, Z. y Zheng, H. (2009). "Linguistic Steganography Detection Algorithm Using Statistical Language Model". International Conference on Information Technology and Computer Science 2009 (ITCS 2009), pp. 540-543, http://dx.doi.org/10.1109/ITCS.2009.246spa
dc.relation.references[2] Checa, E. M., Miranda, J. A. Z., Rodríguez, J. E. C., & Fonseca, G. R. L. (2015). Análisis del Algoritmo Esteganográfico F5 para Imágenes JPEG a Color. Revista Politécnica, 36(3), 79-79spa
dc.relation.references[3] Topkara, M.; Topkara, U. y Atallah, M. (2007). "Information Hiding through Errors: A Confusing Approach". Proceedings of the SPIE International Conference on Security, Steganography, and Watermarking of Multimedia Contents, 29, http://dx.doi.org/10.1117/12.706980spa
dc.relation.references[4] R. Hamming, Error detecting and correcting co-des. Bell System Tech. J. 29 (2), 147-150, 1950spa
dc.relation.references[5] W. C. Huffmann and V. Pless, Fundamentals of Error-Correcting Codes, Cambridge Univ. Press (2003).spa
dc.relation.references[6] Martínez, Eduardo (15 Junio 2003). “La criptografía cuántica rompe la barrera de los100 kilómetros”. Fuente extraída de: http://www.tendencias21.net/La-criptografia-cuantica-rompe-labarrera-de-los-100-kilometros_a179.htmlspa
dc.relation.references[7] Díaz, J.C.G, (1995). Historia de la Escritura cifrada, editorial complutense (pág. 21)spa
dc.relation.references[8] Singh, S. (2000). "Códigos Secretos". Debate, (pág. 386), disponible en: http://revistasic.com/revista40/pdf_40/SIC_40_otros%20titulos.PDFspa
dc.relation.references[9] Fernández, S (2004). La criptografía clásica revista de matemáticas = matematika aldizkaria, edición 24, (pág. 119-142)spa
dc.relation.references[10] Velasco J. (20 de mayo de 2014), Breve historia de la criptografía “el diario.es", disponible en: http://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.htmlspa
dc.relation.references[11] Fridrich, J., & Goljan, D. S. (2005). Maximum likelihood estimation of secret message length embedded using pmk steganography in spatial domainspa
dc.relation.references[12] Larew, K. (1968). The Code breakers: The Story of Secret Writing. By David Kahn.(New York: Macmillan Company. The American Historical Review, 74(2), 537-538.spa
dc.relation.references[13] J. Fridrich and J. Kodovsk´y, “Rich Models for Steganalysis of Digital Images,” IEEE Trans. on Information Forensics and Security, vol. 7, no. 3, June 2012, pp. 868-882.spa
dc.relation.references[14] T. Pevn´y, P. Bas and J. Fridrich, “Steganalysis by Subtractive Pixel Adjacency Matrix,” In Proc. ACM Multimedia and Security Workshop, Princeton, NJ, USA: ACM, pp. 75-84, 2009spa
dc.relation.references[15]Westfeld A, Pfitzmann A. (1999). “Attacks on Steganographic Systems.”spa
dc.relation.references[16] Sgardoni V., Nix Andrew R.: Raptor Code-Aware Link Adaptationfor Spectrally Efficient Unicast VideoStreaming over Mobile Broadband Networks, IEEE Transactions on Mobile Computing, Vol. 14, No. 2, pp. 401–415 (2015)spa
dc.relation.references[17] Bender, W., Gruhl, D., Morimoto, N., & Lu, A. (1996). Techniques for data hiding. IBM System Journal, 35(3), 313-336spa
dc.relation.references[18] Yuan-Hui, Yu, Chin-Chen Chang, Yu-Chen Hu: Hiding secret data in images via predictive coding. Pattern Recognition, 38, pp. 691–705 (2005)spa
dc.relation.references[19] García-Holgado, A., & García-Peñalvo, F. J. (2018). Fundamentos de la vista de casos de usospa
dc.relation.references[20] Wayner, P. (1995). “Strong theoretical steganography.” Cryptology, XIX, pp. 285-299, http://dx.doi.org/10.1080/0161-119591883962spa
dc.relation.references[21] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54.spa
dc.relation.references[22] Smyth, N. (2016). Android Studio 2.2 Development Essentials-Android 7 Edition. Payload Media, Incspa
dc.relation.references[23] Zuxu, D.; Fan, H.; Muxiang, Y y Guohua, G. (2007). "Text Information Hiding Based on Part of Speech Grammar." Proceedings of the 2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007), pp. 632-635, http://dx.doi.org/10.1109/CISW.2007.4425575spa
dc.relation.references[24] Kahn, D. (1996). The Code breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribnerspa
dc.relation.references[25] Renza, D., Ballesteros, D. M., & Rincón, R. (2016). Improved pixel hiding method for steganography of gray images within color images. Ingeniería y Ciencia, 12(23), 145-162spa
dc.relation.references[26] Carvajal-Gámez, B.E., Gallegos-Funes, F.J., López-Bonilla, J.L.: Método simple de ocultamiento de datos para imágenes RGB basado en Estimación de la Varianza. In: COMIA (2012)spa
dc.relation.references[27] Ibraham A. “Al-Kindi: The origins of cryptology: The Arab contributions”, Cryptology, 16(2) (April 1992) pp. 97–126spa
dc.relation.references[28] David Kahn, the Codebreakers, 1967, p. 139spa
dc.relation.references[29] Mendelsohn, Charles. Proceedings, American Philosophical Society (vol. 82, 1940). American Philosophical Society. p. 113. ISBN 978-1-4223-7224-1spa
dc.relation.references[30] Melville Klein, "Securing Record Communications: The TSEC/KW-26", 2003, NSA brochure, p. 4,spa
dc.relation.references[31] Morales-Luna, G. Sobre el Telegrama Zimmerman (2016).spa
dc.relation.references[32] Garcia L.M (2015) “Criptografía (XIV): cifrado ADFGVX y criptoanálisis Painvin (I)” disponible en: http://mikelgarcialarragan.blogspot.com.co/2015/08/criptografia-xv-cifrado-adfgvxy.htmlspa
dc.relation.references[33] Tim. G (2015) "Máquinas de cifrado claves para el desenlace de la II guerra Mundial" disponible en: http://www.malavida.com/listas/maquinas-de-cifrado-claves-para-el-desenlace-de-la-ii-guerramundial-005683spa
dc.relation.references[34] David Kahn, the Codebreakers, 1967, p. 202spa
dc.relation.references[35] Gayo M.M (14 de Octubre de 2012)" Tres 'hackers' polacos que salvaron miles de vidas" disponible en: http://www.elmundo.es/elmundo/2012/10/13/internacional/1350119771.htmlspa
dc.relation.references[36] Rejewski, Marian (1984d), How the Polish Mathematicians Broke Enigma: Appendix D to Kozaczuk 1984, pp. 246–271spa
dc.relation.references[37] Kahn, David (1996), The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2nd ed.), New York: Scribner, ISBN 068-483130-9spa
dc.relation.references[38] Ralph Erskine, "The Development of Typex", The Enigma Bulletin 2 (1997): pp. 69–86spa
dc.relation.references[39] Martin Campbell-Kelly, ICL: A Business and Technical History, Oxford University Press, 1990spa
dc.relation.references[40] Ferris, John Robert (2005). Intelligence and Strategy. Routledge. p. 153. ISBN 0-415-36194-X.spa
dc.relation.references[41] Sontag, Sherry; Drew, Christopher; Annette Lawrence Drew (November 1998). Blind Man's Bluff: The Untold Story of American Submarine Espionagespa
dc.relation.references[42] Heath, Laura J. Analysis of the Systemic Security Weaknesses of the U.S. Navy Fleet Broadcasting System, 1967–1974, as Exploited by CWO John Walkerspa
dc.relation.references[43] Brassard, G., Bratley, P., & García-Bermejo, R. (1997). Fundamentos de algoritmia (Vol. 2). ^ eMadrid Madrid: Prentice Hallspa
dc.relation.references[44] Marcos; Rivero Gestal (Daniel; Rabuñal, Juan Ramón; Dorado, Julián; Pazos, Alejandro), & Gestal, M. (2010). Introducción a los algoritmos genéticos y la programación genética. Universidade da Coruña.spa
dc.relation.references[45] Mota, S. (2015). ¿Qué es un algoritmo? Una respuesta desde la obra de Wittgenstein. Endoxa, 36, 317-328spa
dc.relation.references[46]Godínez, A. P., Meléndez, R. P., & Treviño-Palacios, C. G. (2017). Códigos QR cifrados como Marcas de Agua en Patrones de Difracción. In Somi XXXII, Congreso De Instrumentacionspa
dc.relation.references[47] Marín, C. E. M., & Gonzalez, H. W. (2014). Hacia una Propuesta de Mecanismos para la Autenticidad de Objetos de Aprendizaje en Plataformas LCMS. Ingeniería, 19(1), 1.spa
dc.relation.references[48] Pousa, A. (2011). Algoritmo de cifrado simétrico AES (Doctoral dissertation, Universidad Nacional de La Plata).spa
dc.relation.references[49] Perez y Gardey, (2009). Definicion.de: Codigo. Recuperado de https://definicion.de/codigo/spa
dc.relation.references[50] Muñoz,A.,(2017). privacidad y ocultación de información digital esteganografía protegiendo y atacando redes informáticas, Madrid, España: Ediciones de la Uspa
dc.relation.references[51] Ariansen Moncada, R. A., & Rojas Díaz, J. I. (2016). Implementación de protocolo de cifrado TLS para mejorar la seguridad de las comunicaciones en la capa de transporte 2016spa
dc.relation.references[52] Muñoz, A. y Argüelles, I. (2012). "Modificaciones sintácticas basadas en la reordenación de complementos del verbo con utilidad en esteganografía lingüística". Revista Electrónica de Lingüística Aplicada, 10, pp. 31-54spa
dc.relation.references[53] MinTic (2013) "Ley 1582 de 2012 Protección de Datos Personales” MinTIC. Gobierno de Colombia Obtenido de https://www.mintic.gov.co/portal/604/articles-4274_documento.pdfspa
dc.relation.references[54] MinTic (2009) "ley 1341 de 2009 por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones, MinTic. gobierno de Colombia obtenido de https://mintic.gov.co/portal/604/articles8580_pdf_ley_1341.pdfspa
dc.relation.references[55] Alcaldía Mayor de Bogotá D.C (25/07/2019), "Ley 1978 de 2019 Congreso de la República", Obtenido de https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=85632spa
dc.relation.references[56] Aldabas, E., Corbalán, M., & Cisa, J. Introducción a los Códigos de Hamming. XII Jornades de Conferències JCEE, 6.spa
dc.relation.references[57] Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95spa
dc.relation.references[58]ASCII- CODE.COOM, (2020) "ASCII Code - The extended, ASCII table", Obtenido de https://www.ascii-code.comspa
dc.relation.references[59] Azuax informática, (2017/07/09), "Sobre charsets, codificación y otros", " El camino hacia la eCPPT", Obtenido de https://www.azuax.com/2017/7/9/sobre-charsets-codificacion-yotros/index.htmlspa
dc.relation.references[60]Domínguez, H. M., Maya, E. A., Peluffo, D. H., & Crisanto, C. M. (2016). Aplicación de técnicas de fuerza bruta con diccionario de datos, para vulnerar servicios con métodos de autenticación simple “Contraseñas”, pruebas de concepto con software libre y su remediación. Maskana, 7, 87-95.spa
dc.relation.references[61] Paredes, G. G. (2006). Introducción a la criptografía.spa
dc.relation.references[62]stackoverflow, (06/10/2016), "BufferedImange in Android Studio" ,Obtenido de https://stackoverflow.com/questions/33210065/how-can-i-import-java-awt-image-bufferedimagein-android-studiospa
dc.relation.references[63] Salas, J. R. T.(2017) Encriptado de datos para proteger información de las empresasspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsSensitive informationspa
dc.subject.keywordsMobile applicationspa
dc.subject.keywordsEncryption protocolsspa
dc.subject.keywordsCell phonespa
dc.subject.keywordsDigital communicationsspa
dc.subject.keywordsElectronic data processingspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembTeléfono celularspa
dc.subject.lembComunicaciones digitalesspa
dc.subject.lembProcesamiento electrónico de datosspa
dc.subject.proposalInformación sensiblespa
dc.subject.proposalAplicación móvilspa
dc.subject.proposalProtocolos de encriptaciónspa
dc.titleAplicación móvil para la protección de la privacidad de la información digital utilizando técnicas esteganográficas y de encriptaciónspa
dc.title.translatedMobile application for the protection of the privacy of digital information using steganographic and encryption techniquesspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
2021_Tesis_Rembrandt_Dali_ Muñoz.pdf
Tamaño:
2.36 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
2021_Licencia_Rembrandt_Dali_ Muñoz.pdf
Tamaño:
77.07 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: