Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12104/91959
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Aguilar Santiago, Jorge | |
dc.date.accessioned | 2023-04-18T21:58:59Z | - |
dc.date.available | 2023-04-18T21:58:59Z | - |
dc.date.issued | 2020-02-24 | |
dc.identifier.uri | https://wdg.biblio.udg.mx | |
dc.identifier.uri | https://hdl.handle.net/20.500.12104/91959 | - |
dc.description.abstract | Hoy en día es muy común el acceso a un gran número de dispositivos fotográficos ya sean cámaras, teléfonos inteligentes, laptops, tablets, entre otros; de tal forma que se capturan un gran número de fotografías cada día, y también se transmiten, comparten o se suben a diferentes plataformas, como son redes sociales (Facebook, Twitter, WhatsApp) o servicios de alojamiento en la nube (Google drive, Dropbox, Mega) entre otros. Sin embargo, en pocas ocasiones se piensa en los riesgos de seguridad que esto puede llegar a generar, dado que no existe un control de lo que dichos servicios o terceros puedan hacer con la información. Existen herramientas de reconocimiento facial como las de Google y Facebook, compañías famosas que se encuentran entre las muchas que compiten por lograr crear el mejor algoritmo de reconocimiento facial. En 2014 Facebook logró un porcentaje de 97,3% de acierto con su algoritmo DeepFace mientras que Google logró un 99,6% con FaceNet, el cual empleó 200 millones de rostros durante su entrenamiento. Posteriormente en 2015 Facebook presentó PIPER el cual lograba reconocer a la gente incluso en poses inusuales, siendo no sólo capaz de detectar los rostros, sino además permitía analizar otros aspectos como complementos, peinado o la ropa [1] [2]. Por su parte, Youngkyung Lee et al. desarrollaron un método para detectar la información personal contenida en un archivo de imagen y convertirla en texto [3]. Conforme la tecnología avanza se hace evidente la necesidad de crear mecanismos que permitan proteger la información personal contenida en las fotografías que se capturan. Para subsanar esta vulnerabilidad, se propone el desarrollo de un dispositivo que permita al usuario capturar fotografías y cifrar los rostros para que viajen por la red protegidas implementando mecanismos de seguridad. | |
dc.description.tableofcontents | CONTENIDO CAPÍTULO 1. INTRODUCCIÓN............................................................................ 12 1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................. 13 1.2 JUSTIFICACIÓN ....................................................................................... 13 1.3 PREGUNTAS DE INVESTIGACIÓN.................................................................... 14 1.4 OBJETIVOS............................................................................................ 15 1.4.1 Objetivo General.................................................................................. 15 1.4.2 Objetivos Específicos ............................................................................ 15 1.5 HIPÓTESIS............................................................................................. 15 1.5.1 Definición de las variables ...................................................................... 16 1.6 INVESTIGACIÓN ...................................................................................... 16 CAPÍTULO 2. MARCO TEÓRICO.......................................................................... 17 2.1 SISTEMAS OPERATIVOS.............................................................................. 17 2.1.1 Android ............................................................................................ 17 2.1.2 Linux .............................................................................................. . 17 2.1.3 Windows ............................................................................................ 18 2.2 LENGUAJES DE PROGRAMACIÓN ................................................................... 19 2.2.1 Java ................................................................................................. 19 2.2.2 Python .............................................................................................. 19 2.2.3 C...................................................................................................... 20 2.2.4 C++................................................................................................... 20 2.2.5 PHP .................................................................................................. 20 2.2.6 SQL (Structured Query Language)............................................................... 21 2.3 ENTORNOS DE DESARROLLO INTEGRADO (IDE)................................................... 21 2.3.1 Eclipse .............................................................................................. 22 2.3.2 Android Studio .................................................................................... 22 2.3.3 Arduino IDE ........................................................................................ 22 2.3.4 Netbeans ........................................................................................... 23 2.3.5 Spyder IDE ......................................................................................... 23 2.4 MODELOS DE REFERENCIA .......................................................................... 23 2.4.1 Modelo OSI (Open System Interconnection) .................................................. 24 vii 2.4.2 Modelo TCP/IP .................................................................................... 26 2.4.3 Modelo Cliente-Servidor ........................................................................ 28 2.4.4 Comunicación Punto a Punto .................................................................. 28 2.4.5 Comunicación Punto a Multipunto ............................................................ 28 2.5 CRIPTOGRAFÍA ...................................................................................... 28 2.5.1 Difusión............................................................................................ 29 2.5.2 Confusión ......................................................................................... 29 2.6 ESTEGANOGRAFÍA.................................................................................. 30 2.7 CAOS................................................................................................. 30 2.7.1 Mapa logístico.....................................................................................31 2.7.2 Mapa sine ......................................................................................... 31 2.7.3 Oscilador de Rössler ............................................................................. 32 2.8 DETECCIÓN Y RECONOCIMIENTO FACIAL ......................................................... 32 2.8.1 Detección de rostros............................................................................. 33 2.8.2 Reconocimiento facial........................................................................... 33 2.8.3 Herramientas para la detección y reconocimiento facial.................................. 33 2.9 ORDENADORES DE PLACA REDUCIDA (SBC) ..................................................... 35 2.9.1 Raspberry Pi....................................................................................... 35 2.9.2 Arduino ............................................................................................ 35 2.9.3 LettePanda ........................................................................................ 36 2.9.4 Odroid............................................................................................... 36 CAPÍTULO 3. INVESTIGACIONES PREVIAS ............................................................. 37 3.1 Algoritmos de cifrado................................................................................ 37 3.1.1 Algoritmos de cifrado de imágenes completas ................................................ 37 3.1.2 Cifrado selectivo ................................................................................ 41 3.1.3 Dispositivos portátiles implementando algoritmos de cifrado .......................... 44 CAPÍTULO 4. DESARROLLO DEL SISTEMA ........................................................... 48 4.1 Dispositivos SBC................................................................................... 48 4.2 Estructura del sistema........................................................................... 49 4.2.1 Digitalización de la imagen ................................................................... 51 4.2.2 Detección de rostros............................................................................ 51 4.2.3 Entrenamiento .................................................................................. 51 4.2.4 Reconocimiento.................................................................................. 53 viii 4.2.5 Cifrado facial selectivo......................................................................... 55 4.2.6 Esteganografía ................................................................................... 68 CAPÍTULO 5. PRUEBAS Y RESULTADOS................................................................ 74 5.1 Análisis estadístico................................................................................. 75 5.1.1 Coeficiente de correlación (CC)............................................................... 75 5.1.3 Análisis de frecuencias (Histogramas)........................................................ 81 5.1.4 Análisis diferencial.............................................................................. 85 5.1.5 NPCR (Number of Pixel Change Rate)........................................................ 85 5.1.6 UACI (Unified Averaged Changed Intensity) ................................................ 86 5.1.7 Entropía .......................................................................................... 87 5.1.8 Tiempo de ejecución del algoritmo de cifrado ............................................ 88 5.1.9 Sensibilidad de la llave ........................................................................ 91 5.1.10 Efecto avalancha............................................................................... 93 5.1.11 Análisis del cifrado selectivo................................................................. 95 CONCLUSIONES.......................................................................................... 96 RECOMENDACIONES .................................................................................... 98 TRABAJO FUTURO....................................................................................... 99 REFERENCIAS............................................................................................ 100 | |
dc.format | application/PDF | |
dc.language.iso | spa | |
dc.publisher | Biblioteca Digital wdg.biblio | |
dc.publisher | Universidad de Guadalajara | |
dc.rights.uri | https://www.riudg.udg.mx/info/politicas.jsp | |
dc.subject | Criptografia Y Esteganografia | |
dc.title | Detección, reconocimiento y cifrado facial selectivo, implementando técnicas de criptografía y esteganografía basadas en caos | |
dc.type | Tesis de Maestría | |
dc.rights.holder | Universidad de Guadalajara | |
dc.rights.holder | Aguilar Santiago, Jorge | |
dc.coverage | OCOTLAN, JALISCO | |
dc.type.conacyt | masterThesis | |
dc.degree.name | MAESTRIA EN CIENCIAS | |
dc.degree.department | CUCIENEGA | |
dc.degree.grantor | Universidad de Guadalajara | |
dc.rights.access | openAccess | |
dc.degree.creator | MAESTRO EN CIENCIAS | |
dc.contributor.director | Jiménez Rodríguez, Maricela | |
dc.contributor.codirector | Flores Siordia, Octavio | |
Aparece en las colecciones: | CUCIENEGA |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
MCUCIENEGA10012FT.pdf | 5.1 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.