Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/91959
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.authorAguilar Santiago, Jorge
dc.date.accessioned2023-04-18T21:58:59Z-
dc.date.available2023-04-18T21:58:59Z-
dc.date.issued2020-02-24
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/91959-
dc.description.abstractHoy en día es muy común el acceso a un gran número de dispositivos fotográficos ya sean cámaras, teléfonos inteligentes, laptops, tablets, entre otros; de tal forma que se capturan un gran número de fotografías cada día, y también se transmiten, comparten o se suben a diferentes plataformas, como son redes sociales (Facebook, Twitter, WhatsApp) o servicios de alojamiento en la nube (Google drive, Dropbox, Mega) entre otros. Sin embargo, en pocas ocasiones se piensa en los riesgos de seguridad que esto puede llegar a generar, dado que no existe un control de lo que dichos servicios o terceros puedan hacer con la información. Existen herramientas de reconocimiento facial como las de Google y Facebook, compañías famosas que se encuentran entre las muchas que compiten por lograr crear el mejor algoritmo de reconocimiento facial. En 2014 Facebook logró un porcentaje de 97,3% de acierto con su algoritmo DeepFace mientras que Google logró un 99,6% con FaceNet, el cual empleó 200 millones de rostros durante su entrenamiento. Posteriormente en 2015 Facebook presentó PIPER el cual lograba reconocer a la gente incluso en poses inusuales, siendo no sólo capaz de detectar los rostros, sino además permitía analizar otros aspectos como complementos, peinado o la ropa [1] [2]. Por su parte, Youngkyung Lee et al. desarrollaron un método para detectar la información personal contenida en un archivo de imagen y convertirla en texto [3]. Conforme la tecnología avanza se hace evidente la necesidad de crear mecanismos que permitan proteger la información personal contenida en las fotografías que se capturan. Para subsanar esta vulnerabilidad, se propone el desarrollo de un dispositivo que permita al usuario capturar fotografías y cifrar los rostros para que viajen por la red protegidas implementando mecanismos de seguridad.
dc.description.tableofcontentsCONTENIDO CAPÍTULO 1. INTRODUCCIÓN............................................................................ 12 1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................. 13 1.2 JUSTIFICACIÓN ....................................................................................... 13 1.3 PREGUNTAS DE INVESTIGACIÓN.................................................................... 14 1.4 OBJETIVOS............................................................................................ 15 1.4.1 Objetivo General.................................................................................. 15 1.4.2 Objetivos Específicos ............................................................................ 15 1.5 HIPÓTESIS............................................................................................. 15 1.5.1 Definición de las variables ...................................................................... 16 1.6 INVESTIGACIÓN ...................................................................................... 16 CAPÍTULO 2. MARCO TEÓRICO.......................................................................... 17 2.1 SISTEMAS OPERATIVOS.............................................................................. 17 2.1.1 Android ............................................................................................ 17 2.1.2 Linux .............................................................................................. . 17 2.1.3 Windows ............................................................................................ 18 2.2 LENGUAJES DE PROGRAMACIÓN ................................................................... 19 2.2.1 Java ................................................................................................. 19 2.2.2 Python .............................................................................................. 19 2.2.3 C...................................................................................................... 20 2.2.4 C++................................................................................................... 20 2.2.5 PHP .................................................................................................. 20 2.2.6 SQL (Structured Query Language)............................................................... 21 2.3 ENTORNOS DE DESARROLLO INTEGRADO (IDE)................................................... 21 2.3.1 Eclipse .............................................................................................. 22 2.3.2 Android Studio .................................................................................... 22 2.3.3 Arduino IDE ........................................................................................ 22 2.3.4 Netbeans ........................................................................................... 23 2.3.5 Spyder IDE ......................................................................................... 23 2.4 MODELOS DE REFERENCIA .......................................................................... 23 2.4.1 Modelo OSI (Open System Interconnection) .................................................. 24 vii 2.4.2 Modelo TCP/IP .................................................................................... 26 2.4.3 Modelo Cliente-Servidor ........................................................................ 28 2.4.4 Comunicación Punto a Punto .................................................................. 28 2.4.5 Comunicación Punto a Multipunto ............................................................ 28 2.5 CRIPTOGRAFÍA ...................................................................................... 28 2.5.1 Difusión............................................................................................ 29 2.5.2 Confusión ......................................................................................... 29 2.6 ESTEGANOGRAFÍA.................................................................................. 30 2.7 CAOS................................................................................................. 30 2.7.1 Mapa logístico.....................................................................................31 2.7.2 Mapa sine ......................................................................................... 31 2.7.3 Oscilador de Rössler ............................................................................. 32 2.8 DETECCIÓN Y RECONOCIMIENTO FACIAL ......................................................... 32 2.8.1 Detección de rostros............................................................................. 33 2.8.2 Reconocimiento facial........................................................................... 33 2.8.3 Herramientas para la detección y reconocimiento facial.................................. 33 2.9 ORDENADORES DE PLACA REDUCIDA (SBC) ..................................................... 35 2.9.1 Raspberry Pi....................................................................................... 35 2.9.2 Arduino ............................................................................................ 35 2.9.3 LettePanda ........................................................................................ 36 2.9.4 Odroid............................................................................................... 36 CAPÍTULO 3. INVESTIGACIONES PREVIAS ............................................................. 37 3.1 Algoritmos de cifrado................................................................................ 37 3.1.1 Algoritmos de cifrado de imágenes completas ................................................ 37 3.1.2 Cifrado selectivo ................................................................................ 41 3.1.3 Dispositivos portátiles implementando algoritmos de cifrado .......................... 44 CAPÍTULO 4. DESARROLLO DEL SISTEMA ........................................................... 48 4.1 Dispositivos SBC................................................................................... 48 4.2 Estructura del sistema........................................................................... 49 4.2.1 Digitalización de la imagen ................................................................... 51 4.2.2 Detección de rostros............................................................................ 51 4.2.3 Entrenamiento .................................................................................. 51 4.2.4 Reconocimiento.................................................................................. 53 viii 4.2.5 Cifrado facial selectivo......................................................................... 55 4.2.6 Esteganografía ................................................................................... 68 CAPÍTULO 5. PRUEBAS Y RESULTADOS................................................................ 74 5.1 Análisis estadístico................................................................................. 75 5.1.1 Coeficiente de correlación (CC)............................................................... 75 5.1.3 Análisis de frecuencias (Histogramas)........................................................ 81 5.1.4 Análisis diferencial.............................................................................. 85 5.1.5 NPCR (Number of Pixel Change Rate)........................................................ 85 5.1.6 UACI (Unified Averaged Changed Intensity) ................................................ 86 5.1.7 Entropía .......................................................................................... 87 5.1.8 Tiempo de ejecución del algoritmo de cifrado ............................................ 88 5.1.9 Sensibilidad de la llave ........................................................................ 91 5.1.10 Efecto avalancha............................................................................... 93 5.1.11 Análisis del cifrado selectivo................................................................. 95 CONCLUSIONES.......................................................................................... 96 RECOMENDACIONES .................................................................................... 98 TRABAJO FUTURO....................................................................................... 99 REFERENCIAS............................................................................................ 100
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.subjectCriptografia Y Esteganografia
dc.titleDetección, reconocimiento y cifrado facial selectivo, implementando técnicas de criptografía y esteganografía basadas en caos
dc.typeTesis de Maestría
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderAguilar Santiago, Jorge
dc.coverageOCOTLAN, JALISCO
dc.type.conacytmasterThesis
dc.degree.nameMAESTRIA EN CIENCIAS
dc.degree.departmentCUCIENEGA
dc.degree.grantorUniversidad de Guadalajara
dc.rights.accessopenAccess
dc.degree.creatorMAESTRO EN CIENCIAS
dc.contributor.directorJiménez Rodríguez, Maricela
dc.contributor.codirectorFlores Siordia, Octavio
Aparece en las colecciones:CUCIENEGA

Ficheros en este ítem:
Fichero TamañoFormato 
MCUCIENEGA10012FT.pdf5.1 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.