MXPA05005390A - Cribas de imagenes digitales - Google Patents

Cribas de imagenes digitales

Info

Publication number
MXPA05005390A
MXPA05005390A MXPA/A/2005/005390A MXPA05005390A MXPA05005390A MX PA05005390 A MXPA05005390 A MX PA05005390A MX PA05005390 A MXPA05005390 A MX PA05005390A MX PA05005390 A MXPA05005390 A MX PA05005390A
Authority
MX
Mexico
Prior art keywords
information
screens
hidden
security codes
pixel
Prior art date
Application number
MXPA/A/2005/005390A
Other languages
English (en)
Inventor
Galindo Hernandez Carlos
Benito Morales Luna Guillermo
Viruena Silva Eduardo
Original Assignee
Expertos En Seguridad De La Informacion Y Sistemas Sa De Cv
Filing date
Publication date
Application filed by Expertos En Seguridad De La Informacion Y Sistemas Sa De Cv filed Critical Expertos En Seguridad De La Informacion Y Sistemas Sa De Cv
Publication of MXPA05005390A publication Critical patent/MXPA05005390A/es

Links

Abstract

Esta invención se refiere a las cribas de imágenes, consistentes en dispositivosópticos que contienen información esteganográfica representada gráficamente, asícomo de los procesos para asegurar información por este medio. El principal objetivo de esta invención es el de proveer un dispositivo de seguridad de la información que permita asegurar elementos de información sobre medios físicamente aptos para almacenar o desplegar información gráfica.

Description

"CRIBAS DE IMÁGENES DIGITALES' AUTORES Mat. Carlos Galindo Hernández Dr. Guillermo Benito Morales Luna Lie. Eduardo Virueña Silva ANTECEDENTES En la actualidad existen algunos dispositivos para garantizar la autenticidad de un documento impreso y para evitar que éste sea alterado o copiado de manera no autorizada. Para tal efecto, por lo general se utilizan estrategias que implican la introducción de un código de seguridad en el documento y que actúan en la disposición de los píxeles que lo conforman. Se valida la autenticidad del documento mediante recursos ópticos que amplifican estos efectos y hacen perceptible el código de seguridad. Tales dispositivos basan su efectividad en la dificultad de que un usuario común pueda reproducir los códigos de seguridad que protegen al documento sin el auxilio de la tecnología involucrada. Como es de suponerse, una vez que un usuario no autorizado tiene acceso a tal tecnología mediante un tercero, o porque haya sido capaz de inferir la estrategia de generación de los códigos de seguridad, el medio de autenticación se vuelve obsoleto e incapaz de garantizar la integridad de los documentos protegidos.
Con el propósito de subsanar estas deficiencias, así como otras posibles derivadas, se presenta una nueva opción tecnológica que utiliza características esteganográficas para su implementación y es precisamente este desarrollo el que se pretende proteger por medio de la presente solicitud. Distinguimos aquí la noción de Criptografía, como ocultamiento de la información, de la Esteganografía, como encubrimiento de la información. Este nuevo medio de seguridad de la información contempla también otros campos de aplicación inherentes a sus principales características, a saber: está basado en claves esteganográficas de seguridad y es independiente de un efecto físico (tal como la refracción de la luz) para efecto de validar la autenticidad de un documento.
DESCRIPCIÓN Se describen los tres principales procesos que constituyen esta tecnología: la creación de la clave (a la que llamaremos la criba de píxeles), la codificación de la información a proteger y la verificación de la autenticidad de un código generado.
Considérese una clave secreta compuesta por un arreglo de N bits (dígitos binarios), organizada en m paquetes de n dígitos en cada paquete. Se construye entonces una "criba de píxeles" constituida por una imagen con la información de la clave, dispuesta de la siguiente manera: para cada uno de los píxeles de la ¡magen, la cual es de tamaño m x n píxeles, si el dígito binario correspondiente en la clave es 1 , entonces se ilumina de color negro y en otro caso el píxel no se ilumina (permanece de color blanco). Por ejemplo, para la clave compuesta por la secuencia {10011110, 11101101 , 01101000, 10110100} la criba de píxeles resultante es la que se muestra en la figura 1. Esta imagen impresa sobre un medio transparente constituye la criba de píxeles.
La información a ocultar puede adquirir una gran variedad de formas, y ser de tipo alfanumérico o pictórico o de prácticamente cualquier tipo capaz de ser representado mediante una distribución de píxeles sobre una imagen digital. Se presenta un ejemplo abstracto pero ilustrativo de una pieza de información representada por la figura 2, que específicamente consiste en determinar cuál lado de la figura es el que se encuentra iluminado (el derecho en el caso mostrado).
Se generará una nueva imagen, con la información codificada, de manera que resulte ininteligible sin el uso de la criba correspondiente. Esta nueva imagen será codificada bajo los siguientes criterios: Para cada píxel (i, j) de la nueva imagen, donde 1 = i = m, 1 < j < n, se cumple uno y sólo uno de los siguientes casos: a) El píxel (i, j) de la imagen a ocultar no está iluminado y el píxel (i, j) de la criba tampoco lo está. b) El píxel (i, j) de la imagen a ocultar sí está iluminado y el píxel (i, j) de la criba no lo está. c) El píxel (i, j) de la imagen a ocultar no está iluminado y el píxel (i, j) de la criba sí lo está. d) El píxel (i, j) de la imagen a ocultar sí está iluminado y el píxel (i, j) de la criba también lo está.
Para cada uno de los casos descritos, se procede a operar con el píxel (i, j) de la nueva imagen según los siguientes criterios: Para el caso a) el píxel se ilumina con una probabilidad muy pequeña, para no adicionar sustancialmente información que pueda distorsionar el contenido de la información, pudiendo tomarse inclusive el valor de 0 para tal probabilidad, en cuyo caso el píxel definitivamente no se ilumina. Para el caso b) el píxel se ilumina con una probabilidad muy alta, para no eliminar sustancialmente el contenido de la información, y tal probabilidad puede inclusive tomar el valor 1 , en cuyo caso el píxel definitivamente se ilumina. Para el caso c) el píxel se ilumina con una probabilidad balanceada con el único fin de adicionar ruido sobre la información de la nueva imagen. Considerando que todos estos píxeles adicionados serán ocultos por la criba, puede ponderarse con cierta proporción la probabilidad de iluminar el píxel, ocasionando con esto que se distribuya mejor el ruido en vez de concentrarse sobre las zonas de información, tal como será apreciado más adelante en algunos ejemplos. Para el caso d) el píxel se ilumina con una probabilidad balanceada como en el caso anterior, pues tales píxeles quedarán también ocultos por la superposición de la criba. Opcionalmente puede aumentarse la probabilidad de no iluminar el píxel para obtener precisamente el mismo efecto que el punto anterior. Así se está regulando la distribución de píxeles iluminados en las zonas donde se concentra la información original.
Para ilustrar este proceso, obsérvese la figura 3 que muestra a la criba (coloreada en tono claro) sobrepuesta a la información original a ocultar. La figura 4 muestra los procesos a) y b) aplicados en el sentido estricto, esto es con probabilidades 0 y 1 respectivamente. Lo anterior está únicamente motivado por las restricciones (tamaño y cantidad de información) de esta ilustración. La figura 5 muestra el resultado de aplicar el paso c) con una alta probabilidad de iluminar los segmentos que no contienen información original (coloreado en tono oscuro para facilitar su percepción). En la figura 6 se muestra el efecto de aplicar el criterio d) con una mínima probabilidad de iluminar los segmentos que ya contenían información.
La ¡magen resultante (ilustrada en la figura 7) es denominada como el código de seguridad y oculta completamente la información original. A partir del código de seguridad, es decir, sin el conocimiento de la criba, resulta imposible determinar cuál de los dos lados era el iluminado originalmente.
Para poder leer la información original (saber cual lado era el originalmente iluminado), basta con sobreponer la criba de píxeles correspondiente de manera exacta sobre la imagen codificada, tal y como se ilustra en la figura 8 (se ilumina la criba en tono claro para facilitar su identificación). Después de observar la criba sobrepuesta a la información codificada, resulta inmediato saber cuál lado de la figura original era el iluminado.
Una vez que se ha descrito el procedimiento abstracto de los tres procesos principales, a saber, la generación de la criba, la codificación de la información a proteger y la validación, se ilustran algunos resultados más descriptivos sobre al aplicación de la tecnología.
En las figuras de la 9 a la 14 se presentan ejemplos donde se manejan diferentes valores de probabilidad para ejecutar los pasos a), b), c) y d) definidos arriba. Para cada ilustración se muestran, según el orden de presentación, la clave codificada (la criba de píxeles), la información a ocultar, el resultado de aplicar el paso a), el resultado de aplicar el paso b), el resultado de aplicar el paso c), el resultado de aplicar el paso d), y la imagen que se obtiene de sobreponer la criba al código obtenido (proceso de validación) Las probabilidades que se usaron para la ejecución de los pasos a), b), c) y d) en cada ilustración fueron: Figura 9: a) 0.0, b) 1.0, c) 0.5 d) 0.5 Figúra lo a) 0.3, b) 1.0, c) 0.7 d) 0.3 Figura 11 a) 0.1 , b) 0.9, c) 0.9 d) 0.1 Figura 12 a) 0.3, b) 1.0, c) 0.9: d) 0.2 Figura 13 a) 0.1 , b) 1.0, c) 1.0 d) 0.1 Figura 14: a) 0.3, b) 1.0, c) 0.8 d) 0.1 Todos los ejemplos se hicieron con cribas de dimensión 48 x 48 píxeles y con la misma clave para la criba, así como la misma información a codificar para facilitar su comparación.
En las figuras 15 a 20 se presentan ejemplos donde se ilustra la variación de los códigos de seguridad generados bajo la misma criba de píxeles, al aplicarse sobre diferente información a ocultar. Las probabilidades utilizadas para los procesos a), b), c) -d) fueron 0.1 , 1.0, 1.0 y 0.1 respectivamente, con el mero propósito de ilustrar la legibilidad de la información.
En las figuras 21 a 23 se muestran ejemplos donde se ilustra Ja variación de los códigos de seguridad generados para cribas de diferentes tamaños. Las probabilidades utilizadas para la ejecución de los procesos a), b), c) y d) fueron similares a las del ejemplo anterior.
Las Cribas de Imágenes encuentran uso en diferentes campos de aplicación. Uno de los ejemplos más sencillos consiste en validar un documento impreso con un código de seguridad (figura 24) sobreponiendo la criba de píxeles correspondiente (figura 25) al documento en cuestión. En este caso, la criba bien puede consistir simplemente en una tarjeta de acetato impresa con la clave codificada.
Patentemente, información sensible contenida en el documento normal se deberá ocultar en el código de seguridad, lo cual ha de permitir detectar cualquier alteración a la información del mismo. Otro uso detectado para esta tecnología, es que sirve como un medio adicional de seguridad para validar la identidad de un usuario en un sitio de Internet. Cuando un usuario, previamente suscrito a un portal (financiero o de un banco, por ejemplo) se identifica en el sitio, el sistema le muestra un código de seguridad como los ya descritos (figura 27, elemento 1). Este código sólo puede ser descifrado por la criba de píxeles, que en el proceso de enrolamiento al sitio, le ha sido entregada al usuario (figura 27, elemento 3). Cabe mencionar que este esquema de seguridad permite eliminar el riesgo de fraude en las operaciones bancarias que se realizan en cafés Internet que son operados por "hackers" capaces de ver lo que los usuarios teclean y la información que reciben. En este esquema, el "hacker" en cuestión puede obtener la imagen del código y las contraseñas de operación para efectuar transacciones financieras en el sitio, sin embargo, no podrá hacer uso de ellas al verse incapaz de descifrar el código de seguridad, únicamente visible al sobreponer la criba correspondiente, tal y como se muestra en la figura 27 (elemento 2).
Se adjuntan tres ejemplos más del uso de las cribas en las figuras 28, 29 y 30, visibles únicamente con el uso de la criba anexa impresa en la figura 31 sobre acetato para su validación.
El uso de esta tecnología posee aplicaciones en diversos ámbitos, gracias a la facilidad de reconocer los códigos impresos en prácticamente cualquier superficie, no necesariamente plana, por ejemplo, en superficies esféricas, cilindricas o de otras formas y materiales igualmente diversos.
Se tienen observadas diversas vertientes de esta tecnología, basadas principalmente en los parámetros descritos a continuación, clasificados principalmente por su objeto de aplicación: Espacio de funciones: Los criterios para la iluminación o coloración de los píxeles no se restringen a los cuatro principios básicos mencionados en las ilustraciones, sino a todo el espacio de funciones que tienen como dominio la información representada por la imagen a ocultar y como contradominio el conjunto de todos los posibles códigos de seguridad a generar, no necesariamente del mismo tamaño o calidad de la información que las de su contraparte. Considérese, por nominar un sencillo ejemplo, una función basada en la distancia (euclidiana) más cercana de cada píxel hacia la fuente de información a ocultar, como criterio para la iluminación del píxel correspondiente en el código de seguridad, que es en sí un caso generalizado de los cuatro principios básicos que se tomaron como ilustración.
Superposición: se incorporan 2 o más cribas de imágenes al mismo tiempo para poder descifrar un código dado. De igual manera pueden sobreponerse dos o más codificaciones de la información a ocultar para brindar efectos de ofuscamiento o algún otro similar.
Sesgado: se generan claves estadísticamente sesgadas, es decir, que tengan mayor o menor cantidad de 1's que de 0's. Considérese también la característica de sesgado desde el punto de vista de la concentración gráfica de píxeles iluminados, permitiendo la generación de cúmulos dispuestos por algún criterio particular.
Coloración: se utilizan píxeles de colores sobre las cribas, ya sea para tener efecto de simple "ruido" sobre la codificación de la criba o del código, o bien para realizar adiciones de frecuencia (azul+amarillo=verde, amarillo+rojo=naranja, etc.) que otorgan un matiz diferente a las validaciones de los códigos.
Refracción: Se imprimen las cribas sobre lentes o sobre objetos capaces de causar efectos de refracción de la luz, utilizando códigos previamente dispuestos para tal propósito.
Proyección: Las cribas están compuestas por dispositivos de proyección de luz sobre superficies que contienen el código de seguridad en cuestión.
Estereogramas y anáglifos: Los medios de validación incorporan estereogramas o bien anáglifos como dispositivos para codificar la información a ocultar.
Adaptación Tecnológica: Se observa la integración de dispositivos tecnológicos ya conocidos que por su naturaleza permitan o coadyuven a la decodificación de los códigos de seguridad. Sírvase de ejemplo el contemplar la adaptación de un dispositivo lector láser (similar a los utilizados para la lectura de código de barras) adaptado para leer la disposición de los píxeles que conforman un código de seguridad, o bien una agenda electrónica capaz de leer códigos de seguridad desde una computadora y desplegar en una pantalla propia los códigos descifrados o los montajes requeridos para su decodificación. Obsérvese no solo la integración de dispositivos físicos, sino también de medios lógicos, algoritmos o procesos de naturaleza no directamente tangible capaces de incorporarse al uso de esta tecnología. Tómese como ejemplo para este caso, el uso de algoritmos de reconocimientos de patrones o bien de inteligencia artificial para tratar la lectura de los códigos de seguridad decodificados.
Todas estas bondades tecnológicas permiten que este medio de seguridad supere con creces los alcances logrados por otros dispositivos que persiguen el mismo propósito, resultando esteganográfica y criptográficamente más robusto y con un mayor ámbito aplicativo.

Claims (3)

REIVINDICACIONES Habiendo descrito suficientemente mi invención, considero como una novedad y por lo tanto reclamo como de mi exclusiva propiedad lo contenido en las siguientes cláusulas:
1. Criba de Imágenes consistente en fuentes de información gráfica asociadas a claves de naturaleza esteganográfica, almacenadas sobre uno o más dispositivos ópticos que al operar visualmente con imágenes especialmente codificadas, permiten la legibilidad de información oculta.
2. Algoritmos de codificación para cribas de imágenes y códigos de seguridad, basados en criterios de disposición seudo-aleatoria y aleatoria de la información compuesta por los datos a ocultar en conjunto con la o las claves esteganográficas almacenadas en las cribas en cuestión, así como de las variaciones inherentes a la aplicación de propiedades físicas o lógicas tales como la superposición o combinación de cribas, la generación de cribas gráfica y estadísticamente sesgadas, el uso de colores en los códigos de seguridad o en las cribas de imágenes, o bien en ambos, la integración de elementos con efectos ópticos tales como la refracción o la proyección de haces de luz, o para la codificación de estereogramas o anáglifos o bien el uso de cualquier función para la distribución de píxeles sobre los códigos de seguridad, contemplada en el espacio que tiene como dominio la información a ocultar representada gráfica y digitalmente y como contradominio el conjunto de posibles códigos de seguridad representados de la misma forma, pero no necesariamente de la misma naturaleza gráfica. Desde luego, considérese de nuestra exclusiva propiedad el uso de cualquiera de las combinaciones de los elementos ya definidos.
3. Adaptación de elementos tecnológicos ya conocidos, de naturaleza física o lógica para cualquiera de los procesos directa o indirectamente asociados al uso de esta tecnología, a saber, generación de claves de seguridad, representación de la información a ocultar, generación de códigos de seguridad y decodificación de la información oculta.
MXPA/A/2005/005390A 2005-05-19 Cribas de imagenes digitales MXPA05005390A (es)

Publications (1)

Publication Number Publication Date
MXPA05005390A true MXPA05005390A (es) 2007-04-10

Family

ID=

Similar Documents

Publication Publication Date Title
JP4417999B2 (ja) デジタル符号化画像を復号するためのシステムおよび方法
US7108186B2 (en) System and method for validating a digital image and corresponding data
Huang et al. Optical watermarking for printed document authentication
US20070204162A1 (en) Safeguarding private information through digital watermarking
CA2115905C (en) Secure personal identification instrument and method for creating same
KR20030038677A (ko) 인쇄된 오브젝트들 및 관련 애플리케이션들을 위한 인증워터마크들
GB2375422A (en) Document printed with graphical symbols which encode information
JP2006510051A (ja) 光の偏光を用いる視覚暗号化を有する認証システム
JP2003242347A (ja) 小切手に署名その他のデータの符号化画像を埋め込む方法及び装置
JP6020089B2 (ja) 不正検知システム
US6636614B1 (en) Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph
JP2006520047A (ja) 遠隔メッセージ作成を可能にする方法及びシステム
EA031834B1 (ru) Способ идентификации подлинности изделия, содержащего защитную маркировку на своей поверхности
Cao et al. Secure QR code scheme based on visual cryptography
EP3113083A2 (en) Method for protecting the authenticity of an object, item, document, packaging and/or a label from imitation, forgery and theft
Arora et al. Privacy Protection of Digital Images Using Watermarking and QR Code‐based Visual Cryptography
CN111428532A (zh) 一种可加密三维码及编码解码方法
CN108830364B (zh) 一种动态二维码生成方法及***
CN116167807A (zh) 票据防伪方法、装置、电子设备及存储介质
WO2022245595A1 (en) Self-verifying hidden digital media within other digital media
MXPA05005390A (es) Cribas de imagenes digitales
EP3017421B1 (fr) Procédé d&#39;impression d&#39;éléments graphiques de sécurité interdépendants
US10621482B2 (en) Graphic two-dimensional barcode and creating method thereof
Teraura et al. A QR Symbol with ECDSA for Both Public and Secret Areas using Rhombic Sub-cells
KR100407464B1 (ko) 화소단위의 다단계 암호화/복호화 장치 및 그 방법