Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mediante la encriptación visual, al igual que con textos, se asegura que la imagen no ha sido
alterada luego de aplicarle la marca de agua y además no revela la información adicionada o
siquiera que la imagen posee una marca de agua.
Importancia (0.5 página)
La importancia del trabajo académico radica en que será posible agregar seguridad a contenido
multimedia que puede ser sensible, esto puede ser usado por redes sociales para asegurarse de que
la persona o usuario de una red social, u otro medio de compartición, esté autorizada para hacerlo.
En este caso, si un programa de reconocimiento de imágenes detecta que en una foto aparece cierta
persona, se asegurará de que esta persona tenga los derechos necesarios, antes de poder difundir
esta información, esto puede ser posible si en la marca de agua se agregan datos como un hash o
una credencial.
Mediante esta aplicación de técnicas, será posible además que una imagen que aparentemente no
está protegida, sí lo esté. Y se pueda detectar quién lo está tratando de transmitir fotos e incluso en
videos, ya que como se mencionó, el contenido es prácticamente igual al original.
Estos procedimientos serán realizados en los dispositivos que integran la red, que pueden formar
parte de un sistema de Internet de las cosas, de tal manera que inmediatamente se capturen datos,
estos sean protegidos, y al transmitirse ya estén marcados o encriptados, sin necesidad de
intermediarios o programas de terceros. Esta medida de seguridad da la seguridad a la nube de que
los datos recibidos no han sido alterados, y si éstos son filtrados, en el caso de estar encriptados, no
den información sobre la imagen original o los datos que incluyen. Esto es, que los dispositivos
captores de los datos apliquen una capa de seguridad, y no sean meros transmisores o sensores.
Motivación del autor (críticas del autor a otros trabajos) (0.5 página)
Los autores del informe, realizaron su investigación debido a que son especialistas en ciencias de la
computación, telecomunicaciones, privacidad y seguridad de datos, etc. Han realizado trabajos
individuales sobre materias relacionadas con el procesamiento de imágenes, el internet de las cosas,
seguridad, biometría, detección de patrones, reconocimiento, etc.
Una de las razones que explican es del aprovechar los conceptos de fog y edge computing, los
cuales hacen son alcances de optimización de sistemas de computación en la nube (cloud
computing systems) en los que el procesamiento de datos se realiza en el borde de la red (edge
computing) en otras palabras realizar un procesamiento de los datos directamente en los
dispositivos que estén conectados a la red (network), por ejemplo: una red de internet de la cosas y
los retos que conlleva la realización de este tipo de sistemas, los cuales requieren una gran cantidad
de procesamiento en paralelo, de un inmensa cantidad de dispositivos conectados a la nube.
Descripción del aporte del autor (2 páginas)
Básicamente hablando, los aporte se resumen en:
Computación en el borde de la red (Edge computing) y aplicación de una capa de
seguridad en tales dispositivos
Marca de agua Zero (Zero watermarking) y derechos de copyright y protección ante la
difusión
Procesos comunes de encriptación y desencriptación asíncrona (Encryption and
decryption)
La calidad visual de la imagen original es inalterada
Los autores presentan una solución para imágenes de rostros, en los que usando criptografía y sello
de agua Zero (Zero-watermarking) que no afecta la calidad visual de la imagen, pueden mejorar la
seguridad y privacidad de tal contenido y que puede ser la solución para proteger la propiedad para
ser protegido ante la copia y distribución no autorizada.
El gráfico superior muestra cómo es que se realiza el procedimiento en el cual se puede apreciar
claramente como la imagen original y la imagen con la impresión de marca de agua Zero son
prácticamente iguales. En el proceso de marcado de agua se puede ingresar información que se
quiera, como datos de copyright,
En la imagen anterior se puede ver cómo es que se ven las imágenes, aparentemente las mismas,
pero en realidad son la imagen original, la imagen con la marca de agua Zero y la tercera la imagen
desencriptada (de izquierda a derecha).
Siguiendo con el diagrama, la imagen inicial, que es una foto de un rostro, para evidenciar que no
se modifican las características de tal imagen para ser evaluada mediante reconocimiento facial. La
marca de agua Zero y el algoritmo de criptografía visual soportan la distorsión de señal como la
compresión y se está asegurado que la imagen no ha cambiado, como se explicó antes, ya que la
criptografía visual no revelará información acerca la imagen original.
El principal aporte va para los sistemas donde se aprovechan las características de computación en
el borde de la red, permitir que los dispositivos mejoren sus medidas de seguridad donde la imagen
o contenido multimedia no son compartidos sobre la red sino antes son protegidos mediante el
marcado de agua Zero antes de ser enviada.
Con esto se consigue habilitar mayor seguridad con respecto a la imagen original y estar seguro
antes de compartirse.
La criptografía visual y la marca de agua son usados en el presente para la seguridad de imágenes
biométricas, El procesamiento al borde de la red está justificado por los requerimientos de
soluciones biométricas seguras donde las imágenes no son compartidas en la nube.
Las ventajas de la propuesta explicada en el paper de utilizar el fog y edge computing para realizar
tareas desde la protección de derechos de copyright hasta autentificación de contenido multimedia
en el rango de los mismos dispositivos en la red, son mostradas cuando se realiza la
desencriptación sin ningún problema utilizando la clave secreta que su utilizó, esto realizado en la
nube.
Y también, se reitera que los procedimientos de la encriptación visual y la marca de agua Zero no
reducen la eficiencia de los sistemas de reconocimiento facial en términos de ratios de
reconocimiento, debido a que los procedimientos no cambian la calidad visual de la imagen.
Proceso para obtener el aporte que considera el autor (1. página)
Los pasos que se deben seguir son:
Primeramente, se debe convertir la imagen a escala de grises, lo cual ya es hecho mediante la
aplicación del algoritmo Viola Jones, la cual detecta el rostro que aparece y procede con aplicar la
marca de agua mediante el Zero-watermarking, este algoritmo uso como entrada los datos únicos y
que identifican la identidad de una persona o usuario.
Para el proceso de desencriptación se presenta otro esquema, donde se hace uso de varias matrices
generadas anteriormente, llamadas secret shares.
Métricas que el autor usa y resultado que obtiene. Comentar (los resultados son mejores
respecto a otros) (0.5 página)
Para medir que las imágenes procesadas no son alteradas lo suficientemente para dar problemas
con los sistemas de reconocimiento, se hace uso de la ecuación de Bit error rate
(BER) donde se hace uso de la Hamming distance (DH), la cual se aplica entre la
imagen original y la imagen marcada con Zero-watermarking. Wl es la longitud
de la marca de agua.