Está en la página 1de 8

Plantilla de Informe del Paper

Author (s): WADOOD ABDUL, ZULFIQAR ALI, SANAA GHOUZALI, BUDOUR


ALFAWAZ, GHULAM MUHAMMAD, AND M. SHAMIM HOSSAIN
Títle of paper: Biometric security through visual encryption for fog edge computing
Journal: IEEE Access
Volume (issue): 5
pag – pag (year): 5531—5538 (2017)

Problema (0.5 página)


El problema que el paper presenta es el de la complejidad actual y el nivel de las capacidades que
una computadora en la nube (Cloud Computing) usa y que puede ser procesado en el borde de la
red (Edge Computing).
La seguridad y privacidad de los datos multimedia (fotos e imágenes, principalmente) son unas de
los mayores problemas actuales y para la llegada de las redes 5G son una de las más significantes,
debido a los casos contemporáneos de filtración de fotos y videos privados extraídos por diversos
medios, además de información personal, esto es permitido por las actuales medidas de seguridad
que no están aún previniendo completamente este tipo de problemas sino solo parcialmente.
La aplicación de medidas de seguridad directamente en la nube no previene totalmente la filtración
de datos en algunos casos, y cuando sí lo están haciendo, la encriptación hace que los archivos no
puedan ser procesados por otros algoritmos, como los de reconocimiento facial, ya que las
imágenes encriptadas cambian de tal forma que ya no se puede reconocer lo que hay en la imagen a
menos que se desencripte.
Estado del arte que hace el autor (1 - 1.5 página)
La computación en el borde de la red añade ventajas que pueden ser aprovechadas para mejorar la
seguridad y privacidad. Esto combinado con otras características pueden habilitar la operación de
las ciudades inteligentes (Smart cities) [2017,T. Tabeb, S. Dutta, A. Ksentini, M. Iqbal and H.
Flinck, “Mobile edge computing potencial in making cities smarter”].
El aprovechamiento de este tipo de aprovechamiento en los dispositiviso conectados a la nube, deja
a ésta con menor carga de procesamiento, además de proveer movilidad, escalabilidad y
confiabilidad. [2012, “Fog computing and its reole int he Internet of Things”] [2014, “Key
ingredients in an Iot récipe: Fog computing, cloud computing, and more fog computing”] [2014,
“Bringing the cloud to the edge”]
La importancia de la seguridad en la nube, es crucial, especialmente en imágenes, ya que en la
época actual es muy común la compartición de imágenes, además de que el almacenamiento de esta
información sensible en computadoras personales se vuelve vulnerable cuando éstas son
controladas por software o hardware de terceros. [2010, “Privacy, security and trust issues arising
from cloud computing”]
El marcado de agua es una medida de seguridad aplicada durante muchos años atrás, el cual puede
ser incluido en la propia imagen o al margen de ésta. El problema de agregar la marca de agua en
un margen de la imagen es que ésta aumenta de dimensiones; por otro lado, agregar la marca de
agua directamente sobre la imagen la distorsiona y podría alterar los resultados de un programa de
reconocimiento de imágenes que se le aplique. Una manera de evitar estos problemas es el uso de
la técnica Zero-watermarking, que agrega una marca de agua que es prácticamente imperceptible y
que permite que se extraiga los datos de ésta sin necesidad de hacer ningún cambio a la imagen.
La información que se le puede imprimir en marca de agua Zero (Zero-watermarking) abarca
copyrights, datos de seguridad y otros datos útiles.

Se muestra en la imagen anterior, un esquema del marcado de agua Zero (Zero-watermarking). El


marcado de agua ha sido usado para proveer seguridad a contenido biométrico e imágenes médicas.
[2016, “Hybrid multibiometric template protection using watermarking”]

Mediante la encriptación visual, al igual que con textos, se asegura que la imagen no ha sido
alterada luego de aplicarle la marca de agua y además no revela la información adicionada o
siquiera que la imagen posee una marca de agua.
Importancia (0.5 página)
La importancia del trabajo académico radica en que será posible agregar seguridad a contenido
multimedia que puede ser sensible, esto puede ser usado por redes sociales para asegurarse de que
la persona o usuario de una red social, u otro medio de compartición, esté autorizada para hacerlo.
En este caso, si un programa de reconocimiento de imágenes detecta que en una foto aparece cierta
persona, se asegurará de que esta persona tenga los derechos necesarios, antes de poder difundir
esta información, esto puede ser posible si en la marca de agua se agregan datos como un hash o
una credencial.
Mediante esta aplicación de técnicas, será posible además que una imagen que aparentemente no
está protegida, sí lo esté. Y se pueda detectar quién lo está tratando de transmitir fotos e incluso en
videos, ya que como se mencionó, el contenido es prácticamente igual al original.
Estos procedimientos serán realizados en los dispositivos que integran la red, que pueden formar
parte de un sistema de Internet de las cosas, de tal manera que inmediatamente se capturen datos,
estos sean protegidos, y al transmitirse ya estén marcados o encriptados, sin necesidad de
intermediarios o programas de terceros. Esta medida de seguridad da la seguridad a la nube de que
los datos recibidos no han sido alterados, y si éstos son filtrados, en el caso de estar encriptados, no
den información sobre la imagen original o los datos que incluyen. Esto es, que los dispositivos
captores de los datos apliquen una capa de seguridad, y no sean meros transmisores o sensores.
Motivación del autor (críticas del autor a otros trabajos) (0.5 página)
Los autores del informe, realizaron su investigación debido a que son especialistas en ciencias de la
computación, telecomunicaciones, privacidad y seguridad de datos, etc. Han realizado trabajos
individuales sobre materias relacionadas con el procesamiento de imágenes, el internet de las cosas,
seguridad, biometría, detección de patrones, reconocimiento, etc.
Una de las razones que explican es del aprovechar los conceptos de fog y edge computing, los
cuales hacen son alcances de optimización de sistemas de computación en la nube (cloud
computing systems) en los que el procesamiento de datos se realiza en el borde de la red (edge
computing) en otras palabras realizar un procesamiento de los datos directamente en los
dispositivos que estén conectados a la red (network), por ejemplo: una red de internet de la cosas y
los retos que conlleva la realización de este tipo de sistemas, los cuales requieren una gran cantidad
de procesamiento en paralelo, de un inmensa cantidad de dispositivos conectados a la nube.
Descripción del aporte del autor (2 páginas)
Básicamente hablando, los aporte se resumen en:
 Computación en el borde de la red (Edge computing) y aplicación de una capa de
seguridad en tales dispositivos
 Marca de agua Zero (Zero watermarking) y derechos de copyright y protección ante la
difusión
 Procesos comunes de encriptación y desencriptación asíncrona (Encryption and
decryption)
 La calidad visual de la imagen original es inalterada
Los autores presentan una solución para imágenes de rostros, en los que usando criptografía y sello
de agua Zero (Zero-watermarking) que no afecta la calidad visual de la imagen, pueden mejorar la
seguridad y privacidad de tal contenido y que puede ser la solución para proteger la propiedad para
ser protegido ante la copia y distribución no autorizada.

El gráfico superior muestra cómo es que se realiza el procedimiento en el cual se puede apreciar
claramente como la imagen original y la imagen con la impresión de marca de agua Zero son
prácticamente iguales. En el proceso de marcado de agua se puede ingresar información que se
quiera, como datos de copyright,
En la imagen anterior se puede ver cómo es que se ven las imágenes, aparentemente las mismas,
pero en realidad son la imagen original, la imagen con la marca de agua Zero y la tercera la imagen
desencriptada (de izquierda a derecha).
Siguiendo con el diagrama, la imagen inicial, que es una foto de un rostro, para evidenciar que no
se modifican las características de tal imagen para ser evaluada mediante reconocimiento facial. La
marca de agua Zero y el algoritmo de criptografía visual soportan la distorsión de señal como la
compresión y se está asegurado que la imagen no ha cambiado, como se explicó antes, ya que la
criptografía visual no revelará información acerca la imagen original.

El principal aporte va para los sistemas donde se aprovechan las características de computación en
el borde de la red, permitir que los dispositivos mejoren sus medidas de seguridad donde la imagen
o contenido multimedia no son compartidos sobre la red sino antes son protegidos mediante el
marcado de agua Zero antes de ser enviada.
Con esto se consigue habilitar mayor seguridad con respecto a la imagen original y estar seguro
antes de compartirse.
La criptografía visual y la marca de agua son usados en el presente para la seguridad de imágenes
biométricas, El procesamiento al borde de la red está justificado por los requerimientos de
soluciones biométricas seguras donde las imágenes no son compartidas en la nube.
Las ventajas de la propuesta explicada en el paper de utilizar el fog y edge computing para realizar
tareas desde la protección de derechos de copyright hasta autentificación de contenido multimedia
en el rango de los mismos dispositivos en la red, son mostradas cuando se realiza la
desencriptación sin ningún problema utilizando la clave secreta que su utilizó, esto realizado en la
nube.
Y también, se reitera que los procedimientos de la encriptación visual y la marca de agua Zero no
reducen la eficiencia de los sistemas de reconocimiento facial en términos de ratios de
reconocimiento, debido a que los procedimientos no cambian la calidad visual de la imagen.
Proceso para obtener el aporte que considera el autor (1. página)
Los pasos que se deben seguir son:
Primeramente, se debe convertir la imagen a escala de grises, lo cual ya es hecho mediante la
aplicación del algoritmo Viola Jones, la cual detecta el rostro que aparece y procede con aplicar la
marca de agua mediante el Zero-watermarking, este algoritmo uso como entrada los datos únicos y
que identifican la identidad de una persona o usuario.

La imagen en escala de grises es representada como una


gran matriz de números que muestran el grado de
oscuridad de cada byte. Estos números son convertidos
a binario, como se ven en las imágenes que se
muestran, se ven sus correspondientes valores en
binario.
Luego de convertir a escala de grises, se recupera el mapa de bits, donde cada píxel se colocará en
las posiciones (i,j), Esta matriz posee las mismas dimensiones que la imagen original.
Se generan luego las acciones mediante la clave secreta que se usará.
La matriz G, con dimensiones nxn(n-2), la matriz H con dimensiones nxn y la concatenación de
éstas que genera la matriz GH de dimensiones nxn(n-2). Además, se considera (GH)’, que es la
matriz GH transformada por el operador complemento (no es transpuesta).
Seguidamente, se procede en
obtener la matriz de encriptación.
La longitud de la clave secreta es
8x14 veces la dimensión de la
imagen (O). Las partes de la clave secreta son escaladas de tal forma que producen números
enteros desde 1 hasta 14. Aplicando la fórmula siguiente, tomando a como 1 y b = n+(n-2), y que
XS es la sub secuencia que contiene
n+(n-2) valores.
Proceso para resolver el problema considerado por el autor (1. página)
El problema de la protección de la imagen se maneja, como se vio con la encriptación visual, que
es similar a la encriptación de texto planos, pero tomando la imagen como una gran matriz, se usa
para la encriptación la matriz de encriptación. Ya se explicó brevemente sobre las matrices G, H y
GH. Se presenta un esquema del proceso de encriptación, se hace uso de una matriz generada de
forma ‘caótica’ y las matrices de encriptación GH yGH’.

Para el proceso de desencriptación se presenta otro esquema, donde se hace uso de varias matrices
generadas anteriormente, llamadas secret shares.
Métricas que el autor usa y resultado que obtiene. Comentar (los resultados son mejores
respecto a otros) (0.5 página)
Para medir que las imágenes procesadas no son alteradas lo suficientemente para dar problemas
con los sistemas de reconocimiento, se hace uso de la ecuación de Bit error rate
(BER) donde se hace uso de la Hamming distance (DH), la cual se aplica entre la
imagen original y la imagen marcada con Zero-watermarking. Wl es la longitud
de la marca de agua.

Además, se muestra el plot del radio de error


contra el número de vectores propios de la
matriz. Debido a que las imágenes no
cambian durante la aplicación de la marca de
agua, y la encriptación y desencriptación
visual, esta curva ROC (Receiver Operating
Curve) de la base de datos de Yale, muestra
que para las imágenes de originales y las
marcadas, y visualmente desencriptadas, la
curva es la misma, o sea, muestra la misma
distribución para los 3 casos.
Observaciones y/o críticas suyas al artículo (0.5 página)
Se pudo observar que los datos de entrada y los resultados obtenidos luego de los procesos que se
presentaron en los esquemas fueron prácticamente transparentes para los sistemas de
reconocimiento facial. Aunque este trabajo esté principalmente enfocado en imágenes de rostros, se
podría ampliar el campo de acción para otro tipo de imágenes, o usar otros algoritmos que detecten
múltiples rostros, de esta forma se podría configurar, por ejemplo, redes sociales como Facebook,
la cual al publicar una foto tomada con la cámara de un móvil que haya marcado con Zero-
watermarking la foto recién tomada, se preguntara si es que otra persona ha configurado que no se
publiquen fotos suyas, y vea que una de esas personas sale en tal foto, y evitara la publicación de la
foto o le mostraría a la persona que sale en la foto una notificación para que confirme si está de
acuerdo que se comparta tal foto.
Personalmente pienso que debería aplicarse más este tipo de algoritmos, para estar preparados para
las siguientes etapas de la digitalización, con las ciudades inteligentes, el ‘internet de las cosas’ más
difundida, y evitar problemas de filtración, no solo de fotos sino de toda la información que uso
produce. Por otro lado, considero que los algoritmos que se presentan en el paper deben ser mejor
estructurados, y mostrar más ejemplos donde se puedan ver las máximas capacidades de datos que
pueden ser introducidos sin alterar la imagen de entrada.

También podría gustarte