Esteganografía & Marcas de Agua "Watermarks"

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Esteganografía & Marcas de Agua "Watermarks" por Mind Map: Esteganografía & Marcas de Agua "Watermarks"

1. Tecnología de Marca de Agua

1.1. Es un código de identificación que se introduce directamente en el contenido de un archivo multimedia con el objetivo de incluir determinada información generalmente relacionada con los derechos de autor o de propiedad del contenido digital en cuestión.

2. Principales aplicaciones de las marcas de agua digitales.

2.1. Identificación de la fuente, el autor, el propietario, el distribuidor y/o el consumidor.

2.2. Marca de Agua transaccional: incluye los datos del propietario y los datos del comprador del fichero.

2.3. Autenticación de ficheros, indicando quien es el autor legítimo del mismo.

2.4. Clasificación de contenidos: la marca de agua podrá indicar el tipo de contenido incluido.

2.5. Control de copias y restricción en el uso de un determinado contenido.

2.6. Seguimiento de difusión de copias de los ficheros protegidos: son marcas de agua que permiten rastrear los archivos para saber cuando y donde son utilizados.

3. Las marcas de agua que se insertan en un determinado fichero deben tener una serie de propiedades como:

3.1. Robustez: capacidad de cambios

3.2. Resistencia a manipulaciones: frente a los ataques activos y ataques pasivos.

3.3. Imperceptibilidad: grado de transparencia.

3.4. Indetectivilidad: se considera si no produce cambios significativos en el archivo.

3.5. Facilidad para modificar la información incluida en la propia marca.

3.6. Viabilidad del sistema: determinada por la complejidad tecnológica.

4. Soluciones comerciales para las Marcas de Agua

4.1. Digimarc

4.2. Alpha-tec

4.3. Verance

4.4. Blue Spike

5. Las técnicas esteganográficas modernas utilizan aplicaciones para camuflajear la información sensible que se desea ocultar.

5.1. Alternativa 1: Sustitución de algunos bits del fichero contenedor por los de la información que se desea ocultar.

5.2. Alternativa 2: inserción de bits de información adicionales al final del fichero o documento contenedor.

5.3. Alternativa 3: Creación de un fichero contenedor "ad-hoc" partiendo de la información que se desea ocultar.

6. Esteganografía

6.1. Estudia todas las posibles técnicas para insertar información sensible dentro de un "fichero contenedor"

7. Programas informáticos para la esteganografía

7.1. S-Tools

7.2. Hide an Seek

7.3. Jsteg

7.4. EZ-Stego

7.5. GIF Shuffle

7.6. Camouflage

7.7. Spam Mimic