Esquemas de seguridad para imágenes digitales

p-05Desde el surgimiento de la fotografía a principios del siglo XIX, las imágenes han formado parte en la narrativa de la historia de la humanidad, desde fotografías familiares, hasta eventos históricos como elecciones presidenciales, guerras, desastres naturales y otros muchos acontecimientos. De igual manera la forma de crear estas imágenes ha pasado por una evolución desde la primera fotografía creada por una cámara oscura y una placa cubierta de betún en 1826 por el francés Nicéphore Niepce, pasando por la fotografía a color, la instantánea hasta llegar a la fotografía digital.

Actualmente, la cantidad de información transmitida y compartida a través de Internet crece exponencialmente con el uso de las redes sociales, que se han convertido en una forma importante de transmitir mensajes, opiniones y compartir información sobre nuestras vidas con muchas personas. Sin embargo, este intercambio de información no siempre es seguro, por ejemplo, las imágenes digitales se pueden modificar muy fácilmente utilizando diferentes programas muy robustos de edición de imágenes y gráficos como Photoshop, CorelDraw o cualquier otro editor de fotos disponible en Internet. Estas alteraciones tampoco son nuevas, la famosa fotografía del expresidente estadounidense Abraham Lincoln es en realidad una composición del cuerpo de un político llamado John Calhoun y la cabeza de Lincoln; y así existen muchas alteraciones de imágenes, a lo largo de la historia. Estos cambios pueden ser realizados con intenciones maliciosas y causar daños a la moral de las personas e incluso incriminar personas inocentes en actividades ilegales. Por lo tanto, es fundamental desarrollar mecanismos que garanticen la seguridad de la información.

Los tres objetivos de la seguridad de la información son: confidencialidad, integridad y disponibilidad (CIA por sus siglas en inglés). Confidencialidad significa que la información es segura y no está disponible para la persona no autorizada. La integridad se refiere a la exactitud de la información y la disponibilidad significa que la información está en tiempo de acceso a la persona autorizada. La seguridad de la red no es suficiente para el intercambio confiable de información (texto, audio, vídeo, imágenes digitales, etcétera).

En general, la falsificación de imágenes se puede clasificar en dos tipos: alteraciones que cambian el contenido y las que preservan el contenido. En la primera categoría, los métodos forenses se centran en la detección de alteración de la imagen, como splicing y copy-move. Para el primero el contenido de la imagen es alterado utilizando partes de otra imagen (como colocar objetos que no estaban originalmente, reemplazar el rostro de alguna persona), y en el segundo el contenido se altera con partes de la misma imagen (para ocultar algún objeto o persona). Mientras que en la segunda categoría, las manipulaciones comunes de imágenes digitales como remuestreo, compresión, mejora de contraste, desenfoque y nitidez no causan alteración de información y generalmente no tienen una intención maliciosa, además de que en muchos casos estas modificaciones pueden identificarse pasivamente.

Recientemente se han desarrollado muchos métodos para autenticar y proteger la integridad de las imágenes digitales, los cuales se pueden dividir en métodos activos y pasivos, donde los métodos pasivos, también llamados métodos forenses, llevan a cabo la autenticación sin requerir información previa sobre la imagen a ser autenticada, mientras que los métodos activos extraen cierta información de la imagen; o incrustan información útil sobre la imagen bajo análisis. En ambos casos, la información extraída o incrustada se usa durante la autenticación. Estos métodos de autenticación activos se pueden clasificar en: esquemas basados criptografía, en marca de agua y en esteganografía.

La palabra criptografía proviene del griego krypto que significa escondido y de la palabra graphein que significa escritura; el primer sistema criptográfico (siglo V a.C.) fue la Escítala, un cilindro en el que se enrollaba una cinta con el mensaje escrito longitudinalmente (cifrar), la cinta se desenrollaba para ser enviada al receptor, quien la envolvía en un cilindro gemelo y podía leer el mensaje (descifrar). La criptografía codifica un mensaje para que no se pueda entender. Su propósito es proteger el contenido de archivos (documentos, fotos, videos, etcétera) durante su transmisión, modificando los datos originales para que sólo puedan ser recuperados por personas autorizadas.

En marcas de agua se pueden clasificar como visibles e invisibles. Las marcas de agua visibles son visibles para el ojo normal, como facturas, logotipos de compañías y logotipos de canales de televisión, etcétera; estas se pueden destruir fácilmente; por ser visibles y la forma de ser creadas, muchas páginas en internet en la actualidad ofrecen este servicio. En las marcas de agua invisibles se incrusta una señal aleatoria o una señal relacionada con la imagen, su ubicación es secreta, solo las personas autorizadas extraen la marca de agua durante el proceso de autenticación, y son invisibles al ojo humano. Se requieren algunos cálculos matemáticos para recuperar la marca de agua. Las marcas de agua invisibles son más seguras y robustas que las marcas de agua visibles. Existen diversas aplicaciones de marcas de agua, como la detección de alteraciones, la protección de derechos de autor, la inserción de metadatos y protección de imágenes médicas.

Esteganografía es la práctica de ocultar un archivo, mensaje, imagen o video dentro de otro archivo, mensaje, imagen o video. La palabra esteganografía proviene del griego steganos (στεγανός), que significa “cubierto, oculto o protegido”, y graphein (γράφειν) que significa “escritura”. En general, un sistema esteganográfico consta de tres elementos: 1) objeto de cubierta, que oculta el objeto secreto, 2) el objeto secreto y 3) el objeto de stego, que es el objeto de portada con el objeto secreto incrustado en su interior. Algunas aplicaciones de la esteganografía son: comunicación confidencial y almacenamiento de datos secretos, protección de alteración de datos, sistema de control de acceso para distribución de contenido digital, sistemas de base de datos multimedia, entre otros.

Tanto la criptografía como la esteganografía se pueden implementar en software. Sin embargo, estos algoritmos podrían volverse muy complicados y dar lugar a un uso significativo de recursos computacionales, tanto espaciales como temporales, por lo que una implementación en hardware se ha convertido en una alternativa.

Actualmente en el INAOE se desarrollan estas líneas de investigación, desde el desarrollo de algoritmos criptográficos y marcas de agua robustos a ataques para la protección de archivos (videos, imágenes, documentos, etcétera), el desarrollo de métodos forenses para identificación de manipulaciones de imágenes digitales  hasta la implementación en hardware de estos algoritmos.

 

* [email protected]