Confidencialidad de datos mediante el grabado de códigos QR cifrados: ID-óptico

La implementación de sistemas digitales de seguridad sigue aumento en medios portátiles como en identificaciones personales, tarjetas de crédito, chequeras, telefonía celular, computadoras, por mencionar algunos. Estos dispositivos se usan para control de acceso a bancos de información valiosa, tran...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Alejandro Padrón Godínez
Formato: article
Lenguaje:ES
Publicado: Editorial Universitaria 2020
Materias:
Acceso en línea:https://doaj.org/article/fc3c3688609844d697008306e828dd69
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Descripción
Sumario:La implementación de sistemas digitales de seguridad sigue aumento en medios portátiles como en identificaciones personales, tarjetas de crédito, chequeras, telefonía celular, computadoras, por mencionar algunos. Estos dispositivos se usan para control de acceso a bancos de información valiosa, transacciones importantes o bien para manejo de información clasificada. Las marcas de agua son empleadas como candados en documentos valiosos, un ejemplo son los billetes de dinero para verificar su integridad y su autenticidad. Con la combinación de mecanismos de seguridad mediante Criptografía y Esteganografía trae consigo aumentar el nivel de seguridad en el diseño de nuevos dispositivos. Esto se puede lograr gracias a la versatilidad de algoritmos de cifrado que pueden ser implementados en hardware y/o software dependiendo de la aplicación. En este trabajo realizamos una combinación de sistemas de seguridad para el diseño de una marca de agua que contenga un código QR cifrado mediante el algoritmo “Data Encryption Standard” de 8 bytes. Además de la creación de una rejilla de matriz de puntos del propio código QR que genera un patrón de difracción y su correspondiente patrón entrelazado. Se presentan los resultados de las marcas de agua o patrones de difracción en imágenes digitales, pueden ser observadas también cuando se graban en medios portables mediante un proceso de daño óptico automatizado, los cuales pueden ser empleados como identificadores de control de acceso y muchas otras aplicaciones de seguridad de la información.