Professional Documents
Culture Documents
TESIS DOCTORAL
2010
ndice
iv
NDICE
1. INTRODUCCIN ............................................................................... 15
1.1. Motivacin de la tesis ............................................................................................ 15
1.2. Objetivos de la tesis ............................................................................................... 16
1.3. Organizacin de la tesis ......................................................................................... 18
1.4. Observaciones generales ........................................................................................ 19
ndice
ndice
vi
ndice
vii
Lista de Figuras
viii
Lista de Figuras
CAPTULO 2
Figura 1. Partitura codificando un mensaje secreto ...................................................... 27
Figura 2. Alfabetos biformados de Bacon .................................................................... 28
Figura 3. Clasificacin de las tcnicas esteganogrficas de Pfitzmann ........................ 33
Figura 4. Cabecera de un paquete IP ............................................................................ 46
Figura 5. Cabecera de un paquete TCP ......................................................................... 47
Figura 6. Cuadro The Ambassadors .............................................................................. 54
Figura 7. Esquema del codificador basado en la DCT .................................................. 56
Figura 8. Ordenacin de los coeficientes DCT ............................................................. 57
CAPTULO 3
Figura 1. Imagen original y pxeles utilizados (en blanco) por un algoritmo con
filtrado ........................................................................................................................... 93
Figura 2. Ejemplo de una matriz de filtro paso-bajo .................................................... 95
Figura 3. Ejemplo de una matriz de filtro paso-alto ..................................................... 96
Figura 4. Pxeles utilizados por un filtro detector de bordes ........................................ 97
Figura 5. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 108
Figura 6. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 108
Lista de Figuras
ix
CAPTULO 4
Figura 1. Estructura funcional de un algoritmo esteganogrfico en el dominio
espacial ........................................................................................................................ 119
Figura 2. Estructura funcional del algoritmo propuesto ............................................. 120
Figura 3. Imagen portadora ......................................................................................... 123
Figura 4. Distribucin de los bits LSB de una imagen original .................................. 130
Figura 5. Distribucin de los bits LSB de la imagen de la Figura 4 con informacin
oculta ........................................................................................................................... 130
Lista de Figuras
CAPTULO 5
Figura 1. Imagen utilizada como marca ...................................................................... 150
Figura 2. Imagen portadora e imagen resultante de ocultar la marca de la Figura 1 .. 150
Figura 3. Pxeles utilizados para la ocultacin mostrada en la Figura 2 ..................... 150
Figura 4. Pxeles utilizados para la ocultacin ............................................................ 152
Figura 5. Pxeles utilizados (derecha) para la imagen portadora de la izquierda ....... 152
Figura 6. Rotacin de 90 grados de la imagen y marca extrada ................................ 153
Figura 7. Rotacin de 180 grados de la imagen y marca extrada .............................. 153
Figura 8. Rotacin de 270 grados de la imagen y marca extrada .............................. 153
Figura 9. Pxeles seleccionados para las ocultaciones mostradas en las Figuras 6, 7
y 8 ................................................................................................................................ 154
Figura 10. Reflejo horizontal de la imagen esteganografiada y marca extrada ......... 155
Figura 11. Reflejo vertical de la imagen esteganografiada y marca extrada ............. 155
Lista de Figuras
xi
Lista de Tablas
xii
Lista de Tablas
CAPTULO 2
Tabla 1. Mtodos esteganogrficos en el dominio espacial ......................................... 35
Tabla 2. Protocolos de la familia TCP/IP .................................................................... 45
Tabla 3. Codificacin utilizando 3 paquetes IPSec ..................................................... 48
CAPTULO 3
Tabla 1. Resultados de los anlisis aplicados a una imagen esteganografiada
utilizando los filtros habituales y el mtodo de esteganografiado LSB ...................... 106
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 107
Tabla 3. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 108
Tabla 4. Resultados obtenidos utilizando una imagen portadora de 103.824 pxeles
(la imagen de la Figura 8), un mensaje oculto de 35.496 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 11% ........... 109
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin 2-LSB (6 bits/pxel), lo que produce una tasa de ocultacin del 43% ....... 110
Lista de Tablas
xiii
CAPTULO 4
Tabla 1. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 123
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 124
Tabla 3. Comparacin de la distorsin generada por el mtodo LSB bsico y el
LSB Matching mejorado para una sustitucin de 3 bits por pxel .............................. 125
Lista de Tablas
xiv
Captulo 1. Introduccin
15
CAPTULO 1
INTRODUCCIN
Captulo 1. Introduccin
16
portadores de cualquier tipo, aunque los ms utilizados hoy en da son los archivos de
imgenes, sonido o vdeo.
Existen dos tendencias a la hora de implementar algoritmos esteganogrficos: los
mtodos que trabajan en el dominio espacial (modifican las caractersticas deseadas
sobre el propio archivo portador) y los mtodos que trabajan en el dominio
transformado (realizan una serie de transformaciones a la imagen portadora antes de
inyectar la informacin).
Si bien los algoritmos que trabajan en el dominio transformado son ms
robustos, es decir, ms resistentes a los ataques, los algoritmos que trabajan en el
dominio espacial son ms sencillos y rpidos, aunque carecen de la robustez necesaria
para emplearse en aplicaciones de marcado de documentos electrnicos como el
watermarking y el fingerprinting.
En particular, en esta tesis se plantea el diseo de un nuevo filtro de seleccin de
pxeles especfico para aplicaciones esteganogrficas, as como el diseo de un nuevo
algoritmo esteganogrfico que, en conjuncin con el filtro anterior, ofrece mejor
rendimiento, menor capacidad de deteccin y una mayor robustez que los algoritmos de
dominio espacial utilizados habitualmente.
Captulo 1. Introduccin
17
2)
3)
4)
Captulo 1. Introduccin
18
Captulo 1. Introduccin
19
Captulo 1. Introduccin
20
Para la ortografa de esta tesis y las normas de estilo se han utilizado como
referencia el diccionario 2 de la Real Academia Espaola y el documento 3 de ortografa
editado por la misma.
2
3
Consultar [RefWeb-15].
Consultar [RAE99].
21
CAPTULO 2
INTRODUCCIN A LA ESTEGANOGRAFA
Pese a que pueda parecer una ciencia joven y de mucho auge en la actualidad
debido a las tcnicas de proteccin de derechos audiovisuales, la esteganografa se viene
utilizando desde hace miles de aos.
Incluso, en contra de la opinin de algunos autores, se la puede considerar un
precedente de la criptografa y no a la inversa. Los primeros intentos conocidos de
ocultar un mensaje para que slo fuese inteligible por la persona a la que iba destinado
son ejemplos de esteganografa, ya que se basaban en ocultar la propia existencia del
mensaje (objetivo de la esteganografa) y no en ocultar el significado del mensaje
aunque se conociese la existencia del mismo (objetivo de la criptografa).
22
Johannes Trithemius, conocido como Johann von Heidenberg, (1462-1516), monje nacido en Trittenheim,
Alemania. Fue el fundador de la sociedad secreta Sodalitas Celtica (Cofrada Cltica) dedicada al estudio de las
lenguas, las matemticas, la astrologa y la magia de los nmeros.
6
Publicada originalmente en 1499 (la edicin del ao 1606, publicada en Frncfort del Meno por Mathias Becker,
aparece ya incompleta) es una compleja obra dedicada a la codificacin de mensajes.
7
Consultar [Ree98].
23
24
representan palabras, conceptos o sonidos. En una ciudad llamada Menet Khufu, hace
aproximadamente 4.000 aos, un escriba utiliz la escritura jeroglfica para contar la
vida de su maestro. Pero no todos los grficos eran iguales. Algunos caracteres estaban
sutilmente modificados para que slo la persona que conociera esta modificacin
pudiera desentraar el mensaje oculto.
En el siglo V antes de Cristo, Herdoto 8, en su Historia 9, describe dos tcnicas
de ocultacin de mensajes durante la guerra entre el imperio persa y las ciudades-estado
griegas.
El primer ejemplo es el de Histiaeus, tirano de Mileto en el siglo VI antes de
Cristo. Utilizaba un mtodo por medio del cual uno de sus esclavos era elegido como
mensajero y se afeitaba su cabeza. Posteriormente, el texto secreto era tatuado en su
cabeza y se dejaba crecer de nuevo el pelo hasta su longitud normal. El mensajero
viajaba hasta su destino sin levantar sospechas y all se le afeitaba de nuevo la cabeza
para obtener el mensaje. Los inconvenientes de este mtodo eran la tardanza desde que
se escriba el mensaje hasta que llegaba al destino (haba que dejar crecer el pelo) y que
el mensaje no se poda destruir (permaneca de por vida en la cabeza del mensajero).
El otro mtodo es el usado por Demaratus, rey de Esparta en el siglo V antes de
Cristo, en su lucha contra las tropas de Jerjes, rey de Persia. Consista en utilizar tabletas
recubiertas de cera: se escriban los mensajes en una tabla de madera y despus se
cubra con cera para que pareciera que no haba sido usada.
Un griego famoso, Eneas el Tctico 10, ide un mtodo por medio de agujeros
que representaban letras del alfabeto griego y que eran grabados en un disco de madera.
8
25
Estos huecos diminutos generalmente no eran detectables por alguien que no fuera
consciente de que existiesen 11.
Se tiene constancia de que en China, en torno al siglo XI, se escriban mensajes
en pequeos trozos de tela de seda que, posteriormente, eran ingeridas por la persona
que transportaba dicho mensaje. Otro ejemplo es el ocurrido durante la dinasta Ming,
cuando China se encontraba bajo el dominio del imperio mongol. Para coordinar la
rebelin, los lderes chinos utilizaron el Festival de la Luna, en el cual se consumen gran
cantidad de pasteles, para ocultar mensajes dentro de dichos pasteles, sin que llamaran
la atencin de los mongoles.
En 1499 se public, por parte de Aldus Manutius, un libro annimo titulado
Hypnerotomachia Poliphili 12. Este enigmtico libro versaba sobre diseo de jardines,
pero tambin contena vastos conocimientos sobre ingeniera, pintura y escultura.
Adems, inclua uno de los esteganogramas ms famosos: uniendo las primeras letras de
sus 38 captulos se compone el mensaje Poliam frater Franciscus Columna peramavit
(el hermano Francesco Colonna ama apasionadamente a Polia). El hermano Colonna era
un monje que viva en el momento de la publicacin de la obra.
Como se ha comentado anteriormente, el libro Steganographia de Johannes
Trithemius fue en su poca considerado como un libro de magia negra, lo que provoc
que circulara de forma privada hasta su publicacin en 1606. Gracias al trabajo de Jim
Reeds 13, de los Laboratorios AT&T, en el tercer volumen de esta obra se descubrieron
dos tipos de mensajes esteganografiados.
11
Consultar [Ene91].
Consultar [RefWeb-1].
13
Consultar [Ree98].
12
26
14
27
aaaaa
aaaab
aaaba
aaabb
aabaa
aabab
g
h
i-j
k
l
m
aabba
aabbb
abaaa
abaab
ababa
ababb
n
o
p
q
r
s
abbaa
abbab
abbba
abbbb
baaaa
baaab
t
u-v
w
x
y
z
baaba
baabb
babaa
babab
babba
babbb
Utilizaba dos tipografas de caracteres: una para indicar los caracteres inactivos y
otra para identificar los caracteres activos (o relevantes para decodificar el mensaje) con
17
28
21
Observar, por ejemplo, la letra "d": existe la versin con el trazo vertical liso (la versin "a" o de bit inactivo) y la
versin con la extremidad cortada (la versin "b" o de bit activo). Las diferencias entre los dos "E" maysculas son
ms que evidentes mientras que entre las dos "a" minsculas son casi imperceptibles.
22
Consultar [Pen39].
29
23
Consultar [Tob00].
Auguste Kerckhoffs, (1835-1903), lingista y criptgrafo alemn.
25
Consultar [Ker83].
24
30
26
Consultar [Bri85].
Girolamo Cardano, (1501-1576), fsico, filsofo y matemtico italiano.
28
Consultar [Whi92].
29
Consultar [Hay70].
27
31
32
33
Consultar [RefWeb-5].
33
34
Consultar [Pfi96].
34
35
Sustitucin
Texto
Imagen / Video
Audio
Protocolos
Otros
LSB
n-LSB
Pxel Walk
LSB Matching
BPCS
Patchwork
NRL
Low-Bit Encoding
Phase Encoding
Hydan
Inyeccin
Inyeccin de blancos
Inyeccin en HTML
Spread Spectrum
Generacin
Spam Mimic
Cifra Nula
TextHide
Prisioners problem
MandelSteg
Anamorfosis
Spread Spectrum
Echo Hiding
Familia TCP/IP
Inyeccin MS-DOS
2.3.1. Sustitucin.
Todo archivo informtico tiene reas sin uso o con informacin insignificante.
Estas reas pueden utilizarse para ocultar informacin, sin que estos cambios sean
perceptibles por el ojo humano (en el caso de archivos grficos) o el odo humano (en el
caso de archivos de sonido).
Mtodo LSB.
Dentro de las tcnicas de sustitucin, el mtodo ms conocido y utilizado es el
LSB.
36
Descrito por primera vez en 1992 por Kurak y McHugh 35, el mtodo LSB (Least
Significant Bit, o sustitucin del bit menos significativo) es el mtodo estndar para
ocultar datos en una imagen. Como su nombre indica, en este mtodo se utiliza el ltimo
bit de todas las cadenas de bytes por cada pxel empleado.
Por ejemplo, se dispone de una imagen en formato BMP de 800x600 pxeles de
24 bits y se desea saber cunto espacio hay disponible con este mtodo: sabiendo que en
una imagen de 24 bits hay 3 bytes por pxel y que nuestra imagen tiene un tamao de
800x600 pxeles, calculamos el tamao de la imagen total y despus se divide por los
bits en cada byte, de modo que as nos da el tamao disponible:
800 x 600 = 480.000 pxeles
480.000 x 3 = 1.440.000 bytes (tamao total del archivo)
1.440.000 x 1 (LSB) = 1.440.000 bits (cantidad disponible para esconder datos)
Este mtodo cambia la estructura binaria de la imagen, pero el cambio en los
colores de la imagen son inapreciables para el ojo humano, ya que son muy semejantes a
los originales.
Ejemplo: Dados los ocho primeros pxeles de una imagen con calidad de 24 bits
(3 bytes por pxel):
00101010-10100001-01100100
00100110-11010011-01011011
00101010-11000100-00110111
00101111-01101011-10100011
10010100-11010010-11010100
10011011-01101110-11010101
00101010-11010101-00100110
01010011-10001010-10100010
35
Consultar [KM92].
37
Mtodo n-LSB.
Existen una serie de versiones del mtodo bsico LSB denominadas n-LSB,
donde n indica el nmero de bits sustituidos. El ms conocido es el 2-LSB que utiliza
los dos ltimos bits, en lugar de uno slo, de cada byte. Tanto Kurak y McHugh como
otros estudios 36 indican que el mtodo 2-LSB es ms ptimo que el LSB bsico.
Las versiones que utilizan un nmero mayor de bits por cada pxel no se suelen
utilizar por producir efectos en las imgenes portadoras visibles a simple vista.
Mtodo Pxel Walk.
Este mtodo es una variante del mtodo bsico LSB. Los bits del mensaje
secreto van sustituyendo de forma secuencial a los ltimos bits significativos de los tres
colores que componen un pxel, por lo que se pueden almacenar 3 bits de mensaje
dentro de cada pxel.
Para introducir ms dificultad en la deteccin del mensaje utiliza 3 variables:
c) offset: es el nmero del pxel en el que comienza la inclusin del mensaje
secreto (en el algoritmo LSB era el primero).
38
d) skip: nmero de pxeles que se saltan entre bits sucesivos que contienen
informacin oculta.
e) bit level: nmero de colores dentro de un pxel que contendrn informacin
oculta (1: slo el color rojo, 2: los colores rojo y verde, 3: los tres colores).
Mtodo LSB Matching.
Este mtodo parte de la idea del mtodo LSB bsico pero aplica una filosofa
diferente 37. En este caso, no se sustituye el bit menos significativo por el nuevo bit a
ocultar, sino que se realiza una operacin lgica entre ambos. Si ambos valen 1, no se
modifica el bit LSB. Si el nuevo bit es 0 y el bit LSB es 1 se incrementa o decrementa
aleatoriamente el valor entero del pxel con lo que el nuevo valor del bit LSB ser 0,
pero cambiar el color del pxel de una forma ms natural lo que lo hace ms difcil de
detectar. De ah que tambin se le conozca como el mtodo +- 1 embeding.
Sharp describe como al aplicar el mtodo LSB Matching a una imagen, el
histograma resultante se asemeja al efecto de aplicar un filtro paso-bajo, lo que supone
que este mtodo es indetectable por los mtodos de esteganlisis tradicionales: Chicuadrado, anlisis RS y anlisis Sample Pairs.
Posteriormente, Ker 38 ha detallado una serie de anlisis estadsticos que si seran
capaces de detectar informacin oculta mediante este mtodo.
Mtodo BPCS.
36
Consultar [MLC00].
Consultar [Sha01].
38
Consultar [Ker05-2] y [Ker05-3].
37
39
39
Consulta [KE98].
Consultar [KT86], [KT89] y [KEK95].
41
Consultar [BGM96].
40
40
imagen y mantener la robustez del sistema ante los ataques, slo se puede aplicar a un
pequeo porcentaje de los pxeles de la imagen 42.
Tambin es aplicable a archivos de audio, incrementando el contraste de
amplitud entre un par de muestras del archivo.
La ventaja de este mtodo es que el mensaje se distribuye por todo el archivo
portador, pero su desventaja es que slo es til para ocultar pequeas cantidades de
informacin.
Mtodo NRL.
Este mtodo, aunque tambin est basado en el LSB, merece una especial
consideracin porque es indetectable por la mayora de las tcnicas de anlisis
estadstico existentes hoy en da.
El mtodo NRL 43 (Naval Research Laboratory) oculta un mximo de 249
caracteres ASCII en cualquier imagen de color o escala de grises (habitualmente trabaja
con ficheros TIFF) con unas dimensiones mnimas de 500x500 pxeles. Utiliza una
clave generada aleatoriamente compuesta por 1000 tuplas, cada una de ellas
conteniendo un par de valores enteros comprendidos entre 0 y 499 (de ah las
dimensiones mnimas del archivo portador).
Cada par de valores de la clave se utiliza como una coordenada de la imagen
portadora para almacenar bits del mensaje a ocultar. Cada carcter ASCII del mensaje a
ocultar se divide en 4 grupos de 2 bits, y en los pxeles especificados por las
coordenadas de la clave se sustituyen los dos bits menos significativos del color rojo por
cada grupo de 2 bits del mensaje secreto (mtodo 2-LSB). En el caso de una imagen en
42
41
escala de grises se sustituiran en los tres bytes (en escala de grises los tres octetos
correspondientes a los colores tienen el mismo valor, si slo se hiciese en un octeto se
notara la modificacin). Por ello, con 1000 coordenadas slo se pueden ocultar 249
caracteres (seran 250 caracteres, pero el ltimo carcter se utiliza como fin de mensaje
00000000).
En el caso de una imagen que tenga la dimensin mnima, slo se sustituirn el
0,4% de los pxeles (porcentaje que decrece si la imagen es mayor).
Para obtener el mensaje secreto se utilizara la misma clave y se iran leyendo las
coordenadas especificadas, hasta llegar al carcter de fin de mensaje.
Mtodo Low-Bit Encoding.
El mtodo Low-Bit Encoding 44 utiliza una tcnica derivada de LSB, pero
utilizando como portador un archivo de sonido. Dado que muchos archivos de sonido
utilizan una codificacin de Huffman, la sustitucin debe realizarse antes de dicha
codificacin. Al ser la codificacin de Huffman una codificacin sin prdida (lossless),
al decodificar el archivo de audio se conserva el mensaje oculto.
El inconveniente de esta tcnica es que en determinadas ocasiones puede
producir ruidos audibles.
Mtodo Phase Enconding.
Tambin aplicable a archivos de audio, es ms complejo y eficiente que el
anterior. En vez de sustituir bits, sustituye la fase de determinados segmentos de audio
43
44
Consultar [MJJ02].
Consultar [Not03].
42
2.3.2. Inyeccin.
La inyeccin consiste en incrustar el mensaje secreto directamente en el archivo
portador. El principal inconveniente es que generalmente hace el archivo modificado
ms grande que el archivo original. Aunque ste no es un problema si la persona que
45
46
Consultar [Man02].
Consultar [EK04].
43
44
blanco del contenido en uno slo). Este ltimo mtodo no se puede utilizar con aquellas
etiquetas o versiones de HTML que respetan los espacios en blanco.
Mtodo de inyeccin en archivos del sistema operativo.
Existen algunos sistemas operativos, como por ejemplo el MS-DOS, que definen
un tamao mnimo para un archivo (en el caso del MS-DOS 32 kilobytes).
Si la informacin a almacenar en ese archivo es menor de ese tamao, esto
supone que existe una fraccin de ese archivo que no contiene informacin. Es en esta
porcin de archivo donde se puede almacenar la informacin oculta, ya que el fichero
no crecer de tamao y slo alguien que sepa que dicho archivo contiene informacin
oculta podr analizar el fichero para descubrirla.
Mtodo de inyeccin en paquetes TCP/IP.
El primer autor que propuso la utilizacin de las capacidades de las redes de
comunicacin para la ocultacin de informacin fue Girling 47. Su trabajo se centr en
las redes de rea local, aunque las conclusiones son extrapolables a cualquier tipo de
redes. Sin entrar en detalles sobre protocolos concretos, Girling describe tres posibles
mtodos para transmitir informacin: codificando informacin mediante las direcciones
que utiliza el transmisor, codificando informacin mediante el tamao de los paquetes y
codificando informacin mediante el retraso entre un paquete y el siguiente.
Basndose en estos conceptos, Wolf 48 propone implementaciones especficas de
los conceptos de Girling en los protocolos utilizados para las redes de rea local.
Analiza en detalle las arquitecturas ms comunes utilizadas en las redes LAN: IEEE
47
48
Consultar [Gir87].
Consultar [Wol89].
45
802.2, 802.3, 802.4 y 802.5. Fue el primero en proponer la utilizacin de los campos
reservados o inutilizados de los protocolos para ocultar informacin.
El protocolo TCP/IP es el protocolo utilizado para realizar comunicaciones a
travs de Internet (y hoy en da tambin dentro de las intranets).
Considerando que realmente TCP/IP es una familia de protocolos que envan
informacin desde un equipo origen hacia un equipo remoto, son candidatos perfectos
para la inyeccin de informacin en los paquetes de datos en aquellos campos que se
consideren oportunos.
Nivel de Aplicacin
Nivel de Transporte
Nivel de Internet
Nivel de Enlace
49
50
Consultar [KP99].
Consultar [Row96] y [RefWeb-6].
46
47
48
Mensaje enviado
001
010
011
100
101
110
51
52
Consultar [Ahs02].
Consultar [STY96], [Mog92] y [Pax99].
49
53
Consultar [MBR99].
Consultar [Jai89].
55
Consultar [MBR98].
56
Consultar [AM01].
57
Consultar [GLB96].
54
50
58
51
Para ello, Bob dibuja cuadros aparentemente inocuos que contienen colores
especficos y patrones que Alice instantneamente reconoce como mensajes
interpretables. Wendy mira los cuadros y no ve nada sospechoso, por lo que se los pasa
a Alice.
Este esquema es ampliado por Anderson y Petitcolas 59 identificando dos tipos
posibles de guardin: el guardin pasivo que simplemente se dedica a examinar la
comunicacin para determinar la existencia de informacin oculta, y el guardin activo
que altera la comunicacin con la intencin de eliminar la posible informacin oculta
que pudiera contener.
Simmons propuso este modelo para llamar la atencin sobre la comunidad
cientfica en un momento crtico para la ciencia de ocultacin de informacin: la
verificacin del Tratado de control de armas nucleares entre Estados Unidos y la
U.R.S.S. 60. Cada uno de los estados quera incluir una serie de sensores en las
instalaciones nucleares de la parte contraria que enviase cierta informacin (por
ejemplo, el nmero de misiles), pero sin desvelar el lugar geogrfico donde estaban
dichas instalaciones. Este hecho oblig a un estudio cuidadoso por parte de los
cientficos de cada estado sobre cmo evitar que se transmitiese informacin no
deseada.
Aplicacin Spam Mimic.
La aplicacin Spam Mimic 61 es una aplicacin web que permite convertir un
mensaje secreto en otro mensaje con la apariencia de spam (correo electrnico no
59
Consultar [AP98].
Consultar [Sim84-2].
61
Consultar [RefWeb-7].
60
52
solicitado). Este mensaje puede ser enviado al destinatario, sin que ninguna persona que
lo intercepte sospeche que contiene informacin secreta.
Dispone tambin de una opcin de encriptacin mediante una contrasea,
codificacin que se realiza antes de esconder el mensaje en el nuevo mensaje tipo spam.
Esta aplicacin se basa en la utilizacin de gramticas de mimetismo (grammarbased mimicry) que asocian una serie de conceptos a palabras o frases concretas que son
las que aparecen en el texto final. Esta idea fue propuesta por primera vez por Wayner 62.
La aplicacin Spam Mimic es un ejemplo de Cifra Nula. Las cifras nulas son
tcnicas utilizadas para esconder un mensaje dentro de otro mensaje sin el uso de
complicados algoritmos. Habitualmente consisten en esconder las letras del mensaje
secreto como inicio de frases o palabras en un mensaje con sentido aparente (para que el
lector no se d cuenta del mensaje oculto).
Aplicacin TextHide.
Esta aplicacin, desarrollada por Compris Intelligence GmbH 63, utiliza como
portador archivos de texto en los cuales sustituye determinadas palabras o frases por
otras con idntico significado, con el fin de codificar el mensaje a ocultar.
El resultado es otro archivo de texto que contiene un mensaje totalmente legible
y con un significado equivalente al archivo original. Desde la misma herramienta se
puede procesar el archivo resultante para obtener el mensaje oculto.
62
63
Consultar [Way02].
Consultar [RefWeb-8].
53
Aplicacin MandelSteg.
Esta aplicacin, desarrollada por Hastur 64, recibe como parmetro un fichero con
la informacin a ocultar y genera un nuevo archivo de imagen que contiene grficos
fractales Mandelbrot como archivo portador.
Todos los ficheros generados tienen 256 colores, cambiando el tamao y los
colores de los mismos segn el mensaje a ocultar.
Existe otra aplicacin del mismo autor, GIFExtract, que obtiene la informacin
oculta de los archivos portadores obtenidos con la anterior.
Anamorfosis.
Aunque este mtodo no consiste en generar nuevos archivos electrnicos, si
pertenece a la categora de generacin de nueva informacin.
La anamorfosis 65 consiste en generar una imagen que vista de frente aparece
distorsionada, aunque vista desde cierta posicin e inclinacin o a travs de ciertos
instrumentos muestra el mensaje oculto.
Uno de los casos ms conocidos es el de la pintura The Ambassadors de la
National Gallery de Londres. Este cuadro, visto desde un ngulo determinado, muestra
una calavera bajo la mesa.
64
65
Consultar [RefWeb-9].
Consultar [RefWeb-10].
54
55
66
Consultar [RefWeb-11].
56
Imagen
original
FDCT
Cuantificador
Codificador
de entropa
Tabla de
especificaciones
Tabla de
especificaciones
Imagen
comprimida
57
58
67
Consultar [RefWeb-11].
59
60
68
69
Consultar [RefWeb-17].
Consultar [Pro01].
61
Consultar [Wes01].
Consultar [Sal03].
72
Consultar [FGS04].
73
Consultar [RefWeb-11] y [RefWeb-12].
74
Consultar [SK03].
71
62
Consultar [KSM06].
63
2.4.1. Watermarking.
El watermarking aplicado al papel tiene una antigedad de unos 700 aos. El
papel marcado ms antiguo que se conoce data de 1292 y su origen es en Fabriano,
Italia. Al final del siglo XIII en Fabriano trabajaban varios artesanos que fabricaban
papel, de distintas medidas y calidades. Para evitar conflictos sobre quin era el
fabricante de un determinado lienzo de papel, se invent un sistema de marcas que
identificaba al mismo. Este sistema se export al resto de Italia y posteriormente, al
resto de Europa.
Las primeras referencias al trmino watermarking aplicadas a las imgenes
digitales aparecen en torno al ao 1979 76, aunque no es hasta el ao 1990 cuando
adquiere relevancia internacional con los trabajos de Tanaka, Nakamura y Matsui 77. En
el trabajo de Tirkel et al. 78 es donde por primera vez se agrupan los trminos water
mark para dar lugar al trmino watermark conocido hoy en da.
Los usos de las tcnicas de watermarking son dos principalmente: proteccin de
copia y proteccin de copyright (siendo un caso particular el fingerprinting). La
proteccin de copia persigue la imposibilidad de cualquier dispositivo de copiar el
archivo marcado, mientras que la proteccin de copyright permite copiarlo, pero la
copia tambin llevar la marca del archivo original que identifica al propietario.
76
Consultar [RefWeb-13].
Consultar [TNM90] y [TNM90-2].
78
Consultar [TRS93].
77
64
Para cualquiera de los dos usos se pueden utilizar marcas, ya sean visibles
(utilizadas principalmente como logotipos, suelen ser bastante robustas) o invisibles
(que persiguen marcar el archivo digital sin que esto sea percibido por el usuario).
Tambin se suele distinguir entre marcas frgiles (aquellas que pueden ser
destruidas con facilidad) y marcas robustas (aquellas que presentan una dificultad mayor
para ser destruidas sin destruir el archivo que las contiene). La robustez de una marca se
puede medir desde varios parmetros:
- Resistencia a las distorsiones geomtricas: la marca debe permanecer
inalterable aunque el archivo sufra cambios de escala, rotaciones, etc.
- Resistencia a las conversiones: aunque el archivo cambie de formato (analgico
a digital y viceversa, cambios de contraste, cambios de color), la marca no debe
alterarse.
- Resistencia a la compresin: los archivos de imagen o video suelen
comprimirse para que ocupen menos espacio. Esta compresin no debe afectar
a la marca.
- Resistencia a la fragmentacin: la marca es incluida en varias zonas del archivo
para evitar que fragmentndolo se pueda eliminar dicha marca.
Una primera clasificacin 79 de los algoritmos de watermarking para imgenes se
basa en la distincin entre aquellos que operan en el dominio espacial y los que actan
en el dominio transformado (si bien es cierto que la mayora de los esquemas, en aras a
la robustez, operan en el dominio transformado). En lo que respecta a los esquemas que
operan en el dominio transformado, podemos identificar dos grandes grupos: por un
79
Consultar [CM97].
65
lado los que utilizan la transformada discreta del coseno (DCT), y por otro los que
utilizan la transformada discreta wavelet (DWT). Tambin se estn definiendo
ltimamente una serie de esquemas que utilizan caractersticas de ambas familias por lo
que son denominados esquemas hbridos.
Otra distincin que se realiza habitualmente en los esquemas de watermarking se
basa en el tipo de modificacin que realizan sobre la imagen a marcar, aditivos o de
cuantizacin.
Por ltimo, existe una clasificacin 80 de los esquemas de watermarking en
funcin de la informacin necesaria para recuperar la marca. Los esquemas que no
precisan de la imagen original para recuperar la marca se denominan esquemas
olvidadizos (oblivious, public o blind watermarking), mientras que aquellos que la
precisan se conocen como no-olvidadizos (non-oblivious, private o non-blind
watermarking). De entre estos ltimos, existe an otra clasificacin que depende de la
necesidad de poseer o no, para su recuperacin, la marca enterrada en la imagen. Cabe
destacar que esta propiedad es muy interesante puesto que posibilita la utilizacin del
mismo esquema como esquema de fingerprinting, ofreciendo la posibilidad de
identificar el autor de la copia fraudulenta.
Existen decenas de algoritmos de watermarking, muchos de los cuales ya han
sido expuestos en este captulo como algoritmos de esteganografa ya que suelen
utilizarse los mismos algoritmos para ambas funciones. Pero para ejemplificar la gran
variedad de algoritmos existentes se utilizar la clasificacin expuesta por Hartung y
Kutter 81.
80
81
Consultar [YYH98].
Consultar [HK99].
66
67
Watermarking en imgenes.
La mayora de los trabajos sobre watermarking se centran en el marcado de
imgenes. Es imposible detallar todos los trabajos realizados en esta rea, pero se
pueden enumerar los ms representativos.
Se pueden citar aquellos que introducen marcas en el dominio espacial
(utilizando mtodos esteganogrficos similares a los ya vistos) o en el dominio
transformado de Fourier 83, dominio transformado discreto (DCT) 84, dominio blockwise DCT 85, dominio wavelet 86, dominio fractal 87, dominio Hadamard 88, dominio
Fourier-Mellin 89 o en el dominio Radon 90.
Watermarking en vdeo.
Las secuencias de video consisten en series consecutivas de imgenes, por lo que
el problema del watermarking es similar la visto en el caso de las imgenes. La
diferencia principal es el espacio disponible: mientras que en una imagen el espacio es
limitado en una secuencia de video existe mucho ms espacio donde inyectar una marca
sin que disminuya la calidad de la imagen.
Otra diferencia es que, para limitar el espacio de almacenamiento y transmisin,
la mayora de las secuencias de video suelen estar comprimidas. Por ello, los algoritmos
de watermarking en video deben ser lo suficientemente robustos para resistir las
sucesivas compresiones y descompresiones que se puedan realizar a la secuencia. Por
82
68
esto se suele decir que los algoritmos de watermarking en video 91 trabajan sobre el
dominio comprimido.
Watermarking en audio.
En comparacin con las imgenes o el vdeo, el audio ofrece mucho menos
espacio donde ocultar informacin. Esto unido a que el sistema auditivo de las personas
es mucho ms sensible que el sistema visual, dificulta la posibilidad de incluir la marca
en un archivo de audio y que sta sea imperceptible.
La mayora de los mtodos de watermarking 92 para audio se basan en la
introduccin de nuevas frecuencias (spread-spectrum) que no sean audibles.
2.4.2. Fingerprinting.
La tcnica de inclusin de huellas digitales (fingerprinting) sirve para identificar
objetos concretos entre otros similares. Por ejemplo, aadir nmeros de serie en
pelculas digitales, discos compactos, libros o cualquier otro producto multimedia. Es
una forma habitual de proteger la propiedad, y si alguien copia fraudulentamente el
producto le pasar desapercibido que en el cdigo digital del producto est intercalado
el nombre del propietario.
Aunque podemos considerar al fingerprinting como un derivado del
watermarking y, por lo tanto, debe cumplir todas las caractersticas de seguridad
exigibles al mismo, el fingerprinting debe cumplir otro conjunto de caractersticas
especficas:
- Resistencia a la colusin: se denomina colusin a la posibilidad de detectar la
91
92
69
93
Consultar [Wag83].
70
Consultar [BS95].
Consultar [TWW03].
71
Consultar [TSW02].
Consultar [PS96].
98
Consultar [PW97].
99
Consultar [Cha82].
100
Consultar [IEC89].
97
72
101
Consultar [RefWeb-19].
Consultar [RefWeb-20].
103
Consultar [CT97].
104
Consultar [MS97].
105
Consultar [RefWeb-21].
106
Consultar [VS95] y [VS95-2].
107
Consultar [SFP03].
102
73
2.5. Estegoanlisis.
El mayor problema que tiene la esteganografa se presenta a la hora de la
seguridad, ya que con la mayora de mtodos expuestos hasta ahora se puede detectar
que en la imagen hay algo oculto, aunque saber qu es lo que hay ya sea algo ms
difcil. Pero eso ya es suficiente para hacer intil la esteganografa, ya que sta intenta
encubrir la existencia del mensaje. Si slo importase que no se descubriese el contenido
del mensaje se utilizara la criptografa y no la esteganografa.
Se define estegoanlisis como el arte y ciencia de romper la seguridad de un
sistema esteganogrfico. Dado que la meta de la esteganografa es ocultar la existencia
de un mensaje secreto, un ataque satisfactorio a un sistema esteganogrfico consistira
en detectar que cierto archivo contiene datos incrustados.
Se debera hacer una importante distincin entre los ataques pasivos donde el
atacante solamente es capaz de interceptar los datos y los ataques activos donde el
atacante tambin puede manipular los datos.
En un sistema esteganogrfico, son posibles los siguientes ataques 108:
- Ataque al esteganograma: El atacante nicamente dispone del esteganograma y
por lo tanto debe analizarlo sin tener ningn tipo de informacin de referencia.
- Ataque por portador conocido: El atacante ha interceptado el esteganograma y
conoce que archivo portador se us para crearlo. Esto supone una ventaja para
el atacante sobre el ataque al esteganograma.
- Ataque por repeticin de portador: El creador de los esteganogramas ha usado
108
Consultar [JDJ01].
74
75
76
77
78
79
109
Consultar [WP00].
Consultar [JJ98-2].
111
Consultar [FDM00].
110
80
Anlisis de pares.
El anlisis de pares, debido a Fridrich, Goljan y Soukal 112, consiste en ir
sumando los pxeles cuyo color cae en cada par de valores (0,1), (2,3), y as
sucesivamente. Estos pares se concatenan para formar una sola secuencia y se reordenan
los pxeles de la imagen original. La medida Q evala la homogeneidad relativa de los
bits LSB en esa secuencia, es decir, la proporcin de bits adyacentes con el mismo LSB.
La medida Q se calcula de la misma forma pero cambiando los pares de valores
utilizados para el anlisis: (255,0), (1,2), etc.
Anlisis RS.
Diseado por Fridrich, Goljan y Du 113, es tambin conocido como estadstica
dual. Este anlisis es una versin del anlisis de pares, en el sentido de que utiliza el bit
menos significativo de los pxeles para calcular la tasa de ocultacin.
El anlisis RS efecta pequeas modificaciones en el bit menos significativo de
los pxeles de una imagen, y aplica una funcin de discriminacin (mscara) a los
resultados para clasificar los pxeles en grupos.
La imagen se secciona en grupos de pxeles; el tamao del grupo es variable pero
en esta solucin utiliza un rectngulo horizontal de 4x1 ([0,1,1,0]) o un cuadrado de 2x2
([1,0;0,1]). A cada bloque se le aplica una mscara (la mscara especifica que pxeles
del grupo pueden tener sus LSB modificados), clasificando cada grupo como regular,
singular, o ni uno ni otro, dependiendo si el ruido dentro del grupo de pxeles (segn el
valor de las diferencias entre los pxeles adyacentes) ha aumentado, disminuido, o no se
han producido cambios despus de modificar la imagen. Se denomina la proporcin de
112
113
Consultar [FGS03].
Consultar [FGD01].
81
114
115
Consultar [Ker05].
Consultar [DWW03].
82
116
117
Consultar [FGD01-2].
Consultar [Far01].
83
118
119
Consultar [AKM05].
Consultar [LF02] y [LF04].
84
utilizan estadsticas de primer orden, como por ejemplo los histogramas de los
coeficientes DCT. Pero la adopcin de unas simples contramedidas puede asegurar que
estas estadsticas de primer orden ofrezcan los mismos valores que los ofrecidos por la
imagen original. Por ello proponen el uso de un modelo para las imgenes naturales
basado en estadsticas de alto nivel. Aplicando este modelo a las imgenes
esteganografiadas se puede observar la desviacin del mismo y, por tanto, la deteccin
de informacin oculta.
Utilizando filtros QMF (Quadratic Mirror Filter) se descompone la imagen en el
dominio transformado wavelet. Posteriormente se calculan una serie de estadsticas
sobre cada subbanda: varianza, simetra, curtosis, fase, etc. Estas mismas estadsticas se
aplican al error obtenido al aplicar el modelo a la imagen examinada. De la comparacin
de las mismas se puede deducir la existencia o no de informacin oculta.
El algoritmo FBS no trabaja en el dominio espacial como los anteriores, sino que
se centra en el dominio transformado DCT. Este algoritmo, diseado por Fridrich 120,
emplea un conjunto de caractersticas del dominio espacial y el transformado. Utiliza
una tcnica muy simple para obtener estadsticas acerca de la imagen estudiada. La
imagen JPEG a estudiar se descomprime y se conforma su representacin espacial
mediante 4 lneas de pxeles en ambas direcciones verticales y horizontales.
Posteriormente, la imagen vuelve a ser comprimida utilizando los coeficientes de
cuantizacin originales del formato JPEG. Las diferencias entre las estadsticas
aplicadas a la imagen inicial y a la imagen obtenida durante este proceso son analizadas
por una serie de funciones que operan en el dominio espacial y transformado DCT.
120
Consultar [Fri04].
85
121
Consultar [VPI01].
86
Consultar [DCP00].
Consultar [LLB98].
124
Consultar [HMI99].
125
Consultar [SG99].
123
87
Consultar [PAK98].
Consultar [PAK98].
88
128
Consultar [CL98].
Consultar [CMY97].
130
Consultar [KVH00].
129
89
90
F5 trabaja con archivos JPEG y conserva las frecuencias de color por medio de
decrementar el valor absoluto de los coeficientes de la transformada discreta del coseno
como operacin de inyeccin.
Otra manera de evitar que el esteganograma sea detectado, es haciendo que, para
una misma cantidad de bits, haya menos modificaciones en el archivo original.
Con las tcnicas vistas hasta ahora para sobrescribir los datos, como hemos visto
antes, cada modificacin puede albergar un bit de informacin. Una tcnica que puede
incrustar ms de dos bits para cada cambio del archivo portador es la que tcnica
conocida como codificacin de matriz.
Por ejemplo, seleccionando 3 bits del archivo portador para incrustar 2 bits del
mensaje secreto, esto se puede conseguir por medio de modificar como mximo un solo
bit de los tres elegidos. Esto se lleva a cabo codificando el valor del primer bit secreto
como el resultado de la operacin XOR entre el primero y el tercer bit del archivo
portador; y el valor del segundo bit secreto como la paridad entre el segundo y el tercer
bit del archivo portador. Utilizando esta tcnica se pueden incrustar 2,67 bits por cambio
como promedio en el archivo portador. Si el nmero de bits con el que se quiere trabajar
es ms grande, el nmero de bits por cambio tambin crecer, con lo que se reduce la
detectabilidad. El inconveniente de esta tcnica es que la capacidad del archivo ser
menor.
Los ataques visuales resultan fcilmente evitables si, en lugar de utilizar una
imagen portadora cuyo tamao coincida con el necesario para guardar el mensaje
secreto, se utiliza una imagen ms grande para que sobre espacio, y no se incrustan los
datos slo en el principio sino que se esparcen a lo largo de todo el archivo portador.
Existen algoritmos que realizan esta funcin mediante un paso previo de filtrado de la
91
imagen, con el fin de seleccionar las mejores reas donde ocultar la informacin. Si
adems se utiliza la tcnica mencionada anteriormente de codificacin de matriz, se
podrn insertar ms datos con menos cambios, lo que har que visualmente sea
imposible adivinar que hay datos ocultos.
92
CAPTULO 3
FILTROS ESTEGANOGRFICOS
93
Figura 1. Imagen original y pxeles utilizados (en blanco) por un algoritmo con filtrado
Refrn popular.
94
Consultar [Hem06].
95
con los pxeles de alrededor y sus valores de ponderacin. Cuando un nuevo valor se ha
calculado, se desplaza la ventana sobre el siguiente pxel realizando la misma operacin.
Este proceso de evaluar la vecindad ponderada del pxel se denomina convolucin
bidimensional y a la matriz de filtro se le conoce como kernel de convolucin.
Filtros paso-bajo.
1
0
1
1
1
1
Se observa que lo que se realiza es una media aritmtica de los nueve pxeles que
componen la ventana de filtrado, con lo que se reducen los espurios y la variabilidad de
la imagen.
Otro tipo de filtro paso-bajo es el que aplica la mediana en vez de la media. Es el
llamado filtro de mediana, y presenta la ventaja de que como medida estadstica la
mediana es menos sensible a valores extremadamente desviados y se modifican menos
los valores originales ya que la mediana es, en principio, uno de los valores concretos de
la ventana de filtrado.
96
Filtros paso-alto.
Enfatizan las altas frecuencias para mejorar o resaltar las caractersticas lineales
como carreteras, bordes o lmites en general. Realizan, por tanto, el efecto contrario a
los filtros paso-bajo.
-1
-1
-1
-1 -1
8 -1
-1 -1
Consultar [PC01].
Consultar [Rob65].
135
Consultar [ZT98].
134
97
= (X3+2X6+X9) (X1+2X4+X7)
= (X7+2X8+X9) (X1+2X2+X3)
Estos filtros especificados en forma de mscara de pxeles seran:
136
Consultar [Pre70].
Consultar [Sob78].
138
Consultar [FC77].
137
98
Roberts:
0 1
-1 0
1 0
0 -1
Laplace:
0
1
0
1
-4
1
0
1
0
-1 0 1
-K 0 K
-1 0 1
1
-8
1
1
1
1
99
-2
-1
0
mscaras que evalan las
distintas orientaciones del pxel en estudio (este sistema se puede aplicar a los filtros de
Prewitt, Sobel y Frei-Chen):
-K -1 0
-1 0 1
0 1 K
-1 -K -1
0 0 0
1 K 1
0 -1 -K
1 0 -1
K 1 0
1 0 -1
K 0 -K
1 0 -1
K 1 0
1 0 -1
0 -1 -K
1 K 1
0 0 0
-1 -K -1
0 1 K
-1 0 1
-K -1 0
-1 0 1
-K 0 K
-1 0 1
Segn los estudios de Snchez 139, los filtros que utilizan la primera derivada
(Prewitt, Sobel y Frei-Chen) son los ms ptimos para la deteccin de bordes, mientras
que los que utilizan la segunda derivada (Laplace) son los mejores para la deteccin de
puntos (un pxel muy diferente a sus colindantes), aunque tambin se pueden utilizar
para deteccin de bordes considerando un borde todo aquel punto que sobrepase cierto
umbral de diferencia con sus colindantes.
3.1.2. Filtrado en frecuencia.
139
Consultar [RefWeb-14].
100
Dilatacin.
101
Con la notacin:
Por ejemplo:
0100
0110
0100
0110
0110
11 =
0111
1000
1100
0000
0000
102
Erosin.
donde (A)-b representa la traslacin de A por b. B puede ser visto como una 'sonda' que
se desliza a lo largo de toda la imagen A, testando la naturaleza espacial de A en cada
punto. Si B trasladado i,j puede ser contenido en A (poniendo el origen de B en i,j),
entonces i,j pertenece a la erosin de A por B. Por ejemplo:
0100
0000
0100
0000
1110
11 =
1100
103
1000
0000
0000
0000
104
Filtro de recorrido.
105
Operadores de momento.
106
actualidad, el anlisis RS 140 y el anlisis Sample Pairs 141, son los siguientes:
FILTRO
ESTEGOANLISIS
Anlisis RS
Imagen original
0,67766
0,51907
Laplace
61,41912
58,80102
Laplace 8 pxeles
59,93281
57,30882
Prewitt
57,23554
54,28064
Sobel
57,20701
54,42380
Roberts
56,63684
53,37794
Sobel 45 grados
56,42926
53,66725
Tabla 1. Resultados de los anlisis aplicados a una imagen esteganografiada utilizando los filtros
habituales y el mtodo de esteganografiado LSB.
Consultar [FGD01].
107
3.3. Resultados.
Para obtener una idea de la efectividad del nuevo filtro, las siguientes tablas
muestran los resultados obtenidos con distintas imgenes portadoras y mensajes
esteganografiados (ordenados de peor porcentaje a mejor):
FILTRO
Imagen original
ESTEGOANLISIS
Anlisis RS
0,67766
0,51907
Laplace
61,41912
58,80102
Laplace 8 pxeles
59,93281
57,30882
Prewitt
57,23554
54,28064
Sobel
57,20701
54,42380
Nuevo filtro
56,78600
54,18853
Roberts
56,63684
53,37794
Sobel 45 grados
56,42926
53,66725
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
141
Consultar [DWW03].
108
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 86%.
Figura 5. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo filtro
(en blanco).
FILTRO
ESTEGOANLISIS
Anlisis RS
Imagen original
0,67766
0,51907
Laplace
6,38096
4,94897
Laplace 8 pxeles
6,04553
4,89298
Sobel 45 grados
4,83725
3,88231
Roberts
4,83077
4,83077
Nuevo filtro
4,70277
3,26180
Prewitt
4,57158
3,21544
Sobel
4,30684
3,34185
Tabla 3. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 17%.
Figura 6. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo filtro
(en blanco).
109
Figura 7. Pxeles seleccionados por un filtro de Laplace (izquierda), Sobel (centro) y por el nuevo filtro
propuesto (derecha), para la ocultacin descrita en la Tabla 3.
FILTRO
ESTEGOANLISIS
Anlisis RS
Imagen original
4,64677
3,58383
Sobel 45 grados
6,05203
4,91135
Laplace
5,40761
3,89817
Sobel
5,34074
4,00124
Prewitt
5,27365
4,01383
Laplace 8 pxeles
5,17843
3,83444
Nuevo filtro
5,05033
3,75022
Tabla 4. Resultados obtenidos utilizando una imagen portadora de 103.824 pxeles (la imagen de la
Figura 8), un mensaje oculto de 35.496 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 11%.
110
Figura 9. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo filtro
(en blanco).
ESTEGOANLISIS
Anlisis RS
0,67766
0,51907
Laplace
22,01178
18,74210
Laplace 8 pxeles
20,98113
17,99335
Roberts
15,26791
13,95974
Sobel 45 grados
15,13230
12,47226
Sobel
14,76447
12,07902
Prewitt
14,54959
11,94815
Nuevo filtro
14,27497
11,39359
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin 2-LSB (6 bits/pxel), lo que
produce una tasa de ocultacin del 43%.
Figura 10. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).
142
Consultar [MLC00].
111
Utilizando an mtodos con ms capacidad de insercin, como por ejemplo 3LSB (aunque este mtodo ya produce efectos visuales en la imagen), las diferencias en
los resultados son incluso mayores:
FILTRO
Imagen original
ESTEGOANLISIS
Anlisis RS
0,67766
0,51907
Laplace
11,03556
8,98705
Laplace 8 pxeles
10,91222
8,90535
Prewitt
8,36249
6,86525
Sobel
8,18359
6,74861
Roberts
8,13727
7,14895
Sobel 45 grados
8,10165
6,74323
Nuevo filtro
7,89967
6,36509
Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin 3-LSB (9 bits/pxel), lo que
produce una tasa de ocultacin del 29%.
Figura 11. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).
112
FILTRO
ESTEGOANLISIS
Anlisis RS
Imagen original
18,96976
16,55285
Prewitt
16,24551
14,83852
Sobel 45 grados
16,15499
14,74503
Roberts
15,91038
14,66702
Sobel
15,71457
14,34205
Laplace
15,06622
13,28193
Laplace 8 pxeles
14,78294
13,05222
Nuevo filtro
14,62810
13,22755
Tabla 7. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles (la imagen de la
Figura 12), un mensaje oculto de 942.080 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que
produce una tasa de ocultacin del 90%.
Figura 13. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).
FILTRO
113
ESTEGOANLISIS
Anlisis RS
Imagen original
18,96976
16,55285
Roberts
27,79143
26,52092
Laplace
27,27467
25,77559
Prewitt
27,08832
25,93750
Sobel
26,93272
25,84262
Sobel 45 grados
26,93203
25,79021
Laplace 8 pxeles
26,51567
25,39246
Nuevo filtro
26,43405
25,23038
Tabla 8. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles (la imagen de la
Figura 12), un mensaje oculto de 594.880 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que
produce una tasa de ocultacin del 57%.
Figura 14. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).
FILTRO
ESTEGOANLISIS
Anlisis RS
Imagen original
18,96976
16,55285
Roberts
14,97015
13,21363
Prewitt
13,86868
12,09229
Sobel 45 grados
13,84777
12,05161
Sobel
13,84331
12,00420
Laplace
13,81248
12,10074
Laplace 8 pxeles
13,29597
11,63166
Nuevo filtro
12,72445
11,09566
Tabla 9. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles (la imagen de la
Figura 12), un mensaje oculto de 166.304 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que
produce una tasa de ocultacin del 16%.
114
Figura 15. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).
1
XY
p ( x, y ) p ' ( x , y )
115
XY
MSE =
- Lp-Norm:
1
LP =
XY
( p( x, y) p' ( x, y))
k
LMSE =
p ( x, y )
( p( x, y) p' ( x, y))
XY max( p( x, y ) 2 )
( p( x, y) p' ( x, y))2
- Normalised Cross-Correlation:
NCC =
p ( x, y ) p ' ( x, y )
p ( x, y )
2
- Correlation Quality:
CQ =
p ( x, y ) p ' ( x , y )
p ( x, y )
143
Consultar [KP99].
AAD
0,000
28442,28
8
28382,35
7
28365,49
6
28358,97
0
28312,12
5
28304,66
7
28285,70
2
MSE
0,000000
0
2,596553
8
2,585643
7
2,580333
7
2,588031
7
2,581943
5
2,583187
1
2,580337
5
116
LP
0,00
43138,35
43092,47
43080,35
43075,03
43039,12
43033,60
43020,35
LMSE
0,000000
0
0,006810
4
0,007132
7
0,006885
7
0,006890
3
0,006900
9
0,006970
8
0,006823
7
SNR
PSNR
0,000
0,00
49596,10
5
49701,75
3
49729,73
5
49742,00
5
49825,06
5
49837,83
6
49868,54
3
151256,0
3
151578,2
3
151663,5
7
151700,9
9
151954,3
0
151993,2
5
152086,9
0
NCC
1,000000
0
1,000157
5
1,000148
2
1,000148
9
1,000144
3
1,000145
6
1,000142
0
1,000128
5
CQ
1,266431
9
1,266631
5
1,266619
7
1,266620
6
1,266614
7
1,266616
4
1,266611
8
1,266594
7
Tabla 10. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 86%.
Como se puede observar, el nuevo filtro aporta una menor distorsin a la imagen
portadora segn la mayora de los indicadores (AAD, LP, NCC, CQ), quedando en
segundo lugar en los indicadores MSE y LMSE.
En los indicadores SNR y PSNR, que miden la intensidad del ruido dentro de la
imagen, se puede ver que ofrece el ndice ms alto de ruido lo que, en contra de lo que
pudiera parecer, es una caracterstica apropiada para la inclusin de informacin oculta
y la posibilidad de que dicha informacin pase desapercibida ante los distintos
estegoanlisis.
3.4. Conclusiones.
En este captulo se describe un nuevo filtro a aplicar a imgenes portadoras para
seleccionar las mejores reas donde ocultar informacin, obteniendo unos coeficientes
en los anlisis estadsticos realizados superiores a los filtros utilizados habitualmente.
117
118
CAPTULO 4
NUEVO ALGORITMO ESTEGANOGRFICO
144
Refrn popular.
119
4.1. Introduccin.
Una vez clasificados y analizados la mayora de los algoritmos esteganogrficos
que operan en el dominio espacial 145, se observa que todos los mtodos que trabajan en
este dominio se basan o son versiones mejoradas del algoritmo LSB.
Diseado por Kurak y McHugh 146, el mtodo LSB (Least Significant Bit, o
sustitucin del bit menos significativo) utiliza el ltimo bit de todas las cadenas de bytes
de cada pxel de la imagen portadora para ocultar la informacin.
Aunque como ya se ha comentado existen varias versiones 147 sobre el mtodo
LSB, todava se pueden introducir algunas mejoras que pueden hacer que el algoritmo
incremente sensiblemente su rendimiento.
Archivo a ocultar
Imagen portadora
Sustitucin de bits
Imagen
esteganografiada
145
Consultar Captulo 2.
Consultar [KM92].
147
Consultar [BGM96], [KE98], [MJJ02], [MLC00], [Not03] y [Sha01].
146
120
El diseo del nuevo algoritmo propuesto es una versin del algoritmo LSB, pero
para mejorar su rendimiento se apoya sobre tres mejoras principalmente: la utilizacin
de un solo color RGB para la ocultacin de la informacin, la adaptacin del mtodo
LSB Matching para que opere sobre ms de un bit y la compresin de la informacin
antes de la ocultacin.
Con la inclusin de estas tres caractersticas, la estructura del algoritmo
propuesto es la que representa la Figura 2.
Archivo a ocultar
Imagen portadora
Compresin del
archivo
Sustitucin de bits
Aplicacin del
algoritmo LSB
Matching
Imagen
esteganografiada
121
Pxel original
Valor
Hexadecimal
A8A8A8
Valor
Decimal
11053224
Valor
Rojo
168
Valor
Verde
168
Valor
Azul
168
Pxel esteganografiado
A9A9A9
11119017
169
169
169
En teora se han modificado los tres bits menos significativos del pxel,
introduciendo una pequea distorsin, pero observando los resultados la diferencia entre
el nuevo color y el antiguo supone un salto en la escala de colores de 65.793 colores.
Un mtodo ms eficiente y que introduce menos distorsin consiste en
almacenar los 3 bits de informacin a ocultar en el mismo color. Utilizando el mismo
ejemplo, se introducen los 3 bits en el color verde (10101000-10101111-10101000):
148
149
Consultar [FGD01].
Consultar [DWW03].
122
Pxel original
Valor
Hexadecimal
A8A8A8
Valor
Decimal
11053224
Valor
Rojo
168
Valor
Verde
168
Valor
Azul
168
Pxel esteganografiado
A8AFA8
11055016
168
175
168
150
Consultar [Ker05].
123
ESTEGOANLISIS
ALGORITMO
(Filtro)
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
Media
Imagen original
0,12
1,12
0,54
0,27
0,56
1,44
0,67
0,29
0,97
0,28
0,51
Laplace
61,45
61,95
60,98
61,53
62,00
60,58
61,41
58,17
59,28
58,94
58,80
Laplace 8 pxeles
60,91
59,97
59,18
60,06
59,99
59,45
59,93
58,27
57,46
56,18
57,30
Prewitt
56,87
57,50
57,29
57,01
57,41
57,31
57,23
53,53
55,16
54,13
54,28
Sobel
56,73
58,26
56,55
56,79
58,23
56,65
57,20
54,09
55,48
53,69
54,42
Puntos bsico
56,80
57,90
55,54
57,17
57,59
55,68
56,78
54,75
55,19
52,61
54,18
Roberts
54,81
56,88
58,01
55,21
57,32
57,57
56,63
50,87
54,09
55,16
53,37
Sobel 45 grados
56,02
57,03
56,65
55,92
56,47
56,45
56,42
53,57
53,92
53,49
53,66
Puntos mejorado
(un solo color)
0,12
49,33
0,54
0,27
49,47
1,44
16,86
0,29
45,07
0,28
15,21
Tabla 1. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
86%.
124
ESTEGOANLISIS
ALGORITMO
(Filtro)
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
Media
Imagen original
0,12
1,12
0,54
0,27
0,56
1,44
0,67
0,29
0,97
0,28
0,51
Laplace
5,96
6,49
6,44
6,37
5,87
7,11
6,38
4,94
4,57
5,32
4,94
Laplace 8 pxeles
5,54
6,36
5,85
6,13
5,86
6,50
6,04
4,90
5,02
4,74
4,89
Roberts
4,70
5,17
4,48
4,56
4,51
5,52
4,83
4,64
4,64
4,83
4,70
Sobel 45 grados
4,36
4,90
5,26
4,54
4,47
5,46
4,83
3,67
4,08
3,88
3,88
Sobel
4,10
3,95
4,48
4,44
3,75
5,09
4,30
3,65
2,92
3,44
3,34
Puntos
4,31
4,71
4,71
4,72
4,52
5,21
4,70
2,85
3,32
3,61
3,26
Prewitt
4,02
5,01
4,32
4,28
4,47
5,30
4,57
3,24
3,69
2,71
3,21
Puntos mejorado
(un solo color)
0,12
4,03
0,54
0,27
3,57
1,44
1,66
0,29
3,32
0,28
1,30
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
17%.
151
152
Consultar [VW01].
Consultar [GH06].
125
Byte Original
Informacin
a ocultar
11001000
000
11001000
11001000
11001000
001
11001001
11001001
11001000
010
11001010
11001010
11001000
011
11001011
11001011
11001000
100
11001100
11001100
11001000
101
11001101
11000101
11001000
110
11001110
11000110
11001000
111
11001111
11000111
Media
3,5
Tabla 3. Comparacin de la distorsin generada por el mtodo LSB bsico y el LSB Matching mejorado
para una sustitucin de 3 bits por pxel.
126
ESTEGOANLISIS
ALGORITMO
(Filtro)
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
Media
Imagen original
0,12
1,12
0,54
0,27
0,56
1,44
0,67
0,29
0,97
0,28
0,51
Laplace
61,45
61,95
60,98
61,53
62,00
60,58
61,41
58,17
59,28
58,94
58,80
Laplace 8 pxeles
60,91
59,97
59,18
60,06
59,99
59,45
59,93
58,27
57,46
56,18
57,30
Prewitt
56,87
57,50
57,29
57,01
57,41
57,31
57,23
53,53
55,16
54,13
54,28
Sobel
56,73
58,26
56,55
56,79
58,23
56,65
57,20
54,09
55,48
53,69
54,42
Puntos bsico
56,80
57,90
55,54
57,17
57,59
55,68
56,78
54,75
55,19
52,61
54,18
Roberts
54,81
56,88
58,01
55,21
57,32
57,57
56,63
50,87
54,09
55,16
53,37
Sobel 45 grados
56,02
57,03
56,65
55,92
56,47
56,45
56,42
53,57
53,92
53,49
53,66
Puntos mejorado
(un solo color)
0,12
49,33
0,54
0,27
49,47
1,44
16,86
0,29
45,07
0,28
15,21
Nuevo algoritmo
0,12
9,59
0,54
0,27
9,77
1,44
3,62
0,29
8,97
0,28
3,18
Tabla 4. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
86%.
127
ESTEGOANLISIS
ALGORITMO
(Filtro)
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
Media
Imagen original
0,12
1,12
0,54
0,27
0,56
1,44
0,67
0,29
0,97
0,28
0,51
Laplace
61,45
61,95
60,98
61,53
62,00
60,58
61,41
58,17
59,28
58,94
58,80
Laplace 8 pxeles
60,91
59,97
59,18
60,06
59,99
59,45
59,93
58,27
57,46
56,18
57,30
Prewitt
56,87
57,50
57,29
57,01
57,41
57,31
57,23
53,53
55,16
54,13
54,28
Sobel
56,73
58,26
56,55
56,79
58,23
56,65
57,20
54,09
55,48
53,69
54,42
Puntos bsico
56,80
57,90
55,54
57,17
57,59
55,68
56,78
54,75
55,19
52,61
54,18
Roberts
54,81
56,88
58,01
55,21
57,32
57,57
56,63
50,87
54,09
55,16
53,37
Sobel 45 grados
56,02
57,03
56,65
55,92
56,47
56,45
56,42
53,57
53,92
53,49
53,66
Puntos mejorado
(un solo color)
0,12
49,33
0,54
0,27
49,47
1,44
16,86
0,29
45,07
0,28
15,21
Nuevo algoritmo
0,12
1,10
0,54
0,27
0,74
1,44
0,70
0,29
0,94
0,28
0,50
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
17%.
153
Consultar [RefWeb-23].
128
Segn las comparativas de Collin 156 y Klausmann 157, el formato LZMA tiene un
porcentaje medio de compresin mayor que el resto de formatos (Gzip, Bzip, ZIP, RAR,
etc.) lo que supone un decremento considerable en la cantidad de informacin a ocultar
y, por lo tanto, una disminucin de las posibilidades de deteccin del mensaje oculto.
Teniendo en cuenta que en el caso de ocultacin de ficheros de texto el
porcentaje de compresin puede alcanzar cotas mayores al 90%, la compresin de la
informacin se configura como una mejora drstica en el rendimiento del algoritmo de
esteganografiado.
154
Consultar [LZ77].
Consultar [RefWeb-24].
156
Consultar [RefWeb-16].
157
Consultar [RefWeb-25].
155
129
4.3. Resultados.
Aunque este algoritmo se puede utilizar con cualquier filtro esteganogrfico, su
mejor rendimiento lo obtiene utilizando el nuevo filtro de puntos descrito en el Captulo
3.
Adems, a efectos de que las comparativas sean lo ms objetivas posible, para la
obtencin de los siguientes resultados se ha utilizado un algoritmo que oculta tambin 3
bits por pxel, aunque la cantidad de bits a ocultar por pxel se puede parametrizar.
4.3.1. Anlisis visual.
130
Figura 5. Distribucin de los bits LSB de la imagen de la Figura 4 con informacin oculta.
El trabajo de Watters, Martin y Stripf 158 demuestra que el ojo humano es incapaz
de apreciar modificaciones en imgenes hasta el nivel del segundo bit menos
significativo de cada pxel. A partir del tercer bit LSB, y dependiendo de la imagen y de
las modificaciones introducidas, un ojo humano entrenado podra detectar dichas
modificaciones.
El nuevo algoritmo esteganogrfico presentado en este Captulo puede
158
Consultar [WMS05].
131
Figura 6. Resultado de ocultar un archivo de 271.912 bits (tasa del 88%) en la imagen de la Figura 4.
132
133
159
160
Consultar [WP00].
Consultar Apndice A.
134
El resultado de este anlisis para una imagen con informacin oculta utilizando
un algoritmo estndar de esteganografiado, muestra una prediccin de la cantidad de
informacin inyectada.
135
ESTEGOANLISIS
ALGORITMO
(Filtro)
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
Media
Imagen original
0,12
1,12
0,54
0,27
0,56
1,44
0,67
0,29
0,97
0,28
0,51
Laplace
61,45
61,95
60,98
61,53
62,00
60,58
61,41
58,17
59,28
58,94
58,80
Laplace 8 pxeles
60,91
59,97
59,18
60,06
59,99
59,45
59,93
58,27
57,46
56,18
57,30
Prewitt
56,87
57,50
57,29
57,01
57,41
57,31
57,23
53,53
55,16
54,13
54,28
Sobel
56,73
58,26
56,55
56,79
58,23
56,65
57,20
54,09
55,48
53,69
54,42
Puntos bsico
56,80
57,90
55,54
57,17
57,59
55,68
56,78
54,75
55,19
52,61
54,18
Roberts
54,81
56,88
58,01
55,21
57,32
57,57
56,63
50,87
54,09
55,16
53,37
Sobel 45 grados
56,02
57,03
56,65
55,92
56,47
56,45
56,42
53,57
53,92
53,49
53,66
Nuevo algoritmo
0,12
0,37
0,54
0,27
0,35
1,44
0,51
0,29
0,12
0,28
0,23
Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
86%.
161
Consultar [FGD01].
Consultar [DWW02].
163
Consultar Apndice A.
162
136
ESTEGOANLISIS
ALGORITMO
(Filtro)
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
% Rojo
% Verde
% Azul
Media
Imagen original
0,12
1,12
0,54
0,27
0,56
1,44
0,67
0,29
0,97
0,28
0,51
Laplace
5,96
6,49
6,44
6,37
5,87
7,11
6,38
4,94
4,57
5,32
4,94
Laplace 8 pxeles
5,54
6,36
5,85
6,13
5,86
6,50
6,04
4,90
5,02
4,74
4,89
Roberts
4,70
5,17
4,48
4,56
4,51
5,52
4,83
4,64
4,64
4,83
4,70
Sobel 45 grados
4,36
4,90
5,26
4,54
4,47
5,46
4,83
3,67
4,08
3,88
3,88
Puntos bsico
4,31
4,71
4,71
4,72
4,52
5,21
4,70
2,85
3,32
3,61
3,26
Prewitt
4,02
5,01
4,32
4,28
4,47
5,30
4,57
3,24
3,69
2,71
3,21
Sobel
4,10
3,95
4,48
4,44
3,75
5,09
4,30
3,65
2,92
3,44
3,34
Nuevo algoritmo
0,12
0,84
0,54
0,27
0,38
1,44
0,60
0,29
1,03
0,28
0,53
Tabla 7. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
17%.
Una vez observados los resultados obtenidos con las herramientas de anlisis, se
procede a calcular las mtricas de distorsin 164 (obtenidas con la aplicacin Digital
Invisible Ink Toolkit 165), donde tambin se observa la mayor efectividad del nuevo
algoritmo.
164
165
Consultar Captulo 3.
Consultar Apndice A.
FILTRO
AAD
Imagen original
MSE
137
LP
LMSE
SNR
PSNR
NCC
CQ
0,000
0,0000000
0,00
0,0000000
0,000
0,00
1,0000000
12664319
Roberts
28442,288
2,5965538
43138,35
0,0068104
49596,105
151256,03
1,0001575
12666315
Laplace
28382,357
2,5856437
43092,47
0,0071327
49701,753
151578,23
1,0001482
12666197
Prewitt
28365,496
2,5803337
43080,35
0,0068857
49729,735
151663,57
1,0001489
12666206
Sobel45
28358,970
2,5880317
43075,03
0,0068903
49742,005
151700,99
1,0001443
12666147
Sobel
28312,125
2,5819435
43039,12
0,0069009
49825,065
151954,30
1,0001456
12666164
Laplace8
28304,667
2,5831871
43033,60
0,0069708
49837,836
151993,25
1,0001420
12666118
Nuevo filtro
28285,702
2,5803375
43020,35
0,0068237
49868,543
152086,90
1,0001285
12665947
353,141
4,7533149
558,13
0,0192955
2,962
9,03
1,0000000
12664319
Nuevo algoritmo
Tabla 8. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 3), un mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 86%.
138
Figura 11. Histogramas de luminosidad, color verde, color azul y color rojo de la imagen de la Figura
3.
166
Consultar [RefWeb-18].
139
Figura 12. Histogramas de luminosidad, color verde, color azul y color rojo de la imagen de la Figura
3 esteganografiada.
Para concluir con el anlisis de los resultados del nuevo algoritmo propuesto, en
140
este epgrafe se compara dicho rendimiento con los resultados de las herramientas
esteganogrficas ms conocidas y utilizadas hoy en da 167.
Esta comparativa se centra en tres aspectos: modificacin del tamao de la
imagen portadora, resultados de los anlisis RS y Sample Pairs de las imgenes
esteganografiadas y resultados de los anlisis de las mtricas de distorsin.
La Tabla 9 muestra una comparativa entre el tamao de la imagen portadora
(Figura 3) y los tamaos de las imgenes una vez esteganografiados con las distintas
herramientas. Para esta comparativa se ha utilizado como imagen portadora una imagen
en formato BMP, con el fin de evitar que el uso de algn formato de compresin (JPEG,
PNG, etc.) pudiese alterar el tamao final de la imagen resultante de la ocultacin y
dificultase las posibilidades de comparacin.
Herramienta
167
Tamao final
786.486 bytes
786.486 bytes
786.486 bytes
BlindSide
786.486 bytes
Camouflage
818.412 bytes
Cloak
786.486 bytes
Contraband
786.486 bytes
CryptaPix
786.486 bytes
786.486 bytes
Data Stash
800.463 bytes
786.486 bytes
Dounds Steganographer
786.486 bytes
EikonaMark
786.486 bytes
EncryptPic
786.486 bytes
Hermetic Stego
786.486 bytes
Hide4PGP
786.486 bytes
Hide In Picture
786.486 bytes
ImageHide
786.486 bytes
InPlainView
786.486 bytes
Consultar Apndice A.
Comentario
141
786.486 bytes
MyTopSecret
OurSecret
788.218 bytes
Steganopic
786.486 bytes
Steghide
786.486 bytes
S-tools
786.486 bytes
786.486 bytes
wbStego
786.486 bytes
786.486 bytes
Xiao Steganography
786.487 bytes
Jpegx
786.486 bytes
JPHS
Tabla 9. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes (la imagen de la Figura
3) y un mensaje oculto de 31.071 bytes (fichero TXT).
Hermetic Stego
Anlisis Sample
Pairs
75,46911
73,39835
Invisible Secrets
70,06539
69,32617
32,77665
32,92712
CryptaPix
32,39118
32,43710
EncryptPic
30,61157
31,23106
Hide4PGP
30,60135
30,19531
Steganopic
25,34443
25,62839
Xiao Steganography
17,76701
15,07755
Herramienta
Anlisis RS
142
ImageHide
17,62132
16,43782
Contraband
14,78796
11,83324
wbStego
14,33760
13,42652
InPlainView
14,18668
13,13666
11,91106
10,12546
9,61806
7,84342
Dounds Steganographer
2,68479
2,76075
JPHS
2,62679
2,68511
S-tools
2,30629
2,10435
EikonaMark
1,86631
1,31909
Jpegx
1,80099
1,94994
1,43103
0,96443
Cloak
1,36028
1,40232
Hide In Picture
1,03530
1,06373
0,89172
0,61744
0,80028
0,60453
Camouflage
0,67766
0,51907
Data Stash
0,67766
0,51907
MyTopSecret
0,67766
0,51907
OurSecret
0,67766
0,51907
Imagen original
0,67766
0,51907
BlindSide
0,66240
0,51715
0,64308
0,47663
Steghide
0,63543
0,37671
Tabla 10. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes (la imagen de la
Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT).
AAD
MSE
143
LP
LMSE
SNR
PSNR
NCC
CQ
0,00
0,0000
0,0
0,000000
0,0
0,0
1,0000000
12664319
5,33
0,0208
36,9
1,113231
6,7
2,0
0,9999999
12664319
6,10
0,0432
53,2
2,279042
3,2
9,9
0,9999999
12664319
9,17
0,1375
94,9
7,288491
1,0
3,1
0,9999999
12664319
2750,72
5,8594
23154,2
0,030326
172153,0
525024,8
1,0000363
12664780
0,00
0,0000
0,0
0,000000
0,0
0,0
1,0000000
12664319
Cloak
10401,88
0,6623
26079,3
0,002174
135700,7
413854,2
1,0008097
12674574
Contraband
10368,41
0,8720
26038,6
0,002255
136124,5
415146,6
0,9996431
12659799
CryptaPix
10522,60
0,9591
26239,1
0,002583
134052,1
408826,2
1,0001190
12665827
Data Privacy
Tools
25155,15
13,7608
110709,9
0,045610
7530,1
22965,0
1,0012263
12679849
0,00
0,0000
0,0
0,000000
0,0
0,0
1,0000000
12664319
10377,11
0,9472
26053,1
0,002381
135973,3
414685,4
1,0001487
12666203
835649,93
4185,3964
3378561,2
21,847533
8,0
24,6
1,0205308
12924329
EikonaMark
150528,20
90,9960
232052,0
0,279908
1713,9
5227,1
0,9973495
12630753
EncryptPic
19480,33
1,5440
50570,6
0,004185
36089,1
110063,1
1,0000161
12664523
Hermetic Stego
42354,03
4,5004
52662,9
0,009926
33278,5
101491,3
1,0000058
12664393
Hide4PGP
10523,74
0,4773
26211,1
0,002256
134339,1
409701,5
1,0000036
12664365
Hide In Picture
10493,45
0,6653
26194,6
0,002175
134508,4
410218,1
1,0008242
12674758
ImageHide
10299,52
0,9436
25956,4
0,002129
136988,8
417782,5
1,0001284
12665946
InPlainView
10417,14
0,9534
26103,6
0,002117
135447,8
413082,8
1,0002034
12666896
Invisible Secrets
32934,02
3,0079
46420,3
0,007426
42830,9
130623,8
1,0000468
12664913
Jpegx
184555,76
143,3556
283511,4
0,387511
1148,2
3501,8
0,9983485
12643404
JPHS
54609,91
9,1410
89871,2
0,011070
11427,0
34849,6
1,0000044
12664376
MyTopSecret
0,00
0,0000
0,0
0,000000
0,0
0,0
1,0000000
12664319
OurSecret
0,00
0,0000
0,0
0,000000
0,0
0,0
1,0000000
12664319
1073393,3
3455,6531
1343786,9
31,187892
51,1
155,8
1,0018812
12688144
1465,34
0,3202
16270,8
0,001003
348621,5
1063210,6
0,9999986
12664302
552,43
0,0258
6005,0
1,202496
2559393,7
7805527,2
1,0000017
12664341
10406,59
0,6328
26075,4
0,002412
135741,3
413977,9
1,0001068
12665673
wbStego
10408,38
0,9474
26092,5
0,002108
135563,4
413435,6
1,0002030
12666890
13828,41
1,1019
30071,6
0,003285
102060,9
311260,8
0,9999761
12664016
10380,46
0,9511
26057,6
0,002428
135926,5
414542,7
0,9999909
12664205
Nuevo algoritmo
1-LSB
Nuevo algoritmo
2-LSB
Nuevo algoritmo
3-LSB
BlindSide
Camouflage
Data Stash
Digital Invisible
Ink Toolkit
Dounds
Steganographer
Steganopic
Steghide
S-tools
White Noise
Storm
Xiao
Steganography
Tabla 11. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes (la imagen de la
Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT).
En esta tabla se puede comprobar que el nuevo algoritmo (en cualquiera de sus
tres versiones) ofrece los mejores resultados en los ndices AAD, MSE, LP, SNR,
PSNR, NCC y CQ, llegando a ofrecer el mismo resultado que la imagen original en este
144
ltimo caso.
No se tienen en cuenta los resultados obtenidos por las herramientas
Camouflage, Data Stash, MyTopSecret y OurSecret ya que, como se ha comentado
anteriormente, no alteran la imagen portadora pero si el tamao de la imagen lo que las
invalida como un mtodo esteganogrfico eficiente.
4.4. Conclusiones.
En este captulo se describe un algoritmo de ocultacin que se aprovecha del
filtro esteganogrfico descrito en el Captulo 3 para seleccionar los pxeles donde
ocultar el mensaje, obteniendo unos coeficientes en los anlisis estadsticos realizados
muy superiores a los algoritmos tomados como referencia.
Las principales conclusiones obtenidas del estudio de su rendimiento son:
- Est basado en el mtodo LSB, pero permite ocultar la misma informacin con
mucha mayor efectividad inyectando los bits de informacin oculta en un slo color
RGB.
- Realiza un anlisis Sample Pairs previo al esteganografiado, lo que permite
seleccionar el mejor color RGB de los tres posibles para ocultar informacin.
- Implementa el mtodo LSB Matching para disminuir la diferencia entre el pxel
original y el pxel modificado.
- Comprime la informacin a ocultar antes de la insercin, lo que redunda en un
mejor rendimiento y una menor posibilidad de deteccin.
145
146
CAPTULO 5
APLICACIN PRCTICA DEL NUEVO
ALGORITMO
168
147
5.1. Introduccin.
Hoy en da, la utilizacin masiva de los medios informticos ha conferido una
proyeccin nueva a la esteganografa. En particular, se pueden citar las tcnicas
conocidas como marcas de agua (watermarking) y la inclusin de huellas digitales
(fingerprinting), aunque existen autores que identifican ambas tcnicas con el concepto
watermarking.
Estas tcnicas se derivan de la esteganografa, pero no deberan confundirse con
ella por las siguientes razones:
- No todas las marcas de agua estn escondidas.
- El propsito principal de una marca de agua no es encubrir su existencia, sino
marcar el archivo que la contiene.
- El objetivo de una ataque contra una marca de agua no es detectar su presencia,
sino hacerla inefectiva.
Los sistemas de watermarking modifican sutilmente los bits que constituyen un
archivo, marcndolos como pertenecientes a l, de forma que el resultado es
sensiblemente igual al original, pero mediante el algoritmo apropiado se puede
reconstruir la firma digital embebida en el mismo.
Estas modificaciones, al igual que en la esteganografa, no deberan ser
perceptibles, pero s deberan ser muy robustas para alcanzar su propsito. Esto significa
que nadie debera ser capaz de eliminar una marca existente en un archivo marcado, o
marcarlo como perteneciente a l.
Los usos de las tcnicas de watermarking son dos principalmente: proteccin de
148
149
En todas las pruebas que se van a realizar en este Captulo se utilizar un mtodo
de sustitucin de 1 bit por pxel, ya que la sustitucin de mayor nmero de bits afectara
en gran medida a la conservacin de la marca en la mayora de los ataques.
Este hecho afecta tambin a una de las caractersticas del nuevo algoritmo
propuesto, la adaptacin del mtodo LSB-Matching que persigue que el color del pxel
esteganografiado difiera lo mnimo posible del color del pxel original. Al modificar un
solo bit por pxel, la funcin de LSB-Matching pierde su sentido.
5.3. Resultados.
Siguiendo la clasificacin de tcnicas de watermarking 169, el nuevo algoritmo
propuesto se puede enmarcar dentro de las siguientes caractersticas:
- Utiliza una marca invisible, es decir, la imagen de marcado no es visible a
simple vista sino que se oculta en el interior de la imagen.
- Emplea un esquema olvidadizo (oblivious, public o blind watermarking) ya que
no es necesaria la imagen original para extraer la marca. Al igual que tampoco
es necesario disponer de la marca original para extraerla de un archivo
marcado.
- Es un sistema de marcado moderadamente robusto puesto que no es sencillo
destruir la marca de una imagen.
Para marcar las imgenes se va a utilizar la marca de la Figura 1, con unas
dimensiones de 254 x 254 pxeles, un tamao de 8.190 bytes y compuesta nicamente
169
150
por 2 colores debido a que un nmero mayor de colores puede afectar a la extraccin
correcta de la marca.
151
170
171
Consultar Captulo2.
Consultar [Kip04].
152
172
153
Las primeras distorsiones geomtricas que se van a comprobar van a ser los giros
de 90, 180 y 270 grados. En las Figuras 6, 7 y 8 se muestra la imagen esteganografiada
de la Figura 2 girada en los tres ngulos descritos y la marca extrada de cada una de
ellas.
154
155
En estos dos casos, y debido tambin al uso del filtro de puntos, la marca se
obtiene perfectamente.
A continuacin se observar el rendimiento del algoritmo cuando se
redimensiona la imagen esteganografiada, aumentndola un 10% y disminuyndola un
10%.
156
157
Figura 14. Reduccin del nmero de colores (256 colores) de la imagen esteganografiada y marca
extrada.
158
159
160
Figura 19. Conversin a formato JPEG (50%) de la imagen esteganografiada y marca extrada.
161
Figura 21. Eliminacin de 1 pxel en cada lado de la imagen esteganografiada y marca extrada.
Figura 22. Eliminacin de 5 pxeles en cada lado de la imagen esteganografiada y marca extrada.
162
5.5. Conclusiones.
En este captulo se adapta el algoritmo de ocultacin descrito en el Captulo 4
para un uso ms especfico dentro del campo de la esteganografa como es el de la
insercin de marcas de agua en documentos electrnicos (watermarking).
Las principales conclusiones obtenidas del estudio de su rendimiento son:
- En principio, el algoritmo se puede utilizar perfectamente como algoritmo de
watermarking.
- Es inmune a los ataques por colusin, es decir, en imgenes diferentes la marca
se aloja en zonas diferentes, lo que hace imposible obtener la marca por comparacin de
imgenes.
- Aunque resiste los ataques ms bsicos que se aplican a algoritmos de marcado
(ataques por distorsin geomtrica), no permite obtener la marca una vez aplicados la
mayora de los ataques que se realizan a este tipo de algoritmos, por lo que ofrece una
robustez media.
163
1. Conclusiones.
En esta tesis se proponen dos nuevos algoritmos dentro de la familia de
algoritmos esteganogrficos que trabajan sobre el dominio espacial.
El algoritmo descrito en el Captulo 3 es un filtro de seleccin de pxeles para
utilizarlo como parte de los algoritmos esteganogrficos que realizan un filtrado de la
imagen para seleccionar las mejores reas donde ocultar informacin. Este filtro se basa
en la seleccin de puntos (pxeles) con una gran diferencia en la escala de colores sobre
todos sus pxeles adyacentes. En este mismo captulo se ofrecen una serie de
comparativas con los filtros utilizados habitualmente por este tipo de algoritmos.
Una primera conclusin de esta tesis es que el filtro de seleccin de pxeles
basado en la seleccin de puntos por diferencia de color ofrece un mejor
rendimiento que los filtros utilizados habitualmente por los algoritmos
esteganogrficos, que suelen ser filtros de tratamiento de imgenes no diseados
especficamente para un cometido esteganogrfico.
164
165
Disear una nueva versin del filtro de seleccin de pxeles para evitar la
asignacin de coeficientes iguales a distintos pxeles de la imagen portadora.
Estos empates dificultan la extraccin de la informacin si la imagen ha
sufrido distorsiones geomtricas.
Bibliografa
166
BIBLIOGRAFA
[Ahs02]
[AKM05]
Avcibas, I., Kharrazi, M., Memon, N., Sankur, B.: Image steganalysis
with binary similarity measures. EURASIP, 2005.
[AM01]
[AP98]
[BBC98]
Barni, M., Bartolini, F., Capellini, V., Piva, A.: A DCT-domain system
for robust image watermarking. Signal Processing, vol. 66, 1998.
[BGM96]
Bender, W., Gruhl, D., Morimoto, N., Lu, A.: Techniques for data
hiding. IBM Systems Journal, vol. 35, n. 3&4, 1996.
[BLM95]
[BLM95-2]
[BMY97]
Benham, D., Memon, N., Yeo, B.-L., Yeung, M.: Fast watermarking
of DCT-based compressed images. Proc. IEEE International
Conference on Image, Science, Systems and Techonlogy CISST97,
Las Vegas, 1997.
[BP98]
Bassia, P., Pitas, I.: Robust audio watermarking in the time domain.
Proc. European Signal Processing Conference EUSIPCO98, Rodas,
Grecia, 1998.
Bibliografa
167
[Bri85]
[BS95]
[BTH96]
Boney, L., Tewfik, H., Hamdy, K.: Digital watermarks for audio
signals. Proc. European Signal Processing Conference EUSIPCO96,
Trieste, Italia, 1996.
[CBD98]
[Cha82]
[CKL96]
Cox, I., Kilian, J., Leighton, T., Shamoon, T.: Secure spread spectrum
watermarking for images, audio and video. Proc. IEEE International
Conference on Image Processing ICIP96, Lausanne, 1996.
[CL98]
Cox, I., Linnartz, J.-P. : Some general methods for tampering with
watermarks. IEEE Journal on Selected Areas in Communications,
1998.
[CM97]
[CMY97]
Craver, S., Memon, N., Yeo, B., Yeung, M.: Can invisible watermark
resolve rightful ownerships?. Proc. 5th Conference on Storage and
Retrieval for Image and Video Database, vol. 3022, Estados Unidos,
1997.
[CT97]
Cox, I., Tanaka, K.: NEC data hiding proposal. NEC Copy Protection
Technical Working Group, 1997.
[DCP00]
[DS96]
Bibliografa
168
[DWW03]
[EK04]
[Ene91]
[Far01]
[FC77]
[FDM00]
Fridrich, J., Du, R., Meng, L.: Steganalysis of LSB encoding in color
images. Proc. IEEE International Conference on Multimedia and
Expo. New York City, 2000.
[FGD01]
[FGD01-2]
[FGS03]
[FGS04]
[Fou89]
[Fri04]
Bibliografa
169
[GH06]
Goljan, M., Holotyak, T.: New blind steganalysis and its implications.
Proc. SPIE Electronic Imaging, Photonics West, 2006.
[Gir87]
[GLB96]
Gruhl, D., Lu, A., Bender, W.: Echo hiding. Proc. 1st International
Workshop on Information Hiding. Lecture Notes on Computer
Science, vol. 1174, Springer-Verlag, 1996.
[Hay70]
[Hem06]
[Her04]
[HG96]
[HG98]
[HK99]
[HMI99]
[IEC89]
[Jai89]
Bibliografa
170
[JB97]
[JDJ01]
[JJ98]
[JJ98-2]
[Kah67]
[KE98]
Kawaguchi, E., Eason, R.: Principle and applications of BPCSSteganography. Kyushu Institute of Technology. Japan, 1998.
[KEK95]
Kamata, S., Eason, R., Kawaguchi, E.: Depth-First coding for multivalued pictures using bit-plane decomposition. IEEE Transactions on
Comm., vol. 43, 1995.
[Ker05]
[Ker05-2]
[Ker05-3]
[Ker83]
[KH97]
Bibliografa
171
[KH98]
[Kip04]
[KM92]
[KP99]
[KSM06]
[KT86]
[KT89]
[KVH00]
[KZ95]
Koch, E., Zhao, J.: Toward robust and hidden image copyright
labelling. Proc. Workshop Nonlinear Signal and Image Processing,
Marmaros, Grecia, 1995.
[Lea96]
[LF02]
[LF04]
Lyu, S., Farid, H.: Steganalysis using color wavelet statistics and oneclass support vector machines. Proc. SPIE, 2004.
Bibliografa
172
[LLB96]
Langelaar, G., van der Lubbe, J., Biemond, J.: Copy protection for
multimedia data based on labelling techniques. Proc. 17th Symposium
on Information Theory in the Benelux, 1996.
[LLB97]
[LLB98]
[LLL97]
Langelaar, G., van der Lubbe, J., Lagendijk, R.: Robust labeling
methods for copy protection of images. Proc. Electronic Imaging, San
Jose, 1997.
[LM98]
[LMB95]
[LZ77]
[Man02]
[MBR98]
[MBR99]
[MBS07]
[Mcg05]
Bibliografa
173
[MJJ02]
[ML97]
[MLC00]
[Mog92]
[MS97]
[Nam07]
Nameer N.: Hiding a large amount of data with high security using
steganography algorithm. Journal of Computer Science, vol. 3, 2007.
[Not03]
Noto, M.: MP3Stego: Hiding text in MP3 files. Sans Institute, 2003.
[PAK98]
[Pax99]
[PBB97]
[PC01]
[Pen39]
Bibliografa
174
[Pet00]
[Pfi96]
[PJ96]
[Pli05]
[Pre70]
[Pro01]
[PS96]
[PSR01]
Petitcolas, F., Steinebach, M., Raynal, F., Dittmann, J., Fontaine, C.,
Fats, N.: A public automated web-based evaluation service for
watermarking schemes: StirMark Benchmark. Proc. 3rd Electronic
Imaging, Security and Watermarking of Multimedia Contents, vol.
4314, San Jose, 2001.
[PVM01]
[PW97]
[PZ97]
[RA99]
Bibliografa
175
[RAE99]
[RDB96]
[Ree98]
[Rob65]
[Row96]
[RP97]
Ruanaidh, J., Pun, T.: Rotation, scale and translation invariant digital
image watermarking. Proc. IEEE International Conference of Image
Processing ICIP97, Santa Barbara, 1997.
[Sal03]
[SFP03]
Shimanovsky, B., Feng, J., Potkonjak, M.: Hiding data in DNA. Proc.
5th International Workshop on Information Hiding. Lecture Notes on
Computer Science, vol. 2578, Springer-Verlag, 2003.
[SG99]
[Sha01]
[Sim84]
[Sim84-2]
Bibliografa
176
[Sim85]
[Sim93]
[SK03]
[Sob78]
[STN01]
[STY96]
[SZT97]
[TB96]
Tilki, J., Beex, A.: Encoding a hidden digital signature onto an audio
signal using psychoacoustic masking. Proc. 7th International
Conference of Digital Signal Processing Applications and
Technology, Boston, 1996.
[TNM90]
[TNM90-2]
[Tob00]
Tobin, J. L.: Hidden in plain view: A secret story of quilts and the
underground railroad. U.K., 2000.
Bibliografa
177
[TRS93]
Tirkel, A., Rankin, G., van Schyndel, R., Ho, W., Mee, N., Osborne,
C.: Electronic water mark. Proc. DICTA93, 1993.
[TSW02]
To, D., Safavi-Naini, R., Wang, Y.: A 2-secure code with efficient
tracing algorithm. Progress in Cryptology, Indocrypt02, vol. 2551,
2002.
[TWW03]
[VC02]
[VPI01]
[VS95]
Van Slype, G.: Natural language version of the generic CITED model
Presentation of the generic model. Report 1, European Commission,
ESPRIT II Project, 1995.
[VS95-2]
Van Slype, G.: Natural language version of the generic CITED model
ECMS design for computer based applications. Report 2, European
Commission, ESPRIT II Project, 1995.
[VW01]
[Wag83]
[Way02]
[Wes01]
Bibliografa
178
[Whi92]
[WK98]
[WMB99]
Wu, M., Miller, M., Bloom, J., Cox, I.: A rotation, scale and
translation resilient public watermark. Proc. IEEE International
Conference of Acoustics, Speech and Signal Processing ICASSP99,
Phoenix, 1999.
[WMS05]
[Wol89]
[WP00]
[XBA97]
[YYH98]
[Zim48]
Zim, H. S.: Codes and secret writing. William Marrow and Company.
New York, 1948.
[ZT98]
Bibliografa
179
REFERENCIAS WEB
[RefWeb-1]
[RefWeb-2]
[RefWeb-3]
[RefWeb-4]
[RefWeb-5]
[RefWeb-6]
[RefWeb-7]
[RefWeb-8]
Aplicacin TextHide.
http://www.texthide.com
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-9]
Aplicacin MandelSteg.
http://www.securityfocus.com/tools/840
Fecha de la ltima consulta: 6 de abril de 2009.
Bibliografa
180
[RefWeb-10]
Anamorfosis.
http://www.anamorphosis.com
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-11]
[RefWeb-12]
Estndar JPEG2000.
http://www.jpeg.org/jpeg2000
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-13]
Watermarking World.
http://www.watermarkingworld.org
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-14]
[RefWeb-15]
[RefWeb-16]
[RefWeb-17]
Aplicacin OutGuess.
http://www.outguess.org
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-18]
[RefWeb-19]
[RefWeb-20]
DVD Forum.
http://www.dvdforum.com
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-21]
[RefWeb-22]
Bibliografa
181
[RefWeb-23]
[RefWeb-24]
[RefWeb-25]
[RefWeb-26]
Proyecto Certimark
http://www.certimark.org/
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-27]
Herramienta Checkmark
http://watermarking.unige.ch/Checkmark/
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-28]
Herramienta Optimark
http://poseidon.csd.auth.gr/optimark/
Fecha de la ltima consulta: 6 de abril de 2009.
[RefWeb-29]
Herramienta Stirmark
http://www.petitcolas.net/fabien/watermarking/stirmark/
Fecha de la ltima consulta: 6 de abril de 2009.
182
APNDICE A
HERRAMIENTAS ESTEGANOGRFICAS
183
A.4. Contraband 9g
Autor: Hens Zimmerman y Julius B. Thyssen
Fecha: 1999
Referencia web: http://www.GalaxyCorp.com/009
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB, en imgenes con
formato BMP. Utiliza una clave para seleccionar los pxeles donde ocultar la
informacin.
El inconveniente de la herramienta es que slo permite ocultar una cantidad de
informacin equivalente al 12% del tamao de la imagen portadora.
184
185
implementa
tipos
de
anlisis
estadsticos
de
imgenes
186
187
188
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP, WAV o VOC.
En el caso de los archivos BMP oculta la informacin modificando la paleta de colores
de la imagen.
189
190
191
192
193
informacin oculta introducida por ciertas aplicaciones conocidas que dejan rastros
traceables), reconocimiento de la estructura de los ficheros (reconoce la estructura de
ficheros BMP, GIF y JPEG buscando alteraciones en la misma que puedan significar
informacin oculta), base de datos de aplicaciones esteganogrficas (rastrea en el PC la
existencia de las mismas) y anlisis de imgenes (incluyendo anlisis visuales, anlisis
estadstico Chi-cuadrado y anlisis RS).
A.27. S-tools 4
Autor: Andrew Brown
Fecha: 1996
Referencia web: http://www.spychecker.com/program/stools.html
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato GIF, BMP y WAV.
Permite especificar una contrasea para encriptar la informacin previo a la ocultacin,
as como comprimir la informacin en distintos niveles antes de ocultarla. Est basado
194
195
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato PCX mediante el
mtodo LSB. Permite especificar una contrasea para encriptar la informacin previo a
la ocultacin, as como el nmero de bits LSB a utilizar.
196
PNG, TIFF), video, audio, documentos de Microsoft Office (Word, Excel, Power Point
y Access), registro de Windows, ficheros de log, cookies, HTML, ficheros de texto (.txt
y .rtf), PDF, diccionarios (.txt y .lex), etc. Incorpora la posibilidad de cifrar el mensaje
oculto mediante una contrasea, previo al esteganografiado.
Tambin dispone de herramientas de anlisis que permiten detectar la mayora
de los mtodos de esteganografiado bsico.