You are on page 1of 196

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA

Escuela Tcnica Superior de Ingeniera Informtica


Departamento de Ingeniera de Software y Sistemas Informticos

TESIS DOCTORAL

DISEO DE NUEVO ALGORITMO ESTEGANOGRFICO EN


EL DOMINIO ESPACIAL

Juan Jos Roque Acevedo


Ingeniero en Informtica por la Universidad de Mlaga

2010

UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA


Escuela Tcnica Superior de Ingeniera Informtica
Departamento de Ingeniera de Software y Sistemas Informticos

DISEO DE NUEVO ALGORITMO ESTEGANOGRFICO EN


EL DOMINIO ESPACIAL

Juan Jos Roque Acevedo


Ingeniero en Informtica por la Universidad de Mlaga

Director: Jess Mara Minguet Melin


Codirector: Sebastin Rubn Gmez Palomo

Este trabajo est dedicado a mis padres, Juan


Francisco y Mariana, que se esforzaron todo lo posible y lo
imposible para que yo pudiese llegar hasta este punto.

ndice

iv

NDICE

1. INTRODUCCIN ............................................................................... 15
1.1. Motivacin de la tesis ............................................................................................ 15
1.2. Objetivos de la tesis ............................................................................................... 16
1.3. Organizacin de la tesis ......................................................................................... 18
1.4. Observaciones generales ........................................................................................ 19

2. INTRODUCCIN A LA ESTEGANOGRAFA ............................. 21


2.1. Concepto de esteganografa ................................................................................... 22
2.2. Perspectiva histrica .............................................................................................. 23
2.3. Clasificacin de las tcnicas esteganogrficas ....................................................... 33
2.3.1. Sustitucin ...................................................................................................... 35
2.3.2. Inyeccin ........................................................................................................ 42
2.3.3. Generacin de nuevos archivos ..................................................................... 50
2.3.4. Mtodos esteganogrficos en el dominio transformado ................................ 54
2.4. La esteganografa hoy en da ................................................................................. 62
2.4.1. Watermarking ................................................................................................ 63
2.4.2. Fingerprinting ................................................................................................ 68
2.5. Estegoanlisis ......................................................................................................... 73
2.5.1. Ataques visuales ............................................................................................. 74
2.5.2. Ataques estadsticos ....................................................................................... 76

ndice

2.5.2.1. Tcnicas bsicas ..................................................................................... 77


2.5.2.2. Algoritmos de estegoanlisis ................................................................. 83
2.5.3. Ataques especficos contra esquemas de watermarking/fingerprinting ......... 85
2.5.4. Contramedidas a los ataques .......................................................................... 89

3. FILTROS ESTEGANOGRFICOS ................................................. 92


3.1. Clasificacin de filtros ........................................................................................... 93
3.1.1. Filtrado espacial ............................................................................................. 94
3.1.2. Filtrado en frecuencia .................................................................................... 99
3.1.3. Filtrado morfolgico .................................................................................... 100
3.1.4. Filtrado de textura ........................................................................................ 103
3.2. Propuesta de nuevo filtro ..................................................................................... 105
3.3. Resultados ............................................................................................................ 107
3.4. Conclusiones ........................................................................................................ 116

4. NUEVO ALGORITMO ESTEGANOGRFICO .......................... 118


4.1. Introduccin ......................................................................................................... 119
4.2. Propuesta de nuevo algoritmo .............................................................................. 119
4.2.1. Utilizacin de un solo color para la ocultacin de la informacin .............. 120
4.2.2. Adaptacin del mtodo LSB Matching ........................................................ 124
4.2.3. Compresin de la informacin a ocultar ...................................................... 127
4.3. Resultados ............................................................................................................ 129
4.3.1. Anlisis visual .............................................................................................. 129
4.3.2. Anlisis estadstico ChiSquare ..................................................................... 133

ndice

vi

4.3.3. Anlisis estadsticos RS y Sample Pairs ...................................................... 135


4.3.4. Anlisis de mtricas de distorsin ................................................................ 136
4.3.5. Anlisis de histograma ................................................................................. 137
4.3.6. Comparacin con otras herramientas de esteganografa .............................. 139
4.4. Conclusiones ........................................................................................................ 144

5. APLICACIN PRCTICA DEL NUEVO ALGORITMO ......... 146


5.1. Introduccin ......................................................................................................... 147
5.2. Adaptacin del nuevo algoritmo a las tcnicas de watermarking ........................ 148
5.3. Resultados ............................................................................................................ 149
5.4. Anlisis de la robustez del nuevo algoritmo ........................................................ 151
5.4.1. Ataque por colusin ..................................................................................... 151
5.4.2. Ataques por distorsin geomtrica ............................................................... 152
5.4.3. Ataque por alteraciones en el color .............................................................. 156
5.4.4. Ataque por insercin de ruido ...................................................................... 159
5.4.5. Ataque por compresin o conversin de formato ........................................ 160
5.4.6. Ataque por fragmentacin ............................................................................ 161
5.5. Conclusiones ........................................................................................................ 162

CONCLUSIONES Y FUTURAS LNEAS DE INVESTIGACIN 163


1. Conclusiones ........................................................................................................... 163
2. Futuras lneas de investigacin ............................................................................... 165

BIBLIOGRAFA ................................................................................... 166

ndice

vii

REFERENCIAS WEB .......................................................................... 179

APNDICE A. HERRAMIENTAS ESTEGANOGRFICAS ......... 182

Lista de Figuras

viii

Lista de Figuras

CAPTULO 2
Figura 1. Partitura codificando un mensaje secreto ...................................................... 27
Figura 2. Alfabetos biformados de Bacon .................................................................... 28
Figura 3. Clasificacin de las tcnicas esteganogrficas de Pfitzmann ........................ 33
Figura 4. Cabecera de un paquete IP ............................................................................ 46
Figura 5. Cabecera de un paquete TCP ......................................................................... 47
Figura 6. Cuadro The Ambassadors .............................................................................. 54
Figura 7. Esquema del codificador basado en la DCT .................................................. 56
Figura 8. Ordenacin de los coeficientes DCT ............................................................. 57

CAPTULO 3
Figura 1. Imagen original y pxeles utilizados (en blanco) por un algoritmo con
filtrado ........................................................................................................................... 93
Figura 2. Ejemplo de una matriz de filtro paso-bajo .................................................... 95
Figura 3. Ejemplo de una matriz de filtro paso-alto ..................................................... 96
Figura 4. Pxeles utilizados por un filtro detector de bordes ........................................ 97
Figura 5. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 108
Figura 6. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 108

Lista de Figuras

ix

Figura 7. Pxeles seleccionados por un filtro de Laplace (izquierda), Sobel (centro)


y por el nuevo filtro propuesto (derecha), para la ocultacin descrita en la Tabla 3 .. 109
Figura 8. Imagen portadora ......................................................................................... 109
Figura 9. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 110
Figura 10. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 110
Figura 11. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 111
Figura 12. Imagen portadora con slo 2 colores ......................................................... 112
Figura 13. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 112
Figura 14. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 113
Figura 15. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 114

CAPTULO 4
Figura 1. Estructura funcional de un algoritmo esteganogrfico en el dominio
espacial ........................................................................................................................ 119
Figura 2. Estructura funcional del algoritmo propuesto ............................................. 120
Figura 3. Imagen portadora ......................................................................................... 123
Figura 4. Distribucin de los bits LSB de una imagen original .................................. 130
Figura 5. Distribucin de los bits LSB de la imagen de la Figura 4 con informacin
oculta ........................................................................................................................... 130

Lista de Figuras

Figura 6. Resultado de ocultar un archivo de 271.912 bits (tasa del 88%) en la


imagen de Figura 4 ..................................................................................................... 131
Figura 7. Distribucin de los bits 1-LSB, 2-LSB y 3-LSB de la imagen de la Figura
6 .................................................................................................................................. 132
Figura 8. Histograma ChiSquare de la imagen de la Figura 4 .................................... 133
Figura 9. Histograma ChiSquare de una imagen con informacin oculta .................. 134
Figura 10. Histograma ChiSquare de la imagen de la Figura 6 .................................. 134
Figura 11. Histogramas de luminosidad, color verde, color azul y color rojo de la
imagen de la Figura 3 .................................................................................................. 138
Figura 12. Histogramas de luminosidad, color verde, color azul y color rojo de la
imagen de la Figura 3 esteganografiada ...................................................................... 139

CAPTULO 5
Figura 1. Imagen utilizada como marca ...................................................................... 150
Figura 2. Imagen portadora e imagen resultante de ocultar la marca de la Figura 1 .. 150
Figura 3. Pxeles utilizados para la ocultacin mostrada en la Figura 2 ..................... 150
Figura 4. Pxeles utilizados para la ocultacin ............................................................ 152
Figura 5. Pxeles utilizados (derecha) para la imagen portadora de la izquierda ....... 152
Figura 6. Rotacin de 90 grados de la imagen y marca extrada ................................ 153
Figura 7. Rotacin de 180 grados de la imagen y marca extrada .............................. 153
Figura 8. Rotacin de 270 grados de la imagen y marca extrada .............................. 153
Figura 9. Pxeles seleccionados para las ocultaciones mostradas en las Figuras 6, 7
y 8 ................................................................................................................................ 154
Figura 10. Reflejo horizontal de la imagen esteganografiada y marca extrada ......... 155
Figura 11. Reflejo vertical de la imagen esteganografiada y marca extrada ............. 155

Lista de Figuras

xi

Figura 12. Redimensionamiento (110%) de la imagen esteganografiada y marca


extrada ........................................................................................................................ 156
Figura 13. Redimensionamiento (90%) de la imagen esteganografiada y marca
extrada ........................................................................................................................ 156
Figura 14. Reduccin del nmero de colores (256 colores) de la imagen
esteganografiada y marca extrada .............................................................................. 157
Figura 15. Reduccin a niveles de gris de la imagen esteganografiada y marca
extrada ........................................................................................................................ 158
Figura 16. Imagen en negativo de la imagen esteganografiada y marca extrada ...... 158
Figura 17. Insercin de ruido (1%) en la imagen esteganografiada y marca extrada 159
Figura 18. Insercin de ruido (5%) en la imagen esteganografiada y marca extrada 159
Figura 19. Conversin a formato JPEG (50%) de la imagen esteganografiada y
marca extrada ............................................................................................................. 160
Figura 20. Conversin a formato PNG de la imagen esteganografiada y marca
extrada ........................................................................................................................ 160
Figura 21. Eliminacin de 1 pxel en cada lado de la imagen esteganografiada y
marca extrada ............................................................................................................. 161
Figura 22. Eliminacin de 5 pxeles en cada lado de la imagen esteganografiada y
marca extrada ............................................................................................................. 161

Lista de Tablas

xii

Lista de Tablas

CAPTULO 2
Tabla 1. Mtodos esteganogrficos en el dominio espacial ......................................... 35
Tabla 2. Protocolos de la familia TCP/IP .................................................................... 45
Tabla 3. Codificacin utilizando 3 paquetes IPSec ..................................................... 48

CAPTULO 3
Tabla 1. Resultados de los anlisis aplicados a una imagen esteganografiada
utilizando los filtros habituales y el mtodo de esteganografiado LSB ...................... 106
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 107
Tabla 3. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 108
Tabla 4. Resultados obtenidos utilizando una imagen portadora de 103.824 pxeles
(la imagen de la Figura 8), un mensaje oculto de 35.496 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 11% ........... 109
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin 2-LSB (6 bits/pxel), lo que produce una tasa de ocultacin del 43% ....... 110

Lista de Tablas

xiii

Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles


(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin 3-LSB (9 bits/pxel), lo que produce una tasa de ocultacin del 29% ....... 110
Tabla 7. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles
(la imagen de la Figura 12), un mensaje oculto de 942.080 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 90% ........... 112
Tabla 8. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles
(la imagen de la Figura 12), un mensaje oculto de 594.880 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 57% ........... 113
Tabla 9. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles
(la imagen de la Figura 12), un mensaje oculto de 166.304 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 16% ........... 113
Tabla 10. Resultados obtenidos utilizando una imagen portadora de 262.144
pxeles (la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo
de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ...... 116

CAPTULO 4
Tabla 1. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 123
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 124
Tabla 3. Comparacin de la distorsin generada por el mtodo LSB bsico y el
LSB Matching mejorado para una sustitucin de 3 bits por pxel .............................. 125

Lista de Tablas

xiv

Tabla 4. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles


(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 126
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 127
Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 135
Tabla 7. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 136
Tabla 8. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 137
Tabla 9. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes
(la imagen de la Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT) ........ 140
Tabla 10. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes
(la imagen de la Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT) ........ 141
Tabla 11. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes
(la imagen de la Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT) ........ 143

Captulo 1. Introduccin

15

CAPTULO 1
INTRODUCCIN

Si revelas tus secretos al viento, no le


culpes por revelarlos a los rboles. 1

En este primer captulo se presenta la motivacin del trabajo de investigacin


realizado para esta tesis, as como los objetivos que se han pretendido alcanzar.
Asimismo, este captulo tambin incluye una descripcin de la organizacin de
la tesis y algunas consideraciones generales a tener en cuenta.

1.1. Motivacin de la tesis.


La esteganografa se puede considerar como una rama de la criptografa que trata
de la ocultacin de mensajes dentro de otro medio, para evitar que se perciba que existe
algn tipo de mensaje. Para aplicar tcnicas esteganogrficas se puede utilizar archivos

Khalil Gibran, (1883-1931), ensayista, novelista y poeta libans.

Captulo 1. Introduccin

16

portadores de cualquier tipo, aunque los ms utilizados hoy en da son los archivos de
imgenes, sonido o vdeo.
Existen dos tendencias a la hora de implementar algoritmos esteganogrficos: los
mtodos que trabajan en el dominio espacial (modifican las caractersticas deseadas
sobre el propio archivo portador) y los mtodos que trabajan en el dominio
transformado (realizan una serie de transformaciones a la imagen portadora antes de
inyectar la informacin).
Si bien los algoritmos que trabajan en el dominio transformado son ms
robustos, es decir, ms resistentes a los ataques, los algoritmos que trabajan en el
dominio espacial son ms sencillos y rpidos, aunque carecen de la robustez necesaria
para emplearse en aplicaciones de marcado de documentos electrnicos como el
watermarking y el fingerprinting.
En particular, en esta tesis se plantea el diseo de un nuevo filtro de seleccin de
pxeles especfico para aplicaciones esteganogrficas, as como el diseo de un nuevo
algoritmo esteganogrfico que, en conjuncin con el filtro anterior, ofrece mejor
rendimiento, menor capacidad de deteccin y una mayor robustez que los algoritmos de
dominio espacial utilizados habitualmente.

1.2. Objetivos de la tesis.


Para poder centrar el marco de investigacin de esta tesis, se ha realizado una
revisin detallada del concepto de esteganografa, as como un estudio pormenorizado
de la evolucin de las tcnicas y algoritmos esteganogrficos desde la antigedad hasta
nuestros das.

Captulo 1. Introduccin

17

El trabajo de investigacin efectuado persigue los siguientes objetivos


principalmente:
1)

La definicin de un nuevo filtro de seleccin de pxeles para ocultar la


informacin. Dado que la mayora de algoritmos esteganogrficos
utilizan filtros que fueron diseados inicialmente para el tratamiento
de imgenes, se pretende disear un filtro de seleccin de pxeles con
fines exclusivamente esteganogrficos que mejore el rendimiento y
las posibilidades de deteccin de los anteriores.

2)

La definicin de un nuevo algoritmo de ocultacin de la informacin,


mejorando y aportando nuevas caractersticas a los algoritmos
actualmente utilizados.

3)

El anlisis de los resultados obtenidos al utilizar conjuntamente el


filtro y el algoritmo definidos anteriormente, en comparacin con la
mayora de tcnicas, algoritmos y herramientas esteganogrficas
utilizadas hoy en da.

4)

El anlisis de la aplicacin del nuevo algoritmo a otras tcnicas


relacionadas con la esteganografa como el watermarking y el
fingerprinting.

Captulo 1. Introduccin

18

1.3. Organizacin de la tesis.


La presente tesis se organiza en los siguientes captulos y apndices:
-

Captulo 2. INTRODUCCIN A LA ESTEGANOGRAFA.

En este captulo se presenta el estado del arte de la esteganografa. Comienza


mostrando una perspectiva histrica de la esteganografa desde sus primeros usos
hasta nuestros das, para a continuacin exponer una clasificacin de todas las
tcnicas esteganogrficas conocidas. Tambin se realiza un estudio de dos
tcnicas relacionadas muy utilizadas actualmente: watermarking y fingerprinting,
para finalizar con una revisin detallada de las principales tcnicas de anlisis
contra tcnicas esteganogrficas.
-

Captulo 3. FILTROS ESTEGANOGRFICOS.

En este captulo se presenta el concepto de filtrado de imgenes, los distintos


tipos de filtrado existentes y su uso en esteganografa. Contina con la propuesta
de un nuevo filtro diseado especficamente para usos esteganogrficos,
finalizando con la exposicin de los resultados obtenidos en comparacin con los
filtros habituales y de las conclusiones obtenidas de este diseo.
-

Captulo 4. NUEVO ALGORITMO ESTEGANOGRFICO.

En este captulo se presenta el diseo de un nuevo algoritmo de ocultacin de


informacin que incorpora nuevas caractersticas sobre los algoritmos ya
expuestos anteriormente. Adems se presentan los resultados obtenidos
utilizndolo conjuntamente con el filtro diseado en el captulo anterior, y

Captulo 1. Introduccin

19

comparando los resultados obtenidos con la mayora de algoritmos actuales. El


captulo finaliza con una serie de conclusiones obtenidas del diseo planteado.
-

Captulo 5. APLICACIN PRCTICA DEL NUEVO ALGORITMO.

En este captulo se presentan una serie de usos alternativos para el algoritmo


presentado en el captulo anterior. Concretamente se aplica a tcnicas muy
utilizadas actualmente como son el watermarking y el fingerprinting. Se analizan
los resultados obtenidos y la robustez del algoritmo.
-

Apndice A. HERRAMIENTAS ESTEGANOGRFICAS.

En este apndice se incluye una descripcin detallada de todas las herramientas


esteganogrficas analizadas para el desarrollo de este trabajo, y que son
utilizadas para comparar los resultados obtenidos por el nuevo algoritmo
propuesto.

1.4. Observaciones generales.


En esta tesis se ha intentado conservar la terminologa castellana en la medida de
lo posible. Sin embargo, se ha decidido mantener algunos trminos en el idioma original
de los documentos de referencia utilizados, especialmente para aquellos trminos
comnmente extendidos que definen con exactitud un determinado concepto.

Captulo 1. Introduccin

20

Para la ortografa de esta tesis y las normas de estilo se han utilizado como
referencia el diccionario 2 de la Real Academia Espaola y el documento 3 de ortografa
editado por la misma.

2
3

Consultar [RefWeb-15].
Consultar [RAE99].

Captulo 2. Introduccin a la Esteganografa

21

CAPTULO 2
INTRODUCCIN A LA ESTEGANOGRAFA

La naturaleza no es ms que un sistema de


cifrado. El gran nombre y la esencia de Dios y
sus maravillas hechos, proyectos, palabras y
acciones qu son sino un mensaje cifrado? 4

Pese a que pueda parecer una ciencia joven y de mucho auge en la actualidad
debido a las tcnicas de proteccin de derechos audiovisuales, la esteganografa se viene
utilizando desde hace miles de aos.
Incluso, en contra de la opinin de algunos autores, se la puede considerar un
precedente de la criptografa y no a la inversa. Los primeros intentos conocidos de
ocultar un mensaje para que slo fuese inteligible por la persona a la que iba destinado
son ejemplos de esteganografa, ya que se basaban en ocultar la propia existencia del
mensaje (objetivo de la esteganografa) y no en ocultar el significado del mensaje
aunque se conociese la existencia del mismo (objetivo de la criptografa).

Blaise De Vigenre, (1523-1596), extracto del libro Traict des Chiffres.

Captulo 2. Introduccin a la Esteganografa

22

En el presente captulo se realizar un anlisis del estado del arte de la


esteganografa. Para ello, se estudiar el concepto de esteganografa, una perspectiva
histrica de la misma, la clasificacin de los distintos mtodos esteganogrficos as
como las tcnicas ms utilizadas hoy en da.
Por ltimo, se expone una clasificacin de los mtodos de anlisis
esteganogrfico y una serie de posibles contramedidas para prevenir dichos ataques.

2.1. Concepto de esteganografa.


La esteganografa se puede considerar como una rama de la criptografa que trata
de la ocultacin de mensajes dentro de otro medio, para evitar que se perciba que existe
algn tipo de mensaje.
El trmino proviene de la unin de las palabras griegas (steganos,
cubierto) y (graphos, escritura), por lo que literalmente significa escritura
encubierta. La primera referencia a este trmino se encuentra en un tratado de Johannes
Trithemius 5 llamado Steganographia 6. Este tratado habla de la criptografa y de la
esteganografa y est disfrazado como un libro de magia negra 7.
Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera del
que recibe dicho mensaje sabe de su existencia; en contraste con la criptografa, en
donde la existencia del mensaje es clara pero el mensaje est cifrado. Por lo general un
mensaje de este tipo parece ser otra cosa como un artculo, una foto, etc.

Johannes Trithemius, conocido como Johann von Heidenberg, (1462-1516), monje nacido en Trittenheim,
Alemania. Fue el fundador de la sociedad secreta Sodalitas Celtica (Cofrada Cltica) dedicada al estudio de las
lenguas, las matemticas, la astrologa y la magia de los nmeros.
6
Publicada originalmente en 1499 (la edicin del ao 1606, publicada en Frncfort del Meno por Mathias Becker,
aparece ya incompleta) es una compleja obra dedicada a la codificacin de mensajes.
7
Consultar [Ree98].

Captulo 2. Introduccin a la Esteganografa

23

Para aplicar tcnicas esteganogrficas se pueden utilizar archivos portadores de


cualquier tipo, aunque los ms utilizados son los archivos de imgenes, sonido o vdeo.
Las tcnicas esteganogrficas que utilizan como portadores archivos de
imgenes se basan, en la mayora de los casos, en sustituir bits poco representativos
dentro del archivo por otros que conforman el mensaje oculto, produciendo cambios en
la imagen imperceptibles por el ojo humano.
Las tcnicas esteganogrficas aplicadas a archivos de sonido utilizan frecuencias
no audibles por el odo humano o la existencia de ruido en el sonido para ocultar la
informacin correspondiente. El odo humano es sumamente sensible a los cambios en
patrones auditivos pero no es tan sensible a la hora de diferenciar sonidos, por ejemplo,
los sonidos fuertes tienden a camuflar los sonidos bajos en la misma frecuencia.
En cuanto a los archivos de vdeo, la tcnica principal consiste en intercalar la
informacin a ocultar entre las secuencias grficas o de sonido de dicho archivo.
Los mensajes en esteganografa muchas veces son encriptados primero por
medios tradicionales y encubiertos posteriormente, con lo que se aumenta la seguridad
de la informacin transmitida.

2.2. Perspectiva histrica.


La historia ha provisto de incontables situaciones en las que la informacin ha
tenido que atravesar territorios hostiles para alcanzar su destino sin ser descubierta.
Los primeros vestigios de mensajes esteganogrficos se pueden encontrar en la
escritura jeroglfica de los egipcios. Estos jeroglficos estn compuestos por grficos que

Captulo 2. Introduccin a la Esteganografa

24

representan palabras, conceptos o sonidos. En una ciudad llamada Menet Khufu, hace
aproximadamente 4.000 aos, un escriba utiliz la escritura jeroglfica para contar la
vida de su maestro. Pero no todos los grficos eran iguales. Algunos caracteres estaban
sutilmente modificados para que slo la persona que conociera esta modificacin
pudiera desentraar el mensaje oculto.
En el siglo V antes de Cristo, Herdoto 8, en su Historia 9, describe dos tcnicas
de ocultacin de mensajes durante la guerra entre el imperio persa y las ciudades-estado
griegas.
El primer ejemplo es el de Histiaeus, tirano de Mileto en el siglo VI antes de
Cristo. Utilizaba un mtodo por medio del cual uno de sus esclavos era elegido como
mensajero y se afeitaba su cabeza. Posteriormente, el texto secreto era tatuado en su
cabeza y se dejaba crecer de nuevo el pelo hasta su longitud normal. El mensajero
viajaba hasta su destino sin levantar sospechas y all se le afeitaba de nuevo la cabeza
para obtener el mensaje. Los inconvenientes de este mtodo eran la tardanza desde que
se escriba el mensaje hasta que llegaba al destino (haba que dejar crecer el pelo) y que
el mensaje no se poda destruir (permaneca de por vida en la cabeza del mensajero).
El otro mtodo es el usado por Demaratus, rey de Esparta en el siglo V antes de
Cristo, en su lucha contra las tropas de Jerjes, rey de Persia. Consista en utilizar tabletas
recubiertas de cera: se escriban los mensajes en una tabla de madera y despus se
cubra con cera para que pareciera que no haba sido usada.
Un griego famoso, Eneas el Tctico 10, ide un mtodo por medio de agujeros
que representaban letras del alfabeto griego y que eran grabados en un disco de madera.
8

Herdoto de Halicarnaso, (484 adC-425 adC), historiador y gegrafo griego.


Consultar [Her04].
10
Eneas el Tctico, (siglo IV adC), militar griego que escribi el primer tratado conservado sobre tctica militar de la
literatura universal.
9

Captulo 2. Introduccin a la Esteganografa

25

Estos huecos diminutos generalmente no eran detectables por alguien que no fuera
consciente de que existiesen 11.
Se tiene constancia de que en China, en torno al siglo XI, se escriban mensajes
en pequeos trozos de tela de seda que, posteriormente, eran ingeridas por la persona
que transportaba dicho mensaje. Otro ejemplo es el ocurrido durante la dinasta Ming,
cuando China se encontraba bajo el dominio del imperio mongol. Para coordinar la
rebelin, los lderes chinos utilizaron el Festival de la Luna, en el cual se consumen gran
cantidad de pasteles, para ocultar mensajes dentro de dichos pasteles, sin que llamaran
la atencin de los mongoles.
En 1499 se public, por parte de Aldus Manutius, un libro annimo titulado
Hypnerotomachia Poliphili 12. Este enigmtico libro versaba sobre diseo de jardines,
pero tambin contena vastos conocimientos sobre ingeniera, pintura y escultura.
Adems, inclua uno de los esteganogramas ms famosos: uniendo las primeras letras de
sus 38 captulos se compone el mensaje Poliam frater Franciscus Columna peramavit
(el hermano Francesco Colonna ama apasionadamente a Polia). El hermano Colonna era
un monje que viva en el momento de la publicacin de la obra.
Como se ha comentado anteriormente, el libro Steganographia de Johannes
Trithemius fue en su poca considerado como un libro de magia negra, lo que provoc
que circulara de forma privada hasta su publicacin en 1606. Gracias al trabajo de Jim
Reeds 13, de los Laboratorios AT&T, en el tercer volumen de esta obra se descubrieron
dos tipos de mensajes esteganografiados.

11

Consultar [Ene91].
Consultar [RefWeb-1].
13
Consultar [Ree98].
12

Captulo 2. Introduccin a la Esteganografa

26

El primero consista en utilizar un patrn que seleccionada ciertas letras de las


frases que contenan el mensaje oculto. Por ejemplo, la frase padiel aporsy mesarpon
omeuas peludyn malpreaxo contena el mensaje prymus apex.
El segundo ejemplo, denominado cifrado del Ave Mara, consista en utilizar una
serie de tablas que relacionaban una letra con una palabra. La ocultacin del mensaje
consista en sustituir las letras del mismo por las palabras correspondientes, de lo que
resultaba un mensaje que tena la apariencia de una oracin.
Giovanni Porta 14, en su libro De Furtivis Literam Notis, realiza grandes
aportaciones a la criptografa y la esteganografa. De hecho, realiza la primera
clasificacin de los mtodos criptogrficos dividindolos en tres familias: transposicin,
sustitucin por smbolos y sustitucin por otro carcter. En cuanto a la esteganografa,
Porta describe como se puede ocultar un mensaje en un huevo cocido. Utilizando una
tinta formada en parte por un compuesto de aluminio y vinagre, se puede escribir en la
cscara del huevo. Gracias a la porosidad de la cscara, el mensaje penetra en el huevo
reflejndose en la clara y desaparece del exterior. La forma de leer el mensaje es,
sencillamente, quitndole la cscara.
El libro ms antiguo sobre el tema esteganogrfico es el Schola
Steganographica 15 de Gasparis Schotti 16, escrito en 1665. Uno de los mtodos ms
ingeniosos detallado en este libro consista en realizar una codificacin haciendo
corresponder letras con notas musicales de una partitura. Esta partitura pareca un
documento normal, aunque si se interpretase con un instrumento sonara fatal.

14

Giovanni Porta, (1535-), cientfico italiano.


Consultar [RefWeb-2].
16
Gasparis Schotti, o Gaspar Schott, (1608-1666), jesuita alemn dedicado a la fsica, las matemticas y la filosofa.
Consultar [RefWeb-3].
15

Captulo 2. Introduccin a la Esteganografa

27

La siguiente figura muestra un ejemplo de este mtodo:

Figura 1. Partitura codificando un mensaje secreto 17.

Francis Bacon 18, en su obra De augmentis scientiarum, describe un mtodo


esteganogrfico basado en la trasposicin de los caracteres del mensaje a ocultar. Este
mtodo, conocido como la cifra de Bacon o cifra Baconiana 19, consista en codificar
cada carcter del alfabeto (Bacon utilizaba un alfabeto de 24 caracteres, donde i=j y
u=v) con una combinacin de 5 caracteres, compuesta nicamente por letras a y b 20:
a
b
c
d
e
f

aaaaa
aaaab
aaaba
aaabb
aabaa
aabab

g
h
i-j
k
l
m

aabba
aabbb
abaaa
abaab
ababa
ababb

n
o
p
q
r
s

abbaa
abbab
abbba
abbbb
baaaa
baaab

t
u-v
w
x
y
z

baaba
baabb
babaa
babab
babba
babbb

Utilizaba dos tipografas de caracteres: una para indicar los caracteres inactivos y
otra para identificar los caracteres activos (o relevantes para decodificar el mensaje) con

17

Figura extrada de [Kip04].


Francis Bacon (1561-1626), conocido tambin por barn de Verulam, vizconde de San Albano, canciller de
Inglaterra y clebre filsofo y escritor.
19
Consultar [Lea96], [RefWeb-4] y [RefWeb-22].
20
Consultar [Fou89].
18

Captulo 2. Introduccin a la Esteganografa

28

diferencias tipogrficas levemente perceptibles 21. Bacon los denominaba alfabetos


biformados.

Figura 2. Alfabetos biformados de Bacon.

Es interesante hacer notar que Bacon se anticip a su poca inventando un


sistema muy semejante al sistema binario actual. De hecho, con 5 bits, el nmero de
letras y smbolos de su alfabeto podra ser 32 (25), y no solamente de 24 letras como el
sugerido originalmente.
La esteganografa tambin jug un papel importante en la Guerra de Secesin
americana. Benjamin Tallmage, un hombre al servicio de George Washington, organiz
un grupo de espas en Nueva York infiltrados en las tropas inglesas. Estos espas
utilizaban diversos medios para comunicarse: tintas invisibles, mensajes en peridicos,
etc. Son conocidos como Los Culpers, por utilizar un cdigo denominado Samuel
Culper 22.

21

Observar, por ejemplo, la letra "d": existe la versin con el trazo vertical liso (la versin "a" o de bit inactivo) y la
versin con la extremidad cortada (la versin "b" o de bit activo). Las diferencias entre los dos "E" maysculas son
ms que evidentes mientras que entre las dos "a" minsculas son casi imperceptibles.
22
Consultar [Pen39].

Captulo 2. Introduccin a la Esteganografa

29

Conocido es tambin el mtodo utilizado durante la Guerra Civil americana,


mediante el cual se ocultaban mensajes para ayudar a los esclavos a escapar. Mediante
mantas o edredones que se colgaban en tendederos al aire libre y a los que se les cosan
una serie de patrones geomtricos, se les indicaba a los esclavos la idoneidad de los
vagones de trenes o la direccin a tomar para la fuga 23.
Auguste Kerckhoffs 24 escribi en 1883 su obra La Criptographie militarie 25, que
aunque es una obra que trata sobre criptografa, enuncia algunos de los principios
bsicos, conocidos como los Principios de Kerckhoffs, que se deben tener en cuenta a la
hora de desarrollar un sistema criptogrfico y esteganogrfico:
1. El sistema debe ser, si no tericamente indescifrable, s prcticamente
indescifrable.
2. La seguridad no debe derivarse del secreto del algoritmo, slo de la clave.
3. La clave debe ser fcilmente recordable sin necesidad de escribirla y fcil de
cambiar.
4. Los criptogramas deben poder ser transmisibles por telgrafo.
5. Los aparatos y documentos deben poder ser portados y operados por una sola
persona.
6. El sistema debe ser fcil de operar, sin necesidad del conocimiento de un gran
nmero de reglas.

23

Consultar [Tob00].
Auguste Kerckhoffs, (1835-1903), lingista y criptgrafo alemn.
25
Consultar [Ker83].
24

Captulo 2. Introduccin a la Esteganografa

30

Otro libro dedicado al tema de la esteganografa es Les filigranes 26, escrito en


1907 por Charles-Mose Briquet. Es un diccionario histrico sobre marcas de agua
utilizadas desde el ao 1282 hasta 1600, con un total que excede de 16.000 tipos
diferentes de marcas de agua.
Existe un mtodo todava usado y que es conocido como el newspaper code.
Consiste en aplicar una plantilla con agujeros realizados en determinadas posiciones
sobre un texto escrito, con lo que se consigue seleccionar las letras que componen el
mensaje oculto. Este mtodo fue creado en el siglo XVI por Girolamo Cardano 27 y es
conocido como la Cardano Grille (parrilla de Cardano). Lamentablemente, slo es un
mtodo prctico para mensajes de poca longitud.
Relacionado con el anterior, y tambin conocido como newspaper code, en la
poca victoriana se cre un mtodo que consista en realizar pequeos orificios en las
letras de un peridico para enviar un mensaje oculto.
Durante la Primera y Segunda Guerra Mundial, los agentes de espionaje usaban
micropuntos (microdots 28) para enviar informacin. Esta tcnica consista en reducir un
mensaje secreto fotogrficamente a la medida de un punto y colocarlo dentro de un texto
inocuo. Los puntos eran extremadamente pequeos comparados con los de una letra de
una mquina de escribir por lo que en un punto se poda incluir todo un mensaje.
Basados en una tcnica creada durante la guerra Franco-Prusiana que consista
en fotografiar mensajes para posteriormente reducirlos y enviarlos mediante palomas
mensajeras 29, la tcnica de los micropuntos se fue perfeccionando hasta conseguir

26

Consultar [Bri85].
Girolamo Cardano, (1501-1576), fsico, filsofo y matemtico italiano.
28
Consultar [Whi92].
29
Consultar [Hay70].
27

Captulo 2. Introduccin a la Esteganografa

31

imgenes de un milmetro de dimetro, con lo que podan hacerse pasar perfectamente


por un punto en cualquier texto.
En la Segunda Guerra Mundial se le dio una especial relevancia a la
esteganografa, tanto para enviar mensajes como para detectar los mensajes del
enemigo. Despus del ataque a Pearl Harbour, los Estados Unidos crearon un grupo de
censores encargados de estudiar y eliminar todo aquello que pudiese ocultar un mensaje
secreto: partidas de ajedrez en la prensa escrita, puzzles, dibujos infantiles, las letras X y
O en cartas de amor, sellos postales, etc. Por supuesto, se examinaban todos los
documentos en busca de posibles mensajes escritos con tintas invisibles.
Durante la Segunda Guerra Mundial, las tintas invisibles 30 se usaron para
encubrir informacin dentro de memorndums o cartas aparentemente normales. Los
medios usados normalmente como tinta invisible eran la leche, el vinagre, los jugos de
fruta y la orina. Estas sustancias se oscurecen cuando son calentadas y son
especialmente efectivas debido al hecho de que son medios fcilmente disponibles. La
facilidad para descubrir estos mensajes ocultos y el avance de la tecnologa hicieron que
se inventasen tintas que slo eran visibles si se les haca reaccionar con ciertos reactivos
especficos.
El concepto de tinta invisible es muy antiguo. Ya Plinio el Joven 31, en el siglo I,
escriba sobre el uso de las mismas 32.
Hoy en da se utilizan como tinta una serie de compuestos especiales que slo
pueden ser descubiertos mediante complejos mtodos qumicos o a travs de la
exposicin del papel a luces con determinadas caractersticas (ultravioleta, etc.).
30

Consultar [Kah67] y [Zim48].


Cayo Plinio Cecilio Segundo, conocido como Plinio el Joven, (62-113), abogado, escritor y cientfico de la antigua
Roma.
32
Consultar [Pli05].
31

Captulo 2. Introduccin a la Esteganografa

32

Otro famoso suceso relacionado con la esteganografa fue el acaecido en 1968,


cuando el navo estadounidense USS Pueblo fue atacado por la marina norcoreana cerca
de sus costas. La tripulacin fue apresada y retenida durante 11 meses. Como
demostracin de este hecho, las tropas norcoreanas realizaron una foto de la tripulacin,
sin percatarse que los marines haban formado la palabra snow job con sus manos,
utilizando el lenguaje de signos. En el ingls coloquial, snow job significa encubrir la
verdad.
Durante la guerra de Vietnam, el piloto estadounidense Jeremiah Denton fue
apresado. Como parte de la propaganda vietnamita, se le oblig a comparecer en
televisin. Sabiendo el comandante que no poda pronunciar ninguna palabra ofensiva,
comunic con el movimiento de sus prpados un mensaje en cdigo morse: T O R T U
R E.
Margaret Thatcher, la ex Primer Ministro britnica, utiliz un mtodo de
watermarking en la dcada de los 80. Despus de que varios documentos de su gabinete
hubieran sido filtrados a la prensa, Thatcher orden que los procesadores de texto
utilizados por los empleados del gobierno codificaran su identidad utilizando el
espaciamiento del documento. Esto permiti que los funcionarios desleales fuesen
encontrados rpidamente.
ltimamente, la esteganografa ha saltado a la primera pgina de los peridicos
dado que se considera que es uno de los mtodos de comunicacin que utilizan los
integrantes de la organizacin terrorista Al-Qaeda. El primero en mencionar este hecho
fue el periodista Kevin Maney en el diario USA Today 33 en el ao 2001, y a partir de
ah no han dejado de aparecer noticias referentes a este hecho.

33

Consultar [RefWeb-5].

Captulo 2. Introduccin a la Esteganografa

33

Dejando aparte las noticias ms impactantes, la esteganografa se utiliza hoy en


da para muy diversos fines y a travs de diversos mtodos como se ver en los
siguientes apartados.

2.3. Clasificacin de las tcnicas esteganogrficas.


La esteganografa moderna consiste principalmente en esconder informacin
utilizando como archivo portador archivos electrnicos de texto, imagen, audio y video.
La primera clasificacin conocida de las tcnicas esteganogrficas es la dada por
Pfitzmann 34 en 1996:

Figura 3. Clasificacin de las tcnicas esteganogrficas de Pfitzmann.

Este esquema ha quedado obsoleto y hoy en da se clasifican las tcnicas


esteganogrficas ms por el mtodo utilizado para ocultar informacin que por su
finalidad, ya que sta es muy similar en la mayora de los casos.

34

Consultar [Pfi96].

Captulo 2. Introduccin a la Esteganografa

34

Existen varias clasificaciones actuales para los mtodos esteganogrficos,


aunque la mayora de los autores se basan en dos aspectos:
Segn la modificacin que se realiza en el archivo:
a) Sustitucin: se sustituye la informacin menos significativa del archivo por
informacin del mensaje a ocultar.
b) Inyeccin: se inyecta la informacin a ocultar en zonas del archivo no
utilizadas o no visibles.
c) Generacin de nuevos archivos: se genera un nuevo archivo con la
informacin a ocultar de forma que parezca un archivo normal que no
levante sospechas.
Segn el dominio sobre el que trabaja el algoritmo de ocultacin:
a) Dominio espacial: se modifican las caractersticas deseadas sobre el propio
archivo portador. La ventaja de estos mtodos es que son rpidos y sencillos,
pero por el contrario son menos robustos y dependientes del formato del
archivo.
b) Dominio transformado: se realizan una serie de transformaciones a la imagen
original antes de incluir la informacin oculta. Estas transformaciones buscan,
dentro de cada imagen, las mejores zonas donde ocultar la informacin. Estas
zonas son las ms significativas dentro de la imagen, ya que son las que resisten
los procesos de conversin y compresin. Son mtodos robustos e
independientes del formato de la imagen. Para la seleccin de las zonas se
suelen utilizar los algoritmos Transformada de Fourier, Transformada Discreta
del Coseno, Transformada Discreta Wavelet, etc.

Captulo 2. Introduccin a la Esteganografa

35

En los siguientes apartados se utilizar la clasificacin segn la modificacin


realizada en el archivo para algoritmos que trabajan en el dominio espacial, reservando
un ltimo apartado especfico para los algoritmos que trabajan sobre el dominio
transformado.
Para una mejor orientacin sobre los mtodos expuestos, la siguiente tabla
clasifica los mtodos por el tipo de modificacin y por el tipo de archivo portador
utilizado:

Sustitucin
Texto

Imagen / Video

Audio
Protocolos
Otros

LSB
n-LSB
Pxel Walk
LSB Matching
BPCS
Patchwork
NRL

Low-Bit Encoding
Phase Encoding
Hydan

Inyeccin
Inyeccin de blancos
Inyeccin en HTML
Spread Spectrum

Generacin
Spam Mimic
Cifra Nula
TextHide
Prisioners problem
MandelSteg
Anamorfosis

Spread Spectrum
Echo Hiding
Familia TCP/IP
Inyeccin MS-DOS

Tabla 1. Mtodos esteganogrficos en el dominio espacial.

2.3.1. Sustitucin.
Todo archivo informtico tiene reas sin uso o con informacin insignificante.
Estas reas pueden utilizarse para ocultar informacin, sin que estos cambios sean
perceptibles por el ojo humano (en el caso de archivos grficos) o el odo humano (en el
caso de archivos de sonido).
Mtodo LSB.
Dentro de las tcnicas de sustitucin, el mtodo ms conocido y utilizado es el
LSB.

Captulo 2. Introduccin a la Esteganografa

36

Descrito por primera vez en 1992 por Kurak y McHugh 35, el mtodo LSB (Least
Significant Bit, o sustitucin del bit menos significativo) es el mtodo estndar para
ocultar datos en una imagen. Como su nombre indica, en este mtodo se utiliza el ltimo
bit de todas las cadenas de bytes por cada pxel empleado.
Por ejemplo, se dispone de una imagen en formato BMP de 800x600 pxeles de
24 bits y se desea saber cunto espacio hay disponible con este mtodo: sabiendo que en
una imagen de 24 bits hay 3 bytes por pxel y que nuestra imagen tiene un tamao de
800x600 pxeles, calculamos el tamao de la imagen total y despus se divide por los
bits en cada byte, de modo que as nos da el tamao disponible:
800 x 600 = 480.000 pxeles
480.000 x 3 = 1.440.000 bytes (tamao total del archivo)
1.440.000 x 1 (LSB) = 1.440.000 bits (cantidad disponible para esconder datos)
Este mtodo cambia la estructura binaria de la imagen, pero el cambio en los
colores de la imagen son inapreciables para el ojo humano, ya que son muy semejantes a
los originales.
Ejemplo: Dados los ocho primeros pxeles de una imagen con calidad de 24 bits
(3 bytes por pxel):
00101010-10100001-01100100
00100110-11010011-01011011
00101010-11000100-00110111
00101111-01101011-10100011
10010100-11010010-11010100
10011011-01101110-11010101
00101010-11010101-00100110
01010011-10001010-10100010

35

Consultar [KM92].

Captulo 2. Introduccin a la Esteganografa

37

A continuacin se oculta la letra a, cuyo valor binario es 10000011, con lo que


la imagen quedara:
00101010-10100001-01100101
00100110-11010011-01011010
00101010-11000100-00110110
00101111-01101011-10100010
10010100-11010010-11010100
10011011-01101110-11010100
00101010-11010101-00100111
01010011-10001010-10100011

Mtodo n-LSB.
Existen una serie de versiones del mtodo bsico LSB denominadas n-LSB,
donde n indica el nmero de bits sustituidos. El ms conocido es el 2-LSB que utiliza
los dos ltimos bits, en lugar de uno slo, de cada byte. Tanto Kurak y McHugh como
otros estudios 36 indican que el mtodo 2-LSB es ms ptimo que el LSB bsico.
Las versiones que utilizan un nmero mayor de bits por cada pxel no se suelen
utilizar por producir efectos en las imgenes portadoras visibles a simple vista.
Mtodo Pxel Walk.
Este mtodo es una variante del mtodo bsico LSB. Los bits del mensaje
secreto van sustituyendo de forma secuencial a los ltimos bits significativos de los tres
colores que componen un pxel, por lo que se pueden almacenar 3 bits de mensaje
dentro de cada pxel.
Para introducir ms dificultad en la deteccin del mensaje utiliza 3 variables:
c) offset: es el nmero del pxel en el que comienza la inclusin del mensaje
secreto (en el algoritmo LSB era el primero).

Captulo 2. Introduccin a la Esteganografa

38

d) skip: nmero de pxeles que se saltan entre bits sucesivos que contienen
informacin oculta.
e) bit level: nmero de colores dentro de un pxel que contendrn informacin
oculta (1: slo el color rojo, 2: los colores rojo y verde, 3: los tres colores).
Mtodo LSB Matching.
Este mtodo parte de la idea del mtodo LSB bsico pero aplica una filosofa
diferente 37. En este caso, no se sustituye el bit menos significativo por el nuevo bit a
ocultar, sino que se realiza una operacin lgica entre ambos. Si ambos valen 1, no se
modifica el bit LSB. Si el nuevo bit es 0 y el bit LSB es 1 se incrementa o decrementa
aleatoriamente el valor entero del pxel con lo que el nuevo valor del bit LSB ser 0,
pero cambiar el color del pxel de una forma ms natural lo que lo hace ms difcil de
detectar. De ah que tambin se le conozca como el mtodo +- 1 embeding.
Sharp describe como al aplicar el mtodo LSB Matching a una imagen, el
histograma resultante se asemeja al efecto de aplicar un filtro paso-bajo, lo que supone
que este mtodo es indetectable por los mtodos de esteganlisis tradicionales: Chicuadrado, anlisis RS y anlisis Sample Pairs.
Posteriormente, Ker 38 ha detallado una serie de anlisis estadsticos que si seran
capaces de detectar informacin oculta mediante este mtodo.
Mtodo BPCS.

36

Consultar [MLC00].
Consultar [Sha01].
38
Consultar [Ker05-2] y [Ker05-3].
37

Captulo 2. Introduccin a la Esteganografa

39

Un inconveniente de la tcnica LSB bsica es que almacena todo el mensaje al


principio de la imagen portadora, lo cual puede facilitar la deteccin de la existencia de
un mensaje oculto.
La tcnica BPCS 39 (Bit-Plane Complexity Segmentation) resuelve este
inconveniente. Esta tcnica no utiliza slo los bits menos significativos para incrustar
datos, sino todas las regiones del archivo que no aportan informacin nueva, sino que
son redundantes. Para determinar estas regiones en una imagen se divide la imagen en
bloques, por ejemplo, de 8x8 pxeles. Para cada bloque se lleva a cabo un test que
determina la complejidad 40 de la informacin que contiene. Si esta complejidad supera
un cierto lmite, en ese bloque se pueden incrustar datos aparentemente aleatorios sin
alterar significativamente la apariencia y la complejidad de la imagen. Esto consigue
que la informacin se reparta aleatoriamente por todo el archivo portador y haga ms
difcil su deteccin.
Mtodo Patchwork.
Descrito por Bender y otros 41, este algoritmo selecciona pares de pxeles
pseudoaleatorios (en realidad sigue una distribucin gaussiana), haciendo el pxel
brillante ms brillante y el oscuro ms oscuro. El cambio de contraste en este
subconjunto de pxeles codifica un bit.
Este pequeo cambio es totalmente indetectable por el ojo humano e incluso por
muchas de las herramientas de estegoanlisis. Con el fin de no modificar en exceso la

39

Consulta [KE98].
Consultar [KT86], [KT89] y [KEK95].
41
Consultar [BGM96].
40

Captulo 2. Introduccin a la Esteganografa

40

imagen y mantener la robustez del sistema ante los ataques, slo se puede aplicar a un
pequeo porcentaje de los pxeles de la imagen 42.
Tambin es aplicable a archivos de audio, incrementando el contraste de
amplitud entre un par de muestras del archivo.
La ventaja de este mtodo es que el mensaje se distribuye por todo el archivo
portador, pero su desventaja es que slo es til para ocultar pequeas cantidades de
informacin.
Mtodo NRL.
Este mtodo, aunque tambin est basado en el LSB, merece una especial
consideracin porque es indetectable por la mayora de las tcnicas de anlisis
estadstico existentes hoy en da.
El mtodo NRL 43 (Naval Research Laboratory) oculta un mximo de 249
caracteres ASCII en cualquier imagen de color o escala de grises (habitualmente trabaja
con ficheros TIFF) con unas dimensiones mnimas de 500x500 pxeles. Utiliza una
clave generada aleatoriamente compuesta por 1000 tuplas, cada una de ellas
conteniendo un par de valores enteros comprendidos entre 0 y 499 (de ah las
dimensiones mnimas del archivo portador).
Cada par de valores de la clave se utiliza como una coordenada de la imagen
portadora para almacenar bits del mensaje a ocultar. Cada carcter ASCII del mensaje a
ocultar se divide en 4 grupos de 2 bits, y en los pxeles especificados por las
coordenadas de la clave se sustituyen los dos bits menos significativos del color rojo por
cada grupo de 2 bits del mensaje secreto (mtodo 2-LSB). En el caso de una imagen en
42

Consultar [LLB96] y [LLL97].

Captulo 2. Introduccin a la Esteganografa

41

escala de grises se sustituiran en los tres bytes (en escala de grises los tres octetos
correspondientes a los colores tienen el mismo valor, si slo se hiciese en un octeto se
notara la modificacin). Por ello, con 1000 coordenadas slo se pueden ocultar 249
caracteres (seran 250 caracteres, pero el ltimo carcter se utiliza como fin de mensaje
00000000).
En el caso de una imagen que tenga la dimensin mnima, slo se sustituirn el
0,4% de los pxeles (porcentaje que decrece si la imagen es mayor).
Para obtener el mensaje secreto se utilizara la misma clave y se iran leyendo las
coordenadas especificadas, hasta llegar al carcter de fin de mensaje.
Mtodo Low-Bit Encoding.
El mtodo Low-Bit Encoding 44 utiliza una tcnica derivada de LSB, pero
utilizando como portador un archivo de sonido. Dado que muchos archivos de sonido
utilizan una codificacin de Huffman, la sustitucin debe realizarse antes de dicha
codificacin. Al ser la codificacin de Huffman una codificacin sin prdida (lossless),
al decodificar el archivo de audio se conserva el mensaje oculto.
El inconveniente de esta tcnica es que en determinadas ocasiones puede
producir ruidos audibles.
Mtodo Phase Enconding.
Tambin aplicable a archivos de audio, es ms complejo y eficiente que el
anterior. En vez de sustituir bits, sustituye la fase de determinados segmentos de audio

43
44

Consultar [MJJ02].
Consultar [Not03].

Captulo 2. Introduccin a la Esteganografa

42

por una fase de referencia que representa la informacin oculta. Posteriormente, se


ajustan las fases de los segmentos siguientes para no que se detecte el cambio de fase 45.
Este mtodo tambin es resistente a la codificacin de Huffman e introduce
mucho menos ruido que el mtodo Low-Bit.
Aplicacin Hydan.
Diseada por El-Khalil y Keromytis 46 en 2003, esta aplicacin utiliza como
portadores archivos que contienen cdigos binarios de la familia x86 en los que,
utilizando conjuntos de instrucciones equivalentes, sustituye ciertas instrucciones por
otras equivalentes que no alternan el funcionamiento final de la aplicacin husped.
Dado que muchas instrucciones contenidas en un programa pueden expresarse de
varias formas, la sustitucin de una instruccin por otra equivalente supone la
codificacin de un bit de informacin oculta. Lgicamente, para obtener el mensaje
oculto hay que utilizar la misma aplicacin Hydan, que es la que reconoce las
instrucciones equivalentes utilizadas.
Aunque la tasa de insercin de mensajes es muy baja (1/110), la probabilidad de
detectar la informacin oculta es prcticamente nula, ya que la aplicacin destino
funciona exactamente igual que la original.

2.3.2. Inyeccin.
La inyeccin consiste en incrustar el mensaje secreto directamente en el archivo
portador. El principal inconveniente es que generalmente hace el archivo modificado
ms grande que el archivo original. Aunque ste no es un problema si la persona que

45
46

Consultar [Man02].
Consultar [EK04].

Captulo 2. Introduccin a la Esteganografa

43

intercepta un mensaje no tiene una copia del archivo original, es un inconveniente de


esta tcnica.
Existen diferentes mtodos de inyeccin, dependiendo del archivo utilizado y la
tcnica de inyeccin.
Mtodo de inyeccin de blancos en documentos de texto.
Hoy en da, casi todos los programas de ofimtica tienen la posibilidad de aadir
datos a un archivo que no sern visibles por cualquier persona, salvo la que conozca la
existencia de este mensaje secreto.
Una tcnica habitual de inyeccin de informacin en documentos de un
procesador de texto consiste en aadir espacios en blanco o tabulaciones al final de cada
lnea. Estos caracteres, aunque existen, no son visibles a simple vista en el procesador
de texto (a no ser que se active la opcin de ver caracteres especiales).
El nmero de espacios en blanco representar las distintas letras del alfabeto y se
almacena una letra por lnea.
Mtodo de inyeccin de blancos en documentos HTML.
Dado que cualquier navegador slo muestra en pantalla el contenido de las
etiquetas HTML, se puede utilizar el cdigo fuente de los documentos HTML para
incrustar mensajes.
La forma habitual de incrustar informacin es haciendo uso de espacios en
blanco entre lneas del cdigo fuente, entre etiquetas o incluso dentro de las etiquetas o
en el contenido de las mismas (ya que los navegadores compactan todos los espacios en

Captulo 2. Introduccin a la Esteganografa

44

blanco del contenido en uno slo). Este ltimo mtodo no se puede utilizar con aquellas
etiquetas o versiones de HTML que respetan los espacios en blanco.
Mtodo de inyeccin en archivos del sistema operativo.
Existen algunos sistemas operativos, como por ejemplo el MS-DOS, que definen
un tamao mnimo para un archivo (en el caso del MS-DOS 32 kilobytes).
Si la informacin a almacenar en ese archivo es menor de ese tamao, esto
supone que existe una fraccin de ese archivo que no contiene informacin. Es en esta
porcin de archivo donde se puede almacenar la informacin oculta, ya que el fichero
no crecer de tamao y slo alguien que sepa que dicho archivo contiene informacin
oculta podr analizar el fichero para descubrirla.
Mtodo de inyeccin en paquetes TCP/IP.
El primer autor que propuso la utilizacin de las capacidades de las redes de
comunicacin para la ocultacin de informacin fue Girling 47. Su trabajo se centr en
las redes de rea local, aunque las conclusiones son extrapolables a cualquier tipo de
redes. Sin entrar en detalles sobre protocolos concretos, Girling describe tres posibles
mtodos para transmitir informacin: codificando informacin mediante las direcciones
que utiliza el transmisor, codificando informacin mediante el tamao de los paquetes y
codificando informacin mediante el retraso entre un paquete y el siguiente.
Basndose en estos conceptos, Wolf 48 propone implementaciones especficas de
los conceptos de Girling en los protocolos utilizados para las redes de rea local.
Analiza en detalle las arquitecturas ms comunes utilizadas en las redes LAN: IEEE

47
48

Consultar [Gir87].
Consultar [Wol89].

Captulo 2. Introduccin a la Esteganografa

45

802.2, 802.3, 802.4 y 802.5. Fue el primero en proponer la utilizacin de los campos
reservados o inutilizados de los protocolos para ocultar informacin.
El protocolo TCP/IP es el protocolo utilizado para realizar comunicaciones a
travs de Internet (y hoy en da tambin dentro de las intranets).
Considerando que realmente TCP/IP es una familia de protocolos que envan
informacin desde un equipo origen hacia un equipo remoto, son candidatos perfectos
para la inyeccin de informacin en los paquetes de datos en aquellos campos que se
consideren oportunos.
Nivel de Aplicacin
Nivel de Transporte
Nivel de Internet
Nivel de Enlace

FTP, Telnet, DNS, SMTP


TCP, UDP
IP, ICMP, IGMP
Dispositivos de red

Tabla 2. Protocolos de la familia TCP/IP.

Estos mtodos de inyeccin ofrecen tantas posibilidades que incluso se ha


acuado un trmino: Internet steganography, creado por Katzenbeisser and Petitcolas 49,
para describir el conjunto de tcnicas que aprovechan las capacidades de estos
protocolos para transmitir informacin oculta.
De una forma ms prctica, tanto los paquetes del protocolo TCP (nivel de
transporte) como los del protocolo IP (nivel de red) tienen una serie de bits reservados
en sus cabeceras que no se utilizan para transmitir informacin. Rowland 50 propone que
estos bits son excelentes candidatos para almacenar informacin oculta, ya que
nicamente el destinatario del mensaje leer esos bits (para el resto de aplicaciones son
bits sin informacin).

49
50

Consultar [KP99].
Consultar [Row96] y [RefWeb-6].

Captulo 2. Introduccin a la Esteganografa

46

En cuanto al protocolo IP, Rowland propone el mtodo de manipulacin del


campo Identificacin.

Figura 4. Cabecera de un paquete IP.

El campo Identificacin ayuda al reensamblado de los paquetes cuando llegan al


equipo destino. Su finalidad es identificar de forma nica a aquellos paquetes que sufren
una fragmentacin durante su recorrido hasta el equipo destino. Este primer mtodo
sustituye el valor de este campo por el producto del valor ASCII de un carcter del
mensaje oculto y una constante (para enmascarar el valor ASCII). De esta forma, se
puede enviar un carcter por paquete.
En el equipo destino basta con dividir el valor del campo Identificacin por la
constante y se obtendr el valor ASCII de cada carcter.
En cuanto al protocolo TCP, Rowland propone dos mtodos: manipulacin del
campo Nmero de secuencia y manipulacin del campo Nmero de acuse de recibo.

Captulo 2. Introduccin a la Esteganografa

47

Figura 5. Cabecera de un paquete TCP.

La finalidad del campo Nmero de secuencia es numerar los distintos paquetes


que componen una transmisin para su correcta ordenacin en el equipo destino. Este
nmero no necesita ser estrictamente secuencial, por lo se puede incluir el valor ASCII
del carcter que se quiere ocultar enmascarado con alguna operacin matemtica que d
como resultado un nmero cada vez mayor, para que no rompa la secuencia ascendente.
En cuanto al campo Nmero de acuse de recibo se utiliza para confirmar, desde
el equipo destino al equipo emisor, la confirmacin del identificador del paquete
recibido (sumndole una unidad). Si lo que nos interesa es enviar informacin sin
necesidad de confirmar la recepcin de los paquetes, es decir, una comunicacin en un
solo sentido, se puede utilizar este campo para incluir los valores ASCII de los
caracteres que se deseen ocultar.
Dado el gran nmero de paquetes que se envan en cada comunicacin, el
volumen de informacin oculta que se puede enviar a travs del protocolo TCP/IP es
enorme. El mismo mtodo se puede utilizar tambin con otros protocolos que tengan
campos en su cabecera con funcionalidades semejantes.

Captulo 2. Introduccin a la Esteganografa

48

Estas utilidades se pueden implementar en aplicaciones especficas e incluso


internamente en el cdigo de los sistemas operativos para que se utilicen de forma
transparente para el usuario.
Ahsan 51 parte de los trabajos de los anteriores y ampla las posibilidades de
inyeccin de informacin a otros protocolos de la familia TCP/IP como son el ICMP y
el IGMP.
Una de las innovaciones ms destacables que expone Ahsan es, siguiendo los
trabajos de Shiroshita, Mogul y Paxson 52, la utilizacin del protocolo IPSec para
codificar informacin oculta simplemente alterando el orden de envo de los paquetes.
Todos los paquetes llevan incorporado un nmero de secuencia que permite al
destinatario recomponer la informacin. Normalmente, los paquetes se envan en el
mismo orden que indica su nmero de secuencia. Este mtodo propone alterar este
orden de envo. Por ejemplo, para un conjunto de tres paquetes hay seis posibilidades de
envo: 123, 132, 231, 213, 321, 312. Estas distintas permutaciones pueden utilizarse
para codificar 3 bits de informacin. En el destinatario, la informacin puede
recomponerse perfectamente ya que los nmeros de secuencia no se han alterado, sino
simplemente el orden en que recibe los paquetes.
Permutacin
123
132
231
213
321
312

Mensaje enviado
001
010
011
100
101
110

Tabla 3. Codificacin utilizando 3 paquetes IPSec.

51
52

Consultar [Ahs02].
Consultar [STY96], [Mog92] y [Pax99].

Captulo 2. Introduccin a la Esteganografa

49

Mtodo Spread Spectrum.


El mtodo Spread Spectrum, propuesto por Marvel y otros 53, utiliza como
portador archivos de sonido y consiste en insertar en el portador ruidos aleatorios
utilizando un generador de ruido gaussiano (AWGN 54) y utilizando todo el espectro de
la frecuencia posible.
La frecuencia generada combinada con las frecuencias originales hace
indetectable el ruido si no se dispone del archivo original.
Este mtodo tambin es aplicable a imgenes como propone la misma Marvel 55
y Alturki 56, pues los aparatos de adquisicin de imgenes de hoy en da (cmaras
digitales, escneres, etc.) obtienen imgenes de alta resolucin que ya incluyen ciertas
tasas de ruido grfico gaussiano inherentes a este tipo de imgenes. Basta con
modificar el ruido inherente a las imgenes por un ruido que incluya la informacin
deseada.
Esta tcnica es considerada como una de las ms eficientes hoy en da, pues
analizado el ruido de cualquier tipo de imagen/sonido es casi imposible determinar si el
ruido es propio de la imagen/sonido original o ha sido inyectado deliberadamente.
Mtodo Echo Hiding.
Este mtodo, propuesto por Gruhl, Lu y Bender 57, inserta ecos en el archivo de
sonido correspondientes a fragmentos del archivo original. Cuando alguien escucha el
archivo supone que son ecos propios de la meloda y no los identifica con informacin

53

Consultar [MBR99].
Consultar [Jai89].
55
Consultar [MBR98].
56
Consultar [AM01].
57
Consultar [GLB96].
54

Captulo 2. Introduccin a la Esteganografa

50

secreta. Cuanto ms cercano est en el tiempo el eco de la sintona original, ms difcil


ser de percibir por el odo humano.
Para codificar el mensaje se utilizan tres parmetros: la frecuencia, la amplitud y
el offset del eco. Es la tcnica ms ptima para el esteganografiado en archivo de
sonido, ya que no altera el sonido original ni introduce ruidos en la meloda.

2.3.3. Generacin de nuevos archivos.


Esta tcnica consiste en utilizar el mensaje a transmitir para generar un archivo
nuevo. Una ventaja de este mtodo es que no existe un archivo original que se pueda
comparar con el nuevo archivo generado y que posibilite la deteccin de la inclusin de
un mensaje por comparacin.
Como base de todos los trabajos de generacin de nuevos archivos, as como de
muchos trabajos sobre esteganografa, se comenta el conocido Problema del
prisionero de Simmons. A continuacin, y como ejemplos representativos de toda una
familia de mtodos, se vern las aplicaciones Spam Mimic (generacin de correos),
TextHide (ficheros de texto) y MandelSteg (archivos grficos), para finalizar con una
tcnica utilizada desde hace muchos aos: anamorfosis.
El problema del prisionero.
Simmons 58 describe a dos personas, Alice y Bob, que han sido arrestadas y
colocadas en celdas separadas de la crcel. Su meta es comunicarse entre ellos para
poder planificar la fuga, pero deben hacerlo a travs del guardin Wendy, sin que ste se
d cuenta de que est trasladando informacin de uno a otro.

58

Consultar [Sim84], [Sim85] y [Sim93].

Captulo 2. Introduccin a la Esteganografa

51

Para ello, Bob dibuja cuadros aparentemente inocuos que contienen colores
especficos y patrones que Alice instantneamente reconoce como mensajes
interpretables. Wendy mira los cuadros y no ve nada sospechoso, por lo que se los pasa
a Alice.
Este esquema es ampliado por Anderson y Petitcolas 59 identificando dos tipos
posibles de guardin: el guardin pasivo que simplemente se dedica a examinar la
comunicacin para determinar la existencia de informacin oculta, y el guardin activo
que altera la comunicacin con la intencin de eliminar la posible informacin oculta
que pudiera contener.
Simmons propuso este modelo para llamar la atencin sobre la comunidad
cientfica en un momento crtico para la ciencia de ocultacin de informacin: la
verificacin del Tratado de control de armas nucleares entre Estados Unidos y la
U.R.S.S. 60. Cada uno de los estados quera incluir una serie de sensores en las
instalaciones nucleares de la parte contraria que enviase cierta informacin (por
ejemplo, el nmero de misiles), pero sin desvelar el lugar geogrfico donde estaban
dichas instalaciones. Este hecho oblig a un estudio cuidadoso por parte de los
cientficos de cada estado sobre cmo evitar que se transmitiese informacin no
deseada.
Aplicacin Spam Mimic.
La aplicacin Spam Mimic 61 es una aplicacin web que permite convertir un
mensaje secreto en otro mensaje con la apariencia de spam (correo electrnico no

59

Consultar [AP98].
Consultar [Sim84-2].
61
Consultar [RefWeb-7].
60

Captulo 2. Introduccin a la Esteganografa

52

solicitado). Este mensaje puede ser enviado al destinatario, sin que ninguna persona que
lo intercepte sospeche que contiene informacin secreta.
Dispone tambin de una opcin de encriptacin mediante una contrasea,
codificacin que se realiza antes de esconder el mensaje en el nuevo mensaje tipo spam.
Esta aplicacin se basa en la utilizacin de gramticas de mimetismo (grammarbased mimicry) que asocian una serie de conceptos a palabras o frases concretas que son
las que aparecen en el texto final. Esta idea fue propuesta por primera vez por Wayner 62.
La aplicacin Spam Mimic es un ejemplo de Cifra Nula. Las cifras nulas son
tcnicas utilizadas para esconder un mensaje dentro de otro mensaje sin el uso de
complicados algoritmos. Habitualmente consisten en esconder las letras del mensaje
secreto como inicio de frases o palabras en un mensaje con sentido aparente (para que el
lector no se d cuenta del mensaje oculto).
Aplicacin TextHide.
Esta aplicacin, desarrollada por Compris Intelligence GmbH 63, utiliza como
portador archivos de texto en los cuales sustituye determinadas palabras o frases por
otras con idntico significado, con el fin de codificar el mensaje a ocultar.
El resultado es otro archivo de texto que contiene un mensaje totalmente legible
y con un significado equivalente al archivo original. Desde la misma herramienta se
puede procesar el archivo resultante para obtener el mensaje oculto.

62
63

Consultar [Way02].
Consultar [RefWeb-8].

Captulo 2. Introduccin a la Esteganografa

53

Aplicacin MandelSteg.
Esta aplicacin, desarrollada por Hastur 64, recibe como parmetro un fichero con
la informacin a ocultar y genera un nuevo archivo de imagen que contiene grficos
fractales Mandelbrot como archivo portador.
Todos los ficheros generados tienen 256 colores, cambiando el tamao y los
colores de los mismos segn el mensaje a ocultar.
Existe otra aplicacin del mismo autor, GIFExtract, que obtiene la informacin
oculta de los archivos portadores obtenidos con la anterior.
Anamorfosis.
Aunque este mtodo no consiste en generar nuevos archivos electrnicos, si
pertenece a la categora de generacin de nueva informacin.
La anamorfosis 65 consiste en generar una imagen que vista de frente aparece
distorsionada, aunque vista desde cierta posicin e inclinacin o a travs de ciertos
instrumentos muestra el mensaje oculto.
Uno de los casos ms conocidos es el de la pintura The Ambassadors de la
National Gallery de Londres. Este cuadro, visto desde un ngulo determinado, muestra
una calavera bajo la mesa.

64
65

Consultar [RefWeb-9].
Consultar [RefWeb-10].

Captulo 2. Introduccin a la Esteganografa

54

Figura 6. Cuadro The Ambassadors

2.3.4. Mtodos esteganogrficos en el dominio transformado.


Hasta ahora se han descrito mtodos esteganogrficos que modifican
directamente el archivo portador.
A continuacin se describir una serie de mtodos que trabajan sobre el dominio
transformado, es decir, aplican una serie de algoritmos previos al archivo portador para
seleccionar las mejoras reas donde ocultar informacin. Estos mtodos se aplican
preferentemente a archivos portadores de imagen o vdeo.
Habitualmente, a la hora de transmitir o almacenar archivos de imagen y/o vdeo
no se utiliza el archivo original debido a su gran tamao, sino que dicho tamao se
reduce mediante algoritmos de codificacin para disminuir el volumen de
almacenamiento o el tiempo de transmisin.
Existen dos filosofas para la codificacin de imgenes o vdeos: la codificacin
sin prdida (lossless) que reduce la cantidad de datos manteniendo tras la decodificacin
la misma calidad de imagen que la seal original, y la codificacin con prdida (lossy),
cuyo objetivo est centrado en la disminucin de la tasa binaria para el almacenamiento

Captulo 2. Introduccin a la Esteganografa

55

o transmisin de la informacin. Esta ltima es la seguida por los estndares JPEG


(Joint Photographic Experts Group) para archivos de imagen y MPEG (Moving Pictures
Experts Group) para archivos de vdeo/audio.
El estndar JPEG ha sido definido en la ltima dcada de forma conjunta por los
organismos CCITT e ISO (ISO/IEC 10918-1 66) con el fin de proporcionar el primer
estndar internacional de compresin de imgenes. Los requisitos con los que se dise
JPEG eran los siguientes:
- Algoritmo con una tasa de compresin y calidad de imagen entre muy buena
y excelente.
- La compresin deba ser parametrizable para que el usuario pudiese elegir el
compromiso deseado entre tasa de compresin y calidad.
- Se debera poder aplicar a cualquier tipo de imagen.
- La complejidad computacional deba ser implementable con el estado actual de
la tecnologa.
Aunque el estndar se dise con 4 modos de funcionamiento: secuencial (cada
componente de la imagen se codifica siguiendo un patrn de izquierda a derecha y de
arriba a abajo), progresivo (la imagen se codifica en varias etapas desde una calidad baja
aumentado progresivamente la calidad), sin prdidas (se garantiza la recuperacin
exacta de la imagen original) y jerrquico (la imagen se codifica en varios niveles de
resolucin de forma que se pueda acceder a los niveles ms bajos sin necesidad de
descomprimir los niveles ms altos), la mayora de las aplicaciones actuales slo
utilizan el funcionamiento secuencial bsico.

66

Consultar [RefWeb-11].

Captulo 2. Introduccin a la Esteganografa

56

El funcionamiento secuencial bsico ms extendido es el basado en la DCT


(Transformada Discreta del Coseno) y consta de 3 etapas:

Imagen
original

FDCT

Cuantificador

Codificador
de entropa

Tabla de
especificaciones

Tabla de
especificaciones

Imagen
comprimida

Figura 7. Esquema del codificador basado en la DCT.

Este esquema codifica dividiendo la imagen original en bloques de 8 x 8 pxeles.


En la etapa FDCT se aplica la Transformada Discreta del Coseno a los 64 pxeles
obteniendo 64 coeficientes denominados: DC al coeficiente para la frecuencia cero y
AC al resto de coeficientes. Ya que los valores del bloque 8 x 8 de la imagen fuente
suelen variar muy lentamente, la informacin se va a concentrar en los coeficientes de
baja frecuencia. Esto va a permitir lograr una tasa de compresin elevada ya que la
mayor parte de los coeficientes de la DCT toman un valor cero o muy cercano a cero.
Tras la etapa FDCT cada uno de los coeficientes de la DCT se cuantifican de
forma uniforme utilizando una tabla de cuantificacin de 64 elementos que se debe
especificar desde la aplicacin como entrada del codificador. Cada elemento de la tabla
es un entero de 1 a 255 que especifica el tamao del escaln para cuantificar el
coeficiente de la DCT correspondiente. El propsito de la cuantificacin es aumentar la
compresin representando cada coeficiente de la DCT con una precisin no mayor que
la estrictamente necesaria para lograr la calidad deseada en la imagen reconstruida. En
definitiva se trata de descartar aquella informacin que no es visualmente significativa.

Captulo 2. Introduccin a la Esteganografa

57

El proceso de cuantificacin es irreversible, por lo que es un proceso que siempre


introduce prdidas.
Tras la cuantificacin, el coeficiente DC se trata de forma diferente a los 63
coeficientes AC. El coeficiente DC es una medida del valor medio del bloque 8 x 8 de la
imagen original. Debido a que existe una correlacin muy elevada entre los coeficientes
DC de bloques adyacentes, el coeficiente DC se codifica como la diferencia entre el
coeficiente DC del bloque actual y el coeficiente DC del bloque anterior del orden de la
secuencia de bloques (que se definir ms adelante). Este trato especial se puede
justificar debido a que el coeficiente DC frecuentemente contiene una fraccin
significativa de la energa total del bloque 8 x 8. Finalmente, el resto de coeficientes AC
ya cuantificados se ordenan siguiendo el patrn en zig-zag de la Figura 8. Esta
ordenacin va a simplificar la etapa de codificacin de entropa colocando los
coeficientes de baja frecuencia espacial antes que los de alta frecuencia.

Figura 8. Ordenacin de los coeficientes DCT.

El paso final del codificador basado en la DCT es la codificacin de entropa.


Esta etapa logra una compresin adicional sin prdidas codificando los coeficientes de
la DCT de la forma ms compacta posible basndose en su estadstica. JPEG especifica

Captulo 2. Introduccin a la Esteganografa

58

dos mtodos de codificacin de entropa: la codificacin Huffman y la codificacin


aritmtica. El codificador secuencial bsico utiliza codificacin Huffman, pero se
permiten ambos tipos de codificadores de entropa para todos los modos de
funcionamiento. La codificacin Huffman requiere la especificacin en la aplicacin de
una serie de tablas especficas, mientras que en la codificacin aritmtica no es
necesario ya que se adapta a las estadsticas de la imagen que est tratando. Esto supone
un ratio de compresin mejor que Huffman, pero una mayor carga computacional.
Las tcnicas de codificacin MPEG (ISO/IEC 11172 67) son de naturaleza
estadstica. Las secuencias de vdeo contienen normalmente redundancia estadstica en
las dimensiones espacial y temporal. La propiedad estadstica en la que se basa la
compresin MPEG es la correlacin entre pxeles. Se asume que la magnitud de un
pxel determinado puede ser predicha mediante pxeles cercanos del mismo cuadro
(correlacin espacial), o los pxeles de cuadros cercanos (correlacin temporal).
Intuitivamente se puede apreciar que en los cambios abruptos de escena, la correlacin
entre cuadros adyacentes es pequea o casi nula, en ese caso es mejor usar tcnicas de
compresin basadas en la correlacin espacial en el mismo cuadro.
Los algoritmos de compresin MPEG tambin usan tcnicas de codificacin
DCT sobre bloques de 8 x 8 pxeles para explotar la correlacin espacial. Sin embargo,
cuando la correlacin temporal es alta, en imgenes sucesivas de similar contenido, es
preferible usar tcnicas de prediccin temporal (DPCM: codificacin por modulacin
diferencial de pulsos, o su versin adaptativa ADPCM). En la codificacin MPEG se
usa una combinacin de ambas tcnicas para conseguir una alta compresin de los
datos.

67

Consultar [RefWeb-11].

Captulo 2. Introduccin a la Esteganografa

59

Aplicando las tcnicas esteganogrficas a los estndares JPEG y MPEG, se


puede observar que es en el paso de la codificacin DCT donde se pueden incluir los
bits del mensaje secreto sin que esto altere significativamente las imgenes resultantes.
Dado que el bloque de 8 x 8 pxeles que resulta del paso DCT es diferente al de la
imagen original, no se puede deducir si se ha inyectado informacin dentro de este
bloque. Adems, gracias a los clculos DCT se puede saber cuales son los pxeles con
ms posibilidades de permanecer en la imagen comprimida y utilizarlos para la
inyeccin, lo que asegura la permanencia del mensaje. Esta caracterstica se conoce
como robustez.
Un mtodo esteganogrfico se considera robusto cuando la informacin
inyectada en una imagen persiste una vez aplicados algoritmos de compresin y
descompresin (similares a los que realizan los dos estndares anteriores).
La mayora de nuevos mtodos esteganogrficos utilizan el dominio
transformado y las imgenes JPEG para almacenar informacin. Dado que son decenas
de mtodos los que siguen esta filosofa, a continuacin se detallan los que han tenido
ms repercusin a nivel internacional: JSteg, OutGuess, F5, Model-based y PQ.
El primer algoritmo conocido que utiliz el dominio transformado fue el JSteg,
creado por Upham en 1993. Este algoritmo no utilizaba ningn tipo de clave, por lo que
cualquier persona que conociese el algoritmo poda extraer la informacin oculta. Este
sencillo mtodo reemplaza secuencialmente el bit menos significativo de todos los
pxeles de un bloque cuyo coeficiente DCT es distinto de 0 y 1 por los bits del mensaje a
ocultar.

Captulo 2. Introduccin a la Esteganografa

60

OutGuess 68 es un algoritmo, diseado por Provos 69, que mejora la tcnica de


inyeccin utilizando un generador de nmeros pseudos-aleatorios para seleccionar los
coeficientes DCT aleatoriamente. El bit menos significativo del coeficiente
seleccionado, siempre que sea diferente de 0 y 1, se cambia por el bit del mensaje a
ocultar. En los tiempos en que fue definido, uno de los objetivos del estegoanlisis era
detectar la presencia de informacin oculta mediante el estudio de los histogramas DCT.
Provos propuso una solucin en la cual los coeficientes DCT que no llevaban
informacin oculta eran tambin modificados para mantener los valores del histograma
original.
En el algoritmo F5, creado por Westfeld 70, no se inyecta la informacin en el bit
menos significativo, sino que se decrementa el valor del coeficiente DCT para que su bit
menos significativo coincida con el bit a ocultar. Adems, utiliza una matriz de
codificacin basada en un cdigo de Hamming para determinar el nmero de
coeficientes a modificar. Como resultado, no existe ningn par fijo de coeficientes DCT,
por lo que el anlisis chi-cuadrado no puede detectar informacin oculta (cosa que s
ocurre con los dos mtodos anteriores).
Un algoritmo ms avanzado es el Model-based, presentado por Sallee 71.
Parecido al algoritmo F5, despus de descartar el coeficiente DC y los coeficientes AC
iguales a cero, aplica una distribucin generalizada de Cauchy (tambin puede aplicar
Laplace) para seleccionar aquellos coeficientes a modificar. Sallee tambin tiene en
cuenta la probabilidad de aparicin de cada coeficiente y modifica aquellos coeficientes
que no incluyen informacin oculta para mantener tanto el histograma original como las
frecuencias de coeficientes originales.

68
69

Consultar [RefWeb-17].
Consultar [Pro01].

Captulo 2. Introduccin a la Esteganografa

61

El ltimo algoritmo que ha gozado de repercusin ha sido el PQ (Perturbed


Quantization). Propuesto por Fridrich, Goljan y Soukal 72, sigue una filosofa diferente
de los mtodos anteriormente expuestos.
Este algoritmo propone inyectar la informacin oculta en el mismo momento en
que se comprime la imagen efectuando una recompresin de la imagen con factores de
calidad inferiores para poder incluir la informacin (a diferencia de los algoritmos
OutGuess y F5 que efectan una recompresin con el mismo factor de calidad). Utiliza
dos funciones, una de deteccin y otra de inyeccin, que recorren la imagen buscando
aquellos coeficientes DCT idneos para incluir la informacin. Esta operacin consiste
bsicamente en la resolucin de una serie de ecuaciones en la aritmtica de los campos
de Galois 2 (GF2). Ello conlleva la utilizacin de una serie de matrices que requieren
mucho esfuerzo computacional. Para reducir este esfuerzo se divide la imagen en reas
ms pequeas en las cuales se aplica el algoritmo de forma independiente.
Los algoritmos vistos hasta ahora utilizan la Transformada Discreta del Coseno
ya que es la funcin utilizada por el estndar JPEG.
Existe un mtodo que utiliza la Transformada Discreta Wavelet, ya que es la que
utiliza el nuevo estndar JPEG2000 73. Este algoritmo, denominado StegoJasper, fue
diseado por Su y Kuo 74. En el algoritmo de compresin JPEG2000, los coeficientes
wavelet son codificados en binario en una serie de pasos, en los cuales, dependiendo del
paso y del coeficiente, los bits son seleccionados o rechazados. Usando la informacin
del codificador, Su y Kuo seleccionan una serie de bits que se preservarn en la imagen
final para inyectar en ellos la informacin oculta.
70

Consultar [Wes01].
Consultar [Sal03].
72
Consultar [FGS04].
73
Consultar [RefWeb-11] y [RefWeb-12].
74
Consultar [SK03].
71

Captulo 2. Introduccin a la Esteganografa

62

Segn el estudio de Kharrazi, Sencar y Memon 75, el algoritmo PQ es el que


presenta los mejores ndices de indetectabilidad, mientras que el algoritmo StegoJasper
es el que consigue los mayores ratios de insercin de informacin oculta.

2.4. La esteganografa hoy en da.


Hoy en da, la utilizacin masiva de los medios informticos ha conferido una
proyeccin nueva a la esteganografa. En particular, se pueden citar las tcnicas
conocidas como marcas de agua (watermarking) y la inclusin de huellas digitales
(fingerprinting), aunque existen autores que identifican ambas tcnicas con el concepto
watermarking.
Estas tcnicas se derivan de la esteganografa, pero no deberan confundirse con
ella por las siguientes razones:
- No todas las marcas de agua estn escondidas.
- El propsito principal de una marca de agua no es encubrir su existencia, sino
marcar el archivo que la contiene.
- El objetivo de una ataque contra una marca de agua no es detectar su presencia,
sino hacerla inefectiva.
Los sistemas de watermarking modifican sutilmente los bits que constituyen un
archivo, marcndolos como pertenecientes a l, de forma que el resultado es
sensiblemente igual al original, pero mediante el algoritmo apropiado se puede
reconstruir la firma digital embebida en el mismo.
75

Consultar [KSM06].

Captulo 2. Introduccin a la Esteganografa

63

Estas modificaciones, al igual que en la esteganografa, no deberan ser


perceptibles, pero s deberan ser muy robustas para alcanzar su propsito. Esto significa
que nadie debera ser capaz de eliminar una marca existente en un archivo marcado, o
marcarlo como perteneciente a l.

2.4.1. Watermarking.
El watermarking aplicado al papel tiene una antigedad de unos 700 aos. El
papel marcado ms antiguo que se conoce data de 1292 y su origen es en Fabriano,
Italia. Al final del siglo XIII en Fabriano trabajaban varios artesanos que fabricaban
papel, de distintas medidas y calidades. Para evitar conflictos sobre quin era el
fabricante de un determinado lienzo de papel, se invent un sistema de marcas que
identificaba al mismo. Este sistema se export al resto de Italia y posteriormente, al
resto de Europa.
Las primeras referencias al trmino watermarking aplicadas a las imgenes
digitales aparecen en torno al ao 1979 76, aunque no es hasta el ao 1990 cuando
adquiere relevancia internacional con los trabajos de Tanaka, Nakamura y Matsui 77. En
el trabajo de Tirkel et al. 78 es donde por primera vez se agrupan los trminos water
mark para dar lugar al trmino watermark conocido hoy en da.
Los usos de las tcnicas de watermarking son dos principalmente: proteccin de
copia y proteccin de copyright (siendo un caso particular el fingerprinting). La
proteccin de copia persigue la imposibilidad de cualquier dispositivo de copiar el
archivo marcado, mientras que la proteccin de copyright permite copiarlo, pero la
copia tambin llevar la marca del archivo original que identifica al propietario.

76

Consultar [RefWeb-13].
Consultar [TNM90] y [TNM90-2].
78
Consultar [TRS93].
77

Captulo 2. Introduccin a la Esteganografa

64

Para cualquiera de los dos usos se pueden utilizar marcas, ya sean visibles
(utilizadas principalmente como logotipos, suelen ser bastante robustas) o invisibles
(que persiguen marcar el archivo digital sin que esto sea percibido por el usuario).
Tambin se suele distinguir entre marcas frgiles (aquellas que pueden ser
destruidas con facilidad) y marcas robustas (aquellas que presentan una dificultad mayor
para ser destruidas sin destruir el archivo que las contiene). La robustez de una marca se
puede medir desde varios parmetros:
- Resistencia a las distorsiones geomtricas: la marca debe permanecer
inalterable aunque el archivo sufra cambios de escala, rotaciones, etc.
- Resistencia a las conversiones: aunque el archivo cambie de formato (analgico
a digital y viceversa, cambios de contraste, cambios de color), la marca no debe
alterarse.
- Resistencia a la compresin: los archivos de imagen o video suelen
comprimirse para que ocupen menos espacio. Esta compresin no debe afectar
a la marca.
- Resistencia a la fragmentacin: la marca es incluida en varias zonas del archivo
para evitar que fragmentndolo se pueda eliminar dicha marca.
Una primera clasificacin 79 de los algoritmos de watermarking para imgenes se
basa en la distincin entre aquellos que operan en el dominio espacial y los que actan
en el dominio transformado (si bien es cierto que la mayora de los esquemas, en aras a
la robustez, operan en el dominio transformado). En lo que respecta a los esquemas que
operan en el dominio transformado, podemos identificar dos grandes grupos: por un

79

Consultar [CM97].

Captulo 2. Introduccin a la Esteganografa

65

lado los que utilizan la transformada discreta del coseno (DCT), y por otro los que
utilizan la transformada discreta wavelet (DWT). Tambin se estn definiendo
ltimamente una serie de esquemas que utilizan caractersticas de ambas familias por lo
que son denominados esquemas hbridos.
Otra distincin que se realiza habitualmente en los esquemas de watermarking se
basa en el tipo de modificacin que realizan sobre la imagen a marcar, aditivos o de
cuantizacin.
Por ltimo, existe una clasificacin 80 de los esquemas de watermarking en
funcin de la informacin necesaria para recuperar la marca. Los esquemas que no
precisan de la imagen original para recuperar la marca se denominan esquemas
olvidadizos (oblivious, public o blind watermarking), mientras que aquellos que la
precisan se conocen como no-olvidadizos (non-oblivious, private o non-blind
watermarking). De entre estos ltimos, existe an otra clasificacin que depende de la
necesidad de poseer o no, para su recuperacin, la marca enterrada en la imagen. Cabe
destacar que esta propiedad es muy interesante puesto que posibilita la utilizacin del
mismo esquema como esquema de fingerprinting, ofreciendo la posibilidad de
identificar el autor de la copia fraudulenta.
Existen decenas de algoritmos de watermarking, muchos de los cuales ya han
sido expuestos en este captulo como algoritmos de esteganografa ya que suelen
utilizarse los mismos algoritmos para ambas funciones. Pero para ejemplificar la gran
variedad de algoritmos existentes se utilizar la clasificacin expuesta por Hartung y
Kutter 81.

80
81

Consultar [YYH98].
Consultar [HK99].

Captulo 2. Introduccin a la Esteganografa

66

Watermarking en documentos de texto.


Los mtodos que utilizan watermarking en documentos de texto siguen dos
filosofas: alterar el significado o el orden de las palabras, o modificar el formato y/o la
apariencia del texto.
Para la primera familia ya se han expuesto anteriormente una serie de mtodos
esteganogrficos que de forma anloga se pueden utilizar para marcar los textos.
Como ejemplo para la segunda familia de mtodos, aquellos que marcan textos
con formato, se pueden utilizar los trabajos de Brasil et al.82 en los cuales se exponen
tres posibilidades para marcar textos formateados: codificacin en lneas, codificacin
en palabras y codificacin en las caractersticas del texto.
Para la codificacin en lneas, proponen mover las lneas del texto hacia arriba o
hacia abajo una distancia tan pequea que no sea perceptible a simple vista.
De forma similar, para la codificacin en palabras proponen variar el tamao de
los espacios entre las palabras de forma que no sea perceptible pero suficiente para
codificar la marca que se desee. Mientras que para la codificacin en lneas no es
necesario disponer del texto original (suponiendo que en dicho texto formateado la
distancia entre las lneas es uniforme), para la codificacin en palabras s es necesario,
ya que los espacios entre palabras no suelen ser iguales.
El tercer mtodo consiste en modificar caractersticas de determinadas letras o
lneas para codificar informacin.
Estos mtodos suelen ser muy robustos pues resisten la impresin, el
fotocopiado y el escaneado.

Captulo 2. Introduccin a la Esteganografa

67

Watermarking en imgenes.
La mayora de los trabajos sobre watermarking se centran en el marcado de
imgenes. Es imposible detallar todos los trabajos realizados en esta rea, pero se
pueden enumerar los ms representativos.
Se pueden citar aquellos que introducen marcas en el dominio espacial
(utilizando mtodos esteganogrficos similares a los ya vistos) o en el dominio
transformado de Fourier 83, dominio transformado discreto (DCT) 84, dominio blockwise DCT 85, dominio wavelet 86, dominio fractal 87, dominio Hadamard 88, dominio
Fourier-Mellin 89 o en el dominio Radon 90.
Watermarking en vdeo.
Las secuencias de video consisten en series consecutivas de imgenes, por lo que
el problema del watermarking es similar la visto en el caso de las imgenes. La
diferencia principal es el espacio disponible: mientras que en una imagen el espacio es
limitado en una secuencia de video existe mucho ms espacio donde inyectar una marca
sin que disminuya la calidad de la imagen.
Otra diferencia es que, para limitar el espacio de almacenamiento y transmisin,
la mayora de las secuencias de video suelen estar comprimidas. Por ello, los algoritmos
de watermarking en video deben ser lo suficientemente robustos para resistir las
sucesivas compresiones y descompresiones que se puedan realizar a la secuencia. Por

82

Consultar [BLM95], [BLM95-2], [LMB95], [LM98] y [ML97].


Consultar [RDB96].
84
Consultar [BBC98], [CKL96] y [PBB97].
85
Consultar [BMY97], [KZ95], [LLL97], [PZ97] y [XBA97].
86
Consultar [KH97], [KH98] y [WK98].
87
Consultar [CBD98], [DS96] y [PJ96].
88
Consultar [JB97] y [RA99].
89
Consultar [RP97].
90
Consultar [WMB99].
83

Captulo 2. Introduccin a la Esteganografa

68

esto se suele decir que los algoritmos de watermarking en video 91 trabajan sobre el
dominio comprimido.
Watermarking en audio.
En comparacin con las imgenes o el vdeo, el audio ofrece mucho menos
espacio donde ocultar informacin. Esto unido a que el sistema auditivo de las personas
es mucho ms sensible que el sistema visual, dificulta la posibilidad de incluir la marca
en un archivo de audio y que sta sea imperceptible.
La mayora de los mtodos de watermarking 92 para audio se basan en la
introduccin de nuevas frecuencias (spread-spectrum) que no sean audibles.

2.4.2. Fingerprinting.
La tcnica de inclusin de huellas digitales (fingerprinting) sirve para identificar
objetos concretos entre otros similares. Por ejemplo, aadir nmeros de serie en
pelculas digitales, discos compactos, libros o cualquier otro producto multimedia. Es
una forma habitual de proteger la propiedad, y si alguien copia fraudulentamente el
producto le pasar desapercibido que en el cdigo digital del producto est intercalado
el nombre del propietario.
Aunque podemos considerar al fingerprinting como un derivado del
watermarking y, por lo tanto, debe cumplir todas las caractersticas de seguridad
exigibles al mismo, el fingerprinting debe cumplir otro conjunto de caractersticas
especficas:
- Resistencia a la colusin: se denomina colusin a la posibilidad de detectar la

91
92

Consultar [HG96], [HG98], [LLB97] y [SZT97].


Consultar [BP98], [BTH96] y [TB96].

Captulo 2. Introduccin a la Esteganografa

69

marca de un objeto, comparando ste con una serie de objetos marcados de la


misma forma. Simplemente se tratara de identificar zonas comunes en todos
los objetos para suponer que en esas zonas residira la marca.
- Respeto a la calidad del objeto: la inclusin de la marca no debe afectar a la
funcionalidad o calidad del objeto marcado.
- Resistencia a la manipulacin del objeto: las manipulaciones de un objeto no
deben alterar la marca, salvo que las manipulaciones sean tan extremas que
inutilicen el objeto.
La primera aparicin del trmino fingerprinting aplicado a las tcnicas digitales
fue utilizado por Wagner 93 en 1983. El primer esquema de huella digital fue propuesto
por Boneh y Shaw 94 en 1995. Este algoritmo, conocido como el cdigo c-secure, estaba
basado en un cdigo binario de 2 niveles y se le supona una gran resistencia a la
mayora de los ataques. Muchos de los trabajos actuales utilizan como base el algoritmo
de Boneh y Shaw, utilizando cdigos ms compactos 95 o introduciendo trazabilidad en
los algoritmos 96.
Existen varias clasificaciones de los algoritmos de fingerprinting: segn la
naturaleza del objeto, segn la posibilidad de deteccin, segn el mtodo de marcado y
segn el mtodo de generacin de las marcas. Estas clasificaciones no son excluyentes.
Segn la naturaleza de los objetos a marcar podemos distinguir entre
fingerprinting fsico, cuando el objeto a marcar tiene entidad fsica (huellas dactilares,
iris, etc.), y fingerprinting digital, cuando el objeto a marcar se trata de un archivo
electrnico.

93

Consultar [Wag83].

Captulo 2. Introduccin a la Esteganografa

70

Segn las posibilidades de deteccin podemos distinguir entre fingerprinting


perfecto, cuando cualquier alteracin en la marca hace al objeto inutilizable;
fingerprinting estadstico, cuando el atacante necesita una gran cantidad de informacin
para determinar la marca, y fingerprinting de umbral (threshold fingerprinting), que es
un hbrido entre los dos anteriores y permite realizar cierto nmero de copias,
identificando las copias ilegales realizadas sobrepasado ese umbral.
Segn el mtodo de marcado podemos distinguir entre fingerprinting por
reconocimiento, en el cual se marcan los objetos; fingerprinting por borrado, en el que
se elimina una parte del objeto a marcar; fingerprinting por adicin, se aade algn
componente al objeto a marcar, y fingerprinting por modificacin donde se modifica
alguna parte del objeto a marcar.
La ltima clasificacin, segn el mtodo de generacin de la marca, distingue
entre fingerprinting discreto, el cual utiliza un nmero finito de marcas discontinuas, y
fingerprinting continuo, el que se utiliza un nmero infinito de posible marcas.
Un uso habitual del fingerprinting consiste en marcar el producto con el nombre
del comprador. Esta opcin es efectiva ya que, cuando se ha hecho una copia ilegal, se
puede identificar al culpable (siempre que no se borren las marcas).
El fingerprinting descrito se denomina fingerprinting simtrico y tiene el
inconveniente de que el vendedor del producto puede distribuir otra copia con el nombre
del comprador y acusarlo de piratera.
Para evitar este problema, el comprador debe tener la seguridad que no ser
acusado de hacer una copia ilegal, cuando no la ha hecho. Por ello, Pfitzmann y
94
95

Consultar [BS95].
Consultar [TWW03].

Captulo 2. Introduccin a la Esteganografa

71

Schunter 97 disearon el denominado fingerprinting asimtrico, en el que comprador y


vendedor colaboran en su creacin.
El fingerprinting asimtrico sigue la misma filosofa que los sistemas de cifrado
asimtrico. Existe un par de claves independientes, pero a travs de una se puede
demostrar la veracidad de la otra, utilizando una de las claves para marcar el producto y
la otra para demostrar que el comprador es legtimo. El vendedor nicamente conoce el
archivo original y el comprador nicamente conoce el archivo ya marcado.
Tambin se han propuesto mejoras del fingerprinting asimtrico que
proporcionan anonimato: se trata del fingerprinting annimo propuesto por Pfitzmann y
Waidner 98, en el que bsicamente no aparece el nombre del comprador sino un cdigo
que lo identifica. Este algoritmo est basado en el esquema de firmado propuesto por
Chaum 99, denominado firma ciega. En la firma ciega se puede obtener la firma de una
serie de datos sin revelar el contenido de los mismos.
Uno de los algoritmos ms conocidos y utilizados fue el S.C.M.S. 100 (Serial
Copy Management System) de la RIAA 101 (Recording Industry Association of
America). La RIAA es un grupo de industrias norteamericanas dedicado a la proteccin
de los derechos intelectuales de las empresas asociadas a la misma (EMI, Warner, Sony,
Universal, etc.). Este sistema surgi en 1987, paralelamente al surgimiento de las cintas
magnticas DAT (Digital Audio Tape), como un sistema para evitar el copiado de las
mismas. Hoy en da se aplica para evitar el copiado digital ilimitado de CDs y de otros
soportes comerciales pregrabados (DAT, MD o cualquier fuente analgica). Entre otras
cosas, el S.C.M.S. lee los cdigos de la fuente original e impide que los equipos realicen
96

Consultar [TSW02].
Consultar [PS96].
98
Consultar [PW97].
99
Consultar [Cha82].
100
Consultar [IEC89].
97

Captulo 2. Introduccin a la Esteganografa

72

ms de una copia de una fuente pregrabada original.


S.C.M.S. fue el germen de las actuales tcnicas de gestin de derechos digitales
o DRM (Digital Rights Management), aunque estas ltimas estn ms basadas en
tcnicas criptogrficas que esteganogrficas. Entre las tcnicas actuales podemos citar
las iniciativas dirigidas por el DVD Forum 102, como las de Cox y Tanaka 103 o la de
Morimoto y Sullivan 104, encaminadas a la proteccin de derechos sobre soporte DVD.
Tambin son conocidos los proyectos europeos IMPRIMATUR 105 (Intellectual
Multimedia Property RIghts Model And Terminology for Universal Reference) y
CITED 106.
Estas tcnicas estn ganando mucha importancia hoy en da debido a la
dificultad de proteger la propiedad de objetos multimedia en la era de internet.
Comentar como dato interesante que se estn realizando estudios en el campo de
la salud sobre la ocultacin de informacin en secuencias de ADN, llamado
fingerprinting gentico 107. La tcnica consiste en inyectar informacin en aquellas
cadenas de ADN que no contienen informacin esencial o que son redundantes (se da el
hecho de que en las cadenas de ADN existe mucha informacin redundante). Hoy en da
se utiliza para las pruebas de identidad y determinacin de paternidad y en el futuro
podra ser utilizado para proteger la propiedad intelectual en medicina y la industria
biotecnolgica.

101

Consultar [RefWeb-19].
Consultar [RefWeb-20].
103
Consultar [CT97].
104
Consultar [MS97].
105
Consultar [RefWeb-21].
106
Consultar [VS95] y [VS95-2].
107
Consultar [SFP03].
102

Captulo 2. Introduccin a la Esteganografa

73

2.5. Estegoanlisis.
El mayor problema que tiene la esteganografa se presenta a la hora de la
seguridad, ya que con la mayora de mtodos expuestos hasta ahora se puede detectar
que en la imagen hay algo oculto, aunque saber qu es lo que hay ya sea algo ms
difcil. Pero eso ya es suficiente para hacer intil la esteganografa, ya que sta intenta
encubrir la existencia del mensaje. Si slo importase que no se descubriese el contenido
del mensaje se utilizara la criptografa y no la esteganografa.
Se define estegoanlisis como el arte y ciencia de romper la seguridad de un
sistema esteganogrfico. Dado que la meta de la esteganografa es ocultar la existencia
de un mensaje secreto, un ataque satisfactorio a un sistema esteganogrfico consistira
en detectar que cierto archivo contiene datos incrustados.
Se debera hacer una importante distincin entre los ataques pasivos donde el
atacante solamente es capaz de interceptar los datos y los ataques activos donde el
atacante tambin puede manipular los datos.
En un sistema esteganogrfico, son posibles los siguientes ataques 108:
- Ataque al esteganograma: El atacante nicamente dispone del esteganograma y
por lo tanto debe analizarlo sin tener ningn tipo de informacin de referencia.
- Ataque por portador conocido: El atacante ha interceptado el esteganograma y
conoce que archivo portador se us para crearlo. Esto supone una ventaja para
el atacante sobre el ataque al esteganograma.
- Ataque por repeticin de portador: El creador de los esteganogramas ha usado

108

Consultar [JDJ01].

Captulo 2. Introduccin a la Esteganografa

74

el mismo archivo portador repetidamente para incrustar datos. Por lo tanto el


atacante posee diferentes esteganogramas que se originan del mismo archivo.
As resulta ms fcil detectar si hay datos ocultos.
- Ataque por mensaje conocido: El atacante conoce tanto el esteganograma como
el mensaje oculto, lo que puede servirle para efectuar determinados anlisis
para encontrar el mtodo de ocultacin.
- Ataque por esteganograma elegido: el atacante dispone del esteganograma y
conoce el algoritmo de ocultacin.
- Ataque por mensaje elegido: el esteganoanalista genera una serie de
esteganogramas utilizando un conjunto de algoritmos para un mensaje original
seleccionado por l mismo, con la intencin de detectar patrones comunes.
- Ataque por esteganograma conocido: en este caso, el atacante conoce el
mensaje original, el esteganograma y el algoritmo de ocultacin.
El ataque al esteganograma es el ataque ms importante contra los sistemas
esteganogrficos ya que en la prctica es el que ms a menudo tiene lugar. Se han
desarrollado diferentes mtodos para determinar si un archivo contiene o no datos
ocultos. Se pueden distinguir dos familias de ataques: ataques visuales, que se basan en
las capacidades de la vista humana, y los ataques estadsticos, que realizan tests
estadsticos al archivo esteganogrfico.

2.5.1. Ataques visuales.


El ataque visual es un ataque al esteganograma que se basa en la asuncin de la
mayora de autores de programas esteganogrficos, de que los bits menos significativos

Captulo 2. Introduccin a la Esteganografa

75

de un archivo portador son aleatorios. Este ataque consiste en confiar en un juez


humano para que juzgue si una imagen aparenta contener datos ocultos.
El ataque visual ms sencillo consiste en la simple visualizacin de la imagen
para detectar zonas modificadas. En imgenes con pocos colores o zonas extensas del
mismo color se pueden observar bandas que suelen indicar la presencia de informacin
oculta.
Un ataque un poco ms sofisticado utiliza un algoritmo de filtrado. La salida del
algoritmo de filtrado es una imagen que consiste nicamente en los bits que
potencialmente podran haber sido usados para incrustar datos. El filtrado que se vaya a
realizar a la supuesta imagen esteganogrfica depende de la funcin de incrustacin que
se est analizando. Sin embargo, como la mayora de funciones son similares, en la
mayora de los casos slo se necesitar hacer pequeos cambios para adaptar un filtro
existente a otra funcin de incrustacin esteganogrfica.
Una vez aplicado el filtro, se suele poder observar a simple vista que los bits
menos significativos de una imagen siguen un patrn aleatorio, lo que denota la
existencia de un mensaje incrustado (en las imgenes sin informacin oculta, los filtros
suelen devolver una imagen parecida a la original).
Pero los ataques visuales tienen dos importantes inconvenientes. Si se deben
analizar muchas imgenes el trabajo llevara mucho tiempo ya que son muy lentas de
analizar. De hecho cada imagen debe ser filtrada; mostrada en una pantalla y observada
por un humano. El otro inconveniente importante es que en algunas imgenes no
modificadas sus bits menos significativos pueden contener datos aparentemente
aleatorios que no se distingan de los datos que pudiese introducir un programa
esteganogrfico, con lo que en ese caso el ataque visual fallara.

Captulo 2. Introduccin a la Esteganografa

76

2.5.2. Ataques estadsticos.


De forma similar a los ataques visuales, los ataques estadsticos explotan el
hecho de que la mayora de programas esteganogrficos tratan los bits menos
significativos del archivo portador como datos aleatorios y por tanto asumen que se
pueden sobrescribir estos bits con otros datos aparentemente aleatorios (el mensaje
secreto). Sin embargo, como se ha podido observar en el ataque visual, los bits menos
significativos de una imagen no tienen porque ser aleatorios. Cuando un programa de
esteganografa incrusta un bit sobrescribiendo el bit menos significativo de un pxel en
el archivo portador, el valor de color de este pxel se cambia a un valor de color
adyacente de la paleta de colores.
Cuando se sobrescriben los ltimos bits significativos de todas las ocurrencias de
los valores de un color con un bit del mensaje secreto, generando otro color, las
frecuencias de esos dos valores de color esencialmente sern las mismas. Esto pasa
porque los datos que son incrustados se distribuyen equitativamente.
La idea principal del ataque estadstico consiste en comparar la distribucin de
frecuencias de los colores de un esteganograma potencial con la distribucin de
frecuencias tericamente esperada de un verdadero esteganograma. La distribucin de
frecuencias tericamente esperada se calcula como sigue: bajo la asuncin de que
solamente los bits menos significativos se sobrescriben y que los datos incrustados estn
equitativamente distribuidos, la distribucin de frecuencias es la que cumple que para
cada par de valores las frecuencias de estos colores son las mismas. Dado que la suma
de ocurrencias de los dos colores del par de valores no cambia por el proceso de
incrustacin, la frecuencia esperada se puede calcular como la media de las frecuencias
de un par de valores en el supuesto esteganograma.

Captulo 2. Introduccin a la Esteganografa

77

El grado de similitud entre las frecuencias del esteganograma potencial y las


frecuencias tericamente esperadas es una medida de la probabilidad de que el archivo
analizado contenga un mensaje oculto.
2.5.2.1. Tcnicas bsicas.
Antes de entrar a detallar una serie de ataques estadsticos, se pueden distinguir
una serie de tcnicas bsicas de las que hacen uso los mismos:
Observacin de anomalas del histograma.
Es una tcnica estadstica bsica. Para cada octeto de un archivo, se incorpora el
valor del octeto (de 0 a 255) en un histograma. Cuando se completa esta operacin, se
puede observar la frecuencia de la ocurrencia de cada valor. Examinando estos valores
en el histograma, se pueden detectar anomalas estadsticas o tendencias que indiquen la
inclusin de algn mensaje.
Reconstruccin del subconjunto de datos.
La meta de este proceso es seleccionar un subconjunto de datos dentro de un
archivo sospechoso e intentar reconstruir los datos ocultos existentes en ese
subconjunto. Por supuesto, se tendr xito solamente si se selecciona un subconjunto en
el cual exista informacin oculta.
Se selecciona un nmero determinado de bits (primero uno, despus dos y as
sucesivamente) de todos los pxeles del subconjunto, intentando leer la secuencia
resultante.
Una vez detectado el mtodo de esteganografiado, se extrapolan los resultados al
archivo completo.

Captulo 2. Introduccin a la Esteganografa

78

Deteccin de la manipulacin general de LSB.


Diseado por Westfeld y Pfitzmann 109, tambin es conocido como Anlisis
estadstico de pares de valores (PoVs) o Anlisis ChiSquare. Esta tcnica incorpora en
un histograma los valores resultantes de sumar los valores de los colores rojo, verde y
azul de cada pxel, y hacer una divisin mdulo 256.
Cuando todos los pxeles se han procesado de esta manera, los valores en el
histograma se tratan como observaciones en un algoritmo chi-cuadrado.
La idea en la que se basa la tcnica del test chi-cuadrado es que la manipulacin
de la imagen debida a la inclusin de informacin oculta dar lugar a un cambio de
pares sin correlacin de valores a pares correlacionados (o similares) de valores en los
histogramas producidos como se describe anteriormente.
El histograma queda configurado en 128 pares de valores adyacentes (PoV). El
primer PoV contiene los elementos 0 y 1 del histograma, y el 128 PoV contiene los
elementos 254 y 255 del histograma. Si los valores de los distintos PoV del histograma
son similares, indican probabilidad de que exista un mensaje oculto.
Deteccin de la manipulacin del Patrn Fijo LSB.
Esta tcnica se diferencia de la tcnica de deteccin de la manipulacin general
de LSB slo en la manera en la que se carga el histograma. Dado que en la aplicacin
del mtodo LSB slo se altera un nmero determinado de bits de cada pxel, slo se
almacena en el histograma el valor del octeto que se considera que puede haber sido
modificado.
El resto del proceso es similar al mtodo anterior.

Captulo 2. Introduccin a la Esteganografa

79

Anlisis de la paleta de colores.


Propuesto por Johnson y Jajodia 110, es un mtodo bsico que analiza las paletas
de colores que acompaan a las imgenes en color de 8 bits (por ejemplo, el formato
BMP).
Aunque los algoritmos esteganogrficos que trabajan con estas imgenes
modifican las paletas a la par que modifican los pxeles de la imagen para que no se note
dicha alteracin, estas pequeas modificaciones producen pequeas incongruencias en
las paletas que pueden indicar la inclusin de informacin oculta, ya que dan lugar a
colores que se salen del conjunto de posibles colores que se obtendran con una paleta
de 256 colores.
Anlisis RQP (Raw Quick Pairs).
Diseado por Fridrich, Du y Meng 111, se puede aplicar nicamente a imgenes
en color de 24 bits que han sido modificadas mediante el mtodo LSB.
Este mtodo analiza el incremento de pares de colores que produce una
inyeccin de informacin en una imagen, y calcula una estimacin de la cantidad de
informacin oculta. Slo funciona aceptablemente cuando el nmero de colores es
menor al 30% del nmero de pxeles de la imagen y su rendimiento decae notablemente
cuando el nmero de colores supera el 50% del nmero de pxeles, hecho que ocurre
habitualmente con las imgenes de alta resolucin con las que se trabaja hoy en da.

109

Consultar [WP00].
Consultar [JJ98-2].
111
Consultar [FDM00].
110

Captulo 2. Introduccin a la Esteganografa

80

Anlisis de pares.
El anlisis de pares, debido a Fridrich, Goljan y Soukal 112, consiste en ir
sumando los pxeles cuyo color cae en cada par de valores (0,1), (2,3), y as
sucesivamente. Estos pares se concatenan para formar una sola secuencia y se reordenan
los pxeles de la imagen original. La medida Q evala la homogeneidad relativa de los
bits LSB en esa secuencia, es decir, la proporcin de bits adyacentes con el mismo LSB.
La medida Q se calcula de la misma forma pero cambiando los pares de valores
utilizados para el anlisis: (255,0), (1,2), etc.
Anlisis RS.
Diseado por Fridrich, Goljan y Du 113, es tambin conocido como estadstica
dual. Este anlisis es una versin del anlisis de pares, en el sentido de que utiliza el bit
menos significativo de los pxeles para calcular la tasa de ocultacin.
El anlisis RS efecta pequeas modificaciones en el bit menos significativo de
los pxeles de una imagen, y aplica una funcin de discriminacin (mscara) a los
resultados para clasificar los pxeles en grupos.
La imagen se secciona en grupos de pxeles; el tamao del grupo es variable pero
en esta solucin utiliza un rectngulo horizontal de 4x1 ([0,1,1,0]) o un cuadrado de 2x2
([1,0;0,1]). A cada bloque se le aplica una mscara (la mscara especifica que pxeles
del grupo pueden tener sus LSB modificados), clasificando cada grupo como regular,
singular, o ni uno ni otro, dependiendo si el ruido dentro del grupo de pxeles (segn el
valor de las diferencias entre los pxeles adyacentes) ha aumentado, disminuido, o no se
han producido cambios despus de modificar la imagen. Se denomina la proporcin de

112
113

Consultar [FGS03].
Consultar [FGD01].

Captulo 2. Introduccin a la Esteganografa

81

grupos regulares y singulares como R y S. Se repite la clasificacin usando pares (1,2),


(3,4),..., (255,0); llamando a la proporcin de grupos regulares y singulares R y S. Las
dos medidas finalmente usadas por el anlisis RS son Q = R - S y Q = R S; bajo la
asuncin adicional de que en las imgenes naturales R = R y S = S.
Ker 114 muestra una mejora de este mtodo llamado Improved RS, que utiliza una
mscara de 3x3 ([0,0,0;0,1,0;0,0,0]), obteniendo mejores resultados que el RS original.
El coeficiente obtenido basndose en estas modificaciones permite obtener una
tasa estimada de capacidad de ocultacin de informacin.
Las imgenes que no contienen mensajes esteganografiados tienen un coeficiente
estimado en torno al 3%, mientras que las imgenes con informacin oculta tienen un
coeficiente que refleja aproximadamente el porcentaje de informacin oculta incluida.
Anlisis Sample Pairs.
Debido a Dumitrescu, Wu y Wang 115, es conceptualmente un mtodo ms
simple que los dos anteriores, y tambin tiene el anlisis terico ms complejo.
Considera todos los pares horizontalmente y verticalmente adyacentes de los pxeles de
la imagen. Ek es la proporcin de pares de pxeles cuya diferencia es k y el ms bajo de
los dos valores es par. Ok se calcula de igual forma pero con el ms bajo de los dos
valores impar. Las medidas finales son Qi = E2i+1 y de Qi = O2i+1.
En el documento de Ker se demuestra que el mtodo ms eficiente para la
deteccin de imgenes esteganografiadas es el anlisis Sample Pairs utilizando grupos
de pxeles disjuntos.

114
115

Consultar [Ker05].
Consultar [DWW03].

Captulo 2. Introduccin a la Esteganografa

82

Anlisis de compatibilidad JPEG.


Fridrich, Goljan y Du 116 han demostrado recientemente que las imgenes con
formato JPEG no son buenas candidatas como imgenes portadoras de informacin
oculta.
Ello se debe a que el formato JPEG es pblico y las imgenes comprimidas con
este estndar ofrecen una serie de caractersticas comunes a todas ellas. La cuantizacin
realizada en la compresin puede considerarse como una marca de agua semifrgil
que puede ser utilizada para detectar pequeas modificaciones en la misma
comparndola con otras imgenes con el formato JPEG.
Bsicamente, el anlisis consiste en dividir la imagen en bloques de 8x8 bits (al
igual que el estndar) y analizar si la informacin de ese bloque ha podido ser obtenida
mediante el proceso de cuantizacin que se aplica al comprimir una imagen al formato
JPEG. Si ese bloque no es compatible JPEG es seal inequvoca de que se ha
introducido informacin en el mismo.
Este mtodo es sumamente fiable, ya que llega a detectar modificaciones de un
slo bit en bloques de 64 bits.
Universal blind detection.
Farid 117 propone un esquema universal de deteccin ciega (universal blind
detection) que puede aplicarse a cualquier formato de imagen portadora y a cualquier
algoritmo de esteganografiado, si se dispone de una base de datos de entrenamiento con
un conjunto de imgenes originales y sus correspondientes imgenes esteganografiadas.

116
117

Consultar [FGD01-2].
Consultar [Far01].

Captulo 2. Introduccin a la Esteganografa

83

El mtodo incluye un conjunto de estadsticas de alto nivel derivadas de la


descomposicin wavelet de la imagen esteganografiada. Despus, se utiliza un anlisis
FLD (Fisher Linear Discrimination) para dividir el vector de caractersticas en dos
subespacios lineales: uno correspondiente a la imagen esteganografiada y otro
correspondiente a la imagen original. Cuantas ms imgenes se analicen, ms se ajusta
el rbol de decisin con el objeto de evitar falsos positivos o inyecciones no detectadas.
Es un mtodo que obtiene muy buenos resultados, sin llegar al rendimiento de
los anlisis especficos (como los anteriores), pero que debe tenerse en cuenta por la
flexibilidad y la posibilidad de detectar futuros mtodos de esteganografiado.
2.5.2.2. Algoritmos de estegoanlisis.
Examinando algoritmos concretos de estegoanlisis, los ms conocidos son el
BSM (Binary Similarity Measures), el WBS (Wavelet-Based Steganalysis) y el FBS
(Features-Based Steganalysis).
El algoritmo BSM, diseado por Avcibas 118 y otros, estudia diferentes
caractersticas obtenidas de la representacin en el dominio espacial de la imagen. Los
autores afirman que la correlacin entre dos planos de bits contiguos decrece despus de
haber incluido un mensaje en la imagen. El mtodo examina entre 7 y 8 planos de bits
de una imagen y calcula tres tipos diferentes de caractersticas: clculo de similitudes,
caractersticas relacionadas con el histograma y la entropa y un conjunto de medidas
basadas en mscaras de ponderacin de bits colindantes.
Una filosofa diferente es la que sigue el algoritmo WBS, diseado por Lyu y
Farid 119. Los autores argumentan que la mayora de las tcnicas de estegoanlisis

118
119

Consultar [AKM05].
Consultar [LF02] y [LF04].

Captulo 2. Introduccin a la Esteganografa

84

utilizan estadsticas de primer orden, como por ejemplo los histogramas de los
coeficientes DCT. Pero la adopcin de unas simples contramedidas puede asegurar que
estas estadsticas de primer orden ofrezcan los mismos valores que los ofrecidos por la
imagen original. Por ello proponen el uso de un modelo para las imgenes naturales
basado en estadsticas de alto nivel. Aplicando este modelo a las imgenes
esteganografiadas se puede observar la desviacin del mismo y, por tanto, la deteccin
de informacin oculta.
Utilizando filtros QMF (Quadratic Mirror Filter) se descompone la imagen en el
dominio transformado wavelet. Posteriormente se calculan una serie de estadsticas
sobre cada subbanda: varianza, simetra, curtosis, fase, etc. Estas mismas estadsticas se
aplican al error obtenido al aplicar el modelo a la imagen examinada. De la comparacin
de las mismas se puede deducir la existencia o no de informacin oculta.
El algoritmo FBS no trabaja en el dominio espacial como los anteriores, sino que
se centra en el dominio transformado DCT. Este algoritmo, diseado por Fridrich 120,
emplea un conjunto de caractersticas del dominio espacial y el transformado. Utiliza
una tcnica muy simple para obtener estadsticas acerca de la imagen estudiada. La
imagen JPEG a estudiar se descomprime y se conforma su representacin espacial
mediante 4 lneas de pxeles en ambas direcciones verticales y horizontales.
Posteriormente, la imagen vuelve a ser comprimida utilizando los coeficientes de
cuantizacin originales del formato JPEG. Las diferencias entre las estadsticas
aplicadas a la imagen inicial y a la imagen obtenida durante este proceso son analizadas
por una serie de funciones que operan en el dominio espacial y transformado DCT.

120

Consultar [Fri04].

Captulo 2. Introduccin a la Esteganografa

85

2.5.3. Ataques especficos contra esquemas de watermarking /


fingerprinting.
Una clasificacin bsica de los ataques contra esquemas de watermarking
/fingerprinting es la dada por Voloshynovskiy y otros 121.
Esta clasificacin los divide en cuatro grandes categoras: ataques basados en la
eliminacin de la marca, ataques basados en la utilizacin de deformaciones
geomtricas, ataques basados en la criptografa y ataques basados en el anlisis del
protocolo.
Ataques basados en la eliminacin de la marca.
Esta familia de ataques persigue la eliminacin completa o parcial de la marca de
forma que quede irreconocible. Dentro de esta categora, se pueden enumerar los
siguientes ataques:
- Ataque por compresin con prdida: resultan una herramienta interesante para
el atacante los ataques basados en la compresin con prdida, puesto que
permiten eliminar una gran cantidad de informacin presente en la imagen
manteniendo una calidad ms que aceptable. La compresin con prdida se
fundamenta en la eliminacin de aquella informacin presente en la imagen
que no es captada por el ojo humano, precisamente lo contrario que intentan
hacer los esquemas de watermarking. La elevada redundancia presente en las
imgenes es tambin un factor determinante de la razn de compresin
obtenida. Los sistemas de compresin con prdida que obtienen mejores
resultados son aquellos que en su diseo intervienen aspectos relacionados con
el sistema visual humano (HVS), como por ejemplo el estndar JPEG, en el

121

Consultar [VPI01].

Captulo 2. Introduccin a la Esteganografa

86

que las matrices de cuantizacin estn ajustadas siguiendo criterios de


percepcin visual.
- Ataque por colusin: comparando varios archivos que contengan la misma
marca, se pueden detectar zonas de informacin comunes y eliminar la porcin
del archivo donde reside la misma. Un ejemplo de la aplicacin de este tipo de
ataques es el propuesto por Deguillaume y otros 122.
- Ataque por filtrado: este tipo de ataque consiste en aplicar un filtro a la imagen
esteganografiada y restar a la misma imagen esteganografiada el resultado
obtenido por el filtro anterior, lo que posibilita destruir en mayor o menor
medida la marca incrustada. Dentro de esta familia de ataques se pueden citar
como representativos los propuestos por Langelaar et al. 123 y Holliman et al. 124
que utilizan un filtro de mediana y el propuesto por Su y Girod 125 que utilizan
un filtro Wiener.
- Ataque Denoising: este ataque parte de la suposicin de que cualquier marca
puede considerarse como ruido incrustado en un archivo que puede ser
modelado estadsticamente. Para estos clculos se suelen utilizar criterios como
Maximum Likelihood (ML), Maximum a Posteriori Probability (MAP) o
Minimum Mean Square Error (MMSE).
- Ataque Mosaico 126: este ataque fue creado con la intencin de escanear las
imgenes mostradas en pginas de internet y detectar la presencia de marcas en
ellas. Este ataque trocea las imgenes, presentando los fragmentos unidos a la
hora de visualizar la imagen, pero impidiendo que un algoritmo las trate en
122

Consultar [DCP00].
Consultar [LLB98].
124
Consultar [HMI99].
125
Consultar [SG99].
123

Captulo 2. Introduccin a la Esteganografa

87

conjunto para obtener la marca.


- Ataque por inyeccin de ecos: algunos mtodos de watermarking (como el
Echo hiding) introducen ecos en los archivos de sonido para marcarlos. Esta
tcnica inyecta una serie de ecos en el archivo con el propsito de sobrescribir
la marca.
Ataques basados en la utilizacin de deformaciones geomtricas.
El objetivo de este tipo de ataques no es destruir la marca, sino realizar una serie
de deformaciones geomtricas a las imgenes marcadas que impidan leer dicha marca.
Dentro de esta categora, se pueden enumerar los siguientes ataques:
- Ataque Jitter: este ataque sigue la misma filosofa que la esteganografa.
Inyecta informacin en el archivo con el fin de modificar la marca y hacerla
inservible.
- Ataque StirMark: diseado por Petitcolas, Anderson y Kuhn 127, aplica
pequeas distorsiones a la imagen que simulan un proceso de impresin o
escaneado. Estas distorsiones incluyen escalados, rotaciones, fragmentaciones,
cambios de formato, etc. Este ataque es muy efectivo pues los mtodos de
watermarking suelen ser ms resistentes a unas distorsiones que a otras.
Ataques basados en la criptografa.
Este tipo de ataques utilizan los mismos mtodos que los ataques utilizados en
criptografa. Dentro de esta categora, se pueden enumerar los siguientes ataques:
- Ataque por fuerza bruta: consiste en realizar una bsqueda exhaustiva en la
126
127

Consultar [PAK98].
Consultar [PAK98].

Captulo 2. Introduccin a la Esteganografa

88

imagen para intentar detectar informacin secreta. Dado que muchos


algoritmos de watermarking utilizan clave de encriptacin, es importante que
dicha clave tenga una longitud suficiente para resistir este tipo de ataques.
- Ataque Oracle 128: se utiliza para crear una imagen sin marca a partir de la
imagen marcada utilizando un dispositivo detector. Dicho dispositivo suele ser
un software que toma determinadas decisiones analizando la imagen marcada.
Ataques basados en el anlisis del protocolo.
Este tipo de ataques analiza los algoritmos utilizados por las tcnicas de
watermarking para intentar revertir sus efectos. Dentro de esta categora, se pueden
enumerar los siguientes ataques:
- Ataque por inversin: la idea de este tipo de ataque consiste en que el atacante
puede asegurar que puede extraer de la imagen marcada su propia marca, lo
que deriva en una situacin de ambigedad al no poder delimitarse claramente
quien es el propietario de dicha imagen. El primer ataque de este tipo fue el
propuesto por Craver y otros 129.
- Ataque por copia: diseado por Kutter, Voloshynovskiy y Herrigel 130, el
objetivo de este ataque no es destruir la marca o impedir su deteccin, sino
intentar copiar la marca de una imagen marcada a otra sin marcar. Todo este
proceso se realiza sin conocer el algoritmo de marcado ni la clave utilizada

128

Consultar [CL98].
Consultar [CMY97].
130
Consultar [KVH00].
129

Captulo 2. Introduccin a la Esteganografa

89

2.5.4. Contramedidas a los ataques.


No se puede evitar que los ataques tengan lugar, pero s se pueden poner
medidas para que estos ataques no resulten tan efectivos.
Por ejemplo, los ataques por portador conocido y por repeticin de portador se
pueden prevenir si el creador del esteganograma es precavido. Es decir, no se deberan
utilizar imgenes portadoras que estn disponibles en Internet, ni tampoco utilizar
siempre el mismo archivo portador.
Para defenderse contra los ataques estadsticos ser suficiente con conservar las
frecuencias de color del archivo portador cuando se incrusten los datos, ya que estos
ataques se basan en la comparacin de frecuencias.
Un mtodo para conservar las frecuencias de color es el siguiente. Si se utiliza
un archivo portador cuya capacidad es mayor de lo que se necesita para ocultar el
mensaje, quedarn suficientes bits redundantes como para poder corregir la diferencia
de frecuencias que se ha introducido con los datos ocultos, as que ejecutando un
algoritmo de correccin despus de incrustar los datos, se puede conseguir que un test
estadstico que se base en la comparacin de frecuencias fracase. Este algoritmo de
correccin cambia los valores de color en los bits redundantes que no contienen datos
incrustados de manera que las frecuencias de color del esteganograma sean iguales a las
de la imagen original.
Otra posibilidad para conservar las frecuencias de color es, a la hora de disear
el algoritmo de incrustacin, tener en cuenta la distribucin de frecuencias de los
archivos portadores. Est distribucin de frecuencias no siempre es posible saberla, pero
en el caso de las imgenes en formato JPEG s que es posible. Por ejemplo, el algoritmo

Captulo 2. Introduccin a la Esteganografa

90

F5 trabaja con archivos JPEG y conserva las frecuencias de color por medio de
decrementar el valor absoluto de los coeficientes de la transformada discreta del coseno
como operacin de inyeccin.
Otra manera de evitar que el esteganograma sea detectado, es haciendo que, para
una misma cantidad de bits, haya menos modificaciones en el archivo original.
Con las tcnicas vistas hasta ahora para sobrescribir los datos, como hemos visto
antes, cada modificacin puede albergar un bit de informacin. Una tcnica que puede
incrustar ms de dos bits para cada cambio del archivo portador es la que tcnica
conocida como codificacin de matriz.
Por ejemplo, seleccionando 3 bits del archivo portador para incrustar 2 bits del
mensaje secreto, esto se puede conseguir por medio de modificar como mximo un solo
bit de los tres elegidos. Esto se lleva a cabo codificando el valor del primer bit secreto
como el resultado de la operacin XOR entre el primero y el tercer bit del archivo
portador; y el valor del segundo bit secreto como la paridad entre el segundo y el tercer
bit del archivo portador. Utilizando esta tcnica se pueden incrustar 2,67 bits por cambio
como promedio en el archivo portador. Si el nmero de bits con el que se quiere trabajar
es ms grande, el nmero de bits por cambio tambin crecer, con lo que se reduce la
detectabilidad. El inconveniente de esta tcnica es que la capacidad del archivo ser
menor.
Los ataques visuales resultan fcilmente evitables si, en lugar de utilizar una
imagen portadora cuyo tamao coincida con el necesario para guardar el mensaje
secreto, se utiliza una imagen ms grande para que sobre espacio, y no se incrustan los
datos slo en el principio sino que se esparcen a lo largo de todo el archivo portador.
Existen algoritmos que realizan esta funcin mediante un paso previo de filtrado de la

Captulo 2. Introduccin a la Esteganografa

91

imagen, con el fin de seleccionar las mejores reas donde ocultar la informacin. Si
adems se utiliza la tcnica mencionada anteriormente de codificacin de matriz, se
podrn insertar ms datos con menos cambios, lo que har que visualmente sea
imposible adivinar que hay datos ocultos.

Captulo 3. Filtros esteganogrficos

92

CAPTULO 3
FILTROS ESTEGANOGRFICOS

Nadie guarda mejor un


secreto que el que lo
ignora. 131

Una forma de mejorar la eficiencia de los algoritmos esteganogrficos es


implementar filtros dentro del algoritmo que seleccionen las mejores reas donde
inyectar la informacin a ocultar, para dificultar su deteccin.
El mtodo esteganogrfico que trabaja en el dominio espacial ms conocido es el
LSB (Least Significant Bit) que sustituye los ltimos bits de los pxeles seleccionados
por la informacin a ocultar. De este mtodo se han implementado numerosas versiones
que mejoran el algoritmo en determinados aspectos (ver Captulo 2), algunas de ellas
mediante la implementacin de filtros de seleccin de pxeles.
En este captulo se realiza una clasificacin de los distintos filtros que se utilizan
en la mayora de los algoritmos esteganogrficos y se expone un nuevo filtro de

Captulo 3. Filtros esteganogrficos

93

seleccin de pxeles que mejora el rendimiento de los filtros habituales.

3.1. Clasificacin de filtros.


Los algoritmos esteganogrficos que utilizan filtros analizan la imagen portadora
utilizando un filtro predeterminado y ocultan la informacin en las zonas que obtienen
un mejor coeficiente.
El filtro se aplica a los bits ms significativos de cada pxel, dejando los menos
significativos para ocultar informacin. El filtro asegura la eleccin de zonas de la
imagen en las que menos repercusin tendr la inclusin de informacin, lo que
repercute en una mayor dificultad para detectar la presencia de mensajes ocultos 132.
La recuperacin de la informacin est asegurada ya que los bits utilizados para el
filtrado no se modifican, lo que supone que al volver a aplicar el filtro se seleccionarn
los mismos pxeles que en el proceso de ocultacin. El inconveniente de este mtodo es
que, aunque es muy difcil determinar si una imagen ha sido esteganografiada con este
mtodo, si se conoce el algoritmo de filtrado se puede obtener fcilmente la informacin
oculta.

Figura 1. Imagen original y pxeles utilizados (en blanco) por un algoritmo con filtrado

Los algoritmos que utilizan filtrado suelen utilizar filtros utilizados


131

Refrn popular.

Captulo 3. Filtros esteganogrficos

94

principalmente en tratamiento de imgenes.


Se pueden identificar 4 tipos de filtrado 133: filtrado espacial, filtrado en
frecuencia, filtrado morfolgico y filtrado de textura.
3.1.1. Filtrado espacial.

El filtrado espacial es la operacin que se aplica a imgenes para mejorar o


suprimir detalles espaciales con el fin de mejorar la interpretacin visual. Ejemplos
comunes son la aplicacin de filtros para mejorar los detalles de bordes en imgenes o
para reducir o eliminar patrones de ruido. El filtrado espacial es una operacin "local"
en procesamiento de imagen en el sentido de que modifica el valor de cada pxel de
acuerdo con los valores de los pxeles que lo rodean; se trata de transformar los pxeles
originales de tal forma que se parezcan o diferencien ms de los correspondientes
pxeles adyacentes.

Una caracterstica comn a todos los tipos de datos grficos es la llamada


"frecuencia espacial", que define la magnitud de cambios de los datos por unidad de
distancia en una determinada zona de la imagen. reas de la imagen con pequeos
cambios o con transiciones graduales en los valores de los datos se denominan reas de
bajas frecuencias (como por ejemplo la superficie de una masa de agua en reposo).
reas de grandes cambios o rpidas transiciones se conocen como reas de altas
frecuencias (por ejemplo suelo urbano con densas redes de carreteras).
El filtrado espacial se realiza trasladando una matriz rectangular de dos
dimensiones (tambin llamada ventana) que contiene pesos o ponderaciones sobre la
imagen en cada localizacin de pxel. Se evala el pxel central de la ventana de acuerdo
132

Consultar [Hem06].

Captulo 3. Filtros esteganogrficos

95

con los pxeles de alrededor y sus valores de ponderacin. Cuando un nuevo valor se ha
calculado, se desplaza la ventana sobre el siguiente pxel realizando la misma operacin.
Este proceso de evaluar la vecindad ponderada del pxel se denomina convolucin
bidimensional y a la matriz de filtro se le conoce como kernel de convolucin.

Los filtros espaciales se pueden dividir en tres categoras:

Filtros paso-bajo.

Enfatizan las bajas frecuencias, suavizando las imgenes y suprimiendo ruidos.


Se trata de asemejar el color de cada pxel al color de los pxeles vecinos, reduciendo la
variabilidad espacial de la imagen. Ello produce un emborronamiento de los bordes,
perdindose en nitidez visual de la imagen, pero ganando en homogeneidad.
1
1
1

1
0
1

1
1
1

Figura 2. Ejemplo de una matriz de filtro paso-bajo.

Se observa que lo que se realiza es una media aritmtica de los nueve pxeles que
componen la ventana de filtrado, con lo que se reducen los espurios y la variabilidad de
la imagen.
Otro tipo de filtro paso-bajo es el que aplica la mediana en vez de la media. Es el
llamado filtro de mediana, y presenta la ventaja de que como medida estadstica la
mediana es menos sensible a valores extremadamente desviados y se modifican menos
los valores originales ya que la mediana es, en principio, uno de los valores concretos de
la ventana de filtrado.

Captulo 3. Filtros esteganogrficos

96

Filtros paso-alto.

Enfatizan las altas frecuencias para mejorar o resaltar las caractersticas lineales
como carreteras, bordes o lmites en general. Realizan, por tanto, el efecto contrario a
los filtros paso-bajo.
-1
-1
-1

-1 -1
8 -1
-1 -1

Figura 3. Ejemplo de una matriz de filtro paso-alto.

Otra forma de obtener una imagen as filtrada es sustraer a la imagen original la


misma imagen filtrada paso-bajo. Esto tiene su lgica, ya que si a la imagen se le restan
los componentes de baja frecuencia el resultado son los de alta frecuencia.

Filtros detectores de bordes.


Estos filtros se utilizan tradicionalmente para detectar bordes en imgenes. Un
borde es simplemente un pxel claro con pxeles ms oscuros al lado. La deteccin de
bordes se utiliza con diferentes propsitos en el tratamiento de imgenes: mejora del
contraste de una imagen (potenciando los bordes), eliminacin de ruidos e
imperfecciones en imgenes (difuminando los bordes), etc.
En el caso de la esteganografa, la deteccin de bordes se puede utilizar para
escoger las mejores reas donde ocultar informacin. Si se hace el pxel ms claro
ms oscuro y el ms oscuro ms claro no se modifica en exceso la imagen.
Los filtros detectores de bordes ms conocidos y utilizados son los de Roberts134,
Laplace 135, Prewitt 136, Sobel 137 y Frei-Chen 138.
133

Consultar [PC01].
Consultar [Rob65].
135
Consultar [ZT98].
134

Captulo 3. Filtros esteganogrficos

97

En concreto, la frmula de Roberts mide la diferencia entre un pxel y tres de sus


pxeles colindantes, la frmula de Laplace compara el pxel en estudio con cuatro de sus
colindantes mientras que las frmulas de Prewitt, Sobel y Frei-Chen lo hacen con los
ocho pxeles colindantes. A mayor magnitud de la frmula ms adecuado es ese pxel
para ocultar informacin.
Para una matriz de estudio como la siguiente (donde X5 es el pxel que se est
analizando):
X1 X2 X3
X4 X5 X6
X7 X8 X9
Figura 4. Pxeles utilizados por un filtro detector de bordes

Las frmulas de clculo de los distintos coeficientes seran:


Coeficiente Roberts = (X5X9) + (X6X8)
Coeficiente Laplace = (X2+X6+X8+X4) - 4X5
Coeficiente Prewitt = ((X7+X8+X9)(X1+X2+X3)) + ((X3+X6+X9)(X1+X4+X7))

Coeficiente Sobel = 2 + 2 , siendo

= (X3+2X6+X9) (X1+2X4+X7)

= (X7+2X8+X9) (X1+2X2+X3)
Estos filtros especificados en forma de mscara de pxeles seran:

136

Consultar [Pre70].
Consultar [Sob78].
138
Consultar [FC77].
137

Captulo 3. Filtros esteganogrficos

98

Roberts:
0 1
-1 0

1 0
0 -1
Laplace:
0
1
0

1
-4
1

0
1
0

Prewitt, Sobel y Frei-Chen:


-1 -K -1
0 0 0
1 K 1

-1 0 1
-K 0 K
-1 0 1

siendo K = 1 para Prewitt, K = 2 para Sobel y K = 2 para Frei-Chen.


Existen tres versiones de los filtros bsicos anteriores muy utilizados en los
programas de tratamiento de imgenes para deteccin de bordes, y por ende, tambin
utilizables en esteganografa.
El filtro de Laplace de 8 pxeles sigue la misma filosofa del filtro Laplace
bsico, pero tiene en cuenta los ochos pxeles colindantes con el pxel en estudio.
La mscara empleada es la siguiente:
1
1
1

1
-8
1

1
1
1

El filtro de Sobel de 45 es una versin del filtro de Sobel bsico, en el cual se ha


realizado un giro de 45 grados a las mscaras utilizadas. Este filtro ofrece unos mejores
rendimientos en imgenes con figuras irregulares. Se puede aplicar en conjuncin con

Captulo 3. Filtros esteganogrficos

99

las mscaras originales del filtro de Sobel.


Las mscaras empleadas son:
-2 -1 0
0 -1
-1 0 1
1 0
0 1 2
2 1
Los filtros de 8 direcciones utilizan un conjunto de 8

-2
-1
0
mscaras que evalan las

distintas orientaciones del pxel en estudio (este sistema se puede aplicar a los filtros de
Prewitt, Sobel y Frei-Chen):
-K -1 0
-1 0 1
0 1 K

-1 -K -1
0 0 0
1 K 1

0 -1 -K
1 0 -1
K 1 0

1 0 -1
K 0 -K
1 0 -1

K 1 0
1 0 -1
0 -1 -K

1 K 1
0 0 0
-1 -K -1

0 1 K
-1 0 1
-K -1 0

-1 0 1
-K 0 K
-1 0 1

Segn los estudios de Snchez 139, los filtros que utilizan la primera derivada
(Prewitt, Sobel y Frei-Chen) son los ms ptimos para la deteccin de bordes, mientras
que los que utilizan la segunda derivada (Laplace) son los mejores para la deteccin de
puntos (un pxel muy diferente a sus colindantes), aunque tambin se pueden utilizar
para deteccin de bordes considerando un borde todo aquel punto que sobrepase cierto
umbral de diferencia con sus colindantes.
3.1.2. Filtrado en frecuencia.

En el dominio frecuencial tambin puede realizarse el proceso de filtrado, con


mayor grado de comprensin que los anteriores, ya que en una imagen en el dominio
frecuencial se sabe dnde se encuentran los distintos rangos de frecuencias. De esta

139

Consultar [RefWeb-14].

Captulo 3. Filtros esteganogrficos

100

forma, en vez de realizar la convolucin, se efecta su operacin correspondiente en el


dominio frecuencial: el producto.

La operacin que se aplica es:

donde F(u,v) es la imagen en frecuencia. El nico problema es la correcta especificacin


de H(u,v), dependiendo del tipo de filtro que se quiera aplicar.

Los resultados son iguales que con el filtrado en el dominio espacial


(convolucin) pero en este caso se trabaja con otras variables y se manejan conceptos
diferentes.
3.1.3. Filtrado morfolgico.
La morfologa matemtica es un mtodo no lineal de procesar imgenes digitales
basndose en su forma. Su principal objetivo es la cuantificacin de estructuras
geomtricas. Aqu los filtros tambin vienen definidos por su matriz, pero no es una
matriz de convolucin sino un elemento estructurante.

Dilatacin.

Este operador es comnmente conocido como relleno, expansin o


crecimiento. Puede ser usado para rellenar huecos de tamao igual o menor que el
elemento estructurante con la que se opera la dilatacin.

Usado con imgenes binarias, donde cada pxel es 1 0, la dilatacin es similar a


la convolucin. Sobre cada pxel de la imagen se superpone el origen del elemento

Captulo 3. Filtros esteganogrficos

101

estructurante. Si el pxel de la imagen no es cero, cada pxel que cae en la estructura es


aadido al resultado aplicando el operador or.

Con la notacin:

representando la dilatacin de una imagen A por un elemento estructurante B, se puede


escribir:

donde (A)b representa la traslacin de A por b. Intuitivamente, para cada elemento no


cero bi,j de B, A es trasladado i,j y sumado a C usando el operador or.

Por ejemplo:

0100

0110

0100

0110

0110

11 =

0111

1000

1100

0000

0000

En este ejemplo, el origen del elemento estructurante est en el (0,0).

Usado con imgenes en escala de grises, la dilatacin se efecta tomando el


mximo de una serie de sumas. Puede ser usado para implementar el operador de
mxima vecindad con la forma de la vecindad dada en el elemento estructurante.

Captulo 3. Filtros esteganogrficos

102

Erosin.

La erosin es lo opuesto a la dilatacin; realiza con el fondo lo que la dilatacin


al primer plano. Tambin en este caso, existe un elemento estructurante que se utiliza
para operar con la imagen. Los efectos son de encogimiento, contraccin o
reduccin. Puede ser utilizado para eliminar islas menores en tamao que el elemento
estructurante.

Sobre cada pxel de la imagen se superpone el origen del elemento estructurante.


Si cada elemento no cero de dicho elemento est contenido en la imagen, entonces el
pxel de salida es puesto a 1. Haciendo A B como representacin de la erosin de una
imagen A por el elemento estructurante B, se como representacin de la erosin de una
imagen A por el elemento estructurante B, se puede definir:

donde (A)-b representa la traslacin de A por b. B puede ser visto como una 'sonda' que
se desliza a lo largo de toda la imagen A, testando la naturaleza espacial de A en cada
punto. Si B trasladado i,j puede ser contenido en A (poniendo el origen de B en i,j),
entonces i,j pertenece a la erosin de A por B. Por ejemplo:

0100

0000

0100

0000

1110

11 =

1100

Captulo 3. Filtros esteganogrficos

103

1000

0000

0000

0000

En este ejemplo, el origen del elemento estructurante est en (0,0).

Usado en imgenes en escala de grises, la erosin se efecta tomando el mnimo


de una serie de diferencias. Puede ser usado para implementar el operador de mnima
vecindad con la forma de la vecindad dada por el elemento estructurante.

Apertura (opening) y Cierre (closing).

La apertura (opening) de una imagen B por un elemento estructurante K, se


define como:

El cierre (closing) de la imagen B por elemento estructurante K se define


como:

El resultado de aplicar iterativamente dilataciones y erosiones es la eliminacin


del detalle especfico en la imagen menor que el elemento estructurante, sin la distorsin
geomtrica global de caractersticas no suprimidas. Por ejemplo, abrir una imagen con
una estructura en disco, suaviza los contornos, rompe istmos y elimina pequeas islas,
picos y cabos. Cerrar una imagen con un elemento estructurante en forma de disco,
elimina pequeos agujeros y rellena brechas en los contornos.

Captulo 3. Filtros esteganogrficos

104

3.1.4. Filtrado de textura.

Muchas imgenes contienen regiones caracterizadas por variaciones del nivel de


un mismo color, ms que por un valor nico de ese color. La textura se refiere
precisamente a la variacin espacial del nivel de color de una imagen como funcin de
escala espacial. Para que los pxeles de una determinada rea puedan ser definidos como
texturalmente diferentes, sus niveles de color deben ser ms homogneos como unidad
que reas de diferente textura.

De todas formas, el concepto de textura es bastante intuitivo. Es tan difcil


definirlo como calcularlo. Mientras que el nivel de color de un pxel est perfectamente
definido y localizado, la textura es ms elusiva. La definicin que se ha dado es buena,
pero a la vez vaga. De todas formas no hay ninguna mejor, y los filtros que se describen
a continuacin sirven de aproximacin para trabajar con esta caracterstica.

Filtro de recorrido.

Tambin llamado de rango. Este filtro sustituye el valor central de la ventana


de procesamiento por la diferencia entre el valor mximo y mnimo (el recorrido,
estadsticamente hablando) de los pxeles contenidos en esa ventana. El recorrido ser
un valor pequeo para zonas planas o texturalmente uniformes, y ser alto en zonas de
alta variabilidad. El tamao de la ventana debe ser suficientemente grande como para
incluir un nmero suficiente de puntos, segn la escala a la que se quiera trabajar. Esto
significa que debe ser mayor que el tamao de cualquier pequeo detalle que pueda
estar presente. El resultado es una imagen donde el valor de cada punto representa la
textura, y diferentes regiones pueden ser distinguidas por diferentes niveles de color.

Filtro RMS (Root-Mean-Square).

Captulo 3. Filtros esteganogrficos

105

Este filtro de textura calcula primero la varianza de los valores de la ventana y


sustituye el valor central por el RMS de los pxeles de la ventana de proceso.

Operadores de momento.

El primer y segundo momento son simples medidas de textura, utilizando los


momentos del histograma de la ventana de proceso. El primer momento es una
medida del contraste de la ventana. El segundo momento es una medida de la
homogeneidad de la misma. Las imgenes resultantes pueden ser escaladas para crear
una imagen que discrimina entre varias texturas.

3.2. Propuesta de nuevo filtro.


El inconveniente de los filtros anteriores tiene el mismo origen que su gran
ventaja. Los filtros utilizados con fines esteganogrficos se ocupan de la bsqueda de
bordes en imgenes, zonas que se consideran las mejores candidatas para ocultar
informacin. Pero estos filtros desaprovechan otra serie de pxeles que seran tambin
muy buenos candidatos para ocultar informacin. Estos pxeles, denominados en
adelante puntos, son aquellos que tienen un color muy diferente a todos los pxeles que
le rodean.
Para comprobar la eficiencia de los filtros anteriormente expuestos, se ha
realizado un proceso de esteganografiado utilizando una imagen portadora de 262.144
pxeles (la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel, lo que produce una tasa de ocultacin del 86%). Los
coeficientes obtenidos para las dos herramientas de estegoanlisis ms eficientes en la

Captulo 3. Filtros esteganogrficos

106

actualidad, el anlisis RS 140 y el anlisis Sample Pairs 141, son los siguientes:

FILTRO

ESTEGOANLISIS
Anlisis RS

Imagen original

Anlisis Sample Pairs

0,67766

0,51907

Laplace

61,41912

58,80102

Laplace 8 pxeles

59,93281

57,30882

Prewitt

57,23554

54,28064

Sobel

57,20701

54,42380

Roberts

56,63684

53,37794

Sobel 45 grados

56,42926

53,66725

Tabla 1. Resultados de los anlisis aplicados a una imagen esteganografiada utilizando los filtros
habituales y el mtodo de esteganografiado LSB.

El coeficiente obtenido en los dos estegoanlisis es la estimacin del porcentaje


de informacin oculta.
La diferencia entre un borde y un punto es que en el borde se busca un pxel que
tenga un conjunto de pxeles diferentes en uno de sus lados (habitualmente 3 pxeles),
mientras que en un punto simplemente se busca un pxel que tenga una gran diferencia
con cualquiera de sus pxeles adyacentes.
Por ejemplo, un pxel blanco rodeado de pxeles negros no sera seleccionado
como borde (en el caso del filtro de Laplace s), cuando es un candidato excelente para
guardar informacin, ya que si se modifica el color del pxel blanco, al estar rodeado de
pxeles negros, no se notara en absoluto dicha modificacin.
Por ello se propone un nuevo filtro basado en la bsqueda de puntos.
Este nuevo filtro basa su funcionamiento en la bsqueda de un pxel con una
gran diferencia de color con cualquiera de sus colindantes, a diferencia del filtro de
Laplace que, aunque est diseado tambin para la bsqueda de puntos, compara el
140

Consultar [FGD01].

Captulo 3. Filtros esteganogrficos

107

pxel en estudio con varios de sus colindantes a la vez (4 o 8 segn la versin).


El filtro ordena los pxeles descendentemente por su diferencia absoluta con
cualquiera de los colindantes.
La frmula de clculo para obtener el coeficiente de cada pxel, en
pseudocdigo, sera la siguiente (utilizando la matriz de estudio especificada en la
Figura 4):
Coeficiente = abs(X5 X1)
Si Coeficiente < abs(X5 X2) entonces Coeficiente = abs(X5 X2)
Si Coeficiente < abs(X5 X3) entonces Coeficiente = abs(X5 X3)
Si Coeficiente < abs(X5 X4) entonces Coeficiente = abs(X5 X4)
Si Coeficiente < abs(X5 X6) entonces Coeficiente = abs(X5 X6)
Si Coeficiente < abs(X5 X7) entonces Coeficiente = abs(X5 X7)
Si Coeficiente < abs(X5 X8) entonces Coeficiente = abs(X5 X8)
Si Coeficiente < abs(X5 X9) entonces Coeficiente = abs(X5 X9)

3.3. Resultados.
Para obtener una idea de la efectividad del nuevo filtro, las siguientes tablas
muestran los resultados obtenidos con distintas imgenes portadoras y mensajes
esteganografiados (ordenados de peor porcentaje a mejor):
FILTRO
Imagen original

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

0,67766

0,51907

Laplace

61,41912

58,80102

Laplace 8 pxeles

59,93281

57,30882

Prewitt

57,23554

54,28064

Sobel

57,20701

54,42380

Nuevo filtro

56,78600

54,18853

Roberts

56,63684

53,37794

Sobel 45 grados

56,42926

53,66725

Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
141

Consultar [DWW03].

Captulo 3. Filtros esteganogrficos

108

Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 86%.

Figura 5. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo filtro
(en blanco).
FILTRO

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

Imagen original

0,67766

0,51907

Laplace

6,38096

4,94897

Laplace 8 pxeles

6,04553

4,89298

Sobel 45 grados

4,83725

3,88231

Roberts

4,83077

4,83077

Nuevo filtro

4,70277

3,26180

Prewitt

4,57158

3,21544

Sobel
4,30684
3,34185
Tabla 3. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 17%.

Figura 6. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo filtro
(en blanco).

A efectos de comparar la seleccin de pxeles entre los distintos filtros, la Figura


7 muestra los pxeles seleccionados para la ocultacin descrita en la Tabla 3.

Captulo 3. Filtros esteganogrficos

109

Figura 7. Pxeles seleccionados por un filtro de Laplace (izquierda), Sobel (centro) y por el nuevo filtro
propuesto (derecha), para la ocultacin descrita en la Tabla 3.

A continuacin, se muestran los resultados obtenidos utilizando una imagen


portadora diferente a la anterior (la imagen de la Figura 8).

Figura 8. Imagen portadora.

FILTRO

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

Imagen original

4,64677

3,58383

Sobel 45 grados

6,05203

4,91135

Laplace

5,40761

3,89817

Sobel

5,34074

4,00124

Prewitt

5,27365

4,01383

Laplace 8 pxeles

5,17843

3,83444

Nuevo filtro

5,05033

3,75022

Tabla 4. Resultados obtenidos utilizando una imagen portadora de 103.824 pxeles (la imagen de la
Figura 8), un mensaje oculto de 35.496 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 11%.

Captulo 3. Filtros esteganogrficos

110

Figura 9. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo filtro
(en blanco).

Aplicando las conclusiones obtenidas por Moskowitz, Longdon y Chang 142, en


las que afirman que el mtodo 2-LSB (sustituye los dos ltimos bits de cada byte) es
ms eficiente que el mtodo LSB bsico (sustituye un solo bit), se aprecia una
considerable mejora en el rendimiento del nuevo filtro:
FILTRO
Imagen original

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

0,67766

0,51907

Laplace

22,01178

18,74210

Laplace 8 pxeles

20,98113

17,99335

Roberts

15,26791

13,95974

Sobel 45 grados

15,13230

12,47226

Sobel

14,76447

12,07902

Prewitt

14,54959

11,94815

Nuevo filtro
14,27497
11,39359
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin 2-LSB (6 bits/pxel), lo que
produce una tasa de ocultacin del 43%.

Figura 10. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).
142

Consultar [MLC00].

Captulo 3. Filtros esteganogrficos

111

Utilizando an mtodos con ms capacidad de insercin, como por ejemplo 3LSB (aunque este mtodo ya produce efectos visuales en la imagen), las diferencias en
los resultados son incluso mayores:
FILTRO
Imagen original

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

0,67766

0,51907

Laplace

11,03556

8,98705

Laplace 8 pxeles

10,91222

8,90535

Prewitt

8,36249

6,86525

Sobel

8,18359

6,74861

Roberts

8,13727

7,14895

Sobel 45 grados

8,10165

6,74323

Nuevo filtro

7,89967

6,36509

Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin 3-LSB (9 bits/pxel), lo que
produce una tasa de ocultacin del 29%.

Figura 11. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).

De la observacin de los resultados se deduce que es un filtro que ofrece siempre


un rendimiento bastante elevado, siendo incluso el mejor cuando la tasa de informacin
a ocultar disminuye.
Pero donde realmente el nuevo filtro muestra su superioridad es cuando el
nmero de colores de la imagen portadora disminuye, ya que el nmero de colores de la
imagen afecta directamente al clculo de bordes, no as al clculo de puntos que es
independiente del nmero de colores de la imagen.

Captulo 3. Filtros esteganogrficos

112

En las siguientes tablas de resultados se ha utilizado una portadora con slo 2


colores (una imagen en blanco y negro) de dimensiones 700x500 pxeles:

Figura 12. Imagen portadora con slo 2 colores

FILTRO

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

Imagen original

18,96976

16,55285

Prewitt

16,24551

14,83852

Sobel 45 grados

16,15499

14,74503

Roberts

15,91038

14,66702

Sobel

15,71457

14,34205

Laplace

15,06622

13,28193

Laplace 8 pxeles

14,78294

13,05222

Nuevo filtro

14,62810

13,22755

Tabla 7. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles (la imagen de la
Figura 12), un mensaje oculto de 942.080 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que
produce una tasa de ocultacin del 90%.

Figura 13. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).

Captulo 3. Filtros esteganogrficos

FILTRO

113
ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

Imagen original

18,96976

16,55285

Roberts

27,79143

26,52092

Laplace

27,27467

25,77559

Prewitt

27,08832

25,93750

Sobel

26,93272

25,84262

Sobel 45 grados

26,93203

25,79021

Laplace 8 pxeles

26,51567

25,39246

Nuevo filtro

26,43405

25,23038

Tabla 8. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles (la imagen de la
Figura 12), un mensaje oculto de 594.880 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que
produce una tasa de ocultacin del 57%.

Figura 14. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).

FILTRO

ESTEGOANLISIS
Anlisis RS

Anlisis Sample Pairs

Imagen original

18,96976

16,55285

Roberts

14,97015

13,21363

Prewitt

13,86868

12,09229

Sobel 45 grados

13,84777

12,05161

Sobel

13,84331

12,00420

Laplace

13,81248

12,10074

Laplace 8 pxeles

13,29597

11,63166

Nuevo filtro

12,72445

11,09566

Tabla 9. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles (la imagen de la
Figura 12), un mensaje oculto de 166.304 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que
produce una tasa de ocultacin del 16%.

Captulo 3. Filtros esteganogrficos

114

Figura 15. Imagen resultado de la ocultacin descrita anteriormente y pxeles utilizados por el nuevo
filtro (en blanco).

La caracterstica ms importante del nuevo filtro, aparte de su rendimiento, es su


regularidad, ya que en diferentes situaciones (diferentes portadoras o cantidad de
mensaje esteganografiado) siempre ofrece valores de los ms eficientes, a diferencia de
los filtros Roberts, Laplace, Prewitt o Sobel (y sus derivados), cuya efectividad depende
en gran medida de las caractersticas de la imagen portadora o de la cantidad de
informacin a ocultar.
Y sobre todo muestra una eficacia superior al resto de filtros cuando el nmero
de colores de la imagen es pequeo.
La siguiente tabla muestra una comparacin del rendimiento de los filtros en
estudio pero no en base a un estegoanlisis sobre la imagen esteganografiada, sino
realizando un estudio de la distorsin introducida en la imagen portadora como causa
del esteganografiado.
Las mtricas 143 que permiten comprobar el grado de distorsin introducido en la
imagen portadora una vez ocultado el mensaje son las siguientes:
- Average Absolute Difference:
AAD =

1
XY

p ( x, y ) p ' ( x , y )

Captulo 3. Filtros esteganogrficos

115

- Mean Squared Error:


1
( p( x, y ) p' ( x, y ))2

XY

MSE =
- Lp-Norm:

1
LP =
XY

( p( x, y) p' ( x, y))
k

- Laplacian Mean Squared Error:

[lp( p( x, y)) lp( p' ( x, y))]


lp( p( x, y))

LMSE =

- Signal to Noise Ratio:


SNR =

p ( x, y )

( p( x, y) p' ( x, y))

- Peak Signal to Noise Ratio:


PSNR =

XY max( p( x, y ) 2 )
( p( x, y) p' ( x, y))2

- Normalised Cross-Correlation:
NCC =

p ( x, y ) p ' ( x, y )
p ( x, y )
2

- Correlation Quality:
CQ =

p ( x, y ) p ' ( x , y )
p ( x, y )

donde X e Y son las dimensiones de la imagen portadora, p(x,y) representa el valor de


los pxeles de la imagen original y p(x,y) representa el valor de los pxeles de la imagen
esteganografiada.

143

Consultar [KP99].

Captulo 3. Filtros esteganogrficos


FILTRO
Imagen original
Roberts
Laplace
Prewitt
Sobel45
Sobel
Laplace8
Nuevo filtro

AAD
0,000
28442,28
8
28382,35
7
28365,49
6
28358,97
0
28312,12
5
28304,66
7
28285,70
2

MSE
0,000000
0
2,596553
8
2,585643
7
2,580333
7
2,588031
7
2,581943
5
2,583187
1
2,580337
5

116
LP
0,00
43138,35
43092,47
43080,35
43075,03
43039,12
43033,60
43020,35

LMSE
0,000000
0
0,006810
4
0,007132
7
0,006885
7
0,006890
3
0,006900
9
0,006970
8
0,006823
7

SNR

PSNR

0,000

0,00

49596,10
5
49701,75
3
49729,73
5
49742,00
5
49825,06
5
49837,83
6
49868,54
3

151256,0
3
151578,2
3
151663,5
7
151700,9
9
151954,3
0
151993,2
5
152086,9
0

NCC
1,000000
0
1,000157
5
1,000148
2
1,000148
9
1,000144
3
1,000145
6
1,000142
0
1,000128
5

CQ
1,266431
9
1,266631
5
1,266619
7
1,266620
6
1,266614
7
1,266616
4
1,266611
8
1,266594
7

Tabla 10. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 1), un mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 86%.

Como se puede observar, el nuevo filtro aporta una menor distorsin a la imagen
portadora segn la mayora de los indicadores (AAD, LP, NCC, CQ), quedando en
segundo lugar en los indicadores MSE y LMSE.
En los indicadores SNR y PSNR, que miden la intensidad del ruido dentro de la
imagen, se puede ver que ofrece el ndice ms alto de ruido lo que, en contra de lo que
pudiera parecer, es una caracterstica apropiada para la inclusin de informacin oculta
y la posibilidad de que dicha informacin pase desapercibida ante los distintos
estegoanlisis.

3.4. Conclusiones.
En este captulo se describe un nuevo filtro a aplicar a imgenes portadoras para
seleccionar las mejores reas donde ocultar informacin, obteniendo unos coeficientes
en los anlisis estadsticos realizados superiores a los filtros utilizados habitualmente.

Captulo 3. Filtros esteganogrficos

117

Como caractersticas principales del nuevo filtro se pueden destacar:


- Est basado en la seleccin de puntos (un pxel con una gran diferencia con
cualquiera de los pxeles adyacentes) y no en la seleccin de bordes, aunque
tambin los selecciona cuando existen.
- Es un filtro sencillo y muy rpido, al envolver pocas operaciones de clculo y
ser stas muy sencillas.
- Se utilizan para el clculo de diferencias aquellos bits que no van a ser
modificados por el algoritmo de esteganografiado mediante la aplicacin de
una mscara, con el fin de que se pueda aplicar el mismo filtro a la imagen
esteganografiada para obtener el mensaje oculto.
- Es un filtro estable, obteniendo muy buenos resultados para cualquier tipo de
portadora y cualquier cantidad de informacin a ocultar.
- Es inmune a los ataques visuales. No es posible visualizar a simple vista los
cambios realizados y tampoco un filtrado de bits LSB presenta zonas de
informacin aleatoria que pudiesen indicar la presencia de informacin oculta.
- Es un filtro que introduce menos distorsin en las imgenes portadoras que los
utilizados habitualmente por los algoritmos esteganogrficos.
- Es el filtro que ofrece mejores resultados cuando el nmero de colores de la
imagen portadora es pequeo o la tasa de informacin a ocultar no es muy
grande.

Captulo 4. Nuevo algoritmo esteganogrfico

118

CAPTULO 4
NUEVO ALGORITMO ESTEGANOGRFICO

Secreto de uno, secreto seguro;


secreto de dos, slo con Dios;
secreto de tres, ya no lo es. 144

En este captulo se propone el diseo de un nuevo algoritmo esteganogrfico que


mejora sustancialmente el rendimiento y disminuye las posibilidades de deteccin con
respecto a los algoritmos habituales que trabajan en el dominio espacial.
A continuacin se realiza un anlisis exhaustivo del comportamiento del
algoritmo planteado frente a los ataques habituales que se realizan contra este tipo de
tcnicas, as como una comparativa con las herramientas esteganogrficas ms
utilizadas en la actualidad.

144

Refrn popular.

Captulo 4. Nuevo algoritmo esteganogrfico

119

4.1. Introduccin.
Una vez clasificados y analizados la mayora de los algoritmos esteganogrficos
que operan en el dominio espacial 145, se observa que todos los mtodos que trabajan en
este dominio se basan o son versiones mejoradas del algoritmo LSB.
Diseado por Kurak y McHugh 146, el mtodo LSB (Least Significant Bit, o
sustitucin del bit menos significativo) utiliza el ltimo bit de todas las cadenas de bytes
de cada pxel de la imagen portadora para ocultar la informacin.
Aunque como ya se ha comentado existen varias versiones 147 sobre el mtodo
LSB, todava se pueden introducir algunas mejoras que pueden hacer que el algoritmo
incremente sensiblemente su rendimiento.

4.2. Propuesta de nuevo algoritmo.


La estructura de un algoritmo bsico de esteganografiado que trabaja en el
dominio espacial es la mostrada en la Figura 1.

Archivo a ocultar

Imagen portadora

Sustitucin de bits

Imagen
esteganografiada

Figura 1. Estructura funcional de un algoritmo esteganogrfico en el dominio espacial.

145

Consultar Captulo 2.
Consultar [KM92].
147
Consultar [BGM96], [KE98], [MJJ02], [MLC00], [Not03] y [Sha01].
146

Captulo 4. Nuevo algoritmo esteganogrfico

120

El diseo del nuevo algoritmo propuesto es una versin del algoritmo LSB, pero
para mejorar su rendimiento se apoya sobre tres mejoras principalmente: la utilizacin
de un solo color RGB para la ocultacin de la informacin, la adaptacin del mtodo
LSB Matching para que opere sobre ms de un bit y la compresin de la informacin
antes de la ocultacin.
Con la inclusin de estas tres caractersticas, la estructura del algoritmo
propuesto es la que representa la Figura 2.

Archivo a ocultar

Imagen portadora

Compresin del
archivo

Seleccin del color

Aplicacin del filtro


de seleccin de
pxeles

Sustitucin de bits

Aplicacin del
algoritmo LSB
Matching

Imagen
esteganografiada

Figura 2. Estructura funcional del algoritmo propuesto.

4.2.1. Utilizacin de un solo color para la ocultacin de la informacin.

La mayora de los algoritmos que trabajan en el dominio espacial utilizan un


mtodo LSB (o alguno de sus derivados) como algoritmo de ocultacin de informacin,

Captulo 4. Nuevo algoritmo esteganogrfico

121

es decir, almacenan un bit de la informacin a ocultar en el bit menos significativo de


cada color RGB de un pxel.
Pero como se ha observado en captulos anteriores, estos mtodos no resisten un
anlisis de tipo estadstico (como RS 148 o Sample Pairs 149), aun cuando camuflan en
parte la cantidad de informacin ocultada.
El problema se deriva de que modificar los tres colores de un pxel produce una
gran distorsin en el color resultante. Dicha distorsin no es visible para el ojo humano,
pero si detectable por un anlisis estadstico.
Por ejemplo, si se utiliza como portador el pxel con color #A8A8A8 (en cdigo
RGB y 10101000-10101000-10101000 en binario) y se introducen 3 bits con valor a 1
en los bits LSB de cada color el resultado sera el siguiente (10101001-1010100110101001):

Pxel original

Valor
Hexadecimal
A8A8A8

Valor
Decimal
11053224

Valor
Rojo
168

Valor
Verde
168

Valor
Azul
168

Pxel esteganografiado

A9A9A9

11119017

169

169

169

En teora se han modificado los tres bits menos significativos del pxel,
introduciendo una pequea distorsin, pero observando los resultados la diferencia entre
el nuevo color y el antiguo supone un salto en la escala de colores de 65.793 colores.
Un mtodo ms eficiente y que introduce menos distorsin consiste en
almacenar los 3 bits de informacin a ocultar en el mismo color. Utilizando el mismo
ejemplo, se introducen los 3 bits en el color verde (10101000-10101111-10101000):

148
149

Consultar [FGD01].
Consultar [DWW03].

Captulo 4. Nuevo algoritmo esteganogrfico

122

Pxel original

Valor
Hexadecimal
A8A8A8

Valor
Decimal
11053224

Valor
Rojo
168

Valor
Verde
168

Valor
Azul
168

Pxel esteganografiado

A8AFA8

11055016

168

175

168

En este caso el salto en la escala de colores es de 1.792 colores (en el caso de


modificar el color verde; si se modifica el color azul la diferencia sera slo de 7
colores), siendo ste el caso extremo ya que se han sustituido los tres ltimos bits de un
color con valor a 0 por 3 bits con valor a 1, es decir, en la mayora de los casos la
distorsin ser mucho menor.
Para la eleccin del color a utilizar para la ocultacin, este nuevo algoritmo
realiza un anlisis previo Sample Pairs y selecciona el color con mayor coeficiente, ya
que es el que representa una mayor distorsin, con lo que se notarn menos los cambios
introducidos. La eleccin del anlisis Sample Pairs sobre otros mtodos estegoanalticos
se debe a los resultados ofrecidos por el trabajo de Ker 150, donde demuestra que es el
anlisis que ofrece unos mejores resultados a la hora de detectar informacin oculta.
Como se puede observar, para la seleccin del color se ha utilizado el mismo
anlisis estadstico que se utiliza con fines estegoanalticos, a efectos de que los criterios
estadsticos sean equivalentes y la modificacin del color seleccionado sea lo menos
detectable posible.
Para poder comparar el rendimiento de esta mejora sobre el mtodo LSB bsico
se va a utilizar como imagen portadora la misma que se ha utilizado en captulos
anteriores.

150

Consultar [Ker05].

Captulo 4. Nuevo algoritmo esteganogrfico

123

Figura 3. Imagen portadora.

En la siguiente tabla se puede observar la mejora en el rendimiento debido a esta


innovacin en el caso de un algoritmo de sustitucin LSB bsico. Para hacer ms visible
el comportamiento de esta mejora, se presentan los resultados de los anlisis RS y
Sample Pairs discriminados por colores, e incluso en el caso del anlisis RS se muestran
los resultados de analizar pares disjuntos y pares solapados.

ESTEGOANLISIS
ALGORITMO
(Filtro)

Anlisis RS (Pares disjuntos)

Anlisis RS (Pares solapados)

Anlisis Sample Pairs


Media RS

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

Media

Imagen original

0,12

1,12

0,54

0,27

0,56

1,44

0,67

0,29

0,97

0,28

0,51

Laplace

61,45

61,95

60,98

61,53

62,00

60,58

61,41

58,17

59,28

58,94

58,80

Laplace 8 pxeles

60,91

59,97

59,18

60,06

59,99

59,45

59,93

58,27

57,46

56,18

57,30

Prewitt

56,87

57,50

57,29

57,01

57,41

57,31

57,23

53,53

55,16

54,13

54,28

Sobel

56,73

58,26

56,55

56,79

58,23

56,65

57,20

54,09

55,48

53,69

54,42

Puntos bsico

56,80

57,90

55,54

57,17

57,59

55,68

56,78

54,75

55,19

52,61

54,18

Roberts

54,81

56,88

58,01

55,21

57,32

57,57

56,63

50,87

54,09

55,16

53,37

Sobel 45 grados

56,02

57,03

56,65

55,92

56,47

56,45

56,42

53,57

53,92

53,49

53,66

Puntos mejorado
(un solo color)

0,12

49,33

0,54

0,27

49,47

1,44

16,86

0,29

45,07

0,28

15,21

Tabla 1. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
86%.

Captulo 4. Nuevo algoritmo esteganogrfico

124
ESTEGOANLISIS

ALGORITMO
(Filtro)

Anlisis RS (Pares disjuntos)

Anlisis RS (Pares solapados)

Anlisis Sample Pairs


Media RS

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

Media

Imagen original

0,12

1,12

0,54

0,27

0,56

1,44

0,67

0,29

0,97

0,28

0,51

Laplace

5,96

6,49

6,44

6,37

5,87

7,11

6,38

4,94

4,57

5,32

4,94

Laplace 8 pxeles

5,54

6,36

5,85

6,13

5,86

6,50

6,04

4,90

5,02

4,74

4,89

Roberts

4,70

5,17

4,48

4,56

4,51

5,52

4,83

4,64

4,64

4,83

4,70

Sobel 45 grados

4,36

4,90

5,26

4,54

4,47

5,46

4,83

3,67

4,08

3,88

3,88

Sobel

4,10

3,95

4,48

4,44

3,75

5,09

4,30

3,65

2,92

3,44

3,34

Puntos

4,31

4,71

4,71

4,72

4,52

5,21

4,70

2,85

3,32

3,61

3,26

Prewitt

4,02

5,01

4,32

4,28

4,47

5,30

4,57

3,24

3,69

2,71

3,21

Puntos mejorado
(un solo color)

0,12

4,03

0,54

0,27

3,57

1,44

1,66

0,29

3,32

0,28

1,30

Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
17%.

En la imagen de la Figura 3, el color que presenta una mayor distorsin es el


color verde segn el anlisis Sample Pairs, por lo que ha sido el utilizado para ocultar
informacin. A efectos de realizar una comparacin objetiva, en el caso del nuevo
algoritmo se sustituyen tres bits dentro del mismo color para equipararlo a un algoritmo
LSB bsico (un bit por cada color del pxel), lo que da como resultado en ambos casos
que se ocultan tres bits en cada pxel.
En las tablas anteriores se puede observar el gran incremento de rendimiento
sobre el mtodo LSB estndar utilizando los filtros habituales, as como el filtro
propuesto en el Captulo 3.
4.2.2. Adaptacin del mtodo LSB Matching.

Siguiendo los trabajos de Van Dijk 151 y Goljan 152, se ha adaptado el


procedimiento del mtodo LSB Matching (diseado para trabajar con un nico bit LSB)
a un mtodo que permite realizar un LSB Matching con cualquier nmero de bits LSB.

151
152

Consultar [VW01].
Consultar [GH06].

Captulo 4. Nuevo algoritmo esteganogrfico

125

Este mtodo de inyeccin consiste en calcular la distancia entre el color original


y el nuevo color. En caso de que la distancia sea mayor que cierto umbral (determinado
por el nmero de bits a inyectar) el color se incrementa o decrementa para obtener un
color final ms cercano al original, lo que supone una nueva reduccin en la distorsin
producida por la ocultacin de la informacin.
Por ejemplo, utilizando como byte portador el byte 11001000 para ocultar una
informacin de 3 bits (111), con un mtodo LSB bsico se obtendra como resultado el
byte 11001111, que tiene una diferencia de 7 valores con respecto al original.
Aplicando el mtodo LSB Matching aqu propuesto al ejemplo anterior se
obtendra como resultado el byte 11000111, que slo tiene una diferencia de 1 valor con
respecto al original pero que almacena la misma informacin oculta.
Para comprobar la mejora de rendimiento, en la siguiente tabla se expone la
distorsin introducida por el mtodo LSB bsico y el LSB Matching mejorado:
LSB bsico
Byte Destino
Diferencia

LSB Matching mejorado


Byte Destino
Diferencia

Byte Original

Informacin
a ocultar

11001000

000

11001000

11001000

11001000

001

11001001

11001001

11001000

010

11001010

11001010

11001000

011

11001011

11001011

11001000

100

11001100

11001100

11001000

101

11001101

11000101

11001000

110

11001110

11000110

11001000

111

11001111

11000111

Media

3,5

Tabla 3. Comparacin de la distorsin generada por el mtodo LSB bsico y el LSB Matching mejorado
para una sustitucin de 3 bits por pxel.

En el ejemplo anterior, 3 bits LSB modificados, existiran 8 posibilidades de


informacin oculta (desde la 000 hasta la 111), por lo que se considera que el umbral

Captulo 4. Nuevo algoritmo esteganogrfico

126

mximo es la mitad del nmero de posibilidades, es decir, 4. Si la diferencia entre los 3


bits LSB originales y los 3 bits a ocultar es mayor que el umbral (4), se modifica el
valor del siguiente bit LSB (en este caso el cuarto) para que la diferencia entre el byte
original y el destino sea lo menor posible.
El siguiente ejemplo utiliza 2 bits. Utilizando el byte original 10101011 y
ocultando 2 bits de informacin (00), con el mtodo bsico se obtendra el byte
10101000 (con una diferencia de 3 valores respecto al original) mientras que con el
mtodo LSB Matching modificado se obtendra el byte 10101100 (con una diferencia de
un solo valor respecto al original). En este caso el umbral sera 2.
Actualizando las tablas anteriores con los resultados obtenidos aplicando esta
nueva mejora, se puede observar el incremento de rendimiento y la disminucin de la
posibilidad de deteccin.

ESTEGOANLISIS
ALGORITMO
(Filtro)

Anlisis RS (Pares disjuntos)

Anlisis RS (Pares solapados)

Anlisis Sample Pairs


Media RS

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

Media

Imagen original

0,12

1,12

0,54

0,27

0,56

1,44

0,67

0,29

0,97

0,28

0,51

Laplace

61,45

61,95

60,98

61,53

62,00

60,58

61,41

58,17

59,28

58,94

58,80

Laplace 8 pxeles

60,91

59,97

59,18

60,06

59,99

59,45

59,93

58,27

57,46

56,18

57,30

Prewitt

56,87

57,50

57,29

57,01

57,41

57,31

57,23

53,53

55,16

54,13

54,28

Sobel

56,73

58,26

56,55

56,79

58,23

56,65

57,20

54,09

55,48

53,69

54,42

Puntos bsico

56,80

57,90

55,54

57,17

57,59

55,68

56,78

54,75

55,19

52,61

54,18

Roberts

54,81

56,88

58,01

55,21

57,32

57,57

56,63

50,87

54,09

55,16

53,37

Sobel 45 grados

56,02

57,03

56,65

55,92

56,47

56,45

56,42

53,57

53,92

53,49

53,66

Puntos mejorado
(un solo color)

0,12

49,33

0,54

0,27

49,47

1,44

16,86

0,29

45,07

0,28

15,21

Nuevo algoritmo

0,12

9,59

0,54

0,27

9,77

1,44

3,62

0,29

8,97

0,28

3,18

Tabla 4. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
86%.

Captulo 4. Nuevo algoritmo esteganogrfico

127
ESTEGOANLISIS

ALGORITMO
(Filtro)

Anlisis RS (Pares disjuntos)

Anlisis RS (Pares solapados)

Anlisis Sample Pairs


Media RS

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

Media

Imagen original

0,12

1,12

0,54

0,27

0,56

1,44

0,67

0,29

0,97

0,28

0,51

Laplace

61,45

61,95

60,98

61,53

62,00

60,58

61,41

58,17

59,28

58,94

58,80

Laplace 8 pxeles

60,91

59,97

59,18

60,06

59,99

59,45

59,93

58,27

57,46

56,18

57,30

Prewitt

56,87

57,50

57,29

57,01

57,41

57,31

57,23

53,53

55,16

54,13

54,28

Sobel

56,73

58,26

56,55

56,79

58,23

56,65

57,20

54,09

55,48

53,69

54,42

Puntos bsico

56,80

57,90

55,54

57,17

57,59

55,68

56,78

54,75

55,19

52,61

54,18

Roberts

54,81

56,88

58,01

55,21

57,32

57,57

56,63

50,87

54,09

55,16

53,37

Sobel 45 grados

56,02

57,03

56,65

55,92

56,47

56,45

56,42

53,57

53,92

53,49

53,66

Puntos mejorado
(un solo color)

0,12

49,33

0,54

0,27

49,47

1,44

16,86

0,29

45,07

0,28

15,21

Nuevo algoritmo

0,12

1,10

0,54

0,27

0,74

1,44

0,70

0,29

0,94

0,28

0,50

Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
17%.

4.2.3. Compresin de la informacin a ocultar.

Muchas de las herramientas esteganogrficas se limitan a ocultar la informacin


en su estado original.
Dado que la disminucin de la informacin a ocultar supone un menor ratio de
sustitucin de bits originales, y por lo tanto, una menor posibilidad de deteccin, parece
razonable incluir un mdulo de compresin previo a la sustitucin de informacin.
En la implementacin de este algoritmo se ha utilizado el formato de compresin
LZMA dada la facilidad de su implementacin en lenguaje Java y su gran capacidad de
compresin, que lo sitan por encima de formatos ms extendidos como, por ejemplo, el
ZIP o el RAR.
El algoritmo de compresin LZMA 153 (Lempel-Ziv-Markov chain Algorithm) se
encuentra en continuo desarrollo desde el ao 1998. Basado en una mejora del algoritmo

153

Consultar [RefWeb-23].

Captulo 4. Nuevo algoritmo esteganogrfico

128

LZ77 154, utiliza un esquema de compresin basado en diccionario. Este algoritmo es


utilizado principalmente en el formato de compresin 7z 155, diseado por Igor Pavlov.
Las principales caractersticas del algoritmo LZMA son:
-

Gran porcentaje de compresin.

Tamao de diccionario variable (hasta 4 Gb.).

Gran velocidad de compresin (en torno a 1 Mb./segundo en CPU de 2


Ghz.).

Gran velocidad de descompresin (en torno a 10-20 Mb./segundo en CPU de


2 Ghz.).

Pequeos requisitos de memoria (depende del tamao del diccionario).

Soporte de multi-threading e hyper-threading.

Segn las comparativas de Collin 156 y Klausmann 157, el formato LZMA tiene un
porcentaje medio de compresin mayor que el resto de formatos (Gzip, Bzip, ZIP, RAR,
etc.) lo que supone un decremento considerable en la cantidad de informacin a ocultar
y, por lo tanto, una disminucin de las posibilidades de deteccin del mensaje oculto.
Teniendo en cuenta que en el caso de ocultacin de ficheros de texto el
porcentaje de compresin puede alcanzar cotas mayores al 90%, la compresin de la
informacin se configura como una mejora drstica en el rendimiento del algoritmo de
esteganografiado.

154

Consultar [LZ77].
Consultar [RefWeb-24].
156
Consultar [RefWeb-16].
157
Consultar [RefWeb-25].
155

Captulo 4. Nuevo algoritmo esteganogrfico

129

Adems, el hecho de comprimir la informacin ofrece una segunda caracterstica


muy interesante: supone un cifrado de la informacin. Existen algoritmos que ofrecen
la posibilidad de cifrar la informacin antes de la inclusin para evitar que un ataque
pueda leerla. En el caso del nuevo algoritmo presentado, la informacin nunca se oculta
en claro, ya que sufre un proceso de compresin que produce los mismos efectos que
producira una cifrado previo.

4.3. Resultados.
Aunque este algoritmo se puede utilizar con cualquier filtro esteganogrfico, su
mejor rendimiento lo obtiene utilizando el nuevo filtro de puntos descrito en el Captulo
3.
Adems, a efectos de que las comparativas sean lo ms objetivas posible, para la
obtencin de los siguientes resultados se ha utilizado un algoritmo que oculta tambin 3
bits por pxel, aunque la cantidad de bits a ocultar por pxel se puede parametrizar.
4.3.1. Anlisis visual.

La primera prueba que se realiza a cualquier imagen para comprobar si lleva


oculto un mensaje es el anlisis visual de la distribucin de los bits LSB de todos sus
pxeles.
En una imagen sin alterar, los bits LSB no siguen una distribucin aleatoria, sino
que muestran una distribucin relacionada con la imagen que representan, como muestra
la Figura 4.

Captulo 4. Nuevo algoritmo esteganogrfico

130

Figura 4. Distribucin de los bits LSB de una imagen original.

En una imagen alterada por la ocultacin de informacin mediante el mtodo


LSB y sus derivados, los bits menos significativos de cada pxel tienden a mostrar una
distribucin aleatoria, relacionada con los bits del mensaje a ocultar e independiente de
la imagen que representan, como muestra la Figura 5.

Figura 5. Distribucin de los bits LSB de la imagen de la Figura 4 con informacin oculta.

El trabajo de Watters, Martin y Stripf 158 demuestra que el ojo humano es incapaz
de apreciar modificaciones en imgenes hasta el nivel del segundo bit menos
significativo de cada pxel. A partir del tercer bit LSB, y dependiendo de la imagen y de
las modificaciones introducidas, un ojo humano entrenado podra detectar dichas
modificaciones.
El nuevo algoritmo esteganogrfico presentado en este Captulo puede
158

Consultar [WMS05].

Captulo 4. Nuevo algoritmo esteganogrfico

131

parametrizarse para utilizar cualquier nmero de bits menos significativos (en la


mayora de las comparativas se utilizan 3 bits para que los resultados sean comparables
con los algoritmos LSB habitualmente utilizados).
Como se ha comentado anteriormente, si se utilizan 1 2 bits LSB los cambios
seran imperceptibles para el ojo humano, por lo que se van a probar condiciones ms
extremas como son la utilizacin del tercer bit LSB y la inclusin de una gran tasa de
informacin oculta.
En la Figura 6 se muestra la imagen resultado de una operacin de ocultacin en
la imagen portadora de la Figura 4 (360 x 287 pixeles) utilizando 3 bits LSB, lo que en
teora debera producir resultados apreciables a simple vista.

Figura 6. Resultado de ocultar un archivo de 271.912 bits (tasa del 88%) en la imagen de la Figura 4.

Como se puede comprobar no se aprecia ningn tipo de modificacin a simple


vista. Realizando un anlisis de distribucin de los 3 bits LSB utilizados se obtienen los
resultados de la Figura 7.

Captulo 4. Nuevo algoritmo esteganogrfico

132

Figura 7. Distribucin de los bits 1-LSB, 2-LSB y 3-LSB de la imagen de la Figura 6.

El anlisis de la distribucin de los bits menos significativos de una imagen


modificada con el nuevo algoritmo de esteganografiado tampoco denota la presencia de
ningn tipo de informacin oculta, ya que dicha distribucin no presenta ningn patrn
de tipo aleatorio sino que sigue un patrn muy similar al de la imagen portadora.
Esto se debe a la utilizacin del filtro de seleccin de puntos expuesto en el
Captulo 3, lo que supone que los pxeles modificados tampoco sigan un patrn aleatorio
sino que selecciona las mejores zonas de la imagen donde ocultar informacin.
Como conclusin de los resultados obtenidos por los anlisis de tipo visual
resear que el nuevo algoritmo es inmune a dicho tipo de ataques, ya que ni a simple
vista ni analizando la distribucin de los bits menos significativos se obtiene ningn tipo
de indicio que pueda suponer la existencia de informacin oculta, ni siquiera en casos de
utilizacin del tercer bit LSB ni en casos de una alta tasa de ocultacin de informacin.

Captulo 4. Nuevo algoritmo esteganogrfico

133

4.3.2. Anlisis estadstico ChiSquare.

Diseado por Westfeld y Pfitzmann 159, tambin es conocido como Anlisis


estadstico de pares de valores (PoVs). Esta tcnica incorpora en un histograma los
valores resultantes de sumar los valores de los colores rojo, verde y azul de cada pxel,
y hacer una divisin mdulo 256.
Cuando todos los pxeles se han procesado de esta manera, los valores en el
histograma se tratan como observaciones en un algoritmo chi-cuadrado.
La idea en la que se basa la tcnica del test chi-cuadrado es que la manipulacin
de la imagen debida a la inclusin de informacin oculta dar lugar a un cambio de
pares sin correlacin de valores a pares correlacionados (o similares) de valores en los
histogramas producidos como se describe anteriormente.
Aplicando este anlisis a la imagen portadora de la Figura 4, se obtiene el
siguiente histograma que denota la ausencia de informacin oculta (utilizando la
herramienta StegSecret 160).

Figura 8. Histograma ChiSquare de la imagen de la Figura 4.

159
160

Consultar [WP00].
Consultar Apndice A.

Captulo 4. Nuevo algoritmo esteganogrfico

134

El resultado de este anlisis para una imagen con informacin oculta utilizando
un algoritmo estndar de esteganografiado, muestra una prediccin de la cantidad de
informacin inyectada.

Figura 9. Histograma ChiSquare de una imagen con informacin oculta.

Aplicando este mismo anlisis a la imagen de la Figura 6, que contiene un


mensaje de 271.912 bits (con una tasa de ocultacin de informacin de un 88%)
ocultado con el nuevo algoritmo propuesto, se obtiene el histograma de la Figura 10.

Figura 10. Histograma ChiSquare de la imagen de la Figura 6.

Como se puede observar, el histograma es exactamente igual al de la imagen


portadora y no denota la existencia de informacin oculta.

Captulo 4. Nuevo algoritmo esteganogrfico

135

La conclusin es que el nuevo algoritmo de ocultacin de informacin descrito


en este Captulo es inmune a los anlisis estadsticos basados en el histograma
ChiSquare.
4.3.3. Anlisis estadsticos RS y Sample Pairs.

En este punto se va a analizar el comportamiento del nuevo algoritmo de


esteganografiado ante los anlisis estadsticos RS, diseado por Fridrich, Goljan y
Du 161, y Sample Pairs, diseado por Dumitrescu, Wu y Wang 162. Se tratan de forma
conjunta ya que siguen procedimientos de anlisis similares.
Aadiendo el nuevo algoritmo a las tablas del punto anterior se obtienen los
siguientes resultados (obtenidos con la aplicacin Digital Invisible Ink Toolkit 163).

ESTEGOANLISIS
ALGORITMO
(Filtro)

Anlisis RS (Pares disjuntos)

Anlisis RS (Pares solapados)

Anlisis Sample Pairs


Media RS

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

Media

Imagen original

0,12

1,12

0,54

0,27

0,56

1,44

0,67

0,29

0,97

0,28

0,51

Laplace

61,45

61,95

60,98

61,53

62,00

60,58

61,41

58,17

59,28

58,94

58,80

Laplace 8 pxeles

60,91

59,97

59,18

60,06

59,99

59,45

59,93

58,27

57,46

56,18

57,30

Prewitt

56,87

57,50

57,29

57,01

57,41

57,31

57,23

53,53

55,16

54,13

54,28

Sobel

56,73

58,26

56,55

56,79

58,23

56,65

57,20

54,09

55,48

53,69

54,42

Puntos bsico

56,80

57,90

55,54

57,17

57,59

55,68

56,78

54,75

55,19

52,61

54,18

Roberts

54,81

56,88

58,01

55,21

57,32

57,57

56,63

50,87

54,09

55,16

53,37

Sobel 45 grados

56,02

57,03

56,65

55,92

56,47

56,45

56,42

53,57

53,92

53,49

53,66

Nuevo algoritmo

0,12

0,37

0,54

0,27

0,35

1,44

0,51

0,29

0,12

0,28

0,23

Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
86%.

161

Consultar [FGD01].
Consultar [DWW02].
163
Consultar Apndice A.
162

Captulo 4. Nuevo algoritmo esteganogrfico

136

ESTEGOANLISIS
ALGORITMO
(Filtro)

Anlisis RS (Pares disjuntos)

Anlisis RS (Pares solapados)

Anlisis Sample Pairs


Media RS

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

% Rojo

% Verde

% Azul

Media

Imagen original

0,12

1,12

0,54

0,27

0,56

1,44

0,67

0,29

0,97

0,28

0,51

Laplace

5,96

6,49

6,44

6,37

5,87

7,11

6,38

4,94

4,57

5,32

4,94

Laplace 8 pxeles

5,54

6,36

5,85

6,13

5,86

6,50

6,04

4,90

5,02

4,74

4,89

Roberts

4,70

5,17

4,48

4,56

4,51

5,52

4,83

4,64

4,64

4,83

4,70

Sobel 45 grados

4,36

4,90

5,26

4,54

4,47

5,46

4,83

3,67

4,08

3,88

3,88

Puntos bsico

4,31

4,71

4,71

4,72

4,52

5,21

4,70

2,85

3,32

3,61

3,26

Prewitt

4,02

5,01

4,32

4,28

4,47

5,30

4,57

3,24

3,69

2,71

3,21

Sobel

4,10

3,95

4,48

4,44

3,75

5,09

4,30

3,65

2,92

3,44

3,34

Nuevo algoritmo

0,12

0,84

0,54

0,27

0,38

1,44

0,60

0,29

1,03

0,28

0,53

Tabla 7. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la Figura 3), un
mensaje oculto de 136.984 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del
17%.

Como se puede observar, los resultados producidos por el nuevo algoritmo


ofrecen tasas de deteccin mucho ms bajas que los algoritmos tradicionales, llegando
incluso a ofrecer valores ms bajos que la imagen original, lo que hace imposible la
deteccin del mensaje al no poder identificarse con claridad cual es la imagen original y
cual la esteganografiada.
4.3.4. Anlisis de mtricas de distorsin.

Una vez observados los resultados obtenidos con las herramientas de anlisis, se
procede a calcular las mtricas de distorsin 164 (obtenidas con la aplicacin Digital
Invisible Ink Toolkit 165), donde tambin se observa la mayor efectividad del nuevo
algoritmo.

164
165

Consultar Captulo 3.
Consultar Apndice A.

Captulo 4. Nuevo algoritmo esteganogrfico

FILTRO

AAD

Imagen original

MSE

137

LP

LMSE

SNR

PSNR

NCC

CQ

0,000

0,0000000

0,00

0,0000000

0,000

0,00

1,0000000

12664319

Roberts

28442,288

2,5965538

43138,35

0,0068104

49596,105

151256,03

1,0001575

12666315

Laplace

28382,357

2,5856437

43092,47

0,0071327

49701,753

151578,23

1,0001482

12666197

Prewitt

28365,496

2,5803337

43080,35

0,0068857

49729,735

151663,57

1,0001489

12666206

Sobel45

28358,970

2,5880317

43075,03

0,0068903

49742,005

151700,99

1,0001443

12666147

Sobel

28312,125

2,5819435

43039,12

0,0069009

49825,065

151954,30

1,0001456

12666164

Laplace8

28304,667

2,5831871

43033,60

0,0069708

49837,836

151993,25

1,0001420

12666118

Nuevo filtro

28285,702

2,5803375

43020,35

0,0068237

49868,543

152086,90

1,0001285

12665947

353,141

4,7533149

558,13

0,0192955

2,962

9,03

1,0000000

12664319

Nuevo algoritmo

Tabla 8. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles (la imagen de la
Figura 3), un mensaje oculto de 679.216 bits y un mtodo de inyeccin LSB (3 bits/pxel), lo que produce
una tasa de ocultacin del 86%.

La mayora de los indicadores ofrecen cifras mucho menores con el nuevo


algoritmo, llegando incluso a ser iguales a los de la imagen original (por ejemplo, NCC
y CQ).
Estos resultados confirman la baja tasa de modificacin que se introduce en la
imagen esteganografiada, lo que repercute en una menor posibilidad de deteccin.
4.3.5. Anlisis de histograma.

La finalidad del anlisis de histograma es detectar cambios significativos en la


frecuencia de aparicin de los colores, comparando la imagen portadora con la imagen
esteganografiada.
Para ajustar ms este anlisis se ha realizado el estudio pormenorizado de las 4
componentes de cualquier imagen: luminosidad, color rojo, color verde y color azul.
Los histogramas de la Figura 11 (obtenidos con la aplicacin Adobe

Captulo 4. Nuevo algoritmo esteganogrfico

138

Photoshop 166) presentan un histograma de frecuencias de la imagen de la Figura 3 para


los cuatro componentes anteriormente citados.

Figura 11. Histogramas de luminosidad, color verde, color azul y color rojo de la imagen de la Figura
3.

Los histogramas de la Figura 12 presentan un histograma de frecuencias de la


imagen de la Figura 3 con un mensaje oculto de 141.744 bits y un mtodo de 1
bits/pxel, lo que produce una tasa de ocultacin del 54%, para los cuatro componentes
anteriormente citados.

166

Consultar [RefWeb-18].

Captulo 4. Nuevo algoritmo esteganogrfico

139

Figura 12. Histogramas de luminosidad, color verde, color azul y color rojo de la imagen de la Figura
3 esteganografiada.

Como se puede apreciar, slo se observan cambios en los histogramas de


luminosidad y del color verde (es el seleccionado por el algoritmo como color ptimo
para la ocultacin).
A pesar de haber utilizado una tasa de ocultacin de un 54%, los cambios son
insignificantes (un 0,01 en la desviacin estndar de luminosidad y un 0,01 en la media
del color verde).
A la vista de los resultados se puede afirmar que el nuevo algoritmo propuesto
tambin es inmune a los ataques basados en la comparacin de histogramas de la
imagen original y la imagen esteganografiada.
4.3.6. Comparacin con otras herramientas de esteganografa.

Para concluir con el anlisis de los resultados del nuevo algoritmo propuesto, en

Captulo 4. Nuevo algoritmo esteganogrfico

140

este epgrafe se compara dicho rendimiento con los resultados de las herramientas
esteganogrficas ms conocidas y utilizadas hoy en da 167.
Esta comparativa se centra en tres aspectos: modificacin del tamao de la
imagen portadora, resultados de los anlisis RS y Sample Pairs de las imgenes
esteganografiadas y resultados de los anlisis de las mtricas de distorsin.
La Tabla 9 muestra una comparativa entre el tamao de la imagen portadora
(Figura 3) y los tamaos de las imgenes una vez esteganografiados con las distintas
herramientas. Para esta comparativa se ha utilizado como imagen portadora una imagen
en formato BMP, con el fin de evitar que el uso de algn formato de compresin (JPEG,
PNG, etc.) pudiese alterar el tamao final de la imagen resultante de la ocultacin y
dificultase las posibilidades de comparacin.

Herramienta

167

Tamao final

Nuevo algoritmo 1-LSB

786.486 bytes

Nuevo algoritmo 2-LSB

786.486 bytes

Nuevo algoritmo 3-LSB

786.486 bytes

BlindSide

786.486 bytes

Camouflage

818.412 bytes

Cloak

786.486 bytes

Contraband

786.486 bytes

CryptaPix

786.486 bytes

Data Privacy Tools

786.486 bytes

Data Stash

800.463 bytes

Digital Invisible Ink Toolkit

786.486 bytes

Dounds Steganographer

786.486 bytes

EikonaMark

786.486 bytes

EncryptPic

786.486 bytes

Hermetic Stego

786.486 bytes

Hide4PGP

786.486 bytes

Hide In Picture

786.486 bytes

ImageHide

786.486 bytes

InPlainView

786.486 bytes

Consultar Apndice A.

Comentario

El tamao del mensaje es demasiado grande. Se


reduce a 72 bytes.

Slo permite ocultar imgenes. Se sustituye el


mensaje por una imagen equivalente de 30.054 bytes.
El tamao del mensaje es demasiado grande. Se
reduce a 16.278 bytes.

Captulo 4. Nuevo algoritmo esteganogrfico


Invisible Secrets

141

786.486 bytes

MyTopSecret

Slo trabaja con imgenes en formato JPEG. Se


convierte el resultado a BMP para poder compararlo.
Slo trabaja con imgenes en formato JPEG. Se
786.486 bytes
convierte el resultado a BMP para poder compararlo.
817.647 bytes

OurSecret

788.218 bytes

Steganopic

786.486 bytes

Steghide

786.486 bytes

S-tools

786.486 bytes

The Third Eye

786.486 bytes

wbStego

786.486 bytes

White Noise Storm

786.486 bytes

Xiao Steganography

786.487 bytes

Jpegx

786.486 bytes

JPHS

Slo trabaja con imgenes en formato GIF. Se


convierte el resultado a BMP para poder compararlo.

Slo trabaja con imgenes en formato PCX. Se


convierte el resultado a BMP para poder compararlo.

Tabla 9. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes (la imagen de la Figura
3) y un mensaje oculto de 31.071 bytes (fichero TXT).

Como se puede observar, la mayora de herramientas no modifican el tamao de


la imagen portadora, excepto las herramientas Camouflage, Data Stash, MyTopSecret y
OurSecret que guardan la informacin no en la imagen sino en la cabecera del archivo.
Por lo tanto, la mayora de las herramientas, salvo las Camouflage, Data Stash,
MyTopSecret y OurSecret comentadas, resistiran un ataque por comparacin de tamao
entre la imagen portadora y la esteganografiada.
La Tabla 10 muestra una comparativa de resultados obtenidos por las imgenes
esteganografiadas con las distintas herramientas frente a los anlisis RS y Sample Pairs.

Hermetic Stego

Anlisis Sample
Pairs
75,46911
73,39835

Invisible Secrets

70,06539

69,32617

The Third Eye

32,77665

32,92712

CryptaPix

32,39118

32,43710

EncryptPic

30,61157

31,23106

Hide4PGP

30,60135

30,19531

Steganopic

25,34443

25,62839

Xiao Steganography

17,76701

15,07755

Herramienta

Anlisis RS

Captulo 4. Nuevo algoritmo esteganogrfico

142

ImageHide

17,62132

16,43782

Contraband

14,78796

11,83324

wbStego

14,33760

13,42652

InPlainView

14,18668

13,13666

White Noise Storm

11,91106

10,12546

Digital Invisible Ink Toolkit

9,61806

7,84342

Dounds Steganographer

2,68479

2,76075

JPHS

2,62679

2,68511

S-tools

2,30629

2,10435

EikonaMark

1,86631

1,31909

Jpegx

1,80099

1,94994

Data Privacy Tools

1,43103

0,96443

Cloak

1,36028

1,40232

Hide In Picture

1,03530

1,06373

Nuevo algoritmo 1-LSB

0,89172

0,61744

Nuevo algoritmo 2-LSB

0,80028

0,60453

Camouflage

0,67766

0,51907

Data Stash

0,67766

0,51907

MyTopSecret

0,67766

0,51907

OurSecret

0,67766

0,51907

Imagen original

0,67766

0,51907

BlindSide

0,66240

0,51715

Nuevo algoritmo 3-LSB

0,64308

0,47663

Steghide

0,63543

0,37671

Tabla 10. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes (la imagen de la
Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT).

De los resultados se desprende que el nuevo algoritmo, en sus 3 versiones, ofrece


siempre resultados entre los mejores. Destacar que las herramientas Camouflage, Data
Stash, MyTopSecret y OurSecret ofrecen ndices iguales a los de la imagen portadora
porque no alteran dicha imagen y la herramienta BlindSide ofrece unos ratios muy bajos
debido a que se ha ocultado una cantidad de informacin mucho menor que en el resto
de herramientas, por lo que la comparativa no es objetiva.
La Tabla 11 muestra una comparativa de resultado de las mtricas de distorsin
aplicadas a las imgenes esteganografiadas por las distintas herramientas.

Captulo 4. Nuevo algoritmo esteganogrfico


FILTRO
Imagen original

AAD

MSE

143

LP

LMSE

SNR

PSNR

NCC

CQ

0,00

0,0000

0,0

0,000000

0,0

0,0

1,0000000

12664319

5,33

0,0208

36,9

1,113231

6,7

2,0

0,9999999

12664319

6,10

0,0432

53,2

2,279042

3,2

9,9

0,9999999

12664319

9,17

0,1375

94,9

7,288491

1,0

3,1

0,9999999

12664319

2750,72

5,8594

23154,2

0,030326

172153,0

525024,8

1,0000363

12664780

0,00

0,0000

0,0

0,000000

0,0

0,0

1,0000000

12664319

Cloak

10401,88

0,6623

26079,3

0,002174

135700,7

413854,2

1,0008097

12674574

Contraband

10368,41

0,8720

26038,6

0,002255

136124,5

415146,6

0,9996431

12659799

CryptaPix

10522,60

0,9591

26239,1

0,002583

134052,1

408826,2

1,0001190

12665827

Data Privacy
Tools

25155,15

13,7608

110709,9

0,045610

7530,1

22965,0

1,0012263

12679849

0,00

0,0000

0,0

0,000000

0,0

0,0

1,0000000

12664319

10377,11

0,9472

26053,1

0,002381

135973,3

414685,4

1,0001487

12666203

835649,93

4185,3964

3378561,2

21,847533

8,0

24,6

1,0205308

12924329

EikonaMark

150528,20

90,9960

232052,0

0,279908

1713,9

5227,1

0,9973495

12630753

EncryptPic

19480,33

1,5440

50570,6

0,004185

36089,1

110063,1

1,0000161

12664523

Hermetic Stego

42354,03

4,5004

52662,9

0,009926

33278,5

101491,3

1,0000058

12664393

Hide4PGP

10523,74

0,4773

26211,1

0,002256

134339,1

409701,5

1,0000036

12664365

Hide In Picture

10493,45

0,6653

26194,6

0,002175

134508,4

410218,1

1,0008242

12674758

ImageHide

10299,52

0,9436

25956,4

0,002129

136988,8

417782,5

1,0001284

12665946

InPlainView

10417,14

0,9534

26103,6

0,002117

135447,8

413082,8

1,0002034

12666896

Invisible Secrets

32934,02

3,0079

46420,3

0,007426

42830,9

130623,8

1,0000468

12664913

Jpegx

184555,76

143,3556

283511,4

0,387511

1148,2

3501,8

0,9983485

12643404

JPHS

54609,91

9,1410

89871,2

0,011070

11427,0

34849,6

1,0000044

12664376

MyTopSecret

0,00

0,0000

0,0

0,000000

0,0

0,0

1,0000000

12664319

OurSecret

0,00

0,0000

0,0

0,000000

0,0

0,0

1,0000000

12664319

1073393,3

3455,6531

1343786,9

31,187892

51,1

155,8

1,0018812

12688144

1465,34

0,3202

16270,8

0,001003

348621,5

1063210,6

0,9999986

12664302

552,43

0,0258

6005,0

1,202496

2559393,7

7805527,2

1,0000017

12664341

The Third Eye

10406,59

0,6328

26075,4

0,002412

135741,3

413977,9

1,0001068

12665673

wbStego

10408,38

0,9474

26092,5

0,002108

135563,4

413435,6

1,0002030

12666890

13828,41

1,1019

30071,6

0,003285

102060,9

311260,8

0,9999761

12664016

10380,46

0,9511

26057,6

0,002428

135926,5

414542,7

0,9999909

12664205

Nuevo algoritmo
1-LSB
Nuevo algoritmo
2-LSB
Nuevo algoritmo
3-LSB
BlindSide
Camouflage

Data Stash
Digital Invisible
Ink Toolkit
Dounds
Steganographer

Steganopic
Steghide
S-tools

White Noise
Storm
Xiao
Steganography

Tabla 11. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes (la imagen de la
Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT).

En esta tabla se puede comprobar que el nuevo algoritmo (en cualquiera de sus
tres versiones) ofrece los mejores resultados en los ndices AAD, MSE, LP, SNR,
PSNR, NCC y CQ, llegando a ofrecer el mismo resultado que la imagen original en este

Captulo 4. Nuevo algoritmo esteganogrfico

144

ltimo caso.
No se tienen en cuenta los resultados obtenidos por las herramientas
Camouflage, Data Stash, MyTopSecret y OurSecret ya que, como se ha comentado
anteriormente, no alteran la imagen portadora pero si el tamao de la imagen lo que las
invalida como un mtodo esteganogrfico eficiente.

4.4. Conclusiones.
En este captulo se describe un algoritmo de ocultacin que se aprovecha del
filtro esteganogrfico descrito en el Captulo 3 para seleccionar los pxeles donde
ocultar el mensaje, obteniendo unos coeficientes en los anlisis estadsticos realizados
muy superiores a los algoritmos tomados como referencia.
Las principales conclusiones obtenidas del estudio de su rendimiento son:
- Est basado en el mtodo LSB, pero permite ocultar la misma informacin con
mucha mayor efectividad inyectando los bits de informacin oculta en un slo color
RGB.
- Realiza un anlisis Sample Pairs previo al esteganografiado, lo que permite
seleccionar el mejor color RGB de los tres posibles para ocultar informacin.
- Implementa el mtodo LSB Matching para disminuir la diferencia entre el pxel
original y el pxel modificado.
- Comprime la informacin a ocultar antes de la insercin, lo que redunda en un
mejor rendimiento y una menor posibilidad de deteccin.

Captulo 4. Nuevo algoritmo esteganogrfico

145

- Es inmune a los ataques visuales. No es posible visualizar a simple vista los


cambios realizados y tampoco un filtro de bits LSB presenta zonas de informacin
aleatoria que pudiesen indicar la presencia de informacin oculta ya que se modifica
slo un color y slo los pxeles seleccionados por el filtro.
- Es inmune al ataque ChiSquare ya que la grfica realizada sobre la imagen
esteganografiada que presenta este tipo de ataque no denota la existencia de ningn tipo
de informacin oculta, an cuando la cantidad de informacin inyectada con el
algoritmo propuesto sea importante.
- Es inmune a los ataques estadsticos puesto que presenta valores iguales a los
de la imagen original en dos de los colores de cada pxel, y el coeficiente final del
anlisis es muy aproximado al de la imagen original, lo que no hace sospechar en
ningn momento que contiene informacin oculta. Incluso en algunos casos obtiene
coeficientes mejores que los de la imagen original, creando confusin con respecto a
cual de las dos imgenes sera la original y cual la esteganografiada.
- Es inmune a los ataques por comparacin de histogramas, ya que la frecuencia
de aparicin de los colores en la imagen esteganografiada es igual en dos de los colores
RGB y muy semejante en el color modificado a la frecuencia de aparicin de los colores
en la imagen portadora.
- Ofrece un rendimiento muy superior al de la mayora de herramientas
esteganogrficas utilizadas hoy en da, tanto en los anlisis RS y Sample Pairs como en
las mtricas de distorsin.

Captulo 5. Aplicacin prctica del nuevo algoritmo

146

CAPTULO 5
APLICACIN PRCTICA DEL NUEVO
ALGORITMO

El que revela el secreto de otros pasa por traidor;


el que revela el secreto propio pasa por imbcil. 168

En el Captulo anterior se realiza la exposicin de un nuevo algoritmo de


esteganografiado en el dominio espacial.
Uno de los usos de dicho algoritmo es el estrictamente esteganogrfico, es decir,
utilizarlo como una herramienta para ocultar informacin.
Pero tambin se puede aplicar a otros fines relacionados con la esteganografa, y
de gran aplicacin en nuestros das, como son la proteccin de derechos de autor de
archivos electrnicos mediante el watermarking y el fingerprinting.
En el presente Captulo se presenta la posibilidad de aplicacin del nuevo
algoritmo a las tcnicas de watermarking y se realiza un anlisis de la robustez de dicho
algoritmo ante los ataques ms frecuentes que se aplican a este tipo de tcnicas.

168

Franois Marie Arouet Voltaire (escritor y filsofo francs).

Captulo 5. Aplicacin prctica del nuevo algoritmo

147

5.1. Introduccin.
Hoy en da, la utilizacin masiva de los medios informticos ha conferido una
proyeccin nueva a la esteganografa. En particular, se pueden citar las tcnicas
conocidas como marcas de agua (watermarking) y la inclusin de huellas digitales
(fingerprinting), aunque existen autores que identifican ambas tcnicas con el concepto
watermarking.
Estas tcnicas se derivan de la esteganografa, pero no deberan confundirse con
ella por las siguientes razones:
- No todas las marcas de agua estn escondidas.
- El propsito principal de una marca de agua no es encubrir su existencia, sino
marcar el archivo que la contiene.
- El objetivo de una ataque contra una marca de agua no es detectar su presencia,
sino hacerla inefectiva.
Los sistemas de watermarking modifican sutilmente los bits que constituyen un
archivo, marcndolos como pertenecientes a l, de forma que el resultado es
sensiblemente igual al original, pero mediante el algoritmo apropiado se puede
reconstruir la firma digital embebida en el mismo.
Estas modificaciones, al igual que en la esteganografa, no deberan ser
perceptibles, pero s deberan ser muy robustas para alcanzar su propsito. Esto significa
que nadie debera ser capaz de eliminar una marca existente en un archivo marcado, o
marcarlo como perteneciente a l.
Los usos de las tcnicas de watermarking son dos principalmente: proteccin de

Captulo 5. Aplicacin prctica del nuevo algoritmo

148

copia y proteccin de copyright (siendo un caso particular el fingerprinting). La


proteccin de copia persigue la imposibilidad de cualquier dispositivo de copiar el
archivo marcado, mientras que la proteccin de copyright permite copiarlo, pero la
copia tambin llevar la marca del archivo original que identifica al propietario.

5.2. Adaptacin del nuevo algoritmo a las tcnicas de


watermarking.

El algoritmo tal y como se ha presentado en el Captulo 4 presenta unas


caractersticas y un rendimiento ptimo para ser utilizado como herramienta de
esteganografiado.
Pero para utilizarse como algoritmo de watermarking deben realizarse unas
adaptaciones que permitan obtener la marca oculta en la mayora de las situaciones
posibles y resistiendo a la mayora de los ataques, en resumen, hay que dotarlo de mayor
robustez.
Para ello la primera adaptacin consiste en eliminar el primer paso del algoritmo
de esteganografiado, consistente en comprimir la informacin a ocultar. Aunque este
hecho proporciona un incremento de rendimiento considerable, en el caso del
watermarking, en el cual las marcas que se ocultan suelen ser pequeas imgenes o
mensajes, no es necesaria dicha compresin.
Adems hay que tener en cuenta, que si el fichero extrado no es exactamente
igual al original no se podr descomprimir y obtener la marca, mientras que si se utiliza
la marca en su estado original, aunque no se extraiga de forma completamente correcta,
puede que se obtenga con pequeas imperfecciones que an as permitan identificarla.

Captulo 5. Aplicacin prctica del nuevo algoritmo

149

En todas las pruebas que se van a realizar en este Captulo se utilizar un mtodo
de sustitucin de 1 bit por pxel, ya que la sustitucin de mayor nmero de bits afectara
en gran medida a la conservacin de la marca en la mayora de los ataques.
Este hecho afecta tambin a una de las caractersticas del nuevo algoritmo
propuesto, la adaptacin del mtodo LSB-Matching que persigue que el color del pxel
esteganografiado difiera lo mnimo posible del color del pxel original. Al modificar un
solo bit por pxel, la funcin de LSB-Matching pierde su sentido.

5.3. Resultados.
Siguiendo la clasificacin de tcnicas de watermarking 169, el nuevo algoritmo
propuesto se puede enmarcar dentro de las siguientes caractersticas:
- Utiliza una marca invisible, es decir, la imagen de marcado no es visible a
simple vista sino que se oculta en el interior de la imagen.
- Emplea un esquema olvidadizo (oblivious, public o blind watermarking) ya que
no es necesaria la imagen original para extraer la marca. Al igual que tampoco
es necesario disponer de la marca original para extraerla de un archivo
marcado.
- Es un sistema de marcado moderadamente robusto puesto que no es sencillo
destruir la marca de una imagen.
Para marcar las imgenes se va a utilizar la marca de la Figura 1, con unas
dimensiones de 254 x 254 pxeles, un tamao de 8.190 bytes y compuesta nicamente
169

Consultar Captulo 2, Seccin 2.4.1.

Captulo 5. Aplicacin prctica del nuevo algoritmo

150

por 2 colores debido a que un nmero mayor de colores puede afectar a la extraccin
correcta de la marca.

Figura 1. Imagen utilizada como marca.

Aplicando esta marca a la imagen de la Figura 2 mediante el nuevo algoritmo


propuesto, se obtiene una imagen en la que, como se ha comentado anteriormente, no es
visible la marca ni se percibe ningn tipo de modificacin.

Figura 2. Imagen portadora e imagen resultante de ocultar la marca de la Figura 1.

Figura 3. Pxeles utilizados para la ocultacin mostrada en la Figura 2.

Captulo 5. Aplicacin prctica del nuevo algoritmo

151

5.4. Anlisis de la robustez del nuevo algoritmo.


Independientemente de las tcnicas de estegoanlisis que se pueden utilizar para
descubrir informacin oculta 170, existen una serie de ataques especficos 171 para los
esquemas de watermarking, cuyo objetivo es destruir la marca incluida en el archivo
original.
En este apartado se analiza la resistencia del nuevo algoritmo planteado antes
dichos ataques especficos.
5.4.1. Ataque por colusin.

El ataque por colusin consiste en comparar dos archivos diferentes marcados


con la misma marca para determinar los pxeles dnde se oculta sta, y as poder
eliminarla.
El nuevo algoritmo, debido al uso del filtro de seleccin de pxeles, selecciona
en cada imagen portadora una serie de pxeles que cumplen unos requisitos
determinados (tener la mayor diferencia de color con los pxeles colindantes). Esto da
como resultado que en cada imagen los pxeles seleccionados no siguen un patrn
comn, por lo que un ataque por colusin se hace impracticable (como se puede
observar en las Figuras 4 y 5).

170
171

Consultar Captulo2.
Consultar [Kip04].

Captulo 5. Aplicacin prctica del nuevo algoritmo

152

Figura 4. Pxeles utilizados para la ocultacin mostrada en la Figura 2.

Figura 5. Pxeles utilizados (derecha) para la imagen portadora de la izquierda.

5.4.2. Ataques por distorsin geomtrica.

Los ataques por distorsin geomtrica consisten en modificar las caractersticas


geomtricas de la imagen esteganografiada para intentar que la marca sea ilegible. Estos
ataques incluyen rotaciones, cambios de dimensiones, etc.
Todas las distorsiones geomtricas mostradas en este epgrafe estn basadas en
las distorsiones que utilizan habitualmente las herramientas de deteccin de tcnicas de
watermarking, principalmente las basadas en la iniciativa europea Certimark 172:
Checkmark 173, Optimark 174, Stirmark 175, etc.

172

El Certimark Consortium agrupa a ms de 15 empresas e instituciones europeas con el objetivo de disear


herramientas que permitan evaluar la calidad de los algoritmos de watermarking. Consultar [VC02] y [RefWeb-26].
173
Consultar [PVM01] y [RefWeb-27].
174
Consultar [STN01] y [RefWeb-28].
175
Consultar [PAK98], [Pet00], [PSR01] y [RefWeb-29].

Captulo 5. Aplicacin prctica del nuevo algoritmo

153

Las primeras distorsiones geomtricas que se van a comprobar van a ser los giros
de 90, 180 y 270 grados. En las Figuras 6, 7 y 8 se muestra la imagen esteganografiada
de la Figura 2 girada en los tres ngulos descritos y la marca extrada de cada una de
ellas.

Figura 6. Rotacin de 90 grados de la imagen y marca extrada.

Figura 7. Rotacin de 180 grados de la imagen y marca extrada.

Figura 8. Rotacin de 270 grados de la imagen y marca extrada.

Captulo 5. Aplicacin prctica del nuevo algoritmo

154

En este caso, el algoritmo permite extraer la marca de las tres imgenes


exactamente igual que la marca original.
Este hecho se debe a la utilizacin del filtro de seleccin de pxeles propuesto en
el Captulo 3. Este filtro selecciona aquellos pxeles que tienen una diferencia mayor
con respecto al color de sus pxeles adyacentes. Por ello, el coeficiente de un pxel no
cambia aunque se cambie la orientacin general de la imagen, ya que sus pxeles
colindantes siguen siendo los mismos. Por lo tanto, los pxeles seleccionados por el
filtro son siempre los mismos y en el mismo orden, como muestra la Figura 9.

Figura 9. Pxeles seleccionados para las ocultaciones mostradas en las Figuras 6, 7 y 8.

Otras distorsiones geomtricas aplicables para intentar la destruccin de la marca


son el reflejo horizontal y vertical de la misma.

Captulo 5. Aplicacin prctica del nuevo algoritmo

155

Figura 10. Reflejo horizontal de la imagen esteganografiada y marca extrada.

Figura 11. Reflejo vertical de la imagen esteganografiada y marca extrada.

En estos dos casos, y debido tambin al uso del filtro de puntos, la marca se
obtiene perfectamente.
A continuacin se observar el rendimiento del algoritmo cuando se
redimensiona la imagen esteganografiada, aumentndola un 10% y disminuyndola un
10%.

Captulo 5. Aplicacin prctica del nuevo algoritmo

156

Figura 12. Redimensionamiento (110%) de la imagen esteganografiada y marca extrada.

Figura 13. Redimensionamiento (90%) de la imagen esteganografiada y marca extrada.

En estos dos casos, debido al redimensionamiento de la imagen, los pxeles de la


imagen obtienen distinto coeficiente a la hora de aplicar el filtro, por lo que no es
posible obtener la marca.
Aun as, las marcas obtenidas denotan la existencia de informacin oculta al no
seguir los pxeles componentes una distribucin aleatoria, pero resulta imposible
identificar la marca oculta.
5.4.3. Ataque por alteraciones en el color.

Los ataques por alteraciones en el color persiguen la modificacin de los colores


de la imagen esteganografiada para eliminar las marcas incluidas en los bits LSB de los
pxeles que la componen.

Captulo 5. Aplicacin prctica del nuevo algoritmo

157

Estos ataques se pueden realizar slo a efectos de estudio del algoritmo de


marcado, ya que la mayora de ellos destruyen la imagen original, por lo que no se
conseguira uno de los objetivos de los ataques al watermarking: no daar la imagen
original.
El primer ataque consistir en disminuir el nmero de colores de la imagen
esteganografiada (44.898 colores) a un nmero de colores en los que la imagen no
pierda excesiva calidad. En este caso se ha optado por 256 colores.

Figura 14. Reduccin del nmero de colores (256 colores) de la imagen esteganografiada y marca
extrada.

La disminucin del nmero de colores supone un cambio en los coeficientes


asignados a cada pxel en la aplicacin del filtro, lo que resulta en una secuencia de
seleccin de pxeles distinta a la original y no permite obtener la marca oculta, aunque
como pasaba en el caso anterior la informacin extrada denota la presencia de una
marca oculta.
Otra prueba relacionada con el cambio de la gama de colores consiste en reducir
la imagen a niveles de gris.

Captulo 5. Aplicacin prctica del nuevo algoritmo

158

Figura 15. Reduccin a niveles de gris de la imagen esteganografiada y marca extrada.

Como en el caso anterior, la modificacin de los valores de los pxeles de la


imagen afecta al orden en el que se seleccionan los pxeles y ello deriva en la
imposibilidad de obtener la marca tal y como se ocult (aunque se vuelve a adivinar la
ocultacin de informacin).
El ltimo cambio a aplicar puede ser intentar obtener la marca del negativo de la
imagen esteganografiada.

Figura 16. Imagen en negativo de la imagen esteganografiada y marca extrada.

Como en los dos casos anteriores, y debido al mismo motivo, no se puede


obtener la marca perfectamente, pero en este caso si se puede identificar en parte la
marca oculta.

Captulo 5. Aplicacin prctica del nuevo algoritmo

159

5.4.4. Ataque por insercin de ruido.

El ataque por insercin de ruido intenta destruir la marca modificando un


nmero determinado de pxeles de la imagen esteganografiada aleatoriamente. El nivel
de ruido no debe ser muy grande para no daar excesivamente la imagen.

Figura 17. Insercin de ruido (1%) en la imagen esteganografiada y marca extrada.

Figura 18. Insercin de ruido (5%) en la imagen esteganografiada y marca extrada.

En ambos casos, la insercin de ruido altera la asignacin de coeficientes por


parte del filtro aplicado a los pxeles de la imagen, lo que deriva en la imposibilidad de
extraer la marca.

Captulo 5. Aplicacin prctica del nuevo algoritmo

160

5.4.5. Ataque por compresin o conversin de formato.

Los ataques por compresin o conversin de formato persiguen destruir la marca


convirtiendo la imagen a formatos que utilizan compresin con prdida, como por
ejemplo los formatos JPEG o PNG.

Figura 19. Conversin a formato JPEG (50%) de la imagen esteganografiada y marca extrada.

En el caso de tranformacin a formato JPEG, al ser un formato con prdida, no


es posible reconstruir la marca a partir de la informacin comprimida.

Figura 20. Conversin a formato PNG de la imagen esteganografiada y marca extrada.

En el caso de conversin al formato PNG se obtiene la marca perfectamente y


sin ningn tipo de distorsin.

Captulo 5. Aplicacin prctica del nuevo algoritmo

161

5.4.6. Ataque por fragmentacin.

El ataque por fragmentacin persigue eliminar la marca eliminando parte de la


imagen esteganografiada, sin que ello afecte significativamente a la misma, por ejemplo,
eliminado un nmero de pxeles en los bordes de la imagen.

Figura 21. Eliminacin de 1 pxel en cada lado de la imagen esteganografiada y marca extrada.

Figura 22. Eliminacin de 5 pxeles en cada lado de la imagen esteganografiada y marca extrada.

En ambos casos no es posible obtener la marca perfectamente, ya que muchos de


los pxeles con informacin oculta estn situados en los bordes de la imagen
(precisamente la zona recortada), aunque se puede adivinar la marca ocultada. Se han
comprobado casos en los que se puede obtener la marca cuando la reduccin de la
imagen no afecta a un nmero significativo de pxeles con informacin oculta.

Captulo 5. Aplicacin prctica del nuevo algoritmo

162

5.5. Conclusiones.
En este captulo se adapta el algoritmo de ocultacin descrito en el Captulo 4
para un uso ms especfico dentro del campo de la esteganografa como es el de la
insercin de marcas de agua en documentos electrnicos (watermarking).
Las principales conclusiones obtenidas del estudio de su rendimiento son:
- En principio, el algoritmo se puede utilizar perfectamente como algoritmo de
watermarking.
- Es inmune a los ataques por colusin, es decir, en imgenes diferentes la marca
se aloja en zonas diferentes, lo que hace imposible obtener la marca por comparacin de
imgenes.
- Aunque resiste los ataques ms bsicos que se aplican a algoritmos de marcado
(ataques por distorsin geomtrica), no permite obtener la marca una vez aplicados la
mayora de los ataques que se realizan a este tipo de algoritmos, por lo que ofrece una
robustez media.

Conclusiones y futuras lneas de investigacin

163

CONCLUSIONES Y FUTURAS LNEAS DE


INVESTIGACIN

1. Conclusiones.
En esta tesis se proponen dos nuevos algoritmos dentro de la familia de
algoritmos esteganogrficos que trabajan sobre el dominio espacial.
El algoritmo descrito en el Captulo 3 es un filtro de seleccin de pxeles para
utilizarlo como parte de los algoritmos esteganogrficos que realizan un filtrado de la
imagen para seleccionar las mejores reas donde ocultar informacin. Este filtro se basa
en la seleccin de puntos (pxeles) con una gran diferencia en la escala de colores sobre
todos sus pxeles adyacentes. En este mismo captulo se ofrecen una serie de
comparativas con los filtros utilizados habitualmente por este tipo de algoritmos.
Una primera conclusin de esta tesis es que el filtro de seleccin de pxeles
basado en la seleccin de puntos por diferencia de color ofrece un mejor
rendimiento que los filtros utilizados habitualmente por los algoritmos
esteganogrficos, que suelen ser filtros de tratamiento de imgenes no diseados
especficamente para un cometido esteganogrfico.

Conclusiones y futuras lneas de investigacin

164

Este incremento de rendimiento se sustancia en una modificacin ms eficiente


de la imagen portadora y unos mejores resultados en los anlisis tpicos para deteccin
de informacin oculta, llegando en casos a ser indetectable (segn el volumen de
informacin y las caractersticas de la imagen portadora).
En el Captulo 4 se propone un nuevo algoritmo esteganogrfico que utiliza el
filtro anterior y adems aporta tres caractersticas novedosas que suponen un incremento
importante de rendimiento: ocultacin de la informacin en un solo color del pxel
seleccionado, adaptacin del pxel resultante mediante el mtodo LSB Matching (que
consigue que el pxel modificado sea lo ms parecido posible al pxel original) y
compresin de la informacin previo a la ocultacin.
Una segunda conclusin de esta investigacin es que el algoritmo propuesto
ofrece mejor rendimiento que las herramientas esteganogrficas disponibles hoy en
da. Considerando un mejor rendimiento como una mayor capacidad de ocultacin de

informacin y una imagen resultante mucho ms parecida a la imagen portadora, con un


menor ndice de detectabilidad de informacin oculta.
Pasando de un uso genrico del algoritmo a un uso ms especfico como es el de
la insercin de marcas de agua en documentos (watermarking), en el captulo 5 se
adapta el algoritmo anteriormente propuesto para su uso dentro de dicha especialidad.
La tercera conclusin es que el algoritmo propuesto puede utilizarse como
algoritmo de watermarking ofreciendo una robustez media, aunque no alcanza a
ofrecer la misma robustez que los algoritmos tpicos de watermarking, que suelen
trabajar en el dominio transformado.

Conclusiones y futuras lneas de investigacin

165

2. Futuras lneas de investigacin.


A continuacin se exponen las futuras lneas de investigacin derivadas de las
conclusiones extradas del proyecto de investigacin presentado en esta tesis:

Disear una nueva versin del filtro de seleccin de pxeles para evitar la
asignacin de coeficientes iguales a distintos pxeles de la imagen portadora.
Estos empates dificultan la extraccin de la informacin si la imagen ha
sufrido distorsiones geomtricas.

Analizar posibles mejoras del algoritmo esteganogrfico propuesto para


alcanzar el nivel de robustez exigible a las herramientas de insercin de
marcas de agua (watermarking y fingerprinting).

Aplicar las conclusiones obtenidas en el estudio del algoritmo propuesto para


disear un nuevo algoritmo esteganogrfico que trabaje en el dominio
transformado, manteniendo las ventajas y el rendimiento del primero.

Bibliografa

166

BIBLIOGRAFA

[Ahs02]

Ahsan, K.: Covert channel analysis and data hiding in TCP/IP.


University of Toronto, 2002.

[AKM05]

Avcibas, I., Kharrazi, M., Memon, N., Sankur, B.: Image steganalysis
with binary similarity measures. EURASIP, 2005.

[AM01]

Alturki, F., Mersereau, R.: A novel approach for increasing security


and data embedding capacity in images for data hiding applications.
Proc. ITCC. Las Vegas, 2001.

[AP98]

Anderson, R., Petitcolas, F.: On the limits of steganography. IEEE


Journal of Selected Areas in Communications, Mayo, 1998.

[BBC98]

Barni, M., Bartolini, F., Capellini, V., Piva, A.: A DCT-domain system
for robust image watermarking. Signal Processing, vol. 66, 1998.

[BGM96]

Bender, W., Gruhl, D., Morimoto, N., Lu, A.: Techniques for data
hiding. IBM Systems Journal, vol. 35, n. 3&4, 1996.

[BLM95]

Brassil, J., Low, S., Maxemchuk, N., OGorman, L.: Electronic


marking and identification techniques to discourage document
copying. IEEE Journal Select. Areas Commun, vol. 13, 1995.

[BLM95-2]

Brassil, J., Low, S., Maxemchuk, N., OGorman, L.: Hiding


information in document images. Proc. 29th Annual Conference of
Information Sciences and Systems CISS95. Baltimore, 1995.

[BMY97]

Benham, D., Memon, N., Yeo, B.-L., Yeung, M.: Fast watermarking
of DCT-based compressed images. Proc. IEEE International
Conference on Image, Science, Systems and Techonlogy CISST97,
Las Vegas, 1997.

[BP98]

Bassia, P., Pitas, I.: Robust audio watermarking in the time domain.
Proc. European Signal Processing Conference EUSIPCO98, Rodas,
Grecia, 1998.

Bibliografa

167

[Bri85]

Briquet, C.: Les filigranes. Hacker Art Books, 1985.

[BS95]

Boneh, D., Shaw, J.: Collusion-secure fingerprinting for digital data.


Proc. 15th Annual International Cryptology Conference on Advances
in Cryptology, 1995.

[BTH96]

Boney, L., Tewfik, H., Hamdy, K.: Digital watermarks for audio
signals. Proc. European Signal Processing Conference EUSIPCO96,
Trieste, Italia, 1996.

[CBD98]

Chassery, J., Bas, P., Davoine, F.: Self-similarity based image


watermarking. Proc. European Signal Processing Conference
EUSIPCO98, Rodas, Grecia, 1998.

[Cha82]

Chaum, D. L.: Blind signatures for untraceable payments. Advances


in Cryptology, Proc. CRYPTO '82, 1982.

[CKL96]

Cox, I., Kilian, J., Leighton, T., Shamoon, T.: Secure spread spectrum
watermarking for images, audio and video. Proc. IEEE International
Conference on Image Processing ICIP96, Lausanne, 1996.

[CL98]

Cox, I., Linnartz, J.-P. : Some general methods for tampering with
watermarks. IEEE Journal on Selected Areas in Communications,
1998.

[CM97]

Cox, I., Miller, M.: A review of watermarking and the importance of


perceptual modeling. Proc. Electronic Imaging, 1997.

[CMY97]

Craver, S., Memon, N., Yeo, B., Yeung, M.: Can invisible watermark
resolve rightful ownerships?. Proc. 5th Conference on Storage and
Retrieval for Image and Video Database, vol. 3022, Estados Unidos,
1997.

[CT97]

Cox, I., Tanaka, K.: NEC data hiding proposal. NEC Copy Protection
Technical Working Group, 1997.

[DCP00]

Deguillaume, F., Csurka, G., Pun, T.: Countermeasures for


unintentional and intentional video watermarking attacks. IS&T/SPIE
Electronic Imaging 2000, Estados Unidos, 2000.

[DS96]

Davern, P., Scott, M.: Fractal based image steganography. Lecture


Notes on Computer Science, vol. 1174, Springer-Verlag, 1996.

Bibliografa

168

[DWW03]

Dumitrescu, S., Wu, X., Wang, Z.: Detection of LSB steganography


via sample pairs analysis. Information Hiding Workshop. Lecture
Notes on Computer Science, vol. 2578, Springer-Verlag, 2003.

[EK04]

El-Khalil, R., Keromytis, A.: Hydan: hiding information in program


binaries. Proc. 6th International Conference on Information and
Communications Security ICICS04, Mlaga, 2004.

[Ene91]

Eneas el Tctico: Poliorctica/estratagemas. Editorial Gredos, 1991.

[Far01]

Farid, H.: Detecting steganographic message in digital images.


Dartmouth College. Hannover, 2001.

[FC77]

Frei, W., Chen, C.: Fast boundary detection: A generalization and a


new algorithm. IEEE Transactions on Computers, vol. 26, 1977.

[FDM00]

Fridrich, J., Du, R., Meng, L.: Steganalysis of LSB encoding in color
images. Proc. IEEE International Conference on Multimedia and
Expo. New York City, 2000.

[FGD01]

Fridrich, J., Goljan, M., Du, R.: Reliable detection of LSB


steganography in color and grayscale images. ACM Workshop on
Multimedia and Security, 2001.

[FGD01-2]

Fridrich, J., Goljan, M., Du, R.: Steganalysis based on JPEG


compatibility. SPIE Multimedia Systems an Applications IV. Denver,
2001.

[FGS03]

Fridrich, J., Goljan, M., Soukal, D.: Higher-order statistical


steganalysis of palette images. Security and Watermarking of
Multimedia Contents, vol. 5020 of SPIE, 2003.

[FGS04]

Fridrich, J., Goljan, M., Soukal, D.: Perturbed quantization


steganography with wet paper codes. Proc. ACM Multimedia
Workshop. Magdeburg, Alemania, 2004.

[Fou89]

Fouch Gaines, H.: Cryptanalysis: a study of ciphers and their


solutions. 1989.

[Fri04]

Fridrich, J.: Feature-based steganalysis for jpeg images and its


implications for future design of steganographic schemes. Proc. 6th
Information Hiding Workshop. Toronto, 2004.

Bibliografa

169

[GH06]

Goljan, M., Holotyak, T.: New blind steganalysis and its implications.
Proc. SPIE Electronic Imaging, Photonics West, 2006.

[Gir87]

Girling, C.: Covert channels in LANs. IEEE Transactions on Software


Engineering, vol. SE-13 of 2, 1987.

[GLB96]

Gruhl, D., Lu, A., Bender, W.: Echo hiding. Proc. 1st International
Workshop on Information Hiding. Lecture Notes on Computer
Science, vol. 1174, Springer-Verlag, 1996.

[Hay70]

Hayhurst, J. D.: The Pigeon Post into Paris 1870-1871. Publicado


privadamente, 1970.

[Hem06]

Hempstalk, K.: Hiding behind corners: using edges in images for


better steganography. Computing Womens Congress conference in
Hamilton. New Zealand, 2006.

[Her04]

Herdoto: Los nueve libros de la Historia. Obra Completa. Editorial


Edaf, 2004.

[HG96]

Hartung, F., Girod, B.: Digital watermarking of raw and compressed


video. Proc. SPIE Digital Compression Tecnologies and Systems for
Video Commun., vol. 2952, 1996.

[HG98]

Hartung, F., Girod, B.: Digital watermarking of uncompressed and


compressed video. Signal Processing, vol. 66, 1998.

[HK99]

Hartung, F., Kutter, M.: Multimedia watermarking techniques. Proc.


IEEE, vol. 87, 1999.

[HMI99]

Holliman, M., Memon, N., Yeung, M.: Watermark estimation trough


local pixel correlation. Proc. SPIE Electronic Imaging, Estados
Unidos, 1999.

[IEC89]

International Electrotechnical Commission: Digital audio interface


IEC 60958, 1989.

[Jai89]

Jain, A. K.: Fundamentals of digital image processing. Prentice-Hall


Inc., 1989.

Bibliografa

170

[JB97]

Johnson, A., Biggar, M.: Digital watermarking of video/image content


for copyright protection and monitoring. ISO Doc. ISO/IEC
JTC1/SC29/WG11 MPEG97/M2228, 1997.

[JDJ01]

Johnson, N. F., Duric, Z., Jajodia, S.: Information Hiding:


Steganography and Watermarking: Attacks and Countermeasures.
Kluwer Academic Publishers, 2001.

[JJ98]

Johnson, N. F., Jajodia, S.: Exploring Steganography: Seeing the


Unseen. IEEE Computer Journal, Febrero 1998.

[JJ98-2]

Johnson, N. F., Jajodia, S.: Steganalysis of images created using


current steganography software. Lecture Notes in Computer Science,
vol. 1525. Springer-Verlag, 1998.

[Kah67]

Kahn, D.: The Codebreakers. The Macmillan Company. New York,


1967.

[KE98]

Kawaguchi, E., Eason, R.: Principle and applications of BPCSSteganography. Kyushu Institute of Technology. Japan, 1998.

[KEK95]

Kamata, S., Eason, R., Kawaguchi, E.: Depth-First coding for multivalued pictures using bit-plane decomposition. IEEE Transactions on
Comm., vol. 43, 1995.

[Ker05]

Ker, A.: Improved detection of LSB steganography in grayscale


images. Information Hiding. Lecture Notes on Computer Science, vol.
3200, Springer-Verlag, 2005.

[Ker05-2]

Ker, A.: Resampling and the detection of LSB Matching in color


bitmaps. Proc. SPIE Electronic Imaging, Security, Steganography and
Watermarking of Multimedia Contents VII, 2005.

[Ker05-3]

Ker, A.: Steganalysis of LSB Matching in grayscale images. IEEE


Signal Processing Letters, 2005.

[Ker83]

Kerckhoffs, A.: La criptographie militaire. Journal des sciences


militaires vol. IX, 1883.

[KH97]

Kundur, D., Hatzinakos, D.: A robust digital image watermarking


method using wavelet-based fusion. Proc. IEEE International
Conference on Image Processing ICIP97, Santa Barbara, 1997.

Bibliografa

171

[KH98]

Kundur, D., Hatzinakos, D.: Digital watermarking using


multiresolution wavelet descomposition. Proc. IEEE International
Conference of Acoustics, Speech and Signal Processing ICASSP98,
Seattle, 1998.

[Kip04]

Kipper, G.: Investigator's guide to steganography. Auerbach


Publications, 2004.

[KM92]

Kurak, C., McHugh J.: A cautionary note on image downgrading.


Computer Security Applications Conference. San Antonio, USA,
1992.

[KP99]

Katzenbeisser, S., Petitcolas, F.: Information hiding techniques for


steganography and digital watermarking. Artech House Books, 1999.

[KSM06]

Kharrazi, M., Sencar, H., Memon, N.: Performance study of common


image steganography and steganalysis techniques. Journal of
Electronic Imaging, vol. 15, 2006.

[KT86]

Kawaguchi, E., Taniguchi, R.: Complexity of binary pictures and


image thresholding - An application of DFExpression to the
thresholding problem. Proc. 8th ICPR, vol. 2, 1986.

[KT89]

Kawaguchi, E., Taniguchi, R.: The DF-Expression as an image


thresholding strategy. IEEE Transactions on SMC, vol.19, 1989.

[KVH00]

Kutter, M., Voloshynovskiy, S., Herrigel, A.: Watermark copy attack.


Proc. 12th Annual Symposium Electronic Imaging 2000: Security and
Watermarking of Multimedia Content, Estados Unidos, 2000.

[KZ95]

Koch, E., Zhao, J.: Toward robust and hidden image copyright
labelling. Proc. Workshop Nonlinear Signal and Image Processing,
Marmaros, Grecia, 1995.

[Lea96]

Leary, T.: Cryptology in the 15th and 16th century. Revista


Cryptologia v. XX, n 3, 1996.

[LF02]

Lyu, S., Farid, H.: Detecting hidden messages using higher-order


statistics and support vector machines. Proc. 5th International
Workshop on Information Hiding, 2002.

[LF04]

Lyu, S., Farid, H.: Steganalysis using color wavelet statistics and oneclass support vector machines. Proc. SPIE, 2004.

Bibliografa

172

[LLB96]

Langelaar, G., van der Lubbe, J., Biemond, J.: Copy protection for
multimedia data based on labelling techniques. Proc. 17th Symposium
on Information Theory in the Benelux, 1996.

[LLB97]

Langelaar, G., Lagendijk, R., Biemond, J.: Real-time labeling methods


for MPEG compressed video. Proc. 18th Symposium on Information
Theory in the Benelux, 1997.

[LLB98]

Langelaar, G., Lagendijk, R., Biemond, J.: Removing spatial spread


spectrum watermarks by non-linear filtering. Proc. European Signal
Processing Conference EUSIPCO`98, Grecia ,1998.

[LLL97]

Langelaar, G., van der Lubbe, J., Lagendijk, R.: Robust labeling
methods for copy protection of images. Proc. Electronic Imaging, San
Jose, 1997.

[LM98]

Low, S., Maxemchuk, N.: Performance comparison of two text


marking methods. IEEE journal Select. Areas Commun., vol. 16,
1998.

[LMB95]

Low, S., Maxemchuk, N., Brassil, J., OGorman, L.: Document


marking and identification using both line and word shifting. Proc.
Infocom95, Boston, 1995.

[LZ77]

Lempel, A., Ziv, J.: A universal algorithm for sequential data


compression. IEEE Transactions on Information Theory, vol. 23,
1977.

[Man02]

Manamalkav, M.: Audio file steganography. Universidad de Florida,


2002.

[MBR98]

Marvel, L. M., Boncelet, C. G. , Retter, C. T.: Reliable blind


information hiding for images. Lecture Notes on Computer Science,
vol. 1525. Springer-Verlag, 1998.

[MBR99]

Marvel, L. M., Boncelet, C. G., Retter, C. T.: Spread Spectrum


Steganography. IEEE Transactions on Image Processing, 1999.

[MBS07]

Manglem, Kh., Birendra, S., Shyam Sundar, L.: Hiding encrypted


message in the features of images. International Journal of Computer
Science and Network Security, vol. 7, 4, 2007.

[Mcg05]

McGill, L.: Steganography: The Right Way. Sans Institute, 2005.

Bibliografa

173

[MJJ02]

Moskowitz, I., Johnson, N., Jacobs, M.: A detection study of an NRL


steganographic method. Naval Research Laboratory. Washington,
2002.

[ML97]

Maxemchuk, N., Low, S.: Marking text documents. Proc. IEEE


International Conference of Image Processing ICIP97, Santa Barbara,
1997.

[MLC00]

Moskowitz, I., Longdon G., Chang, L.: A new paradigm hidden in


steganography. Center for High Assurance Computer Systems. Naval
Research Laboratory, 2000.

[Mog92]

Mogul, J.: Observing TCP dynamics in real networks. Symposium on


Communications Architectures and Protocols (SIGCOMM92), 1992.

[MS97]

Morimoto, N., Sullivan, D.: IBM DataHiding proposal. IBM


Corporation, 1997.

[Nam07]

Nameer N.: Hiding a large amount of data with high security using
steganography algorithm. Journal of Computer Science, vol. 3, 2007.

[Not03]

Noto, M.: MP3Stego: Hiding text in MP3 files. Sans Institute, 2003.

[PAK98]

Petitcolas, F., Anderson, R., Kuhn, M.: Attacks on copyright marking


systems. Proc. 2nd International Workshop on Information Hiding
IH98, Portland, 1998.

[Pax99]

Paxson, V.: End-to-end internet packet dynamics. IEEE/ACM


Transactions on Networking, vol. 7, 1999.

[PBB97]

Piva, A., Barni, M., Bartolini, E., Capellini, V.: DCT-based


watermarking recovering without resorting to the uncorrupted
original image. Proc. IEEE International Conference on Image
Processing ICIP97, Santa Barbara, 1997.

[PC01]

Pajares, G., de la Cruz, J. M.: Visin por computador: Imgenes


digitales y aplicaciones. Editorial Ra-Ma, 2001.

[Pen39]

Pennypacker, M.: George Washington's Spies: In Long Island and


New York. Long Island Historical Society, 1939.

Bibliografa

174

[Pet00]

Petitcolas, F.: Watermarking schemes evaluation. I.E.E.E. Signal


Processing, vol. 17, n. 5, 2000.

[Pfi96]

Pfitzmann, B.: Information Hiding Terminology - Results of an


informal plenary meeting and additional proposals. Information
Hiding, LNCS 1174, Springer-Verlag, 1996.

[PJ96]

Puate, J., Jordan, F.: Using fractal compression scheme to embed a


digital signature into an image. Proc. SPIE Photonics East96
Symposium, Boston, 1996.

[Pli05]

Plinio el Joven: Cartas. Editorial Gredos, 2005.

[Pre70]

Prewitt, J. M. S.: Object enhancement and extraction. Picture Analysis


and Psychopictorics. B.S. Lipkin & A. Rosenfeld Eds., Academic
Press, New York, 1970.

[Pro01]

Provos, N.: Defending against statistical steganalysis. Proc. 10th


Usenix Security Symposium, 2001.

[PS96]

Pfitzmann, B., Schunter, M.: Asymmetric fingerprinting. Proc.


Eurocrypt96. Zaragoza, 1996.

[PSR01]

Petitcolas, F., Steinebach, M., Raynal, F., Dittmann, J., Fontaine, C.,
Fats, N.: A public automated web-based evaluation service for
watermarking schemes: StirMark Benchmark. Proc. 3rd Electronic
Imaging, Security and Watermarking of Multimedia Contents, vol.
4314, San Jose, 2001.

[PVM01]

Pereira, S., Voloshynovskiy, S., Madueo, M., Marchand-Maillet, S.,


Pun, T.: Second generation benchmarking and application oriented
evaluation. Proc. 3rd Information Hiding Workshop, Pittsburgh, 2001.

[PW97]

Pfitzmann, B., Waidner, M.: Anonymous fingerprinting. Proc.


Eurocrypt97, 1997.

[PZ97]

Podilchuck, C., Zeng, W.: Watermarking of the JPEG bit-stream.


Proc. International Conference Imaging Science, Systems and
Applications CISST97, Las Vegas, 1997.

[RA99]

Ramkumar, M., Akansu, A.: On the choice of transforms for data


hiding in compressed video. Proc. IEEE International Conference of
Acoustic, Speech and Signal Processing ICASSP99, Phoenix, 1999.

Bibliografa

175

[RAE99]

Real Academia Espaola: Ortografa de la lengua espaola. Real


Academia Espaola, 1999.

[RDB96]

Ruanaidh, J., Dowling, W., Boland, F.: Phase watermarking of digital


images. Proc. International Conference on Image Processing ICIP96,
vol.3, 1996.

[Ree98]

Reeds, J.: Solved: the Ciphers in Book III of Trithemius


Steganographia. Revista Cryptologia v. XXII, n 4, 1998.

[Rob65]

Roberts, L. G.: Machine perception of three-dimensional solids.


Optical and Electro-optical Information Processing, MIT Press,
Cambridge, 1965.

[Row96]

Rowland, C.: Covert channels in the TCP/IP protocol suite. Revista


First Monday, 1996.

[RP97]

Ruanaidh, J., Pun, T.: Rotation, scale and translation invariant digital
image watermarking. Proc. IEEE International Conference of Image
Processing ICIP97, Santa Barbara, 1997.

[Sal03]

Sallee, P.: Model-based steganography. Proc. International Workshop


on Digital Watermarking. Korea, 2003.

[SFP03]

Shimanovsky, B., Feng, J., Potkonjak, M.: Hiding data in DNA. Proc.
5th International Workshop on Information Hiding. Lecture Notes on
Computer Science, vol. 2578, Springer-Verlag, 2003.

[SG99]

Su, J., Girod, B.: Power-spectrum condition for energy-efficient


watermarking. Proc. IEEE ICIP99, Japn, 1999.

[Sha01]

Sharp, T.: An implementation of key-based digital signal


steganography. Proc. 4th International Workshop on Information
Hiding. Lecture Notes on Computer Science, vol. 2137, SpringerVerlag, 2001.

[Sim84]

Simmons, G. J.: The prisoners problem and the subliminal channel.


Advances in cryptology: Proc. Crypto83. Plenum Press, 1984.

[Sim84-2]

Simmons, G. J.: How to insure that data acquired to verify treaty


compliance are trustworthy. Proc. IEEE vol. 76, 1984.

Bibliografa

176

[Sim85]

Simmons, G. J.: The Subliminal Channel and Digital Signatures. Proc.


Eurocrypt84. Springer-Verlag, Berlin, 1985.

[Sim93]

Simmons, G. J.: Subliminal communication is easy using the DSA.


Proc. Eurocrypt93. Springer-Verlag, Berlin, 1993.

[SK03]

Su, P., Kuo, C.: Steganography in JPEG2000 compressed images.


IEEE Transactions on Consumer Electronics, 2003.

[Sob78]

Sobel, I.: Neighborhood coding of binary images for fast contour


following and general array binary processing. Computer Graphics
Image Process, vol. 8, 1978.

[STN01]

SolaChidis, V., Tefas, A., Nikolaidis, N., Tsekeridou, S., Nikolaidis,


A., Pitas, I.: A benchmarking protocol for watermarking methods.
Proc. IEEE International Conference on Image Processing, ICIP01,
Thessaloniki, 2001.

[STY96]

Shiroshita, T., Takahashi, O., Yamashita, M.: Integrating layered


security into realiable multicast. IEEE 3rd International Workshop on
Protocols for Multimedia Systems, 1996.

[SZT97]

Swanson, M., Zhu, B., Tewfik, A.: Multiresolution video


watermarking using perceptual models and scene segmentation. Proc.
IEEE International Conference of Image Processing ICIP97, Santa
Barbara, 1997.

[TB96]

Tilki, J., Beex, A.: Encoding a hidden digital signature onto an audio
signal using psychoacoustic masking. Proc. 7th International
Conference of Digital Signal Processing Applications and
Technology, Boston, 1996.

[TNM90]

Tanaka, K., Nakamura, Y., Matsui, K.: Embedding secret information


into a dithered multilevel image. Proc. IEEE Military Communications
Conference, 1990.

[TNM90-2]

Tanaka, K., Nakamura, Y., Matsui, K.: Embedding the attribute


information into a dithered image. Syst. Comput. Japan, vol. 21, 1990.

[Tob00]

Tobin, J. L.: Hidden in plain view: A secret story of quilts and the
underground railroad. U.K., 2000.

Bibliografa

177

[TRS93]

Tirkel, A., Rankin, G., van Schyndel, R., Ho, W., Mee, N., Osborne,
C.: Electronic water mark. Proc. DICTA93, 1993.

[TSW02]

To, D., Safavi-Naini, R., Wang, Y.: A 2-secure code with efficient
tracing algorithm. Progress in Cryptology, Indocrypt02, vol. 2551,
2002.

[TWW03]

Trappe, W., Wu, M., Wang, Z. : Anti-collusion fingerprinting for


multimedia. IEEE Transactions on Signal Process, vol. 51, 2003.

[VC02]

Vorbruggen, J., Cayre, F.: The Certimark benchmark: architecture


and future perspectives. Proc. IEEE International Conference on
Multimedia and Expo, ICME02, 2002.

[VPI01]

Voloshynovskiy, S., Pereira, S., Iquise, V., Pun, T. : Attack


modelling : Towards a second generation watermarking benchmark.
Signal Processing, Special Issue on Information Theoretic Issues in
Digital Watermarking, 2001.

[VS95]

Van Slype, G.: Natural language version of the generic CITED model
Presentation of the generic model. Report 1, European Commission,
ESPRIT II Project, 1995.

[VS95-2]

Van Slype, G.: Natural language version of the generic CITED model
ECMS design for computer based applications. Report 2, European
Commission, ESPRIT II Project, 1995.

[VW01]

Van Dijk, M., Willems, F.: Embedding information in grayscale


images. Proc. 22nd Symposium on Information and Communication
Theory in the Benelux. The Netherlands, 2001.

[Wag83]

Wagner, N.: Fingerprinting. Proc. IEEE Symposium of Security and


Privacy. Oakland, 1983.

[Way02]

Wayner, P.: Disappearing cryptography: Information hiding:


steganography & watermarking. Morgan Kaufmann, San Francisco,
2002.

[Wes01]

Westfeld, A.: F5 - A steganographic algorithm: high capacity despite


better steganalysis. Proc. 4th International Workshop Information
Hiding. Springer-Verlag, Berlin, 2001.

Bibliografa

178

[Whi92]

White, W.: The microdot: history and application. Williamstown, NJ.


Phillips Publications, 1992.

[WK98]

Wang, H., Kuo, C.: An integrated progressive image coding and


watermark system. Proc. IEEE International Conference of Acoustics,
Speech and Signal Processing ICASSP98, Seattle, 1998.

[WMB99]

Wu, M., Miller, M., Bloom, J., Cox, I.: A rotation, scale and
translation resilient public watermark. Proc. IEEE International
Conference of Acoustics, Speech and Signal Processing ICASSP99,
Phoenix, 1999.

[WMS05]

Watters, P., Martin, F., Stripf, S.: Visual steganalysis of LSB-encoded


natural images. Proc. 3rd International Conference on Information
Technology and Applications ICITA05, 2005.

[Wol89]

Wolf, M.: Covert channels in LAN protocols. Proc. Workshop on


Local Area Network Security (LANSEC89), 1989.

[WP00]

Westfled, A., Pfitzmann, A.: Attacks on steganographic systems.


Lecture Notes in Computer Science, vol. 1768, Springer-Verlag, 2000.

[XBA97]

Xia, X., Boncelet, C., Arce, G.: A multiresolution watermark for


digital images. Proc. IEEE International Conference on Image
Processing ICIP97, Santa Barbara, 1997.

[YYH98]

Yeung, M., Yeo, B., Holliman, M.: Digital watermarks: shedding


light on the invisible. IEEE Micro, vol. 18, 1998.

[Zim48]

Zim, H. S.: Codes and secret writing. William Marrow and Company.
New York, 1948.

[ZT98]

Ziou, D., Tabbone, S.: Edge detection techniques - An overview.


International Journal of Pattern Recognition and Image Analysis, vol.
8, 1998.

Bibliografa

179

REFERENCIAS WEB

[RefWeb-1]

MIT Press: Hypnerotomachia Poliphili.


http://mitpress.mit.edu/e-books/HP/index.htm
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-2]

Gasparis Schotti: Schola Steganographica.


http://www.petitcolas.net/fabien/steganography/steganographica/index
.html
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-3]

Proyecto Galileo. Catlogo de la comunidad cientfica de los siglos


XVI y XVII.
http://galileo.rice.edu
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-4]

Cifra de Francis Bacon.


http://www.prs.org/gallery-bacon.htm
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-5]

Kevin Maney: Bin Ladens messages could be hiding in plain sight.


USA Today.
http://www.usatoday.com/tech/columnist/2001/12/19/maney.htm
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-6]

Craig. H. Rowland: Covert channels in the TCP/IP protocol suite.


http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view
/528/449
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-7]

Aplicacin Spam Mimic.


http://www.spammimic.com
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-8]

Aplicacin TextHide.
http://www.texthide.com
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-9]

Aplicacin MandelSteg.
http://www.securityfocus.com/tools/840
Fecha de la ltima consulta: 6 de abril de 2009.

Bibliografa

180

[RefWeb-10]

Anamorfosis.
http://www.anamorphosis.com
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-11]

International Organization for Standardization.


http://www.iso.org
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-12]

Estndar JPEG2000.
http://www.jpeg.org/jpeg2000
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-13]

Watermarking World.
http://www.watermarkingworld.org
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-14]

Omar Snchez: Modelos, Control y Sistemas de Visin.


http://omarsanchez.net
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-15]

Diccionario de la Real Academia Espaola.


http://www.rae.es
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-16]

Lasse Collin: A Quick Benchmark: Gzip vs. Bzip2 vs. LZMA.


http://tukaani.org/lzma/benchmarks
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-17]

Aplicacin OutGuess.
http://www.outguess.org
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-18]

Aplicacin Adobe Photoshop.


http://www.adobe.com/es/products/photoshop/photoshop
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-19]

Recording Industry Association of America.


http://www.riaa.com
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-20]

DVD Forum.
http://www.dvdforum.com
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-21]

ESPRIT Project 20676 IMPRIMATUR.


http://cordis.europa.eu/esprit/src/mm-syn.htm#20676
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-22]

Thomas Leary: Cryptology in the 16th and 17th Centuries.


http://home.att.net/~tleary/cryptolo.htm
Fecha de la ltima consulta: 6 de abril de 2009.

Bibliografa

181

[RefWeb-23]

Formato de compresin LZMA.


http://en.wikipedia.org/wiki/Lzma
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-24]

Formato de compresin 7z.


http://www.7-zip.org
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-25]

Tobias Klausmann: Gzip, Bzip2 and Lzma compared.


http://blog.i-no.de//archives/2008/05/08/index.html#e2008-0508T16_35_13.txt
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-26]

Proyecto Certimark
http://www.certimark.org/
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-27]

Herramienta Checkmark
http://watermarking.unige.ch/Checkmark/
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-28]

Herramienta Optimark
http://poseidon.csd.auth.gr/optimark/
Fecha de la ltima consulta: 6 de abril de 2009.

[RefWeb-29]

Herramienta Stirmark
http://www.petitcolas.net/fabien/watermarking/stirmark/
Fecha de la ltima consulta: 6 de abril de 2009.

Apndice A. Herramientas esteganogrficas

182

APNDICE A
HERRAMIENTAS ESTEGANOGRFICAS

A.1. BlindSide 0.9b


Autor: John Collomosse
Fecha: 2000
Referencia web: http://www.blindside.co.uk
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB y haciendo un
estudio previo de los pxeles ms adecuados, en imgenes con formato BMP.
El inconveniente de la herramienta es que slo permite ocultar una pequea
cantidad de informacin y que, aun as, produce efectos visibles en la imagen resultante.

A.2. Camouflage 1.2.1


Autor: Twisted Pear Productions
Fecha: 2001
Referencia web: http://www.camouflagesoftware.com
Categora: Esteganografiado.
Su principal inconveniente es que no guarda la informacin dentro de la imagen,
sino en la cabecera del archivo portador, lo que produce un aumento del tamao del
archivo final con respecto al original.

Apndice A. Herramientas esteganogrficas

183

A.3. Cloak 8.0


Autor: Insight Concepts, Inc.
Fecha:
Referencia web: http://www.insight-concepts.com
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP, GIF, PNG y
TGA utilizando el mtodo LSB. Permite especificar una contrasea para encriptar la
informacin previo a la ocultacin (utilizando los algoritmos Arcfour, Blowfish o
Rijndael).

A.4. Contraband 9g
Autor: Hens Zimmerman y Julius B. Thyssen
Fecha: 1999
Referencia web: http://www.GalaxyCorp.com/009
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB, en imgenes con
formato BMP. Utiliza una clave para seleccionar los pxeles donde ocultar la
informacin.
El inconveniente de la herramienta es que slo permite ocultar una cantidad de
informacin equivalente al 12% del tamao de la imagen portadora.

A.5. CryptaPix 3.03


Autor: Kent Briggs
Fecha: 2008

Apndice A. Herramientas esteganogrficas

184

Referencia web: http://www.briggsoft.com/cpix.htm


Categora: Esteganografiado.
Aunque esta suite dispone de mltiples herramientas, para el propsito de esta
tesis slo se ha utilizado el mdulo de esteganografa.
Este programa oculta informacin en ficheros con formato BAY, BMP, CRW,
CR2, CUR, DCR, DCX, DIB, EMF, FAX, GIF, G3F, G3N, ICB, ICO, JIF, JPC, JPE,
JPG, JP2, J2C, J2K, MRW, NEF, ORF, PBM, PCX, PEF, PGM, PIX, PNG, PPM, PSD,
PXM, RAF, RAW, RLE, SRF, TGA, TIF, VDA, VST, WBMP, WMF, XIF y X3F
utilizando el mtodo LSB. Permite especificar una contrasea para encriptar la
informacin previo a la ocultacin (utilizando el algoritmo AES 256-bit).

A.6. Data Privacy Tools 3.5


Autor: Bernard Electronics
Fecha: 2008
Referencia web: http://www.xs4all.nl/~bernard/home_e.html
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB, en imgenes con
formato BMP. Utiliza una clave de 20 caracteres numricos como mnimo para cifrar la
informacin previo a la ocultacin.

A.7. Data Stash 1.5


Autor: Skyjuice Software
Fecha: julio de 2004
Referencia web: http://www.skyjuicesoftware.com
Categora: Esteganografiado.

Apndice A. Herramientas esteganogrficas

185

Este programa oculta informacin, mediante el mtodo LSB, en imgenes con


formato BMP. Puede utilizar una clave para cifrar la informacin previo a la ocultacin.
Tambin permite ocultar varios archivos en una nica imagen y ofrece varios niveles de
compresin de la informacin a ocultar.

A.8. Digital Invisible Ink Toolkit 1.5


Autor: Kathryn Hempstalk
Fecha: junio de 2006
Referencia web: http://diit.sourceforge.net
Categora: Esteganografiado / estegoanlisis.
Este programa implementa varios algoritmos de esteganografiado de imgenes,
ofreciendo tambin la opcin de ver qu pxeles de la imagen portadora se han
modificado y posibilitando la realizacin de diversos anlisis de los algoritmos
utilizados con el fin de poder comparar los resultados de los distintos algoritmos.
Implementa varios algoritmos de esteganografiado de imgenes: BattleSteg,
BlindHide, DinamicBattleSteg, DinamicFilterFirst, FilterFirst y HideSeek, lo que
permite comparar el rendimiento de dichos algoritmos con los nuevos diseos. Adems
permite parametrizar dichos algoritmos (elegir el nmero de bits a modificar, elegir
entre varios filtros Laplace, Sobel o Prewitt-, utilizar el mtodo LSB bsico o el LSB
Matching, elegir el tamao de las reas para diversos algoritmos, etc.). Incorpora la
opcin de simular el esteganografiado, mostrando la imagen portadora en color oscuro y
destacando los pxeles utilizados para ocultar el mensaje en un color ms claro.
Tambin

implementa

tipos

de

anlisis

estadsticos

de

imgenes

esteganografiadas: el anlisis RS, el anlisis Sample Pairs y la comparacin de


histogramas. Adems incorpora la posibilidad de aplicar mtricas de distorsin a las

Apndice A. Herramientas esteganogrficas

186

imgenes: Average Absolute Difference, Mean Squared Error, LpNorm, Laplacian


Mean Squared Error, Signal to Noise Ratio, Peak Signal to Noise Ratio, Normalised
Cross-Correlation y Correlation Quality.

A.9. Dounds Steganographer 1.60


Autor: David Underhill
Fecha: febrero de 2002
Referencia web: http://kbs.recongamer.com/Steg/
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB, en imgenes con
formato BMP. Utiliza una clave para seleccionar aleatoriamente los pxeles donde
ocultar la informacin.
El principal inconveniente de esta aplicacin es la excesiva lentitud a la hora de
ocultar la informacin.

A.10. EikonaMark 4.7


Autor: Alpha Tec Ltd
Fecha: 2008
Referencia web: http://www.alphatecltd.com/watermarking/eikonamark/
Categora: Esteganografiado.
La finalidad principal de este programa es el marcado de imgenes. Trabaja con
varios formatos grficos (TIFF, BMP, JPEG, GIF y TARGA) y permite inyectar tanto
marcas visibles como invisibles. Dicho marcado se puede parametrizar tanto en la
localizacin dentro de la imagen (en el caso de marcas visibles) como en la robustez del
mtodo de ocultacin (marca robusta o semi-frgil).

Apndice A. Herramientas esteganogrficas

187

A.11. Encrypt Pic 1.3


Autor: Frederic Collin
Fecha: 1999
Referencia web: http://www.shareit.com/102398
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB, en imgenes con
formato BMP. Utiliza una clave tanto para seleccionar aleatoriamente los pxeles donde
ocultar la informacin como para cifrar la informacin previo a la ocultacin (algoritmo
Blowfish).

A.12. Hermetic Stego 7.41t


Autor: Hermetic Systems
Fecha: 2008
Referencia web: http://www.hermetic.ch/hst/hst.htm
Categora: Esteganografiado.
Este programa oculta informacin, mediante el mtodo LSB, en imgenes con
formato BMP. Utiliza una clave tanto para seleccionar aleatoriamente los pxeles donde
ocultar la informacin como para cifrar la informacin previo a la ocultacin. Tambin
permite ocultar un nico mensaje distribuyndolo entre varias imgenes, lo que hace
indispensable disponer de todas las imgenes para recuperar el mensaje oculto.

A.13. Hide4PGP 2.0


Autor: Heinz Repp
Fecha: febrero de 2000
Referencia web: http://www.heinz-repp.onlinehome.de/Hide4PGP.htm

Apndice A. Herramientas esteganogrficas

188

Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP, WAV o VOC.
En el caso de los archivos BMP oculta la informacin modificando la paleta de colores
de la imagen.

A.14. Hide In Picture 2.1


Autor: Davi Figueiredo
Fecha: octubre de 2002
Referencia web: http://sourceforge.net/projects/hide-in-picture
Categora: Esteganografiado.
Este programa oculta informacin en ficheros grficos. Permite especificar una
contrasea para encriptar la informacin previo a la ocultacin.

A.15. ImageHide 2.0


Autor: Dancemammal
Fecha: abril de 2004
Referencia web: http://www.dancemammal.com
Categora: Esteganografiado.
Este programa oculta informacin en una gran variedad de ficheros grficos,
aunque la imagen esteganografiada se guarda siempre en formato BMP o PNG. Permite
especificar una contrasea para encriptar la informacin previo a la ocultacin (con el
algoritmo SHA).
El inconveniente de esta herramienta es que slo permite ocultar un texto
definido directamente sobre la propia aplicacin.

Apndice A. Herramientas esteganogrficas

189

A.16. InPlainView 1.0


Autor: 9-Yards Computing
Fecha: 1999
Referencia web: http://www.9-yards.com
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP utilizando un
mtodo LSB.

A.17. Invisible Secrets 4.6.3


Autor: NeoByte Solutions
Fecha: abril de 2007
Referencia web: http://www.invisiblesecrets.com
Categora: Esteganografiado.
Aunque esta suite dispone de mltiples herramientas, para el propsito de esta
tesis slo se ha utilizado el mdulo de esteganografa.
Esta herramienta ofrece 5 tipos diferentes de archivos portadores: imgenes
(BMP, JPEG y PNG), audio (WAV) y HTML. Incorpora la posibilidad de cifrar el
mensaje oculto mediante una contrasea, previo al esteganografiado.
No ofrece muy buenos resultados, ya que para los ficheros JPEG y PNG inyecta
la informacin en los campos de comentarios del archivo, incrementando el tamao del
archivo portador y haciendo fcilmente detectable su inclusin. Slo para el formato
BMP ofrece un mtodo LSB bsico.

A.18. JPegX 2.1.1


Autor: Lawrence Kom

Apndice A. Herramientas esteganogrficas

190

Fecha: abril de 2003


Referencia web: http://www.nerdlogic.org/jpegx
Categora: Esteganografiado.
Este programa oculta informacin en ficheros grficos con formato JPEG.
Permite especificar una contrasea para seleccionar aleatoriamente los pxeles donde
ocultar la informacin.

A.19. JPHS 0.5 (JPHide & JPSeek)


Autor: Allan Latham
Fecha: agosto de 1999
Referencia web: http://linux01.gwdg.de/~alatham/stego.html
Categora: Esteganografiado.
Este programa oculta informacin en ficheros grficos con formato JPEG.
Permite especificar una contrasea tanto para seleccionar aleatoriamente los pxeles
donde ocultar la informacin como para encriptar la informacin previo a la ocultacin.
El principal inconveniente es que slo permite ocultar en torno a un 10% del
tamao de la imagen portadora.

A.20. MyTopSecret 2.1.0


Autor: Acesoft Inc. & Atlas Solutions
Fecha: junio de 2003
Referencia web: http://www.mytopsecret.com
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP, JPG, JPEG,
GIF, EXE, DLL, OCX, WAV, SND, MID, MP3, RM, AVI, MOV, MPG Y MPEG.

Apndice A. Herramientas esteganogrficas

191

Permite especificar una contrasea para encriptar la informacin previo a la ocultacin.


Su principal inconveniente es que no guarda la informacin dentro de la imagen,
sino en la cabecera del archivo portador.

A.21. OurSecret 2.0


Autor: SecureKit.net
Fecha: 2008
Referencia web: http://www.securekit.net
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con diversos formatos de audio,
video e incluso ficheros EXE. Permite especificar una contrasea para encriptar la
informacin previo a la ocultacin (con algoritmos de 256 bits).
Su principal inconveniente es que no guarda la informacin dentro de la imagen
o el sonido, sino en la cabecera del archivo portador, lo que produce un aumento del
tamao del archivo final con respecto al original.

A.22. Steganopic 0.1


Autor:
Fecha: junio de 2002
Referencia web: http://sourceforge.net/projects/steganopic
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato GIF.
Su principal inconveniente es que permite guardar una cantidad muy pequea de
informacin y an as produce efectos visibles en la imagen esteganografiada.

Apndice A. Herramientas esteganogrficas

192

A.23. Stegdetect 0.4


Autor: Niels Provos
Fecha: abril de 2001
Referencia web: http://www.outguess.org
Categora: Estegoanlisis.
Herramienta de anlisis que detecta informacin oculta por varios de los
algoritmos esteganogrficos ms conocidos: jsteg, outguess, jphide e Invisible Secrets,
adems de todas aquellas aplicaciones que utilicen algoritmos similares.

A.24. Steghide 0.5.1


Autor: Stefan Hetzl
Fecha: octubre de 2003
Referencia web: http://steghide.sourceforge.net
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato JPEG, BMP, WAV y
AU. Permite especificar una contrasea para encriptar la informacin previo a la
ocultacin, as como comprimir la informacin en distintos niveles antes de ocultarla.

A.25. StegSecret 0.1


Autor: Alfonso Muoz
Fecha: 2007
Referencia web: http://stegsecret.sourceforge.net
Categora: Estegoanlisis.
Esta herramienta est orientada a la deteccin de imgenes esteganografiadas.
Implementa cuatro posibilidades de deteccin: deteccin de patrones fijos (detecta

Apndice A. Herramientas esteganogrficas

193

informacin oculta introducida por ciertas aplicaciones conocidas que dejan rastros
traceables), reconocimiento de la estructura de los ficheros (reconoce la estructura de
ficheros BMP, GIF y JPEG buscando alteraciones en la misma que puedan significar
informacin oculta), base de datos de aplicaciones esteganogrficas (rastrea en el PC la
existencia de las mismas) y anlisis de imgenes (incluyendo anlisis visuales, anlisis
estadstico Chi-cuadrado y anlisis RS).

A.26. StegSpy 2.1


Autor: Bill Englehardt
Fecha: julio de 2004
Referencia web: http://www.spy-hunter.com/stegspydownload.htm
Categora: Estegoanlisis.
Herramienta de anlisis que detecta informacin oculta por varias de las
aplicaciones esteganogrficas de ms uso: Hiderman, JPHideandSeek, Masker, JPegX e
Invisible Secrets, adems de todas aquellas aplicaciones que utilicen algoritmos
similares.

A.27. S-tools 4
Autor: Andrew Brown
Fecha: 1996
Referencia web: http://www.spychecker.com/program/stools.html
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato GIF, BMP y WAV.
Permite especificar una contrasea para encriptar la informacin previo a la ocultacin,
as como comprimir la informacin en distintos niveles antes de ocultarla. Est basado

Apndice A. Herramientas esteganogrficas

194

en el mtodo LSB y utiliza la contrasea para seleccionar aleatoriamente los pxeles


donde ocultar la informacin.

A.28. The Third Eye 1.0


Autor: Satya Kiran Popuri
Fecha: 2002
Referencia web: http://www.geocities.com/satyakiran_p/tte/
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP, GIF y PCX
mediante el algoritmo LSB. Permite especificar una contrasea para seleccionar
aleatoriamente los pxeles donde ocultar la informacin.

A.29. wbStego 4.3


Autor: Werner Bailer
Fecha: 2004
Referencia web: http://www.8ung.at/wbailer/wbstego/
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato BMP, TXT, HTM,
XML y PDF. Permite especificar una contrasea para encriptar la informacin previo a
la ocultacin.

A.30. White Noise Storm 2.10


Autor: Ray Arachelian
Fecha: 1994
Referencia web: http://www.nic.funet.fi/pub/crypt/steganography/

Apndice A. Herramientas esteganogrficas

195

Categora: Esteganografiado.
Este programa oculta informacin en ficheros con formato PCX mediante el
mtodo LSB. Permite especificar una contrasea para encriptar la informacin previo a
la ocultacin, as como el nmero de bits LSB a utilizar.

A.31. Xiao Steganography 2.6.1


Autor: Nakasoft
Fecha: 2005
Referencia web: http://www.nakasoft.net
Categora: Esteganografiado.
Este programa oculta informacin en ficheros con diversos formatos de audio y
video mediante el mtodo LSB. Permite ocultar varios archivos en una sola imagen
(siempre que no se supere la capacidad mxima), as como especificar una contrasea
para encriptar la informacin previo a la ocultacin (algoritmos RC2, RC4, DES, Triple
DES, Triple DES 112).

A.32. Xidie Security Suite 2.0.2


Autor: Laic Aurelian
Fecha: junio de 2007
Referencia web: http://www.stegano.ro
Categora: Esteganografiado / estegoanlisis.
Aunque esta suite dispone de mltiples herramientas, para el propsito de esta
tesis slo se ha utilizado el mdulo de esteganografa.
Esta herramienta es una de las ms completas que se pueda encontrar hoy en da.
Ofrece ms de 50 tipos diferentes de archivos portadores: imgenes (BMP, JPEG, GIF,

Apndice A. Herramientas esteganogrficas

196

PNG, TIFF), video, audio, documentos de Microsoft Office (Word, Excel, Power Point
y Access), registro de Windows, ficheros de log, cookies, HTML, ficheros de texto (.txt
y .rtf), PDF, diccionarios (.txt y .lex), etc. Incorpora la posibilidad de cifrar el mensaje
oculto mediante una contrasea, previo al esteganografiado.
Tambin dispone de herramientas de anlisis que permiten detectar la mayora
de los mtodos de esteganografiado bsico.

You might also like