algoritmos de estagnografia
DESCRIPTION
ocultamiento de informacion dentro de mediosTRANSCRIPT
-
UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA
Escuela Tcnica Superior de Ingeniera Informtica
Departamento de Ingeniera de Software y Sistemas Informticos
TESIS DOCTORAL
DISEO DE NUEVO ALGORITMO ESTEGANOGRFICO EN EL DOMINIO ESPACIAL
Juan Jos Roque Acevedo
Ingeniero en Informtica por la Universidad de Mlaga
2010
-
UNIVERSIDAD NACIONAL DE EDUCACIN A DISTANCIA
Escuela Tcnica Superior de Ingeniera Informtica
Departamento de Ingeniera de Software y Sistemas Informticos
DISEO DE NUEVO ALGORITMO ESTEGANOGRFICO EN EL DOMINIO ESPACIAL
Juan Jos Roque Acevedo
Ingeniero en Informtica por la Universidad de Mlaga
Director: Jess Mara Minguet Melin
Codirector: Sebastin Rubn Gmez Palomo
-
Este trabajo est dedicado a mis padres, Juan
Francisco y Mariana, que se esforzaron todo lo posible y lo
imposible para que yo pudiese llegar hasta este punto.
-
ndice iv
NDICE
1. INTRODUCCIN ............................................................................... 15
1.1. Motivacin de la tesis ............................................................................................ 15
1.2. Objetivos de la tesis ............................................................................................... 16
1.3. Organizacin de la tesis ......................................................................................... 18
1.4. Observaciones generales ........................................................................................ 19
2. INTRODUCCIN A LA ESTEGANOGRAFA ............................. 21
2.1. Concepto de esteganografa ................................................................................... 22
2.2. Perspectiva histrica .............................................................................................. 23
2.3. Clasificacin de las tcnicas esteganogrficas ....................................................... 33
2.3.1. Sustitucin ...................................................................................................... 35
2.3.2. Inyeccin ........................................................................................................ 42
2.3.3. Generacin de nuevos archivos ..................................................................... 50
2.3.4. Mtodos esteganogrficos en el dominio transformado ................................ 54
2.4. La esteganografa hoy en da ................................................................................. 62
2.4.1. Watermarking ................................................................................................ 63
2.4.2. Fingerprinting ................................................................................................ 68
2.5. Estegoanlisis ......................................................................................................... 73
2.5.1. Ataques visuales ............................................................................................. 74
2.5.2. Ataques estadsticos ....................................................................................... 76
-
ndice v
2.5.2.1. Tcnicas bsicas ..................................................................................... 77
2.5.2.2. Algoritmos de estegoanlisis ................................................................. 83
2.5.3. Ataques especficos contra esquemas de watermarking/fingerprinting ......... 85
2.5.4. Contramedidas a los ataques .......................................................................... 89
3. FILTROS ESTEGANOGRFICOS ................................................. 92
3.1. Clasificacin de filtros ........................................................................................... 93
3.1.1. Filtrado espacial ............................................................................................. 94
3.1.2. Filtrado en frecuencia .................................................................................... 99
3.1.3. Filtrado morfolgico .................................................................................... 100
3.1.4. Filtrado de textura ........................................................................................ 103
3.2. Propuesta de nuevo filtro ..................................................................................... 105
3.3. Resultados ............................................................................................................ 107
3.4. Conclusiones ........................................................................................................ 116
4. NUEVO ALGORITMO ESTEGANOGRFICO .......................... 118
4.1. Introduccin ......................................................................................................... 119
4.2. Propuesta de nuevo algoritmo .............................................................................. 119
4.2.1. Utilizacin de un solo color para la ocultacin de la informacin .............. 120
4.2.2. Adaptacin del mtodo LSB Matching ........................................................ 124
4.2.3. Compresin de la informacin a ocultar ...................................................... 127
4.3. Resultados ............................................................................................................ 129
4.3.1. Anlisis visual .............................................................................................. 129
4.3.2. Anlisis estadstico ChiSquare ..................................................................... 133
-
ndice vi
4.3.3. Anlisis estadsticos RS y Sample Pairs ...................................................... 135
4.3.4. Anlisis de mtricas de distorsin ................................................................ 136
4.3.5. Anlisis de histograma ................................................................................. 137
4.3.6. Comparacin con otras herramientas de esteganografa .............................. 139
4.4. Conclusiones ........................................................................................................ 144
5. APLICACIN PRCTICA DEL NUEVO ALGORITMO ......... 146
5.1. Introduccin ......................................................................................................... 147
5.2. Adaptacin del nuevo algoritmo a las tcnicas de watermarking ........................ 148
5.3. Resultados ............................................................................................................ 149
5.4. Anlisis de la robustez del nuevo algoritmo ........................................................ 151
5.4.1. Ataque por colusin ..................................................................................... 151
5.4.2. Ataques por distorsin geomtrica ............................................................... 152
5.4.3. Ataque por alteraciones en el color .............................................................. 156
5.4.4. Ataque por insercin de ruido ...................................................................... 159
5.4.5. Ataque por compresin o conversin de formato ........................................ 160
5.4.6. Ataque por fragmentacin ............................................................................ 161
5.5. Conclusiones ........................................................................................................ 162
CONCLUSIONES Y FUTURAS LNEAS DE INVESTIGACIN 163
1. Conclusiones ........................................................................................................... 163
2. Futuras lneas de investigacin ............................................................................... 165
BIBLIOGRAFA ................................................................................... 166
-
ndice vii
REFERENCIAS WEB .......................................................................... 179
APNDICE A. HERRAMIENTAS ESTEGANOGRFICAS ......... 182
-
Lista de Figuras viii
Lista de Figuras
CAPTULO 2
Figura 1. Partitura codificando un mensaje secreto ...................................................... 27
Figura 2. Alfabetos biformados de Bacon .................................................................... 28
Figura 3. Clasificacin de las tcnicas esteganogrficas de Pfitzmann ........................ 33
Figura 4. Cabecera de un paquete IP ............................................................................ 46
Figura 5. Cabecera de un paquete TCP ......................................................................... 47
Figura 6. Cuadro The Ambassadors .............................................................................. 54
Figura 7. Esquema del codificador basado en la DCT .................................................. 56
Figura 8. Ordenacin de los coeficientes DCT ............................................................. 57
CAPTULO 3
Figura 1. Imagen original y pxeles utilizados (en blanco) por un algoritmo con
filtrado ........................................................................................................................... 93
Figura 2. Ejemplo de una matriz de filtro paso-bajo .................................................... 95
Figura 3. Ejemplo de una matriz de filtro paso-alto ..................................................... 96
Figura 4. Pxeles utilizados por un filtro detector de bordes ........................................ 97
Figura 5. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 108
Figura 6. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 108
-
Lista de Figuras ix
Figura 7. Pxeles seleccionados por un filtro de Laplace (izquierda), Sobel (centro)
y por el nuevo filtro propuesto (derecha), para la ocultacin descrita en la Tabla 3 .. 109
Figura 8. Imagen portadora ......................................................................................... 109
Figura 9. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 110
Figura 10. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 110
Figura 11. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 111
Figura 12. Imagen portadora con slo 2 colores ......................................................... 112
Figura 13. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 112
Figura 14. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 113
Figura 15. Imagen resultado de la ocultacin descrita anteriormente y pxeles
utilizados por el nuevo filtro (en blanco) .................................................................... 114
CAPTULO 4
Figura 1. Estructura funcional de un algoritmo esteganogrfico en el dominio
espacial ........................................................................................................................ 119
Figura 2. Estructura funcional del algoritmo propuesto ............................................. 120
Figura 3. Imagen portadora ......................................................................................... 123
Figura 4. Distribucin de los bits LSB de una imagen original .................................. 130
Figura 5. Distribucin de los bits LSB de la imagen de la Figura 4 con informacin
oculta ........................................................................................................................... 130
-
Lista de Figuras x
Figura 6. Resultado de ocultar un archivo de 271.912 bits (tasa del 88%) en la
imagen de Figura 4 ..................................................................................................... 131
Figura 7. Distribucin de los bits 1-LSB, 2-LSB y 3-LSB de la imagen de la Figura
6 .................................................................................................................................. 132
Figura 8. Histograma ChiSquare de la imagen de la Figura 4 .................................... 133
Figura 9. Histograma ChiSquare de una imagen con informacin oculta .................. 134
Figura 10. Histograma ChiSquare de la imagen de la Figura 6 .................................. 134
Figura 11. Histogramas de luminosidad, color verde, color azul y color rojo de la
imagen de la Figura 3 .................................................................................................. 138
Figura 12. Histogramas de luminosidad, color verde, color azul y color rojo de la
imagen de la Figura 3 esteganografiada ...................................................................... 139
CAPTULO 5
Figura 1. Imagen utilizada como marca ...................................................................... 150
Figura 2. Imagen portadora e imagen resultante de ocultar la marca de la Figura 1 .. 150
Figura 3. Pxeles utilizados para la ocultacin mostrada en la Figura 2 ..................... 150
Figura 4. Pxeles utilizados para la ocultacin ............................................................ 152
Figura 5. Pxeles utilizados (derecha) para la imagen portadora de la izquierda ....... 152
Figura 6. Rotacin de 90 grados de la imagen y marca extrada ................................ 153
Figura 7. Rotacin de 180 grados de la imagen y marca extrada .............................. 153
Figura 8. Rotacin de 270 grados de la imagen y marca extrada .............................. 153
Figura 9. Pxeles seleccionados para las ocultaciones mostradas en las Figuras 6, 7
y 8 ................................................................................................................................ 154
Figura 10. Reflejo horizontal de la imagen esteganografiada y marca extrada ......... 155
Figura 11. Reflejo vertical de la imagen esteganografiada y marca extrada ............. 155
-
Lista de Figuras xi
Figura 12. Redimensionamiento (110%) de la imagen esteganografiada y marca
extrada ........................................................................................................................ 156
Figura 13. Redimensionamiento (90%) de la imagen esteganografiada y marca
extrada ........................................................................................................................ 156
Figura 14. Reduccin del nmero de colores (256 colores) de la imagen
esteganografiada y marca extrada .............................................................................. 157
Figura 15. Reduccin a niveles de gris de la imagen esteganografiada y marca
extrada ........................................................................................................................ 158
Figura 16. Imagen en negativo de la imagen esteganografiada y marca extrada ...... 158
Figura 17. Insercin de ruido (1%) en la imagen esteganografiada y marca extrada 159
Figura 18. Insercin de ruido (5%) en la imagen esteganografiada y marca extrada 159
Figura 19. Conversin a formato JPEG (50%) de la imagen esteganografiada y
marca extrada ............................................................................................................. 160
Figura 20. Conversin a formato PNG de la imagen esteganografiada y marca
extrada ........................................................................................................................ 160
Figura 21. Eliminacin de 1 pxel en cada lado de la imagen esteganografiada y
marca extrada ............................................................................................................. 161
Figura 22. Eliminacin de 5 pxeles en cada lado de la imagen esteganografiada y
marca extrada ............................................................................................................. 161
-
Lista de Tablas xii
Lista de Tablas
CAPTULO 2
Tabla 1. Mtodos esteganogrficos en el dominio espacial ......................................... 35
Tabla 2. Protocolos de la familia TCP/IP .................................................................... 45
Tabla 3. Codificacin utilizando 3 paquetes IPSec ..................................................... 48
CAPTULO 3
Tabla 1. Resultados de los anlisis aplicados a una imagen esteganografiada
utilizando los filtros habituales y el mtodo de esteganografiado LSB ...................... 106
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 107
Tabla 3. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 108
Tabla 4. Resultados obtenidos utilizando una imagen portadora de 103.824 pxeles
(la imagen de la Figura 8), un mensaje oculto de 35.496 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 11% ........... 109
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin 2-LSB (6 bits/pxel), lo que produce una tasa de ocultacin del 43% ....... 110
-
Lista de Tablas xiii
Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin 3-LSB (9 bits/pxel), lo que produce una tasa de ocultacin del 29% ....... 110
Tabla 7. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles
(la imagen de la Figura 12), un mensaje oculto de 942.080 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 90% ........... 112
Tabla 8. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles
(la imagen de la Figura 12), un mensaje oculto de 594.880 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 57% ........... 113
Tabla 9. Resultados obtenidos utilizando una imagen portadora de 350.000 pxeles
(la imagen de la Figura 12), un mensaje oculto de 166.304 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 16% ........... 113
Tabla 10. Resultados obtenidos utilizando una imagen portadora de 262.144
pxeles (la imagen de la Figura 1), un mensaje oculto de 679.216 bits y un mtodo
de inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ...... 116
CAPTULO 4
Tabla 1. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 123
Tabla 2. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 124
Tabla 3. Comparacin de la distorsin generada por el mtodo LSB bsico y el
LSB Matching mejorado para una sustitucin de 3 bits por pxel .............................. 125
-
Lista de Tablas xiv
Tabla 4. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 126
Tabla 5. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 127
Tabla 6. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 135
Tabla 7. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 136.984 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 17% ........... 136
Tabla 8. Resultados obtenidos utilizando una imagen portadora de 262.144 pxeles
(la imagen de la Figura 3), un mensaje oculto de 679.216 bits y un mtodo de
inyeccin LSB (3 bits/pxel), lo que produce una tasa de ocultacin del 86% ........... 137
Tabla 9. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes
(la imagen de la Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT) ........ 140
Tabla 10. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes
(la imagen de la Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT) ........ 141
Tabla 11. Resultados obtenidos utilizando una imagen portadora de 786.486 bytes
(la imagen de la Figura 3) y un mensaje oculto de 31.071 bytes (fichero TXT) ........ 143
-
Captulo 1. Introduccin 15
CAPTULO 1
INTRODUCCIN
Si revelas tus secretos al viento, no le
culpes por revelarlos a los rboles.1
En este primer captulo se presenta la motivacin del trabajo de investigacin
realizado para esta tesis, as como los objetivos que se han pretendido alcanzar.
Asimismo, este captulo tambin incluye una descripcin de la organizacin de
la tesis y algunas consideraciones generales a tener en cuenta.
1.1. Motivacin de la tesis.
La esteganografa se puede considerar como una rama de la criptografa que trata
de la ocultacin de mensajes dentro de otro medio, para evitar que se perciba que existe
algn tipo de mensaje. Para aplicar tcnicas esteganogrficas se puede utilizar archivos
1 Khalil Gibran, (1883-1931), ensayista, novelista y poeta libans.
-
Captulo 1. Introduccin 16
portadores de cualquier tipo, aunque los ms utilizados hoy en da son los archivos de
imgenes, sonido o vdeo.
Existen dos tendencias a la hora de implementar algoritmos esteganogrficos: los
mtodos que trabajan en el dominio espacial (modifican las caractersticas deseadas
sobre el propio archivo portador) y los mtodos que trabajan en el dominio
transformado (realizan una serie de transformaciones a la imagen portadora antes de
inyectar la informacin).
Si bien los algoritmos que trabajan en el dominio transformado son ms
robustos, es decir, ms resistentes a los ataques, los algoritmos que trabajan en el
dominio espacial son ms sencillos y rpidos, aunque carecen de la robustez necesaria
para emplearse en aplicaciones de marcado de documentos electrnicos como el
watermarking y el fingerprinting.
En particular, en esta tesis se plantea el diseo de un nuevo filtro de seleccin de
pxeles especfico para aplicaciones esteganogrficas, as como el diseo de un nuevo
algoritmo esteganogrfico que, en conjuncin con el filtro anterior, ofrece mejor
rendimiento, menor capacidad de deteccin y una mayor robustez que los algoritmos de
dominio espacial utilizados habitualmente.
1.2. Objetivos de la tesis.
Para poder centrar el marco de investigacin de esta tesis, se ha realizado una
revisin detallada del concepto de esteganografa, as como un estudio pormenorizado
de la evolucin de las tcnicas y algoritmos esteganogrficos desde la antigedad hasta
nuestros das.
-
Captulo 1. Introduccin 17
El trabajo de investigacin efectuado persigue los siguientes objetivos
principalmente:
1) La definicin de un nuevo filtro de seleccin de pxeles para ocultar la
informacin. Dado que la mayora de algoritmos esteganogrficos
utilizan filtros que fueron diseados inicialmente para el tratamiento
de imgenes, se pretende disear un filtro de seleccin de pxeles con
fines exclusivamente esteganogrficos que mejore el rendimiento y
las posibilidades de deteccin de los anteriores.
2) La definicin de un nuevo algoritmo de ocultacin de la informacin,
mejorando y aportando nuevas caractersticas a los algoritmos
actualmente utilizados.
3) El anlisis de los resultados obtenidos al utilizar conjuntamente el
filtro y el algoritmo definidos anteriormente, en comparacin con la
mayora de tcnicas, algoritmos y herramientas esteganogrficas
utilizadas hoy en da.
4) El anlisis de la aplicacin del nuevo algoritmo a otras tcnicas
relacionadas con la esteganografa como el watermarking y el
fingerprinting.
-
Captulo 1. Introduccin 18
1.3. Organizacin de la tesis.
La presente tesis se organiza en los siguientes captulos y apndices:
- Captulo 2. INTRODUCCIN A LA ESTEGANOGRAFA.
En este captulo se presenta el estado del arte de la esteganografa. Comienza
mostrando una perspectiva histrica de la esteganografa desde sus primeros usos
hasta nuestros das, para a continuacin exponer una clasificacin de todas las
tcnicas esteganogrficas conocidas. Tambin se realiza un estudio de dos
tcnicas relacionadas muy utilizadas actualmente: watermarking y fingerprinting,
para finalizar con una revisin detallada de las principales tcnicas de anlisis
contra tcnicas esteganogrficas.
- Captulo 3. FILTROS ESTEGANOGRFICOS.
En este captulo se presenta el concepto de filtrado de imgenes, los distintos
tipos de filtrado existentes y su uso en esteganografa. Contina con la propuesta
de un nuevo filtro diseado especficamente para usos esteganogrficos,
finalizando con la exposicin de los resultados obtenidos en comparacin con los
filtros habituales y de las conclusiones obtenidas de este diseo.
- Captulo 4. NUEVO ALGORITMO ESTEGANOGRFICO.
En este captulo se presenta el diseo de un nuevo algoritmo de ocultacin de
informacin que incorpora nuevas caractersticas sobre los algoritmos ya
expuestos anteriormente. Adems se presentan los resultados obtenidos
utilizndolo conjuntamente con el filtro diseado en el captulo anterior, y
-
Captulo 1. Introduccin 19
comparando los resultados obtenidos con la mayora de algoritmos actuales. El
captulo finaliza con una serie de conclusiones obtenidas del diseo planteado.
- Captulo 5. APLICACIN PRCTICA DEL NUEVO ALGORITMO.
En este captulo se presentan una serie de usos alternativos para el algoritmo
presentado en el captulo anterior. Concretamente se aplica a tcnicas muy
utilizadas actualmente como son el watermarking y el fingerprinting. Se analizan
los resultados obtenidos y la robustez del algoritmo.
- Apndice A. HERRAMIENTAS ESTEGANOGRFICAS.
En este apndice se incluye una descripcin detallada de todas las herramientas
esteganogrficas analizadas para el desarrollo de este trabajo, y que son
utilizadas para comparar los resultados obtenidos por el nuevo algoritmo
propuesto.
1.4. Observaciones generales.
En esta tesis se ha intentado conservar la terminologa castellana en la medida de
lo posible. Sin embargo, se ha decidido mantener algunos trminos en el idioma original
de los documentos de referencia utilizados, especialmente para aquellos trminos
comnmente extendidos que definen con exactitud un determinado concepto.
-
Captulo 1. Introduccin 20
Para la ortografa de esta tesis y las normas de estilo se han utilizado como
referencia el diccionario2 de la Real Academia Espaola y el documento3 de ortografa
editado por la misma.
2 Consultar [RefWeb-15]. 3 Consultar [RAE99].
-
Captulo 2. Introduccin a la Esteganografa 21
CAPTULO 2
INTRODUCCIN A LA ESTEGANOGRAFA
La naturaleza no es ms que un sistema de
cifrado. El gran nombre y la esencia de Dios y
sus maravillas hechos, proyectos, palabras y
acciones qu son sino un mensaje cifrado?4
Pese a que pueda parecer una ciencia joven y de mucho auge en la actualidad
debido a las tcnicas de proteccin de derechos audiovisuales, la esteganografa se viene
utilizando desde hace miles de aos.
Incluso, en contra de la opinin de algunos autores, se la puede considerar un
precedente de la criptografa y no a la inversa. Los primeros intentos conocidos de
ocultar un mensaje para que slo fuese inteligible por la persona a la que iba destinado
son ejemplos de esteganografa, ya que se basaban en ocultar la propia existencia del
mensaje (objetivo de la esteganografa) y no en ocultar el significado del mensaje
aunque se conociese la existencia del mismo (objetivo de la criptografa).
4 Blaise De Vigenre, (1523-1596), extracto del libro Traict des Chiffres.
-
Captulo 2. Introduccin a la Esteganografa 22
En el presente captulo se realizar un anlisis del estado del arte de la
esteganografa. Para ello, se estudiar el concepto de esteganografa, una perspectiva
histrica de la misma, la clasificacin de los distintos mtodos esteganogrficos as
como las tcnicas ms utilizadas hoy en da.
Por ltimo, se expone una clasificacin de los mtodos de anlisis
esteganogrfico y una serie de posibles contramedidas para prevenir dichos ataques.
2.1. Concepto de esteganografa.
La esteganografa se puede considerar como una rama de la criptografa que trata
de la ocultacin de mensajes dentro de otro medio, para evitar que se perciba que existe
algn tipo de mensaje.
El trmino proviene de la unin de las palabras griegas (steganos,
cubierto) y (graphos, escritura), por lo que literalmente significa escritura
encubierta. La primera referencia a este trmino se encuentra en un tratado de Johannes
Trithemius5 llamado Steganographia6. Este tratado habla de la criptografa y de la
esteganografa y est disfrazado como un libro de magia negra7.
Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera del
que recibe dicho mensaje sabe de su existencia; en contraste con la criptografa, en
donde la existencia del mensaje es clara pero el mensaje est cifrado. Por lo general un
mensaje de este tipo parece ser otra cosa como un artculo, una foto, etc.
5 Johannes Trithemius, conocido como Johann von Heidenberg, (1462-1516), monje nacido en Trittenheim,
Alemania. Fue el fundador de la sociedad secreta Sodalitas Celtica (Cofrada Cltica) dedicada al estudio de las lenguas, las matemticas, la astrologa y la magia de los nmeros.
6 Publicada originalmente en 1499 (la edicin del ao 1606, publicada en Frncfort del Meno por Mathias Becker, aparece ya incompleta) es una compleja obra dedicada a la codificacin de mensajes.
7 Consultar [Ree98].
-
Captulo 2. Introduccin a la Esteganografa 23
Para aplicar tcnicas esteganogrficas se pueden utilizar archivos portadores de
cualquier tipo, aunque los ms utilizados son los archivos de imgenes, sonido o vdeo.
Las tcnicas esteganogrficas que utilizan como portadores archivos de
imgenes se basan, en la mayora de los casos, en sustituir bits poco representativos
dentro del archivo por otros que conforman el mensaje oculto, produciendo cambios en
la imagen imperceptibles por el ojo humano.
Las tcnicas esteganogrficas aplicadas a archivos de sonido utilizan frecuencias
no audibles por el odo humano o la existencia de ruido en el sonido para ocultar la
informacin correspondiente. El odo humano es sumamente sensible a los cambios en
patrones auditivos pero no es tan sensible a la hora de diferenciar sonidos, por ejemplo,
los sonidos fuertes tienden a camuflar los sonidos bajos en la misma frecuencia.
En cuanto a los archivos de vdeo, la tcnica principal consiste en intercalar la
informacin a ocultar entre las secuencias grficas o de sonido de dicho archivo.
Los mensajes en esteganografa muchas veces son encriptados primero por
medios tradicionales y encubiertos posteriormente, con lo que se aumenta la seguridad
de la informacin transmitida.
2.2. Perspectiva histrica.
La historia ha provisto de incontables situaciones en las que la informacin ha
tenido que atravesar territorios hostiles para alcanzar su destino sin ser descubierta.
Los primeros vestigios de mensajes esteganogrficos se pueden encontrar en la
escritura jeroglfica de los egipcios. Estos jeroglficos estn compuestos por grficos que
-
Captulo 2. Introduccin a la Esteganografa 24
representan palabras, conceptos o sonidos. En una ciudad llamada Menet Khufu, hace
aproximadamente 4.000 aos, un escriba utiliz la escritura jeroglfica para contar la
vida de su maestro. Pero no todos los grficos eran iguales. Algunos caracteres estaban
sutilmente modificados para que slo la persona que conociera esta modificacin
pudiera desentraar el mensaje oculto.
En el siglo V antes de Cristo, Herdoto8, en su Historia9, describe dos tcnicas
de ocultacin de mensajes durante la guerra entre el imperio persa y las ciudades-estado
griegas.
El primer ejemplo es el de Histiaeus, tirano de Mileto en el siglo VI antes de
Cristo. Utilizaba un mtodo por medio del cual uno de sus esclavos era elegido como
mensajero y se afeitaba su cabeza. Posteriormente, el texto secreto era tatuado en su
cabeza y se dejaba crecer de nuevo el pelo hasta su longitud normal. El mensajero
viajaba hasta su destino sin levantar sospechas y all se le afeitaba de nuevo la cabeza
para obtener el mensaje. Los inconvenientes de este mtodo eran la tardanza desde que
se escriba el mensaje hasta que llegaba al destino (haba que dejar crecer el pelo) y que
el mensaje no se poda destruir (permaneca de por vida en la cabeza del mensajero).
El otro mtodo es el usado por Demaratus, rey de Esparta en el siglo V antes de
Cristo, en su lucha contra las tropas de Jerjes, rey de Persia. Consista en utilizar tabletas
recubiertas de cera: se escriban los mensajes en una tabla de madera y despus se
cubra con cera para que pareciera que no haba sido usada.
Un griego famoso, Eneas el Tctico10, ide un mtodo por medio de agujeros
que representaban letras del alfabeto griego y que eran grabados en un disco de madera.
8 Herdoto de Halicarnaso, (484 adC-425 adC), historiador y gegrafo griego. 9 Consultar [Her04]. 10 Eneas el Tctico, (siglo IV adC), militar griego que escribi el primer tratado conservado sobre tctica militar de la
literatura universal.
-
Captulo 2. Introduccin a la Esteganografa 25
Estos huecos diminutos generalmente no eran detectables por alguien que no fuera
consciente de que existiesen11.
Se tiene constancia de que en China, en torno al siglo XI, se escriban mensajes
en pequeos trozos de tela de seda que, posteriormente, eran ingeridas por la persona
que transportaba dicho mensaje. Otro ejemplo es el ocurrido durante la dinasta Ming,
cuando China se encontraba bajo el dominio del imperio mongol. Para coordinar la
rebelin, los lderes chinos utilizaron el Festival de la Luna, en el cual se consumen gran
cantidad de pasteles, para ocultar mensajes dentro de dichos pasteles, sin que llamaran
la atencin de los mongoles.
En 1499 se public, por parte de Aldus Manutius, un libro annimo titulado
Hypnerotomachia Poliphili12. Este enigmtico libro versaba sobre diseo de jardines,
pero tambin contena vastos conocimientos sobre ingeniera, pintura y escultura.
Adems, inclua uno de los esteganogramas ms famosos: uniendo las primeras letras de
sus 38 captulos se compone el mensaje Poliam frater Franciscus Columna peramavit
(el hermano Francesco Colonna ama apasionadamente a Polia). El hermano Colonna era
un monje que viva en el momento de la publicacin de la obra.
Como se ha comentado anteriormente, el libro Steganographia de Johannes
Trithemius fue en su poca considerado como un libro de magia negra, lo que provoc
que circulara de forma privada hasta su publicacin en 1606. Gracias al trabajo de Jim
Reeds13, de los Laboratorios AT&T, en el tercer volumen de esta obra se descubrieron
dos tipos de mensajes esteganografiados.
11 Consultar [Ene91]. 12 Consultar [RefWeb-1]. 13 Consultar [Ree98].
-
Captulo 2. Introduccin a la Esteganografa 26
El primero consista en utilizar un patrn que seleccionada ciertas letras de las
frases que contenan el mensaje oculto. Por ejemplo, la frase padiel aporsy mesarpon
omeuas peludyn malpreaxo contena el mensaje prymus apex.
El segundo ejemplo, denominado cifrado del Ave Mara, consista en utilizar una
serie de tablas que relacionaban una letra con una palabra. La ocultacin del mensaje
consista en sustituir las letras del mismo por las palabras correspondientes, de lo que
resultaba un mensaje que tena la apariencia de una oracin.
Giovanni Porta14, en su libro De Furtivis Literam Notis, realiza grandes
aportaciones a la criptografa y la esteganografa. De hecho, realiza la primera
clasificacin de los mtodos criptogrficos dividindolos en tres familias: transposicin,
sustitucin por smbolos y sustitucin por otro carcter. En cuanto a la esteganografa,
Porta describe como se puede ocultar un mensaje en un huevo cocido. Utilizando una
tinta formada en parte por un compuesto de aluminio y vinagre, se puede escribir en la
cscara del huevo. Gracias a la porosidad de la cscara, el mensaje penetra en el huevo
reflejndose en la clara y desaparece del exterior. La forma de leer el mensaje es,
sencillamente, quitndole la cscara.
El libro ms antiguo sobre el tema esteganogrfico es el Schola
Steganographica15 de Gasparis Schotti16, escrito en 1665. Uno de los mtodos ms
ingeniosos detallado en este libro consista en realizar una codificacin haciendo
corresponder letras con notas musicales de una partitura. Esta partitura pareca un
documento normal, aunque si se interpretase con un instrumento sonara fatal.
14 Giovanni Porta, (1535-), cientfico italiano. 15 Consultar [RefWeb-2]. 16 Gasparis Schotti, o Gaspar Schott, (1608-1666), jesuita alemn dedicado a la fsica, las matemticas y la filosofa.
Consultar [RefWeb-3].
-
Captulo 2. Introduccin a la Esteganografa 27
La siguiente figura muestra un ejemplo de este mtodo:
Figura 1. Partitura codificando un mensaje secreto17.
Francis Bacon18, en su obra De augmentis scientiarum, describe un mtodo
esteganogrfico basado en la trasposicin de los caracteres del mensaje a ocultar. Este
mtodo, conocido como la cifra de Bacon o cifra Baconiana19, consista en codificar
cada carcter del alfabeto (Bacon utilizaba un alfabeto de 24 caracteres, donde i=j y
u=v) con una combinacin de 5 caracteres, compuesta nicamente por letras a y b20:
a aaaaa g aabba n abbaa t baaba b aaaab h aabbb o abbab u-v baabb c aaaba i-j abaaa p abbba w babaa d aaabb k abaab q abbbb x babab e aabaa l ababa r baaaa y babba f aabab m ababb s baaab z babbb
Utilizaba dos tipografas de caracteres: una para indicar los caracteres inactivos y
otra para identificar los caracteres activos (o relevantes para decodificar el mensaje) con
17 Figura extrada de [Kip04]. 18 Francis Bacon (1561-1626), conocido tambin por barn de Verulam, vizconde de San Albano, canciller de Inglaterra y clebre filsofo y escritor. 19 Consultar [Lea96], [RefWeb-4] y [RefWeb-22]. 20 Consultar [Fou89].
-
Captulo 2. Introduccin a la Esteganografa 28
diferencias tipogrficas levemente perceptibles21. Bacon los denominaba alfabetos
biformados.
Figura 2. Alfabetos biformados de Bacon.
Es interesante hacer notar que Bacon se anticip a su poca inventando un
sistema muy semejante al sistema binario actual. De hecho, con 5 bits, el nmero de
letras y smbolos de su alfabeto podra ser 32 (25), y no solamente de 24 letras como el
sugerido originalmente.
La esteganografa tambin jug un papel importante en la Guerra de Secesin
americana. Benjamin Tallmage, un hombre al servicio de George Washington, organiz
un grupo de espas en Nueva York infiltrados en las tropas inglesas. Estos espas
utilizaban diversos medios para comunicarse: tintas invisibles, mensajes en peridicos,
etc. Son conocidos como Los Culpers, por utilizar un cdigo denominado Samuel
Culper22.
21 Observar, por ejemplo, la letra "d": existe la versin con el trazo vertical liso (la versin "a" o de bit inactivo) y la
versin con la extremidad cortada (la versin "b" o de bit activo). Las diferencias entre los dos "E" maysculas son ms que evidentes mientras que entre las dos "a" minsculas son casi imperceptibles.
22 Consultar [Pen39].
-
Captulo 2. Introduccin a la Esteganografa 29
Conocido es tambin el mtodo utilizado durante la Guerra Civil americana,
mediante el cual se ocultaban mensajes para ayudar a los esclavos a escapar. Mediante
mantas o edredones que se colgaban en tendederos al aire libre y a los que se les cosan
una serie de patrones geomtricos, se les indicaba a los esclavos la idoneidad de los
vagones de trenes o la direccin a tomar para la fuga23.
Auguste Kerckhoffs24 escribi en 1883 su obra La Criptographie militarie25, que
aunque es una obra que trata sobre criptografa, enuncia algunos de los principios
bsicos, conocidos como los Principios de Kerckhoffs, que se deben tener en cuenta a la
hora de desarrollar un sistema criptogrfico y esteganogrfico:
1. El sistema debe ser, si no tericamente indescifrable, s prcticamente
indescifrable.
2. La seguridad no debe derivarse del secreto del algoritmo, slo de la clave.
3. La clave debe ser fcilmente recordable sin necesidad de escribirla y fcil de
cambiar.
4. Los criptogramas deben poder ser transmisibles por telgrafo.
5. Los aparatos y documentos deben poder ser portados y operados por una sola
persona.
6. El sistema debe ser fcil de operar, sin necesidad del conocimiento de un gran
nmero de reglas.
23 Consultar [Tob00]. 24 Auguste Kerckhoffs, (1835-1903), lingista y criptgrafo alemn. 25 Consultar [Ker83].
-
Captulo 2. Introduccin a la Esteganografa 30
Otro libro dedicado al tema de la esteganografa es Les filigranes26, escrito en
1907 por Charles-Mose Briquet. Es un diccionario histrico sobre marcas de agua
utilizadas desde el ao 1282 hasta 1600, con un total que excede de 16.000 tipos
diferentes de marcas de agua.
Existe un mtodo todava usado y que es conocido como el newspaper code.
Consiste en aplicar una plantilla con agujeros realizados en determinadas posiciones
sobre un texto escrito, con lo que se consigue seleccionar las letras que componen el
mensaje oculto. Este mtodo fue creado en el siglo XVI por Girolamo Cardano27 y es
conocido como la Cardano Grille (parrilla de Cardano). Lamentablemente, slo es un
mtodo prctico para mensajes de poca longitud.
Relacionado con el anterior, y tambin conocido como newspaper code, en la
poca victoriana se cre un mtodo que consista en realizar pequeos orificios en las
letras de un peridico para enviar un mensaje oculto.
Durante la Primera y Segunda Guerra Mundial, los agentes de espionaje usaban
micropuntos (microdots28) para enviar informacin. Esta tcnica consista en reducir un
mensaje secreto fotogrficamente a la medida de un punto y colocarlo dentro de un texto
inocuo. Los puntos eran extremadamente pequeos comparados con los de una letra de
una mquina de escribir por lo que en un punto se poda incluir todo un mensaje.
Basados en una tcnica creada durante la guerra Franco-Prusiana que consista
en fotografiar mensajes para posteriormente reducirlos y enviarlos mediante palomas
mensajeras29, la tcnica de los micropuntos se fue perfeccionando hasta conseguir
26 Consultar [Bri85]. 27 Girolamo Cardano, (1501-1576), fsico, filsofo y matemtico italiano. 28 Consultar [Whi92]. 29 Consultar [Hay70].
-
Captulo 2. Introduccin a la Esteganografa 31
imgenes de un milmetro de dimetro, con lo que podan hacerse pasar perfectamente
por un punto en cualquier texto.
En la Segunda Guerra Mundial se le dio una especial relevancia a la
esteganografa, tanto para enviar mensajes como para detectar los mensajes del
enemigo. Despus del ataque a Pearl Harbour, los Estados Unidos crearon un grupo de
censores encargados de estudiar y eliminar todo aquello que pudiese ocultar un mensaje
secreto: partidas de ajedrez en la prensa escrita, puzzles, dibujos infantiles, las letras X y
O en cartas de amor, sellos postales, etc. Por supuesto, se examinaban todos los
documentos en busca de posibles mensajes escritos con tintas invisibles.
Durante la Segunda Guerra Mundial, las tintas invisibles30 se usaron para
encubrir informacin dentro de memorndums o cartas aparentemente normales. Los
medios usados normalmente como tinta invisible eran la leche, el vinagre, los jugos de
fruta y la orina. Estas sustancias se oscurecen cuando son calentadas y son
especialmente efectivas debido al hecho de que son medios fcilmente disponibles. La
facilidad para descubrir estos mensajes ocultos y el avance de la tecnologa hicieron que
se inventasen tintas que slo eran visibles si se les haca reaccionar con ciertos reactivos
especficos.
El concepto de tinta invisible es muy antiguo. Ya Plinio el Joven31, en el siglo I,
escriba sobre el uso de las mismas32.
Hoy en da se utilizan como tinta una serie de compuestos especiales que slo
pueden ser descubiertos mediante complejos mtodos qumicos o a travs de la
exposicin del papel a luces con determinadas caractersticas (ultravioleta, etc.).
30 Consultar [Kah67] y [Zim48]. 31 Cayo Plinio Cecilio Segundo, conocido como Plinio el Joven, (62-113), abogado, escritor y cientfico de la antigua
Roma. 32 Consultar [Pli05].
-
Captulo 2. Introduccin a la Esteganografa 32
Otro famoso suceso relacionado con la esteganografa fue el acaecido en 1968,
cuando el navo estadounidense USS Pueblo fue atacado por la marina norcoreana cerca
de sus costas. La tripulacin fue apresada y retenida durante 11 meses. Como
demostracin de este hecho, las tropas norcoreanas realizaron una foto de la tripulacin,
sin percatarse que los marines haban formado la palabra snow job con sus manos,
utilizando el lenguaje de signos. En el ingls coloquial, snow job significa encubrir la
verdad.
Durante la guerra de Vietnam, el piloto estadounidense Jeremiah Denton fue
apresado. Como parte de la propaganda vietnamita, se le oblig a comparecer en
televisin. Sabiendo el comandante que no poda pronunciar ninguna palabra ofensiva,
comunic con el movimiento de sus prpados un mensaje en cdigo morse: T O R T U
R E.
Margaret Thatcher, la ex Primer Ministro britnica, utiliz un mtodo de
watermarking en la dcada de los 80. Despus de que varios documentos de su gabinete
hubieran sido filtrados a la prensa, Thatcher orden que los procesadores de texto
utilizados por los empleados del gobierno codificaran su identidad utilizando el
espaciamiento del documento. Esto permiti que los funcionarios desleales fuesen
encontrados rpidamente.
ltimamente, la esteganografa ha saltado a la primera pgina de los peridicos
dado que se considera que es uno de los mtodos de comunicacin que utilizan los
integrantes de la organizacin terrorista Al-Qaeda. El primero en mencionar este hecho
fue el periodista Kevin Maney en el diario USA Today33 en el ao 2001, y a partir de
ah no han dejado de aparecer noticias referentes a este hecho.
33 Consultar [RefWeb-5].
-
Captulo 2. Introduccin a la Esteganografa 33
Dejando aparte las noticias ms impactantes, la esteganografa se utiliza hoy en
da para muy diversos fines y a travs de diversos mtodos como se ver en los
siguientes apartados.
2.3. Clasificacin de las tcnicas esteganogrficas.
La esteganografa moderna consiste principalmente en esconder informacin
utilizando como archivo portador archivos electrnicos de texto, imagen, audio y video.
La primera clasificacin conocida de las tcnicas esteganogrficas es la dada por
Pfitzmann34 en 1996:
Figura 3. Clasificacin de las tcnicas esteganogrficas de Pfitzmann.
Este esquema ha quedado obsoleto y hoy en da se clasifican las tcnicas
esteganogrficas ms por el mtodo utilizado para ocultar informacin que por su
finalidad, ya que sta es muy similar en la mayora de los casos.
34 Consultar [Pfi96].
-
Captulo 2. Introduccin a la Esteganografa 34
Existen varias clasificaciones actuales para los mtodos esteganogrficos,
aunque la mayora de los autores se basan en dos aspectos:
Segn la modificacin que se realiza en el archivo:
a) Sustitucin: se sustituye la informacin menos significativa del archivo por
informacin del mensaje a ocultar.
b) Inyeccin: se inyecta la informacin a ocultar en zonas del archivo no
utilizadas o no visibles.
c) Generacin de nuevos archivos: se genera un nuevo archivo con la
informacin a ocultar de forma que parezca un archivo normal que no
levante sospechas.
Segn el dominio sobre el que trabaja el algoritmo de ocultacin:
a) Dominio espacial: se modifican las caractersticas deseadas sobre el propio
archivo portador. La ventaja de estos mtodos es que son rpidos y sencillos,
pero por el contrario son menos robustos y dependientes del formato del
archivo.
b) Dominio transformado: se realizan una serie de transformaciones a la imagen
original antes de incluir la informacin oculta. Estas transformaciones buscan,
dentro de cada imagen, las mejores zonas donde ocultar la informacin. Estas
zonas son las ms significativas dentro de la imagen, ya que son las que resisten
los procesos de conversin y compresin. Son mtodos robustos e
independientes del formato de la imagen. Para la seleccin de las zonas se
suelen utilizar los algoritmos Transformada de Fourier, Transformada Discreta
del Coseno, Transformada Discreta Wavelet, etc.
-
Captulo 2. Introduccin a la Esteganografa 35
En los siguientes apartados se utilizar la clasificacin segn la modificacin
realizada en el archivo para algoritmos que trabajan en el dominio espacial, reservando
un ltimo apartado especfico para los algoritmos que trabajan sobre el dominio
transformado.
Para una mejor orientacin sobre los mtodos expuestos, la siguiente tabla
clasifica los mtodos por el tipo de modificacin y por el tipo de archivo portador
utilizado:
Sustitucin Inyeccin Generacin
Texto Inyeccin de blancos
Inyeccin en HTML Spam Mimic Cifra Nula TextHide
Imagen / Video
LSB n-LSB Pxel Walk LSB Matching BPCS Patchwork NRL
Spread Spectrum Prisioners problem MandelSteg Anamorfosis
Audio Low-Bit Encoding Phase Encoding Spread Spectrum Echo Hiding
Protocolos Familia TCP/IP Otros Hydan Inyeccin MS-DOS
Tabla 1. Mtodos esteganogrficos en el dominio espacial.
2.3.1. Sustitucin.
Todo archivo informtico tiene reas sin uso o con informacin insignificante.
Estas reas pueden utilizarse para ocultar informacin, sin que estos cambios sean
perceptibles por el ojo humano (en el caso de archivos grficos) o el odo humano (en el
caso de archivos de sonido).
Mtodo LSB.
Dentro de las tcnicas de sustitucin, el mtodo ms conocido y utilizado es el
LSB.
-
Captulo 2. Introduccin a la Esteganografa 36
Descrito por primera vez en 1992 por Kurak y McHugh35, el mtodo LSB (Least
Significant Bit, o sustitucin del bit menos significativo) es el mtodo estndar para
ocultar datos en una imagen. Como su nombre indica, en este mtodo se utiliza el ltimo
bit de todas las cadenas de bytes por cada pxel empleado.
Por ejemplo, se dispone de una imagen en formato BMP de 800x600 pxeles de
24 bits y se desea saber cunto espacio hay disponible con este mtodo: sabiendo que en
una imagen de 24 bits hay 3 bytes por pxel y que nuestra imagen tiene un tamao de
800x600 pxeles, calculamos el tamao de la imagen total y despus se divide por los
bits en cada byte, de modo que as nos da el tamao disponible:
800 x 600 = 480.000 pxeles
480.000 x 3 = 1.440.000 bytes (tamao total del archivo)
1.440.000 x 1 (LSB) = 1.440.000 bits (cantidad disponible para esconder datos)
Este mtodo cambia la estructura binaria de la imagen, pero el cambio en los
colores de la imagen son inapreciables para el ojo humano, ya que son muy semejantes a
los originales.
Ejemplo: Dados los ocho primeros pxeles de una imagen con calidad de 24 bits
(3 bytes por pxel):
00101010-10100001-01100100 00100110-11010011-01011011 00101010-11000100-00110111 00101111-01101011-10100011 10010100-11010010-11010100 10011011-01101110-11010101 00101010-11010101-00100110 01010011-10001010-10100010
35 Consultar [KM92].
-
Captulo 2. Introduccin a la Esteganografa 37
A continuacin se oculta la letra a, cuyo valor binario es 10000011, con lo que
la imagen quedara:
00101010-10100001-01100101 00100110-11010011-01011010 00101010-11000100-00110110 00101111-01101011-10100010 10010100-11010010-11010100 10011011-01101110-11010100 00101010-11010101-00100111 01010011-10001010-10100011
Mtodo n-LSB.
Existen una serie de versiones del mtodo bsico LSB denominadas n-LSB,
donde n indica el nmero de bits sustituidos. El ms conocido es el 2-LSB que utiliza
los dos ltimos bits, en lugar de uno slo, de cada byte. Tanto Kurak y McHugh como
otros estudios36 indican que el mtodo 2-LSB es ms ptimo que el LSB bsico.
Las versiones que utilizan un nmero mayor de bits por cada pxel no se suelen
utilizar por producir efectos en las imgenes portadoras visibles a simple vista.
Mtodo Pxel Walk.
Este mtodo es una variante del mtodo bsico LSB. Los bits del mensaje
secreto van sustituyendo de forma secuencial a los ltimos bits significativos de los tres
colores que componen un pxel, por lo que se pueden almacenar 3 bits de mensaje
dentro de cada pxel.
Para introducir ms dificultad en la deteccin del mensaje utiliza 3 variables:
c) offset: es el nmero del pxel en el que comienza la inclusin del mensaje
secreto (en el algoritmo LSB era el primero).
-
Captulo 2. Introduccin a la Esteganografa 38
d) skip: nmero de pxeles que se saltan entre bits sucesivos que contienen
informacin oculta.
e) bit level: nmero de colores dentro de un pxel que contendrn informacin
oculta (1: slo el color rojo, 2: los colores rojo y verde, 3: los tres colores).
Mtodo LSB Matching.
Este mtodo parte de la idea del mtodo LSB bsico pero aplica una filosofa
diferente37. En este caso, no se sustituye el bit menos significativo por el nuevo bit a
ocultar, sino que se realiza una operacin lgica entre ambos. Si ambos valen 1, no se
modifica el bit LSB. Si el nuevo bit es 0 y el bit LSB es 1 se incrementa o decrementa
aleatoriamente el valor entero del pxel con lo que el nuevo valor del bit LSB ser 0,
pero cambiar el color del pxel de una forma ms natural lo que lo hace ms difcil de
detectar. De ah que tambin se le conozca como el mtodo +- 1 embeding.
Sharp describe como al aplicar el mtodo LSB Matching a una imagen, el
histograma resultante se asemeja al efecto de aplicar un filtro paso-bajo, lo que supone
que este mtodo es indetectable por los mtodos de esteganlisis tradicionales: Chi-
cuadrado, anlisis RS y anlisis Sample Pairs.
Posteriormente, Ker38 ha detallado una serie de anlisis estadsticos que si seran
capaces de detectar informacin oculta mediante este mtodo.
Mtodo BPCS.
36 Consultar [MLC00]. 37 Consultar [Sha01]. 38 Consultar [Ker05-2] y [Ker05-3].
-
Captulo 2. Introduccin a la Esteganografa 39
Un inconveniente de la tcnica LSB bsica es que almacena todo el mensaje al
principio de la imagen portadora, lo cual puede facilitar la deteccin de la existencia de
un mensaje oculto.
La tcnica BPCS39 (Bit-Plane Complexity Segmentation) resuelve este
inconveniente. Esta tcnica no utiliza slo los bits menos significativos para incrustar
datos, sino todas las regiones del archivo que no aportan informacin nueva, sino que
son redundantes. Para determinar estas regiones en una imagen se divide la imagen en
bloques, por ejemplo, de 8x8 pxeles. Para cada bloque se lleva a cabo un test que
determina la complejidad40 de la informacin que contiene. Si esta complejidad supera
un cierto lmite, en ese bloque se pueden incrustar datos aparentemente aleatorios sin
alterar significativamente la apariencia y la complejidad de la imagen. Esto consigue
que la informacin se reparta aleatoriamente por todo el archivo portador y haga ms
difcil su deteccin.
Mtodo Patchwork.
Descrito por Bender y otros41, este algoritmo selecciona pares de pxeles
pseudoaleatorios (en realidad sigue una distribucin gaussiana), haciendo el pxel
brillante ms brillante y el oscuro ms oscuro. El cambio de contraste en este
subconjunto de pxeles codifica un bit.
Este pequeo cambio es totalmente indetectable por el ojo humano e incluso por
muchas de las herramientas de estegoanlisis. Con el fin de no modificar en exceso la
39 Consulta [KE98]. 40 Consultar [KT86], [KT89] y [KEK95]. 41 Consultar [BGM96].
-
Captulo 2. Introduccin a la Esteganografa 40
imagen y mantener la robustez del sistema ante los ataques, slo se puede aplicar a un
pequeo porcentaje de los pxeles de la imagen42.
Tambin es aplicable a archivos de audio, incrementando el contraste de
amplitud entre un par de muestras del archivo.
La ventaja de este mtodo es que el mensaje se distribuye por todo el archivo
portador, pero su desventaja es que slo es til para ocultar pequeas cantidades de
informacin.
Mtodo NRL.
Este mtodo, aunque tambin est basado en el LSB, merece una especial
consideracin porque es indetectable por la mayora de las tcnicas de anlisis
estadstico existentes hoy en da.
El mtodo NRL43 (Naval Research Laboratory) oculta un mximo de 249
caracteres ASCII en cualquier imagen de color o escala de grises (habitualmente trabaja
con ficheros TIFF) con unas dimensiones mnimas de 500x500 pxeles. Utiliza una
clave generada aleatoriamente compuesta por 1000 tuplas, cada una de ellas
conteniendo un par de valores enteros comprendidos entre 0 y 499 (de ah las
dimensiones mnimas del archivo portador).
Cada par de valores de la clave se utiliza como una coordenada de la imagen
portadora para almacenar bits del mensaje a ocultar. Cada carcter ASCII del mensaje a
ocultar se divide en 4 grupos de 2 bits, y en los pxeles especificados por las
coordenadas de la clave se sustituyen los dos bits menos significativos del color rojo por
cada grupo de 2 bits del mensaje secreto (mtodo 2-LSB). En el caso de una imagen en
42 Consultar [LLB96] y [LLL97].
-
Captulo 2. Introduccin a la Esteganografa 41
escala de grises se sustituiran en los tres bytes (en escala de grises los tres octetos
correspondientes a los colores tienen el mismo valor, si slo se hiciese en un octeto se
notara la modificacin). Por ello, con 1000 coordenadas slo se pueden ocultar 249
caracteres (seran 250 caracteres, pero el ltimo carcter se utiliza como fin de mensaje
00000000).
En el caso de una imagen que tenga la dimensin mnima, slo se sustituirn el
0,4% de los pxeles (porcentaje que decrece si la imagen es mayor).
Para obtener el mensaje secreto se utilizara la misma clave y se iran leyendo las
coordenadas especificadas, hasta llegar al carcter de fin de mensaje.
Mtodo Low-Bit Encoding.
El mtodo Low-Bit Encoding44 utiliza una tcnica derivada de LSB, pero
utilizando como portador un archivo de sonido. Dado que muchos archivos de sonido
utilizan una codificacin de Huffman, la sustitucin debe realizarse antes de dicha
codificacin. Al ser la codificacin de Huffman una codificacin sin prdida (lossless),
al decodificar el archivo de audio se conserva el mensaje oculto.
El inconveniente de esta tcnica es que en determinadas ocasiones puede
producir ruidos audibles.
Mtodo Phase Enconding.
Tambin aplicable a archivos de audio, es ms complejo y eficiente que el
anterior. En vez de sustituir bits, sustituye la fase de determinados segmentos de audio
43 Consultar [MJJ02]. 44 Consultar [Not03].
-
Captulo 2. Introduccin a la Esteganografa 42
por una fase de referencia que representa la informacin oculta. Posteriormente, se
ajustan las fases de los segmentos siguientes para no que se detecte el cambio de fase45.
Este mtodo tambin es resistente a la codificacin de Huffman e introduce
mucho menos ruido que el mtodo Low-Bit.
Aplicacin Hydan.
Diseada por El-Khalil y Keromytis46 en 2003, esta aplicacin utiliza como
portadores archivos que contienen cdigos binarios de la familia x86 en los que,
utilizando conjuntos de instrucciones equivalentes, sustituye ciertas instrucciones por
otras equivalentes que no alternan el funcionamiento final de la aplicacin husped.
Dado que muchas instrucciones contenidas en un programa pueden expresarse de
varias formas, la sustitucin de una instruccin por otra equivalente supone la
codificacin de un bit de informacin oculta. Lgicamente, para obtener el mensaje
oculto hay que utilizar la misma aplicacin Hydan, que es la que reconoce las
instrucciones equivalentes utilizadas.
Aunque la tasa de insercin de mensajes es muy baja (1/110), la probabilidad de
detectar la informacin oculta es prcticamente nula, ya que la aplicacin destino
funciona exactamente igual que la original.
2.3.2. Inyeccin.
La inyeccin consiste en incrustar el mensaje secreto directamente en el archivo
portador. El principal inconveniente es que generalmente hace el archivo modificado
ms grande que el archivo original. Aunque ste no es un problema si la persona que
45 Consultar [Man02]. 46 Consultar [EK04].
-
Captulo 2. Introduccin a la Esteganografa 43
intercepta un mensaje no tiene una copia del archivo original, es un inconveniente de
esta tcnica.
Existen diferentes mtodos de inyeccin, dependiendo del archivo utilizado y la
tcnica de inyeccin.
Mtodo de inyeccin de blancos en documentos de texto.
Hoy en da, casi todos los programas de ofimtica tienen la posibilidad de aadir
datos a un archivo que no sern visibles por cualquier persona, salvo la que conozca la
existencia de este mensaje secreto.
Una tcnica habitual de inyeccin de informacin en documentos de un
procesador de texto consiste en aadir espacios en blanco o tabulaciones al final de cada
lnea. Estos caracteres, aunque existen, no son visibles a simple vista en el procesador
de texto (a no ser que se active la opcin de ver caracteres especiales).
El nmero de espacios en blanco representar las distintas letras del alfabeto y se
almacena una letra por lnea.
Mtodo de inyeccin de blancos en documentos HTML.
Dado que cualquier navegador slo muestra en pantalla el contenido de las
etiquetas HTML, se puede utilizar el cdigo fuente de los documentos HTML para
incrustar mensajes.
La forma habitual de incrustar informacin es haciendo uso de espacios en
blanco entre lneas del cdigo fuente, entre etiquetas o incluso dentro de las etiquetas o
en el contenido de las mismas (ya que los navegadores compactan todos los espacios en
-
Captulo 2. Introduccin a la Esteganografa 44
blanco del contenido en uno slo). Este ltimo mtodo no se puede utilizar con aquellas
etiquetas o versiones de HTML que respetan los espacios en blanco.
Mtodo de inyeccin en archivos del sistema operativo.
Existen algunos sistemas operativos, como por ejemplo el MS-DOS, que definen
un tamao mnimo para un archivo (en el caso del MS-DOS 32 kilobytes).
Si la informacin a almacenar en ese archivo es menor de ese tamao, esto
supone que existe una fraccin de ese archivo que no contiene informacin. Es en esta
porcin de archivo donde se puede almacenar la informacin oculta, ya que el fichero
no crecer de tamao y slo alguien que sepa que dicho archivo contiene informacin
oculta podr analizar el fichero para descubrirla.
Mtodo de inyeccin en paquetes TCP/IP.
El primer autor que propuso la utilizacin de las capacidades de las redes de
comunicacin para la ocultacin de informacin fue Girling47. Su trabajo se centr en
las redes de rea local, aunque las conclusiones son extrapolables a cualquier tipo de
redes. Sin entrar en detalles sobre protocolos concretos, Girling describe tres posibles
mtodos para transmitir informacin: codificando informacin mediante las direcciones
que utiliza el transmisor, codificando informacin mediante el tamao de los paquetes y
codificando informacin mediante el retraso entre un paquete y el siguiente.
Basndose en estos conceptos, Wolf48 propone implementaciones especficas de
los conceptos de Girling en los protocolos utilizados para las redes de rea local.
Analiza en detalle las arquitecturas ms comunes utilizadas en las redes LAN: IEEE
47 Consultar [Gir87]. 48 Consultar [Wol89].
-
Captulo 2. Introduccin a la Esteganografa 45
802.2, 802.3, 802.4 y 802.5. Fue el primero en proponer la utilizacin de los campos
reservados o inutilizados de los protocolos para ocultar informacin.
El protocolo TCP/IP es el protocolo utilizado para realizar comunicaciones a
travs de Internet (y hoy en da tambin dentro de las intranets).
Considerando que realmente TCP/IP es una familia de protocolos que envan
informacin desde un equipo origen hacia un equipo remoto, son candidatos perfectos
para la inyeccin de informacin en los paquetes de datos en aquellos campos que se
consideren oportunos.
Nivel de Aplicacin FTP, Telnet, DNS, SMTP Nivel de Transporte TCP, UDP Nivel de Internet IP, ICMP, IGMP Nivel de Enlace Dispositivos de red
Tabla 2. Protocolos de la familia TCP/IP.
Estos mtodos de inyeccin ofrecen tantas posibilidades que incluso se ha
acuado un trmino: Internet steganography, creado por Katzenbeisser and Petitcolas49,
para describir el conjunto de tcnicas que aprovechan las capacidades de estos
protocolos para transmitir informacin oculta.
De una forma ms prctica, tanto los paquetes del protocolo TCP (nivel de
transporte) como los del protocolo IP (nivel de red) tienen una serie de bits reservados
en sus cabeceras que no se utilizan para transmitir informacin. Rowland50 propone que
estos bits son excelentes candidatos para almacenar informacin oculta, ya que
nicamente el destinatario del mensaje leer esos bits (para el resto de aplicaciones son
bits sin informacin).
49 Consultar [KP99]. 50 Consultar [Row96] y [RefWeb-6].
-
Captulo 2. Introduccin a la Esteganografa 46
En cuanto al protocolo IP, Rowland propone el mtodo de manipulacin del
campo Identificacin.
Figura 4. Cabecera de un paquete IP.
El campo Identificacin ayuda al reensamblado de los paquetes cuando llegan al
equipo destino. Su finalidad es identificar de forma nica a aquellos paquetes que sufren
una fragmentacin durante su recorrido hasta el equipo destino. Este primer mtodo
sustituye el valor de este campo por el producto del valor ASCII de un carcter del
mensaje oculto y una constante (para enmascarar el valor ASCII). De esta forma, se
puede enviar un carcter por paquete.
En el equipo destino basta con dividir el valor del campo Identificacin por la
constante y se obtendr el valor ASCII de cada carcter.
En cuanto al protocolo TCP, Rowland propone dos mtodos: manipulacin del
campo Nmero de secuencia y manipulacin del campo Nmero de acuse de recibo.
-
Captulo 2. Introduccin a la Esteganografa 47
Figura 5. Cabecera de un paquete TCP.
La finalidad del campo Nmero de secuencia es numerar los distintos paquetes
que componen una transmisin para su correcta ordenacin en el equipo destino. Este
nmero no necesita ser estrictamente secuencial, por lo se puede incluir el valor ASCII
del carcter que se quiere ocultar enmascarado con alguna operacin matemtica que d
como resultado un nmero cada vez mayor, para que no rompa la secuencia ascendente.
En cuanto al campo Nmero de acuse de recibo se utiliza para confirmar, desde
el equipo destino al equipo emisor, la confirmacin del identificador del paquete
recibido (sumndole una unidad). Si lo que nos interesa es enviar informacin sin
necesidad de confirmar la recepcin de los paquetes, es decir, una comunicacin en un
solo sentido, se puede utilizar este campo para incluir los valores ASCII de los
caracteres que se deseen ocultar.
Dado el gran nmero de paquetes que se envan en cada comunicacin, el
volumen de informacin oculta que se puede enviar a travs del protocolo TCP/IP es
enorme. El mismo mtodo se puede utilizar tambin con otros protocolos que tengan
campos en su cabecera con funcionalidades semejantes.
-
Captulo 2. Introduccin a la Esteganografa 48
Estas utilidades se pueden implementar en aplicaciones especficas e incluso
internamente en el cdigo de los sistemas operativos para que se utilicen de forma
transparente para el usuario.
Ahsan51 parte de los trabajos de los anteriores y ampla las posibilidades de
inyeccin de informacin a otros protocolos de la familia TCP/IP como son el ICMP y
el IGMP.
Una de las innovaciones ms destacables que expone Ahsan es, siguiendo los
trabajos de Shiroshita, Mogul y Paxson52, la utilizacin del protocolo IPSec para
codificar informacin oculta simplemente alterando el orden de envo de los paquetes.
Todos los paquetes llevan incorporado un nmero de secuencia que permite al
destinatario recomponer la informacin. Normalmente, los paquetes se envan en el
mismo orden que indica su nmero de secuencia. Este mtodo propone alterar este
orden de envo. Por ejemplo, para un conjunto de tres paquetes hay seis posibilidades de
envo: 123, 132, 231, 213, 321, 312. Estas distintas permutaciones pueden utilizarse
para codificar 3 bits de informacin. En el destinatario, la informacin puede
recomponerse perfectamente ya que los nmeros de secuencia no se han alterado, sino
simplemente el orden en que recibe los paquetes.
Permutacin Mensaje enviado 123 001 132 010 231 011 213 100 321 101 312 110
Tabla 3. Codificacin utilizando 3 paquetes IPSec.
51 Consultar [Ahs02]. 52 Consultar [STY96], [Mog92] y [Pax99].
-
Captulo 2. Introduccin a la Esteganografa 49
Mtodo Spread Spectrum.
El mtodo Spread Spectrum, propuesto por Marvel y otros53, utiliza como
portador archivos de sonido y consiste en insertar en el portador ruidos aleatorios
utilizando un generador de ruido gaussiano (AWGN54) y utilizando todo el espectro de
la frecuencia posible.
La frecuencia generada combinada con las frecuencias originales hace
indetectable el ruido si no se dispone del archivo original.
Este mtodo tambin es aplicable a imgenes como propone la misma Marvel55
y Alturki56, pues los aparatos de adquisicin de imgenes de hoy en da (cmaras
digitales, escneres, etc.) obtienen imgenes de alta resolucin que ya incluyen ciertas
tasas de ruido grfico gaussiano inherentes a este tipo de imgenes. Basta con
modificar el ruido inherente a las imgenes por un ruido que incluya la informacin
deseada.
Esta tcnica es considerada como una de las ms eficientes hoy en da, pues
analizado el ruido de cualquier tipo de imagen/sonido es casi imposible determinar si el
ruido es propio de la imagen/sonido original o ha sido inyectado deliberadamente.
Mtodo Echo Hiding.
Este mtodo, propuesto por Gruhl, Lu y Bender57, inserta ecos en el archivo de
sonido correspondientes a fragmentos del archivo original. Cuando alguien escucha el
archivo supone que son ecos propios de la meloda y no los identifica con informacin
53 Consultar [MBR99]. 54 Consultar [Jai89]. 55 Consultar [MBR98]. 56 Consultar [AM01]. 57 Consultar [GLB96].
-
Captulo 2. Introduccin a la Esteganografa 50
secreta. Cuanto ms cercano est en el tiempo el eco de la sintona original, ms difcil
ser de percibir por el odo humano.
Para codificar el mensaje se utilizan tres parmetros: la frecuencia, la amplitud y
el offset del eco. Es la tcnica ms ptima para el esteganografiado en archivo de
sonido, ya que no altera el sonido original ni introduce ruidos en la meloda.
2.3.3. Generacin de nuevos archivos.
Esta tcnica consiste en utilizar el mensaje a transmitir para generar un archivo
nuevo. Una ventaja de este mtodo es que no existe un archivo original que se pueda
comparar con el nuevo archivo generado y que posibilite la deteccin de la inclusin de
un mensaje por comparacin.
Como base de todos los trabajos de generacin de nuevos archivos, as como de
muchos trabajos sobre esteganografa, se comenta el conocido Problema del
prisionero de Simmons. A continuacin, y como ejemplos representativos de toda una
familia de mtodos, se vern las aplicaciones Spam Mimic (generacin de correos),
TextHide (ficheros de texto) y MandelSteg (archivos grficos), para finalizar con una
tcnica utilizada desde hace muchos aos: anamorfosis.
El problema del prisionero.
Simmons58 describe a dos personas, Alice y Bob, que han sido arrestadas y
colocadas en celdas separadas de la crcel. Su meta es comunicarse entre ellos para
poder planificar la fuga, pero deben hacerlo a travs del guardin Wendy, sin que ste se
d cuenta de que est trasladando informacin de uno a otro.
58 Consultar [Sim84], [Sim85] y [Sim93].
-
Captulo 2. Introduccin a la Esteganografa 51
Para ello, Bob dibuja cuadros aparentemente inocuos que contienen colores
especficos y patrones que Alice instantneamente reconoce como mensajes
interpretables. Wendy mira los cuadros y no ve nada sospechoso, por lo que se los pasa
a Alice.
Este esquema es ampliado por Anderson y Petitcolas59 identificando dos tipos
posibles de guardin: el guardin pasivo que simplemente se dedica a examinar la
comunicacin para determinar la existencia de informacin oculta, y el guardin activo
que altera la comunicacin con la intencin de eliminar la posible informacin oculta
que pudiera contener.
Simmons propuso este modelo para llamar la atencin sobre la comunidad
cientfica en un momento crtico para la ciencia de ocultacin de informacin: la
verificacin del Tratado de control de armas nucleares entre Estados Unidos y la
U.R.S.S.60. Cada uno de los estados quera incluir una serie de sensores en las
instalaciones nucleares de la parte contraria que enviase cierta informacin (por
ejemplo, el nmero de misiles), pero sin desvelar el lugar geogrfico donde estaban
dichas instalaciones. Este hecho oblig a un estudio cuidadoso por parte de los
cientficos de cada estado sobre cmo evitar que se transmitiese informacin no
deseada.
Aplicacin Spam Mimic.
La aplicacin Spam Mimic61 es una aplicacin web que permite convertir un
mensaje secreto en otro mensaje con la apariencia de spam (correo electrnico no
59 Consultar [AP98]. 60 Consultar [Sim84-2]. 61 Consultar [RefWeb-7].
-
Captulo 2. Introduccin a la Esteganografa 52
solicitado). Este mensaje puede ser enviado al destinatario, sin que ninguna persona que
lo intercepte sospeche que contiene informacin secreta.
Dispone tambin de una opcin de encriptacin mediante una contrasea,
codificacin que se realiza antes de esconder el mensaje en el nuevo mensaje tipo spam.
Esta aplicacin se basa en la utilizacin de gramticas de mimetismo (grammar-
based mimicry) que asocian una serie de conceptos a palabras o frases concretas que son
las que aparecen en el texto final. Esta idea fue propuesta por primera vez por Wayner62.
La aplicacin Spam Mimic es un ejemplo de Cifra Nula. Las cifras nulas son
tcnicas utilizadas para esconder un mensaje dentro de otro mensaje sin el uso de
complicados algoritmos. Habitualmente consisten en esconder las letras del mensaje
secreto como inicio de frases o palabras en un mensaje con sentido aparente (para que el
lector no se d cuenta del mensaje oculto).
Aplicacin TextHide.
Esta aplicacin, desarrollada por Compris Intelligence GmbH63, utiliza como
portador archivos de texto en los cuales sustituye determinadas palabras o frases por
otras con idntico significado, con el fin de codificar el mensaje a ocultar.
El resultado es otro archivo de texto que contiene un mensaje totalmente legible
y con un significado equivalente al archivo original. Desde la misma herramienta se
puede procesar el archivo resultante para obtener el mensaje oculto.
62 Consultar [Way02]. 63 Consultar [RefWeb-8].
-
Captulo 2. Introduccin a la Esteganografa 53
Aplicacin MandelSteg.
Esta aplicacin, desarrollada por Hastur64, recibe como parmetro un fichero con
la informacin a ocultar y genera un nuevo archivo de imagen que contiene grficos
fractales Mandelbrot como archivo portador.
Todos los ficheros generados tienen 256 colores, cambiando el tamao y los
colores de los mismos segn el mensaje a ocultar.
Existe otra aplicacin del mismo autor, GIFExtract, que obtiene la informacin
oculta de los archivos portadores obtenidos con la anterior.
Anamorfosis.
Aunque este mtodo no consiste en generar nuevos archivos electrnicos, si
pertenece a la categora de generacin de nueva informacin.
La anamorfosis65 consiste en generar una imagen que vista de frente aparece
distorsionada, aunque vista desde cierta posicin e inclinacin o a travs de ciertos
instrumentos muestra el mensaje oculto.
Uno de los casos ms conocidos es el de la pintura The Ambassadors de la
National Gallery de Londres. Este cuadro, visto desde un ngulo determinado, muestra
una calavera bajo la mesa.
64 Consultar [RefWeb-9]. 65 Consultar [RefWeb-10].
-
Captulo 2. Introduccin a la Esteganografa 54
Figura 6. Cuadro The Ambassadors
2.3.4. Mtodos esteganogrficos en el dominio transformado.
Hasta ahora se han descrito mtodos esteganogrficos que modifican
directamente el archivo portador.
A continuacin se describir una serie de mtodos que trabajan sobre el dominio
transformado, es decir, aplican una serie de algoritmos previos al archivo portador para
seleccionar las mejoras reas donde ocultar informacin. Estos mtodos se aplican
preferentemente a archivos portadores de imagen o vdeo.
Habitualmente, a la hora de transmitir o almacenar archivos de imagen y/o vdeo
no se utiliza el archivo original debido a su gran tamao, sino que dicho tamao se
reduce mediante algoritmos de codificacin para disminuir el volumen de
almacenamiento o el tiempo de transmisin.
Existen dos filosofas para la codificacin de imgenes o vdeos: la codificacin
sin prdida (lossless) que reduce la cantidad de datos manteniendo tras la decodificacin
la misma calidad de imagen que la seal original, y la codificacin con prdida (lossy),
cuyo objetivo est centrado en la disminucin de la tasa binaria para el almacenamiento
-
Captulo 2. Introduccin a la Esteganografa 55
o transmisin de la informacin. Esta ltima es la seguida por los estndares JPEG
(Joint Photographic Experts Group) para archivos de imagen y MPEG (Moving Pictures
Experts Group) para archivos de vdeo/audio.
El estndar JPEG ha sido definido en la ltima dcada de forma conjunta por los
organismos CCITT e ISO (ISO/IEC 10918-166) con el fin de proporcionar el primer
estndar internacional de compresin de imgenes. Los requisitos con los que se dise
JPEG eran los siguientes:
- Algoritmo con una tasa de compresin y calidad de imagen entre muy buena
y excelente.
- La compresin deba ser parametrizable para que el usuario pudiese elegir el
compromiso deseado entre tasa de compresin y calidad.
- Se debera poder aplicar a cualquier tipo de imagen.
- La complejidad computacional deba ser implementable con el estado actual de
la tecnologa.
Aunque el estndar se dise con 4 modos de funcionamiento: secuencial (cada
componente de la imagen se codifica siguiendo un patrn de izquierda a derecha y de
arriba a abajo), progresivo (la imagen se codifica en varias etapas desde una calidad baja
aumentado progresivamente la calidad), sin prdidas (se garantiza la recuperacin
exacta de la imagen original) y jerrquico (la imagen se codifica en varios niveles de
resolucin de forma que se pueda acceder a los niveles ms bajos sin necesidad de
descomprimir los niveles ms altos), la mayora de las aplicaciones actuales slo
utilizan el funcionamiento secuencial bsico.
66 Consultar [RefWeb-11].
-
Captulo 2. Introduccin a la Esteganografa 56
El funcionamiento secuencial bsico ms extendido es el basado en la DCT
(Transformada Discreta del Coseno) y consta de 3 etapas:
Figura 7. Esquema del codificador basado en la DCT.
Este esquema codifica dividiendo la imagen original en bloques de 8 x 8 pxeles.
En la etapa FDCT se aplica la Transformada Discreta del Coseno a los 64 pxeles
obteniendo 64 coeficientes denominados: DC al coeficiente para la frecuencia cero y
AC al resto de coeficientes. Ya que los valores del bloque 8 x 8 de la imagen fuente
suelen variar muy lentamente, la informacin se va a concentrar en los coeficientes de
baja frecuencia. Esto va a permitir lograr una tasa de compresin elevada ya que la
mayor parte de los coeficientes de la DCT toman un valor cero o muy cercano a cero.
Tras la etapa FDCT cada uno de los coeficientes de la DCT se cuantifican de
forma uniforme utilizando una tabla d