sip 20082690 “protección de la propiedad intelectual de...

20
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía” DR. RUBÉN VÁZQUEZ MEDINA Página 1 Proyecto de Investigación 2008 a cargo del Dr. Rubén Vázquez Medina Nombre: Protección de la propiedad intelectual de señales de audio usando esteganografía Resumen: Con este proyecto se ha desarrollado un algoritmo esteganográfico para la protección de la propiedad intelectual de medios digitales, particularmente, señales de audio MP3 y WAV. Para ello, se han utilizado generadores de ruido caóticos, técnicas de espectro disperso por secuencia directa. A los algoritmos esteganográficos desarrollados en el 2007 se le han substituido los generadores de ruido basados en LFSR, por generadores de ruido basados en sistemas dinámicos, particularmente basados en transformaciones caóticas unidimensionales. Debido a que los algoritmos anteriormente desarrollados tienen desventajas importantes, su baja fortaleza al operar en el dominio del tiempo y el empleo de generadores de ruido periódicos basados en LFSR, en este proyecto se emplearon generadores de ruido caótico, los cuales son capaces de generar señales aperiódicas, difíciles de predecir. Las transformaciones caóticas unidimensionales usadas fueron la transformación de Bernoulli y la transformación Logística. A través de estos algoritmos se ha creado un canal de comunicaciones subliminal (esteganográfico) que permite que en las señales de audio MP3 y WAV viaje implícitamente la información relativa a la propiedad intelectual y de explotación de estos medios digitales. El ciclo de comunicación se completa cuando por procesos de auditoría, se hace necesario verificar la información contenida subliminalmente en los medios digitales de interés. El alcance de este proyecto considera pruebas de fortaleza de los esteganogramas creados con señales de audio ante ataques típicos que involucran compresión, incorporación de ruido, edición y ecualización. Los resultados de las pruebas de calidad realizadas a diferentes archivos MP3, con información esteganográfica, considerado distintos índices de atenuación y distintos

Upload: others

Post on 23-Apr-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 1 

Proyecto de Investigación 2008 a cargo del Dr. Rubén Vázquez Medina  Nombre:  

Protección de la propiedad intelectual de señales de audio usando esteganografía 

Resumen: 

Con este proyecto se ha desarrollado un algoritmo esteganográfico para  la protección 

de la propiedad intelectual de medios digitales, particularmente, señales de audio MP3 

y WAV. Para ello, se han utilizado generadores de ruido caóticos, técnicas de espectro 

disperso  por  secuencia  directa. A  los  algoritmos  esteganográficos  desarrollados  en  el 

2007 se  le han substituido  los generadores de ruido basados en LFSR, por generadores 

de ruido basados en sistemas dinámicos, particularmente basados en transformaciones 

caóticas  unidimensionales.  Debido  a  que  los  algoritmos  anteriormente  desarrollados 

tienen desventajas importantes, su baja fortaleza al operar en el dominio del tiempo y el 

empleo  de  generadores  de  ruido  periódicos  basados  en  LFSR,  en  este  proyecto  se 

emplearon  generadores  de  ruido  caótico,  los  cuales  son  capaces  de  generar  señales 

aperiódicas,  difíciles  de  predecir.  Las  transformaciones  caóticas  unidimensionales 

usadas fueron  la transformación de Bernoulli y  la transformación Logística. A través de 

estos algoritmos se ha creado un canal de comunicaciones subliminal (esteganográfico) 

que permite que en las señales de audio MP3 y WAV viaje implícitamente la información 

relativa a la propiedad intelectual y de explotación de estos medios digitales. El ciclo de 

comunicación se completa cuando por procesos de auditoría, se hace necesario verificar 

la información contenida subliminalmente en los medios digitales de interés. 

El  alcance  de  este  proyecto  considera  pruebas  de  fortaleza  de  los  esteganogramas 

creados  con  señales  de  audio  ante  ataques  típicos  que  involucran  compresión, 

incorporación de ruido, edición  y ecualización.  

Los  resultados  de  las  pruebas  de  calidad  realizadas  a  diferentes  archivos MP3,  con 

información  esteganográfica,  considerado  distintos  índices  de  atenuación  y  distintos 

Page 2: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 2 

ataques, muestran que el algoritmo que se propone puede ser una alternativa para  la 

protección de los derechos de propiedad y explotación de archivos MP3. 

Objetivo: 

A  partir  de  una  investigación  relacionada  con  técnicas  esteganográficas  en  dominios 

distintos al dominio del tiempo y otra relacionada el uso de transformaciones caóticas 

unidimensionales  para  la  generación  de  señales  de  ruido,  desarrollar    y  evaluar 

algoritmos  que  permitan  crear  esteganogramas  para  la  protección  de  la  propiedad 

intelectual de señales de audio que pudieran ofrecerse a la venta a través de la Internet, 

a  través de  la  conformación de un  canal de  comunicaciones esteganográfico. En este 

desarrollo se ha considerado la capacidad de carga útil y el efecto de la degradación de 

este  tipo  de  señales,  así  como  las  condiciones  de  detección  y  reconocimiento  del 

sistema auditivo humano. 

Producto Final: 

En este proyecto se han obtenido dos productos, y de cada uno de ellos se obtuvo una 

publicación en memorias de congreso  internacional con arbitraje. Estos dos productos 

son los siguientes: 

1. Un  programa  creado  en MatLab  que  provee  un  esquema  de  protección  de  la 

propiedad  intelectual para medios digitales debidamente analizado y evaluado, 

el cual consiste de un canal de comunicaciones esteganográfico creado sobre las 

señales  de  audio MP3  y WAV  que  se  desean  proteger  y  basado  en mapeos 

caóticos unidimensionales.  

2. Un  mecanismo  que  permite  determinar  numéricamente  el  exponente  de 

Lyapunov como criterio de estabilidad de los sistemas dinámicos que se usan en 

la  generación  de  señales  de  ruido  necesarios  para  el modelado  y  análisis  del 

canal esteganográfico construido. 

Page 3: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 3 

Introducción: 

Este  proyecto  muestra  una  alternativa  por  medio  de  la  esteganografía  para  la 

protección del derecho de propiedad y explotación de una obra, además se presenta el 

panorama  en  cuanto  a  la  ley  de  protección  de  obras,  algunas  de  las  técnicas 

esteganográficas  en  audio  utilizadas  para  ocultación  de  mensajes  y  el  algoritmo 

utilizado. 

El  derecho  de  propiedad  es  una  facultad  que  corresponde  a  una  persona  llamada 

propietario, y consiste en obtener de una cosa determinada  toda utilidad  jurídica que 

esa cosa es susceptible de proporcionar. Esto quiere decir que al titular o al propietario 

le asiste un título  jurídico y por  lo tanto  la sociedad debe respetar el ejercicio  legítimo 

de  ese  derecho,  por  lo  que  todos  los miembros  de  la  sociedad,  sin  excepción,  están 

obligados a abstenerse de perturbarlo. Por  lo que el derecho de propiedad es un acto 

reivindicatorio que permite al propietario perseguir el objeto de propiedad, de manos 

de quien se encuentre.   

Finalmente,  podríamos  definir  la  propiedad  como  el  derecho  real  de  usar,  gozar  y 

disponer  de  los  objetos,  de  los  cuales  se  es  propietario,  sujeto  a  las  restricciones 

impuestas por la ley y defendible por acción reivindicatoria. 

En México estas  restricciones  son  impuestas por  la  Ley Federal del Derecho de Autor 

(LFDA)  la cual es  la encargada de proteger el derecho de  los autores en México. La Ley 

protege la forma en que se fija una obra y la originalidad. En el artículo 5 de esta Ley se 

señala que las obras están protegidas desde el momento que son “fijadas en un soporte 

material” y que el reconocimiento de  los derechos de autor y  los derechos conexos no 

“requiere  registro  ni  documento  de  ninguna  especie,  ni  quedará  subordinado  al 

cumplimiento de formalidad alguna”.  

Aunque no es requisito para la protección, lo ideal es que una obra quede inscrita en el 

Registro Público del Derecho de Autor, ante  la posibilidad de que un tercero pretenda 

exhibirla  como  propia.  Si  esto  ocurriera,  el  autor  original  tiene  la  posibilidad  de 

Page 4: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 4 

presentar una impugnación, pero su derecho como autor quedaría suspendido en tanto 

no se emita un dictamen resolutivo.  

La  LFDA  protege  las  obras  según  su  autor,  comunicación,  origen  y  los  creadores,  de 

acuerdo con su artículo 4.  

Cabe señalar que la última reforma a la Ley Federal del Derecho de Autor data del 23 de 

Julio de 2003, en  la que, entre otros aspectos, destaca un aumento en  la vigencia del 

derecho  moral  de  un  autor  después  de  fallecido:  de  75  a  100  años.  Dentro  de  la 

variedad  de  derechos  regulados  por  la  LFDA  se  encuentran  los  “derechos  de 

explotación”,  comúnmente  llamados  “derechos patrimoniales”,  gracias a  los  cuales el 

titular  puede  autorizar  o  prohibir  la  explotación  de  cierta  obra;  es  decir,  se  trata  de 

derechos  de  exclusiva  o monopolios  legales,  como  también  se  les  ha  llamado.  Estos 

derechos de explotación son un premio que se le concede a los autores que han creado 

una obra original, y su ejercicio les permite obtener beneficios económicos por el uso de 

sus creaciones, tales como  la obtención de  ingresos vía  la celebración de contratos de 

edición literaria.  

Sin embargo, los derechos de explotación no son eternos, su duración es limitada pues 

se reconoce que una vez que esos derechos cumplieron con su función al  incentivar al 

autor  para  la  creación  de  la  obra  y  remunerar  sus  esfuerzos  creativos,  deben 

desaparecer para acabar el monopolio legal sobre la obra, y por ende, hacer más barato 

su acceso. 

Así, una vez que concluye el plazo de duración de los derechos de explotación, las obras 

pasan al dominio público, lo que significa que dichas creaciones pueden ser libremente 

utilizadas por cualquier persona, sin necesidad de obtener autorización y sin tener que 

realizar  pago  alguno.  El  dominio  público  es  una  figura  que  presenta  varias  ventajas: 

abarata  el  acceso  a  las  obras,  sirve  de  fuente  para  nuevos  creadores,  permite  la 

aparición  en  el mercado  de  nuevas  empresas  dedicadas  a  la  explotación  de  obras, 

etcétera.  De  esta  forma,  el  dominio  público  busca  un  punto  de  equilibrio  entre  los 

Page 5: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 5 

derechos de autor y el derecho de acceso a  la cultura. El problema, entonces, consiste 

en determinar el momento apropiado en que las obras deben entrar al dominio público, 

pues si entran demasiado pronto, no se habrá recompensado los esfuerzos del creador, 

pero  si  entran  demasiado  tarde  se  estaría  retribuyendo  excesivamente  al  autor  en 

detrimento de la sociedad en general. Es decir, se trata de encontrar el justo medio. 

Por  tal  motivo  existen  leyes  dedicadas  a  proteger  todas  las  obras  y  prohíben  la 

realización de copias y su difusión al público sin autorización. Por  lo tanto, como regla 

general, el intercambio de archivos en Internet es ilegal. 

Hoy en día las obras protegidas por el derecho de autor, en México otorgado por la Ley 

Federal de Derechos de Autor,  pueden ser descargadas a través de Internet y esto se ha 

convertido  en  una  práctica  común.  Los  usuarios  de  Internet  pueden  descargar  los 

archivos que ofrecen los demás (generalmente son archivos de música, aunque también 

de  películas,  imágenes,  programas  de  software,  etc.),  de  acuerdo  a  lo  definido 

anteriormente, esta práctica es una acto ilegal. 

De acuerdo a  la Ley de Derechos de Autor quienes violan el derecho de autor de una 

obra protegida pueden ser sancionados con el pago de una multa y posiblemente con 

una  pena  de  prisión.  Si  se  lucra  con  esa  violación,  debe,  además,  pagarse  una 

compensación  económica  al  titular  del  derecho  de  propiedad,  ya  sea  de  autor  o  de 

explotación.  

Debido a  lo anterior, se hace necesario generar algoritmos que permitan proteger  los 

derechos  de  propiedad.  En  este  sentido  las  técnicas  esteganográficas  y  de  espectro 

disperso son una alternativa viable para la protección de diversos archivos. 

El uso de las técnicas esteganográficas fue reconsiderada en sistemas de protección de 

información en 1996, las técnicas de codificación de bit bajo, de espectro disperso y de 

codificación en fase fueron estudiadas por W. Bender [1] para ocultar datos en medios 

digitales  con  una  degradación  mínima.  Desde  el  año  2000  varios  artículos  de 

Page 6: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 6 

investigación han  surgido  relacionados con este  tema. En 2001, L. Gang  [2] estudió  la 

resistencia a  la compression de  los archivos MP3 con datos ocultos usando técnicas de 

espectro  disperso,  técnicas  de  inserción  en  el  dominio  del  tiempo  y  técnicas  en  el 

dominio  de  la  fase.  En  2003,  Kaliapan  [3]  propuso  un  procedimiento  de  inserción 

modificando  la  amplitud  y  la  fase  de  la  señal.  Nuevamente  Kaliapan  [5]  en  2005 

presentó una técnica basada en el dominio espectral de  las señales de audio. En 2006, 

H. Matsuoka [6] propuso algunos métodos de  inserción que usan técnicas de espectro 

dispersa.  Finalmente,  uno  de  los  trabajos más mencionados  en  esta  área  fue  el  de 

Kaliapan en 2007 [7]. En dicho trabajo se presenta el uso de técnicas de ocultamiento en 

señales de audio usando series truncadas de los primeros coeficientes de expansión de 

las funciones de Bessel. 

 

Page 7: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 7 

Métodos empleados: 

Existen muchas técnicas para construir canales de comunicaciones esteganográficos que 

permitan  ocultar  la  información  relacionada  con  la  protección  de  los  derechos  de 

propiedad y de explotación de un medio digital. En este trabajo las técnicas de espectro 

disperso se usan y entonces la información subliminal se distribuye en los componentes 

espectrales en  la señal de audio usada como cubierta, que para este caso, es  la misma 

señal que se desea proteger en cuanto a derechos de propiedad y de explotación. Con 

este  canal  subliminal  o  esteganográfico  se  transporta  la  información  asociada  a  los 

derechos  de  propiedad  y  de  explotación.  En  este  caso  se  usa  una  secuencia 

seudoaleatoria independiente de la señal de audio digital y de la información subliminal 

que se  incrusta. Las secuencias de  ruido que se emplean en este caso se generan por 

medio de transformaciones caóticas unidimensionales 

Los medios  digitales,  audio,  video,  imágenes  o  archivos  de  texto,  incluso  protocolos 

como  TCP/IP,  utilizados  como  transporte  o  cubierta  en  un  sistema  esteganográfico 

deben reflejar tres características para usarse. Estas características fueron consideradas 

en esta propuesta, a continuación se enuncian: 

1. Seguridad de detección: busca volver  imperceptible una comunicación de  tipo 

cubierta. 

2. Tamaño de  la carga útil: se refiere a  la cantidad de  información que puede ser 

insertada en una cubierta  

3. Robustez:  se  refiere  a  que  la  carga  útil  sea  resistente  a  ataques maliciosos  y 

accidentales.  

En este trabajo se emplean, como medios digitales de transporte archivos de audio en 

formato MP3.  Aunque  no  existe  una  clasificación  universalmente  reconocida  de  las 

técnicas esteganográficas, se puede hacer una clasificación considerando como criterio 

Page 8: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 8 

el tipo de cubierta utilizada en una comunicación secreta. Con este criterio, se tienen las 

seis categorías siguientes:  

1. Técnicas  de  sustitución:  Tratan  de  incrustar  el mensaje  secreto  sustituyendo 

ciertos datos de la cubierta. Una técnica de sustitución es la codificación en el bit 

menos  significativo,  llamada  LSB. Esta  técnica  toma de cada byte el bit menos 

significativo  sustituyéndolo  con  uno  del mensaje  a  ocultar,  de  esta manera  la 

cubierta no se degrada.  

2. Técnicas  en  el  dominio  de  la  transformada:  Estas  técnicas  utilizan  un  cálculo 

matemático para  incrustar el mensaje. Usan transformadas como  la de Coseno 

Discreto,  Discreta  de  Wavelet  y  la  Discreta  de  Fourier.  Estas  transformadas 

permiten que los datos ocultos residan en áreas más robustas y sean extendidos 

a través de todo la cubierta.  

3. Técnicas sobre espectro disperso: Entre estas técnicas se tienen  las técnicas de 

secuencia  directa  (Direct  Sequence  Spread  Spectrum:  DSSS)  y  de  salto  de 

frecuencia  (Frequency  Hopping  Spread  Spectrum:  HPSS).  Estas  técnicas 

básicamente  toman  un  flujo  de  información  y  la  dispersan  a  través  de  tantas 

frecuencias  del  espectro  como  sean  posibles.  Espectro  disperso  es  la  técnica 

esteganográfica  más  frecuentemente  usada.  Esta  técnica  se  ha  desarrollado 

desde  los años 50’s, y ofrece baja probabilidad de  intercepción y comunicación 

antijamming. 

4. Técnicas  con métodos estadísticos: Estas  técnicas  se utilizan para distinguir el 

contenido esteganográfico en una cubierta. Dicho de otra manera, se usa para 

distinguir  entre  una  cubierta  modificada  y  una  no  modificada.  Utilizan  un 

esquema  llamado esquema esteganográfico “1‐bit”. En este esquema se  inserta 

un bit de información para crear un cambio estadístico. Una cubierta modificada 

tendrá una variación estadística que permite obtener un  “1”. Una  cubierta  sin 

modificación no tendrá una variación estadística con lo cual se obtiene un “0”.  

Page 9: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 9 

5. Técnicas de distorsión: Estas técnicas hacen cambios en la cubierta para ocultar 

la información. Para recuperar el mensaje secreto se compara la cubierta original 

contra  la modificada, de manera que  se detecten  los  cambios hechos  y poder 

recuperar la información oculta.  

6. Técnicas  de  generación  de  cubierta:  Comúnmente  se  elige  una  cubierta  para 

ocultar un mensaje adentro de ella, pero este no es el caso. Estas técnicas crean 

su propia cubierta haciendo uso del mensaje a ocultar [2].  

Como se mencionó al  inicio de esta sección,  las técnicas que en este proyecto se usan 

son  las de espectro disperso, considerando que  la  información subliminal se  inserta en 

las componentes espectrales de la señal de audio que se desea proteger. 

 A. Proceso esteganográfico de inserción.  

En  la  Fig.  1  se  muestra  el  diagrama  de  flujo  para  la  generación  de  señales 

esteganográficas,  siendo  muy  útil  para  entender  la  manera  en  que  se  realiza  el 

ocultamiento de cada uno de los bits de la señal de interés y de cómo se va creando a la 

señal esteganográfica. 

 B. Proceso esteganográfico de extracción. 

También, se cuenta con el diagrama de flujo para la extracción de la señal de interés, el 

cual  facilita  entender  la manera  en  que  cada  bit  oculto  es  recuperado  de  la  señal 

esteganográfica, y de cómo se forma nuevamente a la señal de interés, con la finalidad 

de  obtener  el  texto  en  claro  del mensaje  secreto  al  realizar  la  decodificación.  Este 

diagrama se muestra en la Fig. 2.  

 

Page 10: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 10 

 Fig. 1.  Diagrama de flujo para la generación de  

señales esteganográficas. 

 

 Fig. 2.  Diagrama de flujo para la extracción de la señal de interés. 

 

Page 11: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 11 

Resultados  A. Prueba de inserción y extracción.  

Se realizaron pruebas esteganográficas para la inserción y extracción de la información, 

utilizando archivos de audio en formato MP3. Se eligieron 12 muestras de 20 segundos 

de duración de este mismo tipo de archivo, donde cada una contiene 2 canales de audio 

muestreados a 44100 Hz. Además, cada 3 de ellas corresponde a un género musical. La 

razón de elegir muestras de distinto  género, es para observar el  comportamiento en 

cuanto  a  la  atenuación  que  se  realiza  sobre  el  ruido  aditivo  y  encontrar  la  mejor 

imperceptibilidad auditiva. Estas muestras se describen en la Tabla II. 

TABLA II MUESTRAS DE AUDIO TOMADAS PARA REALIZAR LA PRUEBA DE INSERCIÓN Y EXTRACCION DE LA INFORMACION. 

  

La  Fig. 3  representa  los  canales de  audio de  las muestras. Cada  figura  contiene  los 2 

canales de cada muestra; el primer canal de audio esta en color azul y el  segundo  se 

encuentra en color verde. 

 

Page 12: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 12 

Fig. 3.  Representación  de los dos canales de las señales de audio a) Rock20seg.mp3, b) Pop20seg.mp3, c) Ranchera20seg.mp3, d) 

Clasica20seg.mp3 

Sin embargo, para las pruebas de inserción que se hicieron sólo se tomó el primer canal 

de cada muestra, dando origen a una señal esteganográfica, de la cual debe cumplir con 

lo siguiente:  

1. La  señal no  se degrade, de  tal manera que  se pueda escuchar  semejante  a  la 

original.  

2. El ruido agregado sea imperceptible.  

3. La carga útil haya sido suficiente para insertar cada bit de la señal de interés, en 

caso  contrario,  se puede utilizar  la  carga útil del  segundo  canal de audio para 

ocultar una mayor cantidad de bits de  la señal de  interés. Lo cual dará origen a 

una segunda señal esteganográfica.  

4. Al pasar la señal por el proceso de extracción se detecten todos los bits ocultos.  

Cuando  se  realizó  el  proceso  esteganográfico  de  inserción,  se  dividió  cada  señal  de 

cubierta en segmentos de  longitud 1024, obteniendo un total de 806 segmentos útiles 

Page 13: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 13 

para la inserción, de los cuales solo se utilizaron 304 segmentos para la ocultación de la 

señal de interés. 

Se realizaron pruebas de inserción con dos valores distintos de α, determinado que para 

valores  menores  de  α,  el  ruido  contenido  en  la  señal  esteganográfica  se  hace 

imperceptible.  Pero  existe  el  inconveniente  de  que  si  α  es muy  pequeña,  causará  la 

pérdida de bits ocultos. Por ejemplo,  las muestras de audio de género musical clásica, 

permitieron que α tomara los valores más pequeños en todas las pruebas de inserción y 

que se pudiera recuperar la totalidad de los bits.  

La carga útil que existe en la señal de cubierta dependerá del valor que tome k, es decir, 

los n segmentos de longitud k. Por ejemplo, se tiene que la señal, de acuerdo al tamaño 

de  la  muestra,  fue  dividida  en  860  segmentos  y  que,  en  función  del  mensaje 

desapercibido a transmitir sólo se utilizaron 304.  

Por  último,  en  la  Fig.  4  se muestra  la  similitud  entre  la  señal  de  cubierta  y  la  señal 

esteganográfica. 

Fig. 4.  Fragmento de la señal de cubierta y la señal esteganográfica, respectivamente a)Rock20seg.mp3, b)Pop20seg.mp3, 

c)Ranchera20seg.mp3, d)Clasica20seg.mp3. 

 

Page 14: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 14 

Además, para medir el nivel de degradación de  las señales esteganográficas, y obtener 

un  valor  real  de  que  tan  similar  es  con  respecto  a  la  señal  de  cubierta,  se  utilizó  la 

relación  señal  a  ruido  (SNR)  y  el  error  cuadrático medio  (MSE),  representadas  por  la 

ecuación 1 y 2. 

                         (1) 

                                   (2) 

donde   es un elemento de la señal esteganográfica. 

En  la Tabla  III se presentan  los distintos valores que  tomaron  las ecuaciones de SNR y 

MSE, al utilizar  los 304  segmentos de  longitud 1024 de  la señal de cubierta y  la señal 

esteganográfica.  Estas  ecuaciones  permiten  medir  la  degradación  de  la  señal 

esteganográfica respecto a la señal de cubierta. Se observa que para valores menores de 

α, los niveles de ruido son bajos y consecuentemente se obtienen valores grandes en la 

SNR. Por  lo que se ofrece una mayor calidad en  la señal esteganográfica. Además,  las 

señales  esteganográficas  originadas  de  las  muestras  de  audio  con  género  musical 

clásica, produjeron,  los valores de SNR más altos en comparación con  las muestras de 

género musical distinto. Un punto  importante a observar en  la tabla, es que existen 3 

valores para α, el primer valor origina una señal esteganográfica de la cual se percibe el 

ruido aditivo y  con  la particularidad de que  se puede obtener  la  totalidad de  los bits 

ocultos. El segundo valor de α permite que de  la señal esteganográfica se conserve  la 

imperceptibilidad del ruido y  la recuperación total de  lo bits ocultos. Para el tercero y 

último  valor de  α, permite  la  imperceptibilidad del  ruido  aditivo,  sin  embargo, no  se 

obtiene la recuperación total de los bits ocultos en la señal esteganográfica. 

Page 15: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 15 

TABLA III

NIVEL DE DEGRADACION DE LA SEÑAL ESTEGANOGRÁFICA RESPECTO A LA SEÑAL DE CUBIERTA.

MP3 Files Recovery Percentage

α SNR(dB) MSE

100% 0.0009 38.4032 81e-6 Rock.mp3 97.4% 0.0002 51.467 39e-7 100% 0.009 23.1593 81e-4 Pop.mp3 92% 0.002 36.223 4e-5

100% 0.0008 26.0273 64e-4 ranchera.mp3 95% 0.0006 48.526 359e-6

 

Por ejemplo, la diferencia relativa entre la señal de cubierta y la señal esteganográfica y 

su  transformada de  Fourier  se muestran en  la  Fig. 5 usando un  factor de atenuación 

α=0.0009. 

(a) (b)

Fig. 5.  Difference between cover and steganographic audio signals: (a) Time Domain and (b) Frequency Domain. 

 B. Ataques característicos 

Los  ataques  esteganográficos  permiten  evaluar  la  robustez  de  las  técnicas 

esteganográficas, en este  caso  la de DSSS. Específicamente nos  referimos al grado de 

persistencia de la carga útil en la cubierta MP3, después de haber aplicado los diferentes 

ataques  definidos  para  este  propósito.  Al  someter  la  señal  esteganográfica  de  audio 

ante ataques típicos que alteren esta señal, y considerando la  intensidad con  la que se 

aplique  cada  uno  de  estos,  la  información  podrá  ser  recuperada  de manera  integra, 

parcial ó totalmente. Por ello, es importante considerar seriamente esta evaluación y así 

conocer la fortaleza y viabilidad de la técnica en un ambiente de producción real. 

Page 16: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 16 

El por qué de realizar una evaluación de la robustez de la técnica de DSSS, se debe a que 

la señal esteganográfica puede ser expuesta a modificaciones no lineales desconocidas, 

dando como resultado cambios de  la fase, cambios de  la amplitud, ecos, etcétera, y  la 

consecuente  pérdida  de  la  información  oculta  [1].  Entonces,  se  eligieron  los  ataques 

típicos  como  filtrado  pasa  bajas,  filtrado  pasa  altas,  remuestreo,  adición  de  ruido, 

adición de eco y compresión MPEG. En particular cada uno de estos ataques se justifica 

por lo siguiente:  

1. Filtrado pasa bajas y filtrado pasa altas: Este tipo de ataque puede ser intencional, 

es decir, el usuario que posee la canción con la característica de haber pasado por 

el proceso esteganográfico de inserción, puede aplicar una ecualización que utilice 

algún tipo de filtro, y  la consecuente modificación de  la señal esteganográfica, de 

tal manera que afecte en la recuperación de la información.  

2. Remuestreo:  Un  atacante  con  cierto  grado  de  conocimiento  en  el  área  de  la 

esteganografía,  puede  sospechar  de  que  existe  un  mensaje  secreto  en  el 

esteganograma, de tal manera que los canales de audio sean remuestreados a una 

tasa de muestreo distinta, eliminando la información contenida.  

3. Adición  de  ruido:  Es  conveniente  contemplar  este  ataque,  ya  que  durante  la 

transmisión  del  esteganograma,  la  señal  esteganográfica  puede  sufrir  algún 

cambio por interferencias como el ruido.  

4. Adición de eco: Existen programas editores de audio como Cool Edit Pro 2000® [6], 

los  cuales  permiten  agregar  efectos  de  sonido  agradables  para  el  usuario,  que 

entre ellos esta  la  incorporación de eco, que también causa modificaciones en  la 

señal  esteganográfica,  por  lo  que  se  debe  considerar  este  tipo  de  ataque  para 

comprobar la robustez.  

5. Compresión MPEG:  Este  ataque  podría  ser  aplicado  de manera  intencional  sin 

pensar  en  el  daño  que  pueda  causar  sobre  la  protección  de  la  información.  El 

Page 17: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 17 

hecho de cambiar la tasa de compresión y aplicar la compresión indica un cambio 

en  la  señal  esteganográfica,  ocasionando  dificultad  para  la  recuperación  de  la 

información.  

La herramienta que permite realizar estos ataques esteganográficos, es la aplicación de 

dominio público llamada Audio StirMark versión 2.0, la cual trabaja exclusivamente con 

archivos  de  audio  tipo  WAV,  modificando  directamente  las  señales  de  audio  que 

contenga el archivo. Para utilizar la aplicación Audio StirMark, se consideró que la señal 

esteganográfica esté contenida en un archivo WAV, para así realizar los ataques típicos; 

como son: el filtro pasa bajas, filtro pasa altas, remuestreo, adición de ruido y adición de 

eco.  Esto  implica  que  nuestra  señal  de  interés  del  archivo MP3  sea  colocada  en  un 

archivo  WAV,  es  decir,  el  canal  de  audio  que  se  tomó  para  realizar  el  proceso 

esteganográfico de  inserción,  se utiliza para construir el esteganograma de  tipo WAV. 

Por  otro  lado,  para  el  ataque  de  compresión MPEG,  se  utilizó  la  aplicación  llamada 

Acoustica Audio Converter Pro 2005®. 

Se realizaron diferentes ataques esteganográficos de  los cuales en su mayoría  la señal 

de interés pudo ser recuperada casi en su totalidad. Esto se puede observar en la Fig. 5 y 

6, cada  figura  representa una gráfica  la cual  indica el promedio de  los porcentajes de 

recuperación que se obtuvieron al realizar los distintos ataques. Para los ataques donde 

se obtuvieron los porcentajes menores de recuperación son el remuestreo y compresión 

MPEG. 

Page 18: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 18 

Fig. 5. Resumen de robustez ante los diferentes ataques esteganográfico para k=1024 

Fig. 6. Resumen de robustez ante los diferentes ataques esteganográfico para k=2048 

Page 19: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 19 

Conclusión 

Las  técnicas  de  espectro  disperso  se  seleccionaron  debido  a  su  robustez.  El  canal 

esteganográfico consrtuido como una herramienta que contribuye a la protección de la 

propiedad  intelectual de medios digitales, en este caso señales de audio, fue evaluado 

estrictamente  considerando  dos  aspectos:  su  funcionalidad  y  su  robustez  usando 

diferentes tipos de archivos MP3 y WAV. Cuando se usa el algoritmo que se ha diseñado 

es importante considerar el factor de atenuación en el ruido caótico que se introduce en 

las  componentes  de  la  señal.  El  factor  de  atenuación  toma  relevancia  debido  a  que 

permite  la  imperceptibilidad de  la  información  subliminal  incluida en el medio digital 

que  se desea proteger.  Las pruebas de  robustez  fueron  satisfactorias excepto para el 

remuestreo  y  la  compresión  de  la  señal  de  cubierta  ya  que  el  porcentaje  de 

recuperación fue menor al 40%. 

 

Page 20: SIP 20082690 “Protección de la propiedad intelectual de señalessappi.ipn.mx/cgpi/archivos_anexo/20082690_6779.pdf · 2011-11-14 · SIP 20082690 “Protección de la propiedad

SIP 20082690                               “Protección de la propiedad intelectual de señales   de audio usando esteganografía”  

  

DR. RUBÉN VÁZQUEZ MEDINA  Página 20 

Referencias 

[1.] W. Bender, D. Gruhl and A.  Lu,  “Techniques  for data hiding  (Journals  style)”,  IBM 

Systems Journal, vol. 35, Nos. 3 & 4, pp. 323‐332, 1996. 

[2.] Litao  Gang  Akansu,  "MP3  resistant  oblivious  steganography",  in  Proc  IEEE 

International Conference on Acoustics,  speech, and  signal processing.  (ICASSP´01). 

2001. 

[3.] G. Kaliappan and W. Stanley and A. Scott and A. Darren, “Audio Steganography by 

Amplitude  or  Phase  Modification,”  in  Proc.  Security  and  Watermarking  of 

Multimedia Contents V., 2003, Vol. 5020, pp 67‐76. 

[4.] G. Kaliappan and S. Wenndt, “Audio Steganography for Covert Data Transmission by 

imperceptible  Tone  Insertion,”  in  Proc.the  International  Conference  on 

Communication Systems and Application (CSA 2004), 2004, track 422‐025. 

[5.] G. Kaliappan, “Audio steganography by cepstrum modification”,  in Proc. of  IASTED 

the  International  Conference  on  Acoustics,  Speech,  and  Signal  Processing 

(ICASSP´05), 2005, Vol. 5, pp 18‐23.  

[6.] H.  Matsuoka,  “Spread  Spectrum  Audio  Steganography  using  sub‐band  Phase 

Shifting”,  in Proc. of International Conference on Intelligent Information Hiding and 

Multimedia (IIH‐MSP´06), 2006, pp 3‐6. 

[7.] G. Kaliappan “Audio steganography for embedding compressed speech”,  in Proc of 

IASTED  International  Conference  on  Signal  and  Image  Processing  (SIP´02),  2002. 

USA.