Descarga la aplicación para disfrutar aún más
Lea materiales sin conexión, sin usar Internet. Además de muchas otras características!
Vista previa del material en texto
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN SECCION DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN Esteganografía usando el método de BPCS en los dominios espacial y espectral QUE PARA OBTENER EL GRADO DE: M A E S T R O E N C I E N C I A S D E I N G E N I E R Í A E N M I C R O E L E C T R O N I C A ASESOR: DRA. MARIKO NAKANO MIYATAKE DR. HÉCTOR PEREZ MEANA MÉXICO, D.F. OCTUBRE DE 2005 AGRADECIMIENTOS Instituto Politécnico Nacional Sección de Estudios de Investigación y Posgrado Consejo Nacional de Ciencia y Tecnología (CONACYT) University of Electro-Communications of Japan, a través del Programa de intercambio estudiantil JUSST AGRADECIMIENTOS A mis padres A mis hermanas A Mariko Nakano Miyatake y Héctor Pérez Meana A todos los profesores de la sección de posgrado A todos mis amigos y compañeros RESUMEN En esta tesis se presenta dos algoritmos usando la esteganografía de Complejidad de Segmentación de plano de bit (BPCS), en el dominio espacial y el dominio de la frecuencia aplicada a imágenes en escala de gris. En el primer algoritmo basado en el dominio espacial se propone utilizar la varianza como una medida de complejidad para determinar las áreas óptimas para llevar acabo el proceso de inserción de mensajes secretos. El segundo algoritmo es una propuesta de utilizar la esteganografía BPCS en la Transformada Wavelet Entera (IWT), donde los planos de bits de los coeficientes enteros wavelets son usados para ocultar información. En la integración de la esteganografía BPCS en la IWT se consideran dos casos para su aplicación, el primero de ellos es el uso de un canal seguro, en donde el esteganograma no sufre ninguna alteración, el segundo se basa en la suposición de un canal inseguro, donde el algoritmo se robustece a través del uso de un código detector y corrector de errores (CCE) que es enviado junto con el esteganograma. Ambas implementaciones en el dominio espacial así como el dominio de la frecuencia son evaluadas con respecto a la capacidad de inserción (bpp), la calidad de la imagen (PSNR) y la tasa de error (BER), así como a través del “ε -secure”, la cual es una medida que representa una entropía relativa entre dos probabilidades de distribución de histogramas entre la imagen original y la imagen esteganografiada. La esteganografía BPCS usando la IWT en el caso de considerarse un canal seguro permite tener alta capacidad de ocultamiento de alrededor del 2 bpp obteniendo un PSNR de más de 35 dB, cuando este sistema se considera la robustez como parte esencial, este algoritmo reduce la capacidad de ocultamiento, pero robustece la información oculta haciendo uso del código detector y corrector de errores. ABSTRACT This tesis presents two algorithms using Bit-Plane Complexity Segmentation Steganography (BPCS), in the spatial and the frequency domain applied to gray scale images. In the first algorithm based on the special domain, the proposal is to use the variance as complexity measure to determinate the optimal areas to make the secret message embedded process. The second algorithm is a proposal to use the BPCS Steganography in the Integer Wavelet Transform (IWT), where the integer wavelet coefficients of the bit plane are used to hide information. In the IWT integer BPCS Steganography, it consider two cases for applying, the first one is the use of a secure channel, where the Steganography don't suffer any alteration. The second one is based on the suspect of a secure channel, where this algorithm is robust through the use of a Error Control Coding (ECC) that is send with the Steganography. Both implementations in the spatial domain and the frequency domain are evaluated an respect to the insertion capacity (bpp), the image quality (PSNR) and the rate error (BER), and through the ε - secure, which is a measure that represent, a relative entropy between two distributions of the original image and Steganography image probabilities. In the case of the BPCS Steganography using IWT is considered like a secure channel, it allows to have high embedded capacity around 2 bpp getting more than 35 dB in the PSNR. When this system considers the robust like an essential part, this algorithm reduces, the hide capacity, but makes more robust the hide information using the detector and corrector error coding. ÍNDICE Capítulo 1 Introducción Página 1.1 Introducción…………………………………………………………………................ 2 1.2 Planteamiento del problema…………………………………………………………... 5 1.3 Objetivo……………………………………………………………………………….. 5 1.4 Justificación. ………………………………………………………………………….. 6 1.5 Metas………………………………………………………………………………….. 7 1.6 Organización de la tesis. ……………………………………………………………… 7 1.7 Conclusiones. ………………………………………………………………………… 8 1.8 Referencias…………………………………………………………………………… 8 Capítulo 2 Marco teórico 2.1 Introducción. ………………………………………………………………………… 10 2.2 Reseña histórica de la esteganografía. ………………………………………………. 10 2.3 Técnicas de protección de la información. ………………………………...………... 12 2.4 Principios de la esteganografía. ……………………………………………………... 14 2.5 Tipos de protocolos esteganográficos. ………………………………………………. 15 2.5.1 Esteganografía pura………………………………………………………..… 17 2.5.2 Esteganografía de llave privada……………………………….…………….. 18 2.5.3 Esteganografía de llave pública……………….…………………………….. 18 2.6 Definición de la esteganografía. …………………………………………………….. 19 2.6.1 Técnicas esteganográficas……………………….………………………….. 21 2.6.1.1 Sistemas en el dominio espacial………………………… 22 2.6.1.2 Sistemas de sustitución y herramientas plano-bit (Bit-Plane) …… 22 2.6.2 Sistemas en el dominio de la frecuencia. …………………….……….…….. 23 2.6.2.1 Esteganografía bajo el esquema de compresión JPEG…………… 25 2.7 Seguridad de los sistemas esteganográficos………………………………………… 25 2.7.1 Atacantes pasivos…………………………………………………………..... 25 2.7.2 Atacantes activos y maliciosos……………………………………………..... 26 2.7.3 Esteganografía robusta………………………………...................................... 27 2.8 Esteganoanálisis…………………………………………………………………...…. 28 2.8.1 Detección de la información oculta…………………………………..…..….. 29 2.8.2 Extracción………………………………………………………….……..….. 30 2.8.3 Inhabilitación de la información oculta…………………………………….... 31 2.9 Aplicaciones de la esteganografía. …………………………………………………... 33 2.10 Conclusiones……………………………………………………………………….… 33 2.11 Referencias………………………………………………………………………..….. 33 Capítulo 3 Complejidad de segmentación de Planos de Bit 3.1 Introducción. ………………………………………………………………………... 36 3.2 Técnicas esteganográficas LSB. ……………………………………………………. 36 3.3 Descomposición de planos de bits (Bit-Plane) ……………………………………... 37 3.3.1 Esteganografía convencional de planos de bits…………………………..…. 40 3.4 Esteganografía BPCS………………………………………………………………... 43 3.5 Algoritmo esteganográfico BPCS propuesto por Eiji Kawaguchi…………………... 46 3.5.1 Descripción del algoritmo…………………………………………………… 47 3.5.1.1 Procesamiento de los datos ocultos………………………………. 48 3.5.1.2 Proceso de inserción……………………………………………… 51 3.5.1.3 Obtención del esteganograma……………………………………. 52 3.5.1.4 Proceso de extracción del mensaje secreto……………….……… 52 3.5.2 Implementación del algoritmo……………………………………….……... 52 3.6 Conclusiones………………………………………………………………………… 60 3.7 Referencias………………………………………………………………………….. 60 Capítulo 4 La transformada wavelet y su aplicación en los sistemas Esteganográficos 4.1 Introducción. ………………………………………………………………………...... 64 4.2 Reseña histórica de los Wavelets……………………………………………………… 64 4.3 Transformada Wavelet. ……………………………………………………………….. 65 4.3.1 Propiedades de los Wavelets. ……………………………………………….... 66 4.3.2 Tipos de Wavelet. …………………………………………….66 4.4. Transformada Wavelet Discreta (DWT)……………………………………………… 67 4.4.1 Transformada Wavelet Discreta Unidimensional. …………………………... 68 4.4.2 Transformada Wavelet Rápida (FWT) ………………………………………. 69 4.4.3 Transformada Wavelet Bidimensional. ……………………………………… 71 4.5 Aplicaciones de la transformada Wavelet……………………………………………. 74 4.5.1 La transformada Wavelets aplicada en el procesamiento de imágenes……….. 74 4.5.2 Esquema de compresión EZW………………………………………………… 76 4.5.3 Esquema de compresión JPEG2000…………………………………………... 77 4.5.4 La Transformada Wavelet Entera (IWT) ……………………………………... 79 4.6 Esteganografía usando la Transformada Wavelet. ……………………………..……... 81 4.6.1 Esteganografía BPCS aplicada al esquema de compresión EZW. …………… 81 4.6.2 Esteganografía BPCS basada en el esquema de compresión JPEG2000……… 84 4.6.3 Esteganografía usando la transformada Wavelet Entera……………………… 85 4.7 Conclusiones…………………………………………………………………………... 87 4.8 Referencias………………………………………………………………………….…. 87 Capítulo 5 Implementación 5.1 Introducción…………………………………………………………………………… 90 5.2 Propuesta 1. Esteganografía usando la varianza como una medida de complejidad en BPCS. …………………………………………………………………………………. 90 5.2.1 Descripción del algoritmo……………………………………………………... 90 5.2.2 Descomposición de plano de bit (Bit-plane) ………………………………….. 92 5.2.3 Umbral de complejidad………………………………………………………... 93 5.2.4 Mapas de Inserción……………………………………………………………. 94 5.2.5 Procesamiento de información oculta…………………………………………. 96 5.2.6 Proceso de inserción…………………………………………………………… 96 5.3 Propuesta 2. Esteganografía BPCS aplicada en la IWT……………………………... 96 5.3.1 Aplicación de la Transformada Wavelet Entera………………………………. 96 5.3.2 Código detector y corrector de errores…………………………………........... 100 5.3.3 Descripción del algoritmo esteganográfico usando la IWT…………………… 101 5.3.4 IWT aplicada en una imagen en escala de gris………………………………... 102 5.3.5 Obtención del mapa de signos………………………………………………… 103 5.3.6 Codificación de los datos secretos …………………………………………… 103 5.3.7 Proceso de inserción………………………………………………………….. 104 5.3.8 Obtención del esteganograma………………………………………………… 104 5.3.9 Proceso de extracción del mensaje secreto…………………………………… 104 5.4 Conclusiones………………………………………………………………………...... 105 5.5 Referencias……………………………………………………………………………. 105 Capítulo 6 Evaluación y Resultados 6.1 Introducción………………………………………………………………………..….. 108 6.2 Métodos de evaluación de un sistema 108 6.2.1 Medida de distorsión………………………………………………………….. PSNR ε -secure 109 6.2.2 Medida de Capacidad…………………………………………………………. 110 6.2.3 Medida de Error……………………………………………………………….. 110 6.3 Resultados del sistema propuesto 1 BPCS-Varianza………………………………….. 111 6.3.1 Imperceptibilidad (distorsión) y la capacidad de inserción…………………… 111 6.3.2 Obtención del ε - secure……………………………………………………… 116 6.3.3 Robustez………………………………………………………………………. 120 6.4 Resultados de sistema propuesto 2 BPCS-IWT……………………………………….. 122 6.4.1 Imperceptibilidad (distorsión) y Capacidad de inserción sin CCE……………. 122 6.4.2 Imperceptibilidad (distorsión) y Capacidad de inserción con CCE…………………. 126 6.4.3 ε -secure………………………………………………………………………. 127 6.4.4 Robustez………………………………………………………………………. Compresión JPEG usando BPCS-IWT sin CCE Compresión JPEG usando BPCS-IWT con CCE Adición de ruido Gaussiano 130 6.5 Comparación de los sistemas propuestos……………………………………………… 134 6.5.1 Imperceptibilidad (distorsión) y Capacidad…………………………………… 134 6.5.2 Robustez……………………………………………………………………...... 136 6.5.3 Obtención -ε secure…………………………………………………………... 137 6.6 Conclusiones…………………………………………………………………………… 138 6.7 Referencias…………………………………………………………………………….. 139 Capítulo 7 Conclusiones 7.1 Conclusiones generales…………………………………………………………...…... 142 7.2 Trabajo a futuro…………………………………………………………………...…... 143 CAPITULO 1 INTRODUCCION Contenido del capítulo 1.1 Introducción. 1.2 Planteamiento del problema 1.3 Objetivo. 1.4 Justificación. 1.5 Metas. 1.6 Organización de la tesis. 1.7 Conclusiones 1.8 Referencias Capitulo 1 Introducción 2 1.1 Introducción La comunicación por Internet se ha convertido en parte integral de la infraestructura del mundo actual. La información llega en numerosas formas y es usada en muchas aplicaciones. En la mayoría de las aplicaciones es deseable que la comunicación se realice en secreto, tal es el caso de las comunicaciones corporativas y cargos a tarjetas de crédito, en este sentido los medios electrónicos han alcanzado un desarrollo importante durante la última década, esto ha hecho más vulnerable la seguridad de la información, ya que la mayor parte de estos medios son del uso público. De esta manera los mecanismos de seguridad de la información han cobrado mayor importancia por lo que se ha incrementado el uso de métodos implementados desde épocas antiguas, que son la base de nuevas técnicas de protección de información que actualmente son aplicadas en las comunicaciones electrónicas. Entre estos se pueden citar dos de los más comunes: la criptografía; y la esteganografía. La criptografía es la práctica de cifrar un mensaje secreto de tal forma que sea ilegible a terceras personas; en tanto la esteganografía trata de ocultar en sí el mensaje, de tal manera que se desconoce la propia existencia de éste, para evitar sospecha alguna de que datos secretos hayan sido ocultados [1]. La esteganografía utiliza diversas técnicas para proteger información buscando hacer cada vez más eficiente su aplicación. La eficacia en la protección de información con el uso de la esteganografía, depende de la aplicación de las diversas técnicas existentes y del uso del algoritmo más adecuado para la inserción de datos, en donde los principales factores que deben tomarse en cuenta son: el nivel de imperceptibilidad en base al sistema visual humano (SVH), la capacidad de información a ocultar así como la recuperación de la información oculta. La criptografía es un gran acercamiento a lo que es seguridad de información, y los programas de criptografía se encuentran disponibles en Internet, de cualquier manera, la criptografía codifica un mensaje que contiene información “interesante” convirtiéndolo en un objeto clave a atacar. La estenografía presenta otra herramienta para la seguridad de la información, los datos son ocultos dentro de un contenedor, aparentemente inocente, existe una variedad de recipientes, tal como imágenes digitales, sonido, y aun archivos ejecutables. En años recientes, varios programas de esteganografía han sido puestos en páginas de Internet. Capitulo 1 Introducción 3 Algunos de ellos usan las técnicas de inserción en el bit menos significante de la imagen para ocultar datos. Otros programas incluyen información secreta en una componente de frecuencia del portador. Algunos otros programas hacen uso de una muestra de error en la digitalización de la imagen. Sin embargo, todas estas técnicas están limitadas en función de la capacidad de la información oculta. Estas pueden ocultar entre el 5 y 15 % del tamaño de la imagen huésped, por ello actualmente la esteganografía está más orientada a las marcas de agua que a las aplicaciones para comunicaciones secretas [2]. Todas las técnicas esteganográficas tradicionales han limitado la capacidad de ocultación de información, al 10% (o menos) de la cantidad de datos en la cubierta [2]. Esto se debe a que el principio de esas técnicas fue reemplazar una parte espacial de los componentes de la frecuencia de la imagen huésped, o reemplazar todos los bits menos significantes de una imagen, con información secreta. Sin embargo, existen técnicas esteganográficas que hacen uso de los planos de bits para ocultar información usando imágenescomo cubiertas, estas técnicas tienen la característica de no estar basadas en técnicas de programación sino en las propiedades del SVH. Su capacidad de información puede ser de hasta 50% de los datos de la imagen original. Esto podría abrir nuevas aplicaciones para la orientación de la esteganografía hacia una mayor seguridad en las comunicaciones por Internet, de esta manera el uso de los planos de bits y las características del SVH permiten que el ojo humano no pueda percibir cualquier forma de información en un patrón binario complejo. Considerando estas ventajas se puede reemplazar todas las regiones de ruido en los planos de bits de la imagen cubierta, con datos secretos sin deteriorar la calidad de la imagen. De esta manera surge una técnica esteganográfica llamada BPCS (Bit-Plane Complexity Segmentation Steganography), considerada como un algoritmo esteganográfico en dominio espacial que se ha aplicado con éxito en audio digital, estéreos y mono [3]. Esteganográfica BPCS no es tan robusta para cambios pequeños en la imagen. Esta puede verse como un factor en aplicaciones donde un usuario desconocido puede adquirir una imagen oculta y realizar cualquier alteración como un recorte o pérdida de compresión con pérdida, destruyendo la evidencia, y haciéndolo inutilizable para alguna recuperación posterior. Extraer información oculta, requiere de un intento deliberado por parte de un usuario conocedor de este tipo de técnicas. La falta de robustez también anula el hecho de que un usuario malicioso no pueda alterar la información oculta sin conocimiento de los parámetros requeridos. Estas técnicas provén más capacidad de ocultamiento, pero debido a los riesgos de perder datos ocultos, es conveniente estudiar el dominio de la transformación dado que la mayoría de los datos Capitulo 1 Introducción 4 digitales es representada en la forma comprimida, para la reducción de espacio de almacenamiento y costos de transmisión. Existen diversas técnicas en el dominio de la transformada como es JPEG usando la Transformada del Coseno Discreto (DCT), Transformada de Fourier Discreta (DFT) y JPEG2000 usa la transformada discreta Wavelet (DWT) y la Transformada Wavelet Entera (IWT). El uso de la transformada Wavelet y la compresión progresiva de datos en forma irreversible, implica pérdida como el término irreversible, el método BPCS descrito hasta este punto, no puede usar una estrecha aproximación en trabajar con tales imágenes, simplemente no puede comprimir la imagen en una estructura de planos de bits, ocultar en aquellos formatos y después descomprimir para regresar al formato original de la imagen [3]. Sin embargo, un método esteganográfico propuesto por Noda [1] supera esta limitación para una clase de esos formatos de imagen. Los formatos de imagen aplicable a este método son aquellos que tienen una estructura de descomposición de plano de bit (bit-plane) y tienen compresión de datos, esos formatos de imágenes incluyen EZW, SPIHT y JPEG2000, mientras el formato de video aplicable incluye 3D- SPIHT y Motion-JPEG2000 (Parte 3 de JPEG2000) [3]. Con base en lo anterior, este trabajo presenta dos algoritmos esteganográficos, El primer algoritmo está basado en la esteganografía BPCS implementado por Kawaguchi [1], la diferencia entre los dos métodos es el uso de la varianza como una medida de complejidad. Este método provee una efectiva capacidad de almacenamiento. Alrededor del 30% de la cubierta puede ser reemplazada con datos secretos, permitiendo obtener baja ocurrencia de artefactos visuales en la imagen. El segundo algoritmo es una propuesta de utilizar la esteganografía BPCS en la transformada Wavelet específicamente se usa la transformada entera, este método permite ocultar 30% de la imagen original, sobre un canal seguro. En un canal inseguro en este sistema esteganográfico integrar un código detector y corrector de errores dentro de la cubierta, para obtener mayor robustez de los datos, sin embargo al aumentar la robustez disminuye la capacidad de inserción. Capitulo 1 Introducción 5 1.2. Planteamiento del problema La esteganografía BPCS es considerada como un algoritmo esteganográfico en dominio espacial que se ha aplicado con éxito en audio digitales, estéreos y mono [3]. Esta técnica ha demostrado ser muy efectiva en ocultar datos en muchas clases de archivos simulados incluyendo imágenes con escala de gris de 8-bits, imágenes de 24-bits del color real de las imágenes de color puestas en un índice 8-bits [3]. Las ventajas del uso de la esteganografía BPCS a la esteganografía tradicional es el alto porcentaje para sustituir datos secretos en la cubierta, considerando bajos artefactos visuales [3]. Estos sistemas son más sencillos de aplicar y son comúnmente usados para ocultar información, sin embargo, la desventaja que tienen es que existen actualmente herramientas esteganográficas en Internet que permiten detectar y extraer fácilmente la información en cualquier plano de bit [1]. Para la esteganografía BPCS, al igual que otros métodos de esteganografía basados en planos de bits o bien implementados en el dominio del tiempo, tienen que enfrentar el problema de la compresión con pérdidas en la imagen, ya que pueden fácilmente conducir a la destrucción de la información insertada. Esto es un problema crítico debido a que muchos archivos se almacenan y transmiten a través de canales inseguros como es el Internet en formatos de compresión con pérdidas. Actualmente el asunto de robustez en los datos ocultos se ha puesto más atención, creando así algoritmos esteganográficos que se basan en esquemas de compresión como es JPEG2000, EZW y SPITH [3],[4], sin embargo, estos métodos están limitados solo a la robustez del esquema utilizado, de tal forma que si se aplica otro esquema de compresión como es JPEG, estos métodos dejan de ser robustos. 1.3 Objetivo El objetivo de esta investigación se orienta a implementar un algoritmo esteganográfico basado en la esteganografía BPCS y proponer un algoritmo bajo el dominio Wavelet, que permita utilizar técnicas de planos de bits en los coeficientes de la Transformada Wavelet. Capitulo 1 Introducción 6 Ocultar gran capacidad de información en el algoritmo basado en dominio Wavelet y obtener buena calidad en la imagen, considerando una comunicación de canal seguro. Realizar un método esteganográfico que permita eliminar problemas de compresión que enfrentan los algoritmos en el dominio espacial y otros algoritmos en el dominio de la frecuencia donde su robustez está limitada solo en el esquema de compresión utilizada. 1.4 Justificación Han sido pocas las técnicas esteganográficas que consideran la compresión de archivos aplicables a imágenes comprimidas [3]. Kataoka [3], presentó en 1989 un método de inserción de información en la trasformada discreta coseno adaptiva, (Adaptive Discrete Cosine Transform, ADCT) y Kobayashi [3], presentó un método de inserción en las tramas de bits JPEG, sin embargo la capacidad de inserción ((El tamaño de los datos insertados) /(tamaño del archivo de la imagen comprimida)), es bastante limitado: alrededor del 6% para el primer método y alrededor del 2% para el segundo método, Chung [2], presentó un sistema de inserción en imágenes basado en la descomposición de valores singulares (SVD), vectores de cuantización (VQ), sin embargo solamente es efectiva para insertar pocos datos en la imagen cubierta[ 3]. El interés de realizar este trabajo es hacer un análisis de los algoritmos esteganográficos basado en ambos dominios como una búsqueda de alternativas para robustecer los algoritmos existentes a fin de reducir las amenazas a las que está expuesta la información, con ello se logrará la implementación de mejores algoritmosque permitan un mayor desempeño en los factores de imperceptibilidad, capacidad del mensaje y recuperación del mismo. La implementación de nuevos algoritmos esteganográficos en el dominio de la frecuencia permite que la información sea más segura, debido a que actualmente existen programas esteganográficos que pueden extraer fácilmente la información oculta en los métodos esteganográficos basados en el dominio espacial. El método de reemplazar en los LSB en el dominio de Wavelet se desempeña mejor que el correspondiente al dominio espacial debido a que los Wavelet se asimilan al sistema visual humano (HVS). El modelo del HVS apunta diferentes insensibilidades entre diferentes niveles de Capitulo 1 Introducción 7 subbandas. Entre más bajo sea el nivel de las subbandas, más insensible es el HVS. En el mismo nivel, la subbanda HH es la menos sensible, las subbandas HL y LH le siguen, y la subbanda LL es la más sensible. Más insensible para el HVS significa que más datos pueden insertarse sin causar artefactos visibles [5] 1.5 Metas En esta tesis se definen las siguientes metas por alcanzar: Analizar algoritmos esteganográficos basados en las técnicas de planos de bits y en el dominio Wavelet. Presentar una implementación de un algoritmo esteganográfico basado en BPCS Integrar la esteganografía BPCS en el dominio Wavelet a través de la IWT. Desarrollar un algoritmo robusto frente a los ataques de compresión a través de la integración de un código detector y corrector de errores en el esteganograma. Analizar y evaluar ambos algoritmos. 1.6 Organización de la tesis La tesis consiste de 7 capítulos, y está organizada de la siguiente manera; En el capítulo 1 se menciona la introducción, objetivo, justificación y metas a alcanzar en esta tesis. En el capítulo 2 se muestra el estado del arte de la estenografía, donde se hace una reseña histórica de la esteganografía y las diversas técnicas existentes. El capítulo 3 presenta una descripción de algoritmos basados en el dominio del tiempo, usando técnicas de planos de Bits, así como se describirá el algoritmo esteganográfico BPCS propuesto por Kawaguchi [1]. En el capítulo 4 se mencionará el estado del arte del dominio Wavelet, en el cual se hace una introducción al dominio Wavelet así como los tipos de Wavelet existentes, sus principales aplicaciones y se describe algunos sistemas esteganográficos que están basados en el dominio Wavelet. En el capítulo 5 se presentan dos sistemas, el primero de ellos es una implementación de una propuesta hecha por Kawaguchi pero integrando al algoritmo una diferente medida de complejidad a través de la obtención de la varianza, el segundo sistema es un algoritmo propuesto que hace uso de las técnicas de planos de bits en la Transformada Entera Wavelet. En el capitulo 6 se presentan las pruebas y resultados obtenidos de los dos sistemas, así como su comparación. En Capitulo 1 Introducción 8 el capitulo 7 se presentan las conclusiones generales a las que se han llegado en la elaboración de esta tesis. 1.7 Conclusiones En este capítulo se presentó un panorama general, de lo que es esteganografía y algunos técnicas aplicadas en la actualidad, se hace una descripción de la organización de la tesis, en la cual se describe el desarrollo de diversos temas de los siete capítulos contemplados en esta investigación, como es el hacer un estudio detallado sobre la esteganografía, introducir un algoritmo esteganográfico BPCS y combinación de la Transformada Wavelet. 1.8 Referencias [1] S. Katzenbeisser, F.A.P. Petitcolas, “Information Hiding Techniques for Steganography and Digital Watermarking“, Artech House 2000. [2] Nozaki, K. “A Model of Anonymous Covert Internet Mailing System Using Steganography”, Proceedings of Pacific Rim Workshop on Digital Steganography 2002, pp. 7-10, 2002. [3] J. Spaulding, H. Noda, M. N Shirazi, E. Kawaguchi.” BPCS Steganography using EZW Lossy compressed images”, Pattern Recognition , Vol. 23, pp. 1579-1587, 2002. [4] H. Noda, J. Spaulding, Shirazi, M., Niimi, M. and E. Kawaguchi., “BPCS Steganography Combined with JPEG2000 Compression”, Proceedings of Pacific Rim Workshop on Digital Steganography 2002, pp. 98-107, 2002. [5] G. Xuan, Y. Q. Shi2, Z. C. Ni2, J. Chen, C. Yang, Yizhan Zhen, J. Zheng, “High capacity lossless data hiding based on integer Wavelet transform”, Proceedings of ISCAS 2004, Vol 2, pp. 29-32, 2004. CAPITULO 2 MARCO TEÓRICO Contenido del capítulo 2.1 Introducción. 2.2 Reseña histórica de la esteganografía. 2.3 Técnicas de protección de la información. 2.4 Principios de la esteganografía. 2.5 Tipos de protocolos esteganográficos. 2.5.1 Esteganografía pura 2.5.2 Esteganografía de llave privada 2.5.3 Esteganografía de llave pública 2.6 Definición de la esteganografía. 2.6.1 Técnicas esteganográficas. 2.6.1.1 Sistemas en el dominio espacial 2.6.1.2 Sistemas de sustitución y herramientas plano-bit (Bit-Plane) 2.6.2 Sistemas en el dominio de la frecuencia. 2.6.2.1 Esteganografía bajo el esquema de compresión JPEG 2.7 Seguridad de los sistemas esteganográficos 2.7.1 Atacantes pasivos 2.7.2 Atacantes Activos y maliciosos 2.7.3 Esteganografía robusta 2.8 Esteganoanálisis 2.8.1 Detección de la información oculta 2.8.2 Extracción 2.8.3 Inhabilitación de la información oculta 2.9 Aplicaciones de la esteganografía. 2.10 Conclusiones 2.11 Referencias Capítulo 2 Marco Teórico 10 2.1 Introducción Con el rápido crecimiento de las Tecnologías de la Información (TI) y las telecomunicaciones, se han abierto cada vez más las zonas vulnerables para una empresa y sus datos. Todos los documentos de una empresa necesitan una protección fiable para mantener su privacidad y confidencialidad. La Internet aparte de ser un medio de comunicación eficiente es también una herramienta para que la información se vuelva vulnerable a cualquier ataque, sin embargo, la gran cantidad de información transmitida permite ver un escenario en donde surge la necesidad de crear sofisticados algoritmos esteganográficos para proteger la información. Aunque fue aplicada desde épocas antiguas para ocultar información, la esteganografía es una técnica que emerge para que la información alcance mejores niveles de seguridad [1]. Informalmente la esteganografía se refiere a la práctica de ocultar mensajes secretos en comunicaciones sobre un canal público, de modo que los atacantes no estén enterados de la existencia de un mensaje, esta técnica utiliza un contenedor o recipiente que puede ser una imagen digital, un archivo de audio o de video, donde una vez que los datos han sido ocultados, la información puede ser transferida a través de medios de comunicación inseguros. En este capítulo se presenta el marco teórico, que incluye la descripción detallada de la esteganografía, considerando de esta manera mencionar sus orígenes, algunas definiciones conceptuales descritas por varios autores, así como la descripción de 3 protocolos esteganográficos, también se considera en este capítulo mencionar las diversas técnicas esteganográficas existentes, como son la aplicación de la esteganografía en el dominio espacial y en el dominio de la frecuencia. A lo largo de este capítulo se mencionan también los riesgos y amenazas a las que están expuestos estos algoritmos, frente atacantes activos y pasivos. 2.2 Reseña histórica de la esteganografía La idea y la práctica del intercambio de información se remonta desde épocas antiguas, y la necesidad de proteger la información emerge de la misma manera, para ello se crean métodos como es la esteganografía. Posiblemente en la antigua Grecia se dan las primeras manifestaciones en el uso de diversas técnicas. El ejemplo más famoso en la aplicación de la esteganografíase remonta a la antigüedad. Se habla de que Herodoto solía rasurar la cabeza de su esclavo de mayor confiabilidad y tatuaba sobre esta un mensaje, el cual dejaba de verse una vez que el pelo le crecía y entonces lo enviaba a donde Capítulo 2 Marco Teórico 11 deseaba que se recibiera el mensaje. Este método se llegó a utilizar por espías Alemanes a principios del siglo XX. Otro antecedente de esta técnica es la que llegaron a utilizar en la antigua Persia, en donde se grababan mensajes sobre la madera de una tabla para escribir y estos los rellenaban con cera, quedando totalmente blancos sin que se pudiera leer el mensaje. En la arquitectura se encuentran otros ejemplos, desde el siglo XVI los artistas identificaron que la escultura o la pintura se ve diferente desde distintos ángulos, y entonces se establecieron reglas sobre la perspectiva y la anamorfosis, de esta forma imágenes amorfas se convirtieron en una excelente instrumento para camuflaje de documentos políticos peligrosos o bien ideas herejes. Un amplio uso de la esteganografía lingüística son los acrósticos, un ejemplo de ello es la escritura de una carta anónima a una mujer, en donde la primera letra de un largo texto revelaba el amor entre la mujer y un monje, de igual forma los textos en los cuales la primera letra de cada renglón correspondía al soneto de un poema. De esta forma, a partir del siglo XVI se incrementó el uso de la esteganografía en la literatura, y muchos de los métodos dependían del significado de las novelas y la información codificada. Una mejora en esta técnica se dio cuando en la China desarrollaron un protocolo de seguridad que consistía en que el emisor y el receptor de un documento tenían una plantilla con un número de orificios ubicados aleatoriamente, de esta forma el emisor ponía su plantilla en el papel y escribía el mensaje real, después quitaba la plantilla y escribía un texto que incluía las letras del mensaje oculto. De esta forma el receptor solo tenía que sobreponer la platilla y podía leer el mensaje oculto. Las nuevas tecnologías y aplicaciones, llevan también nuevas amenazas por lo que se deben buscar nuevos mecanismos de protección. La criptografía se volvió importante cuando se comenzaron a utilizar los sistemas de red de cómputo, por lo que actualmente es uno de los temas más importantes en investigación de seguridad para ocultar información. De esta forma, los tópicos de investigación en este tema han crecido de manera muy importante, de tal forma que la investigación realizada en los últimos 9 años (1995-2004), supera la que se hizo en criptología entre 1945 y 1990 [1] . Hasta antes de 1995, las técnicas para ocultar información tuvieron mucho menos atención por parte de la comunidad de investigadores y de la industria de la criptografía. Esta situación cambió rápidamente y en 1996 se organizó la primera conferencia académica para abordar este tema. Capítulo 2 Marco Teórico 12 2.3 Técnicas de protección de la información Entre las principales subdisciplinas para ocultar información descritas por Stefan Katzenbeisser se encuentran las siguientes [1]: • Covert Channel (Canales Encubiertos): Esta subdisciplina ha sido definida como “Rutas de Comunicación”, que no fueron exactamente diseñadas para transferir información, sino que estas rutas o canales eran usados por programas no confiables para proporcionar información a sus usuarios. • Anonymity (Anonimato): Esta se utilizaba para encontrar formas de ocultar el contenido de mensajes, por ejemplo, se reenviaban mensajes anónimos con el fin de oscurecer el rastro del mensaje con un número de reenvíos tan largo que los intermediarios no podían atacar el mensaje. Utilizando diferentes variantes, ya sea utilizando el anonimato en el que enviaba, el que recibía o en ambos. • Steganography (Escritura Cubierta): Esta subdisciplina es una moderna adaptación de la esteganografía utilizada entre 1462 y 1516, cuya raíz griega significa literalmente “Escritura Cubierta”, un ejemplo a citar es el envío de mensajes a un espía marcando ciertas letras en un periódico utilizando tinta invisible. • Watermarking (Marcas de Agua): Al contrario de la esteganografía, tiene un requerimiento adicional de robustez contra posibles ataques en donde se trata principalmente de hacer que la marca sea indetectable; sin embargo, las marcas de agua no siempre necesitan ocultarse, ya que algunos sistemas utilizan marcas de agua digitales visibles. Es importante señalar que existe una diferencia importante entre la esteganografía y las marcas de agua, mientras que la información ocultada por las marcas de agua siempre se asocia con el objeto digital que se va a proteger o a su dueño; la esteganografía solo oculta información. Por otra parte los criterios de robustez son también diferentes, ya que en tanto la esteganografía está principalmente relacionada con la detección de mensajes ocultos, las marcas de agua se orientan a la protección del copiado y borrado por un pirata. El objetivo del marcado digital no es evitar un uso indebido de los datos, sino poder detectarlo. La inserción de marcas de agua está muy relacionada con la esteganografía, la principal diferencia es el uso que se le da a ambas técnicas. La información que se oculta usando esteganografía no está relacionada con su “cubierta” (la señal donde está escondida) mientras que una marca de agua puede considerarse como un atributo del Capítulo 2 Marco Teórico 13 contenido de la señal donde es insertada, brindando información adicional sobre ésta. En la esteganografía no importa la robustez de la señal insertada, mientras que en las marcas de agua se considera fundamental que la marca no se pierda aún después de distintos procesamientos que pudieran hacérsele a los datos. La figura 2.1 muestra la forma en que la esteganografía puede ser analizada en diversas áreas como son los derechos de copia en las marcas de aguas, donde el mensaje a insertar es utilizado para confirmar los derechos de copiado sobre un documento y su aplicación en las técnicas de huella dactilar [2]. Figura 2.1 Tipos de esteganografía de acuerdo a la aplicación. La esteganografía y el cifrado, son utilizadas para asegurar datos confidenciales, de cualquier forma y como se ha mencionado antes, la diferencia principal entre ellas es que con la encriptación cualquiera puede ver que existen dos partes que se están comunicando en secreto, en tanto la esteganografía oculta la existencia de un mensaje secreto y en el mejor de los casos nadie puede notar la existencia de dos partes que se están comunicando en secreto [3]. Esto hace a la Esteganografía conveniente para ciertos casos en los que el cifrado no es suficiente, tal como en las marcas de derechos de autor. La adición de información cifrada en un archivo podría ser fácil de quitar, pero insertándolo dentro de contenidos del mismo archivo puede prevenir que sea fácilmente identificada y borrada. La tabla 1 muestra una comparación de las diferentes técnicas para la comunicación secreta. El cifrado permite asegurar la información requiriendo una clave para poder leer la información. Un Capítulo 2 Marco Teórico 14 atacante no puede eliminar el cifrado, pero es relativamente fácil modificar el archivo, haciéndolo ilegible para el recipiente previsto. La esteganografía proporciona medios de comunicación secreta en la que no se pueden eliminar los contenidos sin alterar significativamente los datos en donde la información está insertada. Los datos embebidos serán confidenciales al menos que un atacante pueda encontrar alguna forma de detectarlos [2]. Técnicas de ocultamiento Confidencialidad Integridad Inborrabilidad Cifrado Sì No Sí Firmas Digitales No Sí No Esteganografía Sí/No Sí/No Sí Tabla 2.1 Comparación de Técnicas de comunicación secreta [5].2.4 Principios de la esteganografía El modelo clásico para comunicación invisible fue propuesto en principio por Simón [4], como el problema de los prisioneros, en el cual se describe como: dos prisioneros son arrestados por algún crimen, sus nombres son Alice y Bob y son encarcelados en dos celdas diferentes. Ellos quieren desarrollar un plan de escape pero desafortunadamente cualquier tipo de comunicación entre ellos será vigilada por una policía llamada Wendy y ella no les permitirá comunicarse a través de mensajes cifrados y si ella nota cualquier comunicación sospechosa los confinará a una celda solitaria y cancelará cualquier intercambio de mensajes. Por este motivo ambas partes deberán hacer invisible su comunicación para no levantar ninguna sospecha de Wendy, por lo que deberán crear una ruta subliminal de comunicación. Una forma práctica de hacerlo es ocultar el significado de la información en un mensaje aparentemente inocente. Por ejemplo, Bob podría crear un retrato de una vaca azul acostada sobre un pastizal y enviar esta pieza a Alice en donde Wendy no tiene idea que el color de los objetos en la pintura transmite información. En este supuesto se parte de la idea de que tanto Alice como Bob tienen acceso a un sistema de cómputo en su celda y tienen oportunidad de cambiar mensajes en diferentes formatos, texto, imagen digital, sonido digital Desafortunadamente existen otros problemas que dificultarán el escape de Alice y Bob, por ejemplo, Wendy puede alterar o impedir el mensaje que Bob le ha mandado a Alice. Ella podría Capítulo 2 Marco Teórico 15 cambiar el color de la vaca de Bob a rojo y así destruir la información, aún peor, si actuara en forma maliciosa podría falsificar un mensaje y enviarlo a uno de los dos criminales pretendiendo ser uno de ellos, como se muestra en la figura 2.2 Figura.2.2 Modelo esteganográfico describiendo el problema de los prisioneros [1]. Este modelo es generalmente aplicable en situaciones de comunicación invisible o esteganográficas, donde Alice y Bob representan dos partes de la comunicación deseando intercambiar información invisible secreta. Así mismo, Wendy representa un tercer sujeto con posibilidad de leer y posiblemente alterar los mensajes enviados entre los dos compañeros. 2.5 Tipos de protocolos esteganográficos. Muchas aplicaciones de la esteganografía siguen un principio general y es mostrado en la figura 2.3. Alice, quien quiere compartir un mensaje secreto m con Bob, selecciona aleatoriamente (usando la fuente aleatoria privada r) un mensaje inofensivo c llamado el objeto-cubierta el cual puede transmitirse a Bob sin levantar sospecha, e inserta el mensaje secreto en c probablemente mediante el uso de una llave k , llamada estego- llave. Alice, por lo tanto, cambia la cubierta c en un estego- objeto s esto debe hacerse de manera muy cuidadosa, de tal forma que un tercero, conociendo solamente al aparente mensaje inofensivo, no pueda detectar la existencia del secreto. En un sistema “perfecto”, una cubierta normal no debe ser distinguible del estego-objeto tampoco por una persona, ni tampoco por una computadora que busca un patrón estadístico. Teóricamente las cubiertas pueden ser cualquier tipo de datos entendibles por una computadora, tales como archivos de imagen, sonido digital, o texto escrito. Capítulo 2 Marco Teórico 16 Figura 2.3. Descripción esquemática de la esteganografía: Alice aleatoriamente escoge una cubierta c usando una fuente aleatoria privada r y un mensaje oculto m en c usando una llave k, creando el estego-objeto s que ella pasa a Bob. Bob reconstruye m con la llave k que comparte con Alice. Alice transmite por un canal inseguro a Bob y espera que Wendy no note el mensaje insertado. Bob puede reconstruir el mensaje m debido a que él conoce el método de inserción utilizado por Alice y tiene acceso a la llave k utilizado en el proceso de inserción. Este proceso de extracción debe ser posible sin la cubierta original c. Una tercera persona observando la comunicación no debe ser capaz de decidir si el emisor es activo, en el sentido que puede enviar cubiertas que contienen mensajes secretos, en lugar de cubiertas sin información adicional. De manera más formal, si un observador tiene acceso al conjunto { }nccc ......., 21 de objetos cubierta transmitidos entre ambos participantes de la comunicación, él debe ser incapaz de decidir cuáles objetos cubierta ic contienen información secreta. Entonces la seguridad de la comunicación invisible yace principalmente en la incapacidad de distinguir objetos- cubierta de los estego objetos. En la práctica no todos los datos pueden ser utilizados como cubiertas para la comunicación secreta debido a que las comunicaciones empleadas en el proceso de inserción no deben ser visibles para alguien no involucrado en el proceso de comunicación. Este hecho requiere que la cubierta contenga suficientes datos, los cuales pueden ser reemplazados por información secreta. Como ejemplo, debido a errores de medición cualquier dato resultado de algún proceso de escaneo físico, contendrá un componente estocástico llamado ruido, tales artefactos aleatorios pueden utilizarse para el envío de información secreta. De hecho, se tiene que Capítulo 2 Marco Teórico 17 los datos ruidosos tienen propiedades más ventajosas en la mayoría de aplicaciones esteganográficas. Una cubierta no debe ser utilizada 2 veces debido a que un atacante, tiene acceso a las 2 versiones de la cubierta y puede fácilmente detectar y posiblemente recuperar el mensaje. Para evitar el rehúso accidental, tanto el emisor como el receptor deben destruir todas las cubiertas que han utilizado para la transferencia de información. Existen 3 tipos de protocolos esteganográficos. • Esteganografía pura • Esteganografía de llave privada • Esteganografía de llave pública La última está basada en los principios de la criptografía de llave pública. 2.5.1 Esteganografía pura La esteganografía pura es un sistema el cual no requiere de un previo intercambio de información (tal como una estego-llave), formalmente el proceso de ocultamiento puede ser descrito mapeando CMCE →×: , donde C es un conjunto de posibles cubiertas y M un conjunto de posibles mensajes [1]. El proceso de extracción consiste de un mapeo MCD →: , extrayendo el mensaje secreto de la cubierta. Es necesario que ambos, remitente y receptor deban tener acceso al algoritmo para el ocultamiento y extracción de información. Definición de la esteganografía pura Sea EDMC ,.,=∂ , donde C es un conjunto de posibles cubiertas, y M es el conjunto de posibles mensajes secretos con MC ≥ , CMCE →×: , la función de ocultamiento y MCD →: , la función de extracción, con la propiedad mmcED =)),(( , para toda Mm ∈ y Cc ∈ es llamado esteganografía pura [1]. En la mayoría de los sistemas esteganográficos el conjunto de C es elegido para mensajes significativos y al parecer inofensivos (tal como el conjunto imágenes digitales significativas). Las dos partes de la comunicación podrían permitir el intercambio sin levantar suspicacia. El proceso de ocultamiento es definido de manera que una cubierta y un correspondiente estego-objeto sea perceptualmente similar, por ejemplo, en el caso de imágenes o sonido digital la correlación entre dos señales puede ser usada como una función de similitud. Capítulo 2 Marco Teórico 18 Algunos métodos esteganográficos combinan la criptografía con la esteganografía, por ejemplo, el remitente cifra el mensaje secreto antes del proceso de ocultamiento, tal combinación incrementa la seguridad en todos los procesos de comunicación porque es más difícil para un atacante detectar texto cifrado ocultado en la cubierta (ya que tiene un aspecto aleatorio). 2.5.2 La esteganografía de llaveprivada. Con pura esteganografía ninguna información (aparte de las funciones E y D) son requeridas para empezar el proceso de comunicación; el sistema de seguridad así depende enteramente de su secreto, esto no es muy seguro en la práctica por que se podría asumir que Wendy conoce el algoritmo que usa Alice y Bob para transferir información. En teoría ella puede extraer la información de cada cubierta enviada entre Alice y Bob. La seguridad de un sistema esteganográfico debería confiar así en la información secreta tratada por Alice, Bob y una estego- llave. Sin el conocimiento de esta llave, nadie debe poder extraer la información secreta una vez fuera de la cubierta. Una llave secreta en un sistema esteganográfico es similar al cifrado simétrico, donde el remitente escoge una cubierta c y oculta el mensaje secreto usando una llave secreta k; si la llave usada al ocultar la información es conocida por el receptor, él puede en el proceso inverso extraer el mensaje secreto. Ninguna persona que no conoce la llave secreta podría obtener evidencia de la información codificada. La esteganografía de llave secreta requiere de un intercambio de una llave, aunque la transmisión de una información adicional secreta subvierte la intención original de una visible comunicación. Como en la criptografía, se podría asumir que todas las partes de la comunicación pueden permitir negociar llaves secretas a través de un canal seguro. Alice y Bob podrían estar de acuerdo con una estego-llave antes de ser encarcelados 2.5.3 Esteganografía de llave pública Como en la criptografía de llave pública, la esteganografía de llave pública no confía en el intercambio de una llave secreta. Los sistemas esteganográficos de llave pública requieren el uso de dos llaves, una privada y una pública. Mientras que la llave pública es usada cuando se realiza el proceso de ocultamiento de la información, la llave secreta o privada es usada para reconstruir el mensaje secreto. Un camino para construir un sistema de llave pública es el uso de criptosistemas de llave pública. Se podría asumir que Alice y Bob pueden intercambiar llaves públicas de algún Capítulo 2 Marco Teórico 19 algoritmo criptográfico de llave pública antes del encarcelamiento. Esteganografía de llave pública utiliza el hecho de que la función de decodificación D en un sistema esteganográfico puede ser aplicado a cualquier cubierta c, sea o no que contiene un mensaje secreto (recordar que D es una función de un conjunto entero C). Existen muchos protocolos diferentes y técnicas de inserción de información que nos permiten ocultar datos en un objeto determinado, sin embargo, todos los protocolos y técnicas deben satisfacer un número de requerimientos para que la esteganografía se pueda aplicar correctamente, para lo cual se presentan los principales requerimientos que las técnicas esteganográficas deben satisfacer: • La integridad de la información oculta después de que ha sido insertada dentro del estego- objeto debe ser correcta, el mensaje secreto no debe cambiar de ninguna forma tal como agregar información adicional, pérdida de información o cambios en la información secreta después de haber sido oculta. Si la información secreta es modificada durante el proceso esteganográfico, esto haría fracasar por completo el proceso. • El estego objeto debe mantenerse sin modificaciones o casi sin modificaciones perceptibles al ojo humano, si el estego objeto cambia significativamente y esto se pudiera notar, una tercera persona puede ver que hay información que ha sido ocultada y por lo tanto podría intentar extraerla o destruirla. • En las marcas de agua los cambios en el estego objeto no deben tener efecto sobre la marca de agua, si uno tuviera una copia ilegal de una imagen que se quisiera manipular en varias formas, esta manipulación puede ser un simple proceso tal como, modificar el tamaño, ajustar o rotar la imagen; la marca de agua dentro de la imagen debe soportar estas manipulaciones, de otra forma un atacante podrá quitar fácilmente la marca de agua y no se cumplirá el objetivo de esteganografía. • Finalmente, siempre se debe asumir que los atacantes conocen que podría haber información oculta dentro de cualquier cubierta 2.6 Definición de la esteganografía El desarrollo de la informática e Internet ha supuesto el marco perfecto para que la esteganografía tenga un mayor auge. Los avances en computación nos proporcionan medios para calcular Capítulo 2 Marco Teórico 20 rápidamente los cambios necesarios en la ocultación de un mensaje, e Internet proporciona los medios necesarios para transportar grandes cantidades de información a cualquier punto del mundo. La esteganografía actual se basa en esconder datos binarios en los bits redundantes que supone un fichero. Los bits que componen el mensaje a ocultar se introducen (bien sea añadiéndolos, o realizando operaciones aritméticas con los originales) en el fichero ya existente, procurando que el fichero resultante después de realizar los cambios parezca el original. La moderna adaptación de la esteganografía que hizo (Trithemius, 1462-1516) de la palabra esteganografía como una derivación de la palabra en Griego στεγανο ( cubierto) y γραφσυ ( graphos, escritura) traducido significa “escritura encubierta” y se refiere al arte o técnica que oculta mensajes secretos en canales para encubrir la información y prevenir la detección del mensaje oculto [1] La esteganografia es el arte de encubrir información específica dentro de un canal que parezca inocuo [5]. Hoy, el esteganografía refiere a la información que se oculta en archivos digitales que pueden ser audio, video, imágenes, etc [6]. Esteganografía es el conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos [7]. La esteganografía utiliza un medio digital como archivos de texto, audio, imagen y video que son utilizados como un archivo de transporte, para ocultar la información, a este medio se le conoce como contenedor o cubierta y tiene la característica de que sea un contenedor inocente para no despertar ninguna sospecha; de igual manera el mensaje secreto o la información a ocultar puede ser cualquier medio digital descrito anteriormente. Cuando el mensaje secreto es ocultado en el contenedor a través de una técnica esteganográfica se obtiene un esteganograma que contendrá el mensaje oculto en el archivo de transporte o cubierta, este proceso es descrito en la figura 2.4 el cual muestra el contenedor y el mensaje secreto que puede o no hacer uso de técnicas de cifrado para darle una mayor protección a la información, una vez que los datos han sido ocultados, la información puede ser transferida a través de medios de comunicación inseguros, en el canal Capítulo 2 Marco Teórico 21 ninguna persona sabe la existencia del mensaje, sin embargo, está expuesta a cualquier ataque; finalmente, para recuperar el mensaje secreto se aplica el proceso inverso. canalcanalcontenedorcontenedor esteganogramaesteganograma esteganogramaesteganograma contenedorcontenedor MensajeMensaje MensajeMensaje canalcanalcontenedorcontenedor esteganogramaesteganograma esteganogramaesteganograma contenedorcontenedor MensajeMensaje MensajeMensaje Figura.2.4 Proceso esteganográfico. 2.6.1 Técnicas esteganográficas Durante los últimos años se han propuesto diferentes métodos de esteganografía la mayoría de ellos se pueden ver como sistemas de sustitución, estos métodos tratan de sustituir las partes redundantes de una señal con un mensaje secreto, su principal desventaja es la relativa debilidad contra modificaciones de la cubierta Dentro de la esteganografía se encuentran muchos métodos de escritura encubierta, desde microfilmes, tinta especial y arreglos de caracteres, permutaciones, sustituciones,firmas digitales, canales encubiertos Recientemente el desarrollo de nuevas técnicas robustas de marcas de agua dirige los avances a la construcción de sistemas esteganográficos robustos y seguros. De esta forma existen varias aproximaciones en la clasificación de sistemas esteganográficos las cuales se pueden clasificar de acuerdo al tipo de cubierta Existen varias formas de clasificar los sistemas esteganográficos, se pueden dividir de acuerdo al tipo de cubierta utilizada para la comunicación secreta, o bien clasificar de acuerdo a las modificaciones aplicadas a la cubierta en el proceso de inclusión. La clasificación de acuerdo a las modificaciones aplicadas a la cubierta, se agrupa en seis categorías [1]: Capítulo 2 Marco Teórico 22 • Sistemas de sustitución. En donde se sustituyen las partes redundantes de una cubierta, por un mensaje secreto. • Técnicas en el dominio de la transformada. Inserta la información secreta en un espacio transformado de la señal, por ejemplo DCT, DFT. • Técnicas de espectro disperso. En donde se adoptan ideas de la comunicación de amplio espectro. • Método estadístico. Esta técnica codifica información cambiando varias propiedades estadísticas de la cubierta, y utiliza pruebas de hipótesis en el proceso de extracción. • Técnicas de distorsión. Almacenan información por distorsión de señales y miden la desviación de la cubierta original en el paso de la codificación. • Métodos de generación de cubierta. Codifican información de tal forma que se crea una cubierta para comunicación secreta. 2.6.1.1 Sistemas en el dominio espacial El sistema matricial de coordenadas de una imagen es lo que se denomina dominio espacial, sin embargo, la misma imagen puede ser considerada, como una función no periódica y definirse en otro espacio bidimensional, cuyos ejes vengan determinados por la amplitud y la frecuencia para cada dirección de la imagen. Este nuevo espacio de referencia para la descripción de la imagen se conoce como dominio de la frecuencia. En la aplicación de la esteganografía en el dominio espacial, los algoritmos son usados para la manipulación de los píxeles y la inserción de datos secretos en los bits menos significantes o bien de mayor redundancia; en el dominio de la frecuencia está asociada a los cambios de las frecuencias altas y bajas de la imagen, de ello bajas frecuencias en la imagen son producidas por los cambios graduales en el brillo de la imagen, sin embargo, las altas frecuencias como los bordes, las líneas y ciertos tipos de ruido son usados para ocultar mensajes secretos. 2.6.1.2 Sistemas de sustitución y herramientas plano-bit (Bit-Plane) Existen muchos métodos para ocultar información en varios medios, este método va desde la codificación LSB (Low Significative Bit), plano de bit (bit-plane) o herramientas de inserción de ruido, manipulación de imagen o algoritmos de compresión para modificar las propiedades de la imagen tales como su luminancia. Los sistemas básicos de sustitución tratan de ocultar información secreta sustituyendo partes insignificantes de la cubierta con bits del mensaje secreto; el receptor puede extraer la información Capítulo 2 Marco Teórico 23 si conoce la posición donde la información secreta ha sido insertada, como solo se han hecho modificaciones mínimas en el proceso de inclusión el emisor asume que estas no serán notadas por un atacante pasivo. Las herramientas bit-Plane abarcan métodos que aplican inserción y manipulación del ruido usando LSB, estas son técnicas comunes en la esteganografía y son relativamente fáciles de aplicarse en imágenes y audio. El uso de estos métodos permite ocultar una gran cantidad de información sin ningún impacto perceptible en la imagen o en la encubierta. 2.6.2 Sistemas en el dominio de la frecuencia Las técnicas de modificación LSB son una manera fácil para insertar información pero también son altamente vulnerables a pequeñas modificaciones en la cubierta, un atacante puede simplemente aplicar técnicas de procesamiento de señales a fin de destruir completamente la información secreta, en muchos casos usando un sistema de pérdida de compresión produce la pérdida total de la información. Recientemente se ha notado en el sistema de desarrollo de esteganografía que, insertar información en el dominio de frecuencia de una señal puede ser mucho más robusto que insertar información en el dominio del tiempo, los sistemas robustos de esteganografía más conocidos actualmente, realmente operan en alguna clase de dominio de la transformada. Los métodos de transformación de dominio que ocultan mensajes en áreas significativas de la imagen contenedora lo hacen más robustos ante ataques, tales como compresión, recortamiento o algún procesamiento de imagen que la técnica de LSB que sustituye en bits menos significativos, de esta forma mientras ellos son más robustos a varios tipos de procesamiento de señales, los hace imperceptibles ante el sistema visual humano. Existen variaciones de transformación de dominio, la transformación puede ser aplicada sobre la imagen entera, por bloques de la imagen o en otras variaciones, un método es utilizar la DCT (Discrete Cosine Transform) como una forma para insertar información en un contenedor o cubierta; otro es el uso de la transformada Wavelet; sin embargo la compensación entre el monto de información oculta y la robustez obtenida difiere. Antes de describir métodos esteganográficos en el dominio de la DCT, la transformada DCT está dada por la ecuación (2.1) y (2.2). Capítulo 2 Marco Teórico 24 ( ) { } ( ) ( )∑ = ⎟ ⎠ ⎞ ⎜ ⎝ ⎛ +== N j N kjjskCsDkS 0 2 )12(cos 2 π , (2.1) { } ⎟ ⎠ ⎞ ⎜ ⎝ ⎛ +== ∑ = − N kjjsjCSDks N j 2 )12(cos)( 2 )()( 0 1 π . (2.2) Donde 21)( =uC si u =0 y 1)( =uC en otro caso. En el procesamiento de imágenes digitales, la DCT en dos dimensiones está definida por las siguientes ecuaciones (2.3) y (2.4): ( ) ( ) ( ) ( ) ( ) ( )∑∑ − = − = ⎟ ⎠ ⎞ ⎜ ⎝ ⎛ + ⎟ ⎠ ⎞ ⎜ ⎝ ⎛ += 1 0 1 0 2 12cos 2 12cos,2, N x N y N yv N xuyxsvCuC N vuS ππ , (2.3) ( ) ( ) ( ) ( ) ( ) ( )∑∑ − = − = ⎟ ⎠ ⎞ ⎜ ⎝ ⎛ + ⎟ ⎠ ⎞ ⎜ ⎝ ⎛ += 1 0 1 0 2 12cos 2 12cos,2, N x N y N yv N xuvuSvCuC N vus ππ . (2.4) La DCT de dos dimensiones es el corazón de los más populares sistemas de pérdidas de compresión de imágenes usados en la actualidad. JPEG primero convierte la imagen para ser comprimida, en tres colores YCbCr , para después romper cada plano de color en bloques de 8x8 píxeles, Después todos los bloques son transformados en DCT. En un paso de cuantización todos los coeficientes DCT son divididos por una predefinida cuantización de valores y redondeados al entero más cercano (acordando para un factor de calidad, la cuantización de valores que pueden ser escalados por una constante). El propósito de este proceso es modular la influencia de los diferentes componentes espectrales sobre una imagen [8]. En el particular, la influencia de los coeficientes más altos de la DCT es reducida, estos son probables para ser dominados por el ruido y no se espera que contribuyan a los detalles significativos de la imagen. Los coeficientes DCT resultantes son comprimidos usando la codificación entrópica (Huffman o codificación aritmética) En el paso de la decodificación JPEG se decuantizan todos los coeficientes para luego aplicar la DCT inversa y reconstruir los datos. La imagen reconstruida podría ser cerrada pero no idéntica a la original. [1] Capítulo 2 Marco Teórico 25 2.6.2.1 Esteganografía bajo el esquema de compresión JPEG Una forma de aplicar la esteganografía en el dominio de la transformada es explotar el proceso de la compresión de JPEG,el cual incluye una cuantización de coeficientes a través de la transformada del coseno discreto DCT. La compresión de JPEG es acertada porque cambia drásticamente los coeficientes de alta frecuencia para los cuales el ojo humano es en gran parte insensible, mientras que altera levemente los coeficientes de frecuencia baja. Los coeficientes de bajas frecuencias son importantes por una cerrada aproximación de la imagen original y tienden a ser representados en la imagen comprimida. Compresión JPEG se considera pérdida en parte porque el paso de la cuantización es una fuente de pérdida de información debido a un redondeo. El paso de cuantización también provee una oportunidad para la esteganografía, en el cual un archivo oculto puede ser codificado en decisión al resultado de redondeo de la cuantización arriba o abajo, por ejemplo, JpegJpeg − es una herramienta esteganográfica que usa este método para codificar secuencialmente el archivo secreto en los bits menos significativos de la cuantización de los coeficientes DCT. [1] 2.7 Seguridad de los sistemas esteganográficos La esteganografía trata de ocultar el hecho de la existencia de alguna comunicación, diferente al objetivo de la criptografía que trata de esconder el contenido de un mensaje, sin embargo, cuando dos partes realizan una comunicación intercambiando mensajes no clasificados, ambas partes tienen que tomar en cuenta la presencia de atacantes pasivos, activos e inclusivo maliciosos. En general un sistema es inseguro si un atacante puede probar la existencia de un mensaje secreto. En el desarrollo de un modelo formal de seguridad para la esteganografía, se asume que un atacante tiene un poder computacional ilimitado, que puede ser capaz de realizar cualquier ataque. Si el atacante no puede confirmar su hipótesis de que un mensaje secreto está oculto, el sistema puede considerarse teóricamente seguro. 2.7.1 Atacantes pasivos La esteganografía abarca métodos de comunicación de tal manera que la existencia del mensaje debe ser desapercibida, si la información oculta utiliza medios electrónicos como portadores, puede tener alteraciones en las propiedades por lo que produce de alguna forma una degradación, en particular, en el caso de las imágenes la degradación puede ser visible para el ojo humano. Capítulo 2 Marco Teórico 26 Un atacante pasivo, ejemplo (Wendy), debe decidir si una cubierta c enviada por Bob a Alice contiene o no información secreta. Esta tarea puede ser formalizada como una estadística hipótesis- prueba. Por lo tanto, Wendy define una función (2.5) de prueba { }1,0: →Cf : ⎩ ⎨ ⎧ = 0 1 )(cf . (2.5) Wendy usa contenedores que son enviados sobre un canal inseguro y puede clasificarlos. Es posible que Wendy falsamente detecte un mensaje secreto en un contenedor en el cual no contiene información oculta realizando así un error de tipo I. En algunos casos Wendy podría clasificar correctamente el contenedor en otros casos no puede detectar que un mensaje fue oculto en el contenedor produciendo un error de tipo II. Existen sistemas prácticos que tratan de maximizar la probabilidad de que un atacante pasivo caiga en el error tipo II, lo que se define como probabilidad β ; ó que caiga en el error tipo I, lo que se define como probabilidad α , en donde el sistema ideal sería que 1=β . 2.7.2 Atacantes activos y maliciosos Durante el diseño de un sistema esteganográfico una especial atención debe ser puesta a la presencia de atacantes activos y maliciosos. Los atacantes activos pueden cambiar una cubierta durante el proceso de la comunicación; Wendy puede capturar un estego-objeto enviado por Alice a Bob, modificándolo y reenviándolo a Bob. Es una asunción general que un atacante activo no puede cambiar la cubierta y su semántica enteramente, pero al hacer un menor cambio permite que la original objeto-cubierta y la modificada estén visiblemente o semánticamente similar. Un atacante es malicioso si suplanta mensajes o comienza protocolos esteganográficos bajo el nombre de alguna parte de la comunicación. Sistemas esteganográficos son extremadamente sensibles a las modificaciones en la cubierta, por ejemplo, las técnicas en el procesamiento de imágenes y filtrado en el caso de sonido digital, al tener una pérdida de compresión puede resultar una total pérdida de la información. Técnicas de compresión intentan reducir el monto de información eliminando imperceptibles componentes y a menudo quita información secreta que previamente ha sido embebida. Capítulo 2 Marco Teórico 27 Un atacante activo quien no puede extraer o probar la existencia de un mensaje secreto, puede simplemente agregar ruido al azar a la cubierta transmitida para destruir la información. En el caso de imágenes digitales un atacante podría también aplicar técnicas de procesamiento de imágenes o convertir la imagen en algún otro tipo de formato. Por lo tanto, ante este tipo de atacantes todas estas técnicas pueden ser peligrosas para las comunicaciones secretas. Otro requerimiento práctico para un sistema esteganográfico, por lo tanto, es la robustez. 2.7.3 Esteganografía robusta Otro requerimiento práctico para un sistema esteganográfico, por lo tanto, es la robustez [1]. Un sistema se llama robusto si la información ocultada no puede ser alterada sin realizar cambios drásticos en el estego objeto, sin embargo, usualmente los métodos esteganográficos no son robustos contra modificaciones de datos, o tiene solamente robustez limitada y la protección de la información oculta contra las modificaciones que pueden ocurrir durante la transmisión y el almacenaje, como la conversión del formato, compresión así como la conversión analógica- digital. En la presencia de un atacante malicioso, la robustez no es suficiente. Si el método secreto para ocultar no es dependiente de cierta información compartida por el remitente y el receptor, un atacante puede suplantar mensajes, puesto que el destinatario no puede verificar la validez de la identidad del remitente. Es claro que no existe una relación directa entre la seguridad y la robustez, cuanto más robusto es un sistema contra las modificaciones de la cubierta, menos seguro puede ser, puesto que la robustez se puede alcanzar solamente por la codificación de la información redundante que degradará la cubierta pesadamente y alterará posiblemente la distribución de la probabilidad [1]. Muchos sistemas esteganográficos son diseñados para ser robustos específicamente contra una clase de mapeo (compresión JPEG, filtro adición del ruido blanco). Un sistema ideal sería robusto ante todo, sin embargo, tales sistemas son difíciles de construir y tendrían un ancho de banda muy estrecho, debido a la robustez de la codificación, en otras palabras, un sistema es llamado débil si para cada cubierta existe un mapeo de similitud preservada, de tal forma que la información codificada no es recuperable. Capítulo 2 Marco Teórico 28 2.8 Esteganoanálisis El objetivo de la esteganografía es evitar la sospecha de transmisión de un mensaje oculto, permaneciendo indetectables. Si se levanta una sospecha entonces el principal objetivo no se cumple. El esteganoanálisis es el arte de descubrir y de hacer tales mensajes inútiles [1]. Los ataques y el análisis en la información ocultada pueden tomar varias formas: Detección, extracción, confusión (falsificando, ocultar mensajes sobre información ya existente), y deshabilitación de la información ocultada. Ataques que pueden realizar los esteganoanálistas : • Ataque sobre el estego-objeto. Solo los estego-objetos están disponibles para el análisis. • Ataque de cubierta conocida. El original objeto-cubierta y el estego-objetoambos están disponibles. • Ataque de mensaje conocido. En un cierto punto, el mensaje oculto puede llegar a ser conocido por el atacante. Analizando el estego-objeto por patrones que corresponden a mensajes ocultos, puede ser un beneficio para futuros ataques contra esos sistemas. Aún con el mensaje, esto puede ser muy difícil y puede incluso ser considerado equivalente al ataque sobre el estego-objeto. • Ataque de selección del estego. Las herramientas esteganográficas (algoritmos) y el estego-objeto son conocidos. • Ataque de selección del mensaje. El esteganoanalista genera un estego-objeto de alguna herramienta esteganográfica o de un algoritmo a partir de un mensaje seleccionado. El objetivo de este ataque es determinar los patrones correspondientes en el estego-objeto que pueden señalar el uso de herramientas esteganográficas o algoritmos específicos. • Ataque del estego conocido. El algoritmo esteganográfico (herramienta) es conocido y tanto el original y estego-objeto están disponibles. Aún dada la mejor alternativa para el atacante, el mensaje incluido puede todavía ser difícil de extraer. A veces la estrategia no es atacar al algoritmo o a las imágenes, si no atacar la contraseña para cifrar o seleccionar los bits para ocultar el mensaje. Esta fuerza bruta es exitosa contra algunas herramientas pero aún requiere de un tiempo de procesamiento considerable para lograr resultados favorables. Capítulo 2 Marco Teórico 29 Romper un sistema esteganográfico usualmente consiste de tres partes [1]: • Detección • Extracción • Inhabilitación de la información oculta 2.8.1 Detección de la información oculta Los cambios pequeños en palabras y líneas de espaciamiento pueden ser algo difíciles de detectar por un observador causal. Sin embargo, añadiendo espacios y “caracteres invisibles” pueden ser fácilmente reconocibles si el archivo es abierto con un procesador de texto. El texto puede verse “normal” si se visualiza en pantalla, pero si el archivo es abierto en un procesador de texto, los espacios, tabulaciones y otros caracteres se distorsionan en la presentación del texto. Áreas inusitadas en un disco pueden ser usadas para ocultar información, lo que se puede hacer en cluster inusuales o en particiones de dispositivos de almacenaje. Un sistema de esteganografía puede ser vulnerable a la detección a través de un análisis de la partición de información del sistema. Actualmente los detectores de Internet se han vuelto más sofisticados y los filtros pueden ser configurados para conseguir paquetes que tienen información en espacios inusitados o supuestamente reservados. Multimedia tiene excelentes cubiertas para información oculta, sin embargo, puede tener mucha distorsión por lo que la clave del éxito para ocultar información, es seleccionar la combinación adecuada de las herramientas y cubierta esteganográfica. Por ejemplo, el sonido puede llegar a distorsionarse y las imágenes pueden degradarse aún con cantidades pequeñas de información oculta. Este ruido perceptible puede alejar la existencia de información oculta, el eco en el audio o señales de sombra reducen el ruido audible, pero estas pueden ser detectadas con pequeños procedimientos. Las herramientas de esteganografía relativamente ocultan grandes bloques de información, en tanto las herramientas de marcas de agua ocupan menos información en una imagen, pero las marcas de agua tienen una distribución redundante a través de toda la imagen. En cualquier caso, este método inserta información y manipula imágenes de tal forma que se mantengan invisibles. Capítulo 2 Marco Teórico 30 Sin embargo, cualquier manipulación de la imagen introduce una cantidad de distorsión y degradación de algunos aspectos y propiedades de la imagen original. 2.8.2 Extracción La detección de información se ha convertido en un reto para los usuarios de la esteganografía, si no se puede detectar la posibilidad de ocultar información, entonces el juego de la extracción se puede perder, simplemente insertar información en el LSB de una imagen no proporciona ninguna protección. La herramienta Hide4PGP provee un número de opciones para seleccionar cómo son manejadas las gamas de colores de 8 bits o a qué niveles de bits, el área de ocultamiento de la información en el LSB de imágenes de 8 bits y en el cuarto LSB (el cuarto bit de la derecha) en imágenes de 24 bits. Los archivos BMP tienen un patrón de 54 bytes, la trama de datos en imágenes de 24 bits siguen el mismo patrón [1]. Como las imágenes de 8 bits requieren una gama de colores, el patrón de 1024 bytes es usado para la gama de colores. Como el Hide4PGP inserta un mensaje secuencialmente en los planos de bit, el texto insertado puede ser obtenido extrayendo los bits usados al crear el esteganograma. Ocultando textos y utilizando la configuración dada por Hide4PGP, estaremos en posibilidades de extraer el cuarto LSB comenzando por el byte 54 pora archivos BPM de 24 bits para recuperar el mensaje oculto. Extrayendo el LSB comenzando en el byte 1078 para un archivo BMP de 8 bit revela en forma llana el mensaje oculto. Si lo que pasa es que el mensaje oculto es cifrado, entonces la técnica de criptoanálisis puede ser aplicada en intentos de romper la rutina de encriptación, pero si los datos son cifrados y tienen un patrón reconocido, un atacante dará un paso en la dirección correcta del criptoanálisis o ataque de fuerza bruta. Hay varias opciones disponibles para seleccionar el nivel de bit para ocultar información, ocultando información en niveles de bit produce ruido visible en muchas imágenes de 8 bit. Estas opciones permiten la duplicación de entradas de la gama de colores que son más frecuentemente utilizadas, o el ordenamiento de entradas de la gama de colores por colores similares. Ordenando la gama de colores, Hide4PGP alinea colores similares, las modificaciones en la gama de colores mejoran la Capítulo 2 Marco Teórico 31 vista de la imagen cubierta resultante, pero agrega características que son únicas en esta herramienta esteganográfica y guía al atacante a la posibilidad de un mensaje oculto. Utilizando este tipo de técnicas esteganográficas, puede ser también problemático si el mensaje es cifrado, si el dato cifrado tiene un patrón reconocido, entonces un atacante tendrá un paso en la dirección correcta para el criptoanálisis o la fuerza bruta. 2.8.3 Inhabilitación de la información oculta La detección de existencia de información oculta es una derrota para la esteganografía, los métodos que siguen el dominio de transformación producen resultados que hacen más difícil la detección sin la imagen original. Algunas veces lo deseable es dejar que el estego-objeto pase a lo largo del canal de comunicación, pero inhabilita el mensaje insertado, con cada método de ocultamiento de información hay una compensación entre el tamaño de la cantidad de información oculta que puede ser insertada y la supervivencia o la robustez de esa información a ser manipulada. La información oculta también puede ser sobreescrita si se agrega información de una forma que no se pueda detectar, entonces habrá una cantidad de información adicional que sea agregada o eliminada dentro del mismo umbral que sobrescribirá o quitará la información secreta insertada. Algunos métodos para inhabilitar información oculta pueden requerir alteraciones considerables al esteganograma. Inhabilitar mensajes insertados es bastante fácil en casos donde métodos de planos de bit son usados desde que estos métodos emplean el LSB de imágenes que pueden ser modificadas con procesos de compresión. El objetivo de muchos de estos métodos es hacer que la información oculta sea una parte integral de la imagen, así la única forma de quitar o deshabilitarla es torcer seriamente el estego-imágenes, haciendo así inútil
Compartir