Logo Studenta

682-2005-ESIME-CUL-MAESTRIA-torres-maya-silvia

¡Este material tiene más páginas!

Vista previa del material en texto

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
UNIDAD CULHUACÁN 
SECCION DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN
Esteganografía usando el método de BPCS
 en los dominios espacial y espectral
QUE PARA OBTENER EL GRADO DE:
M A E S T R O E N C I E N C I A S D E 
I N G E N I E R Í A E N 
M I C R O E L E C T R O N I C A
ASESOR: DRA. MARIKO NAKANO MIYATAKE
 DR. HÉCTOR PEREZ MEANA 
MÉXICO, D.F. OCTUBRE DE 2005
 
 
 
 
 
 
AGRADECIMIENTOS 
 
 
 
Instituto Politécnico Nacional 
 
Sección de Estudios de Investigación y Posgrado 
Consejo Nacional de Ciencia y Tecnología (CONACYT) 
University of Electro-Communications of Japan, a través del 
 Programa de intercambio estudiantil JUSST 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AGRADECIMIENTOS 
 
 
A mis padres 
A mis hermanas 
 
A Mariko Nakano Miyatake y Héctor Pérez Meana 
A todos los profesores de la sección de posgrado 
 
 
A todos mis amigos y compañeros 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMEN 
 
 
En esta tesis se presenta dos algoritmos usando la esteganografía de Complejidad de 
Segmentación de plano de bit (BPCS), en el dominio espacial y el dominio de la frecuencia 
aplicada a imágenes en escala de gris. 
En el primer algoritmo basado en el dominio espacial se propone utilizar la varianza como una 
medida de complejidad para determinar las áreas óptimas para llevar acabo el proceso de 
inserción de mensajes secretos. 
El segundo algoritmo es una propuesta de utilizar la esteganografía BPCS en la Transformada 
Wavelet Entera (IWT), donde los planos de bits de los coeficientes enteros wavelets son usados 
para ocultar información. En la integración de la esteganografía BPCS en la IWT se consideran 
dos casos para su aplicación, el primero de ellos es el uso de un canal seguro, en donde el 
esteganograma no sufre ninguna alteración, el segundo se basa en la suposición de un canal 
inseguro, donde el algoritmo se robustece a través del uso de un código detector y corrector de 
errores (CCE) que es enviado junto con el esteganograma. Ambas implementaciones en el 
dominio espacial así como el dominio de la frecuencia son evaluadas con respecto a la 
capacidad de inserción (bpp), la calidad de la imagen (PSNR) y la tasa de error (BER), así como 
a través del “ε -secure”, la cual es una medida que representa una entropía relativa entre dos 
probabilidades de distribución de histogramas entre la imagen original y la imagen 
esteganografiada. 
La esteganografía BPCS usando la IWT en el caso de considerarse un canal seguro permite 
tener alta capacidad de ocultamiento de alrededor del 2 bpp obteniendo un PSNR de más de 35 
dB, cuando este sistema se considera la robustez como parte esencial, este algoritmo reduce la 
capacidad de ocultamiento, pero robustece la información oculta haciendo uso del código 
detector y corrector de errores. 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
 
This tesis presents two algorithms using Bit-Plane Complexity Segmentation Steganography 
(BPCS), in the spatial and the frequency domain applied to gray scale images. 
In the first algorithm based on the special domain, the proposal is to use the variance as 
complexity measure to determinate the optimal areas to make the secret message embedded 
process. 
The second algorithm is a proposal to use the BPCS Steganography in the Integer Wavelet 
Transform (IWT), where the integer wavelet coefficients of the bit plane are used to hide 
information. In the IWT integer BPCS Steganography, it consider two cases for applying, the 
first one is the use of a secure channel, where the Steganography don't suffer any alteration. 
The second one is based on the suspect of a secure channel, where this algorithm is robust 
through the use of a Error Control Coding (ECC) that is send with the Steganography. Both 
implementations in the spatial domain and the frequency domain are evaluated an respect to the 
insertion capacity (bpp), the image quality (PSNR) and the rate error (BER), and through the ε -
secure, which is a measure that represent, a relative entropy between two distributions of the 
original image and Steganography image probabilities. 
In the case of the BPCS Steganography using IWT is considered like a secure channel, it allows 
to have high embedded capacity around 2 bpp getting more than 35 dB in the PSNR. When this 
system considers the robust like an essential part, this algorithm reduces, the hide capacity, but 
makes more robust the hide information using the detector and corrector error coding. 
 
 
ÍNDICE 
 Capítulo 1 Introducción Página 
1.1 Introducción…………………………………………………………………................ 2 
1.2 Planteamiento del problema…………………………………………………………... 5 
1.3 Objetivo……………………………………………………………………………….. 5 
1.4 Justificación. ………………………………………………………………………….. 6 
1.5 Metas………………………………………………………………………………….. 7 
1.6 Organización de la tesis. ……………………………………………………………… 7 
1.7 Conclusiones. ………………………………………………………………………… 8 
1.8 Referencias…………………………………………………………………………… 8 
 
 Capítulo 2 Marco teórico 
2.1 Introducción. ………………………………………………………………………… 10 
2.2 Reseña histórica de la esteganografía. ………………………………………………. 10 
2.3 Técnicas de protección de la información. ………………………………...………... 12 
2.4 Principios de la esteganografía. ……………………………………………………... 14 
2.5 Tipos de protocolos esteganográficos. ………………………………………………. 15 
 2.5.1 Esteganografía pura………………………………………………………..… 17 
 2.5.2 Esteganografía de llave privada……………………………….…………….. 18 
 2.5.3 Esteganografía de llave pública……………….…………………………….. 18 
2.6 Definición de la esteganografía. …………………………………………………….. 19 
 2.6.1 Técnicas esteganográficas……………………….………………………….. 21 
 2.6.1.1 Sistemas en el dominio espacial………………………… 22 
 2.6.1.2 Sistemas de sustitución y herramientas plano-bit (Bit-Plane) …… 22 
 2.6.2 Sistemas en el dominio de la frecuencia. …………………….……….…….. 23 
 2.6.2.1 Esteganografía bajo el esquema de compresión JPEG…………… 25 
2.7 Seguridad de los sistemas esteganográficos………………………………………… 25 
 2.7.1 Atacantes pasivos…………………………………………………………..... 25 
 2.7.2 Atacantes activos y maliciosos……………………………………………..... 26 
 2.7.3 Esteganografía robusta………………………………...................................... 27 
2.8 Esteganoanálisis…………………………………………………………………...…. 28 
 2.8.1 Detección de la información oculta…………………………………..…..….. 29 
 2.8.2 Extracción………………………………………………………….……..….. 30 
 
 2.8.3 Inhabilitación de la información oculta…………………………………….... 31 
2.9 Aplicaciones de la esteganografía. …………………………………………………... 33 
2.10 Conclusiones……………………………………………………………………….… 33 
2.11 Referencias………………………………………………………………………..….. 33 
 
 Capítulo 3 Complejidad de segmentación de Planos de Bit 
3.1 Introducción. ………………………………………………………………………... 36 
3.2 Técnicas esteganográficas LSB. ……………………………………………………. 36 
3.3 Descomposición de planos de bits (Bit-Plane) ……………………………………... 37 
 3.3.1 Esteganografía convencional de planos de bits…………………………..…. 40 
3.4 Esteganografía BPCS………………………………………………………………... 43 
3.5 Algoritmo esteganográfico BPCS propuesto por Eiji Kawaguchi…………………... 46 
 3.5.1 Descripción del algoritmo…………………………………………………… 47 
 3.5.1.1 Procesamiento de los datos ocultos………………………………. 48 
 3.5.1.2 Proceso de inserción……………………………………………… 51 
 3.5.1.3 Obtención del esteganograma……………………………………. 52 
 3.5.1.4 Proceso de extracción del mensaje secreto……………….……… 52 
 3.5.2 Implementación del algoritmo……………………………………….……... 52 
3.6 Conclusiones………………………………………………………………………… 60 
3.7 Referencias………………………………………………………………………….. 60 
 
 Capítulo 4 La transformada wavelet y su aplicación en los sistemas 
Esteganográficos 
 
4.1 Introducción. ………………………………………………………………………...... 64 
4.2 Reseña histórica de los Wavelets……………………………………………………… 64 
4.3 Transformada Wavelet. ……………………………………………………………….. 65 
 4.3.1 Propiedades de los Wavelets. ……………………………………………….... 66 
 4.3.2 Tipos de Wavelet. …………………………………………….66 
4.4. Transformada Wavelet Discreta (DWT)……………………………………………… 67 
 4.4.1 Transformada Wavelet Discreta Unidimensional. …………………………... 68 
 4.4.2 Transformada Wavelet Rápida (FWT) ………………………………………. 69 
 4.4.3 Transformada Wavelet Bidimensional. ……………………………………… 71 
4.5 Aplicaciones de la transformada Wavelet……………………………………………. 74 
 
 4.5.1 La transformada Wavelets aplicada en el procesamiento de imágenes……….. 74 
 4.5.2 Esquema de compresión EZW………………………………………………… 76 
 4.5.3 Esquema de compresión JPEG2000…………………………………………... 77 
 4.5.4 La Transformada Wavelet Entera (IWT) ……………………………………... 79 
4.6 Esteganografía usando la Transformada Wavelet. ……………………………..……... 81 
 4.6.1 Esteganografía BPCS aplicada al esquema de compresión EZW. …………… 81 
 4.6.2 Esteganografía BPCS basada en el esquema de compresión JPEG2000……… 84 
 4.6.3 Esteganografía usando la transformada Wavelet Entera……………………… 85 
4.7 Conclusiones…………………………………………………………………………... 87 
4.8 Referencias………………………………………………………………………….…. 87 
 
 Capítulo 5 Implementación 
5.1 Introducción…………………………………………………………………………… 90 
5.2 Propuesta 1. Esteganografía usando la varianza como una medida de complejidad en 
BPCS. …………………………………………………………………………………. 
90 
 
 5.2.1 Descripción del algoritmo……………………………………………………... 90 
 5.2.2 Descomposición de plano de bit (Bit-plane) ………………………………….. 92 
 5.2.3 Umbral de complejidad………………………………………………………... 93 
 5.2.4 Mapas de Inserción……………………………………………………………. 94 
 5.2.5 Procesamiento de información oculta…………………………………………. 96 
 5.2.6 Proceso de inserción…………………………………………………………… 96 
5.3 Propuesta 2. Esteganografía BPCS aplicada en la IWT……………………………... 96 
 5.3.1 Aplicación de la Transformada Wavelet Entera………………………………. 96 
 5.3.2 Código detector y corrector de errores…………………………………........... 100 
 5.3.3 Descripción del algoritmo esteganográfico usando la IWT…………………… 101 
 5.3.4 IWT aplicada en una imagen en escala de gris………………………………... 102 
 5.3.5 Obtención del mapa de signos………………………………………………… 103 
 5.3.6 Codificación de los datos secretos …………………………………………… 103 
 5.3.7 Proceso de inserción………………………………………………………….. 104 
 5.3.8 Obtención del esteganograma………………………………………………… 104 
 5.3.9 Proceso de extracción del mensaje secreto…………………………………… 104 
5.4 Conclusiones………………………………………………………………………...... 105 
5.5 Referencias……………………………………………………………………………. 105 
 
 
 Capítulo 6 Evaluación y Resultados 
6.1 Introducción………………………………………………………………………..….. 108 
6.2 Métodos de evaluación de un sistema 108 
 6.2.1 Medida de distorsión………………………………………………………….. 
PSNR ε -secure 
109 
 6.2.2 Medida de Capacidad…………………………………………………………. 110 
 6.2.3 Medida de Error……………………………………………………………….. 110 
6.3 Resultados del sistema propuesto 1 BPCS-Varianza………………………………….. 111 
 6.3.1 Imperceptibilidad (distorsión) y la capacidad de inserción…………………… 111 
 6.3.2 Obtención del ε - secure……………………………………………………… 116 
 6.3.3 Robustez………………………………………………………………………. 120 
6.4 Resultados de sistema propuesto 2 BPCS-IWT……………………………………….. 122 
 6.4.1 Imperceptibilidad (distorsión) y Capacidad de inserción sin CCE……………. 122 
 6.4.2 Imperceptibilidad (distorsión) y Capacidad de inserción con 
CCE…………………. 
126 
 6.4.3 ε -secure………………………………………………………………………. 127 
 6.4.4 Robustez………………………………………………………………………. 
Compresión JPEG usando BPCS-IWT sin CCE 
Compresión JPEG usando BPCS-IWT con CCE 
Adición de ruido Gaussiano 
130 
6.5 Comparación de los sistemas propuestos……………………………………………… 134 
 6.5.1 Imperceptibilidad (distorsión) y Capacidad…………………………………… 134 
 6.5.2 Robustez……………………………………………………………………...... 136 
 6.5.3 Obtención -ε secure…………………………………………………………... 137 
6.6 Conclusiones…………………………………………………………………………… 138 
6.7 Referencias…………………………………………………………………………….. 139 
 
 Capítulo 7 Conclusiones 
7.1 Conclusiones generales…………………………………………………………...…... 142 
7.2 Trabajo a futuro…………………………………………………………………...…... 143 
 
 
 
 
CAPITULO 1 
 
INTRODUCCION 
 
 
 
 
 
 
 
Contenido del capítulo 
 
 
1.1 Introducción. 
1.2 Planteamiento del problema 
1.3 Objetivo. 
1.4 Justificación. 
1.5 Metas. 
1.6 Organización de la tesis. 
1.7 Conclusiones 
1.8 Referencias 
 
 
 
 
 
 
 
 
 
 
 Capitulo 1 Introducción 
 
2 
1.1 Introducción 
 
La comunicación por Internet se ha convertido en parte integral de la infraestructura del mundo 
actual. La información llega en numerosas formas y es usada en muchas aplicaciones. En la mayoría 
de las aplicaciones es deseable que la comunicación se realice en secreto, tal es el caso de las 
comunicaciones corporativas y cargos a tarjetas de crédito, en este sentido los medios electrónicos 
han alcanzado un desarrollo importante durante la última década, esto ha hecho más vulnerable la 
seguridad de la información, ya que la mayor parte de estos medios son del uso público. De esta 
manera los mecanismos de seguridad de la información han cobrado mayor importancia por lo que 
se ha incrementado el uso de métodos implementados desde épocas antiguas, que son la base de 
nuevas técnicas de protección de información que actualmente son aplicadas en las comunicaciones 
electrónicas. Entre estos se pueden citar dos de los más comunes: la criptografía; y la 
esteganografía. 
 
La criptografía es la práctica de cifrar un mensaje secreto de tal forma que sea ilegible a terceras 
personas; en tanto la esteganografía trata de ocultar en sí el mensaje, de tal manera que se 
desconoce la propia existencia de éste, para evitar sospecha alguna de que datos secretos hayan sido 
ocultados [1]. 
 
La esteganografía utiliza diversas técnicas para proteger información buscando hacer cada vez más 
eficiente su aplicación. La eficacia en la protección de información con el uso de la esteganografía, 
depende de la aplicación de las diversas técnicas existentes y del uso del algoritmo más adecuado 
para la inserción de datos, en donde los principales factores que deben tomarse en cuenta son: el 
nivel de imperceptibilidad en base al sistema visual humano (SVH), la capacidad de información a 
ocultar así como la recuperación de la información oculta. 
 
La criptografía es un gran acercamiento a lo que es seguridad de información, y los programas de 
criptografía se encuentran disponibles en Internet, de cualquier manera, la criptografía codifica un 
mensaje que contiene información “interesante” convirtiéndolo en un objeto clave a atacar. 
La estenografía presenta otra herramienta para la seguridad de la información, los datos son ocultos 
dentro de un contenedor, aparentemente inocente, existe una variedad de recipientes, tal como 
imágenes digitales, sonido, y aun archivos ejecutables. En años recientes, varios programas de 
esteganografía han sido puestos en páginas de Internet. 
 
 Capitulo 1 Introducción 
 
3 
Algunos de ellos usan las técnicas de inserción en el bit menos significante de la imagen para 
ocultar datos. Otros programas incluyen información secreta en una componente de frecuencia del 
portador. Algunos otros programas hacen uso de una muestra de error en la digitalización de la 
imagen. Sin embargo, todas estas técnicas están limitadas en función de la capacidad de la 
información oculta. Estas pueden ocultar entre el 5 y 15 % del tamaño de la imagen huésped, por 
ello actualmente la esteganografía está más orientada a las marcas de agua que a las aplicaciones 
para comunicaciones secretas [2]. 
 
Todas las técnicas esteganográficas tradicionales han limitado la capacidad de ocultación de 
información, al 10% (o menos) de la cantidad de datos en la cubierta [2]. Esto se debe a que el 
principio de esas técnicas fue reemplazar una parte espacial de los componentes de la frecuencia de 
la imagen huésped, o reemplazar todos los bits menos significantes de una imagen, con información 
secreta. Sin embargo, existen técnicas esteganográficas que hacen uso de los planos de bits para 
ocultar información usando imágenescomo cubiertas, estas técnicas tienen la característica de no 
estar basadas en técnicas de programación sino en las propiedades del SVH. Su capacidad de 
información puede ser de hasta 50% de los datos de la imagen original. Esto podría abrir nuevas 
aplicaciones para la orientación de la esteganografía hacia una mayor seguridad en las 
comunicaciones por Internet, de esta manera el uso de los planos de bits y las características del 
SVH permiten que el ojo humano no pueda percibir cualquier forma de información en un patrón 
binario complejo. Considerando estas ventajas se puede reemplazar todas las regiones de ruido en 
los planos de bits de la imagen cubierta, con datos secretos sin deteriorar la calidad de la imagen. 
De esta manera surge una técnica esteganográfica llamada BPCS (Bit-Plane Complexity 
Segmentation Steganography), considerada como un algoritmo esteganográfico en dominio espacial 
que se ha aplicado con éxito en audio digital, estéreos y mono [3]. 
 
Esteganográfica BPCS no es tan robusta para cambios pequeños en la imagen. Esta puede verse 
como un factor en aplicaciones donde un usuario desconocido puede adquirir una imagen oculta y 
realizar cualquier alteración como un recorte o pérdida de compresión con pérdida, destruyendo la 
evidencia, y haciéndolo inutilizable para alguna recuperación posterior. Extraer información oculta, 
requiere de un intento deliberado por parte de un usuario conocedor de este tipo de técnicas. La 
falta de robustez también anula el hecho de que un usuario malicioso no pueda alterar la 
información oculta sin conocimiento de los parámetros requeridos. 
Estas técnicas provén más capacidad de ocultamiento, pero debido a los riesgos de perder datos 
ocultos, es conveniente estudiar el dominio de la transformación dado que la mayoría de los datos 
 Capitulo 1 Introducción 
 
4 
digitales es representada en la forma comprimida, para la reducción de espacio de almacenamiento 
y costos de transmisión. 
 
Existen diversas técnicas en el dominio de la transformada como es JPEG usando la Transformada 
del Coseno Discreto (DCT), Transformada de Fourier Discreta (DFT) y JPEG2000 usa la 
transformada discreta Wavelet (DWT) y la Transformada Wavelet Entera (IWT). 
 
El uso de la transformada Wavelet y la compresión progresiva de datos en forma irreversible, 
implica pérdida como el término irreversible, el método BPCS descrito hasta este punto, no puede 
usar una estrecha aproximación en trabajar con tales imágenes, simplemente no puede comprimir la 
imagen en una estructura de planos de bits, ocultar en aquellos formatos y después descomprimir 
para regresar al formato original de la imagen [3]. Sin embargo, un método esteganográfico 
propuesto por Noda [1] supera esta limitación para una clase de esos formatos de imagen. 
 
Los formatos de imagen aplicable a este método son aquellos que tienen una estructura de 
descomposición de plano de bit (bit-plane) y tienen compresión de datos, esos formatos de 
imágenes incluyen EZW, SPIHT y JPEG2000, mientras el formato de video aplicable incluye 3D-
SPIHT y Motion-JPEG2000 (Parte 3 de JPEG2000) [3]. 
 
Con base en lo anterior, este trabajo presenta dos algoritmos esteganográficos, El primer algoritmo 
está basado en la esteganografía BPCS implementado por Kawaguchi [1], la diferencia entre los dos 
métodos es el uso de la varianza como una medida de complejidad. Este método provee una 
efectiva capacidad de almacenamiento. Alrededor del 30% de la cubierta puede ser reemplazada 
con datos secretos, permitiendo obtener baja ocurrencia de artefactos visuales en la imagen. 
El segundo algoritmo es una propuesta de utilizar la esteganografía BPCS en la transformada 
Wavelet específicamente se usa la transformada entera, este método permite ocultar 30% de la 
imagen original, sobre un canal seguro. 
 
En un canal inseguro en este sistema esteganográfico integrar un código detector y corrector de 
errores dentro de la cubierta, para obtener mayor robustez de los datos, sin embargo al aumentar la 
robustez disminuye la capacidad de inserción. 
 
 
 
 Capitulo 1 Introducción 
 
5 
1.2. Planteamiento del problema 
 
La esteganografía BPCS es considerada como un algoritmo esteganográfico en dominio espacial 
que se ha aplicado con éxito en audio digitales, estéreos y mono [3]. Esta técnica ha demostrado ser 
muy efectiva en ocultar datos en muchas clases de archivos simulados incluyendo imágenes con 
escala de gris de 8-bits, imágenes de 24-bits del color real de las imágenes de color puestas en un 
índice 8-bits [3]. 
 
Las ventajas del uso de la esteganografía BPCS a la esteganografía tradicional es el alto porcentaje 
para sustituir datos secretos en la cubierta, considerando bajos artefactos visuales [3]. Estos 
sistemas son más sencillos de aplicar y son comúnmente usados para ocultar información, sin 
embargo, la desventaja que tienen es que existen actualmente herramientas esteganográficas en 
Internet que permiten detectar y extraer fácilmente la información en cualquier plano de bit [1]. 
 
Para la esteganografía BPCS, al igual que otros métodos de esteganografía basados en planos de 
bits o bien implementados en el dominio del tiempo, tienen que enfrentar el problema de la 
compresión con pérdidas en la imagen, ya que pueden fácilmente conducir a la destrucción de la 
información insertada. Esto es un problema crítico debido a que muchos archivos se almacenan y 
transmiten a través de canales inseguros como es el Internet en formatos de compresión con 
pérdidas. 
 
Actualmente el asunto de robustez en los datos ocultos se ha puesto más atención, creando así 
algoritmos esteganográficos que se basan en esquemas de compresión como es JPEG2000, EZW y 
SPITH [3],[4], sin embargo, estos métodos están limitados solo a la robustez del esquema utilizado, 
de tal forma que si se aplica otro esquema de compresión como es JPEG, estos métodos dejan de 
ser robustos. 
 
1.3 Objetivo 
 
El objetivo de esta investigación se orienta a implementar un algoritmo esteganográfico basado en 
la esteganografía BPCS y proponer un algoritmo bajo el dominio Wavelet, que permita utilizar 
técnicas de planos de bits en los coeficientes de la Transformada Wavelet. 
 
 Capitulo 1 Introducción 
 
6 
Ocultar gran capacidad de información en el algoritmo basado en dominio Wavelet y obtener buena 
calidad en la imagen, considerando una comunicación de canal seguro. 
 
Realizar un método esteganográfico que permita eliminar problemas de compresión que enfrentan 
los algoritmos en el dominio espacial y otros algoritmos en el dominio de la frecuencia donde su 
robustez está limitada solo en el esquema de compresión utilizada. 
 
1.4 Justificación 
 
Han sido pocas las técnicas esteganográficas que consideran la compresión de archivos aplicables a 
imágenes comprimidas [3]. 
 
Kataoka [3], presentó en 1989 un método de inserción de información en la trasformada discreta 
coseno adaptiva, (Adaptive Discrete Cosine Transform, ADCT) y Kobayashi [3], presentó un 
método de inserción en las tramas de bits JPEG, sin embargo la capacidad de inserción ((El tamaño 
de los datos insertados) /(tamaño del archivo de la imagen comprimida)), es bastante limitado: 
alrededor del 6% para el primer método y alrededor del 2% para el segundo método, Chung [2], 
presentó un sistema de inserción en imágenes basado en la descomposición de valores singulares 
(SVD), vectores de cuantización (VQ), sin embargo solamente es efectiva para insertar pocos datos 
en la imagen cubierta[ 3]. 
 
El interés de realizar este trabajo es hacer un análisis de los algoritmos esteganográficos basado en 
ambos dominios como una búsqueda de alternativas para robustecer los algoritmos existentes a fin 
de reducir las amenazas a las que está expuesta la información, con ello se logrará la 
implementación de mejores algoritmosque permitan un mayor desempeño en los factores de 
imperceptibilidad, capacidad del mensaje y recuperación del mismo. 
La implementación de nuevos algoritmos esteganográficos en el dominio de la frecuencia permite 
que la información sea más segura, debido a que actualmente existen programas esteganográficos 
que pueden extraer fácilmente la información oculta en los métodos esteganográficos basados en el 
dominio espacial. 
 
El método de reemplazar en los LSB en el dominio de Wavelet se desempeña mejor que el 
correspondiente al dominio espacial debido a que los Wavelet se asimilan al sistema visual humano 
(HVS). El modelo del HVS apunta diferentes insensibilidades entre diferentes niveles de 
 Capitulo 1 Introducción 
 
7 
subbandas. Entre más bajo sea el nivel de las subbandas, más insensible es el HVS. En el mismo 
nivel, la subbanda HH es la menos sensible, las subbandas HL y LH le siguen, y la subbanda LL es 
la más sensible. Más insensible para el HVS significa que más datos pueden insertarse sin causar 
artefactos visibles [5] 
 
1.5 Metas 
 
 En esta tesis se definen las siguientes metas por alcanzar: 
 Analizar algoritmos esteganográficos basados en las técnicas de planos de bits y en el 
dominio Wavelet. 
 Presentar una implementación de un algoritmo esteganográfico basado en BPCS 
 Integrar la esteganografía BPCS en el dominio Wavelet a través de la IWT. 
 Desarrollar un algoritmo robusto frente a los ataques de compresión a través de la 
integración de un código detector y corrector de errores en el esteganograma. 
 Analizar y evaluar ambos algoritmos. 
 
1.6 Organización de la tesis 
 
La tesis consiste de 7 capítulos, y está organizada de la siguiente manera; En el capítulo 1 se 
menciona la introducción, objetivo, justificación y metas a alcanzar en esta tesis. En el capítulo 2 se 
muestra el estado del arte de la estenografía, donde se hace una reseña histórica de la 
esteganografía y las diversas técnicas existentes. El capítulo 3 presenta una descripción de 
algoritmos basados en el dominio del tiempo, usando técnicas de planos de Bits, así como se 
describirá el algoritmo esteganográfico BPCS propuesto por Kawaguchi [1]. 
 
En el capítulo 4 se mencionará el estado del arte del dominio Wavelet, en el cual se hace una 
introducción al dominio Wavelet así como los tipos de Wavelet existentes, sus principales 
aplicaciones y se describe algunos sistemas esteganográficos que están basados en el dominio 
Wavelet. En el capítulo 5 se presentan dos sistemas, el primero de ellos es una implementación de 
una propuesta hecha por Kawaguchi pero integrando al algoritmo una diferente medida de 
complejidad a través de la obtención de la varianza, el segundo sistema es un algoritmo propuesto 
que hace uso de las técnicas de planos de bits en la Transformada Entera Wavelet. En el capitulo 6 
se presentan las pruebas y resultados obtenidos de los dos sistemas, así como su comparación. En 
 Capitulo 1 Introducción 
 
8 
el capitulo 7 se presentan las conclusiones generales a las que se han llegado en la elaboración de 
esta tesis. 
 
1.7 Conclusiones 
 
En este capítulo se presentó un panorama general, de lo que es esteganografía y algunos técnicas 
aplicadas en la actualidad, se hace una descripción de la organización de la tesis, en la cual se 
describe el desarrollo de diversos temas de los siete capítulos contemplados en esta investigación, 
como es el hacer un estudio detallado sobre la esteganografía, introducir un algoritmo 
esteganográfico BPCS y combinación de la Transformada Wavelet. 
 
1.8 Referencias 
 
[1] S. Katzenbeisser, F.A.P. Petitcolas, “Information Hiding Techniques for Steganography and 
Digital Watermarking“, Artech House 2000. 
[2] Nozaki, K. “A Model of Anonymous Covert Internet Mailing System Using Steganography”, 
Proceedings of Pacific Rim Workshop on Digital Steganography 2002, pp. 7-10, 2002. 
[3] J. Spaulding, H. Noda, M. N Shirazi, E. Kawaguchi.” BPCS Steganography using EZW Lossy 
compressed images”, Pattern Recognition , Vol. 23, pp. 1579-1587, 2002. 
[4] H. Noda, J. Spaulding, Shirazi, M., Niimi, M. and E. Kawaguchi., “BPCS Steganography 
Combined with JPEG2000 Compression”, Proceedings of Pacific Rim Workshop on Digital 
Steganography 2002, pp. 98-107, 2002. 
[5] G. Xuan, Y. Q. Shi2, Z. C. Ni2, J. Chen, C. Yang, Yizhan Zhen, J. Zheng, “High capacity 
lossless data hiding based on integer Wavelet transform”, Proceedings of ISCAS 2004, Vol 2, pp. 
29-32, 2004. 
 
CAPITULO 2 
 MARCO TEÓRICO 
 
 
Contenido del capítulo 
 
2.1 Introducción. 
2.2 Reseña histórica de la esteganografía. 
2.3 Técnicas de protección de la información. 
2.4 Principios de la esteganografía. 
2.5 Tipos de protocolos esteganográficos. 
2.5.1 Esteganografía pura 
2.5.2 Esteganografía de llave privada 
2.5.3 Esteganografía de llave pública 
2.6 Definición de la esteganografía. 
2.6.1 Técnicas esteganográficas. 
2.6.1.1 Sistemas en el dominio espacial 
2.6.1.2 Sistemas de sustitución y herramientas plano-bit (Bit-Plane) 
2.6.2 Sistemas en el dominio de la frecuencia. 
2.6.2.1 Esteganografía bajo el esquema de compresión JPEG 
2.7 Seguridad de los sistemas esteganográficos 
2.7.1 Atacantes pasivos 
2.7.2 Atacantes Activos y maliciosos 
2.7.3 Esteganografía robusta 
2.8 Esteganoanálisis 
2.8.1 Detección de la información oculta 
2.8.2 Extracción 
2.8.3 Inhabilitación de la información oculta 
2.9 Aplicaciones de la esteganografía. 
2.10 Conclusiones 
2.11 Referencias 
Capítulo 2 Marco Teórico 
10 
2.1 Introducción 
 
Con el rápido crecimiento de las Tecnologías de la Información (TI) y las telecomunicaciones, se 
han abierto cada vez más las zonas vulnerables para una empresa y sus datos. Todos los 
documentos de una empresa necesitan una protección fiable para mantener su privacidad y 
confidencialidad. 
La Internet aparte de ser un medio de comunicación eficiente es también una herramienta para que 
la información se vuelva vulnerable a cualquier ataque, sin embargo, la gran cantidad de 
información transmitida permite ver un escenario en donde surge la necesidad de crear sofisticados 
algoritmos esteganográficos para proteger la información. 
Aunque fue aplicada desde épocas antiguas para ocultar información, la esteganografía es una 
técnica que emerge para que la información alcance mejores niveles de seguridad [1]. 
Informalmente la esteganografía se refiere a la práctica de ocultar mensajes secretos en 
comunicaciones sobre un canal público, de modo que los atacantes no estén enterados de la 
existencia de un mensaje, esta técnica utiliza un contenedor o recipiente que puede ser una imagen 
digital, un archivo de audio o de video, donde una vez que los datos han sido ocultados, la 
información puede ser transferida a través de medios de comunicación inseguros. En este capítulo 
se presenta el marco teórico, que incluye la descripción detallada de la esteganografía, considerando 
de esta manera mencionar sus orígenes, algunas definiciones conceptuales descritas por varios 
autores, así como la descripción de 3 protocolos esteganográficos, también se considera en este 
capítulo mencionar las diversas técnicas esteganográficas existentes, como son la aplicación de la 
esteganografía en el dominio espacial y en el dominio de la frecuencia. A lo largo de este capítulo 
se mencionan también los riesgos y amenazas a las que están expuestos estos algoritmos, frente 
atacantes activos y pasivos. 
 
2.2 Reseña histórica de la esteganografía 
 
La idea y la práctica del intercambio de información se remonta desde épocas antiguas, y la 
necesidad de proteger la información emerge de la misma manera, para ello se crean métodos como 
es la esteganografía. Posiblemente en la antigua Grecia se dan las primeras manifestaciones en el 
uso de diversas técnicas. 
El ejemplo más famoso en la aplicación de la esteganografíase remonta a la antigüedad. Se habla 
de que Herodoto solía rasurar la cabeza de su esclavo de mayor confiabilidad y tatuaba sobre esta 
un mensaje, el cual dejaba de verse una vez que el pelo le crecía y entonces lo enviaba a donde 
Capítulo 2 Marco Teórico 
11 
deseaba que se recibiera el mensaje. Este método se llegó a utilizar por espías Alemanes a 
principios del siglo XX. 
Otro antecedente de esta técnica es la que llegaron a utilizar en la antigua Persia, en donde se 
grababan mensajes sobre la madera de una tabla para escribir y estos los rellenaban con cera, 
quedando totalmente blancos sin que se pudiera leer el mensaje. 
 
En la arquitectura se encuentran otros ejemplos, desde el siglo XVI los artistas identificaron que la 
escultura o la pintura se ve diferente desde distintos ángulos, y entonces se establecieron reglas 
sobre la perspectiva y la anamorfosis, de esta forma imágenes amorfas se convirtieron en una 
excelente instrumento para camuflaje de documentos políticos peligrosos o bien ideas herejes. 
Un amplio uso de la esteganografía lingüística son los acrósticos, un ejemplo de ello es la escritura 
de una carta anónima a una mujer, en donde la primera letra de un largo texto revelaba el amor entre 
la mujer y un monje, de igual forma los textos en los cuales la primera letra de cada renglón 
correspondía al soneto de un poema. 
 
De esta forma, a partir del siglo XVI se incrementó el uso de la esteganografía en la literatura, y 
muchos de los métodos dependían del significado de las novelas y la información codificada. 
Una mejora en esta técnica se dio cuando en la China desarrollaron un protocolo de seguridad que 
consistía en que el emisor y el receptor de un documento tenían una plantilla con un número de 
orificios ubicados aleatoriamente, de esta forma el emisor ponía su plantilla en el papel y escribía el 
mensaje real, después quitaba la plantilla y escribía un texto que incluía las letras del mensaje 
oculto. De esta forma el receptor solo tenía que sobreponer la platilla y podía leer el mensaje oculto. 
Las nuevas tecnologías y aplicaciones, llevan también nuevas amenazas por lo que se deben buscar 
nuevos mecanismos de protección. La criptografía se volvió importante cuando se comenzaron a 
utilizar los sistemas de red de cómputo, por lo que actualmente es uno de los temas más importantes 
en investigación de seguridad para ocultar información. 
 
De esta forma, los tópicos de investigación en este tema han crecido de manera muy importante, de 
tal forma que la investigación realizada en los últimos 9 años (1995-2004), supera la que se hizo en 
criptología entre 1945 y 1990 [1] . 
Hasta antes de 1995, las técnicas para ocultar información tuvieron mucho menos atención por parte 
de la comunidad de investigadores y de la industria de la criptografía. Esta situación cambió 
rápidamente y en 1996 se organizó la primera conferencia académica para abordar este tema. 
 
Capítulo 2 Marco Teórico 
12 
2.3 Técnicas de protección de la información 
 
Entre las principales subdisciplinas para ocultar información descritas por Stefan Katzenbeisser se 
encuentran las siguientes [1]: 
• Covert Channel (Canales Encubiertos): Esta subdisciplina ha sido definida como “Rutas de 
Comunicación”, que no fueron exactamente diseñadas para transferir información, sino que estas 
rutas o canales eran usados por programas no confiables para proporcionar información a sus 
usuarios. 
• Anonymity (Anonimato): Esta se utilizaba para encontrar formas de ocultar el contenido de 
mensajes, por ejemplo, se reenviaban mensajes anónimos con el fin de oscurecer el rastro del 
mensaje con un número de reenvíos tan largo que los intermediarios no podían atacar el mensaje. 
Utilizando diferentes variantes, ya sea utilizando el anonimato en el que enviaba, el que recibía o en 
ambos. 
• Steganography (Escritura Cubierta): Esta subdisciplina es una moderna adaptación de la 
esteganografía utilizada entre 1462 y 1516, cuya raíz griega significa literalmente “Escritura 
Cubierta”, un ejemplo a citar es el envío de mensajes a un espía marcando ciertas letras en un 
periódico utilizando tinta invisible. 
• Watermarking (Marcas de Agua): Al contrario de la esteganografía, tiene un requerimiento 
adicional de robustez contra posibles ataques en donde se trata principalmente de hacer que la 
marca sea indetectable; sin embargo, las marcas de agua no siempre necesitan ocultarse, ya que 
algunos sistemas utilizan marcas de agua digitales visibles. 
 
Es importante señalar que existe una diferencia importante entre la esteganografía y las marcas de 
agua, mientras que la información ocultada por las marcas de agua siempre se asocia con el objeto 
digital que se va a proteger o a su dueño; la esteganografía solo oculta información. Por otra parte 
los criterios de robustez son también diferentes, ya que en tanto la esteganografía está 
principalmente relacionada con la detección de mensajes ocultos, las marcas de agua se orientan a la 
protección del copiado y borrado por un pirata. 
El objetivo del marcado digital no es evitar un uso indebido de los datos, sino poder detectarlo. La 
inserción de marcas de agua está muy relacionada con la esteganografía, la principal diferencia es el 
uso que se le da a ambas técnicas. 
 
La información que se oculta usando esteganografía no está relacionada con su “cubierta” (la señal 
donde está escondida) mientras que una marca de agua puede considerarse como un atributo del 
Capítulo 2 Marco Teórico 
13 
contenido de la señal donde es insertada, brindando información adicional sobre ésta. En la 
esteganografía no importa la robustez de la señal insertada, mientras que en las marcas de agua se 
considera fundamental que la marca no se pierda aún después de distintos procesamientos que 
pudieran hacérsele a los datos. 
 
La figura 2.1 muestra la forma en que la esteganografía puede ser analizada en diversas áreas como 
son los derechos de copia en las marcas de aguas, donde el mensaje a insertar es utilizado para 
confirmar los derechos de copiado sobre un documento y su aplicación en las técnicas de huella 
dactilar [2]. 
 
Figura 2.1 Tipos de esteganografía de acuerdo a la aplicación. 
 
La esteganografía y el cifrado, son utilizadas para asegurar datos confidenciales, de cualquier forma 
y como se ha mencionado antes, la diferencia principal entre ellas es que con la encriptación 
cualquiera puede ver que existen dos partes que se están comunicando en secreto, en tanto la 
esteganografía oculta la existencia de un mensaje secreto y en el mejor de los casos nadie puede 
notar la existencia de dos partes que se están comunicando en secreto [3]. 
 
Esto hace a la Esteganografía conveniente para ciertos casos en los que el cifrado no es suficiente, 
tal como en las marcas de derechos de autor. La adición de información cifrada en un archivo 
podría ser fácil de quitar, pero insertándolo dentro de contenidos del mismo archivo puede prevenir 
que sea fácilmente identificada y borrada. 
 
La tabla 1 muestra una comparación de las diferentes técnicas para la comunicación secreta. El 
cifrado permite asegurar la información requiriendo una clave para poder leer la información. Un 
Capítulo 2 Marco Teórico 
14 
atacante no puede eliminar el cifrado, pero es relativamente fácil modificar el archivo, haciéndolo 
ilegible para el recipiente previsto. La esteganografía proporciona medios de comunicación secreta 
en la que no se pueden eliminar los contenidos sin alterar significativamente los datos en donde la 
información está insertada. Los datos embebidos serán confidenciales al menos que un atacante 
pueda encontrar alguna forma de detectarlos [2]. 
 
Técnicas de 
ocultamiento 
Confidencialidad Integridad Inborrabilidad 
Cifrado Sì No Sí 
Firmas Digitales No Sí No 
Esteganografía Sí/No Sí/No Sí 
Tabla 2.1 Comparación de Técnicas de comunicación secreta [5].2.4 Principios de la esteganografía 
 
El modelo clásico para comunicación invisible fue propuesto en principio por Simón [4], como el 
problema de los prisioneros, en el cual se describe como: dos prisioneros son arrestados por algún 
crimen, sus nombres son Alice y Bob y son encarcelados en dos celdas diferentes. Ellos quieren 
desarrollar un plan de escape pero desafortunadamente cualquier tipo de comunicación entre ellos 
será vigilada por una policía llamada Wendy y ella no les permitirá comunicarse a través de 
mensajes cifrados y si ella nota cualquier comunicación sospechosa los confinará a una celda 
solitaria y cancelará cualquier intercambio de mensajes. 
Por este motivo ambas partes deberán hacer invisible su comunicación para no levantar ninguna 
sospecha de Wendy, por lo que deberán crear una ruta subliminal de comunicación. Una forma 
práctica de hacerlo es ocultar el significado de la información en un mensaje aparentemente 
inocente. 
Por ejemplo, Bob podría crear un retrato de una vaca azul acostada sobre un pastizal y enviar esta 
pieza a Alice en donde Wendy no tiene idea que el color de los objetos en la pintura transmite 
información. 
En este supuesto se parte de la idea de que tanto Alice como Bob tienen acceso a un sistema de 
cómputo en su celda y tienen oportunidad de cambiar mensajes en diferentes formatos, texto, 
imagen digital, sonido digital 
 
Desafortunadamente existen otros problemas que dificultarán el escape de Alice y Bob, por 
ejemplo, Wendy puede alterar o impedir el mensaje que Bob le ha mandado a Alice. Ella podría 
Capítulo 2 Marco Teórico 
15 
cambiar el color de la vaca de Bob a rojo y así destruir la información, aún peor, si actuara en forma 
maliciosa podría falsificar un mensaje y enviarlo a uno de los dos criminales pretendiendo ser uno 
de ellos, como se muestra en la figura 2.2 
 
Figura.2.2 Modelo esteganográfico describiendo el problema de los prisioneros [1]. 
 
Este modelo es generalmente aplicable en situaciones de comunicación invisible o 
esteganográficas, donde Alice y Bob representan dos partes de la comunicación deseando 
intercambiar información invisible secreta. Así mismo, Wendy representa un tercer sujeto con 
posibilidad de leer y posiblemente alterar los mensajes enviados entre los dos compañeros. 
 
2.5 Tipos de protocolos esteganográficos. 
 
Muchas aplicaciones de la esteganografía siguen un principio general y es mostrado en la figura 2.3. 
Alice, quien quiere compartir un mensaje secreto m con Bob, selecciona aleatoriamente (usando la 
fuente aleatoria privada r) un mensaje inofensivo c llamado el objeto-cubierta el cual puede 
transmitirse a Bob sin levantar sospecha, e inserta el mensaje secreto en c probablemente mediante 
el uso de una llave k , llamada estego- llave. Alice, por lo tanto, cambia la cubierta c en un estego-
objeto s esto debe hacerse de manera muy cuidadosa, de tal forma que un tercero, conociendo 
solamente al aparente mensaje inofensivo, no pueda detectar la existencia del secreto. En un sistema 
“perfecto”, una cubierta normal no debe ser distinguible del estego-objeto tampoco por una 
persona, ni tampoco por una computadora que busca un patrón estadístico. Teóricamente las 
cubiertas pueden ser cualquier tipo de datos entendibles por una computadora, tales como archivos 
de imagen, sonido digital, o texto escrito. 
 
Capítulo 2 Marco Teórico 
16 
 
Figura 2.3. Descripción esquemática de la esteganografía: Alice aleatoriamente escoge una cubierta c usando una fuente 
aleatoria privada r y un mensaje oculto m en c usando una llave k, creando el estego-objeto s que ella pasa a Bob. Bob 
reconstruye m con la llave k que comparte con Alice. 
 
Alice transmite por un canal inseguro a Bob y espera que Wendy no note el mensaje insertado. Bob 
puede reconstruir el mensaje m debido a que él conoce el método de inserción utilizado por Alice y 
tiene acceso a la llave k utilizado en el proceso de inserción. Este proceso de extracción debe ser 
posible sin la cubierta original c. 
Una tercera persona observando la comunicación no debe ser capaz de decidir si el emisor es activo, 
en el sentido que puede enviar cubiertas que contienen mensajes secretos, en lugar de cubiertas sin 
información adicional. De manera más formal, si un observador tiene acceso al conjunto 
{ }nccc ......., 21 de objetos cubierta transmitidos entre ambos participantes de la comunicación, él 
debe ser incapaz de decidir cuáles objetos cubierta ic contienen información secreta. Entonces la 
seguridad de la comunicación invisible yace principalmente en la incapacidad de distinguir objetos-
cubierta de los estego objetos. 
En la práctica no todos los datos pueden ser utilizados como cubiertas para la comunicación secreta 
debido a que las comunicaciones empleadas en el proceso de inserción no deben ser visibles para 
alguien no involucrado en el proceso de comunicación. 
 
Este hecho requiere que la cubierta contenga suficientes datos, los cuales pueden ser reemplazados 
por información secreta. Como ejemplo, debido a errores de medición cualquier dato resultado de 
algún proceso de escaneo físico, contendrá un componente estocástico llamado ruido, tales 
artefactos aleatorios pueden utilizarse para el envío de información secreta. De hecho, se tiene que 
Capítulo 2 Marco Teórico 
17 
los datos ruidosos tienen propiedades más ventajosas en la mayoría de aplicaciones 
esteganográficas. Una cubierta no debe ser utilizada 2 veces debido a que un atacante, tiene acceso 
a las 2 versiones de la cubierta y puede fácilmente detectar y posiblemente recuperar el mensaje. 
Para evitar el rehúso accidental, tanto el emisor como el receptor deben destruir todas las cubiertas 
que han utilizado para la transferencia de información. 
 
Existen 3 tipos de protocolos esteganográficos. 
• Esteganografía pura 
• Esteganografía de llave privada 
• Esteganografía de llave pública 
La última está basada en los principios de la criptografía de llave pública. 
 
2.5.1 Esteganografía pura 
 
La esteganografía pura es un sistema el cual no requiere de un previo intercambio de información 
(tal como una estego-llave), formalmente el proceso de ocultamiento puede ser descrito mapeando 
CMCE →×: , donde C es un conjunto de posibles cubiertas y M un conjunto de posibles 
mensajes [1]. El proceso de extracción consiste de un mapeo MCD →: , extrayendo el mensaje 
secreto de la cubierta. Es necesario que ambos, remitente y receptor deban tener acceso al 
algoritmo para el ocultamiento y extracción de información. 
 
Definición de la esteganografía pura 
 
Sea EDMC ,.,=∂ , donde C es un conjunto de posibles cubiertas, y M es el conjunto de posibles 
mensajes secretos con MC ≥ , CMCE →×: , la función de ocultamiento y MCD →: , la 
función de extracción, con la propiedad mmcED =)),(( , para toda Mm ∈ y Cc ∈ es llamado 
esteganografía pura [1]. 
En la mayoría de los sistemas esteganográficos el conjunto de C es elegido para mensajes 
significativos y al parecer inofensivos (tal como el conjunto imágenes digitales significativas). Las 
dos partes de la comunicación podrían permitir el intercambio sin levantar suspicacia. El proceso 
de ocultamiento es definido de manera que una cubierta y un correspondiente estego-objeto sea 
perceptualmente similar, por ejemplo, en el caso de imágenes o sonido digital la correlación entre 
dos señales puede ser usada como una función de similitud. 
Capítulo 2 Marco Teórico 
18 
Algunos métodos esteganográficos combinan la criptografía con la esteganografía, por ejemplo, el 
remitente cifra el mensaje secreto antes del proceso de ocultamiento, tal combinación incrementa la 
seguridad en todos los procesos de comunicación porque es más difícil para un atacante detectar 
texto cifrado ocultado en la cubierta (ya que tiene un aspecto aleatorio). 
 
2.5.2 La esteganografía de llaveprivada. 
 
Con pura esteganografía ninguna información (aparte de las funciones E y D) son requeridas para 
empezar el proceso de comunicación; el sistema de seguridad así depende enteramente de su 
secreto, esto no es muy seguro en la práctica por que se podría asumir que Wendy conoce el 
algoritmo que usa Alice y Bob para transferir información. En teoría ella puede extraer la 
información de cada cubierta enviada entre Alice y Bob. La seguridad de un sistema 
esteganográfico debería confiar así en la información secreta tratada por Alice, Bob y una estego-
llave. Sin el conocimiento de esta llave, nadie debe poder extraer la información secreta una vez 
fuera de la cubierta. 
Una llave secreta en un sistema esteganográfico es similar al cifrado simétrico, donde el remitente 
escoge una cubierta c y oculta el mensaje secreto usando una llave secreta k; si la llave usada al 
ocultar la información es conocida por el receptor, él puede en el proceso inverso extraer el mensaje 
secreto. Ninguna persona que no conoce la llave secreta podría obtener evidencia de la información 
codificada. 
La esteganografía de llave secreta requiere de un intercambio de una llave, aunque la transmisión de 
una información adicional secreta subvierte la intención original de una visible comunicación. 
Como en la criptografía, se podría asumir que todas las partes de la comunicación pueden permitir 
negociar llaves secretas a través de un canal seguro. Alice y Bob podrían estar de acuerdo con una 
estego-llave antes de ser encarcelados 
 
2.5.3 Esteganografía de llave pública 
 
Como en la criptografía de llave pública, la esteganografía de llave pública no confía en el 
intercambio de una llave secreta. Los sistemas esteganográficos de llave pública requieren el uso de 
dos llaves, una privada y una pública. Mientras que la llave pública es usada cuando se realiza el 
proceso de ocultamiento de la información, la llave secreta o privada es usada para reconstruir el 
mensaje secreto. Un camino para construir un sistema de llave pública es el uso de criptosistemas de 
llave pública. Se podría asumir que Alice y Bob pueden intercambiar llaves públicas de algún 
Capítulo 2 Marco Teórico 
19 
algoritmo criptográfico de llave pública antes del encarcelamiento. Esteganografía de llave pública 
utiliza el hecho de que la función de decodificación D en un sistema esteganográfico puede ser 
aplicado a cualquier cubierta c, sea o no que contiene un mensaje secreto (recordar que D es una 
función de un conjunto entero C). 
 
Existen muchos protocolos diferentes y técnicas de inserción de información que nos permiten 
ocultar datos en un objeto determinado, sin embargo, todos los protocolos y técnicas deben 
satisfacer un número de requerimientos para que la esteganografía se pueda aplicar correctamente, 
para lo cual se presentan los principales requerimientos que las técnicas esteganográficas deben 
satisfacer: 
 
• La integridad de la información oculta después de que ha sido insertada dentro del estego- 
objeto debe ser correcta, el mensaje secreto no debe cambiar de ninguna forma tal como 
agregar información adicional, pérdida de información o cambios en la información secreta 
después de haber sido oculta. 
Si la información secreta es modificada durante el proceso esteganográfico, esto haría 
fracasar por completo el proceso. 
• El estego objeto debe mantenerse sin modificaciones o casi sin modificaciones perceptibles 
al ojo humano, si el estego objeto cambia significativamente y esto se pudiera notar, una 
tercera persona puede ver que hay información que ha sido ocultada y por lo tanto podría 
intentar extraerla o destruirla. 
• En las marcas de agua los cambios en el estego objeto no deben tener efecto sobre la 
marca de agua, si uno tuviera una copia ilegal de una imagen que se quisiera manipular en 
varias formas, esta manipulación puede ser un simple proceso tal como, modificar el 
tamaño, ajustar o rotar la imagen; la marca de agua dentro de la imagen debe soportar estas 
manipulaciones, de otra forma un atacante podrá quitar fácilmente la marca de agua y no 
se cumplirá el objetivo de esteganografía. 
• Finalmente, siempre se debe asumir que los atacantes conocen que podría haber 
información oculta dentro de cualquier cubierta 
 
2.6 Definición de la esteganografía 
 
El desarrollo de la informática e Internet ha supuesto el marco perfecto para que la esteganografía 
tenga un mayor auge. Los avances en computación nos proporcionan medios para calcular 
Capítulo 2 Marco Teórico 
20 
rápidamente los cambios necesarios en la ocultación de un mensaje, e Internet proporciona los 
medios necesarios para transportar grandes cantidades de información a cualquier punto del mundo. 
 
La esteganografía actual se basa en esconder datos binarios en los bits redundantes que supone un 
fichero. Los bits que componen el mensaje a ocultar se introducen (bien sea añadiéndolos, o 
realizando operaciones aritméticas con los originales) en el fichero ya existente, procurando que el 
fichero resultante después de realizar los cambios parezca el original. 
 
La moderna adaptación de la esteganografía que hizo (Trithemius, 1462-1516) de la palabra 
esteganografía como una derivación de la palabra en Griego στεγανο ( cubierto) y 
γραφσυ ( graphos, escritura) traducido significa “escritura encubierta” y se refiere al arte o técnica 
que oculta mensajes secretos en canales para encubrir la información y prevenir la detección del 
mensaje oculto [1] 
 
La esteganografia es el arte de encubrir información específica dentro de un canal que parezca 
inocuo [5]. 
 
Hoy, el esteganografía refiere a la información que se oculta en archivos digitales que pueden ser 
audio, video, imágenes, etc [6]. 
 
Esteganografía es el conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de 
datos [7]. 
 
La esteganografía utiliza un medio digital como archivos de texto, audio, imagen y video que son 
utilizados como un archivo de transporte, para ocultar la información, a este medio se le conoce 
como contenedor o cubierta y tiene la característica de que sea un contenedor inocente para no 
despertar ninguna sospecha; de igual manera el mensaje secreto o la información a ocultar puede 
ser cualquier medio digital descrito anteriormente. Cuando el mensaje secreto es ocultado en el 
contenedor a través de una técnica esteganográfica se obtiene un esteganograma que contendrá el 
mensaje oculto en el archivo de transporte o cubierta, este proceso es descrito en la figura 2.4 el 
cual muestra el contenedor y el mensaje secreto que puede o no hacer uso de técnicas de cifrado 
para darle una mayor protección a la información, una vez que los datos han sido ocultados, la 
información puede ser transferida a través de medios de comunicación inseguros, en el canal 
Capítulo 2 Marco Teórico 
21 
ninguna persona sabe la existencia del mensaje, sin embargo, está expuesta a cualquier ataque; 
finalmente, para recuperar el mensaje secreto se aplica el proceso inverso. 
 
canalcanalcontenedorcontenedor esteganogramaesteganograma esteganogramaesteganograma contenedorcontenedor
MensajeMensaje MensajeMensaje
canalcanalcontenedorcontenedor esteganogramaesteganograma esteganogramaesteganograma contenedorcontenedor
MensajeMensaje MensajeMensaje
 Figura.2.4 Proceso esteganográfico. 
 
2.6.1 Técnicas esteganográficas 
 
Durante los últimos años se han propuesto diferentes métodos de esteganografía la mayoría de ellos 
se pueden ver como sistemas de sustitución, estos métodos tratan de sustituir las partes redundantes 
de una señal con un mensaje secreto, su principal desventaja es la relativa debilidad contra 
modificaciones de la cubierta 
 
Dentro de la esteganografía se encuentran muchos métodos de escritura encubierta, desde 
microfilmes, tinta especial y arreglos de caracteres, permutaciones, sustituciones,firmas digitales, 
canales encubiertos 
 
Recientemente el desarrollo de nuevas técnicas robustas de marcas de agua dirige los avances a la 
construcción de sistemas esteganográficos robustos y seguros. De esta forma existen varias 
aproximaciones en la clasificación de sistemas esteganográficos las cuales se pueden clasificar de 
acuerdo al tipo de cubierta 
Existen varias formas de clasificar los sistemas esteganográficos, se pueden dividir de acuerdo al 
tipo de cubierta utilizada para la comunicación secreta, o bien clasificar de acuerdo a las 
modificaciones aplicadas a la cubierta en el proceso de inclusión. 
 La clasificación de acuerdo a las modificaciones aplicadas a la cubierta, se agrupa en seis 
categorías [1]: 
 
Capítulo 2 Marco Teórico 
22 
• Sistemas de sustitución. En donde se sustituyen las partes redundantes de una cubierta, por 
un mensaje secreto. 
• Técnicas en el dominio de la transformada. Inserta la información secreta en un espacio 
transformado de la señal, por ejemplo DCT, DFT. 
• Técnicas de espectro disperso. En donde se adoptan ideas de la comunicación de amplio 
espectro. 
• Método estadístico. Esta técnica codifica información cambiando varias propiedades 
estadísticas de la cubierta, y utiliza pruebas de hipótesis en el proceso de extracción. 
• Técnicas de distorsión. Almacenan información por distorsión de señales y miden la 
desviación de la cubierta original en el paso de la codificación. 
• Métodos de generación de cubierta. Codifican información de tal forma que se crea una 
cubierta para comunicación secreta. 
 
2.6.1.1 Sistemas en el dominio espacial 
 
El sistema matricial de coordenadas de una imagen es lo que se denomina dominio espacial, sin 
embargo, la misma imagen puede ser considerada, como una función no periódica y definirse en 
otro espacio bidimensional, cuyos ejes vengan determinados por la amplitud y la frecuencia para 
cada dirección de la imagen. Este nuevo espacio de referencia para la descripción de la imagen se 
conoce como dominio de la frecuencia. En la aplicación de la esteganografía en el dominio espacial, 
los algoritmos son usados para la manipulación de los píxeles y la inserción de datos secretos en los 
bits menos significantes o bien de mayor redundancia; en el dominio de la frecuencia está 
asociada a los cambios de las frecuencias altas y bajas de la imagen, de ello bajas frecuencias en la 
imagen son producidas por los cambios graduales en el brillo de la imagen, sin embargo, las altas 
frecuencias como los bordes, las líneas y ciertos tipos de ruido son usados para ocultar mensajes 
secretos. 
2.6.1.2 Sistemas de sustitución y herramientas plano-bit (Bit-Plane) 
 
Existen muchos métodos para ocultar información en varios medios, este método va desde la 
codificación LSB (Low Significative Bit), plano de bit (bit-plane) o herramientas de inserción de 
ruido, manipulación de imagen o algoritmos de compresión para modificar las propiedades de la 
imagen tales como su luminancia. 
Los sistemas básicos de sustitución tratan de ocultar información secreta sustituyendo partes 
insignificantes de la cubierta con bits del mensaje secreto; el receptor puede extraer la información 
Capítulo 2 Marco Teórico 
23 
si conoce la posición donde la información secreta ha sido insertada, como solo se han hecho 
modificaciones mínimas en el proceso de inclusión el emisor asume que estas no serán notadas por 
un atacante pasivo. 
Las herramientas bit-Plane abarcan métodos que aplican inserción y manipulación del ruido usando 
LSB, estas son técnicas comunes en la esteganografía y son relativamente fáciles de aplicarse en 
imágenes y audio. El uso de estos métodos permite ocultar una gran cantidad de información sin 
ningún impacto perceptible en la imagen o en la encubierta. 
 
2.6.2 Sistemas en el dominio de la frecuencia 
 
Las técnicas de modificación LSB son una manera fácil para insertar información pero también son 
altamente vulnerables a pequeñas modificaciones en la cubierta, un atacante puede simplemente 
aplicar técnicas de procesamiento de señales a fin de destruir completamente la información secreta, 
en muchos casos usando un sistema de pérdida de compresión produce la pérdida total de la 
información. 
Recientemente se ha notado en el sistema de desarrollo de esteganografía que, insertar información 
en el dominio de frecuencia de una señal puede ser mucho más robusto que insertar información en 
el dominio del tiempo, los sistemas robustos de esteganografía más conocidos actualmente, 
realmente operan en alguna clase de dominio de la transformada. 
Los métodos de transformación de dominio que ocultan mensajes en áreas significativas de la 
imagen contenedora lo hacen más robustos ante ataques, tales como compresión, recortamiento o 
algún procesamiento de imagen que la técnica de LSB que sustituye en bits menos significativos, de 
esta forma mientras ellos son más robustos a varios tipos de procesamiento de señales, los hace 
imperceptibles ante el sistema visual humano. 
Existen variaciones de transformación de dominio, la transformación puede ser aplicada sobre la 
imagen entera, por bloques de la imagen o en otras variaciones, un método es utilizar la DCT 
(Discrete Cosine Transform) como una forma para insertar información en un contenedor o 
cubierta; otro es el uso de la transformada Wavelet; sin embargo la compensación entre el monto de 
información oculta y la robustez obtenida difiere. 
Antes de describir métodos esteganográficos en el dominio de la DCT, la transformada DCT está 
dada por la ecuación (2.1) y (2.2). 
 
Capítulo 2 Marco Teórico 
24 
( ) { } ( ) ( )∑
=
⎟
⎠
⎞
⎜
⎝
⎛ +==
N
j N
kjjskCsDkS
0 2
)12(cos
2
π
 , (2.1) 
 
{ } ⎟
⎠
⎞
⎜
⎝
⎛ +== ∑
=
−
N
kjjsjCSDks
N
j 2
)12(cos)(
2
)()(
0
1 π . (2.2) 
Donde 21)( =uC si u =0 y 1)( =uC en otro caso. 
 
En el procesamiento de imágenes digitales, la DCT en dos dimensiones está definida por las 
siguientes ecuaciones (2.3) y (2.4): 
( ) ( ) ( ) ( ) ( ) ( )∑∑
−
=
−
=
⎟
⎠
⎞
⎜
⎝
⎛ +
⎟
⎠
⎞
⎜
⎝
⎛ +=
1
0
1
0 2
12cos
2
12cos,2,
N
x
N
y N
yv
N
xuyxsvCuC
N
vuS ππ , (2.3) 
 
( ) ( ) ( ) ( ) ( ) ( )∑∑
−
=
−
=
⎟
⎠
⎞
⎜
⎝
⎛ +
⎟
⎠
⎞
⎜
⎝
⎛ +=
1
0
1
0 2
12cos
2
12cos,2,
N
x
N
y N
yv
N
xuvuSvCuC
N
vus ππ . (2.4) 
 
La DCT de dos dimensiones es el corazón de los más populares sistemas de pérdidas de compresión 
de imágenes usados en la actualidad. JPEG primero convierte la imagen para ser comprimida, en 
tres colores YCbCr , para después romper cada plano de color en bloques de 8x8 píxeles, Después 
todos los bloques son transformados en DCT. En un paso de cuantización todos los coeficientes 
DCT son divididos por una predefinida cuantización de valores y redondeados al entero más 
cercano (acordando para un factor de calidad, la cuantización de valores que pueden ser escalados 
por una constante). El propósito de este proceso es modular la influencia de los diferentes 
componentes espectrales sobre una imagen [8]. 
En el particular, la influencia de los coeficientes más altos de la DCT es reducida, estos son 
probables para ser dominados por el ruido y no se espera que contribuyan a los detalles 
significativos de la imagen. Los coeficientes DCT resultantes son comprimidos usando la 
codificación entrópica (Huffman o codificación aritmética) En el paso de la decodificación JPEG 
se decuantizan todos los coeficientes para luego aplicar la DCT inversa y reconstruir los datos. La 
imagen reconstruida podría ser cerrada pero no idéntica a la original. [1] 
 
 
 
 
Capítulo 2 Marco Teórico 
25 
2.6.2.1 Esteganografía bajo el esquema de compresión JPEG 
 
Una forma de aplicar la esteganografía en el dominio de la transformada es explotar el proceso de la 
compresión de JPEG,el cual incluye una cuantización de coeficientes a través de la transformada 
del coseno discreto DCT. La compresión de JPEG es acertada porque cambia drásticamente los 
coeficientes de alta frecuencia para los cuales el ojo humano es en gran parte insensible, mientras 
que altera levemente los coeficientes de frecuencia baja. Los coeficientes de bajas frecuencias son 
importantes por una cerrada aproximación de la imagen original y tienden a ser representados en la 
imagen comprimida. Compresión JPEG se considera pérdida en parte porque el paso de la 
cuantización es una fuente de pérdida de información debido a un redondeo. El paso de 
cuantización también provee una oportunidad para la esteganografía, en el cual un archivo oculto 
puede ser codificado en decisión al resultado de redondeo de la cuantización arriba o abajo, por 
ejemplo, JpegJpeg − es una herramienta esteganográfica que usa este método para codificar 
secuencialmente el archivo secreto en los bits menos significativos de la cuantización de los 
coeficientes DCT. [1] 
 
2.7 Seguridad de los sistemas esteganográficos 
 
La esteganografía trata de ocultar el hecho de la existencia de alguna comunicación, diferente al 
objetivo de la criptografía que trata de esconder el contenido de un mensaje, sin embargo, cuando 
dos partes realizan una comunicación intercambiando mensajes no clasificados, ambas partes 
tienen que tomar en cuenta la presencia de atacantes pasivos, activos e inclusivo maliciosos. En 
general un sistema es inseguro si un atacante puede probar la existencia de un mensaje secreto. En 
el desarrollo de un modelo formal de seguridad para la esteganografía, se asume que un atacante 
tiene un poder computacional ilimitado, que puede ser capaz de realizar cualquier ataque. Si el 
atacante no puede confirmar su hipótesis de que un mensaje secreto está oculto, el sistema puede 
considerarse teóricamente seguro. 
 
2.7.1 Atacantes pasivos 
 
La esteganografía abarca métodos de comunicación de tal manera que la existencia del mensaje 
debe ser desapercibida, si la información oculta utiliza medios electrónicos como portadores, puede 
tener alteraciones en las propiedades por lo que produce de alguna forma una degradación, en 
particular, en el caso de las imágenes la degradación puede ser visible para el ojo humano. 
Capítulo 2 Marco Teórico 
26 
Un atacante pasivo, ejemplo (Wendy), debe decidir si una cubierta c enviada por Bob a Alice 
contiene o no información secreta. Esta tarea puede ser formalizada como una estadística hipótesis- 
prueba. Por lo tanto, Wendy define una función (2.5) de prueba { }1,0: →Cf : 
⎩
⎨
⎧
=
0
1
)(cf . (2.5) 
 
Wendy usa contenedores que son enviados sobre un canal inseguro y puede clasificarlos. Es 
posible que Wendy falsamente detecte un mensaje secreto en un contenedor en el cual no contiene 
información oculta realizando así un error de tipo I. En algunos casos Wendy podría clasificar 
correctamente el contenedor en otros casos no puede detectar que un mensaje fue oculto en el 
contenedor produciendo un error de tipo II. 
 
Existen sistemas prácticos que tratan de maximizar la probabilidad de que un atacante pasivo caiga 
en el error tipo II, lo que se define como probabilidad β ; ó que caiga en el error tipo I, lo que se 
define como probabilidad α , en donde el sistema ideal sería que 1=β . 
 
2.7.2 Atacantes activos y maliciosos 
 
Durante el diseño de un sistema esteganográfico una especial atención debe ser puesta a la presencia 
de atacantes activos y maliciosos. Los atacantes activos pueden cambiar una cubierta durante el 
proceso de la comunicación; Wendy puede capturar un estego-objeto enviado por Alice a Bob, 
modificándolo y reenviándolo a Bob. Es una asunción general que un atacante activo no puede 
cambiar la cubierta y su semántica enteramente, pero al hacer un menor cambio permite que la 
original objeto-cubierta y la modificada estén visiblemente o semánticamente similar. Un atacante 
es malicioso si suplanta mensajes o comienza protocolos esteganográficos bajo el nombre de alguna 
parte de la comunicación. 
Sistemas esteganográficos son extremadamente sensibles a las modificaciones en la cubierta, por 
ejemplo, las técnicas en el procesamiento de imágenes y filtrado en el caso de sonido digital, al 
tener una pérdida de compresión puede resultar una total pérdida de la información. Técnicas de 
compresión intentan reducir el monto de información eliminando imperceptibles componentes y a 
menudo quita información secreta que previamente ha sido embebida. 
 
Capítulo 2 Marco Teórico 
27 
Un atacante activo quien no puede extraer o probar la existencia de un mensaje secreto, puede 
simplemente agregar ruido al azar a la cubierta transmitida para destruir la información. En el caso 
de imágenes digitales un atacante podría también aplicar técnicas de procesamiento de imágenes o 
convertir la imagen en algún otro tipo de formato. Por lo tanto, ante este tipo de atacantes todas 
estas técnicas pueden ser peligrosas para las comunicaciones secretas. Otro requerimiento práctico 
para un sistema esteganográfico, por lo tanto, es la robustez. 
 
2.7.3 Esteganografía robusta 
 
Otro requerimiento práctico para un sistema esteganográfico, por lo tanto, es la robustez [1]. Un 
sistema se llama robusto si la información ocultada no puede ser alterada sin realizar cambios 
drásticos en el estego objeto, sin embargo, usualmente los métodos esteganográficos no son 
robustos contra modificaciones de datos, o tiene solamente robustez limitada y la protección de la 
información oculta contra las modificaciones que pueden ocurrir durante la transmisión y el 
almacenaje, como la conversión del formato, compresión así como la conversión analógica- digital. 
 
En la presencia de un atacante malicioso, la robustez no es suficiente. Si el método secreto para 
ocultar no es dependiente de cierta información compartida por el remitente y el receptor, un 
atacante puede suplantar mensajes, puesto que el destinatario no puede verificar la validez de la 
identidad del remitente. Es claro que no existe una relación directa entre la seguridad y la robustez, 
cuanto más robusto es un sistema contra las modificaciones de la cubierta, menos seguro puede ser, 
puesto que la robustez se puede alcanzar solamente por la codificación de la información 
redundante que degradará la cubierta pesadamente y alterará posiblemente la distribución de la 
probabilidad [1]. 
 
Muchos sistemas esteganográficos son diseñados para ser robustos específicamente contra una clase 
de mapeo (compresión JPEG, filtro adición del ruido blanco). Un sistema ideal sería robusto ante 
todo, sin embargo, tales sistemas son difíciles de construir y tendrían un ancho de banda muy 
estrecho, debido a la robustez de la codificación, en otras palabras, un sistema es llamado débil si 
para cada cubierta existe un mapeo de similitud preservada, de tal forma que la información 
codificada no es recuperable. 
 
 
 
Capítulo 2 Marco Teórico 
28 
2.8 Esteganoanálisis 
 
El objetivo de la esteganografía es evitar la sospecha de transmisión de un mensaje oculto, 
permaneciendo indetectables. Si se levanta una sospecha entonces el principal objetivo no se 
cumple. 
El esteganoanálisis es el arte de descubrir y de hacer tales mensajes inútiles [1]. Los ataques y el 
análisis en la información ocultada pueden tomar varias formas: Detección, extracción, confusión 
(falsificando, ocultar mensajes sobre información ya existente), y deshabilitación de la información 
ocultada. 
 
Ataques que pueden realizar los esteganoanálistas : 
 
• Ataque sobre el estego-objeto. Solo los estego-objetos están disponibles para el análisis. 
• Ataque de cubierta conocida. El original objeto-cubierta y el estego-objetoambos están 
disponibles. 
• Ataque de mensaje conocido. En un cierto punto, el mensaje oculto puede llegar a ser 
conocido por el atacante. Analizando el estego-objeto por patrones que corresponden a 
mensajes ocultos, puede ser un beneficio para futuros ataques contra esos sistemas. Aún 
con el mensaje, esto puede ser muy difícil y puede incluso ser considerado equivalente al 
ataque sobre el estego-objeto. 
• Ataque de selección del estego. Las herramientas esteganográficas (algoritmos) y el 
estego-objeto son conocidos. 
• Ataque de selección del mensaje. El esteganoanalista genera un estego-objeto de alguna 
herramienta esteganográfica o de un algoritmo a partir de un mensaje seleccionado. El 
objetivo de este ataque es determinar los patrones correspondientes en el estego-objeto que 
pueden señalar el uso de herramientas esteganográficas o algoritmos específicos. 
• Ataque del estego conocido. El algoritmo esteganográfico (herramienta) es conocido y 
tanto el original y estego-objeto están disponibles. 
 
Aún dada la mejor alternativa para el atacante, el mensaje incluido puede todavía ser difícil de 
extraer. A veces la estrategia no es atacar al algoritmo o a las imágenes, si no atacar la contraseña 
para cifrar o seleccionar los bits para ocultar el mensaje. Esta fuerza bruta es exitosa contra algunas 
herramientas pero aún requiere de un tiempo de procesamiento considerable para lograr resultados 
favorables. 
Capítulo 2 Marco Teórico 
29 
 
Romper un sistema esteganográfico usualmente consiste de tres partes [1]: 
• Detección 
• Extracción 
• Inhabilitación de la información oculta 
 
2.8.1 Detección de la información oculta 
 
Los cambios pequeños en palabras y líneas de espaciamiento pueden ser algo difíciles de detectar 
por un observador causal. Sin embargo, añadiendo espacios y “caracteres invisibles” pueden ser 
fácilmente reconocibles si el archivo es abierto con un procesador de texto. El texto puede verse 
“normal” si se visualiza en pantalla, pero si el archivo es abierto en un procesador de texto, los 
espacios, tabulaciones y otros caracteres se distorsionan en la presentación del texto. 
 
Áreas inusitadas en un disco pueden ser usadas para ocultar información, lo que se puede hacer en 
cluster inusuales o en particiones de dispositivos de almacenaje. Un sistema de esteganografía 
puede ser vulnerable a la detección a través de un análisis de la partición de información del 
sistema. 
Actualmente los detectores de Internet se han vuelto más sofisticados y los filtros pueden ser 
configurados para conseguir paquetes que tienen información en espacios inusitados o 
supuestamente reservados. 
 
Multimedia tiene excelentes cubiertas para información oculta, sin embargo, puede tener mucha 
distorsión por lo que la clave del éxito para ocultar información, es seleccionar la combinación 
adecuada de las herramientas y cubierta esteganográfica. Por ejemplo, el sonido puede llegar a 
distorsionarse y las imágenes pueden degradarse aún con cantidades pequeñas de información 
oculta. Este ruido perceptible puede alejar la existencia de información oculta, el eco en el audio o 
señales de sombra reducen el ruido audible, pero estas pueden ser detectadas con pequeños 
procedimientos. 
 
Las herramientas de esteganografía relativamente ocultan grandes bloques de información, en tanto 
las herramientas de marcas de agua ocupan menos información en una imagen, pero las marcas de 
agua tienen una distribución redundante a través de toda la imagen. En cualquier caso, este método 
inserta información y manipula imágenes de tal forma que se mantengan invisibles. 
Capítulo 2 Marco Teórico 
30 
 
Sin embargo, cualquier manipulación de la imagen introduce una cantidad de distorsión y 
degradación de algunos aspectos y propiedades de la imagen original. 
 
2.8.2 Extracción 
La detección de información se ha convertido en un reto para los usuarios de la esteganografía, si no 
se puede detectar la posibilidad de ocultar información, entonces el juego de la extracción se puede 
perder, simplemente insertar información en el LSB de una imagen no proporciona ninguna 
protección. 
La herramienta Hide4PGP provee un número de opciones para seleccionar cómo son manejadas las 
gamas de colores de 8 bits o a qué niveles de bits, el área de ocultamiento de la información en el 
LSB de imágenes de 8 bits y en el cuarto LSB (el cuarto bit de la derecha) en imágenes de 24 bits. 
Los archivos BMP tienen un patrón de 54 bytes, la trama de datos en imágenes de 24 bits siguen el 
mismo patrón [1]. 
Como las imágenes de 8 bits requieren una gama de colores, el patrón de 1024 bytes es usado para 
la gama de colores. Como el Hide4PGP inserta un mensaje secuencialmente en los planos de bit, el 
texto insertado puede ser obtenido extrayendo los bits usados al crear el esteganograma. Ocultando 
textos y utilizando la configuración dada por Hide4PGP, estaremos en posibilidades de extraer el 
cuarto LSB comenzando por el byte 54 pora archivos BPM de 24 bits para recuperar el mensaje 
oculto. 
Extrayendo el LSB comenzando en el byte 1078 para un archivo BMP de 8 bit revela en forma llana 
el mensaje oculto. Si lo que pasa es que el mensaje oculto es cifrado, entonces la técnica de 
criptoanálisis puede ser aplicada en intentos de romper la rutina de encriptación, pero si los datos 
son cifrados y tienen un patrón reconocido, un atacante dará un paso en la dirección correcta del 
criptoanálisis o ataque de fuerza bruta. 
Hay varias opciones disponibles para seleccionar el nivel de bit para ocultar información, ocultando 
información en niveles de bit produce ruido visible en muchas imágenes de 8 bit. Estas opciones 
permiten la duplicación de entradas de la gama de colores que son más frecuentemente utilizadas, o 
el ordenamiento de entradas de la gama de colores por colores similares. Ordenando la gama de 
colores, Hide4PGP alinea colores similares, las modificaciones en la gama de colores mejoran la 
Capítulo 2 Marco Teórico 
31 
vista de la imagen cubierta resultante, pero agrega características que son únicas en esta herramienta 
esteganográfica y guía al atacante a la posibilidad de un mensaje oculto. 
Utilizando este tipo de técnicas esteganográficas, puede ser también problemático si el mensaje es 
cifrado, si el dato cifrado tiene un patrón reconocido, entonces un atacante tendrá un paso en la 
dirección correcta para el criptoanálisis o la fuerza bruta. 
2.8.3 Inhabilitación de la información oculta 
 
La detección de existencia de información oculta es una derrota para la esteganografía, los métodos 
que siguen el dominio de transformación producen resultados que hacen más difícil la detección sin 
la imagen original. 
Algunas veces lo deseable es dejar que el estego-objeto pase a lo largo del canal de comunicación, 
pero inhabilita el mensaje insertado, con cada método de ocultamiento de información hay una 
compensación entre el tamaño de la cantidad de información oculta que puede ser insertada y la 
supervivencia o la robustez de esa información a ser manipulada. 
La información oculta también puede ser sobreescrita si se agrega información de una forma que no 
se pueda detectar, entonces habrá una cantidad de información adicional que sea agregada o 
eliminada dentro del mismo umbral que sobrescribirá o quitará la información secreta insertada. 
Algunos métodos para inhabilitar información oculta pueden requerir alteraciones considerables al 
esteganograma. Inhabilitar mensajes insertados es bastante fácil en casos donde métodos de planos 
de bit son usados desde que estos métodos emplean el LSB de imágenes que pueden ser 
modificadas con procesos de compresión. El objetivo de muchos de estos métodos es hacer que la 
información oculta sea una parte integral de la imagen, así la única forma de quitar o deshabilitarla 
es torcer seriamente el estego-imágenes, haciendo así inútil

Otros materiales