Esteganografía Digital
(Parte 1)
Córdoba, febrero 2009
Ángela Rojas Matas
Esteganografía digital
• La Criptografía se dedica a cifrar mensajes:
OFEDR ,SS?P BIIHZEZHWOA.?
• El objetivo de la esteganografía es el envío de información que se
quiere mantener secreta pero de forma que no levante sospechas y
pase desapercibido ante todo aquel intruso malintencionado que
pudiera estar interesado en conocer dicha información.
Por ejemplo:
¿Sospecharía alguien de esta “inocente” imagen?
Esteganografía digital
• Si usamos un fichero de cobertura para ocultar
información, este fichero será convenientemente
modificado para ocultar información en él. El fichero
resultante se llama estego-fichero.
• Igual que la criptografía se complementa con el
criptoanálisis, la esteganografía se complementa con el
Estego-Análisis que se dedica a averiguar si un fichero
digital oculta o no información.
Esteganografía digital
• La información a ocultar puede ser de cualquier tipo: texto, una
imagen, un fichero de audio, etc. La información secreta se
convertirá en una secuencia de bits, es decir, de ceros y unos, que
mediante el algoritmo esteganográfico elegido se ocultarán en un
medio inocuo que usaremos como cobertura para no levantar
sospechas.
• El medio inocente de cobertura donde camuflaremos nuestra
información secreta puede ser también de distinta clase: una
imagen, un grabación de audio, un video, una página html, un
fichero ejecutable, etc.
• La Criptografía y la Esteganografía pueden ser complementarias:
cifrando la información a ocultar se obtendrá una capa más de
seguridad.
• La esteganografía ha recibido últimamente mucha atención ya que
se rumoreó que AlQaeda utilizó esta técnica para llevar a cabo los
atentados del 11-S de 2001 de la Torres Gemelas.
Esteganografía digital
Ante el rumor de que se podrían estar usando técnicas
esteganográficas en imágenes que circulan por Internet,
unos investigadores americanos (Provos &Honeyman,
2002) han analizado más de dos millones de imágenes,
con las técnicas estego-analíticas actuales, no
descubriendo ninguna sospechosa de ocultar
información: ¡¡Parece que el rumor es falso!!
Neils Provos (Universidad de Michigan)
Esteganografía digital
•
•
El nombre procede de un tratado del monje alemán Johannes Trithemius
llamado Steganographia (publicado en el año1500).
Algunos ejemplos de técnicas esteganográficas usadas en la historia son:
– Mensajes tatuados en el cuero cabelludo, que tras crecer el pelo de
nuevo, oculta el mensaje.
– Mensajes secretos en papel, escritos con tintas invisibles entre líneas:
se usó en la Segunda Guerra Mundial para el intercambio de
información entre la resistencia y los prisioneros de los campos de
concentración nazis.
Esteganografía digital
– Cifradores nulos: Null Ciphers
Mensaje oculto en un texto aparentemente inocente, por ej. cogiendo la
primera letra de cada palabra del texto se puede recuperar un mensaje
oculto. El siguiente mensaje fue telegrafiado en la I Guerra Mundial con
esta técnica.
PRESIDENT'S EMBARGO RULING
SHOULD HAVE IMMEDIATE NOTICE.
GRAVE SITUATION AFFECTING
INTERNATIONAL LAW. STATEMENT
FORESHADOWS RUIN OF MANY
NEUTRALS. YELLOW JOURNALS
UNIFYING NATIONAL EXCITEMENT
IMMENSELY.
PERSHING SAILS FROM NY JUNE I.
¡¡ Hay una gran imaginación para inventar métodos esteganográficos!!
Marcas de agua (watermarking)
•Una de las más importantes aplicaciones de la esteganografía.
•Las marcas de agua se añaden a un objeto con la intención de identificar al
propietario del mismo. Sirven para proteger los derechos de autor. Pueden ser
visibles o invisibles. Las invisibles están íntimamente ligadas con la
esteganografía.
•También se pueden utilizar por el vendedor de un producto para identificar al
comprador, de modo que se puedan perseguir o imposibilitar las copias ilegales
(Fingerprint).
• Ejemplo curioso: Se está investigando en cómo incorporar pequeñas
mutaciones en el ADN de organismos a modo de marca de agua para identificar
“copias no autorizadas” de organismos genéticamente manipulados. Se escoge
una célula y se le hace la prueba de ADN: “Patentado por XYZ”.
Esteganografía digital: Ventajas
 Permite el intercambio de información secreta entre dos usuarios de
forma discreta y de modo que pase prácticamente desapercibido
para los demás.
 Es compatible con los métodos criptográficos y de hecho es
altamente recomendable cifrar previamente la información a ocultar.
 Las técnicas estegoanalíticas actuales aplican distintos test a los
ficheros digitales sospechosos de contener información oculta, pero
sólo son capaces de decir si hay o no información oculta. Si la
información está cifrada con un buen método criptográfico, estas
técnicas admitirán que hay información oculta pero no serán capaces
de extraer esta información.
Ocultar texto en una imagen: método LSB
Vamos a ver a continuación cómo ocultar un mensaje de texto en
una imagen digital usando el método esteganográfico más simple y
utilizado en la práctica: el método LSB (Least Significant Bit)
En primer lugar, el mensaje a ocultar: “HOLA MUNDO” se
convierte en una secuencia de bits.
Carácter
Número
Binario
A
0
00000
B
1
00001
C
2
00010
D
3
00011
...
...
29
11101
30
11110
?
Se necesitan 5
bits para cada
carácter
H, O, L, A, , M, …=
= 7, 15, 11, 0, 30, 12, …=
=00111, 01111, 01011, …
Ocultar texto en una imagen: método LSB
Es frecuente usar los códigos ASCII (ANSI) para convertir el
mensaje de texto en números. En este caso se pueden emplear
letras mayúsculas, minúsculas, números, etc.
Carácter
ASCII
Binario
H
72
01001000
O
79
01001111
L
76
01001100
Se necesitan 8
bits para cada
carácter
...
H, O, L, A, , M, …=
“HOLA MUNDO”
= 72, 79, 76, …=
=01001000, 01001111, 01001100, …
Ocultar texto en una imagen: método LSB
 El emisor y el receptor del mensaje deben estar de acuerdo en el
alfabeto usado.
 En nuestro caso, vamos a utilizar el código ASCII.
 Si el mensaje tiene k caracteres, entonces el número de bits del
mensaje será: k  8
“HOLA MUNDO”
10 caracteres
Primer capítulo del Quijote
10327  8  82616 bits
10  8  80 bits
10327 caracteres
(incluyendo espacios en blanco)
Ocultar texto en una imagen: método LSB
Un imagen en blanco y negro no es más que una matriz de datos,
donde cada dato es el nivel de gris de un píxel.
Es habitual encontrar imágenes en blanco y negro donde se
dedica 1 byte por píxel para representar el nivel de gris.
1 byte= 8 bits
00000000
0
00000000
1
...
11111110
254
11111111
255
Ocultar texto en una imagen: método LSB
•
Ejemplo en blanco y negro
256 x 256
65536 píxeles
176
163
132
87
50
33
28
…
202
175
163
132
87
50
32
28
…
202
175
163
132
87
50
32
28
…
202
175
163
132
87
50
32
28
…
202
175
163
132
87
50
32
28
…
203
176
163
132
87
50
33
28
…
203
176
163
132
87
50
33
28
…
203
176
163
132
88
50
33
27
…
203
……………………………………………………..
239
239
239
239
239
239
239
…
239
Ocultar texto en una imagen: método LSB
¿Qué pasa si alteramos algún bit del nivel de gris de un píxel?.
Ejemplo: si el nivel de gris es 127
127= 01111101
Bit más
significativo
Bit menos
significativo
Si alteramos el bit menos significativo: 01111100=126
Si alteramos el bit más significativo:
11111101=253
Ocultar texto en una imagen: método LSB
Podemos usar el bit menos significativo de los píxeles de la
imagen para ocultar los bits de nuestro mensaje oculto
• Supongamos que el nivel de gris 112=01110000(2
- Si el bit a ocultar es 0: 01110000(2=112
- Si el bit a ocultar es 1: 01110001(2=113
•Supongamos que el nivel de gris 113=01110001(2
- Si el bit a ocultar es 0: 01110000(2=112
- Si el bit a ocultar es 1: 01110001(2=113
Ocultando información en una imagen:
método LSB
Matriz Original
Matriz Resultante
176
163
132
87
50
33
28
…
202
176
163
132
86
51
33
28
…
202
175
163
132
87
50
32
28
…
202
175
162
132
86
51
32
29
…
203
175
163
132
87
50
32
28
…
202
174
163
133
86
51
32
29
…
202
175
163
132
87
50
32
28
…
202
174
162
133
87
50
32
28
…
202
175
163
132
87
50
32
28
…
203
175
162
132
87
50
32
29
…
203
176
163
132
87
50
33
28
…
203
176
162
132
86
51
33
28
…
203
176
163
132
87
50
33
28
…
203
177
162
132
87
51
33
28
…
202
176
163
132
88
50
33
27
…
203
176
163
132
89
51
33
27
…
202
……………………………………………………..
239
239
239
239
239
239
239
…
……………………………………………………..
239
239
239
239
239
239
239
239
…
239
Ocultar texto en una imagen: método LSB
Procedimiento para ocultar
Imagen Original
Imagen Resultante
Ocultar texto en una imagen: método LSB
El método LSB usa el bit menos significativo de cada píxel para ocultar 1 bit.
La forma explicada anteriormente implica escribir el nivel de gris en binario y
sobrescribir el último bit con el bit secreto que toque ocultar y volver a pasar a
decimal.
Otra forma de hacerlo, equivalente a la anterior pero más sencilla y más rápida,
sería la siguiente:
oSi el nivel de gris es par y el bit a ocultar es 0, no hacer nada:
nivel _de _gris _modificado= nivel _de _gris _original
oSi el nivel de gris es par y el bit a ocultar es 1, sumar 1:
nivel_de_gris_modificado = nivel_de_gris_original + 1
oSi el nivel de gris es impar y el bit a ocultar es 1, no hacer nada:
nivel_de_gris_modificado = nivel_de_gris_original
oSi el nivel de gris es impar y el bit a ocultar es 0, restar 1:
nivel_de_gris_modificado = nivel_de_gris_original - 1
Ocultar texto en una imagen: método LSB
Actividad 1
 118

 131
 101

 28
Extraer el
mensaje oculto
(15 bits)
112
131
120
111
171
65
68
71
119 

103 
45 

40 
A
B
C
D
E
F
G
H
I
J
K
0
1
2
3
4
5
6
7
8
9
10
00000
00001
00010
00011
00100
00101
00110
00111
01000
01001
01010
L
M
N
Ñ
O
P
Q
R
S
T
U
11
12
13
14
15
16
17
18
19
20
21
01011
01100
01101
01110
01111
10000
10001
10010
10011
10100
10101
V
W
X
Y
Z
.
,
¿
?
22
23
24
25
26
27
28
29
30
31
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
Ocultar texto en una imagen: método LSB
Otra forma para ocultar un bit secreto en el bit menos significativo de
cada píxel:
• Dividimos el nivel de gris original g entre 2 y nos quedamos con el cociente
de la división entera: q.
• Después obtenemos 2q.
Esto equivale a poner a cero el último bit de g.
• Le sumamos el bit secreto:
g '  2 q  bit
Ocultar texto en una imagen: método LSB
Ocultando dos bits secretos en los bits menos significativos de cada píxel:
Por ejemplo, si el nivel de gris es 127 y los dos bits a ocultar fueran 10,
entonces, el primer método requiere escribir 127 en binario, y sustituir los dos
últimos bits por 10:
g  127  01111111
bits  10 ( 2  2
(2

  g '  01111110

 126
Más fácil y rápido:
• Dividimos el nivel de gris original g entre 4 y nos
quedamos con el cociente de la división entera: q
• Después obtenemos 4q
Esto equivale a poner a cero los dos
últimos bits de g.
• Los dos bits secretos pueden ser: 00, 01, 10 y 11
que son en decimal: 0, 1, 2, 3.
g' 4q  0
g ' 4q  1
g ' 4q  2
g ' 4q  3
Ocultar texto en una imagen: método LSB
Actividad 2
 116

 131
 103

 28
Extraer el
mensaje oculto
en los dos últimos
bits (30 bits)
112
130
120
108
169
64
71
71
118 

100 
45 

40 
A
B
C
D
E
F
G
H
I
J
K
0
1
2
3
4
5
6
7
8
9
10
00000
00001
00010
00011
00100
00101
00110
00111
01000
01001
01010
L
M
N
Ñ
O
P
Q
R
S
T
U
11
12
13
14
15
16
17
18
19
20
21
01011
01100
01101
01110
01111
10000
10001
10010
10011
10100
10101
V
W
X
Y
Z
.
,
¿
?
22
23
24
25
26
27
28
29
30
31
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
Método LSB en una imagen en color
 235 , 124 , 35
A  


R
G
B



Método LSB en una imagen en color
Usamos el bit menos significativo de cada píxel de la capa de
rojo, de verde y de azul. La capacidad total es:
400  600  3  720000
Imagen Original
Estego-Imagen
¿Qué oculta esta imagen? ¡¡ Los 8 primeros capítulos del Quijote!!
Ocultar una imagen en otra imagen
•
•
•
•
Supongamos que deseamos ocultar una imagen 128 x 128 en una
de dimensión 256 x 256, ambas en blanco y negro.
Para ocultar la imagen de 128 x 128, que son 16384 píxeles,
necesitaremos 16384 x 8 = 131072 bits.
En este caso tomando 1 sólo bit de la imagen de 256 x 256, no
sería suficiente ya que 256 x 256 = 65536 menor que 131072.
Tomando 2 bits sí bastaría, ya que 256 x 256 x 2 = 131072.


Método LSB con un fichero de audio
Fichero
original
• Grabación de audio con 36104 datos, cada dato 1 byte
donde se oculta el siguiente mensaje:
"La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografia
es mantener la privacidad de la comunicacion entre dos personas alterando el mensaje original de modo que
sea incomprensible a toda persona distinta del destinatario. El criptoanálisis es el conjunto de técnicas que
intenta encontrar la clave utilizada entre dos comunicantes, desvelando asi el secreto de su correspondencia.
La criptología engloba tanto a la criptografía como al criptoanálisis, el éxito de un criptoanalista supone
el fracaso de un criptógrafo y viceversa. Se puede decir que la criptografía es tan antigua como la civilización,
cuestiones militares, religiosas o comerciales impulsaron desde tiempos remotos el uso de escrituras secretas.
Los antiguos egipcios usaron métodos criptográficos, mientras el pueblo utilizaba la lengua demótica los
sacerdotes usaban la escritura jeroglífica incomprensible para el resto. Los antiguos babilonios también
utilizaron métodos criptográficos en su escritura cuneiforme. El primer caso claro de uso de métodos
criptográficos se dio durante la guerra entre Atenas y Esparta, el cifrado se basaba en la alteración del
mensaje original mediante la inclusión de símbolos innecesarios que desaparecian al enrollar la lista en un
rodillo llamado escitala, el mensaje quedaba claro cuando se enrrollaba la tira de papel alrededor de un
rodillo de longitud y grosor adecuados. Carlomagno sustituía ya las letras por símbolos extraños. En la época
de los romanos se utilizó el cifrado Cesar que consistía en cambiar cada letra por la ocupaba tres lugares
más adelante en el abecedario."
Mensaje compuesto por 1646 caracteres
1646x8=13168 bits
Fichero
modificado
Ataque visual al método LSB
En este ejemplo tenemos el ataque estegano-analítico más simple de todos:
el ataque visual.
En la imagen se ocultó un mensaje de texto usando el código ASCII,
empezando por la esquina inferior derecha y llegando aproximadamente a
la mitad de la imagen de cobertura.
Las letras más habituales ( A-Z, a-z) suelen tener los dos bits más
significativos 01 (salvo la eñe, vocales acentuadas, etc.), de ahí ese efecto
de rayas verticales.
Clasificación de las algoritmos
esteganográficos con imágenes digitales
Existen muchos métodos o algoritmos esteganográficos para camuflar
datos dentro de una imagen digital. Se pueden clasificar en dos tipos:
 Métodos en el dominio espacial
 Métodos en el dominio de la transformada
Los métodos en el dominio espacial manipulan el nivel de gris o color de
los píxeles que componen la imagen para conseguir ocultar la información
secreta. El método más conocido y utilizado en la práctica es LSB.
Los métodos en el dominio de la transformada, aplican algún tipo de
transformación sobre la imagen original (Transformada Discreta de
Fourier, Transformada del Coseno, Transformada wavelet, etc) y se
manipulan los coeficientes de la transformada para conseguir ocultar la
información.
Métodos en el dominio de la transformada
Se suelen emplear transformadas ortogonales, que vienen definidas a través
de matrices T ortogonales, es decir, matrices que cumplen la siguiente
propiedad:
T
1
T
t
Dada una matriz A se define la transformada como otra matriz B tal que:
B  T AT
t
Se define la transformada inversa de B como la matriz A tal que:
A  T BT
t
Son transformadas ortogonales: la transformada de Fourier, la
transformada del coseno, la transformada de Haar, etc.
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
Es un caso especialmente utilizado, ya que es una transformada muy
conocida por usarse en la compresión JPEG.
 

3
cos( 4 )  

2
Para n  2  T  

 cos( 4 )
1


Para n  3  T  



1
2
1
3
2
3
2
3
1
2
1
2
1
3
cos( 6 )
cos(


 12 
1
2
2
6
)
2
3
2
3
cos(
cos(
 
 
5
2
3 cos( 6 )   

2  5  
2
3 cos(
6 )

1
3
3
6
)
2  3 
6
)
1
3
1
3
1
2
0
1
6



1
 2

1
6 
1
3
2
3
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
Transformada Directa
1

A  4
7

2
5
8
 15
3


t
6   B  DCT ( A )  TA T    3 6

9 
 0

6
0

0

0
2
3

6
9 
0
0
Transformada inversa
 15

B  3 6

 0

6
0
0
0
1


t
0   A  IDCT ( B )  T BT   4

7
0

5
8
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
En la compresión JPEG se utiliza la DCT con n=8. La matriz T empleada es:
0.353553 0.353553
0.490393 0.415735
0.46194
0.191342
0.415735
0.0975452
0.353553
0.353553
0.277785
0.490393
0.191342
0.46194
0.0975452 0.277785
0.353553
0.277785
0.191342
0.490393
0.353553
0.0975452
0.46194
0.415735
0.353553
0.0975452
0.46194
0.277785
0.353553
0.415735
0.191342
0.490393
0.353553
0.0975452
0.46194
0.277785
0.353553
0.415735
0.191342
0.490393
0.353553
0.277785
0.191342
0.490393
0.353553
0.0975452
0.46194
0.415735
0.353553
0.415735
0.191342
0.0975452
0.353553
0.490393
0.46194
0.277785
0.353553
0.490393
0.46194
0.415735
0.353553
0.277785
0.191342
0.0975452
Se divide la imagen de entrada en submatrices A de tamaño 8x8 y a cada
una de ellas se le calcula la DCT, obteniendo otras submatrices B:
B  T AT
t
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
A=
B=
31
31
25
26
17
29
116
151
23
21
16
38
85
90
184
144
466.25
88.4065
69.5604
44.0839
27.5
2.22994
10.4122
8.01928
60
74
82
91
70
68
108
182
93
73
65
61
76
53
25
129
100.906
146.066
73.4218
28.5187
12.2552
6.377
22.5187
11.5534
49
55
61
62
50
43
52
44
57
52
38
28
34
25
26
23
40.3393
67.5059
17.6909
4.38655
25.4491
26.7637
20.8676
7.58232
57
45
50
49
37
30
38
41
35
44
51
50
43
49
36
39
91.1315 25.25
26.1243 33.412
8.10872
1.22847
18.4638
11.9507
19.8833 9.5
18.3775
13.4471
15.9436 17.2859
9.45438
9.88011
2.67907
44.3008
31.3229
32.162
35.2306
20.9802
25.742
12.0629
3.31517 16.6482
24.6658
0.486076
12.3824
7.93032
31.1853 32.1898
3.23523
10.1438
10.1116 19.2261
9.55914
4.74702
13.257
7.41755
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
Cuantización:
16
12
14
14
18
24
49
72
11
12
13
17
22
35
64
92
10
14
16
22
37
55
78
95
16 24 40
19 26 58
24 40 57
29 51 87
56 68 109
64 81 104
87 103 121
98 112 100
Resultado de la
cuantización de B:
51 61
60 55
69 56
80 62
103 77
113 92
120 101
103 99
B*=
Ejemplo:
466 . 25
 29 . 14  29
16
29
7
5
3
2
0
0
0
9
12
6
2
1
0
0
0
4
5
1
0
1
0
0
0
6
1
0
1
0
0
0
0
1
1
0
0
0
0
0
0
0
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
0
0
0
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
A  T BT
t

A*  T B * T
t
31
31
25
26
17
29
116
151

23
21
16
38
85
90
184
144
60
74
82
91
70
68
108
182
93
73
65
61
76
53
25
129
49
55
61
62
50
43
52
44
34
27
18
11
17
48
105
153
20
19
32
57
76
97
135
172
61
68
84
88
66
59
113
182
118
79
56
64
63
51
66
98
57
52
38
28
34
25
26
23
41
42
60
75
55
23
30
63
57
45
50
49
37
30
38
41
63
36
22
37
53
45
27
16
35
44
51
50
43
49
36
39
62
63
55
36
21
19
29
38
Sin pérdidas
25
44
55
51
50
55
49
35
Con pérdidas
Métodos en el dominio de la transformada:
Transformada Discreta del Coseno
Imagen original: 256  256  65536
Nº de elementos nulos=0
Imagen comprimida
Nº de elementos no nulos=5741
Nº de ceros=59795
Hay algunos algoritmos esteganográficos que aprovechan la fase de
cuantización para ocultar información.
Algoritmos esteganográficos en el dominio de la transformada
Vamos a ver a continuación un ejemplo sencillo donde usaremos la
transformada discreta del coseno bidimensional de orden 2.

T 

1
1
2
1
2
T
1
2

T
1


2 
t
Dividiremos la imagen original en submatrices de tamaño 2x2. A cada una
de estas la matriz ALa transformada discreta de una matriz A cualquiera de
orden 2 es otra matriz B que se obtiene de la siguiente forma:
B  TAT
Siempre podemos deshacer el proceso:
t
AT BT
t
Algoritmos esteganográficos en el dominio de la transformada
Por ejemplo:
 216
A
 217
218 
 433 . 5
t
  B  TA T  
216 
 0 .5
 0 .5 

 1 .5 
Se pueden utilizar los 4 coeficientes de B para ocultar información o sólo
algunos de ellos.
Supongamos que vamos a usar sólo el coeficiente b para almacenar un
bit de información
11
Pero los elementos de la matriz B son números reales ¿cómo ocultamos
un bit en un número real?.
Algoritmos esteganográficos en el dominio de la transformada
Para ello procedemos de la siguiente forma:
•Se elige una constante q entera positiva.
•Se considera la parte entera de b11/q que indicaremos como coef (este
número sí es entero).
•En coef almacenaremos un bit secreto (usando el bit menos significativo):
Si coef es par y bit =0, coefmod=coef
 Si coef es par y bit =1 , coefmod=coef +1
Si coef es impar y bit =0 , coefmod=coef-1
Si coef es impar y bit =1, coefmod=coef
 b11
A  T 
 b 21
*
b11  coefmod  q 
*
q
2
*
t
b12 
 T
b 22 
Algoritmos esteganográficos en el dominio de la transformada
1) Proceso de ocultación
Por ejemplo, si
 216
A
 217
218 
 433 . 5
t
  B  TA T  
216 
 0 .5
 0 .5 
  b11  433 . 5
 1 .5 
Supongamos que q = 8 y que el bit que toca ocultar es 1, entonces:
b11
q

433 . 5
 54 . 18  coef  54  coef mod  55
8
b11  coefmod  q 
*
 b11
*
t
A  T 
 b 21
*
Redondeando:
q
 55  8  4  444
2
444
b12 
t 
 T  T 
b 22 
 0 .5
 221

 222
223 

221 
 0 .5 
 221 . 25
T  
 1 .5 
 222 . 25
223 . 25 

221 . 25 
Algoritmos esteganográficos en el dominio de la transformada
2) Proceso de extracción
El receptor de la estego-imagen recibe la matriz anterior:
 221
A 
 222
*
223 

221 
a la que le calcula la transformada, obteniendo la matriz:
 221
TA T  T 
 222
*
t
223  t  443 . 5
T  
221 
 0 .5
Conoce el valor de q=8:
443 . 5
8
 55 . 4  coef  55  bit  1
 0 .5 

 1 .5 
Algoritmos esteganográficos en el dominio de la transformada
En este caso, si la imagen es256  256
la capacidad de almacenamiento será
256  256
 16384
bits.
4
En la figura se muestra el resultado de aplicar este proceso donde la
constante empleada ha sido: q  8
Imagen original
Estego-imagen
Algoritmos esteganográficos en el dominio de la transformada
El método LSB tiene el inconveniente de que si la estego-imagen se somete a una
simple compresión jpg (formato muy usado en la práctica), entonces el mensaje
oculto se destruye por completo.
El método descrito antes es algo más resistente. Cuanto mayor sea la constante
q, más resistente será la estego-imagen a ataques sobre la misma, pero tiene el
inconveniente de que también la estego-imagen se deteriora más.
Con este método conseguimos almacenar un número menor de bits, pero a
cambio conseguimos una estego-imagen más resistente.
La estego-imagen tiene formato bmp y ocupa 65 kB en disco mientras que la
estego-imagen comprimida jpg (al 90% de calidad) ocupa 20 kB.
Estego-imagen original (bmp) y estego-imagen comprimida (jpg).
Ocultar texto en una imagen: método de la transformada
Actividad 3
 224

 229
 239

 240
Extraer la letra
oculta (5 bits)
q8

T 

1
1
2
1
2
2

1


2 
B  TA T
220
229
226
231
229
233
230
236
236
231
233
237
237
234
238
236
t
A
B
C
D
E
F
G
H
I
J
K
0
1
2
3
4
5
6
7
8
9
10
00000
00001
00010
00011
00100
00101
00110
00111
01000
01001
01010
L
M
N
Ñ
O
P
Q
R
S
T
U
11
12
13
14
15
16
17
18
19
20
21
01011
01100
01101
01110
01111
10000
10001
10010
10011
10100
10101
V
W
X
Y
Z
.
,
¿
?
22
23
24
25
26
27
28
29
30
31
10110
10111
11000
11001
11010
11011
11100
11101
11110
11111
226 

226 
230 

231 
Descargar

estego_parte1 - redes profesionales del cep de córdoba