View
0
Download
0
Category
Preview:
Citation preview
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 1
Proyecto de Investigación 2008 a cargo del Dr. Rubén Vázquez Medina Nombre:
Protección de la propiedad intelectual de señales de audio usando esteganografía
Resumen:
Con este proyecto se ha desarrollado un algoritmo esteganográfico para la protección
de la propiedad intelectual de medios digitales, particularmente, señales de audio MP3
y WAV. Para ello, se han utilizado generadores de ruido caóticos, técnicas de espectro
disperso por secuencia directa. A los algoritmos esteganográficos desarrollados en el
2007 se le han substituido los generadores de ruido basados en LFSR, por generadores
de ruido basados en sistemas dinámicos, particularmente basados en transformaciones
caóticas unidimensionales. Debido a que los algoritmos anteriormente desarrollados
tienen desventajas importantes, su baja fortaleza al operar en el dominio del tiempo y el
empleo de generadores de ruido periódicos basados en LFSR, en este proyecto se
emplearon generadores de ruido caótico, los cuales son capaces de generar señales
aperiódicas, difíciles de predecir. Las transformaciones caóticas unidimensionales
usadas fueron la transformación de Bernoulli y la transformación Logística. A través de
estos algoritmos se ha creado un canal de comunicaciones subliminal (esteganográfico)
que permite que en las señales de audio MP3 y WAV viaje implícitamente la información
relativa a la propiedad intelectual y de explotación de estos medios digitales. El ciclo de
comunicación se completa cuando por procesos de auditoría, se hace necesario verificar
la información contenida subliminalmente en los medios digitales de interés.
El alcance de este proyecto considera pruebas de fortaleza de los esteganogramas
creados con señales de audio ante ataques típicos que involucran compresión,
incorporación de ruido, edición y ecualización.
Los resultados de las pruebas de calidad realizadas a diferentes archivos MP3, con
información esteganográfica, considerado distintos índices de atenuación y distintos
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 2
ataques, muestran que el algoritmo que se propone puede ser una alternativa para la
protección de los derechos de propiedad y explotación de archivos MP3.
Objetivo:
A partir de una investigación relacionada con técnicas esteganográficas en dominios
distintos al dominio del tiempo y otra relacionada el uso de transformaciones caóticas
unidimensionales para la generación de señales de ruido, desarrollar y evaluar
algoritmos que permitan crear esteganogramas para la protección de la propiedad
intelectual de señales de audio que pudieran ofrecerse a la venta a través de la Internet,
a través de la conformación de un canal de comunicaciones esteganográfico. En este
desarrollo se ha considerado la capacidad de carga útil y el efecto de la degradación de
este tipo de señales, así como las condiciones de detección y reconocimiento del
sistema auditivo humano.
Producto Final:
En este proyecto se han obtenido dos productos, y de cada uno de ellos se obtuvo una
publicación en memorias de congreso internacional con arbitraje. Estos dos productos
son los siguientes:
1. Un programa creado en MatLab que provee un esquema de protección de la
propiedad intelectual para medios digitales debidamente analizado y evaluado,
el cual consiste de un canal de comunicaciones esteganográfico creado sobre las
señales de audio MP3 y WAV que se desean proteger y basado en mapeos
caóticos unidimensionales.
2. Un mecanismo que permite determinar numéricamente el exponente de
Lyapunov como criterio de estabilidad de los sistemas dinámicos que se usan en
la generación de señales de ruido necesarios para el modelado y análisis del
canal esteganográfico construido.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 3
Introducción:
Este proyecto muestra una alternativa por medio de la esteganografía para la
protección del derecho de propiedad y explotación de una obra, además se presenta el
panorama en cuanto a la ley de protección de obras, algunas de las técnicas
esteganográficas en audio utilizadas para ocultación de mensajes y el algoritmo
utilizado.
El derecho de propiedad es una facultad que corresponde a una persona llamada
propietario, y consiste en obtener de una cosa determinada toda utilidad jurídica que
esa cosa es susceptible de proporcionar. Esto quiere decir que al titular o al propietario
le asiste un título jurídico y por lo tanto la sociedad debe respetar el ejercicio legítimo
de ese derecho, por lo que todos los miembros de la sociedad, sin excepción, están
obligados a abstenerse de perturbarlo. Por lo que el derecho de propiedad es un acto
reivindicatorio que permite al propietario perseguir el objeto de propiedad, de manos
de quien se encuentre.
Finalmente, podríamos definir la propiedad como el derecho real de usar, gozar y
disponer de los objetos, de los cuales se es propietario, sujeto a las restricciones
impuestas por la ley y defendible por acción reivindicatoria.
En México estas restricciones son impuestas por la Ley Federal del Derecho de Autor
(LFDA) la cual es la encargada de proteger el derecho de los autores en México. La Ley
protege la forma en que se fija una obra y la originalidad. En el artículo 5 de esta Ley se
señala que las obras están protegidas desde el momento que son “fijadas en un soporte
material” y que el reconocimiento de los derechos de autor y los derechos conexos no
“requiere registro ni documento de ninguna especie, ni quedará subordinado al
cumplimiento de formalidad alguna”.
Aunque no es requisito para la protección, lo ideal es que una obra quede inscrita en el
Registro Público del Derecho de Autor, ante la posibilidad de que un tercero pretenda
exhibirla como propia. Si esto ocurriera, el autor original tiene la posibilidad de
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 4
presentar una impugnación, pero su derecho como autor quedaría suspendido en tanto
no se emita un dictamen resolutivo.
La LFDA protege las obras según su autor, comunicación, origen y los creadores, de
acuerdo con su artículo 4.
Cabe señalar que la última reforma a la Ley Federal del Derecho de Autor data del 23 de
Julio de 2003, en la que, entre otros aspectos, destaca un aumento en la vigencia del
derecho moral de un autor después de fallecido: de 75 a 100 años. Dentro de la
variedad de derechos regulados por la LFDA se encuentran los “derechos de
explotación”, comúnmente llamados “derechos patrimoniales”, gracias a los cuales el
titular puede autorizar o prohibir la explotación de cierta obra; es decir, se trata de
derechos de exclusiva o monopolios legales, como también se les ha llamado. Estos
derechos de explotación son un premio que se le concede a los autores que han creado
una obra original, y su ejercicio les permite obtener beneficios económicos por el uso de
sus creaciones, tales como la obtención de ingresos vía la celebración de contratos de
edición literaria.
Sin embargo, los derechos de explotación no son eternos, su duración es limitada pues
se reconoce que una vez que esos derechos cumplieron con su función al incentivar al
autor para la creación de la obra y remunerar sus esfuerzos creativos, deben
desaparecer para acabar el monopolio legal sobre la obra, y por ende, hacer más barato
su acceso.
Así, una vez que concluye el plazo de duración de los derechos de explotación, las obras
pasan al dominio público, lo que significa que dichas creaciones pueden ser libremente
utilizadas por cualquier persona, sin necesidad de obtener autorización y sin tener que
realizar pago alguno. El dominio público es una figura que presenta varias ventajas:
abarata el acceso a las obras, sirve de fuente para nuevos creadores, permite la
aparición en el mercado de nuevas empresas dedicadas a la explotación de obras,
etcétera. De esta forma, el dominio público busca un punto de equilibrio entre los
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 5
derechos de autor y el derecho de acceso a la cultura. El problema, entonces, consiste
en determinar el momento apropiado en que las obras deben entrar al dominio público,
pues si entran demasiado pronto, no se habrá recompensado los esfuerzos del creador,
pero si entran demasiado tarde se estaría retribuyendo excesivamente al autor en
detrimento de la sociedad en general. Es decir, se trata de encontrar el justo medio.
Por tal motivo existen leyes dedicadas a proteger todas las obras y prohíben la
realización de copias y su difusión al público sin autorización. Por lo tanto, como regla
general, el intercambio de archivos en Internet es ilegal.
Hoy en día las obras protegidas por el derecho de autor, en México otorgado por la Ley
Federal de Derechos de Autor, pueden ser descargadas a través de Internet y esto se ha
convertido en una práctica común. Los usuarios de Internet pueden descargar los
archivos que ofrecen los demás (generalmente son archivos de música, aunque también
de películas, imágenes, programas de software, etc.), de acuerdo a lo definido
anteriormente, esta práctica es una acto ilegal.
De acuerdo a la Ley de Derechos de Autor quienes violan el derecho de autor de una
obra protegida pueden ser sancionados con el pago de una multa y posiblemente con
una pena de prisión. Si se lucra con esa violación, debe, además, pagarse una
compensación económica al titular del derecho de propiedad, ya sea de autor o de
explotación.
Debido a lo anterior, se hace necesario generar algoritmos que permitan proteger los
derechos de propiedad. En este sentido las técnicas esteganográficas y de espectro
disperso son una alternativa viable para la protección de diversos archivos.
El uso de las técnicas esteganográficas fue reconsiderada en sistemas de protección de
información en 1996, las técnicas de codificación de bit bajo, de espectro disperso y de
codificación en fase fueron estudiadas por W. Bender [1] para ocultar datos en medios
digitales con una degradación mínima. Desde el año 2000 varios artículos de
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 6
investigación han surgido relacionados con este tema. En 2001, L. Gang [2] estudió la
resistencia a la compression de los archivos MP3 con datos ocultos usando técnicas de
espectro disperso, técnicas de inserción en el dominio del tiempo y técnicas en el
dominio de la fase. En 2003, Kaliapan [3] propuso un procedimiento de inserción
modificando la amplitud y la fase de la señal. Nuevamente Kaliapan [5] en 2005
presentó una técnica basada en el dominio espectral de las señales de audio. En 2006,
H. Matsuoka [6] propuso algunos métodos de inserción que usan técnicas de espectro
dispersa. Finalmente, uno de los trabajos más mencionados en esta área fue el de
Kaliapan en 2007 [7]. En dicho trabajo se presenta el uso de técnicas de ocultamiento en
señales de audio usando series truncadas de los primeros coeficientes de expansión de
las funciones de Bessel.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 7
Métodos empleados:
Existen muchas técnicas para construir canales de comunicaciones esteganográficos que
permitan ocultar la información relacionada con la protección de los derechos de
propiedad y de explotación de un medio digital. En este trabajo las técnicas de espectro
disperso se usan y entonces la información subliminal se distribuye en los componentes
espectrales en la señal de audio usada como cubierta, que para este caso, es la misma
señal que se desea proteger en cuanto a derechos de propiedad y de explotación. Con
este canal subliminal o esteganográfico se transporta la información asociada a los
derechos de propiedad y de explotación. En este caso se usa una secuencia
seudoaleatoria independiente de la señal de audio digital y de la información subliminal
que se incrusta. Las secuencias de ruido que se emplean en este caso se generan por
medio de transformaciones caóticas unidimensionales
Los medios digitales, audio, video, imágenes o archivos de texto, incluso protocolos
como TCP/IP, utilizados como transporte o cubierta en un sistema esteganográfico
deben reflejar tres características para usarse. Estas características fueron consideradas
en esta propuesta, a continuación se enuncian:
1. Seguridad de detección: busca volver imperceptible una comunicación de tipo
cubierta.
2. Tamaño de la carga útil: se refiere a la cantidad de información que puede ser
insertada en una cubierta
3. Robustez: se refiere a que la carga útil sea resistente a ataques maliciosos y
accidentales.
En este trabajo se emplean, como medios digitales de transporte archivos de audio en
formato MP3. Aunque no existe una clasificación universalmente reconocida de las
técnicas esteganográficas, se puede hacer una clasificación considerando como criterio
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 8
el tipo de cubierta utilizada en una comunicación secreta. Con este criterio, se tienen las
seis categorías siguientes:
1. Técnicas de sustitución: Tratan de incrustar el mensaje secreto sustituyendo
ciertos datos de la cubierta. Una técnica de sustitución es la codificación en el bit
menos significativo, llamada LSB. Esta técnica toma de cada byte el bit menos
significativo sustituyéndolo con uno del mensaje a ocultar, de esta manera la
cubierta no se degrada.
2. Técnicas en el dominio de la transformada: Estas técnicas utilizan un cálculo
matemático para incrustar el mensaje. Usan transformadas como la de Coseno
Discreto, Discreta de Wavelet y la Discreta de Fourier. Estas transformadas
permiten que los datos ocultos residan en áreas más robustas y sean extendidos
a través de todo la cubierta.
3. Técnicas sobre espectro disperso: Entre estas técnicas se tienen las técnicas de
secuencia directa (Direct Sequence Spread Spectrum: DSSS) y de salto de
frecuencia (Frequency Hopping Spread Spectrum: HPSS). Estas técnicas
básicamente toman un flujo de información y la dispersan a través de tantas
frecuencias del espectro como sean posibles. Espectro disperso es la técnica
esteganográfica más frecuentemente usada. Esta técnica se ha desarrollado
desde los años 50’s, y ofrece baja probabilidad de intercepción y comunicación
antijamming.
4. Técnicas con métodos estadísticos: Estas técnicas se utilizan para distinguir el
contenido esteganográfico en una cubierta. Dicho de otra manera, se usa para
distinguir entre una cubierta modificada y una no modificada. Utilizan un
esquema llamado esquema esteganográfico “1‐bit”. En este esquema se inserta
un bit de información para crear un cambio estadístico. Una cubierta modificada
tendrá una variación estadística que permite obtener un “1”. Una cubierta sin
modificación no tendrá una variación estadística con lo cual se obtiene un “0”.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 9
5. Técnicas de distorsión: Estas técnicas hacen cambios en la cubierta para ocultar
la información. Para recuperar el mensaje secreto se compara la cubierta original
contra la modificada, de manera que se detecten los cambios hechos y poder
recuperar la información oculta.
6. Técnicas de generación de cubierta: Comúnmente se elige una cubierta para
ocultar un mensaje adentro de ella, pero este no es el caso. Estas técnicas crean
su propia cubierta haciendo uso del mensaje a ocultar [2].
Como se mencionó al inicio de esta sección, las técnicas que en este proyecto se usan
son las de espectro disperso, considerando que la información subliminal se inserta en
las componentes espectrales de la señal de audio que se desea proteger.
A. Proceso esteganográfico de inserción.
En la Fig. 1 se muestra el diagrama de flujo para la generación de señales
esteganográficas, siendo muy útil para entender la manera en que se realiza el
ocultamiento de cada uno de los bits de la señal de interés y de cómo se va creando a la
señal esteganográfica.
B. Proceso esteganográfico de extracción.
También, se cuenta con el diagrama de flujo para la extracción de la señal de interés, el
cual facilita entender la manera en que cada bit oculto es recuperado de la señal
esteganográfica, y de cómo se forma nuevamente a la señal de interés, con la finalidad
de obtener el texto en claro del mensaje secreto al realizar la decodificación. Este
diagrama se muestra en la Fig. 2.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 10
Fig. 1. Diagrama de flujo para la generación de
señales esteganográficas.
Fig. 2. Diagrama de flujo para la extracción de la señal de interés.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 11
Resultados A. Prueba de inserción y extracción.
Se realizaron pruebas esteganográficas para la inserción y extracción de la información,
utilizando archivos de audio en formato MP3. Se eligieron 12 muestras de 20 segundos
de duración de este mismo tipo de archivo, donde cada una contiene 2 canales de audio
muestreados a 44100 Hz. Además, cada 3 de ellas corresponde a un género musical. La
razón de elegir muestras de distinto género, es para observar el comportamiento en
cuanto a la atenuación que se realiza sobre el ruido aditivo y encontrar la mejor
imperceptibilidad auditiva. Estas muestras se describen en la Tabla II.
TABLA II MUESTRAS DE AUDIO TOMADAS PARA REALIZAR LA PRUEBA DE INSERCIÓN Y EXTRACCION DE LA INFORMACION.
La Fig. 3 representa los canales de audio de las muestras. Cada figura contiene los 2
canales de cada muestra; el primer canal de audio esta en color azul y el segundo se
encuentra en color verde.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 12
Fig. 3. Representación de los dos canales de las señales de audio a) Rock20seg.mp3, b) Pop20seg.mp3, c) Ranchera20seg.mp3, d)
Clasica20seg.mp3
Sin embargo, para las pruebas de inserción que se hicieron sólo se tomó el primer canal
de cada muestra, dando origen a una señal esteganográfica, de la cual debe cumplir con
lo siguiente:
1. La señal no se degrade, de tal manera que se pueda escuchar semejante a la
original.
2. El ruido agregado sea imperceptible.
3. La carga útil haya sido suficiente para insertar cada bit de la señal de interés, en
caso contrario, se puede utilizar la carga útil del segundo canal de audio para
ocultar una mayor cantidad de bits de la señal de interés. Lo cual dará origen a
una segunda señal esteganográfica.
4. Al pasar la señal por el proceso de extracción se detecten todos los bits ocultos.
Cuando se realizó el proceso esteganográfico de inserción, se dividió cada señal de
cubierta en segmentos de longitud 1024, obteniendo un total de 806 segmentos útiles
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 13
para la inserción, de los cuales solo se utilizaron 304 segmentos para la ocultación de la
señal de interés.
Se realizaron pruebas de inserción con dos valores distintos de α, determinado que para
valores menores de α, el ruido contenido en la señal esteganográfica se hace
imperceptible. Pero existe el inconveniente de que si α es muy pequeña, causará la
pérdida de bits ocultos. Por ejemplo, las muestras de audio de género musical clásica,
permitieron que α tomara los valores más pequeños en todas las pruebas de inserción y
que se pudiera recuperar la totalidad de los bits.
La carga útil que existe en la señal de cubierta dependerá del valor que tome k, es decir,
los n segmentos de longitud k. Por ejemplo, se tiene que la señal, de acuerdo al tamaño
de la muestra, fue dividida en 860 segmentos y que, en función del mensaje
desapercibido a transmitir sólo se utilizaron 304.
Por último, en la Fig. 4 se muestra la similitud entre la señal de cubierta y la señal
esteganográfica.
Fig. 4. Fragmento de la señal de cubierta y la señal esteganográfica, respectivamente a)Rock20seg.mp3, b)Pop20seg.mp3,
c)Ranchera20seg.mp3, d)Clasica20seg.mp3.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 14
Además, para medir el nivel de degradación de las señales esteganográficas, y obtener
un valor real de que tan similar es con respecto a la señal de cubierta, se utilizó la
relación señal a ruido (SNR) y el error cuadrático medio (MSE), representadas por la
ecuación 1 y 2.
(1)
(2)
donde es un elemento de la señal esteganográfica.
En la Tabla III se presentan los distintos valores que tomaron las ecuaciones de SNR y
MSE, al utilizar los 304 segmentos de longitud 1024 de la señal de cubierta y la señal
esteganográfica. Estas ecuaciones permiten medir la degradación de la señal
esteganográfica respecto a la señal de cubierta. Se observa que para valores menores de
α, los niveles de ruido son bajos y consecuentemente se obtienen valores grandes en la
SNR. Por lo que se ofrece una mayor calidad en la señal esteganográfica. Además, las
señales esteganográficas originadas de las muestras de audio con género musical
clásica, produjeron, los valores de SNR más altos en comparación con las muestras de
género musical distinto. Un punto importante a observar en la tabla, es que existen 3
valores para α, el primer valor origina una señal esteganográfica de la cual se percibe el
ruido aditivo y con la particularidad de que se puede obtener la totalidad de los bits
ocultos. El segundo valor de α permite que de la señal esteganográfica se conserve la
imperceptibilidad del ruido y la recuperación total de lo bits ocultos. Para el tercero y
último valor de α, permite la imperceptibilidad del ruido aditivo, sin embargo, no se
obtiene la recuperación total de los bits ocultos en la señal esteganográfica.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 15
TABLA III
NIVEL DE DEGRADACION DE LA SEÑAL ESTEGANOGRÁFICA RESPECTO A LA SEÑAL DE CUBIERTA.
MP3 Files Recovery Percentage
α SNR(dB) MSE
100% 0.0009 38.4032 81e-6 Rock.mp3 97.4% 0.0002 51.467 39e-7 100% 0.009 23.1593 81e-4 Pop.mp3 92% 0.002 36.223 4e-5
100% 0.0008 26.0273 64e-4 ranchera.mp3 95% 0.0006 48.526 359e-6
Por ejemplo, la diferencia relativa entre la señal de cubierta y la señal esteganográfica y
su transformada de Fourier se muestran en la Fig. 5 usando un factor de atenuación
α=0.0009.
(a) (b)
Fig. 5. Difference between cover and steganographic audio signals: (a) Time Domain and (b) Frequency Domain.
B. Ataques característicos
Los ataques esteganográficos permiten evaluar la robustez de las técnicas
esteganográficas, en este caso la de DSSS. Específicamente nos referimos al grado de
persistencia de la carga útil en la cubierta MP3, después de haber aplicado los diferentes
ataques definidos para este propósito. Al someter la señal esteganográfica de audio
ante ataques típicos que alteren esta señal, y considerando la intensidad con la que se
aplique cada uno de estos, la información podrá ser recuperada de manera integra,
parcial ó totalmente. Por ello, es importante considerar seriamente esta evaluación y así
conocer la fortaleza y viabilidad de la técnica en un ambiente de producción real.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 16
El por qué de realizar una evaluación de la robustez de la técnica de DSSS, se debe a que
la señal esteganográfica puede ser expuesta a modificaciones no lineales desconocidas,
dando como resultado cambios de la fase, cambios de la amplitud, ecos, etcétera, y la
consecuente pérdida de la información oculta [1]. Entonces, se eligieron los ataques
típicos como filtrado pasa bajas, filtrado pasa altas, remuestreo, adición de ruido,
adición de eco y compresión MPEG. En particular cada uno de estos ataques se justifica
por lo siguiente:
1. Filtrado pasa bajas y filtrado pasa altas: Este tipo de ataque puede ser intencional,
es decir, el usuario que posee la canción con la característica de haber pasado por
el proceso esteganográfico de inserción, puede aplicar una ecualización que utilice
algún tipo de filtro, y la consecuente modificación de la señal esteganográfica, de
tal manera que afecte en la recuperación de la información.
2. Remuestreo: Un atacante con cierto grado de conocimiento en el área de la
esteganografía, puede sospechar de que existe un mensaje secreto en el
esteganograma, de tal manera que los canales de audio sean remuestreados a una
tasa de muestreo distinta, eliminando la información contenida.
3. Adición de ruido: Es conveniente contemplar este ataque, ya que durante la
transmisión del esteganograma, la señal esteganográfica puede sufrir algún
cambio por interferencias como el ruido.
4. Adición de eco: Existen programas editores de audio como Cool Edit Pro 2000® [6],
los cuales permiten agregar efectos de sonido agradables para el usuario, que
entre ellos esta la incorporación de eco, que también causa modificaciones en la
señal esteganográfica, por lo que se debe considerar este tipo de ataque para
comprobar la robustez.
5. Compresión MPEG: Este ataque podría ser aplicado de manera intencional sin
pensar en el daño que pueda causar sobre la protección de la información. El
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 17
hecho de cambiar la tasa de compresión y aplicar la compresión indica un cambio
en la señal esteganográfica, ocasionando dificultad para la recuperación de la
información.
La herramienta que permite realizar estos ataques esteganográficos, es la aplicación de
dominio público llamada Audio StirMark versión 2.0, la cual trabaja exclusivamente con
archivos de audio tipo WAV, modificando directamente las señales de audio que
contenga el archivo. Para utilizar la aplicación Audio StirMark, se consideró que la señal
esteganográfica esté contenida en un archivo WAV, para así realizar los ataques típicos;
como son: el filtro pasa bajas, filtro pasa altas, remuestreo, adición de ruido y adición de
eco. Esto implica que nuestra señal de interés del archivo MP3 sea colocada en un
archivo WAV, es decir, el canal de audio que se tomó para realizar el proceso
esteganográfico de inserción, se utiliza para construir el esteganograma de tipo WAV.
Por otro lado, para el ataque de compresión MPEG, se utilizó la aplicación llamada
Acoustica Audio Converter Pro 2005®.
Se realizaron diferentes ataques esteganográficos de los cuales en su mayoría la señal
de interés pudo ser recuperada casi en su totalidad. Esto se puede observar en la Fig. 5 y
6, cada figura representa una gráfica la cual indica el promedio de los porcentajes de
recuperación que se obtuvieron al realizar los distintos ataques. Para los ataques donde
se obtuvieron los porcentajes menores de recuperación son el remuestreo y compresión
MPEG.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 18
Fig. 5. Resumen de robustez ante los diferentes ataques esteganográfico para k=1024
Fig. 6. Resumen de robustez ante los diferentes ataques esteganográfico para k=2048
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 19
Conclusión
Las técnicas de espectro disperso se seleccionaron debido a su robustez. El canal
esteganográfico consrtuido como una herramienta que contribuye a la protección de la
propiedad intelectual de medios digitales, en este caso señales de audio, fue evaluado
estrictamente considerando dos aspectos: su funcionalidad y su robustez usando
diferentes tipos de archivos MP3 y WAV. Cuando se usa el algoritmo que se ha diseñado
es importante considerar el factor de atenuación en el ruido caótico que se introduce en
las componentes de la señal. El factor de atenuación toma relevancia debido a que
permite la imperceptibilidad de la información subliminal incluida en el medio digital
que se desea proteger. Las pruebas de robustez fueron satisfactorias excepto para el
remuestreo y la compresión de la señal de cubierta ya que el porcentaje de
recuperación fue menor al 40%.
SIP 20082690 “Protección de la propiedad intelectual de señales de audio usando esteganografía”
DR. RUBÉN VÁZQUEZ MEDINA Página 20
Referencias
[1.] W. Bender, D. Gruhl and A. Lu, “Techniques for data hiding (Journals style)”, IBM
Systems Journal, vol. 35, Nos. 3 & 4, pp. 323‐332, 1996.
[2.] Litao Gang Akansu, "MP3 resistant oblivious steganography", in Proc IEEE
International Conference on Acoustics, speech, and signal processing. (ICASSP´01).
2001.
[3.] G. Kaliappan and W. Stanley and A. Scott and A. Darren, “Audio Steganography by
Amplitude or Phase Modification,” in Proc. Security and Watermarking of
Multimedia Contents V., 2003, Vol. 5020, pp 67‐76.
[4.] G. Kaliappan and S. Wenndt, “Audio Steganography for Covert Data Transmission by
imperceptible Tone Insertion,” in Proc.the International Conference on
Communication Systems and Application (CSA 2004), 2004, track 422‐025.
[5.] G. Kaliappan, “Audio steganography by cepstrum modification”, in Proc. of IASTED
the International Conference on Acoustics, Speech, and Signal Processing
(ICASSP´05), 2005, Vol. 5, pp 18‐23.
[6.] H. Matsuoka, “Spread Spectrum Audio Steganography using sub‐band Phase
Shifting”, in Proc. of International Conference on Intelligent Information Hiding and
Multimedia (IIH‐MSP´06), 2006, pp 3‐6.
[7.] G. Kaliappan “Audio steganography for embedding compressed speech”, in Proc of
IASTED International Conference on Signal and Image Processing (SIP´02), 2002.
USA.
Recommended