|
@@ -1,322 +1,324 @@
|
1
|
|
-# Estructuras de repetición - Esteganografía
|
2
|
|
-
|
3
|
|
-![main1.png](images/main1.png)
|
4
|
|
-![main2.png](images/main2.png)
|
5
|
|
-![main3.png](images/main3.png)
|
6
|
|
-
|
7
|
|
-
|
8
|
|
-Una de las ventajas de utilizar programas de computadoras es que podemos realizar tareas repetitivas fácilmente. Los ciclos como `for`, `while`, y `do-while` son estructuras de control que nos permiten repetir un conjunto de instrucciones. A estas estructuras también se les llama *estructuras de repetición*. En la experiencia de laboratorio de hoy, completarás una aplicación de esteganografía para practicar el uso de ciclos anidados en la manipulación de arreglos bi-dimensionales.
|
9
|
|
-
|
10
|
|
-
|
11
|
|
-## Objetivos:
|
12
|
|
-
|
13
|
|
-1. Aplicar ciclos anidados y estructuras de control para manipular arreglos bi-dimensionales y extraer mensajes escondidos en imágenes.
|
14
|
|
-
|
15
|
|
-2. Utilizar programación modular.
|
16
|
|
-
|
17
|
|
-3. Utilizar la representación binaria de caracteres.
|
18
|
|
-
|
19
|
|
-
|
20
|
|
-## Pre-Lab:
|
21
|
|
-
|
22
|
|
-Antes de llegar al laboratorio debes haber:
|
23
|
|
-
|
24
|
|
-1. Repasado los conceptos básicos relacionados a estructuras de repetición, arreglos bi-dimensionales y estructuras de control.
|
25
|
|
-
|
26
|
|
-2. Estudiado los conceptos de componentes de color de los píxeles de imágenes.
|
27
|
|
-
|
28
|
|
-3. Estudiado la representación binaria de caracteres.
|
29
|
|
-
|
30
|
|
-4. Repasado los métodos de manipulación de "strings".
|
31
|
|
-
|
32
|
|
-5. Estudiado los conceptos e instrucciones de la sesión de laboratorio.
|
33
|
|
-
|
34
|
|
-6. Tomado el quiz Pre-Lab, disponible en Moodle.
|
35
|
|
-
|
36
|
|
----
|
37
|
|
-
|
38
|
|
----
|
39
|
|
-
|
40
|
|
-
|
41
|
|
-
|
42
|
|
-## Esteganografía
|
43
|
|
-
|
44
|
|
-La esteganografía es la ciencia de camuflar la presencia de mensajes ocultos en portadores legítimos (archivos que parecen inofensivos). Esta ciencia ha sido utilizada por delincuentes cibernéticos para ocasionar daños a sistemas de computadoras, y por terroristas para codificar mensajes ocultos en transmisiones de internet. Se dice que Al-Qaeda puede haber utilizado la esteganografía para codificar mensajes en imágenes y luego transportarlos por correo electrónico, posiblemente por USENET, para preparar y ejecutar los ataques terroristas del 11 de septiembre de 2001.
|
45
|
|
-
|
46
|
|
-La esteganografía también tiene algunos usos legales [1]:
|
47
|
|
-
|
48
|
|
-* Un laboratorio de imágenes médicas puede empotrar información del paciente en las imágenes y así prevenir fraude y/o errores en los diagnósticos del paciente.
|
49
|
|
-* Podemos usar información oculta para identificar los dueños legítimos de un documento o una imagen. Si el documento se filtra o se distribuye sin autorización, se puede trazar su origen hasta el dueño legítimo y quizás descubrir quién rompió el acuerdo de distribución.
|
50
|
|
-
|
51
|
|
-En esta experiencia de laboratorio, implementarás un algoritmo simple para extraer mensajes ocultos en imágenes usando técnicas de esteganografía.
|
52
|
|
-
|
53
|
|
----
|
54
|
|
-
|
55
|
|
-
|
56
|
|
-## Edición de imágenes
|
57
|
|
-
|
58
|
|
-En esta experiencia de laboratorio, recuperarás un mensaje secreto que ha sido ocultado en una imagen. Para poder realizar tu tarea debes entender algunos conceptos relacionados a imágenes, conocer métodos de la clase `QImage` de `Qt` y funciones para trabajar con datos de tipo `QRgb`.
|
59
|
|
-
|
60
|
|
-### Píxeles
|
61
|
|
-
|
62
|
|
-Al elemento más pequeño de una imagen se le llama *píxel*. Esta unidad consiste de un solo color. Como cada color es una combinación de tonalidades de los colores primarios rojo, verde y azul, se codifica como un entero sin signo cuyos bytes representan los tonos de rojo, verde y azul del píxel (Figura 1). A esta combinación se le llama el *RGB* del color por las siglas de "Red-Green-Blue". Por ejemplo, un píxel de color rojo (puro) tiene una representación RGB `0x00ff0000`, mientras que un píxel de color blanco tiene una representación RGB de `0x00FFFFFF` (ya que el color blanco es la combinación de los tonos rojo, verde y azul en toda su intensidad).
|
63
|
|
-
|
64
|
|
----
|
65
|
|
-
|
66
|
|
-![figure1.png](images/figure1.png)
|
67
|
|
-
|
68
|
|
-**Figura 1.** Distribución de bits para las tonalidades de rojo, verde y azul dentro de la representación RGB. Cada tonalidad puede tener valores entre 0x00 (los ocho bits en 0) y 0xFF (los 8 bits en 1).
|
69
|
|
-
|
70
|
|
----
|
71
|
|
-
|
72
|
|
-En `Qt` se utiliza el tipo `QRgb` para representar valores `RGB`. Utilizando las funciones que describimos abajo podemos realizar algunas operaciones importantes de análisis de imágenes, tales como determinar el RGB de cada píxel de una imagen, y obtener los componentes rojo, verde y azul del valor `QRgb` del píxel.
|
73
|
|
-
|
74
|
|
-### Biblioteca
|
75
|
|
-
|
76
|
|
-La experiencia de laboratorio de hoy utilizará la clase `QImage`. Esta clase permite acceder a los datos de los píxeles de una imagen para poder manipularla. La documentación de la clase `QImage` se encuentra en http://doc.qt.io/qt-4.8/qimage.html.
|
77
|
|
-
|
78
|
|
-El código que te proveemos en el archivo `steganography.cpp` contiene los siguiente objetos de la clase `QImage`:
|
79
|
|
-
|
80
|
|
-* `origImage` // contiene la información de la imagen original donde se empotró el mensaje
|
81
|
|
-* `newImage` // contendrá la imagen con el mensaje oculto
|
82
|
|
-
|
83
|
|
-Los objetos de clase `QImage` tienen los siguiente métodos que serán útiles para la experiencia de laboratorio de hoy:
|
84
|
|
-
|
85
|
|
-
|
86
|
|
-* `width()` // devuelve el ancho de la imagen (un número entero positivo)
|
87
|
|
-* `height()` // devuelve la altura de la imagen (un número entero positivo)
|
88
|
|
-* `pixel(i, j)` // devuelve el `QRgb` del píxel en la posición `(i,j)`
|
89
|
|
-
|
90
|
|
-Las siguientes funciones te serán útiles para trabajar con datos de tipo `QRgb`:
|
91
|
|
-
|
92
|
|
-* `qRed(pixel)` // devuelve el tono del color rojo del píxel, i.e. un valor entre (0x00 y 0xFF)
|
93
|
|
-* `qGreen(pixel)` // devuelve el tono del color verde del píxel, i.e. un valor entre (0x00 y 0xFF)
|
94
|
|
-* `qBlue(pixel)` // devuelve el tono del color azul del píxel, i.e. un valor entre (0x00 y 0xFF)
|
95
|
|
-
|
96
|
|
-
|
97
|
|
-#### Ejemplos:
|
98
|
|
-
|
99
|
|
-1. Si la siguiente imagen `4 x 4` de píxeles representa el objeto `origImage`,
|
100
|
|
-
|
101
|
|
- ![ejemplo.png](images/ejemplo.png)
|
102
|
|
-
|
103
|
|
- entonces `origImage.pixel(2,1)` devuelve un valor `rgb` que representa el color azul (`0x0000ff`).
|
104
|
|
-
|
105
|
|
-2. La siguiente instrucción le asigna a la variable `greenContent` el valor del tono de verde que contiene el píxel `(1,1)` de `origImage`:
|
106
|
|
-
|
107
|
|
- `int greenContent = qGreen(origImage.pixel(1,1));`.
|
108
|
|
-
|
109
|
|
-3. El siguiente programa crea un objeto de clase `QImage` e imprime los componentes rojo, verde y azul del píxel en el centro de la imagen. La imagen utilizada es la que se especifica dentro del paréntesis durante la creación del objeto, esto es, el archivo `chuck.png`.
|
110
|
|
-
|
111
|
|
- #include <QImage>
|
112
|
|
- #include <iostream>
|
113
|
|
-
|
114
|
|
- using namespace std;
|
115
|
|
- int main() {
|
116
|
|
- QImage myImage(“/Users/rarce/Downloads/chuck.png”);
|
117
|
|
- QRgb centralPixel;
|
118
|
|
-
|
119
|
|
- centralPixel = myImage.pixel(myImage.width() / 2, myImage.height() / 2);
|
120
|
|
-
|
121
|
|
- cout << hex;
|
122
|
|
-
|
123
|
|
- cout << “Los componentes rojo, verde y azul del píxel central son: “
|
124
|
|
- << qRed(centralPixel) << “, “
|
125
|
|
- << qGreen(centralPixel) << “, “
|
126
|
|
- << qBlue(centralPixel) << endl;
|
127
|
|
- return 0;
|
128
|
|
- }
|
129
|
|
-
|
130
|
|
-
|
131
|
|
-### Empotrando un mensaje en una imagen
|
132
|
|
-
|
133
|
|
-Uno de los métodos más simples para esconder un mensaje en una imagen es codificando el mensaje en los bits menos significativos de los componentes de los colores de los píxeles de la imagen. Este método esconde el mensaje en la imagen eficientemente porque el efecto al cambiar el bit menos significativo en un color de 8 bits es casi imperceptible para el ojo humano.
|
134
|
|
-
|
135
|
|
-Por ejemplo, la Figura 2 muestra dos píxeles gigantes, el de la izquierda es de color `0xff0000` y el de la derecha es de color `0xfe0101`. Recuerda que el **byte** más significativo (esto es, los dos dígitos hexadecimales más a la izquierda) representan la intensidad del color rojo, el segundo **byte** representa la intensidad del color verde, y el **byte** menos significativo representa la intensidad del color azul. En la Figura 2, los **bits** menos significativos de los componentes rojo, verde y azul de los dos píxeles son diferentes, sin embargo, ambos píxeles se ven del mismo color. El píxel de la derecha es el resultado de codificar el mensaje de tres bits `011` en los bits menos significativos de cada color en el píxel original. Esto es, codificar el `0` en el bit menos significativo del componente rojo, codificar el `1` en el bit menos significativo del componente verde, y codificar el `1` en el bit menos significativo del componente azul del píxel.
|
136
|
|
-
|
137
|
|
----
|
138
|
|
-
|
139
|
|
-![figure2.png](images/figure2.png)
|
140
|
|
-
|
141
|
|
-**Figura 2.** El cuadrado de la izquierda representa un píxel de color `0xff0000`. El cuadrado de la derecha representa un píxel de color `0xfe0101`.
|
142
|
|
-
|
143
|
|
----
|
144
|
|
-
|
145
|
|
-Ahora ilustraremos el procedimiento para empotrar la palabra en inglés "Dog" en la siguiente imagen:
|
146
|
|
-
|
147
|
|
-
|
148
|
|
-![main3.png](images/main3.png)
|
149
|
|
-
|
150
|
|
-Asume que cada cuadrado es un píxel de la imagen.
|
151
|
|
-
|
152
|
|
-El primer paso sería obtener la representación ASCII del mensaje. Los bits de la representación ASCII son los bits que codificaremos en los colores de los píxeles. La representación ASCII de "Dog" es:
|
153
|
|
-
|
154
|
|
-`"Dog" = 01000100 01101111 01100111`
|
155
|
|
-
|
156
|
|
-El código `01000100` corresponde a la `D`, y así sucesivamente.
|
157
|
|
-
|
158
|
|
-El proceso de codificación es más fácil de entender si separamos los bits en grupos de tres (un bit por cada componente del RGB):
|
159
|
|
-
|
160
|
|
-`"Dog" = 010 001 000 110 111 101 100 111`
|
161
|
|
-
|
162
|
|
-Ahora, comenzamos a recorrer la imagen píxel por píxel, empotrando en cada píxel tres bits del código ASCII (un bit en cada componente de color del píxel). Por ejemplo, empotraríamos `010` en el primer píxel, `001` en el segundo, y así sucesivamente.
|
163
|
|
-
|
164
|
|
-Podemos hacer lo siguiente para empotrar cada trío de bits `b2, b1, b0`:
|
165
|
|
-
|
166
|
|
-```
|
167
|
|
-Datos de entrada: p: un píxel
|
168
|
|
- b2,b1,b0: el trío de bits
|
169
|
|
-Dato de salida: modifiedPixel: el píxel con el trío empotrado
|
170
|
|
-========
|
171
|
|
-1. r = componente rojo de p
|
172
|
|
-2. g = componente verde de p
|
173
|
|
-3. b = componente azul de p
|
174
|
|
-4. "limpiar" o apagar" los bits menos significativos de r,g,b
|
175
|
|
-5. el componente rojo de modifiedPixel contendrá b2 sustituido en el bit menos significativo de r
|
176
|
|
-6. el componente verde de modifiedPixel contendrá b1 sustituido en el bit menos significativo de g
|
177
|
|
-7. el componente azul de modifiedPixel contendrá b0 sustituido en el bit menos significativo de b
|
178
|
|
-
|
179
|
|
-```
|
180
|
|
-
|
181
|
|
-
|
182
|
|
-Por ejemplo, digamos que queremos empotrar el trío `011` en el píxel cuyo código de color es `0xa5b6c7`. El algoritmo computará como sigue:
|
183
|
|
-
|
184
|
|
-
|
185
|
|
-```
|
186
|
|
-1. r = 0x10100101 // esto es 0xa5
|
187
|
|
-2. g = 0x10110110 // esto es 0xb6
|
188
|
|
-3. b = 0x11000111 // esto es 0xc7
|
189
|
|
-4. "limpiar" los bits menos significativos de r,g,b
|
190
|
|
- r será 0x10100100
|
191
|
|
- g será 0x10110110
|
192
|
|
- b será 0x11000110
|
193
|
|
-5. el componente rojo de modifiedPixel será 0x10100100 (esto es, 0xa4)
|
194
|
|
-6. el componente verde de modifiedPixel será 0x10110111 (esto es 0xb7)
|
195
|
|
-7. el componente azul de modifiedPixel será 0x11000111 (esto es 0xc7)
|
196
|
|
-
|
197
|
|
-el código del color de modifiedPixel será 0xa4b7c7
|
198
|
|
-```
|
199
|
|
-
|
200
|
|
-La siguiente es la imagen después que la palabra "Dog" fue empotrada.
|
201
|
|
-
|
202
|
|
-![figure3.png](images/figure3.png)
|
203
|
|
-
|
204
|
|
-Solo el color de los primeros 8 píxeles fue modificado, ya que el código ASCII para todas las letras en la palabra "Dog" tiene 24 bits de largo.
|
205
|
|
-
|
206
|
|
-Los siguientes son los códigos de los colores de los primeros ocho píxeles de la imagen original y de la imagen modificada.
|
207
|
|
-
|
208
|
|
-
|
209
|
|
-
|
210
|
|
-
|
211
|
|
-| Píxel de la imagen original | Trío de bits | Píxel de la imagen modificada |
|
212
|
|
-|---|---|---|
|
213
|
|
-| `0x99 99 99` | `010` | `0x98 99 98` |
|
214
|
|
-| `0x00 00 00` | `001` | `0x00 00 01` |
|
215
|
|
-| `0x00 00 00` | `000` | `0x00 00 00` |
|
216
|
|
-| `0x00 00 00` | `110` | `0x01 01 00` |
|
217
|
|
-| `0x00 00 00` | `111` | `0x01 01 01` |
|
218
|
|
-| `0x00 00 00` | `101` | `0x01 00 01` |
|
219
|
|
-| `0x00 00 00` | `100` | `0x01 00 00` |
|
220
|
|
-| `0x00 00 00` | `111` | `0x01 01 01` |
|
221
|
|
-
|
222
|
|
-
|
223
|
|
-Pregunta:
|
224
|
|
-¿Qué mensaje está escondido (usando la técnica del bit menos significativo) en una imagen cuyos primeros 8 píxeles son
|
225
|
|
-`0x545554 0x666667 0x444544 0x333232 0xff0000 0x0100ff 0x00ff00 0x10aaba`?
|
226
|
|
-
|
227
|
|
-Explica tu respuesta.
|
228
|
|
-
|
229
|
|
----
|
230
|
|
-
|
231
|
|
----
|
232
|
|
-
|
233
|
|
-
|
234
|
|
-!INCLUDE "../../eip-diagnostic/steganography/es/diag-steganography-05.html"
|
235
|
|
-<br>
|
236
|
|
-
|
237
|
|
-
|
238
|
|
----
|
239
|
|
-
|
240
|
|
----
|
241
|
|
-
|
242
|
|
-
|
243
|
|
-## Sesión de laboratorio:
|
244
|
|
-
|
245
|
|
-En la experiencia de laboratorio de hoy, completarás una aplicación de esteganografía para extraer mensajes ocultos en imágenes.
|
246
|
|
-
|
247
|
|
-### Ejercicio 1 - Extraer el mensaje binario
|
248
|
|
-
|
249
|
|
-#### Instrucciones
|
250
|
|
-
|
251
|
|
-1. Carga a `QtCreator` el proyecto `Steganography`. Hay dos maneras de hacer esto:
|
252
|
|
-
|
253
|
|
- * Utilizando la máquina virtual: Haz doble “click” en el archivo `Steganography.pro` que se encuentra en el directorio `/home/eip/labs/repetitions-steganography` de la máquina virtual.
|
254
|
|
- * Descargando la carpeta del proyecto de `Bitbucket`: Utiliza un terminal y escribe el commando `git clone http:/bitbucket.org/eip-uprrp/repetitions-steganography` para descargar la carpeta `repetitions-steganography` de `Bitbucket`. En esa carpeta, haz doble “click” en el archivo `Steganography.pro`.
|
255
|
|
-
|
256
|
|
- El proyecto contiene el esqueleto de una aplicación para recuperar mensajes empotrados en imágenes. Los mensajes que estarás recobrando se empotraron utilizando la técnica del bit menos significativo. El final de cada mensaje se codificó utilizando el caracter ASCII con código binario `00000000`.
|
257
|
|
-
|
258
|
|
-2. Compila y corre el programa. Debes obtener una interfaz que luce parecida a:
|
259
|
|
-
|
260
|
|
- ![img1.png](images/img1.png)
|
261
|
|
-
|
262
|
|
-3. El botón `Load Image` fue programado para permitir al usuario cargar una imagen y desplegarla. Tu tarea es programar la funcionalidad del botón `Retrieve Message` para analizar la imagen y extraer el mensaje escondido. El mensaje escondido debe desplegarse en la ventana que dice `Write a message`.
|
263
|
|
-
|
264
|
|
-4. Estarás trabajando con el archivo `steganography.cpp`. Completa la función `ExtractMessage` que recibe una imagen de esteganografía para que extraiga los dígitos del mensaje binario empotrado en la imagen y los guarde en un "string". La función debe invocar otra función `binaryStringToMessage` que convierta el "string" de `0`'s y `1`'s en los caracteres del mensaje y devolver el mensaje oculto.
|
265
|
|
-
|
266
|
|
- Por ejemplo, si los primeros píxeles de la imagen fuesen los siguientes,
|
267
|
|
-
|
268
|
|
- `0x98 99 98 0x00 00 01 0x00 00 00 0x01 01 00 0x01 01 01 0x01 00 01 0x01 00 00 0x01 01 01 0xf0 ea 00 0x44 00 f0 0x00 aa 22 . . .`,
|
269
|
|
-
|
270
|
|
- tu función `ExtractMessage` extraería los bits menos significativos de cada componente de color construiría el siguiente `string`: `"010001000110111101100111000000000…"`.
|
271
|
|
-
|
272
|
|
- Nota que tu algoritmo debe tener algún mecanismo para detectar si el último bloque de 8 caracteres extraídos eran todos `0`. Cuando esto pase, el algoritmo debe parar de leer los píxeles.
|
273
|
|
-
|
274
|
|
- El "string" de dígitos binarios debe ser enviado a otra función `binaryStringToMessage` (ver Ejercicio 2) que interprete los `0`'s y `1`'s como los bits de caracteres ASCII. En el ejemplo de arriba, si pasaras el argumento `”010001000110111101100111000000000”` a la función `binaryStringToMessage`, debería devolver "Dog" (porque `01000100` corresponde a `D`, `01101111` es 'o', `01100111` es 'g', y un `00000000` simboliza que se terminó el “string”.)
|
275
|
|
-
|
276
|
|
- Para poder implementar el algoritmo de extracción del mensaje, debes entender cómo fue empotrado el mensaje. Si es necesario, repasa la sección “Empotrando un mensaje en una imagen”.
|
277
|
|
-
|
278
|
|
-
|
279
|
|
-### Ejercicio 2 - Interpretar el mensaje
|
280
|
|
-
|
281
|
|
-#### Instrucciones
|
282
|
|
-
|
283
|
|
-
|
284
|
|
-1. Completa la función `binaryStringToMessage` que recibe el "string" de `0`'s y `1`'s extraidos de la imagen para que devuelva el mensaje oculto. Puedes aprovechar la función `binStringToChar` para convertir "substrings" de 8 `0`'s y `1`'s en el caracter que le corresponde.
|
285
|
|
-
|
286
|
|
-2. Prueba tu código usando las siguientes imágenes
|
287
|
|
-
|
288
|
|
- * `pug.png`, contiene el mensaje "Hello World !"
|
289
|
|
- * `uprTorre.png`, contiene el mensaje "CCOM3033 - Steganography Lab Rules!!!"
|
290
|
|
-
|
291
|
|
-3. Una vez que valides tu código con las imágenes de prueba, usa el programa para analizar las siguientes imágenes:
|
292
|
|
-
|
293
|
|
- * `gallito.png`
|
294
|
|
- * `puppy.png`
|
295
|
|
- * `vacas.png`
|
296
|
|
-
|
297
|
|
-
|
298
|
|
----
|
299
|
|
-
|
300
|
|
----
|
301
|
|
-
|
302
|
|
-##Entrega
|
303
|
|
-
|
304
|
|
-Utiliza "Entrega" en Moodle para entregar el archivo `steganography.cpp` que contiene las funciones `ExtractMessage` y `binaryStringToMessage`. Recuerda utilizar buenas prácticas de programación, incluye el nombre de los programadores y documenta tu programa.
|
305
|
|
-
|
306
|
|
-
|
307
|
|
----
|
308
|
|
-
|
309
|
|
----
|
310
|
|
-
|
311
|
|
-
|
312
|
|
-## Referencias
|
313
|
|
-
|
314
|
|
-[1] Rocha, Anderson, and Siome Goldenstein. "Steganography and steganalysis in digital multimedia: Hype or hallelujah?." Revista de Informática Teórica e Aplicada 15.1 (2008): 83-110.
|
315
|
|
-
|
316
|
|
----
|
317
|
|
-
|
318
|
|
----
|
319
|
|
-
|
320
|
|
----
|
321
|
|
-
|
322
|
|
-
|
|
1
|
+# Estructuras de repetición - Esteganografía
|
|
2
|
+
|
|
3
|
+![main1.png](images/main1.png)
|
|
4
|
+![main2.png](images/main2.png)
|
|
5
|
+![main3.png](images/main3.png)
|
|
6
|
+
|
|
7
|
+
|
|
8
|
+Una de las ventajas de utilizar programas de computadoras es que podemos realizar tareas repetitivas fácilmente. Los ciclos como `for`, `while`, y `do-while` son estructuras de control que nos permiten repetir un conjunto de instrucciones. A estas estructuras también se les llama *estructuras de repetición*. En la experiencia de laboratorio de hoy, completarás una aplicación de esteganografía para practicar el uso de ciclos anidados en la manipulación de arreglos bi-dimensionales.
|
|
9
|
+
|
|
10
|
+
|
|
11
|
+## Objetivos:
|
|
12
|
+
|
|
13
|
+1. Aplicar ciclos anidados y estructuras de control para manipular arreglos bi-dimensionales y extraer mensajes escondidos en imágenes.
|
|
14
|
+
|
|
15
|
+2. Utilizar programación modular.
|
|
16
|
+
|
|
17
|
+3. Utilizar la representación binaria de caracteres.
|
|
18
|
+
|
|
19
|
+
|
|
20
|
+## Pre-Lab:
|
|
21
|
+
|
|
22
|
+Antes de llegar al laboratorio debes haber:
|
|
23
|
+
|
|
24
|
+1. Repasado los conceptos básicos relacionados a estructuras de repetición, arreglos bi-dimensionales y estructuras de control.
|
|
25
|
+
|
|
26
|
+2. Estudiado los conceptos de componentes de color de los píxeles de imágenes.
|
|
27
|
+
|
|
28
|
+3. Estudiado la representación binaria de caracteres.
|
|
29
|
+
|
|
30
|
+4. Repasado los métodos de manipulación de "strings".
|
|
31
|
+
|
|
32
|
+5. Estudiado los conceptos e instrucciones de la sesión de laboratorio.
|
|
33
|
+
|
|
34
|
+6. Tomado el quiz Pre-Lab, disponible en Moodle.
|
|
35
|
+
|
|
36
|
+---
|
|
37
|
+
|
|
38
|
+---
|
|
39
|
+
|
|
40
|
+
|
|
41
|
+
|
|
42
|
+## Esteganografía
|
|
43
|
+
|
|
44
|
+La esteganografía es la ciencia de camuflar la presencia de mensajes ocultos en portadores legítimos (archivos que parecen inofensivos). Esta ciencia ha sido utilizada por delincuentes cibernéticos para ocasionar daños a sistemas de computadoras, y por terroristas para codificar mensajes ocultos en transmisiones de internet. Se dice que Al-Qaeda puede haber utilizado la esteganografía para codificar mensajes en imágenes y luego transportarlos por correo electrónico, posiblemente por USENET, para preparar y ejecutar los ataques terroristas del 11 de septiembre de 2001.
|
|
45
|
+
|
|
46
|
+La esteganografía también tiene algunos usos legales [1]:
|
|
47
|
+
|
|
48
|
+* Un laboratorio de imágenes médicas puede empotrar información del paciente en las imágenes y así prevenir fraude y/o errores en los diagnósticos del paciente.
|
|
49
|
+* Podemos usar información oculta para identificar los dueños legítimos de un documento o una imagen. Si el documento se filtra o se distribuye sin autorización, se puede trazar su origen hasta el dueño legítimo y quizás descubrir quién rompió el acuerdo de distribución.
|
|
50
|
+
|
|
51
|
+En esta experiencia de laboratorio, implementarás un algoritmo simple para extraer mensajes ocultos en imágenes usando técnicas de esteganografía.
|
|
52
|
+
|
|
53
|
+---
|
|
54
|
+
|
|
55
|
+
|
|
56
|
+## Edición de imágenes
|
|
57
|
+
|
|
58
|
+En esta experiencia de laboratorio, recuperarás un mensaje secreto que ha sido ocultado en una imagen. Para poder realizar tu tarea debes entender algunos conceptos relacionados a imágenes, conocer métodos de la clase `QImage` de `Qt` y funciones para trabajar con datos de tipo `QRgb`.
|
|
59
|
+
|
|
60
|
+### Píxeles
|
|
61
|
+
|
|
62
|
+Al elemento más pequeño de una imagen se le llama *píxel*. Esta unidad consiste de un solo color. Como cada color es una combinación de tonalidades de los colores primarios rojo, verde y azul, se codifica como un entero sin signo cuyos bytes representan los tonos de rojo, verde y azul del píxel (Figura 1). A esta combinación se le llama el *RGB* del color por las siglas de "Red-Green-Blue". Por ejemplo, un píxel de color rojo (puro) tiene una representación RGB `0x00ff0000`, mientras que un píxel de color blanco tiene una representación RGB de `0x00FFFFFF` (ya que el color blanco es la combinación de los tonos rojo, verde y azul en toda su intensidad).
|
|
63
|
+
|
|
64
|
+---
|
|
65
|
+
|
|
66
|
+![figure1.png](images/figure1.png)
|
|
67
|
+
|
|
68
|
+**Figura 1.** Distribución de bits para las tonalidades de rojo, verde y azul dentro de la representación RGB. Cada tonalidad puede tener valores entre 0x00 (los ocho bits en 0) y 0xFF (los 8 bits en 1).
|
|
69
|
+
|
|
70
|
+---
|
|
71
|
+
|
|
72
|
+En `Qt` se utiliza el tipo `QRgb` para representar valores `RGB`. Utilizando las funciones que describimos abajo podemos realizar algunas operaciones importantes de análisis de imágenes, tales como determinar el RGB de cada píxel de una imagen, y obtener los componentes rojo, verde y azul del valor `QRgb` del píxel.
|
|
73
|
+
|
|
74
|
+### Biblioteca
|
|
75
|
+
|
|
76
|
+La experiencia de laboratorio de hoy utilizará la clase `QImage`. Esta clase permite acceder a los datos de los píxeles de una imagen para poder manipularla. La documentación de la clase `QImage` se encuentra en http://doc.qt.io/qt-4.8/qimage.html.
|
|
77
|
+
|
|
78
|
+El código que te proveemos en el archivo `steganography.cpp` contiene los siguiente objetos de la clase `QImage`:
|
|
79
|
+
|
|
80
|
+* `origImage` // contiene la información de la imagen original donde se empotró el mensaje
|
|
81
|
+* `newImage` // contendrá la imagen con el mensaje oculto
|
|
82
|
+
|
|
83
|
+Los objetos de clase `QImage` tienen los siguiente métodos que serán útiles para la experiencia de laboratorio de hoy:
|
|
84
|
+
|
|
85
|
+
|
|
86
|
+* `width()` // devuelve el ancho de la imagen (un número entero positivo)
|
|
87
|
+* `height()` // devuelve la altura de la imagen (un número entero positivo)
|
|
88
|
+* `pixel(i, j)` // devuelve el `QRgb` del píxel en la posición `(i,j)`
|
|
89
|
+
|
|
90
|
+Las siguientes funciones te serán útiles para trabajar con datos de tipo `QRgb`:
|
|
91
|
+
|
|
92
|
+* `qRed(pixel)` // devuelve el tono del color rojo del píxel, i.e. un valor entre (0x00 y 0xFF)
|
|
93
|
+* `qGreen(pixel)` // devuelve el tono del color verde del píxel, i.e. un valor entre (0x00 y 0xFF)
|
|
94
|
+* `qBlue(pixel)` // devuelve el tono del color azul del píxel, i.e. un valor entre (0x00 y 0xFF)
|
|
95
|
+
|
|
96
|
+
|
|
97
|
+#### Ejemplos:
|
|
98
|
+
|
|
99
|
+1. Si la siguiente imagen `4 x 4` de píxeles representa el objeto `origImage`,
|
|
100
|
+
|
|
101
|
+ ![ejemplo.png](images/ejemplo.png)
|
|
102
|
+
|
|
103
|
+ entonces `origImage.pixel(2,1)` devuelve un valor `rgb` que representa el color azul (`0x0000ff`).
|
|
104
|
+
|
|
105
|
+2. La siguiente instrucción le asigna a la variable `greenContent` el valor del tono de verde que contiene el píxel `(1,1)` de `origImage`:
|
|
106
|
+
|
|
107
|
+ `int greenContent = qGreen(origImage.pixel(1,1));`.
|
|
108
|
+
|
|
109
|
+3. El siguiente programa crea un objeto de clase `QImage` e imprime los componentes rojo, verde y azul del píxel en el centro de la imagen. La imagen utilizada es la que se especifica dentro del paréntesis durante la creación del objeto, esto es, el archivo `chuck.png`.
|
|
110
|
+
|
|
111
|
+```cpp
|
|
112
|
+#include <QImage>
|
|
113
|
+#include <iostream>
|
|
114
|
+
|
|
115
|
+using namespace std;
|
|
116
|
+int main() {
|
|
117
|
+ QImage myImage(“/Users/rarce/Downloads/chuck.png”);
|
|
118
|
+ QRgb centralPixel;
|
|
119
|
+
|
|
120
|
+ centralPixel = myImage.pixel(myImage.width() / 2, myImage.height() / 2);
|
|
121
|
+
|
|
122
|
+ cout << hex;
|
|
123
|
+
|
|
124
|
+ cout << “Los componentes rojo, verde y azul del píxel central son: “
|
|
125
|
+ << qRed(centralPixel) << “, “
|
|
126
|
+ << qGreen(centralPixel) << “, “
|
|
127
|
+ << qBlue(centralPixel) << endl;
|
|
128
|
+ return 0;
|
|
129
|
+}
|
|
130
|
+```
|
|
131
|
+
|
|
132
|
+
|
|
133
|
+### Empotrando un mensaje en una imagen
|
|
134
|
+
|
|
135
|
+Uno de los métodos más simples para esconder un mensaje en una imagen es codificando el mensaje en los bits menos significativos de los componentes de los colores de los píxeles de la imagen. Este método esconde el mensaje en la imagen eficientemente porque el efecto al cambiar el bit menos significativo en un color de 8 bits es casi imperceptible para el ojo humano.
|
|
136
|
+
|
|
137
|
+Por ejemplo, la Figura 2 muestra dos píxeles gigantes, el de la izquierda es de color `0xff0000` y el de la derecha es de color `0xfe0101`. Recuerda que el **byte** más significativo (esto es, los dos dígitos hexadecimales más a la izquierda) representan la intensidad del color rojo, el segundo **byte** representa la intensidad del color verde, y el **byte** menos significativo representa la intensidad del color azul. En la Figura 2, los **bits** menos significativos de los componentes rojo, verde y azul de los dos píxeles son diferentes, sin embargo, ambos píxeles se ven del mismo color. El píxel de la derecha es el resultado de codificar el mensaje de tres bits `011` en los bits menos significativos de cada color en el píxel original. Esto es, codificar el `0` en el bit menos significativo del componente rojo, codificar el `1` en el bit menos significativo del componente verde, y codificar el `1` en el bit menos significativo del componente azul del píxel.
|
|
138
|
+
|
|
139
|
+---
|
|
140
|
+
|
|
141
|
+![figure2.png](images/figure2.png)
|
|
142
|
+
|
|
143
|
+**Figura 2.** El cuadrado de la izquierda representa un píxel de color `0xff0000`. El cuadrado de la derecha representa un píxel de color `0xfe0101`.
|
|
144
|
+
|
|
145
|
+---
|
|
146
|
+
|
|
147
|
+Ahora ilustraremos el procedimiento para empotrar la palabra en inglés "Dog" en la siguiente imagen:
|
|
148
|
+
|
|
149
|
+
|
|
150
|
+![main3.png](images/main3.png)
|
|
151
|
+
|
|
152
|
+Asume que cada cuadrado es un píxel de la imagen.
|
|
153
|
+
|
|
154
|
+El primer paso sería obtener la representación ASCII del mensaje. Los bits de la representación ASCII son los bits que codificaremos en los colores de los píxeles. La representación ASCII de "Dog" es:
|
|
155
|
+
|
|
156
|
+`"Dog" = 01000100 01101111 01100111`
|
|
157
|
+
|
|
158
|
+El código `01000100` corresponde a la `D`, y así sucesivamente.
|
|
159
|
+
|
|
160
|
+El proceso de codificación es más fácil de entender si separamos los bits en grupos de tres (un bit por cada componente del RGB):
|
|
161
|
+
|
|
162
|
+`"Dog" = 010 001 000 110 111 101 100 111`
|
|
163
|
+
|
|
164
|
+Ahora, comenzamos a recorrer la imagen píxel por píxel, empotrando en cada píxel tres bits del código ASCII (un bit en cada componente de color del píxel). Por ejemplo, empotraríamos `010` en el primer píxel, `001` en el segundo, y así sucesivamente.
|
|
165
|
+
|
|
166
|
+Podemos hacer lo siguiente para empotrar cada trío de bits `b2, b1, b0`:
|
|
167
|
+
|
|
168
|
+```
|
|
169
|
+Input : p: un píxel
|
|
170
|
+ b2,b1,b0: el trío de bits
|
|
171
|
+Output: modifiedPixel: el píxel con el trío empotrado
|
|
172
|
+======================================================
|
|
173
|
+1. r = componente rojo de p
|
|
174
|
+2. g = componente verde de p
|
|
175
|
+3. b = componente azul de p
|
|
176
|
+4. "limpiar" o apagar" los bits menos significativos de r,g,b
|
|
177
|
+5. el componente rojo de modifiedPixel contendrá b2 sustituido en el bit menos significativo de r
|
|
178
|
+6. el componente verde de modifiedPixel contendrá b1 sustituido en el bit menos significativo de g
|
|
179
|
+7. el componente azul de modifiedPixel contendrá b0 sustituido en el bit menos significativo de b
|
|
180
|
+
|
|
181
|
+```
|
|
182
|
+
|
|
183
|
+
|
|
184
|
+Por ejemplo, digamos que queremos empotrar el trío `011` en el píxel cuyo código de color es `0xa5b6c7`. El algoritmo computará como sigue:
|
|
185
|
+
|
|
186
|
+
|
|
187
|
+```
|
|
188
|
+1. r = 0x10100101 // esto es 0xa5
|
|
189
|
+2. g = 0x10110110 // esto es 0xb6
|
|
190
|
+3. b = 0x11000111 // esto es 0xc7
|
|
191
|
+4. "limpiar" los bits menos significativos de r,g,b
|
|
192
|
+ r será 0x10100100
|
|
193
|
+ g será 0x10110110
|
|
194
|
+ b será 0x11000110
|
|
195
|
+5. el componente rojo de modifiedPixel será 0x10100100 (esto es, 0xa4)
|
|
196
|
+6. el componente verde de modifiedPixel será 0x10110111 (esto es 0xb7)
|
|
197
|
+7. el componente azul de modifiedPixel será 0x11000111 (esto es 0xc7)
|
|
198
|
+
|
|
199
|
+el código del color de modifiedPixel será 0xa4b7c7
|
|
200
|
+```
|
|
201
|
+
|
|
202
|
+La siguiente es la imagen después que la palabra "Dog" fue empotrada.
|
|
203
|
+
|
|
204
|
+![figure3.png](images/figure3.png)
|
|
205
|
+
|
|
206
|
+Solo el color de los primeros 8 píxeles fue modificado, ya que el código ASCII para todas las letras en la palabra "Dog" tiene 24 bits de largo.
|
|
207
|
+
|
|
208
|
+Los siguientes son los códigos de los colores de los primeros ocho píxeles de la imagen original y de la imagen modificada.
|
|
209
|
+
|
|
210
|
+
|
|
211
|
+
|
|
212
|
+
|
|
213
|
+| Píxel de la imagen original | Trío de bits | Píxel de la imagen modificada |
|
|
214
|
+|---|---|---|
|
|
215
|
+| `0x99 99 99` | `010` | `0x98 99 98` |
|
|
216
|
+| `0x00 00 00` | `001` | `0x00 00 01` |
|
|
217
|
+| `0x00 00 00` | `000` | `0x00 00 00` |
|
|
218
|
+| `0x00 00 00` | `110` | `0x01 01 00` |
|
|
219
|
+| `0x00 00 00` | `111` | `0x01 01 01` |
|
|
220
|
+| `0x00 00 00` | `101` | `0x01 00 01` |
|
|
221
|
+| `0x00 00 00` | `100` | `0x01 00 00` |
|
|
222
|
+| `0x00 00 00` | `111` | `0x01 01 01` |
|
|
223
|
+
|
|
224
|
+
|
|
225
|
+Pregunta:
|
|
226
|
+¿Qué mensaje está escondido (usando la técnica del bit menos significativo) en una imagen cuyos primeros 8 píxeles son
|
|
227
|
+`0x545554 0x666667 0x444544 0x333232 0xff0000 0x0100ff 0x00ff00 0x10aaba`?
|
|
228
|
+
|
|
229
|
+Explica tu respuesta.
|
|
230
|
+
|
|
231
|
+---
|
|
232
|
+
|
|
233
|
+---
|
|
234
|
+
|
|
235
|
+
|
|
236
|
+!INCLUDE "../../eip-diagnostic/steganography/es/diag-steganography-05.html"
|
|
237
|
+<br>
|
|
238
|
+
|
|
239
|
+
|
|
240
|
+---
|
|
241
|
+
|
|
242
|
+---
|
|
243
|
+
|
|
244
|
+
|
|
245
|
+## Sesión de laboratorio:
|
|
246
|
+
|
|
247
|
+En la experiencia de laboratorio de hoy, completarás una aplicación de esteganografía para extraer mensajes ocultos en imágenes.
|
|
248
|
+
|
|
249
|
+### Ejercicio 1 - Extraer el mensaje binario
|
|
250
|
+
|
|
251
|
+#### Instrucciones
|
|
252
|
+
|
|
253
|
+1. Carga a `QtCreator` el proyecto `Steganography`. Hay dos maneras de hacer esto:
|
|
254
|
+
|
|
255
|
+ * Utilizando la máquina virtual: Haz doble “click” en el archivo `Steganography.pro` que se encuentra en el directorio `/home/eip/labs/repetitions-steganography` de la máquina virtual.
|
|
256
|
+ * Descargando la carpeta del proyecto de `Bitbucket`: Utiliza un terminal y escribe el commando `git clone http:/bitbucket.org/eip-uprrp/repetitions-steganography` para descargar la carpeta `repetitions-steganography` de `Bitbucket`. En esa carpeta, haz doble “click” en el archivo `Steganography.pro`.
|
|
257
|
+
|
|
258
|
+ El proyecto contiene el esqueleto de una aplicación para recuperar mensajes empotrados en imágenes. Los mensajes que estarás recobrando se empotraron utilizando la técnica del bit menos significativo. El final de cada mensaje se codificó utilizando el caracter ASCII con código binario `00000000`.
|
|
259
|
+
|
|
260
|
+2. Compila y corre el programa. Debes obtener una interfaz que luce parecida a:
|
|
261
|
+
|
|
262
|
+ ![img1.png](images/img1.png)
|
|
263
|
+
|
|
264
|
+3. El botón `Load Image` fue programado para permitir al usuario cargar una imagen y desplegarla. Tu tarea es programar la funcionalidad del botón `Retrieve Message` para analizar la imagen y extraer el mensaje escondido. El mensaje escondido debe desplegarse en la ventana que dice `Write a message`.
|
|
265
|
+
|
|
266
|
+4. Estarás trabajando con el archivo `steganography.cpp`. Completa la función `ExtractMessage` que recibe una imagen de esteganografía para que extraiga los dígitos del mensaje binario empotrado en la imagen y los guarde en un "string". La función debe invocar otra función `binaryStringToMessage` que convierta el "string" de `0`'s y `1`'s en los caracteres del mensaje y devolver el mensaje oculto.
|
|
267
|
+
|
|
268
|
+ Por ejemplo, si los primeros píxeles de la imagen fuesen los siguientes,
|
|
269
|
+
|
|
270
|
+ `0x98 99 98 0x00 00 01 0x00 00 00 0x01 01 00 0x01 01 01 0x01 00 01 0x01 00 00 0x01 01 01 0xf0 ea 00 0x44 00 f0 0x00 aa 22 . . .`,
|
|
271
|
+
|
|
272
|
+ tu función `ExtractMessage` extraería los bits menos significativos de cada componente de color construiría el siguiente `string`: `"010001000110111101100111000000000…"`.
|
|
273
|
+
|
|
274
|
+ Nota que tu algoritmo debe tener algún mecanismo para detectar si el último bloque de 8 caracteres extraídos eran todos `0`. Cuando esto pase, el algoritmo debe parar de leer los píxeles.
|
|
275
|
+
|
|
276
|
+ El "string" de dígitos binarios debe ser enviado a otra función `binaryStringToMessage` (ver Ejercicio 2) que interprete los `0`'s y `1`'s como los bits de caracteres ASCII. En el ejemplo de arriba, si pasaras el argumento `”010001000110111101100111000000000”` a la función `binaryStringToMessage`, debería devolver "Dog" (porque `01000100` corresponde a `D`, `01101111` es 'o', `01100111` es 'g', y un `00000000` simboliza que se terminó el “string”.)
|
|
277
|
+
|
|
278
|
+ Para poder implementar el algoritmo de extracción del mensaje, debes entender cómo fue empotrado el mensaje. Si es necesario, repasa la sección “Empotrando un mensaje en una imagen”.
|
|
279
|
+
|
|
280
|
+
|
|
281
|
+### Ejercicio 2 - Interpretar el mensaje
|
|
282
|
+
|
|
283
|
+#### Instrucciones
|
|
284
|
+
|
|
285
|
+
|
|
286
|
+1. Completa la función `binaryStringToMessage` que recibe el "string" de `0`'s y `1`'s extraidos de la imagen para que devuelva el mensaje oculto. Puedes aprovechar la función `binStringToChar` para convertir "substrings" de 8 `0`'s y `1`'s en el caracter que le corresponde.
|
|
287
|
+
|
|
288
|
+2. Prueba tu código usando las siguientes imágenes
|
|
289
|
+
|
|
290
|
+ * `pug.png`, contiene el mensaje "Hello World !"
|
|
291
|
+ * `uprTorre.png`, contiene el mensaje "CCOM3033 - Steganography Lab Rules!!!"
|
|
292
|
+
|
|
293
|
+3. Una vez que valides tu código con las imágenes de prueba, usa el programa para analizar las siguientes imágenes:
|
|
294
|
+
|
|
295
|
+ * `gallito.png`
|
|
296
|
+ * `puppy.png`
|
|
297
|
+ * `vacas.png`
|
|
298
|
+
|
|
299
|
+
|
|
300
|
+---
|
|
301
|
+
|
|
302
|
+---
|
|
303
|
+
|
|
304
|
+##Entrega
|
|
305
|
+
|
|
306
|
+Utiliza "Entrega" en Moodle para entregar el archivo `steganography.cpp` que contiene las funciones `ExtractMessage` y `binaryStringToMessage`. Recuerda utilizar buenas prácticas de programación, incluye el nombre de los programadores y documenta tu programa.
|
|
307
|
+
|
|
308
|
+
|
|
309
|
+---
|
|
310
|
+
|
|
311
|
+---
|
|
312
|
+
|
|
313
|
+
|
|
314
|
+## Referencias
|
|
315
|
+
|
|
316
|
+[1] Rocha, Anderson, and Siome Goldenstein. "Steganography and steganalysis in digital multimedia: Hype or hallelujah?." Revista de Informática Teórica e Aplicada 15.1 (2008): 83-110.
|
|
317
|
+
|
|
318
|
+---
|
|
319
|
+
|
|
320
|
+---
|
|
321
|
+
|
|
322
|
+---
|
|
323
|
+
|
|
324
|
+
|