<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000200009</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Algoritmo esteganográfico de clave privada en el dominio de la transformada discreta del coseno]]></article-title>
<article-title xml:lang="en"><![CDATA[Steganographic algorithm of private key on the domain of the cosine discrete transform]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Soria Lorente]]></surname>
<given-names><![CDATA[Anier]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Cumbrera González]]></surname>
<given-names><![CDATA[Ramiro A]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Fonseca Reyna]]></surname>
<given-names><![CDATA[Yunior]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Granma Departamento de Informática ]]></institution>
<addr-line><![CDATA[Manzanillo Granma]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<numero>2</numero>
<fpage>116</fpage>
<lpage>131</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000200009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000200009&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000200009&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La Esteganografía con clave privada, es un sistema similar a sistemas criptográficos de cifras simétricas. En este artículo es objetivo presentar un nuevo algoritmo esteganográfico que utiliza una clave privada, vinculado al domino de la frecuencia usando la transformada discreta del coseno, que permite generar una nueva secuencia binaria a partir del mensaje e indica las posiciones donde serán insertados los elementos de dicha secuencia. Con el algoritmo propuesto se mejora el nivel de imperceptibilidad del esteganograma analizado a través de los resultados obtenidos de los parámetros: Relación Señal a Ruido Pico, entropía relativa y coeficientes de correlación por pares de histogramas entre el esteganograma y la imagen que sirve de cubierta, en comparación con los resultados de métodos previamente propuestos en la literatura.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The private key steganography is a system similar to the cryptographic system of symmetric figure. In this paper, is objective to show a new steganographic algorithm, that use a private key, linked with frequency domain using discrete cosine transform, generate a new binary sequence from the message to hide and suggest the positions where will be inserted the binary sequence elements. The proposed algorithms improvement the imperceptibility, analyzed through obtained results of parameters: peak signal to-noise ratio, relative entropy (Er) and the correlation coefficients of histograms pairs of the steganogram and the cover image, comparing with the results of the methods proposed in the literature.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Clave privada]]></kwd>
<kwd lng="es"><![CDATA[esteganografía,]]></kwd>
<kwd lng="es"><![CDATA[imagen digital]]></kwd>
<kwd lng="es"><![CDATA[seguridad de la información]]></kwd>
<kwd lng="en"><![CDATA[Steganography]]></kwd>
<kwd lng="en"><![CDATA[DCT domain]]></kwd>
<kwd lng="en"><![CDATA[digital image]]></kwd>
<kwd lng="en"><![CDATA[information security]]></kwd>
<kwd lng="en"><![CDATA[private key]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Algoritmo esteganogr&aacute;fico de  clave privada en el dominio de la transformada discreta del coseno</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><strong>Steganographic algorithm of  private key on the domain of the cosine discrete transform</strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Anier Soria Lorente<strong><sup>1</sup></strong></font></strong></font><font face="Verdana, Arial, Helvetica, sans-serif">&nbsp;</font><font face="Verdana, Arial, Helvetica, sans-serif">, Ramiro A. Cumbrera Gonz&aacute;lez<strong><sup>1</sup></strong>, </font></strong></font><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Yunior Fonseca Reyna</font><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>1*</sup></strong></font></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup> Departamento de Inform&aacute;tica, Universidad de Granma, Km 18  &frac12; Carretera Manzanillo, Bayamo, Granma, Cuba,{asorial, rcumbrerag, fonseca} @udg.co.cu</font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:fonseca@udg.co.cu">fonseca@udg.co.cu</a><a href="mailto:mcairo@uci.cu"></a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La Esteganograf&iacute;a con clave  privada, es un sistema similar a sistemas criptogr&aacute;ficos de cifras sim&eacute;tricas.  En este art&iacute;culo es objetivo presentar un nuevo algoritmo esteganogr&aacute;fico que  utiliza una clave privada, vinculado al domino de la frecuencia usando la transformada  discreta del coseno, que permite generar una nueva secuencia binaria a partir  del mensaje e indica las posiciones donde ser&aacute;n insertados los elementos de  dicha secuencia. Con el algoritmo propuesto se mejora el nivel de  imperceptibilidad del esteganograma analizado a trav&eacute;s de los resultados  obtenidos de los par&aacute;metros: Relaci&oacute;n Se&ntilde;al a Ruido Pico, entrop&iacute;a relativa y  coeficientes de correlaci&oacute;n por pares de histogramas entre el esteganograma y  la imagen que sirve de cubierta, en comparaci&oacute;n con los resultados de m&eacute;todos previamente  propuestos en la literatura.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Clave privada, esteganograf&iacute;a,  imagen digital, seguridad de la informaci&oacute;n.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The private key steganography  is a system similar to the cryptographic system of symmetric figure. In this  paper, is objective to show a new steganographic algorithm, that use a private  key, linked with frequency domain using discrete cosine transform, generate a  new binary sequence from the message to hide and suggest the positions where  will be inserted the binary sequence elements. The proposed algorithms  improvement the imperceptibility, analyzed through obtained results of  parameters: peak signal to-noise ratio, relative entropy (Er) and the  correlation coefficients of histograms pairs of the steganogram and the cover  image, comparing with the results of the methods proposed in the literature.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>Steganography, DCT domain,  digital image, information security, private key.</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la ciencia de  la informaci&oacute;n, se definen la esteganograf&iacute;a como el conjunto de t&eacute;cnicas que  permiten ocultar cualquier tipo de informaci&oacute;n dentro de otra, de forma tal que  la presencia de un mensaje no puede ser detectada con t&eacute;cnicas convencionales.  Es usada principalmente en la Seguridad de la Informaci&oacute;n y permite burlar la  vigilancia electr&oacute;nica en el Internet o simplemente, que terceras personas no  tengan acceso a la informaci&oacute;n(Chang, et al., 2002; Fan, et al., 2011; Li y Wang, 2007; Wong, et al.,  2007) .</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La  esteganograf&iacute;a utiliza medios digitales, tales como archivos de texto, audio,  imagen y video, que son utilizados como transporte para ocultar la informaci&oacute;n,  a este medio se le conoce como contenedor o cubierta (C). Cuando el mensaje  secreto es ocultado en una cubierta, mediante una t&eacute;cnica esteganogr&aacute;fica, se  obtiene un esteganograma que contendr&aacute; el mensaje ocultado(Ioannidou, et al., 2012; Noda, et al.,  2006) , sin que  levante alguna sospecha de su existencia. Una vez que los datos han sido  encubiertos, la informaci&oacute;n puede ser transferida a trav&eacute;s de medios de  comunicaci&oacute;n inseguros.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">No hay que  confundir la criptograf&iacute;a con la esteganograf&iacute;a: la primera modifica los datos  para hacerlos incomprensibles, mientras que la segunda simplemente los oculta  dentro de otros datos. A pesar del enfoque diferente de cada una, en muchas  ocasiones se combinan ambas t&eacute;cnicas para lograr mejores resultados. Las  razones para el uso de la esteganograf&iacute;a pueden ser muy variadas, dentro de  ellas est&aacute;n: porque no existe soporte para encriptar los datos o una autoridad  que no permite el paso de cierta informaci&oacute;n. Cuando se usa la esteganograf&iacute;a,  la informaci&oacute;n transita en los medios sin que pueda ser detectado el contenido  de lo que se oculta en su interior(Duric, et al., 2005; Lou y&nbsp; Liu, 2002; Song, et al.,  2011; Wang, et al., 2010)  .</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los m&eacute;todos usados  en la esteganograf&iacute;a se pueden dividir en dos categor&iacute;as: los correspondientes  al dominio espacial y los del dominio de frecuencias (Chan, et al., 2002). La aplicaci&oacute;n  de la esteganograf&iacute;a en el dominio espacial, radica en que los algoritmos son  utilizados en la manipulaci&oacute;n de los p&iacute;xeles y en la inserci&oacute;n de la  informaci&oacute;n secreta en los bits menos significativos o bien de mayor  redundancia. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El dominio de la  frecuencia est&aacute; vinculado a los cambios de las altas y bajas frecuencias de la  imagen, de forma tal que las altas frecuencias como los bordes, las l&iacute;neas y  ciertos tipos de ruidos son utilizados para ocultar informaci&oacute;n. Dentro de esta  t&eacute;cnica se utilizan transformadas tales como la de Fourier(Cheddad, et al., 2010), la  transformada discreta de los cosenos(Chang, et al., 2002; Li y&nbsp; Wang, 2007; Noda, et al.,  2006; Velasco, et al., 2007; Wong, et al.,  2007; Yu y&nbsp;  Babaguchi, 2008)  y el de wavelet  (Zhiwei, et al., 2007). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En general, los  m&eacute;todos en el dominio espacial tienden a proporcionar mayor capacidad de  inserci&oacute;n que los m&eacute;todos en el dominio de la frecuencia, sin embargo, estos  &uacute;ltimos son m&aacute;s robustos contra posibles ataques tales como: compresi&oacute;n,  recorte o alg&uacute;n procesamiento de imagen (Soria-Lorente, et al., 2013; Soria-Lorente, et  al., 2014).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un m&eacute;todo  esteganogr&aacute;fico muy usado es la de modificaci&oacute;n de los bits menos  significativos(Fridrich, et al., 2002; Velasco, et al.,  2007), lo cual constituye una manera  f&aacute;cil para insertar informaci&oacute;n, sin embargo, tiene como desventaja la de ser  altamente vulnerable a peque&ntilde;as modificaciones en la cubierta. Un atacante  puede simplemente aplicar t&eacute;cnicas de procesamiento de se&ntilde;ales con el fin de  destruir completamente el mensaje secreto y en muchos casos, usando un sistema  de p&eacute;rdida de compresi&oacute;n, produce el deterioro total de la informaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recientemente se  ha notado (Soria-Lorente, et  al., 2014), en el sistema de desarrollo de la  esteganograf&iacute;a, que fijar informaci&oacute;n en el dominio de frecuencia de una se&ntilde;al  puede ser mucho m&aacute;s robusto que insertarla en el dominio del tiempo. Los  sistemas esteganogr&aacute;ficos robustos, conocidos en la actualidad, realmente  operan en alguna clase del dominio de la transformada. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una forma de  aplicar la esteganograf&iacute;a, en el dominio de la transformada, es explotar el  proceso de la compresi&oacute;n de JPEG, el cual incluye una cuantizaci&oacute;n de  coeficientes a trav&eacute;s de la DCT. La compresi&oacute;n de JPEG es acertada porque  cambia dr&aacute;sticamente los coeficientes de alta frecuencia, para los cuales el  ojo humano es en gran parte insensible, mientras que altera ligeramente los de  frecuencia baja. Estos elementos&nbsp; han  sido usados, por algunos autores, para aumentar el nivel de imperceptibilidad  de la transformaci&oacute;n en la imagen usada (Fan, et al., 2011; Li y&nbsp; Wang, 2007; Yu y&nbsp; Babaguchi, 2008) .</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el  procesamiento de im&aacute;genes digitales, la DCT en dos dimensiones est&aacute; definida de  la siguiente manera: considerando un bloque de tama&ntilde;o <em>n</em>x<em>m</em> &nbsp;de una imagen <em>f</em>, entonces la transformada  discreta del coseno viene dada mediante la ecuaci&oacute;n:</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0109216.jpg" alt="fo01" width="439" height="54"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde los coeficientes <img src="/img/revistas/rcci/v10n2/fo0209216.jpg" alt="fo02" width="26" height="21"> toman los valores: </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0309216.jpg" alt="fo03" width="185" height="53"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Mientras que su transformada  inversa IDCT viene dada por:</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0409216.jpg" alt="fo04" width="509" height="42"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde, para ambas  transformadas, tanto directa como inversa, se tiene que <img src="/img/revistas/rcci/v10n2/fo0509216.jpg" alt="fo05" width="99" height="22"> Adem&aacute;s, los coeficientes de la  DCT bidimensional de un bloque de imagen de 8x8 p&iacute;xeles, est&aacute;n  organizados de la siguiente manera: el primer coeficiente DCT corresponde al  coeficiente DC o de frecuencia cero, mientras que el resto de los coeficientes  pertenece a los coeficientes AC o de mayor frecuencia.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el 2007, Wong  y Tanaka, se&ntilde;alan que la DCT es muy utilizada en compresi&oacute;n de im&aacute;genes y  presenta su modelo Mod4(Wong, et al., 2007). Esta  transformada cuenta con una buena propiedad de compactaci&oacute;n de energ&iacute;a y es muy  similar a la transformada de Karhunen-Lo&egrave;ve (Pajares&nbsp; y&nbsp; de la Cruz, 2001), que produce  coeficientes no correlacionados, con la diferencia de que los vectores base de  la DCT dependen s&oacute;lo del orden de la transformada seleccionado y no de las  propiedades estad&iacute;sticas de los datos de entrada (Chang, et al., 2002).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el presente  art&iacute;culo, los autores inspirados en un trabajo de Velasco y otros autores(Velasco, et al., 2007), proponen un  nuevo algoritmo esteganogr&aacute;fico correspondiente al dominio de la frecuencia. La  diferencia con el anterior, reside en que se hace uso de una clave privada, la  cual propicia que el mensaje secreto s&oacute;lo pueda ser descifrado por el receptor  que porte de la misma. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el 2002 Chang et al., han utilizado determinados elementos que se incluyen en el  algoritmo que se explica m&aacute;s adelante, como son: recorrido en zigzag, la clave  privada para cifrar el mensaje y la matriz de cuantificaci&oacute;n para los  coeficientes de la DCT(Chang, et al., 2002), con el  fin de ocultar un mensaje en una cubierta constituida por una imagen JPEG en  niveles de grises (8 bits). El algoritmo propuesto, enriquece la idea anterior,  porque utiliza como cubierta una imagen con extensi&oacute;n BMP de 24 bits que  contiene los planos R, G y B (Red, Green y Blue por sus siglas en ingl&eacute;s), y  una clave privada.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La eficiencia en  la protecci&oacute;n de la informaci&oacute;n, mediante la esteganograf&iacute;a, radica  precisamente en el uso de un algoritmo adecuado que posibilite de forma  correcta la inserci&oacute;n de datos dentro de una cubierta. Para lograr un buen nivel  de imperceptibilidad, un sistema esteganogr&aacute;fico tiene que generar un  esteganograma lo suficientemente inocente y que no levante ninguna sospecha a  simple vista. Una de las formas de conseguirlo es usando una clave privada. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En un sistema  esteganogr&aacute;fico, la clave privada es similar al cifrado sim&eacute;trico, en el que el  remitente escoge una cubierta y oculta el mensaje mediante la clave  seleccionada, de forma tal que, si esta es conocida por el receptor, &eacute;l puede  conseguir la informaci&oacute;n secreta del esteganograma mediante un proceso de  extracci&oacute;n. Evidentemente, la esteganograf&iacute;a de clave privada requiere del  intercambio de dicha clave, aqu&iacute; es precisamente donde entra a jugar un papel  fundamental, la criptograf&iacute;a asim&eacute;trica o de clave p&uacute;blica(Hideki, 2003; Yuan, et al., 2010).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La clave  dise&ntilde;ada, genera una nueva secuencia binaria a partir del mensaje secreto e  indica aquellos componentes AC donde ser&aacute;n insertados los elementos de dicha  secuencia binaria. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Proceso de Inserci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se expone el algoritmo  para el proceso de inserci&oacute;n de datos dentro de una cubierta.</font></p>     <blockquote>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1. Solicitar una clave de 64 bits al  usuario.</font></p>       <blockquote>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1.1 Particionar  la secuencia binaria de la clave secreta facilitada por el usuario, en bloques  de 16 bits.</font></p>   </blockquote>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2. Modificar  la secuencia binaria del mensaje secreto del siguiente modo:</font></p>       <blockquote>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2.1 Particionar  la secuencia binaria del mensaje secreto en bloques de 64 bits. En caso en que  la longitud del mensaje secreto no sea divisible por 8, completar con cualquier  valor hasta que se haya alcanzado dicha divisibilidad.</font></p>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2.2 Realizar el correspondiente <em>mod</em>( i - 1,4) + 1 escaneo en zigzag (Tabla 1), al <em>i</em>-&eacute;simo  bloque de 64 bits conseguido en el paso anterior, obteni&eacute;ndose de este modo un  nuevo <em>i</em>-&eacute;simo bloque de 64 bits,  donde i var&iacute;a desde 1 hasta n, suponiendo que representa la cantidad de bloques de 64 bits obtenidos en 2.1.</font></p>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2.3 Aplicar la siguiente operaci&oacute;n <img src="/img/revistas/rcci/v10n2/fo0609216.jpg" alt="fo06" width="244" height="21">entre cada uno de los 4 sub-bloques de 16 bits del <em>i</em>-&eacute;simo bloque de 64 bits  conseguido en el paso anterior y el <em>mod</em>( i - 1,4) + 1 bloque binario de 16 bits de la clave secreta, obteni&eacute;ndose de este modo  un nuevo <em>i</em>-&eacute;simo bloque de 64 bits, donde i var&iacute;a desde 1 hasta n.</font></p>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2.4 Concatenar cada uno de los bloques  de 64 bits conseguidos en el paso 2.3, para as&iacute; conseguir una nueva secuencia  binaria, la cual ser&aacute; ocultada en la cubierta, como se describir&aacute; en los pasos  que siguen a continuaci&oacute;n.</font></p>   </blockquote>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">3. Segmentar la cubierta en bloques de 8x8 p&iacute;xeles. Las im&aacute;genes RGB por cada p&iacute;xel tienen 3 bytes, es decir, un  byte para cada plano, por tal motivo, un bloque de 8x8 p&iacute;xeles  equivalente a 3 matrices cuadradas de orden 8.</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">4. Convertir al dominio de la frecuencia a trav&eacute;s de la DCT, cada una de  las 3 matrices cuadradas de orden 8correspondientes a cada uno de los bloques  de 8x8 p&iacute;xeles,  conseguidos en el paso 3, siguiendo un recorrido de izquierda a derecha y de  arriba hacia abajo.</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">5. Calcular  la energ&iacute;a de cada una de las matrices cuadradas de orden 8 conseguidas en el  paso anterior, mediante la ecuaci&oacute;n</font></p>       ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v10n2/fo0709216.jpg" alt="fo07" width="160" height="57"></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">6. Seleccionar aquellas matrices cuadradas de orden 8 cuya energ&iacute;a sea  mayor que un umbral dado (U).</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">7. Dividir  cada elemento de las matrices seleccionadas, en el paso anterior, por cada  elemento de la siguiente matriz de cuantificaci&oacute;n, dada con relaci&oacute;n al factor  de calidad de compresi&oacute;n, por:</font></p>       <p align="center"><img src="/img/revistas/rcci/v10n2/fo0809216.jpg" alt="fo08" width="266" height="77"></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde, Q(i , j) es la matriz siguiente que se muestra en la<a href="#t01"> tabla 1</a>, conocida como  matriz de Losheller (Sourish,  et al., 2015 ):</font></p>       <p align="center"><img src="/img/revistas/rcci/v10n2/t0109216.jpg" alt="t01" width="220" height="169"><a name="t01"></a></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">8. Realizar un escaneo seg&uacute;n el primer movimiento en zigzag, a cada matriz  resultante del paso anterior, obteni&eacute;ndose de este modo un vector de longitud  64, cuyo primer elemento corresponde al coeficiente DC o de frecuencia cero,  mientras que el resto de los elementos corresponde a los coeficientes AC de  mayor frecuencia.</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">9. Insertar los elementos de la secuencia binaria, resultantes del paso  2.4, en los bits menos significativos de los primeros 8 elementos AC obtenidos  en el paso 8, siempre y cuando el correspondiente elemento <em>mod </em>64 de la secuencia binaria de la clave  secreta sea igual a 1. Al mismo tiempo, se debe tener en cuenta el signo del  elemento AC, en caso de que sea negativo se obtiene el valor absoluto y luego  de la inserci&oacute;n se conserva el signo. De esta forma, se consigue una matriz  cuadrada de orden 8 luego de reordenarse el vector de longitud 64 resultante de  la inserci&oacute;n.</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">10. Multiplicar cada matriz resultante  del paso anterior, por la matriz de cuantificaci&oacute;n del paso 7 y luego aplicar  la inversa de la DCT  para as&iacute; construir la imagen, obteni&eacute;ndose de este modo el esteganograma.</font> <a href="#t02"><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ver tabla 2 </font></a></p>       <p align="center"><img src="/img/revistas/rcci/v10n2/t0209216.jpg" alt="t02" width="502" height="426"><a name="t02"></a></p> </blockquote>     ]]></body>
<body><![CDATA[<p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Proceso de Extracci&oacute;n</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se expone el algoritmo  para el proceso de extracci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se expone el algoritmo  para el proceso de extracci&oacute;n.</font></p> <ol>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Solicitar una clave de 64 bits al  usuario. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Segmentar el esteganograma en bloques de 8x8 p&iacute;xeles.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Convertir al dominio de la frecuencia a trav&eacute;s de la DCT cada una de las  3 matrices cuadradas de orden 8, correspondientes a cada uno de los bloques de 8x8 p&iacute;xeles  obtenidos en el paso 2, siguiendo un recorrido de izquierda a derecha y de  arriba hacia abajo.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Calcular  la energ&iacute;a (ver paso 5 del proceso de inserci&oacute;n), de cada una de las matrices  cuadradas de orden 8 conseguidas en el paso 3.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Seleccionar  aquellas matrices cuadradas de orden 8 cuya energ&iacute;a sea mayor que un umbral  dado.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dividir  cada elemento de las matrices seleccionadas en el paso anterior, por cada  elemento de la matriz de cuantificaci&oacute;n del paso 7 del proceso de inserci&oacute;n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Realizar  un escaneo seg&uacute;n el primer movimiento en zigzag (<a href="#t01">Tabla 1 A</a>), a cada matriz  resultante del paso 6, obteni&eacute;ndose un vector de longitud 64, cuyo primer  elemento corresponde al coeficiente DC o de frecuencia cero, mientras que el  resto de los elementos corresponde a los coeficientes AC de mayor frecuencia.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Extraer los bits menos significativos del valor absoluto de los primeros  8 elementos AC obtenidos en el paso 7, siempre y cuando el correspondiente  elemento, <em>mod</em> 64 de  la secuencia binaria de la clave secreta sea igual a 1.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Formar  una secuencia binaria con los resultados del paso anterior. En el caso de que  la longitud de esta secuencia binaria no sea divisible por 64, completar los  bits con cero o uno hasta que se haya alcanzado la divisibilidad.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Particionar  la secuencia binaria resultante del paso anterior en bloques de 64 bits.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Particionar  la secuencia binaria de la clave secreta, facilitada por el usuario, en bloques  de 16 bits.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Suponiendo que n &nbsp;representa la cantidad de bloques de 64 bits  conseguidos en el paso 10, aplicar la siguiente operaci&oacute;n <img src="/img/revistas/rcci/v10n2/fo0609216.jpg" alt="fo06" width="244" height="21">, entre cada uno de los 4 sub-bloques de 16 bits del <img width="5" height="18" src="rcci09216_clip_image002_0001.png">-&eacute;simo bloque de 64 bits  conseguido en el paso 10 y el entre cada uno de los 4 sub-bloques de 16 bits del i-&eacute;simo bloque de 64 bits  conseguido en el paso 10 y el <em>mod</em>( i - 1,4) + 1, bloque binario de 16 bits de la clave secreta, obteni&eacute;ndose de este modo  un nuevo i-&eacute;simo bloque de 64 bits, donde</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"> i var&iacute;a desde 1 hasta n.</font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Realizar el correspondiente <em>mod</em>( i - 1,4) + 1 escaneo en zigzag, al i-&eacute;simo bloque de 64 bits  conseguido en el paso anterior, obteni&eacute;ndose de este modo un nuevo i-&eacute;simo bloque de 64 bits,  donde  i var&iacute;a desde 1 hasta n.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Particionar la secuencia binaria  resultante, del paso 13, en bloques de 8 bits, los cuales representan cada uno  de los bytes del mensaje secreto. </font></p>   </li>     </ol>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para las  evaluaciones y resultados del algoritmo esteganogr&aacute;fico propuesto y&nbsp; el an&aacute;lisis de las ventajas con respecto  al&nbsp; de Velasco y otros autores (Velasco, et al., 2007), se implement&oacute;  la aplicaci&oacute;n en MatLab <sup>&reg;</sup> 7.14 (MathWorks, 2012)  STEGLAB 1.0 (no registrado), que permite calcular las magnitudes que m&aacute;s  adelante se exponen. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una medida de la  distorsi&oacute;n es la <em>PSNR</em>, esta es muy  com&uacute;n en el procesamiento de una imagen y su utilidad reside en dar una  relaci&oacute;n del grado de supresi&oacute;n de ruido entre la cubierta y el esteganograma,  proporcionando de esta manera una medida de calidad. El <em>PSNR</em>, dado en decibelios (dB), se calcula por la ecuaci&oacute;n: </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo0909216.jpg" alt="fo09" width="171" height="52"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde <em>MSE</em> es el error cuadr&aacute;tico medio:</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo1009216.jpg" alt="fo10" width="339" height="61"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">siendo <em>I</em> la cubierta y Es &nbsp;el  esteganograma.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La seguridad de  un sistema esteganogr&aacute;fico es evaluada tras examinar la distribuci&oacute;n de la  cubierta y del esteganograma. (Cachin, 1998), &nbsp;propuso una medida que cuantifica la seguridad  del sistema esteganogr&aacute;fico llamada <img src="/img/revistas/rcci/v10n2/fo1109216.jpg" alt="fo11" width="13" height="13">- seguro, la cual viene dada  mediante la expresi&oacute;n: </font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/fo1209216.jpg" alt="fo12" width="218" height="53"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde P<sub>E</sub> y P<sub>C</sub> son las probabilidades de  distribuci&oacute;n de los histogramas de la cubierta y del esteganograma  respectivamente. La &uacute;ltima expresi&oacute;n representa la entrop&iacute;a relativa entre las  dos probabilidades de distribuci&oacute;n </font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">P<sub>E</sub> y P<sub>C</sub></font>.</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cabe notar que un sistema  esteganogr&aacute;fico se llama perfectamente seguro si &nbsp;<img src="/img/revistas/rcci/v10n2/fo1309216.jpg" alt="fo13" width="101" height="22"> sin embargo, conforme aumenta  la cantidad de informaci&oacute;n que se oculta, aumenta al mismo tiempo la robustez,  por lo cual la entrop&iacute;a tambi&eacute;n aumenta, de forma tal que la seguridad de un  sistema esteganogr&aacute;fico es obtenida a trav&eacute;s de un valor <img src="/img/revistas/rcci/v10n2/fo1109216.jpg" alt="fo11" width="13" height="13">, para cualquier  tipo de imagen (Cachin, 1998).</font> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los coeficientes  de correlaci&oacute;n fueron calculados dividiendo las cubiertas y los esteganogramas  en sus matrices componentes R, G y B. La correlaci&oacute;n se realiz&oacute; con los pares  de histogramas para el plano rojo (Rr), verde (Rg) y azul (Rb), utilizando las  funciones de MatLab<sup>&reg;</sup> 7. 14 e implementadas en la aplicaci&oacute;n STEGLAB 1.0. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se dise&ntilde;aron dos  experimentos para la validaci&oacute;n del algoritmo y la comparaci&oacute;n de los valores  de las magnitudes del de clave privada, con los obtenidos por el m&eacute;todo de  Velasco (MV) y otros autores (Velasco, et al., 2007).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Primer experimento</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para el  desarrollo del primer experimento, se tom&oacute; la imagen &ldquo;Lenna&rdquo; (ver <a href="#f01">Figura 1</a>), en  la aplicaci&oacute;n STEGLAB 1.0 y usando el m&eacute;todo de Velasco y otros autores (una de  las opciones del sistema) y se ocult&oacute; el siguiente mensaje secreto: &ldquo;<em>Gauss es uno de los m&aacute;s importantes  matem&aacute;ticos de la historia. Los diarios de su juventud muestran que ya en sus  primeros a&ntilde;os hab&iacute;a realizadograndes descubrimientos en teor&iacute;a de n&uacute;meros, un  &aacute;rea en la que su libro Disquisitiones arithmeticae marca el comienzo de la era  moderna</em>&rdquo;, obteni&eacute;ndose as&iacute; el esteganograma. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Posteriormente, utilizando la  misma imagen, se encubri&oacute; el mensaje siguiendo el algoritmo de clave privada  implementado en el software antes mencionado y se obtuvo nuevamente otro  esteganograma. Para los esteganogramas obtenidos se calcularon el PSNR, los  coeficientes de correlaci&oacute;n por pares y la entrop&iacute;a relativa Er usando valores  de U = 200, los niveles de calidad en 50, 55, 70, 75 y 77 y la clave &ldquo;NQLK-7a$&rdquo; de 64 bits.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/f0109216.jpg" alt="f01" width="460" height="184"><a name="f01"></a></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los valores obtenidos de las magnitudes mencionadas se muestran en la  <a href="/img/revistas/rcci/v10n2/t0309216.jpg" target="_blank">Tabla 3</a> Cuando se us&oacute; la clave privada, los valores de PSNR aumentaron para  cada uno de los niveles de calidad y con respecto a los obtenidos para el  modelo MV, lo que demostr&oacute; que la imperceptibilidad se hizo mayor. Sin embargo,  los valores de coeficientes de correlaci&oacute;n disminuyeron ligeramente para los  planos rojo y verde (Rr y Rg), manteni&eacute;ndose constante en el azul (Rb), esto  evidenci&oacute; un mayor efecto de la clave los planos rojo y verde que es por donde  comienza a distribuirse la informaci&oacute;n secreta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por otra parte, los valores de  la entrop&iacute;a relativa (Er) para cada nivel de calidad, aumentaron cuando se us&oacute;  la clave privada, lo cual pudo ser debido a la correspondencia de esta magnitud  con la distribuci&oacute;n de la informaci&oacute;n que realiz&oacute; dicha clave, cuando gener&oacute; la  secuencia aleatoria para ubicar el mensaje secreto en la imagen. Los valores de  Er, variaron de un nivel de calidad a otro y, en el caso de los planos,  existieron diferencias porque se supone que a cada uno de ellos le correspondi&oacute;  diferente informaci&oacute;n del mensaje secreto. En todos los casos los valores  obtenidos para Er, en cada uno de los planos, son cercanos a cero; por lo que  se puede afirmar que el sistema esteganogr&aacute;fico con el algoritmo propuesto  estuvo cercano al ideal.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los valores de  PSNR, utilizando un valor de umbral inferior (U= 200) al propuesto por (Velasco, et al., 2007), resultaron ser  mayores para diferentes niveles de calidad; de esta forma se puede afirmar que  el uso de la clave privada, con las funciones que tiene dentro del algoritmo,  aument&oacute; la imperceptibilidad en el esteganograma de la imagen de Lenna. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Segundo experimento</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el segundo experimento se utiliz&oacute; la misma aplicaci&oacute;n y se calcularon  las magnitudes utilizadas en el experimento anterior para un umbral de 200 y un  nivel de calidad de 77, para lograr los esteganogramas con el texto del mensaje  usado anteriormente, correspondientes a las im&aacute;genes Lenna, Mandril, Peppers y  Autumn, cada una con dimensiones 1120 x 784 (<a href="#f02">Figura 2</a>). Los valores obtenidos  por los dos m&eacute;todos se compararon haciendo uso de los algoritmos: de Velasco y  utilizando la clave &ldquo;{J&#094;ZJIXZ&rdquo; de 64 bits.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n2/f0209216.jpg" alt="f02" width="574" height="146"><a name="f02"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="/img/revistas/rcci/v10n2/t0409216.jpg" target="_blank">Tabla 4</a>, muestra los valores de las magnitudes calculadas.  Se observa, que para cada una de las im&aacute;genes utilizadas, existieron  incrementos del PSNR con el uso del algoritmo propuesto comparado con el que no  usa clave (SC) siendo mucho m&aacute;s acentuado en la imagen de Lenna (<a href="#f03">Figura 3</a>), lo  cual puede estar relacionado con la diferente ubicaci&oacute;n de la informaci&oacute;n  secreta cuando se us&oacute; la clave privada, es decir, en el esteganograma de Lenna  qued&oacute; ocultado el mensaje con una mayor imperceptibilidad&nbsp; que en el resto de las im&aacute;genes usadas, por  lo que se demostr&oacute; que en este proceso, existe influencia de las im&aacute;genes  utilizadas como cubiertas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por otra parte,  fue significativo que los coeficientes de correlaci&oacute;n para el plano B tuvieran  valores igual a la unidad, lo que indica que hay plena correspondencia entre los  histogramas de las cubiertas y los correspondientes a los esteganogramas, en el  resto de los planos los coeficientes sufrieron s&oacute;lo una ligera modificaci&oacute;n  para la imagen de Lenna y Autumn, no obstante, se mantuvieron cercanos a la  unidad.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por otra parte, la entrop&iacute;a relativa  (Er) aument&oacute; en todos los planos para las im&aacute;genes de Lenna, Mandril y Autumn, sin embargo,  en la imagen Peppers disminuyeron los valores para los planos G y B. Este  &uacute;ltimo fue un resultado l&oacute;gico si se tiene en cuenta que existe un incremento  de la informaci&oacute;n en cada una de las matrices y los movimientos internos a que  fueron sometidas las cubiertas utilizadas. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por &uacute;ltimo, se tomaron diferentes  valores de umbral (superiores a 200) y un factor de calidad de 50, en todos los  casos se coincidi&oacute; con los propuestos por Velasco y otros autores (2007). El  mensaje ocultado fue el mismo que en el primer experimento al igual que la  clave. Los resultados obtenidos se muestran en la <a href="/img/revistas/rcci/v10n2/f0409216.jpg" target="_blank">Figura 4</a>.</font></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v10n2/f0309216.jpg" alt="f03" width="563" height="285"><a name="f03"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otra caracter&iacute;stica fue que  dos de los esteganogramas obtenidos, &ldquo;Peppers&rdquo; y &ldquo;Lenna&rdquo;, no tuvieron  variaciones del PSNR, cuando se increment&oacute; el umbral, sin embargo, en &ldquo;Autumn&rdquo;  existi&oacute; un ligero incremento de 60,87 a 60,88 para los dos &uacute;ltimos valores, lo  cual pudo ser debido a la forma diferente en que se distribuy&oacute; la informaci&oacute;n  en la cubierta cuando se us&oacute; la clave privada, sin embargo, se puede pensar en  que dicho incremento no debe influir notablemente&nbsp; en el aumento de la imperceptibilidad de la  informaci&oacute;n oculta en dicha cubierta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Finalmente, &nbsp;podemos&nbsp;  decir que en este experimento, con el aumento del umbral no existen  variaciones perceptibles del PSNR y no limita de ning&uacute;n modo la aplicaci&oacute;n efectiva  del algoritmo propuesto.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este art&iacute;culo ha  presentado un nuevo algoritmo esteganogr&aacute;fico con clave privada en el dominio  de la DCT, cuya finalidad es ocultar textos secretos en una imagen RGB. El  mismo es novedoso si se considera la secuencia binaria que se genera y que  indica exactamente las posiciones donde se ubicar&aacute; la informaci&oacute;n secreta en la  cubierta. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se realizaron  dos experimentos que demostraron que para valores distintos de umbral y del  nivel de calidad, los PSNR resultaron ser mayores que los obtenidos por Velasco  y otros autores. Los esteganogramas son mucho m&aacute;s seguros usando el algoritmo  propuesto en el dominio de la DCT. De acuerdo con los valores de entrop&iacute;a  relativa, se puede afirmar que se acercan a los esteganogramas ideales o  perfectos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los valores de  PSNR dependen de las caracter&iacute;sticas de las im&aacute;genes que se escogieron como  cubierta, del nivel de calidad y el valor de umbral usado. Finalmente, en la  mayor&iacute;a de los casos analizados los coeficientes de correlaci&oacute;n fueron iguales  a la unidad o muy cercanos a ella, tambi&eacute;n, los valores de entrop&iacute;a relativa  tuvieron un ligero aumento con respecto al modelo MV, por lo que se puede decir  que el algoritmo propuesto es factible de aplicar en la pr&aacute;ctica.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     ]]></body>
<body><![CDATA[<!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">CACHIN, C. An Information-Theoretic Model for Steganography. En: Proceedings of 2nd Workshop on Information Hiding. USA: Springer, 1998, p. 1 -12.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CHANG, C. C., CHEN, T. S., Y CHUNG, L. Z. A steganographic method based upon JPEG and quantization table modification. Information Sciences<em>, </em>2002, 141: p. 123-138.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> CHEDDAD, A., CONDELL, J., CURRAN, K., Y MCKEVITT, P. A hash-based image encryption algorithm. Optics Communications<em>, </em>2010, 283(6): p. 879-893.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">DURIC, Z., JACOBS, M., Y JAJODIA, S. EN: E. J. W. C.R. RAO Y J. L. SOLKA. Handbook of Statistics. Elsevier, 2005. Volume 24, p. 171-187</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> FAN, L., GAO, T., YANG, Q., Y CAO, Y. An extended matrix encoding algorithm for steganography of high embedding efficiency. Computers & Electrical Engineering<em>, </em>2011, 37(6): p. 973-981.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">FRIDRICH, J., GOLJAN, M., Y DU, R. Lossless data embedding-new paradigm in digital watermarking. Special Issue on Emerging Applications of Multimedia Data Hiding<em>, </em>2002, 1(2): p. 185-196.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> HIDEKI, N. Fundamentos Matem&aacute;ticos da Criptografia Qu&acirc;ntica<em>. </em>Universidade Federal de Mato Grosso, Cuiab&aacute;, MT- Brasil, 2003.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">IOANNIDOU, A., HALKIDIS, S. T., Y STEPHANIDES, G. A novel technique for image steganography based on a high payload method and edge detection. Expert Systems with Applications<em>, </em>2012, 39(14): p. 11517-11524.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">LI, X., Y WANG, J. A steganographic method based upon JPEG and particle swarm optimization algorithm. Information Sciences<em>, </em>2007, 177(15): p. 3099-3109.    <br>       <!-- ref --><br> LOU, D.-C., Y LIU, J.-L. Steganographic Method for Secure Communications. Computers & Security<em>, </em>2002, 21(5): p. 449-460.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">NODA, H., NIIMI, M., Y KAWAGUCHI, E. High-performance JPEG steganography using quantization index modulation in DCT domain. Pattern Recognition Letters<em>, </em>2006, 27(5): p. 455-461.    <br>       <!-- ref --><br> PAJARES , G., Y DE LA CRUZ, J. M. En: Visi&oacute;n por computador: im&aacute;genes digitales y aplicaciones. Madrid: In RA-MA 2001. p. 643-723</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">SONG, S., ZHANG, J., LIAO, X., DU, J., Y WEN, Q. A Novel Secure Communication Protocol Combining Steganography and Cryptography. Procedia Engineering<em>, </em>2011, 15: p. 2767-2772.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> SORIA-LORENTE, A., S&Aacute;NCHEZ, R., Y RAM&Iacute;REZ, A. Steganograohic algorithm of private key. Revista de Investigaci&oacute;n G.I.E. Pensamiento Matem&aacute;tico<em>, </em>2013, 3(2): p. 059-072.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">SORIA-LORENTE, A., MEC&Iacute;AS, R., P&Eacute;REZ, A., Y RODR&Iacute;GUEZ, D. Pseudo-asymmetric steganography algorithm. Lect. Mat.<em>, </em>2014, 35(2): p. 183-196.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> SOURISH, M., MOLOY, D., ANKUR, M., NIRUPAM, S., Y RAFIQUL, I. DCT based Steganographic Evaluation parameter analysis in Frequency domain by using modified JPEG luminance Quantization Table. <em>Journal of</em> <em>Computer Engineering, </em>2015, 17(1): p. 68-74.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">VELASCO, C. L., L&Oacute;PEZ, J. C., NAKANO, M., Y P&Eacute;REZ, H. M. Esteganograf&iacute;a en una imagen digital en el dominio DCT. Cient&iacute;fica<em>, </em>2007, 11( 4): p. 169-176.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> WANG, Y., LIU, J., ZHANG, W., Y LIAN, S. Reliable JPEG steganalysis based on multi-directional correlations. Signal Processing: Image Communication<em>, </em>2010, 25(8): p. 577-587.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">WONG, K., QI, X., Y TANAKA, K. A DCT-based Mod4 steganographic method. Signal Processing<em>, </em>2007, 87(6): p. 1251-1263.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">YU, X., Y BABAGUCHI, N. Breaking the YASS Algorithm via Pixel and DCT Coefficients Analysis. IEEE<em>, </em>2008: p. 1-4.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> YUAN, F., HU, Y.-P., WANG, Y., Y OU, H.-W. Cryptanalysis of dragon scheme The J. of China Universities of Posts and Telecommun.<em>, </em>2010, 17( 4): p. 80-87</font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZHIWEI, K., JING, L., Y YIGANG, H. Steganography based on wavelet transform and modulus function. Journal of Systems Engineering and Electronics<em>, </em>2007, 18(3): p. 628-632.    </font></p>     <p>&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 17/11/2014    <br> Aceptado: 18/04/2016</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CACHIN]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[An Information-Theoretic Model for Steganography]]></source>
<year>1998</year>
<page-range>1 -12</page-range><publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHANG]]></surname>
<given-names><![CDATA[C. C]]></given-names>
</name>
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[T. S]]></given-names>
</name>
<name>
<surname><![CDATA[CHUNG]]></surname>
<given-names><![CDATA[L. Z.]]></given-names>
</name>
</person-group>
<source><![CDATA[A steganographic method based upon JPEG and quantization table modification]]></source>
<year>2002</year>
<volume>141</volume>
<page-range>123-138</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHEDDAD]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[CONDELL]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[CURRAN]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[MCKEVITT]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A hash-based image encryption algorithm.]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>283</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>879-893</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DURIC]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[JACOBS]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[JAJODIA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Handbook of Statistics]]></source>
<year>2005</year>
<volume>24</volume>
<page-range>171-187</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FAN]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[GAO]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[YANG]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
<name>
<surname><![CDATA[CAO]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[An extended matrix encoding algorithm for steganography of high embedding efficiency]]></article-title>
<source><![CDATA[]]></source>
<year>2011</year>
<volume>37</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>973-981</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FRIDRICH]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[GOLJAN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[DU]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Lossless data embedding-new paradigm in digital watermarking]]></article-title>
<source><![CDATA[]]></source>
<year>2002</year>
<volume>1</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>185-196</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HIDEKI]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Fundamentos Matemáticos da Criptografia Quântica]]></source>
<year>2003</year>
<publisher-loc><![CDATA[Cuiabá ]]></publisher-loc>
<publisher-name><![CDATA[Universidade Federal de Mato Grosso]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[IOANNIDOU]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[HALKIDIS]]></surname>
<given-names><![CDATA[S. T]]></given-names>
</name>
<name>
<surname><![CDATA[STEPHANIDES]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A novel technique for image steganography based on a high payload method and edge detection]]></article-title>
<source><![CDATA[]]></source>
<year>2012</year>
<volume>39</volume>
<numero>14</numero>
<issue>14</issue>
<page-range>11517-11524</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A steganographic method based upon JPEG and particle swarm optimization algorithm]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>177</volume>
<numero>15</numero>
<issue>15</issue>
<page-range>3099-3109</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LOU]]></surname>
<given-names><![CDATA[D.-C]]></given-names>
</name>
<name>
<surname><![CDATA[LIU]]></surname>
<given-names><![CDATA[J.-L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Steganographic Method for Secure Communications]]></article-title>
<source><![CDATA[]]></source>
<year>2002</year>
<volume>21</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>449-460</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[NODA]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[NIIMI]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[KAWAGUCHI]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[High-performance JPEG steganography using quantization index modulation in DCT domain.]]></article-title>
<source><![CDATA[]]></source>
<year>2006</year>
<volume>27</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>455-461</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PAJARES]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[DE LA CRUZ]]></surname>
<given-names><![CDATA[J. M]]></given-names>
</name>
</person-group>
<source><![CDATA[Visión por computador: imágenes digitales y aplicaciones]]></source>
<year>2001</year>
<page-range>643-723</page-range><publisher-loc><![CDATA[^eMadrid Madrid]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SONG]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[ZHANG]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[LIAO]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[DU]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[WEN]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
</person-group>
<source><![CDATA[A Novel Secure Communication Protocol Combining Steganography and Cryptography]]></source>
<year>2011</year>
<volume>15</volume>
<page-range>2767-2772</page-range><publisher-name><![CDATA[Procedia Engineering]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SORIA-LORENTE]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[SÁNCHEZ]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[RAMÍREZ]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Steganograohic algorithm of private key]]></article-title>
<source><![CDATA[]]></source>
<year>2013</year>
<volume>3</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>059-072</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SORIA-LORENTE]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[MECÍAS]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[PÉREZ]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[RODRÍGUEZ]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Pseudo-asymmetric steganography algorithm]]></article-title>
<source><![CDATA[]]></source>
<year>2014</year>
<volume>35</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>183-196</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SOURISH]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[MOLOY]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[ANKUR]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[NIRUPAM]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[RAFIQUL]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[DCT based Steganographic Evaluation parameter analysis in Frequency domain by using modified JPEG luminance Quantization Table.]]></article-title>
<source><![CDATA[]]></source>
<year>2015</year>
<volume>17</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>68-74</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VELASCO]]></surname>
<given-names><![CDATA[C. L]]></given-names>
</name>
<name>
<surname><![CDATA[LÓPEZ]]></surname>
<given-names><![CDATA[J. C]]></given-names>
</name>
<name>
<surname><![CDATA[NAKANO]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[PÉREZ]]></surname>
<given-names><![CDATA[H. M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Esteganografía en una imagen digital en el dominio DCT]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>11</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>169-176</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[LIU]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ZHANG]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[LIAN]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Reliable JPEG steganalysis based on multi-directional correlations.]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>25</volume>
<numero>8</numero>
<issue>8</issue>
<page-range>577-587</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WONG]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[QI]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[TANAKA]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A DCT-based Mod4 steganographic method]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>87</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>1251-1263</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YU]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[BABAGUCHI]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Breaking the YASS Algorithm via Pixel and DCT Coefficients Analysis]]></source>
<year>2008</year>
<page-range>1-4</page-range><publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YUAN]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[HU]]></surname>
<given-names><![CDATA[Y.-P]]></given-names>
</name>
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[OU]]></surname>
<given-names><![CDATA[H.-W]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Cryptanalysis of dragon scheme]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<volume>17</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>80-87</page-range></nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHIWEI]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[JING]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[YIGANG]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Steganography based on wavelet transform and modulus function.]]></article-title>
<source><![CDATA[]]></source>
<year>2007</year>
<volume>18</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>628-632</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
