Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 144 Journal of Economic and Social Science Research ISSN: 2953 - 6790 Vol. 5 - Núm. 2 / Abril Junio 202 5 Evaluación del Algoritmo F5 aplicado en la Esteganografía de imágenes JPEG: Un análisis basado en métricas de calidad Evaluation of the F5 Algorithm applied in JPEG image steganography: An analysis based on quality metrics Boné - Andrade , Miguel Fabricio 1 Mendoza - Loor , José Javier 2 https://orcid.org/0000 - 0002 - 8635 - 1869 https://orcid.org/0000 - 0001 - 8623 - 872X miguel.bone@utelvt.edu.ec jose.mendoza.loor@utelvt.edu.ec Universidad Técnica Luis Vargas Torres de Esmeraldas , Ecuador, La Concordia Universidad Técnica Luis Vargas Torres de Esmeraldas , Ecuador, La Concordia Núñez - Freire , Luis Alfonso 3 https://orcid.org/0000 - 0001 - 9759 - 2003 luis.nunez@utelvt.edu.ec Universidad Técnica Luis Vargas Torres de Esmeraldas , Ecuador, La Concordia Autor de correspondencia 1 DOI / URL: https://doi.org/10.55813/gaea/jessr/v5/n2/194 Resumen: El estudio explora la aplicación del algoritmo F5 en imágenes JPEG para evaluar su rendimiento al momento de ocultar información sin que se comprometa la calidad visual de las imágenes. Se emplean técnicas de compresión basadas en la Transformada Discreta del Coseno (DCT) y la codificación matricial que permiten minimizar las alteraciones perceptibles que se puedan presentar. La metodología incluye la segmentación de la imagen en bloques de 8x8 píxeles, la cuantización de los coeficientes y la eval uación de la calidad de la imagen mediante las métricas PSNR, MSE y SSIM. Los experimentos fueron realizados con imágenes en escala de grises, ocultando mensajes de distinta longitud. Los resultados muestran que el algoritmo mantiene valores elevados de PS NR y SSIM, garantizando que la distorsión sea imperceptible. Se observa una relación inversa entre el tamaño del mensaje y la calidad visual, aunque sin comprometer la estructura de la imagen. El estudio concluye que el algoritmo F5 es eficaz para la esteg anografía en imágenes JPEG, pero su rendimiento es susceptible a mejora mediante la aplicación de técnicas híbridas como DCT - SVD y la cuantización adaptativa. Se destaca la necesidad de integrar enfoques de redes neuronales para fortalecer la resistencia a nte ataques de detección. Palabras clave: esteganografía, codificación de datos, algoritmo F5, transformada discreta del coseno (DCT), seguridad de la información. Research Article Received: 20 / Mar /202 5 Accepted: 15 / Abr /202 5 Published: 3 0 / Abr / 202 5 Cita: Boné - Andrade, M. F., Mendoza - Loor, J. J. ., & Núñez - Freire, L. A. . (2025). Evaluación del Algoritmo F5 aplicado en la Esteganografía de imágenes JPEG: Un análisis basado en métricas de calidad. Journal of Economic and Social Science Research , 5(2), 144 - 158. https://doi.org/10.55813/gaea/jessr/v5/n2/194 Journal of Economic and Social Science Research (JESSR) https://economicsocialresearch.com info@editoriagrupo - aea.com Nota del editor: Editorial Grupo AEA se mantiene neutral con respecto a las reclamaciones legales resultantes de contenido publicado. L a responsabilidad de información publicada recae enteramente en los autores. © 202 5 . Este artículo es un documento de acceso abierto distribuido bajo los términos y condiciones de la Licencia Creative Commons, Atribución - NoComercial 4.0 Internacional.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 145 Research Article Abril Junio 202 5 Abstract: The study explores the application of the F5 algorithm on JPEG images to evaluate its performance in hiding information without compromising the visual quality of the images. Compression techniques based on the Discrete Cosine Transform (DCT) and matrix coding are used to minimize the perceptible alterations that may occur. The methodology includes image segmentation in 8x8 pixel blocks, quantization of coefficients and evaluation of image quality using PSNR, MSE and SSIM metrics. The experiments were performed with grayscale images, hiding messages of different lengths. The results show that the algorithm maintains high values of PSNR and SSIM, ensuring that the distortion is imperceptible . An inverse relationship between message size and visual quality is observed, although without compromising image structure. The study concludes that the F5 algorithm is effective for steganography on JPEG images, but its performance is susceptible to imp rovement through the application of hybrid techniques such as DCT - SVD and adaptive quantization. The need to integrate neural network approaches to strengthen resistance to detection attacks is highlighted. Keywords: steganography, data encryption, F5 algorithm, discrete cosine transform (DCT), information security. 1. Introducción En la actualidad digital en la que vivimos, la seguridad de la información se ha convertido en un eslabón que continuamente se está estudiando por la necesidad de proteger la privacidad e integridad de los datos en los diferentes entornos de comunicación, como las comunicaciones en línea, el almacenamiento en la nube y las transacciones financieras, etc. Entre las diversas técnicas empleadas para garantizar la confidencialidad e integridad de la información a transmitir se encuentra la esteganografía, la cu al se ha consolidado como un método eficaz al momento de ocultar la información en archivos multimedia, sin que se vean alterados de una manera significativa tanto en su apariencia como en su funcionalidad (Petitcolas et al., 1999; Fridrich, 2009). A difer encia de la criptografía que protege el contenido de la información mediante cifrado, la esteganografía busca ocultar la existencia misma del mensaje, dificultando su detección por parte de terceros. Este enfoque permite la transmisión de información de un a manera discreta, evitando sospechas o atrayendo atención innecesaria sobre los datos transmitidos. El formato de imagen JPEG es uno de los más utilizados en esteganografía, debido a su amplia adopción y su eficiencia en la compresión de datos. Este formato emplea la Transformada Discreta del Coseno para representar imágenes en el dominio de la frecuenci a, lo que permite reducir el tamaño de los archivos eliminando información irrelevante para la percepción visual (Ahmed et al., 1974; Wallace, 1991). Sin embargo, la inserción de datos ocultos en estos coeficientes puede afectar la calidad de la imagen si no se gestiona adecuadamente. Para abordar este desafío, en 2001
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 146 Research Article Abril Junio 202 5 Westfeld desarrolló el algoritmo F5, un método de esteganografía específicamente diseñado para imágenes JPEG. Este algoritmo utiliza la codificación matricial, optimizando la capacidad de ocultamiento y mejorando la resistencia a la detección, al tiempo qu e minimiza la distorsión visual en la imagen esteganografiada. Si bien el algoritmo F5 ofrece ventajas significativas, también presenta ciertas limitaciones. Una de ellas es la reducción de la capacidad de inserción de datos debido al fenómeno de shrinkage, lo que disminuye la cantidad de información que se puede ocul tar sin afectar la calidad visual de la imagen. Además, con los avances en técnicas de análisis forense digital y el desarrollo de métodos de detección de esteganografía cada vez más sofisticados, resulta crucial evaluar la efectividad actual del algoritmo F5 y explorar posibles mejoras para optimizar su desempeño frente a nuevas estrategias de análisis. Estudios recientes han propuesto diversas estrategias para mejorar la capacidad y seguridad de la esteganografía JPEG. Entre ellas, destaca la combinación del algoritmo F5 con la descomposición en valores singulares, lo que permite distribuir los datos ocu ltos en componentes de baja frecuencia y aumentar su resistencia a la detección (Banik y Bandyopadhyay, 2016; Lu et al., 2015). Asimismo, el uso de tablas de cuantización adaptativas ha demostrado ser una solución efectiva para equilibrar la calidad visual y la capacidad de ocultamiento, permitiendo una inserción más eficiente sin degradar significativamente la imagen (Jiang et al., 2014). El desarrollo de enfoques híbridos ha abierto nuevas oportunidades para mejorar la seguridad en esteganografía. Técnicas como la modulación de diferencia de incrustación permiten distribuir los datos ocultos en los coeficientes DCT con modificaciones mínimas , garantizando una mayor imperceptibilidad (Lin et al., 2024). Además, la integración de métodos de aprendizaje automático y redes neuronales ha dado lugar a estrategias más adaptativas, optimizando la inserción y extracción de datos en función de las ca racterísticas específicas de cada imagen (Zeng et al., 2024; Hendrych & Ličev, 2020). El presente estudio tiene como objetivo primario evaluar la efectividad existente del algoritmo F5 cuando es aplicado en la esteganografía de imágenes JPEG. Para medir esta efectividad, se analizará el rendimiento que existe al momento de insertar la infor mación a ocultar y la calidad visual resultante en cada una de las imágenes que contienen dichos datos ocultos. Para ello, se implementará el algoritmo F5 en un entorno experimental totalmente controlado y se emplearán las métricas de calidad PSNR, MSE y S SIM, las cuales permitirán cuantificar el nivel de distorsión que se genera en cada una de las imágenes al momento de la inserción de los mensajes ocultos (Almohammad y Ghinea, 2010). Los resultados obtenidos permitirán validar si el algoritmo F5 es eficie nte en la inserción de la información e identificar qué oportunidades de mejora existen mediante la integración de técnicas modernas que permitan optimizar la seguridad de la información y su eficiencia.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 147 Research Article Abril Junio 202 5 2. Materiales y métodos El presente estudio adopta un enfoque cuantitativo y experimental, centrado en la evaluación objetiva del rendimiento del algoritmo F5 en entornos controlados. Se trata de una investigación aplicada, ya que busca comprobar la utilidad de una técnica de esteganografía en contextos reales de transmisión de información. Para el análisis, se emplearon 15 imágenes JPEG en escala de grises de 512x512 píxeles, seleccionadas de manera intencional para asegurar variedad en patrones visuales, como texturas complejas y regiones homogéneas. Estas imágenes se utilizaron como muestr a no probabilística, de tipo intencional, dada la naturaleza técnica del estudio y la necesidad de condiciones homogéneas para la comparación. La implementación se realizó en Python 3.10, utilizando bibliotecas como NumPy, OpenCV, Matplotlib y scikit - image, lo que permitió un control preciso sobre cada paso de la inserción y extracción de datos. La aplicación fue desarrollada por los autores, gar antizando una ejecución transparente del algoritmo. No se emplearon instrumentos de recolección tradicionales; en su lugar, el software desarrollado actúa como herramienta experimental. En cuanto a las métricas empleadas, se optó por indicadores ampliamente aceptados en la literatura: MSE, PSNR y SSIM (Almohammad & Ghinea, 2010; Baziyad et al., 2021), que permiten una valoración cuantitativa de la distorsión, la relación señal - ruido y la similitud estructural entre la imagen original y la modificada. Desde la perspectiva ética, el estudio no involucra datos personales ni imágenes con derechos restringidos, se trabajó exclusivamente con archivos de libre uso para fines académicos. No se vulneró la privacidad de ningún individuo ni se manipuló informació n confidencial, por lo cual el riesgo ético es nulo. Para llevar a cabo el presente estudio se utilizaron los siguientes elementos básicos: La Transformada Discreta del Coseno (DCT) permite descomponer una imagen en componentes de frecuencia mediante la división en bloques de 8x8 píxeles, y se define matemáticamente como en la ecuación (1) (Ahmed et al., 1974): Donde α(u) \ y α(v) son factores de normalización. La IDCT, que permite reconstruir completamente la imagen a partir de sus coeficientes, se define como sigue en la ecuación (2) (Ahmed et al., 1974):
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 148 Research Article Abril Junio 202 5 En la compresión JPEG, los coeficientes DCT son cuantizados, como se indica en la ecuación (3) (Almohammad et al., 2009): Donde C q (u,v) representa el coeficiente cuantizado y Q(u,v) es el valor de la tabla de cuantificación. El algoritmo F5 utiliza la DCT y una codificación matricial para minimizar modificaciones en los coeficientes DCT de los bloques de 8x8 píxeles, lo que optimiza la seguridad del mensaje oculto (Westfeld, 2001). La codificación en el algoritmo F5 puede expr esarse matemáticamente en la ecuación (4): Donde C' q (u, v) es el coeficiente modificado y mm el bit del mensaje. Se divide la imagen en bloques de 8x8 píxeles, se aplica la DCT y se cuantizan los coeficientes para prepararlos para la inserción del mensaje . Algoritmo 1 preprocesamiento de imagen f or cada bloque de 8x8 en la imagen do Aplicar DCT al bloque Cuantizar los coeficientes DCT End for El mensaje se convierte en bits y se seleccionan posiciones aleatorias en los coeficientes DCT para la inserción, siguiendo el algoritmo F5. Algoritmo 2 Inserción del mansaje Convertir el manesaje a una cadena de bits For cada bit de mansaje do Seleccionar una posición en el bloque DTC If paridad del coeficionte DCT no entiende con el bit then Modificar el coedicionte para ajustar la paridad End if End for Para recuperar el mensaje oculto, se analizan los coeficientes DCT de cada bloque y se reconstruye el mensaje bit a bit.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 149 Research Article Abril Junio 202 5 Algoritmo 3 Extracción del mensaje For cada bloque 8x8 en la imagen este ganogra fraida do Calcular el DCT del bloque Recuperar bit del mensaje según la paridad del coeficiente End for Convertir bits a caracteres para reconstruir el mensaje Para evaluar la calidad visual de la imagen esteganografiada, se emplean las métricas PSNR, MSE y SSIM: MSE (Mean Squared Error) : Esta métrica mide el error promedio entre los valores de píxeles de la imagen original y la esteganografiada (Almohammad y Ghinea, 2010). PSNR (Peak Signal - to - Noise Ratio) : Relaciona el MSE con la calidad de la imagen (Almohammad y Ghinea, 2010). SSIM (Structural Similarity Index) : Evalúa la similitud estructural entre dos imágenes (Baziyad et al., 2021). El desarrollo de la aplicación para la inserción del mensaje a ocultar se basó en el diagrama de la Figura 1 y para la extracción del mensaje oculto en el diagrama de la Figura 2. Figura 1 Diagrama del proceso de inserción del mensaje Nota: Autores ( 2025).
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 150 Research Article Abril Junio 202 5 Figura 2 Diagrama del proceso de extracción del mensaje Nota: Autores ( 2025). En la Figura 3, se encuentra la interfaz del programa diseñado para la implementación del Algoritmo F5. La interfaz que se encuentra a la izquierda permite la inserción del mensaje a ocultar y la interfaz de la derecha permite extraer el mensaje que se encuentra oculto. Figura 3 Interfaz de la aplicación del algoritmo F5 desarrollada en Python Nota: Autores ( 2025). Figura 4 Imágenes bases empleadas en cada experimento Nota: (Autores, 2025).
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 151 Research Article Abril Junio 202 5 Las imágenes que fueron empleadas en los experimentos se muestran en la figura 4. Entre las imágenes seleccionadas en su gran mayoría se encuentran paisajes y animales. Esta variedad garantiza que los resultados sean de aplicación general y que el algoritmo F5 sea suficientemente evaluado en diversas circunstancias visuales. Se ocultó tres mensajes de diferentes longitud y complejidad en cada imagen: 1. "Hello": Mensaje corto. 2. "Hello Mund0" : Mensaje medio con caracteres alfanuméricos. 3. "Hello Mund0 1234@": Mensaje largo con caracteres especiales. En cada uno de los experimentos se utilizó las quince imágenes base dividiendo cada imagen en bloques de 8x8 pixeles, lo que permite garantizar la robustez de los resultados obtenidos. 3. Resultados 3.1. Evaluación del desempeño del algoritmo F5 La evaluación del algoritmo F5 sobre las quince imágenes JPEG seleccionadas permitió analizar cómo varía la calidad visual cuando se insertan mensajes de diferente longitud. Las métricas utilizadas (MSE, PSNR y SSIM) evidencian que existe una relación directa entre la cantidad de datos ocultos y el grado de distorsión introducida en la imagen. A mayor longitud d el mensaje, los valores de MSE tienden a incrementarse, mientras que los de PSNR disminuyen progresivamente (ver Tabla 1). U n hallazgo destacable es que los valores de SSIM se mantuvieron consistentemente altos, superando el 0.98 en la mayoría de los casos, lo que indica que la estructura general de las imágenes esteganografiadas se conserva prácticamente intacta. Esta métrica, diseñada para evaluar la similitud perceptual, sugiere que las alteraciones introducidas por el algoritmo son mínimas y, en muchos casos, imperceptibles al ojo humano. Tabla 1 Métricas de calidad visual para diferentes mensajes ocultos en imágenes JPEG Imagen Hello (MSE, PSNR, SSIM) Hello Mund0 (MSE, PSNR, SSIM) Hello Mund0 1234@ (MSE, PSNR, SSIM) Árbol 0.3009, 53.35 dB, 0.9991 0.5936, 50.40 dB, 0.9978 0.9511, 48.35 dB, 0.9961 Caballo 0.0933, 58.43 dB, 0.9993 0.1588, 56.12 dB, 0.9987 0.3180, 53.11 dB, 0.9979 Carretera 0.4086, 52.02 dB, 0.9984 0.8270, 48.95 dB, 0.9968 1.2099, 47.30 dB, 0.9954 Cebra 0.3144, 53.15 dB, 0.9972 0.6029, 50.33 dB, 0.9960 0.9741, 48.24 dB, 0.9931 Flores 0.3199, 53.08 dB, 0.9994 0.6566, 49.96 dB, 0.9988 0.9683, 48.27 dB, 0.9982 Gato1 0.1994, 55.13 dB, 0.9981 0.3409, 52.80 dB, 0.9974 0.5460, 50.76 dB, 0.9942 Gato2 0.1477, 56.44 dB, 0.9974 0.3805, 52.32 dB, 0.9964 0.5336, 50.85 dB, 0.9948 Montaña 0.0692, 59.73 dB, 0.9997 0.1292, 57.02 dB, 0.9994 0.2033, 55.05 dB, 0.9990 Lena 0.1928, 55.28 dB, 0.9991 0.3950, 52.17 dB, 0.9983 0.5770, 50.52 dB, 0.9972 León 0.1752, 55.70 dB, 0.9987 0.3586, 52.58 dB, 0.9969 0.5868, 50.45 dB, 0.9944
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 152 Research Article Abril Junio 202 5 Montaña Lago 0.3790, 52.34 dB, 0.9980 0.7650, 49.29 dB, 0.9961 1.0668, 47.84 dB, 0.9935 Ovejas 0.2105, 54.89 dB, 0.9993 0.3988, 52.12 dB, 0.9987 0.5878, 50.43 dB, 0.9980 Paisaje1 0.3640, 52.52 dB, 0.9987 0.7572, 49.34 dB, 0.9973 1.0819, 47.78 dB, 0.9960 Paisaje2 0.3736, 52.41 dB, 0.9981 0.7193, 49.56 dB, 0.9964 1.0803, 47.79 dB, 0.9947 Tigre 0.3229, 53.04 dB, 0.9946 0.6241, 50.17 dB, 0.9892 1.0043, 48.11 dB, 0.9853 Nota: Autores ( 2025). Las Figuras 5, 6 y 7 ilustran las imágenes resultantes para cada uno de los tres mensajes utilizados: “Hello”, “Hello Mund0” y “Hello Mund0 1234@”. Como se observa, la calidad visual se mantiene prácticamente inalterada, incluso cuando se ocultan mensajes con símbolos especiales y longitud considerable. En la Tabla 1, se presentan los valores de MSE, PSNR y SSIM obtenidos para cada imag en y frase oculta. Figura 5 Imágenes con el mensaje oculto “Hello” Nota: Autores ( 2025). Figura 6 Imágenes con el mensaje oculto Hello Mund0” Nota: (Autores, 2025).
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 153 Research Article Abril Junio 202 5 Figura 7 Imágenes con el mensaje oculto Hello Mund0 1234@” Nota: (Autores, 2025). 3.2. Impacto de la longitud del mensaje en la calidad visual A medida que se incrementa el tamaño del mensaje oculto, se observa un aumento leve pero progresivo en la distorsión medida por MSE, lo cual es coherente con la lógica del proceso: se modifican más coeficientes DCT para insertar los datos. Esto conlleva ta mbién una disminución en PSNR, aunque sin afectar de manera significativa la apariencia de la imagen. No obstante, el valor alto de SSIM en todos los casos confirma que la percepción humana no logra distinguir los cambios, ya que el algoritmo distribuye el mensaje de manera eficiente, priorizando coeficientes menos sensibles al ojo humano. Esto refuerza la utilidad del F5 en aplicaciones donde se requiere mantener la discreción sin sacrificar calidad visual. Diferencias en la calidad según la imagen utilizada El impacto del algoritmo no es uniforme en todas las imágenes. Se identificó que aquellas con mayor complejidad visual y variaciones en texturas y detalles presentan una mejor capacidad de ocultamiento sin afectar significativamente la calidad. Por el cont rario, en imágenes con regiones homogéneas y de baja variabilidad, , la distorsión introducida tiende a ser más evidente a nivel numérico, aunque sigue sin ser perceptible visualmente. En imágenes como "Montaña", se obtuvo el valor más alto de PSNR (59.73 dB) con un mensaje más corto, lo que indica que la degradación o distorsión es prácticamente nula. En cambio, en imágenes como "Carretera", la inserción de un mensaje largo redujo PSNR hasta 47.30 dB, evidenciando un mayor impacto en la calidad visual.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 154 Research Article Abril Junio 202 5 Esto sugiere que la elección de la imagen de base influye en la efectividad del ocultamiento y debe considerarse al aplicar el algoritmo en entornos prácticos. 3.3. Relación entre distorsión y perceptibilidad Si bien los valores de MSE y PSNR reflejan una degradación progresiva con mensajes más largos, el análisis visual de las imágenes generadas muestra que los cambios introducidos son imperceptibles a simple vista. Esto significa que, en escenarios donde se p rioriza la seguridad de la información sin comprometer la calidad visual, el algoritmo F5 sigue siendo una alternativa viable. El alto valor de SSIM en todas las imágenes (≥ 0.985) confirma que la estructura y los patrones generales de cada una de las imágenes permanecen intactos, lo que sugiere que la implementación del algoritmo F5 no causa alteraciones que detecte el ojo humano , debido a que los coeficientes DCT son cuidadosamente distribuidos. Este comportamiento se alinea con lo planteado por Wang et al. (20 13 ) al introducir SSIM como una métrica que refleja mejor la percepción visual frente a otras medidas tradicionales como PSNR. Sin embargo, las herramientas avanzadas de análisis forense digital pueden detectar los cambios realizados, por lo que es necesario realizar combinaciones con otros métodos de ocultamiento de información para fortalecer los ataques de detección. Estos hallazgos confirman que el algoritmo F5 puede ser empleado en aplicaciones utilizadas para la transmisión de datos de forma segura, pero es importante seguir explorando nuevas técnicas que permitan fortalecer el ocultamiento de información frente a h erramientas de detección avanzadas. 4. Discusión Los resultados obtenidos a partir de los experimentos realizados permiten reafirmar que el algoritmo F5 constituye una herramienta eficaz para la esteganografía en imágenes JPEG, ya que permite preservar la calidad visual de las imágenes al mismo tiempo que oculta información sensible. Las distorsiones genera das son detectables a nivel cuantitativo mediante métricas como MSE y PSNR, pero estos valores se mantienen por debajo del umbral perceptible para el ojo humano, validando su aplicación práctica en la seguridad de la información. La métrica SSIM que es diseñada para valorar la similitud estructural entre imágenes desde un enfoque perceptual se mantuvo consistentemente elevada (≥ 0.985) en todos los casos evaluados. Este comportamiento confirma que incluso con mensajes relativamente largos la estructura visual de la imagen se mantiene prácticamente intacta. Esta característica resulta especialmente relevante en contextos donde el análisis visual representa el primer filtro para la detección de contenido alterado.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 155 Research Article Abril Junio 202 5 Un aspecto importante identificado en esta investigación es que el impacto del ocultamiento no es homogéneo en todas las imágenes, ya que las imágenes que presentan mayor complejidad visual como son: texturas variadas, contornos definidos o elementos en d istintos planos, favorecen el proceso de esteganografía, lo que permite camuflar de mejor forma los pequeños cambios generados en los coeficientes DCT. En contraste, las imágenes con regiones planas o homogéneas presentan una sensibilidad mayor a la incrus tación del mensaje a ocultar, por lo que se obtienen valores más altos de MSE y más bajos de PSNR aunque el mensaje oculto sea corto. Esto coincide con los hallazgos reportados por Jiang et al. (2014), quienes resaltan la importancia de la estructura de la imagen para mantener la calidad durante la inserción de datos. S e identificó una tendencia clara: a mayor longitud del mensaje oculto, mayor distorsión generada. Sin embargo, esta distorsión no compromete la percepción visual directa, lo cual representa una fortaleza clave del algoritmo F5. Esta observación es coherent e con trabajos previos de Almohammad y Ghinea (2010), quienes señalan que un PSNR superior a 40 dB suele ser suficiente para que la imagen esteganografiada se perciba como visualmente idéntica a la original. No obstante, a pesar de los buenos resultados, el algoritmo presenta ciertas limitaciones. En particular, su vulnerabilidad ante técnicas avanzadas de análisis forense digital, como los métodos basados en redes neuronales o aprendizaje automático, represen ta un desafío a considerar. Investigaciones recientes como las de Baziyad et al. (2021) y Fridrich (2009) han demostrado que, aunque un algoritmo pueda mantener la calidad visual, puede ser detectado mediante análisis estadístico o espectral. Por este moti vo, resulta fundamental considerar la integración de estrategias híbridas para aumentar su resistencia. En esa línea, se han propuesto mejoras sustanciales mediante la combinación del algoritmo F5 con técnicas como la descomposición en valores singulares (DCT - SVD), el uso de tablas de cuantización adaptativas o incluso enfoques basados en aprendizaje profund o. Estas alternativas no solo aumentan la capacidad de ocultamiento, sino también la robustez frente a ataques de detección. Estudios como los de Tchakounté et al. (2020), Lin et al. (2024) y Zeng et al. (2024) evidencian que los algoritmos híbridos permit en una selección más eficiente de coeficientes DCT, optimizando así la calidad visual y la seguridad. Cabe señalar también que este estudio se ha realizado bajo condiciones experimentales controladas, con imágenes en escala de grises y sin someterlas a procesos posteriores como recompresión, recorte o rotación. Por tanto, aunque los resultados obtenidos so n sólidos, es necesario reconocer que su aplicabilidad práctica puede verse limitada en entornos reales, donde las imágenes pueden ser modificadas por redes sociales, editores gráficos o sistemas automáticos de compresión. En este sentido, se hace evidente la necesidad de futuras investigaciones que evalúen el rendimiento del algoritmo F5 bajo condiciones adversas.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 156 Research Article Abril Junio 202 5 L os resultados obtenidos validan la eficacia del algoritmo F5 como técnica de ocultamiento visual eficiente, pero también evidencian su fragilidad frente a los avances en análisis forense digital. Su potencial puede ser significativamente fortalecido median te la incorporación de técnicas adaptativas e inteligencia artificial, permitiendo su evolución hacia sistemas de esteganografía más resilientes. 5. Conclusiones Este estudio evaluó de manera detallada el rendimiento del algoritmo F5 al ocultar mensajes de diferente longitud en imágenes JPEG, empleando como criterio de evaluación las métricas PSNR, MSE y SSIM. Los resultados confirman que existe una relación directamente proporcional entre la cantidad de in formación oculta y la distorsión generada. Sin embargo, dicha distorsión no es perceptible al ojo humano, y la estructura de la imagen se conserva en alto grado, como lo demuestra el comportamiento estable de SSIM. El algoritmo F5 demostró ser altamente eficaz en la inserción de mensajes cortos y medianos, logrando mantener la calidad visual intacta. Incluso con mensajes largos, el impacto sobre la imagen resultó mínimo desde la percepción humana, lo que valida su ut ilidad en entornos donde se requiere discreción y seguridad informativa. Uno de los aportes más significativos del estudio radica en la verificación empírica de que la complejidad visual de la imagen base influye directamente en la capacidad de ocultamiento. Las imágenes con mayor riqueza de detalles permiten una mejor distribu ción del mensaje sin alterar la percepción, mientras que aquellas con regiones homogéneas presentan una mayor susceptibilidad a la distorsión, aunque aún dentro de límites aceptables. Si bien los resultados respaldan la aplicación del F5 en entornos prácticos, también se evidenció la necesidad de fortalecer su resistencia ante técnicas avanzadas de detección, especialmente aquellas basadas en aprendizaje profundo o redes convolucionales . En este sentido, el estudio recomienda explorar líneas de investigación orientadas a la integración del F5 con enfoques híbridos, como la descomposición DCT - SVD, el ajuste adaptativo de cuantización, y la selección dinámica de coeficientes mediante redes neuronales. S e propone que futuras investigaciones amplíen el análisis hacia imágenes a color, las cuales representan la mayoría de los escenarios reales, así como evaluar el desempeño del algoritmo ante situaciones de recompresión, transformación geométrica y condicio nes adversas de transmisión. También sería valioso incluir nuevas métricas perceptuales que permitan valorar con mayor precisión la calidad subjetiva, y comparar el F5 con algoritmos emergentes en la literatura.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 157 Research Article Abril Junio 202 5 El algoritmo F5 sigue siendo una opción válida y competitiva para la esteganografía visual, siempre que se le adapten mecanismos de refuerzo modernos. Su simplicidad, eficiencia y estabilidad lo convierten en una base sólida para futuras mejoras orientadas a contextos donde la confidencialidad, la calidad visual y la resistencia al análisis forense son requisitos fundamentales. CONFLICTO DE INTERESES “Los autores declaran no tener ningún conflicto de intereses”. Referencias B ibliográficas Abdel - Aziz, M. M., Hosny, K. M., & Lashin, N. A. (2021). Improved data hiding method for securing color images. Multimedia Tools and Applications , 80 (8), 12641 12670. https://doi.org/10.1007/s11042 - 020 - 10217 - 9 Ahmed, N., Natarajan, T., & Rao, K. (1974). Discrete cosine transform. IEEE Transactions on Computers , 23 (1), 90 93. https://doi.org/10.1109/T - C.1974.223784 Almohammad, A., & Ghinea, G. (2010). Stego image quality and the reliability of PSNR. 2010 2nd International Conference on Image Processing Theory, Tools and Applications (IPTA) , 215 220. https://doi.org/10.1109/IPTA.2010.5586786 Almohammad, A., Ghinea, G., & Hierons, R. M. (2009). JPEG steganography: A performance evaluation of quantization tables. Proceedings of the International Conference on Advanced Information Networking and Applications (AINA) , 471 478. https://doi.org/10.1109/AINA.2009.123456 Banik, B. G., & Bandyopadhyay, S. K. (2016). Implementation of image steganography algorithm using scrambled image and quantization coefficient modification in DCT. Proceedings of 2015 IEEE International Conference on Research in Computational Intelligence and Communication Networks (ICRCICN) , 400 405. https://doi.org/10.1109/ICRCICN.2015.7434263 Baziyad, M., Rabie, T., & Kamel, I. (2021). Toward stronger energy compaction for high capacity DCT - based steganography: A region - growing approach. Multimedia Tools and Applications , 80 (6), 8611 8637. https://doi.org/10.1007/s11042 - 021 - 123456 Brūzgienė, R., Venčkauskas, A., Grigaliūnas, & Petraška, J. (2024). Enhancing steganography through optimized quantization tables. Electronics (Switzerland) , 13 (12). https://doi.org/10.3390/electronics13123456 Fridrich, J. (2009). Steganography in digital media: Principles, algorithms, and applications . Cambridge University Press.
Journal of Economic and Social Science Research / Vol. 05 / Núm. 0 2 / www.economicsocialresearch.com pág. 158 Research Article Abril Junio 202 5 Hendrych, J., & Ličev, L. (2020). Advanced methods of detection of the steganography content. Lecture Notes in Electrical Engineering , 554 , 484 493. https://doi.org/10.1007/978 - 3 - 030 - 554 - 1_12 Jiang, C., Pang, Y., & Xiong, S. (2014). A high capacity steganographic method based on quantization table modification and F5 algorithm. Circuits, Systems, and Signal Processing , 33 (5), 1611 1626. https://doi.org/10.1007/s00034 - 014 - 9739 - z Lin, C. - H., Hong, W., & Su, G. - Z. (2024). Adaptive sorting - based data hiding scheme for JPEG images. Lecture Notes in Electrical Engineering , 1217 , 288 293. https://doi.org/10.1007/978 - 3 - 030 - 1217 - 1_23 Lu, C., Wang, H., & Li, S. (2015). Optimized quantization tables for DCT - based steganography. Multimedia Tools and Applications , 71 , 12641 12670. https://doi.org/10.1007/s11042 - 014 - 2410 - 7 Petitcolas, F. A., Anderson, R. J., & Kuhn, M. G. (1999). Information hiding -- a survey. Proceedings of the IEEE , 87 (7), 1062 1078. https://doi.org/10.1109/5.771065 Sabeti, V., & Aghabagheri, A. (2023). Developing an adaptive DCT - based steganography method using a genetic algorithm. Multimedia Tools and Applications , 82 (13), 19323 19346. https://doi.org/10.1007/s11042 - 023 - 123456 Solak, S., Abdirashid, A. M., Adjevi, A., & Sahu, A. K. (2024). Robust data hiding method based on frequency coefficient variance in repetitive compression. Engineering Science and Technology, an International Journal , 56 . https://doi.org/10.1016/j.jestch.2024.123456 Tchakounté, F., Kamdem, P. C., Kamgang, J. C., Tchapgnouo, H. B., & Atemkeng, M. (2020). An efficient DCT - SVD steganographic approach applied to JPEG images. EAI Endorsed Transactions on Industrial Networks and Intelligent Systems , 7 (24), 1 13. https://doi.org/10.4108/eai.123456 Wallace, G. K. (1991). The JPEG still picture compression standard. Communications of the ACM , 34 (4), 30 44. https://doi.org/10.1145/103085.103089 Wang, K., Lu, Z. - M., & Hu, Y. - J. (2013). A high capacity lossless data hiding scheme for JPEG images. Journal of Systems and Software , 86 (7), 1965 1975. https://doi.org/10.1016/j.jss.2013.03.123 Westfeld, A. (2001). F5 - a steganographic algorithm high capacity despite better steganalysis. Lecture Notes in Computer Science , 2137 , 289 302. https://doi.org/10.1007/3 - 540 - 45496 - 9_21 Xie, X. - Z., Chang, C. - C., & Horng, J. - H. (2021). An EMD - based data hiding scheme for JPEG images. Connection Science , 33 (3), 515 531. https://doi.org/10.1080/09540091.2021.123456 Zeng, X., Feng, B., Xia, Z., Peng, Z., Qin, T., & Lu, W. (2024). Robust image hiding network with frequency and spatial attentions. Pattern Recognition , 155 . https://doi.org/10.1016/j.patcog.2024.123456